[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

DE102012205347A1 - Method and system for authentication and identification of objects - Google Patents

Method and system for authentication and identification of objects Download PDF

Info

Publication number
DE102012205347A1
DE102012205347A1 DE102012205347A DE102012205347A DE102012205347A1 DE 102012205347 A1 DE102012205347 A1 DE 102012205347A1 DE 102012205347 A DE102012205347 A DE 102012205347A DE 102012205347 A DE102012205347 A DE 102012205347A DE 102012205347 A1 DE102012205347 A1 DE 102012205347A1
Authority
DE
Germany
Prior art keywords
image
comparison
data
test
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102012205347A
Other languages
German (de)
Inventor
Michael Dost
Jens Hammacher
Bettina Seiler
Thomas Lauenstein
Lutz Scheiter
Kai Mittwoch
Tino Petsch
Martin Sachse
Sven Albert
Thomas Höche
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
CHEMNITZER WERKSTOFFMECHANIK GmbH
3D Micromac AG
Original Assignee
CHEMNITZER WERKSTOFFMECHANIK GmbH
3D Micromac AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by CHEMNITZER WERKSTOFFMECHANIK GmbH, 3D Micromac AG filed Critical CHEMNITZER WERKSTOFFMECHANIK GmbH
Priority to DE102012205347A priority Critical patent/DE102012205347A1/en
Priority to PCT/EP2013/056692 priority patent/WO2013149933A2/en
Publication of DE102012205347A1 publication Critical patent/DE102012205347A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/60Type of objects
    • G06V20/66Trinkets, e.g. shirt buttons or jewellery items
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V20/00Scenes; Scene-specific elements
    • G06V20/80Recognising image objects characterised by unique random patterns

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Electromagnetism (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Collating Specific Patterns (AREA)

Abstract

Ein Verfahren zur Authentifizierung und Identifizierung eines Objekts umfasst folgende Schritte: Erfassen eines Ersterfassungsbildes eines ausgewählten Prüfbereichs (PB) einer Objektoberfläche des Objekts (OBJ) zur Erzeugung von Ersterfassungsbilddaten (EBD), die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren; Erzeugen von Drittbilddaten (DBD), die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet; Ermitteln von ersten Vergleichdaten (VD1) durch eine erste Vergleichsoperation (V1), bei der die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden; Erfassen eines Prüflingsbildes eines Prüfbereichs (PB) einer Objektoberfläche eines zu prüfenden Prüfobjekts (PRO) zur Erzeugung von Prüfbilddaten (PBD), die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren; Ermitteln von zweiten Vergleichdaten (VD2) durch eine zweite Vergleichsoperation (V2), bei der die Prüfbilddaten (PBD) mit den Drittbilddaten (DBD) unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; und Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten (VD1) mit den zweiten Vergleichdaten (VD2) zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.A method for authenticating and identifying an object comprises the steps of: acquiring a first detection image of a selected inspection area (PB) of an object surface of the object (OBJ) for generating initial capture image data (EBD) representing characteristic properties of the object surface in the inspection area; Generating third image data (DBD) representing a third image different from the first detection image; Determining first comparison data (VD1) by a first comparison operation (V1) in which the first detection image data is compared with the third image data using a predetermined comparison process; Acquiring a test object image of a test area (PB) of an object surface of a test object (PRO) to be inspected for generating test image data (PBD), which represent characteristic properties of the object surface of the test object to be tested in the test area; Determining second comparison data (VD2) by a second comparison operation (V2) in which the test image data (PBD) is compared with the third image data (DBD) using the predetermined comparison method; and authenticating the test object by comparing the first comparison data (VD1) with the second comparison data (VD2) to determine authenticity characteristics, as well as by evaluating the authenticity characteristics.

Description

HINTERGRUNDBACKGROUND

Technisches GebietTechnical area

Die Erfindung betrifft ein Verfahren zur Authentifizierung und Identifizierung von Objekten, ein System zur Authentifizierung und Identifizierung von Objekten sowie Systemkomponenten für ein solches System.The invention relates to a method for authentication and identification of objects, a system for authentication and identification of objects and system components for such a system.

Stand der TechnikState of the art

Zur Sicherung von Produkten gegen Fälschungen oder Produktpiraterie sind eine große Anzahl verschiedener Verfahren bekannt. Um Gegenstände zur Erkennung von Fälschungen bzw. zum Echtheitsnachweis zu identifizieren und zu authentifizieren, werden in der Regel individuelle und unterscheidbare Merkmale des Objekts ermittelt und maschinell oder visuell mit den entsprechenden früher (z.B. beim Hersteller oder Lieferer bzw. anlässlich einer Expertise) am Originalobjekt vorhandenen Merkmalen verglichen. In der Regel werden physikalische Methoden zur maschinengestützten Erhebung von physikalischen Eigenschaften der zu sichernden Gegenstände zur Identifizierung und Authentifizierung am Objekt herangezogen, um dieses klassifizieren und identifizieren zu können. Besonders verbreitet sind optische Codes, die auf den Objekten mit maschinellen Mitteln (Lasergravur, mechanische Gravur, Tintenstrahldruck, Siebdruck, mechanische Gravur etc.) angebracht werden. Bei den Codes steht in der Regel die Identifizierung im Vordergrund, während die Codes normalerweise nur in zweiter Linie ein gering zuverlässiges Authentizitätsmerkmal darstellen, da sie mit technischen Mitteln arbeiten, die Fälschern potentiell auch zugänglich sind und daher – wenn auch mit gewissem Aufwand und Kosten und teils nur bei Vorliegen bzw. Ausspähung an sich nur dem autorisierten Hersteller/Anwender verfügbarer Informationen – reproduziert und gefälscht werden können. To secure products against counterfeiting or piracy, a large number of different methods are known. In order to identify and authenticate objects for the detection of forgery or to authenticate, individual and distinguishable characteristics of the object are usually determined and displayed mechanically or visually with the corresponding earlier (eg at the manufacturer or supplier or on the occasion of an expertise) on the original object Characteristics compared. As a rule, physical methods for the machine-aided collection of physical properties of the objects to be protected for identification and authentication at the object are used in order to be able to classify and identify them. Particularly common are optical codes which are applied to the objects by mechanical means (laser engraving, mechanical engraving, ink jet printing, screen printing, mechanical engraving, etc.). The codes are usually the identification in the foreground, while the codes are normally only secondarily a low reliable authenticity feature, since they work with technical means, the counterfeiters are potentially accessible and therefore - albeit with some effort and expense and sometimes only in the presence or spying on itself only the authorized manufacturer / user information available - can be reproduced and counterfeited.

Zur Authentifizierung von Gegenständen dienen häufig Merkmale von Hilfsmitteln, die in geeigneter, nicht oder nur unter Zerstörung lösbarer Form mit dem zu schützenden Objekt verbunden sind oder durch geeignete Technologien auf dieses aufgebracht wurden. Allgegenwärtige Beispiele dieser Merkmalsklasse sind z.B. Hologrammetiketten oder geprägte / lasergeschriebene holografische Strukturen. Nachteilig sind die zumindest grundsätzliche Reproduzierbarkeit durch unautorisierte Stellen (z.B. ein fälschendes Unternehmen) und die Notwendigkeit, zur Merkmalsherstellung zusätzliche Herstellungsschritte aufzuwenden, die notwendigerweise technologisch kompliziert, aufwändig und daher kostenintensiv sein müssen, um die angestrebte Schutzwirkung (erschwerte Reproduzierbarkeit) zu entfalten Viele dieser Maßnahmen sind sehr objektspezifisch, da nicht jede Schutzmaßnahme im Kontext unterschiedlicher Werkstoffe und Aufbaustrukturen funktionieren kann.For the authentication of objects are often features of aids that are connected in a suitable, not or only with destruction detachable form with the object to be protected or applied by suitable technologies on this. Omnipresent examples of this feature class are e.g. Hologram labels or embossed / laser-written holographic structures. Disadvantages are the at least fundamental reproducibility by unauthorized bodies (eg a counterfeiting company) and the necessity to spend additional manufacturing steps for the feature production, which must necessarily be technologically complicated, expensive and therefore expensive to develop the desired protective effect (difficult reproducibility). Many of these measures are very object-specific, because not every protective measure can work in the context of different materials and structures.

Die Patentschrift US 5,067,162 beschreibt z.B. ein Bildkorrelationsverfahren zum Verifizieren der Identität von Objekten. Mit Hilfe eines Referenzbildes eines Referenzobjektes, welches in eine Vielzahl von Referenzabschnitten mit charakteristischen Eigenschaften unterteilt wird, wird die Identität eines Objektes mittels Autokorrelation berechnet und somit verifiziert.The patent US 5,067,162 describes, for example, an image correlation method for verifying the identity of objects. Using a reference image of a reference object, which is subdivided into a plurality of reference sections with characteristic properties, the identity of an object is calculated by means of autocorrelation and thus verified.

Die WO 2009/097974 A1 beschreibt ein Verfahren zur Identifikation oder Authentifizierung von Gegenständen aufgrund herstellungsbedingter oder verarbeitungsbedingter zufälliger Merkmale. Unter „Identifizierung“ wird darin ein Vorgang verstanden, der zum eindeutigen Erkennen eines Objekts dient. Ist ein Objekt eindeutig erkannt, kann es eindeutig zugeordnet werden oder es kann eine eindeutige Zuordnung zu dem erkannten Objekt vorgenommen werden. Z.B. kann einer identifizierten Ware (Objekt) ein Preis oder ihr Bestimmungsort zugeordnet werden. Eine Identifizierung erfolgt anhand von das Objekt kennzeichnenden und von anderen Objekten unterscheidenden Merkmalen. Unter „Authentifizierung“ wird der Vorgang der Überprüfung (Verifikation) einer behaupteten Identität verstanden. Die Authentifizierung von Objekten, Dokumenten oder Daten ist die Feststellung, dass diese authentisch sind – es sich also um unveränderte, nicht kopierte Originale handelt. Auch die Authentifizierung erfolgt anhand von das Objekt kennzeichnenden und von anderen Objekten unterscheidenden Merkmalen. Die Merkmale, die zur Authentifizierung herangezogen werden, sind vorzugsweise nicht übertragbar, nicht kopierbar und nicht fälschbar.The WO 2009/097974 A1 describes a method for identifying or authenticating items due to manufacturing or processing random features. By "identification" is meant a process that serves to uniquely recognize an object. If an object is uniquely recognized, it can be uniquely assigned or it can be uniquely assigned to the detected object. For example, an identified product (object) can be assigned a price or its destination. Identification takes place on the basis of characteristics characterizing the object and distinguishing from other objects. By "authentication" is meant the process of verifying (verifying) an alleged identity. The authentication of objects, documents or data is the statement that they are authentic - that is, they are unchanged, not copied originals. Authentication also takes place on the basis of features characterizing the object and distinguishing from other objects. The features that are used for the authentication are preferably non-transferable, not copyable and not forfeitable.

In der vorliegenden Anmeldung werden die Begriffe „Identifizierung“ und „Authentifizierung“ in der oben definierten Weise verwendet.In the present application, the terms "identification" and "authentication" are used in the manner defined above.

Ein unter dem Kürzel „O-PUR“ bekanntes Originäres Produktsicherungsund Rückverfolgungskonzept schlägt ein Kennzeichnungssystem vor, um Verpackungen aus Papier und Pappe, aber auch von Produkten aus Metall und Kunststoff eindeutig identifizieren zu können. Die Maßnahmen konzentrieren sich dabei auf das Bedrucken, Prägen bzw. Gravieren eines Produkts oder seiner Verpackung mit einem standardisierten Matrix-Code. Der 5 × 5 mm große „Fingerabdruck" wird dazu so ausgelegt, dass eine Fälschung zuverlässig und mit einfachsten Mitteln erkannt wird. Die Idee liegt darin, die Individualität des Herstellprozesses auszunutzen und aus dessen „Fingerabdruck" einen eindeutigen Merkmalscode zu extrahieren, um auf diese Weise ein Original zu identifizieren und zu authentisieren. Dazu wird der „Fingerabdruck" mit Hilfe spezieller Hochgeschwindigkeitskameras in Echtzeit erfasst und für jedes einzelne Originalprodukt unverwechselbar in einer Datenbank hinterlegt. Für die Prüfung genügen handelsübliche Erkennungssysteme wie Flachbettscanner, Matrixcode-Lesegeräte der Warenwirtschaft oder auch Mobiltelefone mit Makrooptik. Die Information des erfassten Bildes („Fingerabdruck") wird mit der unverwechselbar in der Datenbank hinterlegten Information verglichen und so dessen Originalität oder Fälschung eindeutig erkannt.An Originals product security and traceability concept known by the abbreviation "O-PUR" proposes a labeling system for packaging paper and cardboard, but also products to identify clearly from metal and plastic. The measures focus on printing, embossing or engraving a product or its packaging with a standardized matrix code. The 5 × 5 mm "fingerprint" is designed to recognize a counterfeit reliably and with the simplest means.The idea is to exploit the individuality of the manufacturing process and to extract a unique feature code from its "fingerprint" to access it Way to identify and authenticate an original. The "fingerprint" is recorded in real time using special high-speed cameras and unmistakably stored in a database for each individual original product. "Fingerprint") is compared with the unmistakably stored in the database information and thus its originality or forgery clearly recognized.

In dem Konferenzbeitrag: „How to detect Edgar Allan Poe's 'purloined letter' – Or: Cross correlation algorithms in digitised video images for object identification, movement evaluation and deformation analysis“, ISBN: 0-8194-4853-2, von Michael Dost, Dietmar Vogel, Thomas Winkler, Jürgen Vogel, Rolf Erb, Eva Kieselstein, Bernd Michel (März 2003), (Im Folgenden [Dost, Vogel 2003] zeigen die Autoren, dass wesentliche Elemente eines auch in der Patentschrift DE 196 14 896 B4 angegebenen Verfahrens zur Analyse von belasteten Objekten auch für die Identifikation und Authentifizierung zur Verhinderung von Fälschungen von schutzwürdigen Gegenständen, wie Produkten, Kunstobjekten oder forensischen Beweismitteln genutzt werden können. Das Verfahren beruht auf einer Erfassung und Digitalisierung von Bildaufnahmen des Untersuchungsobjektes und eines Referenzobjekts und nutzt bei einem Bildvergleich eine auf lokale zweidimensionale Kreuzkorrelationsberechnung gestützte Analyse der Bildaufnahmen.In the conference article: "How to detect Edgar Allan Poe's 'purloined letter' - Or: Cross correlation algorithms in digitised video images for object identification, movement evaluation and deformation analysis", ISBN: 0-8194-4853-2, by Michael Dost, Dietmar Vogel, Thomas Winkler, Jürgen Vogel, Rolf Erb, Eva Kieselstein, Bernd Michel (March 2003), (In the following [Dost, Vogel 2003] the authors show that essential elements also in the patent DE 196 14 896 B4 also be used for the identification and authentication to prevent forgeries of objects worth protecting, such as products, art objects or forensic evidence. The method is based on acquisition and digitization of image recordings of the examination object and a reference object and uses an image comparison based on an analysis of the image recordings based on local two-dimensional cross-correlation calculation.

Bisher bekannte Verfahren und Systeme zur Authentifizierung und Identifizierung von Objekten weisen eine Reihe von Nachteilen auf. So fallen beispielsweise für die Identifizierung von Millionen bis Milliarden von Objekten, wie Massenprodukten, eine extrem hohe Dateianzahl und -größe von Signaturbeschreibungen oder Bilddateien für einen späteren Echtheitsvergleich des Objektes an, welche gespeichert und in einem logistischen System gehandhabt, übertragen bzw. abgefragt werden müssen. Besonders wenn diese Speicherung in einer zentralen Datenbank erfolgt, müssen zur Identifikation entsprechende Zugriffsmöglichkeiten auf die Datenbank gewährleistet sein, welche Kommunikationskosten und eine Zeitverzögerung verursachen. Previously known methods and systems for authentication and identification of objects have a number of disadvantages. For example, for the identification of millions to billions of objects, such as mass products, an extremely high file number and size of signature descriptions or image files for a later authenticity comparison of the object, which must be stored and handled in a logistical system, transferred or queried , Especially when this storage is done in a central database, appropriate access to the database must be ensured for identification, which causes communication costs and a time delay.

Insbesondere eine Identifikation im Rahmen eines 1:n-Vergleichs ist bei hohen Anzahlen ungeordnet gespeicherter Signatur- oder Bilddateien kaum praktikabel, da Vergleichsalgorithmen selbst im günstigsten Falle Rechenzeiten ergeben, die bei millionenfacher Ausführung zu unzumutbaren Verzögerungen führen und nicht sinnvoll für einen Massenabgleich einsetzbar sind. Auch im Authentifizierungsfall muss jeweils die „richtige“ Referenzdatei herausgesucht werden, was zusätzliche, in den Erfindungsbeschreibungen nicht explizit benannte Mittel erfordert.In particular, an identification in the context of a 1: n comparison is hardly practicable in the case of high numbers of disorderly stored signature or image files, since comparison algorithms yield even in the most favorable case calculation times that lead to unreasonable delays in millions of execution and not useful for mass balance can be used. Even in the case of authentication, the "correct" reference file must always be selected, which requires additional means not explicitly specified in the invention descriptions.

Neben entsprechenden technischen Mitteln zum Zugriff auf eine Datenbank, z.B. per Internetverbindung, welche ggf. auch die Manipulation der Datenkommunikation zulässt, sind häufig auch Auslesevorrichtungen mit aufwendiger Technik, z.B. kostenintensive Spezialoptiken oder Sensoren und Strahlungsquellen die spezielle elektromagnetische Strahlung verwenden, notwendig.In addition to appropriate technical means for accessing a database, e.g. Internet connection, which possibly also allows the manipulation of data communication, are often also read-out devices with complex technology, e.g. costly special optics or sensors and radiation sources that use special electromagnetic radiation necessary.

Verfahren und Systeme, bei denen zwingend auf eine beim Hersteller oder autorisierten Zertifizierungsstellen vorgehaltene Datenbank zugegriffen werden muss, sind nicht selbstautorisierend. Procedures and systems that require mandatory access to a database held by the manufacturer or authorized certification authorities are not self-authenticating.

Werden auf das Objekt zusätzliche sicherheitsspezifische Markierungen aufgebracht, so ist der Schutz gegen ein Kopieren der Markierung in ausreichender Qualität besonders bei einfachen Verfahren wie dem Bedrucken von Papier und beim Markieren von Objekten mit geringer oder schlecht detektierbaren Eigenstruktur, wie oftmals bei Produkten aus Metallen, unzureichend, weil sich die für Fälschungszwecke von unautorisierter Seite herangezogenen Kopiertechniken, durch ein Fortschreiten von Druck-Reproduktions- und Graviertechniken stetig weiterentwickeln, bis ein Schutz nicht mehr ausreichend sicher gewährleistet ist.If additional safety-specific markings are applied to the object, the protection against copying the mark is inadequate, especially in simple processes such as paper printing and marking of objects with little or poorly detectable intrinsic structure, as is often the case with metal products because the copying techniques used for counterfeiting purposes of unauthorized side, by advancing pressure-reproduction and engraving techniques continue to evolve until a protection is no longer guaranteed sufficiently secure.

Ein weiterer Nachteil bisher bekannter Verfahren ist, dass die Zuverlässigkeit des Identifizierungsprozesses mit dem Grad der Veränderung der Objektoberfläche z.B. durch Verschmutzung, Verschleiß, Deformation und Alterung oft deutlich abnimmt, so dass unter Umständen ein echtes Objekt als Fälschung fehlinterpretiert wird.Another disadvantage of previously known methods is that the reliability of the identification process is related to the degree of change of the object surface e.g. Due to contamination, wear, deformation and aging often decreases significantly, so that under certain circumstances, a real object is misinterpreted as a forgery.

Ebenso ermöglichen ggf. erforderliche technische Spezialmittel, wie Quellen zur Erzeugung spezieller elektromagnetischer Strahlung oder besondere Messaufbauten mittels spezieller Sensoren und Strahlungsquellen, keinen universellen Einsatz zur Identifikation von einer Vielzahl von unterschiedlichen Objekten, da solche Verfahren sehr objekt- und materialspezifisch sind. Häufig sind sie auch teuer und kompliziert im Einsatz.Likewise, if necessary, technical special equipment required, such as sources for the generation of special electromagnetic radiation or special measurement setups by means of special sensors and sensors, can be used Radiation sources, not a universal use for the identification of a variety of different objects, since such methods are very object and material specific. Often they are also expensive and complicated in use.

AUFGABE UND LÖSUNGTASK AND SOLUTION

Es ist eine Aufgabe der Erfindung, ein Verfahren und ein System zur Identifizierung und Authentifizierung von Objekten bereitzustellen, das eine Auswertung von sowohl natürlichen Objekteigenschaften, als auch künstlich erzeugten Objekteigenschaften in der Weise ermöglicht, dass die Echtheit eines Objekts, z.B. von Produkten, Dokumenten, Wertobjekten oder auch von Objekten der Natur ermittelt werden kann. Besondere Zielstellung ist dabei ein wirtschaftliches, robustes Verfahren, welches eine Objektauthentifizierung und -identifizierung mit vergleichsweise geringen Kosten und sehr hoher Aussagesicherheit erlaubt. It is an object of the invention to provide a method and a system for the identification and authentication of objects, which allows an evaluation of both natural object properties and artificially created object properties in such a way that the authenticity of an object, e.g. of products, documents, objects of value or objects of nature can be determined. A special objective here is an economical, robust method which permits object authentication and identification with comparatively low costs and very high reliability.

Diese Aufgabe wird gelöst durch ein Verfahren mit den Merkmalen von Anspruch 1 und ein System mit den Merkmalen von Anspruch 13. Weiterhin wird eine Laserbearbeitungsvorrichtung mit den Merkmalen von Anspruch 19 bereitgestellt.This object is achieved by a method having the features of claim 1 and a system having the features of claim 13. Further, a laser processing apparatus having the features of claim 19 is provided.

Vorteilhafte Weiterbildungen sind in den abhängigen Ansprüchen angegeben. Der Wortlaut sämtlicher Ansprüche wird durch Bezugnahme zum Inhalt der Beschreibung gemacht.Advantageous developments are specified in the dependent claims. The wording of all claims is incorporated herein by reference.

Verschiedene Aspekte und Merkmale der beanspruchten Erfindung werden überwiegend anhand der Verfahrensschritte des Verfahrens erläutert. Es versteht sich, dass das entsprechende System zur Identifizierung und Authentifizierung von Objekten die entsprechenden Einrichtungen zur Durchführung der Verfahrensschritte umfasst. Various aspects and features of the claimed invention will be explained primarily with reference to the method steps of the method. It is understood that the corresponding system for identifying and authenticating objects comprises the corresponding devices for carrying out the method steps.

Die Erfinder haben erkannt, dass es für eine Identitätsprüfung bzw. Authentifizierung überraschenderweise nicht erforderlich ist, einen direkten Vergleich einer aktuellen, am zu prüfenden Objekt aufgenommenen Abbildung der Oberflächenstruktur (Prüfbild) mit einem z.B. in einer Datenbank gespeicherten, früheren Ersterfassungsbild des Originals auszuführen. Vielmehr hat sich gezeigt, dass es vorteilhaft sein kann, Identifizierung und Authentifizierung auf einen zum einen bei der Originalersterfassung, zum anderen bei der Prüferfassung (d.h. bei der Authentifizierung) auszuführenden, z.B. korrelationsbasierten Vergleich mit einem an sich beliebigen, in beiden Fällen gleichen Drittbild und eine dabei berechnete Beschreibung erfassbarer strukturbezogener Ähnlichkeitsrelationsmerkmale zurückzuführen. The inventors have realized that it is surprisingly not necessary for an identity check or authentification to make a direct comparison of a current image of the surface structure (test pattern) recorded on the object to be examined with an image of the object. stored in a database to execute earlier initial capture image of the original. Rather, it has been found that it may be advantageous to identify and authenticate one to be performed on the one hand in the original capture, on the other hand in the probe capture (i.e., authentication), e.g. Correlation-based comparison with an arbitrary, in both cases same third image and a calculated description of detectable structure-related similarity relationship characteristics due.

Prinzipiell können beliebige Drittbilder bzw. Drittbilddaten verwendet werden. Vorteilhaft sind jedoch in der Regel Bilder, die einen ausreichenden Grauwertkontrast, stochastischen Strukturcharakter und ausreichende Strukturiertheit auf mehreren Auflösungsebenen aufweisen. Außerdem ermöglichen gleiche Größe, Bildauflösung und gleiches Format bei Ersterfassungsbild, Prüflingsbild und Drittbild eine Vereinfachung des Vergleichsvorgangs und dessen präziseren reproduzierbaren Ablauf. Erfahrungsgemäß gut geeignet sind z.B. gewisse bekannte stochastische Strukturfüllungsmuster aus kommerziell erhältlichen Grafikprogrammen.In principle, any third-party images or third-party image data can be used. However, as a rule, images which have a sufficient gray-tone contrast, stochastic structural character and sufficient structuring on several levels of resolution are advantageous. In addition, the same size, image resolution and the same format in Ersterfassungsbild, Prüflingsbild and third image allow a simplification of the comparison process and its precise reproducible process. Experience has shown that these are well suited, e.g. certain known stochastic texture fill patterns from commercially available graphics programs.

Vorzugsweise werden zur Identifizierung eines Objekts solche am Objekt erhebbare Merkmale genutzt, die als zweidimensionale Matrix, also als Bild (Bitmap) von Werten einer über der Oberfläche variierenden physikalischen Eigenschaft erfasst und wiedergegeben werden können. Vorzugsweise werden die Grauwerte der Oberfläche im interessierenden Bereich mittels optischer Abbildungseinrichtungen (Objektiv) und Videokamera (Bildsensormatrix-Chip und Ausleseelektronik) erfasst. D.h., die Oberfläche wird in einer Bilderfassungseinrichtung positioniert, bei Bedarf mit vorzugsweise an die sensorielle spektrale Empfindlichkeit angepasster elektromagnetischer Strahlung beleuchtet. Die zurückgeworfene Strahlung wird mittels der optischen Sensormatrix erfasst, die eine Umwandlung in vorzugsweise sequentielle elektrische Signale vornimmt. Diese elektrischen Signale werden in bekannter Weise digitalisiert und schließlich als Bilddatei (vorzugsweise einem unkomprimierten Format wie*.bmp) in eine Datenverarbeitungseinrichtung übertragen. Preferably, to identify an object, such features that can be ascertained on the object are used, which can be detected and reproduced as a two-dimensional matrix, that is to say as an image (bitmap) of values of a physical property varying over the surface. Preferably, the gray values of the surface in the region of interest are detected by means of optical imaging devices (objective) and video camera (image sensor matrix chip and read-out electronics). That is, the surface is positioned in an image capture device, illuminated if necessary with preferably adapted to the sensorial spectral sensitivity electromagnetic radiation. The reflected radiation is detected by means of the optical sensor matrix, which converts into preferably sequential electrical signals. These electrical signals are digitized in a known manner and finally transferred as an image file (preferably an uncompressed format such as *. Bmp) in a data processing device.

Falls erforderlich kann mit bekannten Bildverarbeitungsmitteln noch eine Wandlung in ein einfacher verarbeitbares Grauwertformat erfolgen, d.h. ein Bildformat, das nunmehr eine Matrix von ortsbezogenen Intensitäten. Ähnlichkeiten und Korrelationskoeffizienten können aber auch direkt aus Farbbildern ermittelt werden, wobei die Farbbilddaten für die Bestimmung der Ähnlichkeit in geeignete Datenwerte bzw. Datenstrukturen umgewandelt werden können.If necessary, with known image processing means, a conversion into a simple processable gray value format can take place, i. a picture format that now has a matrix of location-related intensities. However, similarities and correlation coefficients can also be determined directly from color images, whereby the color image data can be converted into suitable data values or data structures for the determination of the similarity.

Eine Identitätsprüfung oder Authentifizierung kann in Form eines an sich bekannten Vergleichs zwischen Bilddateien durch digitale Bildkorrelation ausgeführt werden. Grundsätzlich können neben dem Kreuz-Korrelationsvefahren alternativ auch andere bekannte Methoden zur Berechnung von Bildveränderungen und Bildstrukturstrukturähnlichkeiten wie z.B. Cluster-, Regressions- oder Faktorenanalyse für diesen Schritt der Identitätsprüfung eingesetzt werdenAn identity check or authentication can be performed in the form of a known comparison between image files by digital image correlation. In principle, in addition to the cross Alternatively, other known methods for calculating image changes and image structure similarities such as cluster, regression, or factor analysis may be used for this identity verification step

Eine bevorzugte Verfahrensvariante zeichnet sich dadurch aus, dass das vorgegebene Vergleichsverfahren bei der ersten und der zweiten Vergleichsoperation eine Berechnung eines Vektorfelds umfasst, das gewisse, zwischen den zu vergleichenden Bildern im Umfeld einer Anzahl vorgegebener Messpunkten bestehende lokale Ähnlichkeitsrelationen beschreibt. Diese Vektoren werden im Folgenden als „Ähnlichkeitsvektoren“ bezeichnet. Jeder Ähnlichkeitsvektor wird derart berechnet, dass er von den Koordinaten eines Messpunkts im Referenzbild zu jenem Punkt im Vergleichsbild zeigt, in dem die Berechnung einen singulären Wert des Korrelationskoeffizienten, vorzugsweise dessen Maximum, ergibt. Wird das Maximum verwendet, so hat der Algorithmus an den betreffenden Bildkoordinaten das zur Messpunktreferenzumgebung ähnlichste Vergleichsbildmuster gefunden.A preferred method variant is characterized in that the predetermined comparison method in the first and the second comparison operation comprises a calculation of a vector field which describes certain local similarity relations existing between the images to be compared in the vicinity of a number of predetermined measurement points. These vectors are referred to below as "similarity vectors". Each similarity vector is calculated such that it shows from the coordinates of a measurement point in the reference image to that point in the comparison image in which the calculation yields a singular value of the correlation coefficient, preferably its maximum. If the maximum is used, then the algorithm has found at the relevant image coordinates the comparison image pattern that is the most similar to the measurement point reference environment.

Das Vergleichsverfahren kann im Wesentlichen dem Verfahren entsprechen, das in der DE 196 14 896 B4 für einen anderen Zweck, nämlich zur Bestimmung von Deformationszuständen in mikroskopisch dimensionierten Prüflingsbereichen verwendet wird, wozu dort die Aufnahmen von durch Belastung verformten Prüfobjekten gewonnen werden und das Ähnlichkeitsvektorfeld als Feld der Projektion der Oberflächenverschiebungen in die Bildebene interpretiert wird. Der Offenbarungsgehalt dieser Druckschrift wird insoweit durch Bezugnahme zum Inhalt der vorliegenden Beschreibung gemacht.The method of comparison can essentially correspond to the method described in US Pat DE 196 14 896 B4 is used for another purpose, namely to determine deformation states in microscopically dimensioned test specimen areas, for which purpose the images of load-deformed test objects are obtained there and the similarity vector field is interpreted as the field of projection of the surface displacements into the image plane. The disclosure of this document is to this extent made by reference to the content of the present description.

Erfolgt eine kreuzkorrelationsmaximumbasierte Ähnlichkeitsvektorfeldberechnung, so liefert das Verfahren beim Vergleich eines Oberflächenstrukturbilds mit einem geeigneten Drittbild, also sowohl beim ersten als auch beim zweiten Vergleich, ein „Vektorfeld, in dem Richtung und Länge der Vektoren zufällig verteilt sind, da die Position des „ähnlichsten Musters“ in einer Suchumgebung um einen Messpunkt herum bei diesem Vorgehen grundsätzlich zufällig ist und dem analysierten Sachverhalt keinerlei realen Verschiebungen zugrunde liegen, die ein verschiebungsartiges, d.h. glattes, koordiniertes Vektorfeld erzeugen könnten.If a cross-correlation-maximum-based similarity vector field calculation is performed, then the method yields a "vector field in which the direction and length of the vectors are randomly distributed, since the position of the" most similar pattern is the comparison of a surface structure image with a suitable third image, ie both the first and the second comparison "In a search environment around a measurement point in this approach is basically random and the analyzed fact underlying any real shifts that a shift-like, ie create a smooth, coordinated vector field.

Wird derart von einem ersterfassten Originalbild mit einem Drittbild korrelationsmaximumbasiert ein Ähnlichkeitsvektorfeld berechnet, so wäre dieses exakt identisch zu demjenigen Pseudoverschiebungsfeld, das zwischen einem ideal reproduzierten Prüfbild des gleichen Originals und dem gleichen Drittbild vorliegen würde. Im praktischen Fall ist jedoch eine völlig exakte Reproduktion nicht realisierbar. In der Realität muss es auch bei sehr guter Repositionierung zu Aufnahmeverzerrungen, Bildrauschen oder alterungs- oder handhabungsbedingten bzw. sogar (z.B. in manipulativer Absicht) beabsichtigten Strukturänderungen am Prüfling kommen. Aus einer größeren Anzahl J von Vektoren stimmen daher in der Praxis normalerweise nur eine Minderheit K<<J bis auf einen meist kleinen fehlpositionsbedingen Offset in beiden Komponenten überein. If a similarity vector field is computed based on a first-captured original image with a correlation-maximum-based third image, this would be exactly identical to the pseudo-shift field that would exist between an ideally reproduced test image of the same original and the same third image. In the practical case, however, a completely exact reproduction is not feasible. In reality, even with very good repositioning, recording distortions, noise, or age-related, manipulative, or even (for example, in a manipulative intent) intended structural change of the examinee must occur. Therefore, in practice, only a minority K << J of a larger number J of vectors usually agree except for a mostly small offset-dependent offset in both components.

Es zeigt sich jedoch, dass bereits eine unerwartet geringe Zahl von übereinstimmenden Ähnlichkeitsvektoren ausreicht, um eine sehr hohe Sicherheit eines Originalitätsnachweises zu ermöglichen.However, it turns out that even an unexpectedly small number of matching similarity vectors is sufficient to allow a very high degree of authenticity proof.

Bereits die Analyse eines einzigen Messpunkts kann dies belegen: Eine Vergleichsmatrix der Seitenlänge 50 kann einer Suchumgebung eines Messpunkts der Seitenlänge 100 auf (50 + 1)·(50 + 1) verschiedene Art und Weise entnommen werden. Die Wahrscheinlichkeit, dass eines dieser entnommenen Grauwertstrukturen einer gleichgroßen Referenzstruktur aus dem Referenzbild am meisten ähnelt (Korrelationskoeffizient = max), ist dann 1:2601, d.h. bei Übereinstimmung des Pseudoverschiebungsvektors zwischen beiden Vergleichsvorgängen beträgt die Wahrscheinlichkeit genau 1:2601, dass diese Übereinstimmung rein zufällig auftritt und die vom Korrelationsmaximum angezeigte Strukturähnlichkeit nicht Folge einer tatsächlichen Objektübereinstimmung ist, d.h. selbst eine auf einem einzigen übereinstimmenden Vektor basierende Originalitätsaussage wäre bereits äußerst sicher. Nach den Gesetzen der Stochastik wird diese Sicherheit durch jeden weiteren „richtigen“ Vektor aus einer Gesamtheit dramatisch erhöht. Bereits bei Übereinstimmung von nur 5 aus 25 Vektoren liegt das Risiko einer unzutreffenden Originalitätszuordnung bei lediglich ca. 1:100.000, selbst wenn für die komponentenweise Übereinstimmung der Vektoren noch ein zulässiger Toleranzbereich von 3 Pixeln infolge verbleibender Restfehlpositionierung vorgegeben wird.Already the analysis of a single measuring point can prove this: A comparison matrix of the side length 50 can be taken from a search environment of a measuring point of the side length 100 in (50 + 1) · (50 + 1) different ways. The probability that one of these extracted gray value structures most closely resembles an equal reference structure from the reference image (correlation coefficient = max) is then 1: 2601, i. if the pseudo-shift vector matches between the two compare operations, the probability is exactly 1: 2601 that this match occurs purely at random and the texture similarity indicated by the correlation maximum is not due to an actual object match, i. even an originality statement based on a single matching vector would already be extremely secure. According to the laws of stochastics, this certainty is dramatically increased by every other "right" vector from a whole. Already with agreement of only 5 from 25 vectors the risk of an incorrect originality assignment is only approx. 1: 100.000, even if for the component-wise conformity of the vectors an admissible tolerance range of 3 pixels is given due to remaining residual mispositioning.

Der Vergleich mit einem Drittbild über eine in beschriebener Weise vorgenommenen Ähnlichkeitsvektoranalyse bietet somit sehr hohe Sicherheit und ist sehr robust.The comparison with a third image via a similarity vector analysis carried out in the manner described thus offers very high security and is very robust.

Die Drittbilddaten können ähnlich wie die Ersterfassungsbilddaten und die Prüfbilddaten grundsätzlich z.B. durch optische Erfassung eines geeigneten Drittbildes erzeugt werden. Die Drittbilddaten können dann z.B. als Bitmap oder in einem anderen verarbeitbaren Bildformat gespeichert werden.The third image data, like the initial capture image data and the test image data, may basically be e.g. be generated by optical detection of a suitable third image. The third image data may then be e.g. stored as a bitmap or in any other processable image format.

Es kann jedoch vorteilhaft sein, wenn bei der Erzeugung des Drittbildes die Drittbilddaten nach einem vorgegebenen Bildgenerierungsalgorithmus berechnet werden. In diesem Fall werden die Drittbilddaten eindeutig durch die erzeugenden Daten bzw. Parameter und durch den darauf angewandten Bildgenerierungsalgorithmus determiniert. Dadurch kann die für die Verarbeitung der Drittbilddaten zu speichernde oder zu übertragende Datenmenge erheblich reduziert werden. However, it may be advantageous if, in the generation of the third image, the third image data is calculated according to a predetermined image generation algorithm. In this case, the third image data is uniquely determined by the generating data or parameters and by the image generation algorithm applied thereto. This can significantly reduce the amount of data to be stored or transferred for processing the third-party image data.

Bei einer Verfahrensvariante wird ein Drittbild durch Kachelung aus einer Anzahl gleichartiger kleiner quadratischer Submatrizen zusammengefügt. Dadurch wird der Dateiumfang der zur Drittbildbereitstellung benötigten Daten reduziert. Die Kachelung ist besonders günstig in Kombination mit der Ähnlichkeitsanalyse bei der ersten und zweiten Vergleichsoperation, da in diesem Fall beim Vergleich des Drittbildes mit dem Ersterfassungsbild und beim Vergleich des Drittbildes mit dem Prüfbild an jedem Messpunkt immer mit der gleichen Submatrix des (gekachelten) Drittbildes gearbeitet werden kann.In a variant of the method, a third image is joined by tiling from a number of similar small square submatrices. This reduces the file size of the data needed for third-party image deployment. The tiling is particularly favorable in combination with the similarity analysis in the first and second comparison operation, since in this case the same submatrix of the (tiled) third image is always used when comparing the third image with the first capture image and comparing the third image with the inspection image at each measurement point can be.

In einer weiteren Verfahrensvariante wird das gesamte Drittbild oder auch eine zur Kachelung verwendete kleinere Submatrix durch einen Bilderzeugungsalgorithmus erzeugt, der auf möglichst wenige – vorzugsweise zwei bis fünf – erzeugende Parameter zurückgreift. Mögliche und sinnvolle Realisierungsvarianten verwenden z.B. einen Pseudozufallsgenerator zur Berechnung einer Grauwertfolge auf Basis eines Saatparameters, wobei aus ein und demselben Parameter stets die gleiche Bildstruktur folgt. Bekannt und wegen ihrer grafischen Eigenschaften, insbesondere der Strukturierung in mehreren Auflösungsebenen vorteilhaft sind auch fraktale Algorithmen (wie Plasma-Fraktale, perlin-Noise, Apfelmännchen, Koch-Kurven)In a further variant of the method, the entire third image or also a smaller submatrix used for tiling is generated by an image generation algorithm that uses as few, preferably two to five, generating parameters as possible. Possible and useful realization variants use e.g. a pseudo-random generator for calculating a gray value sequence on the basis of a seed parameter, whereby the same image structure always follows from one and the same parameter. Fractal algorithms (such as plasma fractals, perlin noise, apple males, cooking curves) are known and advantageous because of their graphical properties, in particular the structuring in several resolution levels.

Das Verfahren und das System ermöglichen in einer ersten Sicherheitsstufe eine robuste Selbstauthentifizierung mit hoher, aber bedingter Zuverlässigkeit, d.h. eine Überprüfung der Identität bzw. Echtheit eines Prüflings allein auf Grund von Informationen, die am Prüfling oder an einem Begleitdokument verfügbar sind, ohne dass (z.B. per Datenfernübertragung) auf extern, an den Ort der Prüfung zu übertragenden Informationen, wie z.B. aus einer beim Hersteller vorgehaltenen Datenbank zugegriffen werden müsste. The method and system, in a first level of security, enable robust self-authentication with high but conditional reliability, i. a verification of the identity or authenticity of a candidate on the basis of information available on the candidate or an accompanying document without (for example by remote data transmission) external information to be transmitted to the location of the examination, e.g. would have to be accessed from a database held by the manufacturer.

Hierzu werden bei einer Verfahrensvariante die ersten Vergleichdaten in einer mit dem Objekt verknüpften Markierung, die hier als „Ähnlichkeitssignatur“ bezeichnet werden soll, gespeichert. Sie können, einmal erzeugt, mit dem Objekt direkt oder in einem mitgeführten Zertifikat verknüpft, jederzeit zur Ermittlung von Authentizitätsaussagen herangezogen werden. Die Authentifizierung erfordert somit keinen Zugriff auf eine externe Datenbank.For this purpose, in a variant of the method, the first comparison data are stored in a marking associated with the object, which is to be referred to here as a "similarity signature". Once generated, they can be used at any time to determine authenticity statements, linked directly or in an accompanying certificate. The authentication thus does not require access to an external database.

Die Speicherung der Vergleichssignatur am Objekt kann in Form eines alphanumerischen Texts oder in einer bekannten grafisch codierten Form, wie Strichcode oder Data Matrix-Code (DMC) erfolgen. Alternativ kann die Signatur auch als Bestandteil eines das Objekt begleitenden Zertifikats erfolgen, z.B. ähnlich wie bei Fotozertifikaten für Briefmarken. Die erzeugenden Parameter für den Drittbilderzeugungsalgorithmus können ebenfalls als Bestandteil dieser Ähnlichkeitssignatur hinzugefügt werden.The storage of the comparison signature on the object can take place in the form of an alphanumeric text or in a known graphically coded form, such as bar code or Data Matrix Code (DMC). Alternatively, the signature may also be included as part of a certificate accompanying the object, e.g. Similar to photo certificates for stamps. The generating parameters for the third image generation algorithm may also be added as part of this similarity signature.

Dann kann die Originalitätseigenschaft zu jeder gewünschten Zeit und an jedem gewünschten Ort ausschließlich anhand der mit dem Prüfobjekt verknüpften, direkt verfügbaren Eigenschaften ohne Zugriff auf externe Informationsquellen mit guter Sicherheit nachgewiesen werden. Then, the originality property can be reliably detected at any desired time and place, based solely on the directly available properties associated with the DUT without access to external information sources.

Damit ist das Verfahren potentiell selbstauthentifizierend, d.h. es muss bei Prüfung der Identität nicht über eine komplizierte Datenlogistik auf extern vorgehaltene Informationen zurückgegriffen werden. Auch werden dadurch die Schwierigkeiten beim 1:n-Vergleich vermieden, wenn aus einer großen Anzahl von umfangreichen Ersterfassungsdateien die richtige herausgesucht werden muss, was nur mit langwierigen datamining-Algorithmen möglich wäre und daher zu unzumutbaren Verzögerungen führt.Thus, the method is potentially self-authenticating, i. It is not necessary to resort to externally stored information when checking the identity via complicated data logistics. It also avoids the difficulty of making a one-to-many comparison when choosing the right one from a large number of large initial capture files, which would only be possible with lengthy datamining algorithms, leading to unacceptable delays.

In einer zweiten Sicherheitsstufe ist unter Rückgriff auf eine externe Datenbank vergleichsweise geringen Datenumfangs eine über die Sicherheit der ersten Stufe hinausgehende nahezu absolute Sicherheit des Nachweises der Originalitätseigenschaft möglich. Somit kann im Rahmen einer Originalitätsprüfung gemäß erster Sicherheitsstufe aufwandsarm eine Selbstauthentifizierung erfolgen, bei Bedarf (z.B. bei begründetem Zweifel über ggf. erfolgte Fremdmanipulationen) jedoch mit begrenzt erhöhtem logistischem und Arbeitsaufwand auf die Absolut-Authentifizierung zurückgegriffen werden. In a second level of security, relying on an external data base of comparatively small data size, it is possible to achieve almost absolute certainty of proof of originality beyond the security of the first level. Thus, in the context of a tamper-evidence check according to the first level of security, self-authentication can be carried out with little effort, but if necessary (for example, if there is reasonable doubt about possible third-party manipulations) the absolute authentication can be resorted to with limited increased logistical and labor costs.

Bei Verfahrensvarianten, die die zweite Sicherheitsstufe ermöglichen, werden die ersten Vergleichdaten in einer von dem Objekt gesonderten Datenbank unmittelbar in Form der numerischen Ähnlichkeitssignatur oder in deren codierter Form (z.B. auch als Prüfsumme/Hash-Code) gespeichert. Vorzugsweise werden die ersten Vergleichdaten oder deren Prüfcode bei der Ermittlung der Authentizitätsdaten dann aus der Datenbank ausgelesen bzw. abgerufen. Die Datenbank kann z.B. vom Hersteller des Objekts oder einer Zertifizierungsstelle vorgehalten werden.In the case of method variants which enable the second security level, the first comparison data are stored directly in a database separate from the object in the form of the numerical similarity signature or in its coded form (eg also as a checksum / hash code). Preferably, the first comparison data or its check code in the determination of the authenticity data then from the database read or retrieved. For example, the database may be maintained by the manufacturer of the object or by a certification authority.

In der zweiten Sicherungsstufe soll somit auf in einer vorgehaltenen Datenbank verfügbare Informationen zurückgegriffen werden können, um zu einer nahezu absoluten Sicherheit der Authentifizierung zu gelangen. In the second security level, information available in a reserved database should thus be able to be used in order to arrive at an almost absolute security of the authentication.

Aufgrund der günstigen Nutzung von Drittbilddaten können die in der Datenbank zu speichernden Informationen jedoch wesentlich kompakter (weniger Speicherplatz) als nach dem Stand der Technik sein und in einer schnell zugriffsfähigen Ordnung vorliegen, so dass auch 1:n-Vergleiche in realistischer Zeit ausführbar sind.However, due to the favorable use of third-party image data, the information to be stored in the database can be much more compact (less memory space) than in the prior art and can be available in a readily accessible order, so that even 1: n comparisons can be carried out in a realistic time.

Die zweite Sicherheitsstufe lässt den Nachweis der Originalitätseigenschaft mit absoluter Sicherheit zu, jedoch nicht gleichermaßen den Nachweis der Fälschungseigenschaft, da durch unsachgemäße Bilderfassung oder Zerstörung der Ursprungsoberfläche in seltenen Spezialfällen eine Fälschung absichtlich oder unabsichtlich vorgetäuscht werden kann, indem beim Vergleich nicht das vorgegebene Ähnlichkeitsschwellmaß erreicht wird. Um im Bedarfsfall (z.B. bei gerichtlicher Auseinandersetzung und Schadensersatz bei durch ein behauptetes Original hervorgerufenen Schäden) auch die Fälschungseigenschaft gerichtsfest nachweisen zu können, kann in einer Verfahrensvariante mit einer dritten Sicherheitsstufe zweckmäßigerweise auch eine Speicherung des Originalbilds in einer beim Hersteller vorgehaltenen Datenbank erfolgen, ohne dass diese jedoch in eine komplizierte Datenlogistik zur Übertragung von Daten an den Testort einbezogen wird.The second level of security allows proof of originality with absolute certainty, but not equally proof of forgery, since improper image capture or destruction of the original surface in rare special cases can intentionally or unintentionally fake a counterfeit by failing to achieve the predetermined similarity threshold in the comparison , In order to be able to prove the forgery property in case of need (eg in the case of legal disputes and damages caused by an alleged original), in a process variant with a third security level it is expedient to store the original image in a database held by the manufacturer, without However, this is included in a complicated data logistics for the transmission of data to the test site.

Dadurch kann bei Bedarf eines gerichtsfesten Fälschungsnachweises durch direkten korrelationsgestützten Abgleich von Original- und Testoberflächenbild (gegebenenfalls manuell durch einen Experten mittels direktem korrelationsbasiertem Vergleich des der Datenbank entnommenen Ersterfassungsoriginals mit dem Prüflingsbild nach dem in [Dost, Vogel 2003] beschriebnen Verfahren) ein weitgehend sicherer Nachweis einer gegebenenfalls vorliegenden Fälschungseigenschaft erfolgen, wenn die betreffende Oberfläche nicht ungewollt oder absichtlich vollflächig geschädigt wurde (was in der Regel unmittelbar visuell erkennbar sein sollte.)As a result, if necessary, a forgery-proof proof by direct correlation-based comparison of original and test surface image (possibly manually by an expert by means of direct correlation-based comparison of the original extracted original database with the test specimen image according to the in [Dost, Vogel 2003] described method) a largely reliable proof any falsification property which may be present if the surface in question has not been accidentally or deliberately damaged over the entire surface (which should normally be immediately visually discernible).

Ein großer Teil technischer und natürlicher Objekte verfügt über Strukturen, die materialbedingt individuell und relativ robust (d.h. durch Alterung, Handhabung oder Manipulation wenig modifizierbar) sind, sich bildlich darstellen und als Bilddatei erfassen und speichern lassen und daher als unveränderliches Merkmal eines individuellen Objekts geeignet sind. Das erfindungsgemäße Verfahren kann solche natürlichen Strukturen zum Zwecke der Identifizierung und Authentifizierung nutzen und analysieren. Es ist jedoch nicht darauf beschränkt, sondern bietet auch Verfahren und Methoden zur Lösung der Authentifizierungsaufgabe, wenn derartige Strukturen im Einzelfall (z.B. Glas, poliertes Metall, poliertes Silizium) nicht natürlicherweise zur Verfügung stehen und daher künstlich erzeugt werden müssen.A large part of technical and natural objects has structures which are individually and relatively robust (ie, hardly modifiable by aging, handling or manipulation), can be visualized and captured and stored as an image file and therefore are suitable as an invariable feature of an individual object , The method according to the invention can use and analyze such natural structures for the purpose of identification and authentication. However, it is not limited thereto, but also provides methods and methods for solving the authentication task when such structures are not naturally available (e.g., glass, polished metal, polished silicon) and therefore need to be artificially generated.

Eine Variante des Verfahrens sieht somit die Erzeugung einer Markierung an dem Objekt im Prüfbereich vor, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, also eine individuelle Markierung, die in der gegebenen Form nur ein einziges Mal erzeugt werden kann.A variant of the method thus provides for the generation of a marking on the object in the test area, the marking preferably being a non-reproducible marking, ie an individual marking which can only be generated once in the given form.

Um Objekte mit zusätzlichen Merkmalen auszustatten, existiert eine Vielzahl von Möglichkeiten. Das Objekt kann z.B. bedruckt, beklebt, graviert oder mit anderen Objekten kombiniert werden, um so über die für das Identifikationsverfahren geeigneten Eigenschaften im notwendigen Umfang zu verfügen. Neben der Laseroberflächenmarkierung oder bei (teil-)transparenten Objekten Laserinnenmarkierung, können somit auch spezielle Tinten oder selbst Schleifpapier und magnetische Partikel oder das gezielte oder zufällige Magnetisieren von magnetischen Objektbereichen zur zusätzlichen Merkmalserweitung des Objektes genutzt werden. Ebenso kann eine Markierung mit Hilfe elektromagnetischer Strahlung erzeugt werden, z.B. mittels Elektronenstrahl. Eine Markierung kann im Wesentlichen zweidimensional sein und sich z.B. an der Objektoberfläche befinden. Gegebenenfalls sind auch dreidimensionale Markierungen nutzbar, die z.B. mittels Laser im Inneren transparenter Materialien nahe der Oberfläche erzeugt werden könnenTo equip objects with additional features, there are a variety of possibilities. The object may e.g. printed, pasted, engraved or combined with other objects in order to dispose of the properties suitable for the identification process to the necessary extent. In addition to the laser surface marking or in the case of (partially) transparent objects laser internal marking, special inks or even sand paper and magnetic particles or the targeted or random magnetization of magnetic object areas can be used for additional feature extension of the object. Likewise, a mark can be generated by means of electromagnetic radiation, e.g. by electron beam. A marker may be substantially two-dimensional and may be e.g. located on the object surface. Optionally, three-dimensional markings may also be used, e.g. can be generated by laser inside transparent materials near the surface

Bevorzugt werden nicht reproduzierbare Markierungen oder Markierungen wie Hologramme, die in ihren Eigenschaften wie z.B. Form oder Farbe variiert werden können und sich gut für edle Luxusgüter eignen. Gegebenenfalls kann ein solches Hologramm mit einer nicht reproduzierbaren Markierung kombiniert werden. Dadurch kann die nicht reproduzierbare Markierung von dem edel wirkenden Hologramm überdeckt werden, sodass der Designwert eines Produktes gesteigert wird und zugleich die Position des zu vergleichenden Bereiches auf dem Objekt, durch das Hologramm gekennzeichnet ist. Preference is given to non-reproducible markings or markings, such as holograms, which have properties such as e.g. Shape or color can be varied and are well suited for noble luxury goods. Optionally, such a hologram can be combined with a non-reproducible marking. As a result, the non-reproducible marking can be covered by the nobly acting hologram, so that the design value of a product is increased and, at the same time, the position of the area to be compared on the object is characterized by the hologram.

Für das hier beschriebene Authentifizierungsverfahren entsteht eine besonders zweckmäßige Variante, wenn das künstlich aufgebrachte Muster ähnliche strukturelle Eigenschaften aufweist wie eine geeignete natürliche Oberfläche. Wichtig sind ausreichende Kontrasteigenschaften und eine Strukturdichte möglichst auf mehreren Auflösungsebenen sowie ein stochastischer Charakter der Oberflächenstruktur. Periodische Strukturanteile sollten vermieden werden, da dadurch i.a. mehrere in unerwünschter Weise untereinander ähnliche Strukturbereiche vorliegen. For the authentication method described here, a particularly expedient variant arises when the artificially applied pattern has similar structural properties to a suitable natural surface. Important are sufficient contrast properties and a structure density possible on several levels of resolution as well as a stochastic character of the surface structure. Periodic structural components should be avoided, since in general there are several structurally undesirable structural regions.

Viele bekannte Verfahren weisen zwar die genannten Eigenschaften auf, sind aber ihrer Natur nach durch den Hersteller reproduzierbar, d.h. er kann mehrere gleichartige Strukturen (z.B. bei Abformung ein und derselben Strukturform oder bei schreibender Projektion mittels Laser oder Focused Ion Beam (FIB) einer rechnerisch erzeugten oder vorgespeicherten Zufallsbitmap) herstellen. Solche Muster sollten somit nicht eingesetzt werden, wenn es z.B. darum geht, festzustellen, ob ein gewisses Objekt von einem beauftragten Fertiger unautorisiert in größerer Stückzahl hergestellt wurde als vom Auftraggeber (z.B. einem Markenanbieter) autorisiert, da mehrere hinsichtlich des Echtheitsmerkmals identische Objekte ein und derselben Gattung existieren können.While many known methods have the stated properties, they are reproducible in nature by the manufacturer, i. it can produce several similar structures (for example, in the case of one and the same structural shape or in the case of writing using laser or Focused Ion Beam (FIB) of a mathematically generated or prestored random bitmap). Thus, such patterns should not be used if e.g. The object of this is to determine whether a certain object has been unauthorized in larger quantities by an authorized manufacturer than authorized by the contracting entity (e.g., a marketer), since several identically-authenticated objects of the same genre may exist.

Bei einer Verfahrensvariante wird eine Laserbearbeitungsvorrichtung verwendet, um an einem zu markierenden Objekt eine nicht reproduzierbare Markierung zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugt werden kann. Vorzugsweise hat die Markierung einen stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile.In a variant of the method, a laser processing apparatus is used to produce on an object to be marked a non-reproducible marking that can only be generated once due to the configuration of the laser processing apparatus in a given form. The marking preferably has a stochastic character of the surface structure substantially without periodic structural components.

Die Laserbearbeitungsanlage ist vorzugsweise so konfiguriert, dass sich die erzeugten Strukturen selbst durch den Nutzer der Anlage bei bestimmungs- und sachgemäßer Konfiguration und Verwendung nicht reproduzieren lassen. Hierdurch wird die Fälschungssicherheit erhöht.The laser processing system is preferably configured so that the generated structures can not be reproduced even by the user of the system when properly and appropriately configured and used. This increases the security against counterfeiting.

Bei einer Variante wird diese Einmaligkeit der erzeugten Markierung dadurch erreicht, dass die Laserbearbeitungsvorrichtung eine Steuereinheit und eine an die Steuereinheit angeschlossene Scannereinrichtung zur gesteuerten Ablenkung eines Laserstrahls aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.In one variant, this uniqueness of the marking produced is achieved in that the laser processing device has a control unit and a scanner device connected to the control unit for the controlled deflection of a laser beam, wherein the control unit has a random generator for generating random signals and the scanner unit can be controlled on the basis of the random signals ,

Alternativ oder zusätzlich kann die Laserbearbeitungsvorrichtung mit einer Zufallsmaskeneinrichtung ausgestattet sein, die eine Vielzahl von relativ zueinander frei beweglichen Maskenelementen und vorzugsweise eine automatisierbare Einrichtung zur Anregung von Bewegungen bzw. zur Erzeugung einer Neuanordnung der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls angeordnet sind. Bei den Maskenelementen kann es sich z.B. um transparente Mikrokugeln oder um kleine opake, d.h. für die Laserstrahlung undurchlässige Partikel handeln. Aufgrund der Konstruktion sind die sich jeweils einstellenden Anordnungen der Maskenelemente einmalig bzw. individuell und nicht willentlich reproduzierbar. Alternatively or additionally, the laser processing device may be equipped with a random mask device having a plurality of relatively freely movable mask elements and preferably an automatable means for exciting movements or for generating a rearrangement of the mask elements, wherein the mask elements are arranged in the beam path of the laser beam. The mask elements may be e.g. transparent microspheres or small opaque, i. act for the laser radiation impermeable particles. Due to the construction, the respective adjusting arrangements of the mask elements are unique or not individually reproducible.

Verschiedene Ausführungsbeispiele werden unten im Detail erläutert Die vorstehenden und weitere Merkmale gehen außer aus den Ansprüchen auch aus der Beschreibung und aus den Zeichnungen hervor, wobei die einzelnen Merkmale jeweils für sich alleine oder zu mehreren in Form von Unterkombinationen bei einer Ausführungsform der Erfindung und auf anderen Gebieten verwirklicht sein und vorteilhafte sowie für sich schutzfähige Ausführungsformen darstellen können. Ausführungsbeispiele der Erfindung werden in den Zeichnungen dargestellt und im Folgenden näher erläutert.Various embodiments will be explained in detail below. The foregoing and other features will be apparent from the description and from the drawings, the individual features each of which alone or in the form of subcombinations in one embodiment of the invention and on others Be realized areas and can represent advantageous and protectable embodiments. Embodiments of the invention are illustrated in the drawings and explained in more detail below.

KURZBESCHREIBUNG DER ZEICHNUNGENBRIEF DESCRIPTION OF THE DRAWINGS

1 zeigt ein schematisches Ablaufsdiagramm eines Verfahrens zur Authentifizierung und Identifizierung eines Objekts gemäß einer Ausführungsform der Erfindung; 1 shows a schematic flow diagram of a method for authentication and identification of an object according to an embodiment of the invention;

2 zeigt eine Illustration eines bevorzugten Vergleichsverfahrens, das mit einer Ähnlichkeitsanalyse zu vergleichender Bilder arbeitet; 2 shows an illustration of a preferred comparison method that works with a similarity analysis to comparative images;

3 zeigt ein rechnerisch erzeugtes Drittbild, das durch Kachelung aus gleichartigen, gleichgroßen Submatrizen auf Basis weniger erzeugender Parameter erzeugt wurde; 3 shows a computationally generated third image, which was created by tiling from similar, equally sized submatrices based on less generating parameters;

4 zeigt ein Ausführungsbeispiel einer Laserbearbeitungsanlage mit einer Zufallsmaskeneinrichtung zur Erzeugung nicht reproduzierbarer, stochastischer Markierungen; 4 shows an embodiment of a laser processing system with a random mask device for generating non-reproducible stochastic markings;

5 zeigt Beispiele für Zufallsmaskeneinrichtungen; 5 shows examples of random mask devices;

6 zeigt weitere Beispiele für Zufallsmaskeneinrichtungen; 6 shows further examples of random mask devices;

7 zeigt eine zufällige Anordnung von Mikroglaskugeln in einer Zufallsmaskeneinrichtung; 7 shows a random arrangement of glass microspheres in a random mask device;

8 zeigt Markierungen mit Zufallsstrukturen; 8th shows marks with random structures;

9 zeigt ein Zufallsmuster, das mit Hilfe einer Scannereinrichtung erzeugt wurde, die mit Zufallssignalen angesteuert wurde; 9 shows a random pattern generated by means of a scanner device driven by random signals;

10 zeigt einen Data Matrix Code; 10 shows a data matrix code;

11 zeigt den Data Matrix Code aus 10 mit durch Pfeile angedeuteten Möglichkeiten der Verlagerung von Submatrizen, wobei durch die Verlagerung Zusatzinformation codierbar ist. 11 shows the data matrix code 10 with indicated by arrows possibilities of displacement of submatrices, which can be coded by the relocation additional information.

DETAILLIERTE BESCHREIBUNG DER BEVORZUGTEN AUSFÜHRUNGSFORMENDETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS

1 zeigt ein schematisches Ablaufsdiagramm von Verfahrensschritten eines Verfahrens zur Authentifizierung und Identifizierung eines Objekts gemäß einer Ausführungsform der Erfindung. Das Bezugszeichen OBJ bezeichnet dabei ein Objekt, dessen Echtheit zu einem beliebigen Zeitpunkt in der Zukunft mit Hilfe des Verfahrens überprüft werden soll. Bei der späteren Prüfung wird ein Prüfobjekt PRO geprüft, bei dem es sich um das Original OBJ oder um eine (ggf. Unter Nachahmung des Originals entstandene) Fälschung handeln kann. 1 shows a schematic flow diagram of method steps of a method for authentication and identification of an object according to an embodiment of the invention. The reference symbol OBJ designates an object whose authenticity is to be checked at any time in the future with the aid of the method. During the later test, a test object PRO is checked, which may be the original OBJ or a counterfeit (possibly under the imitation of the original).

Bei einer Ersterfassung wird ein Ersterfassungbild eines ausgewählten Prüfbereichs PB einer geeigneten Objektoberfläche des Objekts erfasst. In a first detection, a first detection image of a selected inspection area PB of a suitable object surface of the object is detected.

Bei diesem Verfahrensschritt werden Ersterfassungsbilddaten EBD erzeugt, die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich PB repräsentieren. Die Erfassung kann beispielsweise optisch mit Hilfe einer ersten Kamera KAM1 oder einer anderen geeigneten Bilderfassungseinrichtung erfolgen. Dazu werden die Bilderfassungseinrichtung und das Objekt in die richtige relative Positionierung zueinander gebracht, so dass der Prüfbereich mit Hilfe der Erfassungseinrichtung erfasst werden kann. Ggf. kann hierzu eine gesonderte Objekthandhabeeinrichtung verwendet werden. Sofern die Ersterfassung in ausreichend heller Umgebung stattfindet, kann auf eine gesonderte Beleuchtung verzichtet werden. Es ist auch möglich, für diesen Schritt eine gesonderte Beleuchtung vorzusehen, also eine externe Bestrahlung mit elektromagnetischer Strahlung eines geeigneten Wellenlängenbereichs. Das erfasste Bild bzw. dessen Bilddaten können beispielsweise in ein Grauwertbildformat umgewandelt, zu einer Datenverarbeitungsanlage DVA übertragen und als Ersterfassungsbilddaten EBD abgespeichert werden. In this process step, first detection image data EBD representing characteristic properties of the object surface in the inspection area PB are generated. The detection can take place, for example, optically with the aid of a first camera KAM1 or another suitable image capture device. For this purpose, the image capture device and the object are brought into the correct relative positioning to each other, so that the test area can be detected by means of the detection device. Possibly. For this purpose, a separate object handling device can be used. If the initial detection takes place in a sufficiently bright environment, a separate lighting can be dispensed with. It is also possible to provide a separate illumination for this step, ie an external irradiation with electromagnetic radiation of a suitable wavelength range. The captured image or its image data can be converted, for example, into a gray-scale image format, transmitted to a data processing system DVA and stored as first-capture image data EBD.

Weiterhin werden (zeitlich vorher, zeitgleich oder zeitlich später) Drittbilddaten DBD erzeugt, die ein Drittbild repräsentieren, welches sich von dem Referenzbild unterscheidet. Dieser Verfahrensschritt kann zeitlich vor oder nach der Referenzerfassung oder zeitgleich mit dieser durchgeführt werden.Furthermore, third-party image data DBD, which represent a third image which differs from the reference image, is generated (temporally before, at the same time or later in time). This process step can be carried out before or after the reference acquisition or at the same time as this.

Das Drittbild bzw. die Drittbilddaten können auf unterschiedliche Weise erzeugt werden. Beispielsweise kann ein reales Drittbild mit einer geeigneten Erfassungseinrichtung, beispielsweise einer Kamera, aufgenommen und die aufgenommenen Signale in Drittbilddaten umgewandelt werden. Es ist auch möglich, Drittbilddaten auf Basis erzeugender Parameter rein rechnerisch zu erzeugen. Die unterschiedlichen Operationen zur Erzeugung eines Drittbildes werden durch ein Sinnbild mit Bezugszeichen ODB repräsentiert. The third image or the third image data can be generated in different ways. For example, a real third image can be recorded with a suitable detection device, for example a camera, and the recorded signals can be converted into third image data. It is also possible to generate third-party image data purely on the basis of generating parameters. The different operations for generating a third image are represented by a symbol with reference numeral ODB.

Sobald Ersterfassungsbilddaten EBD und Drittbilddaten DBD vorliegen, kann eine erste Vergleichsoperation V1 durchgeführt werden. Mit Hilfe der ersten Vergleichsoperation V1 werden erste Vergleichsdaten VD1 ermittelt, indem die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden. Ein bevorzugtes Vergleichsverfahren, bei dem im Wesentlichen eine korrelationsbasierte Ähnlichkeitsanalyse bestimmter Bildbereiche durchgeführt wird, wird unten näher erläutert. Once there is initial detection image data EBD and third image data DBD, a first comparison operation V1 can be performed. With the aid of the first comparison operation V1, first comparison data VD1 are obtained by comparing the first detection image data with the third image data using a predetermined comparison method. A preferred comparison method, in which a correlation-based similarity analysis of specific image areas is essentially carried out, is explained in more detail below.

Um die Echtheit eines zu prüfenden Prüfobjekts PRO bewerten zu können, wird bei einer Prüferfassung zur Objektauthentifizierung ein Prüflingsbild eines Prüfbereichs PB einer Objektoberfläche des zu prüfenden Prüfobjekts erfasst. Hierbei können ähnliche oder andere Erfassungseinrichtungen genutzt werden wie bei der oben beschriebenen Referenzerfassung, beispielsweise eine zweite Kamera KAM2. Auf Grundlage dieser Erfassungsoperation werden durch Digitalisierung Prüfbilddaten PBD erzeugt, die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts in den Prüfbereich PB repräsentieren. Die Prüfbilddaten werden zur Datenverarbeitung bereitgehalten, ggf. werden sie dazu in einem Datenspeicher gespeichert. In order to be able to evaluate the authenticity of a test object PRO to be tested, a test object image of a test area PB of an object surface of the test object to be tested is acquired in a test version for object authentication. In this case, similar or different detection devices can be used as in the reference detection described above, for example a second camera KAM2. Based on this Detection operation is generated by digitizing test image data PBD representing characteristic properties of the object surface of the test object under test in the test area PB. The test image data are kept ready for data processing, if necessary they are stored in a data memory.

Sobald die Prüfbilddaten PBD vorliegen, können durch eine zweite Vergleichsoperation V2 zweite Vergleichsdaten VD2 erzeugt werden, indem die Prüfbilddaten PBD mit den Drittbilddaten DPD unter Anwendung des bereits bei der Errechnung der ersten Vergleichsbilddaten verwendeten, vorgegebenen Vergleichsverfahrens verglichen werden. Once the test image data PBD is present, second comparison data VD2 can be generated by a second comparison operation V2 by comparing the test image data PBD with the third image data DPD using the comparison method already used in the calculation of the first comparison image data.

Sobald die ersten Vergleichsdaten VD1 und die zweiten Vergleichsdaten VD2 vorliegen, kann in einem weiteren Verfahrensschritt die Authentifizierung des Prüfobjekts vorgenommen werden. Hierzu wird eine Authentifizierungsoperation AUT durchgeführt, bei der die ersten Vergleichsdaten VD1 und die zweiten Vergleichsdaten VD2 zur Ermittlung von Authentizitätsdaten verglichen werden. Dabei wird ein rechnerisch bewertbares Ähnlichkeitsmaß der ersten und zweiten Vergleichsdaten ermittelt. Die Authenzitätsdaten werden dann entsprechend einem vorgegebenen Bewertungsmaßstab bewertet. Liegt das Ähnlichkeitsmaß über einem vorgegebenen Schwellwert, so wird davon ausgegangen, dass das Prüfobjekt PRO mit dem Original ORIG identisch ist, so dass Echtheit vorliegt (OK). Wird dagegen der vorgegebene Schwellwert durch das Ähnlichkeitsmaß nicht erreicht, ist mit hoher Wahrscheinlichkeit das Prüfobjekt nicht mit dem Original identisch, so dass von einer Fälschung ausgegangen wird (NOT OK).As soon as the first comparison data VD1 and the second comparison data VD2 are present, the authentication of the test object can be carried out in a further method step. For this purpose, an authentication operation AUT is carried out in which the first comparison data VD1 and the second comparison data VD2 are compared for determining authenticity data. In this case, a mathematically evaluable similarity measure of the first and second comparison data is determined. The authenticity data is then evaluated according to a predetermined rating scale. If the similarity measure is above a predefined threshold value, then it is assumed that the test object PRO is identical to the original ORIG, so that authenticity is present (OK). If, on the other hand, the predetermined threshold value is not reached by the similarity measure, the test object is very unlikely to be identical to the original, so that a counterfeiting is assumed (NOT OK).

Es ist ersichtlich, dass die Ersterfassungbilddaten und die Prüfbilddaten nicht direkt verglichen werden, sondern indirekt über den jeweiligen Vergleich mit den identischen Drittbilddaten DBD.It can be seen that the first frame image data and the check image data are not compared directly, but indirectly via the respective comparison with the identical third image data DBD.

Ein bevorzugtes kreuzkorrelationsbasiertes Vergleichsverfahren zum Vergleich von Bildern bzw. zugehörigen Bilddaten wird im Folgenden näher erläutert. Bei dem Verfahren werden in einer Datenverarbeitungsanlage Bilder bzw. Bilddaten miteinander verglichen. Der Vergleich liefert Daten und Schlussfolgerungen zu bildmusterbezogenen Ähnlichkeitsrelationen und Unterschieden der verglichenen Bilder, die je nach dem im Bild verkörperten Sachverhalt unterschiedliche Schlussfolgerungen zu den beobachteten Objekten zulassen. A preferred cross-correlation-based comparison method for comparing images or associated image data is explained in more detail below. In the method, images or image data are compared with one another in a data processing system. The comparison provides data and inferences on pattern-related similarity relations and differences of the compared images, which allow different conclusions to the observed objects depending on the fact embodied in the image.

Dieses Vergleichsverfahren wird im Rahmen der Objektersterfassung bei der ersten Vergleichoperation V1, d.h. beim Vergleich der Referenzbilddaten mit den Drittbilddaten, verwendet, um die ersten Vergleichdaten VD1 zu ermitteln. In analoger Weise wird im Rahmen der Objektauthentizitätsprüfung dasselbe Vergleichsverfahren bei der zweiten Vergleichoperation V2, d.h. beim Vergleich der Prüfbilddaten mit den Drittbilddaten, verwendet, um die zweiten Vergleichdaten VD2 zu ermitteln. This comparison method is used in object detection in the first comparison operation V1, i. when comparing the reference image data with the third image data, used to obtain the first comparison data VD1. In an analogous manner, in the context of the object authenticity check, the same comparison method is used in the second comparison operation V2, i. when comparing the test image data with the third image data, used to determine the second comparison data VD2.

Für die rechnergestützte Durchführung eines Vergleichs werden auf den digitalen Grauwertbildern virtuelle Messpunkte, vorzugsweise an den Knotenkoordinaten eines orthogonalen äquidistanten Gitter mit einem Gitterabstand P Pixel angenommen. In der Umgebung der virtuellen Messpunkte wird eine Kreuzkorrelationsauswertung zwischen Referenz- und Vergleichsbild derart ausgeführt, dass für eine dem Referenzbild am Messpunkt entnommene vorzugsweise quadratische Referenzmatrix der Seitenlänge n Pixel i und jede dem Vergleichsbild in der vorzugsweise quadratischen Messpunktumgebung, der sogenannten Suchumgebung der Seitenlänge m, entnehmbare Submatrix gleicher Größe ein Korrelationskoeffizient in weiter unten beschriebener Weise berechnet wird.For the computer-aided execution of a comparison, virtual measurement points, preferably at the nodal coordinates of an orthogonal equidistant grid with a grid spacing P pixels, are assumed on the digital gray value images. In the vicinity of the virtual measuring points, a cross-correlation evaluation between reference and comparison image is performed such that for a reference square at the measuring point preferably square reference matrix of the side length n pixels i and each of the comparison image in the preferably square Meßpunktumgebung, the so-called search environment of the side length m, removable submatrix of the same size a correlation coefficient is calculated in the manner described below.

Sinnvolle Werte für N, n und m können bei einer typischen Seitenlänge des Bildes von 1000 Pixel z.B.: 49 < N < 300, 15 < n < 100, 50 < m < 300 mit n < m sein. Auch Abweichungen von diesen Werten sind möglich. Insbesondere können die den benachbarten Messpunkten zugeordneten Referenzmatrizen und Suchumgebungen auch überlappen.For a typical page length of the image of 1000 pixels, for example, reasonable values for N, n, and m may be 49 <N <300, 15 <n <100, 50 <m <300 with n <m. Even deviations from these values are possible. In particular, the reference matrices and search environments associated with the adjacent measurement points may also overlap.

Zwischen den in geordneter Reihenfolge gemäß ihrer nach den Positionen i und j in der Matrix indizierten Grauwerten der Referenzmatrix und jeder möglichen Vergleichsmatrix die der Suchumgebung der Seitenlänge N entnommen werden kann, wird nun der Korrelationskoeffizient nach der Formel

Figure 00240001
berechnet. Die Korrelationskoeffizienten ergeben dadurch ein zweidimensionales diskretes, d.h. nur an den ganzzahligen Pixelpositionen definiertes Wertefeld mit (N – n + 1)·(N – n + 1) Werten, das Aussagen zu gewissen bildstrukturellen Ähnlichkeitsrelationen des grafischen Inhalts der jeweiligen Messpunktumgebungen enthält. Aus diesen komplexen Feldumgebungen können kompaktere Teilaussagen zu Ähnlichkeitseigenschaften extrahiert werden, indem singuläre Punkte des ähnlichkeitsrelationenbeschreibenden Korrelationskoeffizientrenfelds aufgesucht werden. Als besonders stabiles und reproduzierbares Kriterium kann das absolute Maximum des Korrelationsfelds als derjenige Bereich interpretiert werden, dessen grafische Umgebungsmatrix der Seitenlänge n im Vergleichsbild die größte Ähnlichkeit zur lokalen Messpunktumgebungsmatrix der gleichen Seitenlänge des Referenzbilds enthält. Anwendugsfallabhängig zweckmäßig können auch Verfahrensweisen sein, die gewisse komplexere mathematische Feldeigenschaften näher analysieren, wie z.B. die Lage oder Lagen- und Größenrelationen von Feldminima, lokaler relativer Maxima oder Minima, Sattelpunkte etc. Between the gray values of the reference matrix indexed in ordered order according to their positions after the positions i and j in the matrix and every possible comparison matrix which can be taken from the search environment of the side length N, the correlation coefficient according to the formula now becomes
Figure 00240001
calculated. The correlation coefficients thus result in a two-dimensional discrete value field, ie, only at the integer pixel positions, with (N-n + 1) * (N-n + 1) values containing statements about certain image-structural similarity relations of the graphical content of the respective measurement point environments. From these complex field environments, more compact partial statements can be extracted into similarity properties by finding singular points of the similarity relation describing correlation coefficient field. As a particularly stable and reproducible criterion, the absolute maximum of the correlation field can be interpreted as the region whose graphic environment matrix of the side length n in the comparison image contains the greatest similarity to the local measurement point environment matrix of the same side length of the reference image. Depending on the application, it may also be advantageous to analyze procedures which more closely analyze certain more complex mathematical field properties, such as the position or position and size relations of field minima, local relative maxima or minima, saddle points, etc.

Zur anschaulichen, besser weiterverarbeitbaren Darstellung des Analyseergebnisses kann ein Feld von Vektoren benutzt werden, die vom Messpunktursprung ausgehend auf die Koordinaten des jeweiligen singulären Punkts, vorzugsweise das Koeffizientenmaximum, zeigen. Im Folgenden soll dieses Vektorfeld als Ähnlichkeitsvektorfeld bezeichnet werden. Liegen zwischen den verglichenen Bildern reale Strukturähnlichkeiten, behaftet mit z.B. belastungsbedingten Verschiebungen, vor, so kann das Maximalkoeffizienten-Ähnlichkeitsvektorfeld zweckmäßigerweise als Projektion des Verschiebungsfelds an der Objektoberfläche in die Bildebene verstanden werden.For an illustrative, better processable representation of the analysis result, a field of vectors can be used which, starting from the measurement point jump, point to the coordinates of the respective singular point, preferably the coefficient maximum. In the following, this vector field should be referred to as a similarity vector field. If there are real structure similarities between the compared images, associated with e.g. load-related displacements, the maximum coefficient coefficient vector field can be expediently understood as a projection of the displacement field on the object surface into the image plane.

Beide Vergleichsoperationen V1 und V2 liefern bei Anwendung des kreuzkorrelationsbasierten Vergleichs jeweils Vergleichsdaten VD1 und VD2 in Form eines solchen diskreten Ähnlichkeitsvektorfelds. Für das Verfahrensprinzip ist es dabei unerheblich, wie die Vergleichsreihenfolge der Bilder ist, d.h. es kann alternativ das Objektbild oder das Drittbild als Referenz- oder auch als. das Vergleichsbild der Kreuzkorrelationsanalyse verwendet werden.Both comparison operations V1 and V2, when using the cross-correlation-based comparison, respectively provide comparison data VD1 and VD2 in the form of such a discrete similarity vector field. For the process principle, it is irrelevant how the order of comparison of the images is, i. E. it can alternatively the object image or the third image as a reference or as. the comparative image of the cross-correlation analysis can be used.

Da das Originalbild bzw. das Prüflingsbild gegenüber dem Drittbild keine ursächlich strukturell korrespondierenden grafischen Muster aufweisen, liefert die Ähnlichkeitsanalyse kein „verschiebungsartiges“, in gewisser Weise glatt und kontinuierlich verlaufendes Ähnlichkeitsvektorfeld. Vielmehr findet der Algorithmus für jeden Messpunkt einen rein zufälligen, von seinen Nachbarn unabhängigen Ähnlichkeitsvektor, der auf den zur Referenzsubmatrix zufällig ähnlichsten Bereich der lokalen Messpunktumgebung des Vergleichsbilds zeigt. In beiden Vergleichsvorgängen entsteht folglich ein chaotisches Durcheinander von Ähnlichkeitsvektoren unterschiedlich stochastisch verteilter Längen und Richtungen, wie die in 2, dritte Zeile, dargestellten Beispiele von Ähnlichkeitsvektorfeldern.Since the original image and the specimen image do not have any structurally corresponding graphic patterns with respect to the third image, the similarity analysis does not provide a "displacement-like", somewhat smooth and continuous, similarity vector field. Rather, for each measurement point, the algorithm finds a purely random similarity vector independent of its neighbors, which points to the region of the local measurement point environment of the comparison image which is randomly similar to the reference sub-matrix. Consequently, in both comparisons, a chaotic jumble of similarity vectors of different stochastically distributed lengths and directions, such as those in FIG 2 third row, illustrated examples of similarity vector fields.

Wäre eine ideale Reproduktion aller Bilderfassungsbedingungen technisch realisierbar, so würde bei der Prüflingsaufnahme PBD eines tatsächlichen Originals eine exakt identische Reproduktion des Ersterfassungsbildes entstehen. Es ist ohne Weiteres ersichtlich, dass dann beide Vergleichsvorgänge V1 und V2 die exakt identischen Vergleichsvektorfelder VD1 und VD2 und damit eine eindeutige Identitätsindikation liefern würden.If an ideal reproduction of all image acquisition conditions were technically feasible, an exactly identical reproduction of the first capture image would result in the test piece image PBD of an actual original. It is readily apparent that then both comparison processes V1 and V2 would provide the exactly identical comparison vector fields VD1 and VD2 and thus a unique identity indication.

In der realen technischen Realisierung sind jedoch Fehler bei der Reproduktion der Bildaufnahmebedingungen unvermeidlich. Es kommt zu Fehlpositionierungen, Bildverzerrungen, Bildrauschen, Beleuchtungsunterschieden, alterungs- oder beschädigungsbedingten Strukturänderungen u.s.w., so dass selbst bei tatsächlichem Vorliegen des Originalobjekts dessen Prüflingsabbildung PBD nicht mehr völlig deckungsgleich zum Ersterfassungsbild sein kann. In diesem Fall werden fehlerbedingt einige/mehrere oder auch viele Ähnlichkeitsvektoren zwischen den Ersterfassungsbilddaten EBD und den Prüfbilddaten PBD unterschiedlich berechnet und nur noch einige Vektoren bis auf eine repositionsbedingte Toleranz von wenigen, vorzugsweise 3 bis 5 Pixeln identisch sein. However, in the real technical realization, errors in reproducing the image pickup conditions are unavoidable. It comes to mispositioning, image distortion, image noise, lighting differences, aging or damage caused structural changes, etc., so that even in the actual existence of the original object whose sample image PBD can no longer be completely congruent with the first detection image. In this case, due to the error, some / several or even many similarity vectors between the first-capture image data EBD and the test image data PBD are calculated differently and only a few vectors remain identical except for a reposition-related tolerance of a few, preferably 3 to 5 pixels.

Dieser Sachverhalt ist in den Ähnlichkeitsvektorfeldern in 2, dritte Zeile, erste Spalte (OBJ) und zweite Spalte (PRO) dargestellt. Die beiden Bilder der vierten Zeile zeigen lediglich die übereinstimmenden Vektoren, die fehlerbedingt unterschiedlichen Ähnlichkeitsvektoren wurden zur besseren Übersichtlichkeit der grafischen Darstellung ausgeblendet.This is the case in the similarity vector fields in 2 , third row, first column (OBJ) and second column (PRO) shown. The two images of the fourth line only show the matching vectors, the error-related different similarity vectors have been hidden for better clarity of the graphical representation.

Anhand von 2 wird eine Möglichkeit der praktischen Realisierung erläutert. Die erste Spalte (links) zeigt dabei in der ersten Zeile ein Ersterfassungsbild am Original OBJ, in der zweiten Zeile das für die Vergleichoperationen genutzte Drittbild (vgl. 3), in der dritten Zeile das aus dem ersten Vergleich V1 resultierende Ähnlichkeitsvektorfeld (entsprechend den ersten Vergleichsdaten VD1. Die zweite Spalte zeigt die entsprechenden Bilder bzw. Daten, die bei der Echtheitsprüfung am Prüfobjekt PRO aufgenommen und durch die zweite Vergleichoperation ermittelt wurden. Bei der zweiten Spalte entspricht das Prüfobjekt dem Original, so dass die Prüfung dessen Echtheit verifizieren sollte. In der dritten Spalte sind die entsprechenden Daten für ein Prüfobjekt PRO’ gezeigt, das nicht dem Original entspricht. Die beiden Bilder der vierten Zeile zeigen lediglich die übereinstimmenden Vektoren, die fehlerbedingt unterschiedlichen Ähnlichkeitsvektoren wurden zur besseren Übersichtlichkeit der grafischen Darstellung ausgeblendet. Es ist ersichtlich, dass es bei der Fälschung (PRO’) keine Übereinstimmungen gibt, während für das Origilal 15 der 25 Ähnlichkeitsvektoren ausreichend übereinstimmen.Based on 2 a possibility of practical realization is explained. The first column (left) shows an initial capture image on the original OBJ in the first row, and the third image used for the comparison operations in the second row (cf. 3 ), in the third line, the similarity vector field (corresponding to the first comparison data VD1) resulting from the first comparison V1. The second column shows the corresponding images or data which were recorded on the test object PRO during the authenticity check and by the second comparison operation was determined. In the second column, the test object corresponds to the original, so that the test should verify its authenticity. The third column shows the corresponding data for a test object PRO 'that does not correspond to the original. The two images of the fourth line only show the matching vectors, the error-related different similarity vectors have been hidden for better clarity of the graphical representation. It can be seen that there are no matches in the forgery (PRO '), while for the original 15 of the 25 similarity vectors match sufficiently.

Dabei haben das Ersterfassungsbild, das Prüflingsbild und das Drittbild jeweils eine Seitenlänge von 500 Pixeln. Die Bilder sind in jeweils 5 × 5 quadratische Submatrizen der Seitenlänge 100 Pixel unterteilt. In der Mitte jeder Submatrix befindet sich der Messpunkt, so dass ein äquidistantes Messpunktgitter mit dem Gitterabstand 100 Pixel vorliegt. Aus der Mitte der Submatrix wird dem Drittbild jeweils eine Grauwertreferenzmatrix der Seitenlänge 30 Pixel entnommen. In der Suchumgebung = Submatrix der Seitenlänge 100 Pixel wird dann im Ersterfassungs- oder Prüflingsbild diejenige Grauwertstruktur der Seitenlänge 30 Pixel gesucht, die der entnommenen Referenzmatrix am ähnlichsten ist. Hier hat der Korrelationskoeffizient ein Maximum. In this case, the first capture image, the specimen image and the third image each have a page length of 500 pixels. The images are subdivided into 5 × 5 square submatrices of 100 pixels each side. In the middle of each sub-matrix is the measuring point, so that an equidistant measuring point grid with the grid spacing of 100 pixels is present. From the center of the sub-matrix, a gray value reference matrix of the side length 30 pixels is taken from the third image. In the search environment = sub-matrix of the page length 100 pixels, the gray-level structure of the page length 30 pixels that is most similar to the extracted reference matrix is then searched in the original or test object image. Here the correlation coefficient has a maximum.

Der zwischen dem Messpunkt und dem Ort der ähnlichsten Grauwertstruktur angebbare Vektor ist der lokale „Ähnlichkeitsvektor“ für die betreffende messpunktumgebende Submatrix. Insgesamt ergeben sich 25 Ähnlichkeitsvektoren. Deren Felder sind in der dritten bzw. vierten Zeile gezeigt.The vector that can be given between the measurement point and the location of the most similar gray value structure is the local "similarity vector" for the relevant measurement-point-surrounding submatrix. In total there are 25 similarity vectors. Their fields are shown in the third and fourth lines, respectively.

Bei Prüfung eines Objektes auf Echtheit muss eine statistisch signifikante Übereinstimmung wenigstens einiger der gespeicherten Verschiebungsvektoren erzielt werden, um ein Objekt als „echt“ bzw. OK zu identifizieren. Einige fehlerhaft bestimmte „Fehlvektoren“ dürfen sich auf das Analyseergebnis nicht auswirken. Die zweite Spalte in 2 illustriert diese Situation, in der beim Test, also bei der Prüfungserfassung, wieder das Original aufgenommen wurde. Wie weiter vorn gezeigt wurde, reicht für eine hohe statistische Sicherheit bereits eine geringe Anzahl gültiger Ähnlichkeitsvektoren aus, so dass in diesem realistischen Beispiel von einer an absolute Sicherheit grenzenden Wahrscheinlichkeit ausgegangen werden darf.When checking an object for authenticity, a statistically significant match of at least some of the stored displacement vectors must be achieved to identify an object as "real" or OK. Some erroneously determined "bad vectors" must not affect the analysis result. The second column in 2 illustrates this situation in which the original was taken in the test, ie in the examination registration. As has been shown above, a small number of valid similarity vectors is already sufficient for a high statistical certainty, so that in this realistic example it may be assumed that there is an absolute probability bordering on absolute certainty.

Handelt es sich dagegen nicht um ein Original, so stimmt in der Regel keiner der Ähnlichkeitsvektoren mit den Originalaufnahmen aus Spalte 1 überein. Bestenfalls kommt es zu sehr seltenen zufälligen Übereinstimmungen, die durch einen Mindestschwellwert gültiger Vektoren von z.B. 5 für den Originalitätsnachweis berücksichtigt werden. Diese Situation ist in 2 in Spalte 3 dargestellt.On the other hand, if it is not an original, then usually none of the similarity vectors will match the original recordings from column 1. At best, there are very rare random matches, which are taken into account by a minimum threshold of valid vectors of eg 5 for the proof of originality. This situation is in 2 shown in column 3.

Da die gleiche Situation einer nicht nachweisbaren Vektorübereinstimmung jedoch ungünstigerweise nicht auszuschließen ist, wenn grobe Fehler bei der Reproduktion der Bilderfassungsbedingungen gemacht werden (wie z.B. eine Bildaufnahme an falscher Stelle) oder die Objektstrukturen unabsichtlich oder aus manipulativen Gründen besonders schwer beschädigt wurden, kann der Nachweis der Fälschungseigenschaft in den ersten beiden Sicherheitsstufen theoretisch nicht mit derselben hohen Sicherheit wie der Originalitätsnachweis geführt werden, weshalb bei Bedarf die vorn beschriebene dritte Sicherheitsstufe angeschlossen werden kann.However, since the same situation of undetectable vector matching can not be ruled out unfavorably, if gross errors are made in the reproduction of the image acquisition conditions (such as an incorrect image capture) or if the object structures were damaged unintentionally or for manipulative reasons, the proof of the In theory, the counterfeiting property in the first two levels of security can not be managed with the same high level of security as the original proof of originality, which means that the third level of security described above can be connected if required.

Nach Erfahrungen aus Verfahrenstests ist das Verfahren jedoch auch in dieser Hinsicht äußerst robust, wenn die zugrundeliegenden Muster ausreichend strukturiert, kontrastiert und widerstandsfähig sind und eine sachgemäße Handhabung der Objekte und des Verfahrens erfolgt.However, experience in process testing has shown that the method is extremely robust in this respect if the underlying patterns are sufficiently structured, contrasted and robust, and if the objects and the method are handled properly.

Die in der ersten Sicherheitsstufe beschriebene Selbstauthentifizierung bietet durch ihre komplexe Natur und schwierige Nachvollziehbarkeit sowie durch den unikalen hochindividuellen Charakter der bildlich erfassten Objektstrukturen bereits eine hohe Sicherheit gegen Manipulationen, die durch an sich bekannte Verschlüsselungsalgorithmen zur Ermittlung der zu schreibenden Ähnlichkeitsinformation noch gesteigert werden kann. Eine Manipulation durch Kriminelle kann jedoch insofern nicht ausgeschlossen werden, wenn diese die verwendeten Verfahren und die verfahrensbasierenden geheimen Daten ausspähen und erfolgreich nachvollziehen. The self-authentication described in the first level of security, due to its complex nature and difficult traceability, as well as the unique, highly individual character of the imaged object structures, already provides a high level of security against manipulation, which can be further enhanced by encryption algorithms known per se for determining the similarity information to be written. However, manipulation by criminals can not be ruled out insofar as they spy out and successfully understand the methods used and the method-based secret data.

Um dennoch eine absolute Sicherheit der Authentifizierung zu ermöglichen, kann in einer zweiten Sicherheitsstufe vorgesehen werden, die am Original ermittelte Ähnlichkeitssignatur oder eine Verschlüsslung desselben oder einen daraus ermittelten Sicherheitsprüfcode (Hashcode) in einer beim Hersteller oder einer vertrauenswürdigen Authentifizierungsstelle vorgehaltenen, abfragbaren Datenbank zu hinterlegen. Anhand eines Zugriffs auf diese Datenbank kann bei der Prüfung ermittelt werden, ob der am Objekt gefundene Code autorisiert ist, d.h. ob ein diesem Code entsprechendes Objekt tatsächlich bei der Referenzerfassung beim Hersteller oder der autorisierten Stelle vorgelegen hat.In order nevertheless to enable absolute security of the authentication, it may be provided in a second security level to store the identity similarity signature determined on the original or an encryption of the same or a security check code (hash code) determined therefrom in a queryable database held by the manufacturer or a trusted authentication authority. On the basis of an access to this database, it can be determined during the check whether the code found on the object is authorized, i. whether an object corresponding to this code was actually present at the manufacturer's or authorized agency's reference capture.

Ein entsprechender Ähnlichkeitssignatur-Datensatz (Die Ähnlichkeitssignatur enthält unmittelbar oder z.B. als 64-Bit Prüfcode verschlüsselt z.B. 25 Vektoren als zwei zweistellige (d.h. pixelgenaue) Vektorkomponenten und vorzugsweise einen bis fünf drittbilderzeugende Parameter) ist einerseits weit weniger umfangreich als die nach dem Stand der Technik zu hinterlegenden Ersterfassungsbilder oder Strukturbeschreibungen (wie z.B. Kantenverläufe an Druckrändern). Er ist zudem numerischer oder alphanumerischer Natur und kann daher in entsprechender numerischer Ordnung abgelegt und damit problemlos ohne aufwendige Vergleichsalgorithmen wiedergefunden werden. Eine Manipulation durch Kriminelle ist ohne Eindringen in die Datenlogistik (z.B. Manipulation der Datenbank selbst) nicht möglich. A similar similarity signature record (The similarity signature contains, for example, as 64-bit check code encoded eg 25 vectors as two-digit (ie pixel-accurate) vector components and preferably one to five third image generating parameters) on the one hand far less extensive than that of the prior art underlying capturing images or structure descriptions (such as edge profiles on printing margins). It is also numeric or alphanumeric in nature and can therefore be stored in a corresponding numerical order and thus easily recovered without complex comparison algorithms. A manipulation by criminals is not possible without intrusion into the data logistics (eg manipulation of the database itself).

Das bisher beschriebene Verfahren lässt den Nachweis der Originalitätseigenschaft mit nahezu absoluter Sicherheit zu, jedoch wie schon erläutert, nicht den Nachweis der Fälschungseigenschaft, da durch unsachgemäße Bilderfassung oder Zerstörung der Ursprungsoberfläche immer eine Fälschung absichtlich oder unabsichtlich vorgetäuscht (ungenügend oder keine identischen Vektoren) werden kann.The method described so far permits the proof of the originality property with almost absolute certainty, however, as already explained, not the proof of forgery property, since a counterfeiting can always be intentionally or unintentionally falsified (insufficient or no identical vectors) due to improper image acquisition or destruction of the original surface ,

Der vom Verfahren benutzte Korrelationsalgorithmus kann vielfältig variiert werden. So ist es z.B. möglich, eine korrelationsbasierte Ähnlichkeitsberechnung auf Basis der schnellen Fourier-Transformation durchzuführen. Es gibt auch Wavelett-basierte Berechnungsvarianten, bei der zusätzliche Musterzusammenhänge berücksichtigt werden und die daher auch noch für nicht optimal strukturierte Muster akzeptable Vergleichsergebnisse liefern.The correlation algorithm used by the method can be varied in many ways. So it is e.g. possible to perform a correlation-based similarity calculation based on the fast Fourier transformation. There are also Wavelett-based computation variants in which additional pattern relationships are taken into account and therefore also provide acceptable comparison results for patterns that are not optimally structured.

Auch nicht-korrelationsbasierte Ähnlichkeitsmaße können genutzt werden, wie z.B. Ähnlichkeitsanalyse durch Bilddifferenzbildung, Methode der kleinsten Quadrate, Clusteranalyse u.v.m. Vorliegende Erfahrungen und die mathematischen Grundlagen weisen jedoch die Kreuzkorrelationsanalyse, ggf. in einer ihrer FFT- oder Wavelett-Varianten, als vorzuziehendes Ähnlichkeitsanalyseverfahren aus. Non-correlation-based similarity measures can also be used, such as e.g. Similarity analysis by image difference, least squares method, cluster analysis, etc. Present experience and the mathematical principles, however, show the cross-correlation analysis, possibly in one of its FFT or wavelet variants, as a preferable similarity analysis method.

Zweckmäßige Verfahrensvarianten können sich ergeben, wenn vom Vergleichsalgorithmus nicht nur die absoluten Korrelationsmaxima (d.h. die Pseudoverschiebungsvektoren) zum Originalitätsnachweis herangezogen werden, sondern weitere ähnlichkeitsrelationsbeschreibende Kenndaten der berechneten lokalen Korrelationskoeffizientenfelder. Rauschen und Verzerrungen können auch beim Vorliegen eines Originals an gewissen Messpunkten zu fehlerhafterweise abweichenden maximumbasierten Ähnlichkeitsvektoren führen. Dennoch kann davon ausgegangen werden, dass auch am Ort der ursprünglichen Übereinstimmung noch eine relativ hohe – wenn auch nicht mehr die höchste – Ähnlichkeit vorliegt, eine Analyse an dieser Stelle also zumindest im Vergleich zum Umfeld relativ hohe Korrelationskoeffizienten ergeben wird. Eine insgesamt fehlerhafterweise unzureichende Gesamtübereinstimmung der Vektoren könnte also durch das Vorliegen ausreichend vieler lokaler relativer Maxima ersetzt und damit das fehlerhafterweise Vortäuschen einer Fälschung verhindert werden. Expedient method variants may result if the comparison algorithm uses not only the absolute correlation maxima (i.e., the pseudo-shift vectors) for the proof of originality, but also further characteristic information describing the calculated local correlation coefficient fields. Noise and distortion can lead to erroneously deviating maximum-based similarity vectors even when an original is present at certain measurement points. Nevertheless, it can be assumed that even at the location of the original agreement there is still a relatively high - albeit not the highest - similarity, so an analysis at this point will result in relatively high correlation coefficients, at least in comparison to the environment. A total erroneously insufficient overall agreement of the vectors could thus be replaced by the presence of a sufficient number of local relative maxima and thus the erroneous pretending of a forgery prevented.

Für die Bilderfassung können unterschiedliche Verfahrensweisen angewendet werden. Soweit im Anwendungskontext technisch möglich, kann vorher eine möglichst exakte Repositionierung der Prüfobjekte vorgenommen werden, um bei der Ersterfassungsaufnahme (am Original) und bei der Prüfaufnahme (am zu prüfenden Objekt) die Erfassung ein und desselben Oberflächenbereichs (Prüfbereich) sicherzustellen. Zur Gewinnung der relevanten Original- und Prüflingsbilder kann auch ein gewisser definierter Bereich aus größeren, höher auflösenden Bildern ausgeschnitten werden. Different procedures can be used for image acquisition. As far as technically possible in the context of the application, it is possible to reposition the test objects as exactly as possible in order to ensure the detection of one and the same surface area (test area) during the initial recording (on the original) and during the test recording (on the object to be tested). To obtain the relevant original and DUT images, a certain defined area can also be cut out of larger, higher-resolution images.

Schließlich kann in einer zweckmäßigen Verfahrensvariante der relevante Oberflächenbereich so durch optische erkennbare Orientierungselemente (z.B, einen Rahmen, das Sollbildfeld begrenzende Punkte oder Kreuze, Anlagewinkel o.ä.) so gekennzeichnet werden, dass es mit bekannten Mitteln der digitalen Bildverarbeitung möglich ist, einen vorgesehenen Bildbereich aus einem größeren Umgebungsbild auszuschneiden und erforderlichenfalls so zu entzerren, dass möglichst weitgehend deckungsgleiche Bilder reproduzierbarer Bereiche mit der gewünschten Größe und Auflösung bereitgestellt werden. Diese Verfahrensvariante ermöglicht es unter weiteren Voraussetzungen (Kameraauflösung, Optikqualität, ausreichend prägnantes Oberflächenmuster, geringe Bewegungsunschärfe, sachgerechte Handhabung, z.B. möglichst bildfeldfüllende Abbildung relevanter Bereiche), die Erfassung der Bilder für die Originalitätsprüfung mit breit verfügbaren Bilderfassungskameras (z.B. Digital- oder Webkameras, Notebookkameras, Stift- oder Brillenkameras, Handykameras, Flachbettscanner) ggf. „aus der Hand“ vorzunehmen und den Originalitätsnachweis in der entsprechenden Einrichtung (z.B. über den Handyprozessor) vorzunehmen.Finally, in an expedient variant of the method, the relevant surface area can be identified by optically recognizable orientation elements (eg, a frame, points or crosses delimiting the target image field, installation angles, or the like) in such a way that it is possible to use known means of digital image processing Cut out the image area from a larger environmental image and, if necessary, equalize it so that images of reproducible areas with the desired size and resolution are made available to the greatest extent possible. This variant of the method makes it possible under further conditions (camera resolution, optical quality, sufficiently concise surface pattern, low motion blur, appropriate handling, eg image area as possible filling relevant areas), the capture of the images for the originality test with widely available image capture cameras (eg digital or web cameras, notebook cameras, Pen or eye-glasses cameras, cell phone cameras, flatbed scanners) if necessary, make "out of hand" and make the originality proof in the appropriate device (eg via the mobile phone processor).

In einer weiteren zweckmäßigen Verfahrensvariante, welche anhand von 3 erläutert wird, wird das grundsätzlich beliebige Drittbild durch eine Kachelung aus gleichartigen, gleichgroßen Submatrizen aufgebaut. An jedem Messpunkt erfolgt dann der (indirekte) Vergleich des ersterfassten Originalbildes bzw. des Prüflingsbilds mit dem Drittbild mit immer ein und demselben – an sich beliebigen – Referenzmuster. Ein Vorteil besteht hier darin, dass der Dateiumfang des Drittbildes reduziert wird und stets ein Vergleich mit ein und derselben, als besonders geeignet erkannten Referenzsubmatrix vorgenommen werden kann. In a further expedient variant of the method, which is based on 3 is explained, basically any third image is constructed by tiling of similar, equal submatrixes. At each measuring point, the (indirect) comparison of the first recorded original image or of the original image is then carried out DUT image with the third image with always one and the same - in itself any - reference pattern. An advantage here is that the file size of the third image is reduced and a comparison can always be made with one and the same reference submatrix recognized as being particularly suitable.

Insbesondere diese Variante lässt sich noch zweckmäßiger gestalten, wenn nicht mit festgelegten und abgespeicherten Bildsubmatrizen gearbeitet wird, sondern die betreffenden Bildstrukturen durch eine Berechnung nach einem festgelegten, vorzugsweise stochastischen oder fraktalen Algorithmus bereitgestellt werden. In diesem Fall muss keine Bitmap gespeichert werden, sondern in den Datenverarbeitungsanlagen muss lediglich ein entsprechender Bildgenerierungsalgorithmus implementiert sein. Besonders vorteilhaft ist dabei in vielen Fällen die Verwendung solcher Bildgenerierungsalgorithmen, die von sehr wenigen, vorzugsweise einem bis fünf Parametern ausgehen, aber komplexe, je nach den Vorgabeparametern unterschiedliche Grafiken liefern. Bekannt sind hierzu z.B. Pseudozufallsgeneratoren, die nach Vorgabe einer Ausgangszahl (der sog. Saat) eine für ein und dieselbe Saat jeweils gleichbleibende, aber zufallsverteilte Zahlenfolge liefern, oder fraktale Algorithmen, wie z.B. Plasma-Fraktale, Perlin-Noise oder sog. Kochkurven.In particular, this variant can be made more expedient if one does not work with fixed and stored image sub-matrices, but instead the relevant image structures are provided by a calculation according to a defined, preferably stochastic or fractal algorithm. In this case, no bitmap must be stored, but in the data processing systems, only a corresponding image generation algorithm must be implemented. In many cases, the use of such image generation algorithms, which emanate from very few, preferably one to five parameters, but which provide complex graphics, depending on the default parameters, is particularly advantageous. For this purpose, e.g. Pseudo-random number generators that provide a sequence of numbers (so-called seeds) that are the same but random in number for one and the same seed, or fractal algorithms, such as those that are randomized. Plasma fractals, perlin noise or so-called cooking curves.

Die Verwendung berechneter fraktaler oder stochastischer Muster erübrigt die Speicherung einer Drittvergleichsgrafik. Die Drittbilddaten DBD enthallten dann nur die Information zu den erzeugenden Parametern, ggf. noch Information zum Bildgenerierungsalgorithmus. Es können dadurch für das Verfahren eine große Zahl unterschiedlicher Vergleichsgrafiken parallel bereitgestellt und durch Übergabe der erzeugenden Parameter (z.B. bei bekanntem Bildgenerierungsalgorithmus als Bestandteil des mit dem Objekt verbundenen optischen Codes) verfügbar gemacht werden. The use of calculated fractal or stochastic patterns eliminates the need to store a third-party comparison graph. The third image data DBD then contained only the information about the generating parameters, possibly even information on the image generation algorithm. It can thereby provide a large number of different comparison graphics in parallel for the method and make them available by transferring the generating parameters (e.g., with a known image generation algorithm as part of the optical code associated with the object).

3 zeigt beispielhaft ein aus einem Kochkurvenfraktal erzeugtes 5 × 5 – gekacheltes Drittbild, das sich wegen seiner stochastischen Struktur, der Strukturierung auf mehreren Auflösungsebenen und dem guten Hell-Dunkel-Kontrast als besonders für das Verfahren geeignet erwiesen hat. 3 shows by way of example a 5 × 5-tiled third image produced from a cooking curve fractal, which has proven to be particularly suitable for the process because of its stochastic structure, the structuring on several levels of resolution and the good light-dark contrast.

Durch die Verwendung virtueller, berechneter Drittbildstrukturen entsteht ein zusätzliches vorteilhaftes Sicherheitsmerkmal, da es für einen Fälscher nicht mehr genügt, eine bestimmte Drittgrafik als Schlüssel zu kennen, da eine Vielzahl unterschiedlicher immer neuer Graphiken bereitgestellt und dem korrelationsbasierten Vergleich zugrunde gelegt werden können. Ein Fälscher muss stattdessen sowohl den Algorithmus kennen, implementieren können und die Bedeutung und die aktuellen konkreten Werte der erzeugenden Parameter ausspähen, die durch geeignete Codierverfahren geschützt und in vorteilhaften Verfahrensvarianten über gesicherte Verbindungen übertragen werden können.The use of virtual, calculated third-party image structures creates an additional advantageous security feature, since it is no longer sufficient for a counterfeiter to know a particular third graphic as a key since a large number of different, ever new graphics can be provided and used as a basis for the correlation-based comparison. Instead, a counterfeiter must be able to know the algorithm, implement it, and spy on the meaning and current actual values of the generating parameters, which can be protected by suitable coding methods and transmitted in advantageous method variants via secure connections.

Technische Objekte und natürliche Objekte, wie z.B. Natursteine/Mineralien, verfügen in der Regel über ein breites Spektrum von Eigenschaftsarten wie z.B. Oberflächenstrukturen, Risse, Farbverläufe- oder Muster, welche für eine Vielzahl von Messverfahren sehr gut geeignet sind. Ein homogener Glaskörper wie z.B. eine hochwertige Glasscheibe verfügt über ein deutlich kleineres Spektrum von abbildbar variierenden Eigenschaften, weil sie in der Regel aus einer vergleichsweise geringen Anzahl von chemischen Stoffen besteht, welche noch dazu vergleichsweise homogen verteilt sind und das Objekt noch dazu für einen großen Wellenlängenbereich von Licht transparent ist. Demzufolge ist eine verfahrensgemäße Abbildung mit herkömmlichen optischen Messverfahren, welche z.B. ein Kamerasystem und Tageslichtquellen als Beleuchtung verwenden für solche Glasscheiben nur unzureichend möglich. Es müssen also entweder besser geeignete, in der Regel aufwendigere Messverfahren verwendet werden oder zusätzliche Merkmale in ein solches Objekt ein- oder aufgebracht werden.Technical objects and natural objects, such as Natural stones / minerals usually have a wide range of property types, e.g. Surface structures, cracks, color gradients or patterns which are very well suited for a large number of measuring methods. A homogeneous glass body such as e.g. A high-quality glass pane has a much smaller spectrum of image-varying properties because it usually consists of a comparatively small number of chemical substances, which are comparatively homogeneously distributed and the object is transparent to a large wavelength range of light. Accordingly, a mapping according to the method with conventional optical measuring methods, which is e.g. use a camera system and daylight sources as lighting for such glass only insufficiently possible. Thus, either better suitable, usually more complex measuring methods must be used or additional features in such an object or be applied.

Bei einer bevorzugten Verfahrensvariante wird eine Spezial-Laserbearbeitungsvorrichtung LBV verwendet, um an einem zu markierenden Objekt eine nicht reproduzierbare Markierung zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugt werden kann. Eine solche Markierung sollte einen stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile haben. Bei sachgemäßer Handhabung der Laserbearbeitungsanlage lassen sich die erzeugten Strukturen selbst durch Nutzer nicht reproduzieren. 4 zeigt schematisch eine Ausführungsform mit einer Zufallsmaskeneinrichtung ZM.In a preferred variant of the method, a special laser processing device LBV is used to produce on an object to be marked a non-reproducible marking that can only be generated once due to the configuration of the laser processing device in a given form. Such a marking should have a stochastic character of the surface structure substantially without periodic structural parts. With proper handling of the laser processing system, the generated structures can not be reproduced even by users. 4 schematically shows an embodiment with a random mask device ZM.

Die Laserbearbeitungsvorrichtung LBV hat einen Objekthalter OH zur Aufnahme des zu markierenden Objekts OBJ sowie ein Lasersystem LAS mit einer Laserstrahlungsquelle LQ und einem Strahlführungssystem SF zur Führung eines Laserstrahls, der in fokussierter Form auf eine Oberfläche OB des Objekts trifft. Der von der Laserstrahlungsquelle kommende und mit Hilfe eines Strahlaufweiters aufgeweitete Laserstrahl wird (ggf. nach Durchtritt durch einen steuerbaren Verschluss und/oder einen steuerbaren Abschwächer) von der Spiegelanordnung eines Galvanometerscanners SCN in Richtung einer Fokussierungsoptik OPT (z.B. einer F-Theta-Optik) umgelenkt, die bei der Direktstrukturierung den Laserstrahl auf einen Ort in einem Markierungsbereich der zu markierenden Oberfläche des Objekts fokussiert oder bei einem Maskenprojektionsverfahren ein Bild einer Maske in den Markierungsbereich projiziert. Beim Maskenprojektionsverfahren wird eine Maske in der Objektebene der Fokussierungsoptik OPT angeordnet.The laser processing device LBV has an object holder OH for receiving the object OBJ to be marked as well as a laser system LAS with a laser radiation source LQ and a beam guidance system SF for guiding a laser beam which impinges in focused form on a surface OB of the object. The laser beam coming from the laser radiation source and widened by means of a beam expander (possibly after passing through a controllable shutter and / or a controllable attenuator) from the mirror arrangement of a galvanometer scanner SCN in the direction of a focusing optics OPT (eg an F- Theta optics), which in the case of direct structuring focuses the laser beam onto a location in a marking region of the surface of the object to be marked or, in the case of a mask projection method, projects an image of a mask into the marking region. In the mask projection method, a mask is arranged in the object plane of the focusing optics OPT.

Die Zufallsmaskeneinrichtung ZM, die im Folgenden auch vereinfacht als „Maske“ bezeichnet wird, hat eine Vielzahl von relativ zueinander frei beweglichen Maskenelementen und eine Einrichtung zur Anregung von Bewegungen bzw. zur Erzeugung einer Neuanordnung der Maskenelemente. Die Maskenelemente sind im Strahlweg des fokussierten Laserstrahls in der Nähe der zu markierenden Objektoberfläche OO angeordnet.The random mask device ZM, which is also referred to below as a "mask" in a simplified manner, has a multiplicity of mask elements that are freely movable relative to each other and a device for stimulating movements or for generating a rearrangement of the mask elements. The mask elements are arranged in the beam path of the focused laser beam in the vicinity of the object surface OO to be marked.

Bei der Ausführungsform von 5 hat die Zufallsmaskeneinrichtung eine Vielzahl von Miniaturglaskugeln GK mit einem Durchmesser von weniger als einem Mikrometer bis zu ca. 1 Millimeter, bevorzugt 1 bis 10µm, welche in einer Dispersion aus Wasser, Isopropanol oder anderen Flüssigkeiten mit geeigneter Viskosität auf die Unterseite einer transparenten Platte oder Scheibe GS z.B. aus Glas durch Adhäsions- und Kohäsionskräften, durch Auftropfen oder -streichen so angehaftet werden können, dass sie eine nicht zu reproduzierende zufällige Anordnung bilden. Sie können bevorzugt mit einer automatischen Vorrichtung wie einem Mischerarm, Rührer oder Rüttler zu einem stets neuen Muster angeordnet werden. In the embodiment of 5 For example, the random mask device has a plurality of miniature glass spheres GK having a diameter of less than one micrometer up to about 1 millimeter, preferably 1 to 10 microns, in a dispersion of water, isopropanol or other liquids of suitable viscosity on the underside of a transparent plate or disc GS can be adhered by adhesion and cohesive forces such as by glass, by dripping or brushing so that they form a random arrangement not to be reproduced. They can preferably be arranged with an automatic device such as a mixer arm, stirrer or vibrator to a constantly new pattern.

Der Abstand A zwischen Maske (d.h. Zufallsmaskeneinrichtung) und Werkstück beträgt je nach Ausführungsform zwischen 0,5 bis 6mm, bevorzugt 1 mm bis 3mm. The distance A between mask (i.e., random mask device) and workpiece is between 0.5 to 6 mm, preferably 1 mm to 3 mm, depending on the embodiment.

Es sind auch ergänzende Vorrichtungen zur Neuanordnung der Miniaturglaskugeln GK möglich, wie z.B. ein Drehtisch, auf dem die Maske befestigt wird und welcher nach einem Markierungsvorgang so gedreht wird, dass eine neue Maske zur Verfügung gestellt wird und auf der zuletzt verwendeten Maske auf einer anderen Position, mittels automatischer Vorrichtung wie einem Misch- oder Roboterarm, mit entsprechendem Werkzeug zum Mischen, die Miniaturglaskugeln neu angeordnet werden. Supplementary devices for rearrangement of the miniature glass spheres GK are also possible, e.g. a turntable on which the mask is affixed and which after a marking operation is rotated so as to provide a new mask and on the last used mask in a different position, by means of an automatic device such as a mixing or robotic arm, with a corresponding tool for mixing, the miniature glass balls are rearranged.

In einem einfachen Fall hat eine solche Vorrichtung eine Glasscheibe GS und Miniaturglaskugeln GK. Ein scannender Laserstrahl LS kann an verschiedenen Stellen auf die Maske auftreffen und diese zumindest anteilig durchstrahlen. Wird dabei eine Miniaturglaskugel GK getroffen, so wird der Laserstrahl LS an der Miniaturglaskugel GK so gebrochen, dass nach dem Austritt eine Fokussierung und nachfolgend eine Strahlaufweitung SAW stattfindet, deren Energieintensität für eine Ablation auf dem Objekt OB zu gering ist.In a simple case, such a device has a glass pane GS and miniature glass spheres GK. A scanning laser beam LS can impinge on the mask at different locations and at least partially irradiate them. If a miniature glass ball GK is hit, the laser beam LS at the miniature glass ball GK is refracted such that after the exit a focusing and subsequently a beam widening SAW takes place whose energy intensity for an ablation on the object OB is too low.

Trifft der Laserstrahl LS die Maske an einer Position ohne Miniaturglaskugeln GK, so wird der Laserstrahl mit dem gewünschten Fokusdurchmesser FOC auf dem Objekt abgebildet und erlaubt in Abhängigkeit der gewählten Prozessparameter die Ablation, d.h. einen Materialabtrag. If the laser beam LS hits the mask at a position without miniature glass spheres GK, the laser beam with the desired focus diameter FOC is imaged on the object and, depending on the selected process parameters, allows the ablation, i. a material removal.

Neue zufällige, nicht-reproduzierbare Anordnung der Miniaturglaskugeln GK können durch Einwirkung von kinetischer Energie mit zufälligem Betrag und Richtung auf die Maske erzeugt werden. Hierzu sind insbesondere per Computer zufallsgesteuerte Rührsysteme geeignet, welche neben einem mechanisch ausgeführten Rührer auch mit Düsen für Gasstrahlen zum Rühren, ausgeführt sein können. Auch die Hinzugabe von in Dispersion befindlichen Miniaturglaskugeln GK mittels Düsen oder Roboterarm ist denkbar, insbesondere wenn die transparente Scheibe GS in Zeitabständen gereinigt wird, um ein Abtropfen von überschüssigen Dispersionsmengen zu vermeiden. New random, non-reproducible arrangement of the miniature glass spheres GK can be generated by the action of kinetic energy with random amount and direction on the mask. For this purpose, randomly controlled stirring systems are particularly suitable, which, in addition to a mechanically designed stirrer, can also be designed with nozzles for gas jets for stirring. The addition of miniature glass spheres GK in dispersion by means of nozzles or robotic arm is also conceivable, in particular if the transparent pane GS is cleaned at intervals in order to avoid the dripping off of excessive amounts of dispersion.

Ein Vorteil der Dispersionsvariante liegt darin, dass sich eine solche Dispersion aufgrund von Flüssigkeitsverdunstung stetig im Volumen verringert und so selbsttätig für eine kontinuierliche Durchmischung und Neuanordnung der Miniaturglaskugeln GK sorgen kann. Dadurch ist es einem Nutzer selbst nach Ausschalten einer etwa vorhandenen Rühr- oder Rüttelvorrichtung nicht möglicht, zwei oder mehrere Strukturmarkierungen mit den gleichen Strukturen zu erzeugen.One advantage of the dispersion variant lies in the fact that due to liquid evaporation, such a dispersion steadily reduces in volume and can thus automatically ensure continuous mixing and rearrangement of the miniature glass spheres GK. As a result, it is not possible for a user to produce two or more structure markings having the same structures even after switching off an existing stirring or vibrating device.

Um zu verhindern, dass die Maske von Ablationsprodukten verschmutzt wird, kann zwischen Maske und Objekt ein Querjet mittels Überschalldüse und Absaugung oder ein aerodynamisches Fenster angeordnet werden. Alternativ kann eine Schutzfolien FOL auf Abroll- und Aufwickelrollen ROL vorgesehen sein, die je nach Verschmutzungsgrad kontinuierlich oder diskontinuierlich bewegt werden kann. Dabei kann die Folie zum Laserstrahl geneigt sein z.B. ca. 5°, damit dieser die Schutzfolie FOL nicht senkrecht treffen kann, falls die Folie mit reflektierenden Material verschmutzt ist und somit eine Reflexion des Laserstrahl zurück zur Laserstrahloptik eintreten könnte. In order to prevent the mask from being contaminated by ablation products, a transverse jet can be arranged between the mask and the object by means of a supersonic nozzle and suction or an aerodynamic window. Alternatively, a protective film FOL be provided on unwinding and winding rollers ROL, which can be moved continuously or discontinuously depending on the degree of contamination. In this case, the film may be inclined to the laser beam, e.g. 5 °, so that it can not hit the protective film FOL vertically, if the film is soiled with reflective material and thus a reflection of the laser beam could occur back to the laser beam optics.

Befindet sich die Maske auf einem Drehtisch zum schnellen Auswechseln, dann muss zum Austausch die Schutzvorrichtung mittels Schutzfolie sowie Abroll- und Aufwickelrollen nicht mitgeführt werden. If the mask is on a turntable for quick replacement, then the protective device must not be carried along by means of protective foil and unrolling and winding rollers.

Durch diese Maske lässt sich eine nicht-reproduzierbare, stochastische, stetig wechselnde und unverwechselbare Markierung auf beliebigen Objekten erzeugen, wobei bei transparenten oder teil-transparenten Werkstoffen insbesondere auch eine individuelle Markierung im Objektinneren möglich ist. With this mask, a non-reproducible, stochastic, constantly changing and unmistakable marking on arbitrary objects can be generated, whereby in the case of transparent or partially transparent materials in particular also an individual marking in the object interior is possible.

In der Ausführungsform in 5B werden die Miniaturglaskugeln GK in der Dispersion in einer transparenten Kammer KM aus transparentem Material eingeschlossen und über mindestens eine Düse DS durch zufällige Steuerung des Druckes und der Einspritzzeit in Bewegung versetzt und neu angeordnet. Bevorzugt werden dabei Düsen DS mit veränderlicher Austrittsöffnung und -richtung verwendet, um auch diese Variationsmöglichkeiten zur zufälligen Erzeugung von Miniaturglaskugelanordnungen zu nutzen. Die mindestens eine Düse DS pumpt dabei entweder nur die Flüssigkeit der Dispersion oder die gesamte Dispersion mit Miniaturglaskugeln GK in einem mit der transparenten Kammer KM geschlossenen Kreislauf umher. Je nach Ausführung können mehrere Düsen DS an mehreren Seiten der transparenten Kammer KM angebracht sein und zufällig angesteuert werden. Vorrichtungen zum Schutz der Maske können wie im Ausführungsbeispiel zu 5A angewendet werden.In the embodiment in FIG 5B the miniature glass spheres GK are enclosed in the dispersion in a transparent chamber KM of transparent material and set in motion and rearranged via at least one nozzle DS by random control of the pressure and the injection time. In this case, nozzles DS with a variable outlet opening and direction are preferably used in order to also use these variations for the random generation of miniature glass ball arrangements. The at least one nozzle DS pumps either only the liquid of the dispersion or the entire dispersion with miniature glass spheres GK in a closed circuit with the transparent chamber KM. Depending on the design, a plurality of nozzles DS may be mounted on several sides of the transparent chamber KM and driven at random. Devices for protecting the mask can as in the embodiment to 5A be applied.

Eine so erzeugte Anordnung von Miniaturglaskugeln ist in 7 zu sehen. An der Maske haben sich die Miniaturkugeln in Bereichen von einlagigen Inselgruppen IG1 mit freien Bereichen FB, in denen sich Anordnungen AN von einzelnen oder einigen wenigen Miniaturkugeln befinden können, sowie in größeren Gruppen GG, die auch zu mehrlagigen Gruppen MG anwachsen können, zufällig angeordnet. Somit liegt vorteilhafter Weise stets eine Strukturierung über mehrere Auflösungsstufen vor.Such a generated arrangement of miniature glass spheres is in 7 to see. On the mask, the miniature spheres have been arranged randomly in areas of single-layer island groups IG1 with free areas FB, in which arrangements AN of single or a few miniature spheres can be located, as well as in larger groups GG, which can also grow into multilayer groups MG. Thus, there is advantageously always a structuring over several levels of resolution.

In einer weiteren Ausführung (6A und 6B) wird ein Laserstrahl LS auf ein Objekt bzw. Werkstück OB gerichtet, wobei sich im Strahlweg der Zufallsmaskeneinrichtung ZM eine Kammer TK aus transparenten Material wie z.B. Glas befindet, deren Boden teilweise mit nichtransparenten, vorzugsweise feinkörnigen, Material MAT bedeckt wurde. Dieses Material besteht bevorzugt aus gegen Beschuss mit Laserstrahlung beständigen Materialien wie z.B. Miniaturkeramik- oder Metallkugeln, dabei können auch andere geometrische Formen wie z.B. Späne verwendet werden. Optional können sich diese absorbierenden Objekte in einer Flüssigkeit befinden, welche über einen Kreislauf kontinuierlich oder bei Erreichen einer bestimmten Temperatur aktiv gekühlt wird. Trifft der Laserstrahl LS auf die Maske und wird dort teilweise von nichttransparentem Material MAT absorbiert und/oder reflektiert, so ist eine Markierung auf dem Objekt nur mit abgeschwächter Energieintensität möglich. Hingegen kann die Markierung mit voller Intensität durchgeführt werden, wenn der Laserstrahl LS die Maske in einem Bereich ohne nichttransparentes Material MAT trifft und somit frei passieren kann. Trifft der Laserstrahl LS vollständig auf nichttransparentes Material MAT, so wird dieser dabei vollständig absorbiert und ggf. reflektiert, ohne dass eine Wechselwirkung mit dem Objekt möglich ist.In a further embodiment ( 6A and 6B ), a laser beam LS is directed onto an object or workpiece OB, wherein in the beam path of the random mask device ZM is a chamber TK made of transparent material such as glass, the bottom of which was partially covered with non-transparent, preferably fine-grained material MAT. This material preferably consists of materials which are resistant to bombardment with laser radiation, such as miniature ceramic or metal balls, although other geometric shapes such as chips can also be used. Optionally, these absorbent objects may be in a liquid which is actively cooled via a circuit or actively cooled when a certain temperature is reached. If the laser beam LS strikes the mask and is partially absorbed and / or reflected by non-transparent material MAT, marking on the object is only possible with a weakened energy intensity. By contrast, the marking can be carried out with full intensity if the laser beam LS strikes the mask in a region without nontransparent material MAT and thus can pass freely. If the laser beam LS strikes completely non-transparent material MAT, then this is completely absorbed and possibly reflected, without it being possible to interact with the object.

Um für das nichttransparente Material MAT stets eine zufällig, nicht zu reproduzierende Anordnung zu gewährleisten, kann ein Energieeintrag über eine Rüttler-Antriebseinheit RT in Form von zufälligen Stoß- oder Vibrationswellen in die Kammer TK eingeleitet werden, wodurch stets eine neue zufällige Unordnung des nichttransparenten Materials MAT gewährleistet ist. Auch eine Lageänderung der Kammer TK z.B. durch Rotation einer symetrisch aufgebauten Kammer, kann das nichttransparente Material in kurzer Zeit zufällig neu anordnen. Zum Schutz der Maske vor Ablationsprodukten, können die bekannten Schutzvorrichtungen aus dem Ausführungsbeispiel zu 5 eingesetzt werden.In order to ensure a random, non-reproducible arrangement for the non-transparent material MAT, an energy input via a vibrator drive unit RT in the form of random shock or vibration waves in the chamber TK can be initiated, creating a new random disorder of the non-transparent material MAT is guaranteed. Also, a change in position of the chamber TK, for example, by rotation of a symmetrically constructed chamber, the non-transparent material can randomly rearrange in a short time. To protect the mask from ablation products, the known protection devices of the embodiment can 5 be used.

In anderen Varianten kann die Antriebseinheit bei Verwendung von magnetischem Material MMAG durch einen oder mehrere Permanent- oder Elektromagneten MAG wie in 6B ersetzt werden. Dabei werden Permanentmagneten über eine zufällig computersteuerbare Vorrichtung wie einen Roboter in definierten Raumbereichen entlang der Kammer TK geführt, um das magnetisch transparente Material MMAG zufällig und nicht reproduzierbar neu anzuordnen. Bevorzugt wird die Ausführung mit mindestens einem seitlich an der Kammer angeordneten Elektromagneten. Durch Variation von magnetischer Feldstärke und Dauer, sowie durch Umpolen des Elektromagneten können ausgehend von einer oder mehreren Positionen zufällige Bewegungsimpulse auf das magnetische Material induziert werden, um dieses zufällig neu anzuordnen. Besonders gut funktioniert dies, wenn mehrere Elektromagneten seitlich an der Kammer TK angeordnet werden und mittels Computer zufällig in einem vorgegebenen Parameterfeld gesteuert werden. Im einfachsten Fall ermöglicht eine solche Computersteuerung pulsierende Magnetfelder, welche das magnetische Material MMAG auf- oder durchwirbeln.In other variants, the drive unit MAGAG when using magnetic material by one or more permanent magnet or electromagnet MAG as in 6B be replaced. In this case, permanent magnets are guided via a randomly computer-controllable device such as a robot in defined areas of space along the chamber TK, in order to rearrange the magnetically transparent material MMAG randomly and not reproducibly. The embodiment is preferred with at least one electromagnet arranged laterally on the chamber. By varying the magnetic field strength and duration, as well as by reversing the polarity of the electromagnets random motion pulses can be induced on the magnetic material from one or more positions to rearrange this randomly. This works particularly well when several electromagnets are arranged laterally on the chamber TK and controlled by computer randomly in a predetermined parameter field. In the simplest case, such a computer control enables pulsed magnetic fields which whirl up or through the magnetic material MMAG.

Dadurch können zufällige, nicht reproduzierbare Markierungen erzeugt werden. 8 zeigt in 8A und 8B zeigt zwei Beispiele. As a result, random, non-reproducible markings can be generated. 8th shows in 8A and 8B shows two examples.

Zufällige, nicht reproduzierbare Objektmarkierungen können auch mittels zufälliger Ansteuerung eines Laser-Scanners erzeugt werden. Dabei werden z.B. in der Steuereinheit CON der Laserbearbeitungseinrichtung per PC gesteuerten Zufallsgenerator Steuersignale für die Scannerspiegel erzeugt. Dadurch wird der Laserstrahl an zufällige Positionen der Objektoberfläche gelenkt, an welchen dann die Bearbeitung des Objekts punktuell mit mehreren Laserpulsen stattfindet. Zusätzlich werden die zeitlichen Korrekturoffsetwerte zwischen Scannerbewegung und Laseremission in einer Weise angepasst, die es ermöglicht den Laser emittieren zu lassen, bevor die Scannerspiegel die Ruheposition an der gewünschten Stelle der Bearbeitung erreicht haben. Bei hoher Verfahrgeschwindigkeit zwischen den einzelnen Bearbeitungspositionen und moderater Repetitionsrate (z.B. 100 kHz–500 kHz) des Lasers resultiert daraus ein „Schweif“ von Einzelpunkten vor der eigentlichen Bearbeitungsposition, welcher bei fortschreitender Verzögerung der Scannerspiegelbewegung in eine Linie übergeht. Dabei ist die Richtung des Schweifes abhängig von der relativen Ausrichtung zweier aufeinander folgender Bearbeitungspunkte. Die Länge des Schweifs dessen hängt wiederum mit dem Grad der Verzögerung der Scannerspiegel, der Geschwindigkeit der Auslenkung bei Emissionsbeginn und der Repetitionsrate des Lasers ab. Random, non-reproducible object markers can also be generated by random triggering of a laser scanner. In doing so, e.g. generated in the control unit CON of the laser processing device by PC controlled random generator control signals for the scanner mirror. As a result, the laser beam is directed to random positions of the object surface at which then the processing of the object takes place punctually with a plurality of laser pulses. In addition, the temporal correction offset values between scanner motion and laser emission are adjusted in a manner that allows the laser to be emitted before the scanner mirrors have reached the rest position at the desired location of processing. With high traversing speed between the individual machining positions and moderate repetition rate (e.g., 100kHz - 500kHz) of the laser, this results in a "tail" of dots before the actual machining position, which goes into line as the scanner mirror motion decelerates. The direction of the tail is dependent on the relative orientation of two successive processing points. The length of the tail, in turn, depends on the degree of retardation of the scanner levels, the rate of deflection at the onset of emission, and the laser's repetition rate.

Dabei wird das Objekt während dem Ausrichten der Scannerelemente bzw. Scannerspiegel durch den Laserstrahl markiert. Je nach Position der Ausgangs- und Ziel-Zufallskoordinaten ergeben sich somit zufällige Markierungen wie in 9.The object is marked during the alignment of the scanner elements or scanner mirrors by the laser beam. Depending on the position of the source and destination random coordinates, random markings as in 9 ,

Eine weitere Möglichkeit einer zufälligen Umordnung bzw. Neuordnung besteht in einem thermischen Transport der Glaskügelchen infolge Konvektion ähnlich wie bei einer Lavalampe. In manchen Fällen kann die vom Laser eingebrachte thermische Energie für diesen Transport genutzt oder sogar für diesen Transport gesteuert werden.Another possibility of random rearrangement or rearrangement is thermal transport of the glass beads as a result of convection, similar to a lava lamp. In some cases, the thermal energy introduced by the laser can be used for this transport or even controlled for this transport.

Es ist auch möglich, objektgetragene deterministische Oberflächenmuster künstlicher Natur, die im Wesentlichen aus mit verschiedenen schreibenden Verfahren erzeugbaren optischen Codes bestehen, zur Markierung von Objekten zu verwenden. Bevorzugt sind zweidimensionale Matrixcodes, wie beispielsweise ein Data Matrix Code (DMC). Ein Beispiel ist in 10 dargestellt.It is also possible to use object-borne deterministic surface patterns of artificial nature, which consist essentially of optical codes that can be generated with different writing methods, for marking objects. Two-dimensional matrix codes are preferred, such as a Data Matrix Code (DMC). An example is in 10 shown.

Es konnte gezeigt werden, dass bei Anwendung des korrelationsgestützten Verschiebungsanalyseverfahrens auf solche Oberflächenmuster nicht nur zusätzlich absichtlich eingebrachte Echtheitsinformationen, sondern auch sonstige, vorzugsweise numerische digitale Informationen versteckt eingebracht und wieder gelesen werden können, wobei die vorhandenen technischen Einrichtungen zum Schreiben oder Lesen der optischen Codes mitbenutzt werden können, so dass keine zusätzlichen Aufwendungen und Zusatzeinrichtungen benötigt werden.It has been shown that by applying the correlation-based displacement analysis method to such surface patterns not only intentionally introduced authenticity information but also other, preferably numerical, digital information can be concealed and re-read, using the existing technical facilities for writing or reading the optical codes so that no additional expenses and additional facilities are needed.

Dafür werden die zu schreibenden bzw. die geschriebenen zweidimensionalen Codes manipuliert, indem gewisse optisch auflösbare Bereiche derselben gegenüber ihrer standardmäßigen Normallage etwas verschoben und/oder auch verdreht werden. Die Größe der Bereiche wird vorzugsweise so gewählt, dass sie mehrere Codestrukturelemente (z.B. Einzelblöcke) enthalten und die Verschiebung somit über eine korrelationsbasierte Verschiebungsanalyse ausgelesen werden kann. Wie Versuche zeigten, sind z.B. Bereiche der Größenordnung von fünf mal fünf Blöcken in der Regel zur Verschiebungsanalyse geeignet. 11 zeigt das Schema der Aufteilung eines Data Matrix Codes in neun Unterbereiche der Größe 5·5 Blöcke und entsprechende dazwischenliegende, nicht verlagerte „Ruhebereiche“. For this purpose, the two-dimensional codes to be written or written are manipulated by slightly displacing and / or also rotating certain optically resolvable areas of the same relative to their standard normal position. The size of the regions is preferably chosen such that they contain a plurality of code structure elements (eg individual blocks) and the displacement can thus be read out via a correlation-based displacement analysis. As tests have shown, areas of the order of five by five blocks are usually suitable for displacement analysis. 11 Figure 12 shows the scheme of partitioning a data matrix code into nine sub-sections of size 5 x 5 blocks and corresponding intervening non-relocated "quiet areas".

Die Größe der Bereichsverschiebungen wird vorzugsweise so groß gewählt, dass sie einerseits durch korrelationsbasierte Verschiebungsanlayse quantitativ ermittelt werden kann, andererseits so klein, dass der Matrixcode mit den üblichen Mitteln noch lesbar ist und die Bereichsverschiebung noch nicht unmittelbar ins Auge fällt, d.h. verdeckt bleibt. Um diese noch auflösen und von zufälligen, z.B. schreibtechnologiebedingten Blockverschiebungen abheben zu können, sind ausreichend hochauflösende Bilderfassungsverfahren und eine ausreichend genaue Schreibtechnologie erforderlich. Praktisch sind z.B. Verschiebungen in der Größenordnung bis zu ca. 1/10 Blockbreite zweckmäßig.The size of the range shifts is preferably chosen to be such that it can be determined quantitatively on the one hand by correlation-based displacement analysis, on the other hand so small that the matrix code can still be read with the conventional means and the range shift does not yet strike the eye directly, i. remains hidden. In order to resolve these and accidental, e.g. To be able to lift write technology-related block shifts, sufficiently high-resolution image capture methods and sufficiently accurate write technology are required. Practically, e.g. Shifts in the order of up to about 1/10 block width appropriate.

Sind z.B. Verschiebungen in vier seitliche und vier diagonale Richtungen zulässig, so kann ein Verschiebungsbereich (incl. Nullverschiebung) zehn unterschiedliche numerische Werte verkörpern bzw. repräsentieren. Werden die Verschiebungsbeträge einbezogen, so sind bei zwei möglichen Verschiebungsstufen 19 numerische Werte/Bereich codierbar. Ein DMC-Code nach 11 kann somit eine achtstellige numerische Information tragen, wenn einer der Verschiebungsbereiche als unverschobener Referenzbereich verbleibt (vorzugsweise der in 11 mit „5“ gekennzeichnete mittlere Bereich.). Die codierte Information kann ein Echtheitssignal oder beliebige andere Informationen enthalten, ohne dass der übliche Nutzer oder auch ein potentieller Fälscher die Tatsache einer vorhandenen Zusatzinformation wahrnehmen kann.If, for example, displacements in four lateral and four diagonal directions are permissible, then a shift range (including zero shift) can embody or represent ten different numerical values. If the shift amounts are included, 19 numerical values / range can be coded for two possible shift stages. A DMC code after 11 can thus be an eight-digit numeric Carry information if one of the shift ranges remains as a non-shift reference range (preferably the one in 11 marked with "5" middle range.). The encoded information may include an authentication signal or any other information without the usual user or even a potential forger being able to perceive the fact of any additional information present.

Das Auslesen der enthaltenen Information kann durch korrelationsgestützte Verschiebungsanalyse zwischen dem Bild des auf dem Objekt vorhandenen DMC/optischen Codes und einem virtuell aus der inhaltlichen DMC-Information generierten Standardcode erfolgen, der naturgemäß die zusätzliche verschiebungscodierte Information nicht enthält. Beide Codeabbildungen sind zweckmäßigerweise vorher durch Skalierung und Entzerrung auf das gleiche Bildformat zu bringen.The reading of the contained information can be done by correlation-based displacement analysis between the image of the DMC / optical code present on the object and a standard code generated virtually from the content DMC information, which does not naturally contain the additional displacement-coded information. Both code images are expediently brought to the same image format by scaling and equalization beforehand.

Um ein unberechtigtes Auslesen digitaler Informationen zu unterbinden, können alle digitalen Codes (ein oder mehrdimensionale Codes auf dem Objekt) sowie alle digitalen Daten in einer Datenbank (z.B. Formeln zur Berechnung von Referenzbildern, Bilder im Original) sowie die gesamte interne und externe digitale Datenkommunikation (z.B. zwischen Auslesegerät und einer ggf. externen Datenbank) können zusätzlich digital verschlüsselt werden und über eine digitale und/oder elektronische Signatur für eine zusätzliche Authentifizierung verfügen. Als Verschlüsselungsalgorithmen können insbesondere AES, Twofish, Serpent und deren Kaskadierung ein unberechtigtes Auslesen digitaler Informationen, wahlweise mit Passwort oder digitalen Schlüssel zusätzlich unterbinden.In order to prevent the unauthorized reading out of digital information, all digital codes (one or more dimensional codes on the object) as well as all digital data in a database (eg formulas for calculating reference images, pictures in the original) as well as the entire internal and external digital data communication ( eg between readout device and an optionally external database) can additionally be digitally encrypted and have a digital and / or electronic signature for additional authentication. As encryption algorithms, in particular AES, Twofish, Serpent and their cascading can additionally prevent unauthorized reading out of digital information, optionally with a password or digital key.

Durch Anwendung eines korrelationsgestützten Verschiebungsanalyseverfahrens oder Ähnlichkeitsanalyseverfahrens auf gezielt modifizierte objektgetragene deterministische Oberflächenmuster künstlicher Natur, die im Wesentlichen aus optischen Codes bestehen (z.B. Data Matrix Code (DMC)), kann somit numerische digitale Informationen versteckt eingebracht und wieder gelesen werden. Die Codierung von Echtheitsinformationen ist nur eine von zahlreichen Anwendungen. Dieser Vorschlag ist unabhängig von anderen Verfahren dieser Anmeldung realisierbar. Beispielsweise ist eine Nutzung in Verbindung mit einem Drittbild nicht nötig.By applying a correlation-based displacement analysis method or similarity analysis method to specifically modified object-borne deterministic surface patterns of artificial nature consisting essentially of optical codes (e.g., Data Matrix Code (DMC)), digital numerical information can thus be concealed and read again. The encoding of authentication information is just one of many applications. This proposal is independent of other methods of this application feasible. For example, a use in connection with a third image is not necessary.

Es kann jedoch ein aus den codierten Matrixinhalten errechnetes „ideales“ Codebild, das mit dem realen Codebild verglichen wird, als Variante des verfahrensgemäßen Drittbilds verstanden bzw. genutzt werden. Die im DMC verdeckt gespeicherte zusätzliche Echtheitsinformation kann, wie im Verfahren geschildert, durch Vergleich mit einem an sich beliebigen Drittbild analysiert und authentifiziert werden. Eine vorteilhafte Variante ergibt sich, wenn als Drittbild kein gespeichertes Drittbild oder ein aus Parametern berechnetes Drittbild, sondern der aus dem codierten Inhalt berchnete ideale (d.h. verschiebungsfreie) grafische Code verwendet wird. Dann ergibt sich die Möglichkeit, die Verschiebung quantitativ anzugeben und daraus die verdeckt codierten Zusatzinformationen zu lesen. Daraus ergeben sich neben der versteckten Echtheitsinformation noch erweiterte Einsatzmöglichkeiten.However, an "ideal" code image calculated from the coded matrix contents, which is compared with the real code image, can be understood or used as a variant of the third image according to the method. The additional authenticity information concealed in the DMC can, as described in the method, be analyzed and authenticated by comparison with a third-party image of its own. An advantageous variant results if the third image used is not a stored third image or a third image calculated from parameters, but the ideal (i.e., displacement-free) graphic code which has been converted from the coded content. Then there is the possibility to quantify the shift and to read from it the covert coded additional information. This results in addition to the hidden authenticity information even more advanced uses.

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • US 5067162 [0004] US 5067162 [0004]
  • WO 2009/097974 A1 [0005] WO 2009/097974 A1 [0005]
  • DE 19614896 B4 [0008, 0026] DE 19614896 B4 [0008, 0026]

Claims (21)

Verfahren zur Authentifizierung und Identifizierung eines Objekts mit folgenden Schritten: Erfassen eines Ersterfassungsbildes eines ausgewählten Prüfbereichs einer Objektoberfläche des Objekts zur Erzeugung von Ersterfassungsbilddaten, die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren; Erzeugen von Drittbilddaten, die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet; Ermitteln von ersten Vergleichdaten durch eine erste Vergleichsoperation, bei der die Ersterfassungsbilddaten mit den Drittbilddaten unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden; Erfassen eines Prüflingsbildes eines Prüfbereichs einer Objektoberfläche eines zu prüfenden Prüfobjekts zur Erzeugung von Prüfbilddaten, die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren; Ermitteln von zweiten Vergleichdaten durch eine zweite Vergleichsoperation, bei der die Prüfbilddaten mit den Drittbilddaten unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten mit den zweiten Vergleichdaten zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.Method for authenticating and identifying an object, comprising the following steps: Acquiring a first detection image of a selected inspection area of an object surface of the object to generate first detection image data representing characteristic properties of the object surface in the inspection area; Generating third image data representing a third image different from the first detection image; Determining first comparison data by a first comparison operation in which the first capture image data is compared with the third image data using a predetermined comparison process; Acquiring a test object image of a test area of an object surface of a test object to be inspected for generating test image data representing characteristic properties of the object surface of the test object to be inspected in the test area; Determining second comparison data by a second comparison operation in which the test image data is compared with the third image data using the predetermined comparison method; Authenticating the test object by comparing the first comparison data with the second comparison data to determine authenticity properties, as well as by evaluating the authenticity properties. Verfahren nach Anspruch 1, worin das vorgegebene Vergleichsverfahren bei der ersten und der zweiten Vergleichsoperation eine Berechnung eines Vektorfelds aus Ähnlichkeitsvektoren für eine vorgegebene Anzahl von Messpunkten mittels einer Kreuzkorrelationsanalyseberechnung umfasst, wobei die Vektoren auf singuläre Punkte eines in den Messpunktumfeldern berechneten lokalen Korrelationskoeffizientenfelds, vorzugsweise auf dessen Maximum, zeigen.The method of claim 1, wherein the predetermined comparison method in the first and second comparison operations comprises calculating a vector field of similarity vectors for a predetermined number of measurement points by a cross-correlation analysis calculation, the vectors being based on singular points of a local correlation coefficient field calculated in the measurement point environments, preferably on the latter Maximum, show. Verfahren nach Anspruch 1 oder 2, worin bei der Erzeugung des Drittbildes die Drittbilddaten nach einem vorgegebenen Bildgenerierungsalgorithmus auf Basis von erzeugenden Parametern berechnet werden.The method of claim 1 or 2, wherein in the generation of the third image, the third image data are calculated according to a predetermined image generation algorithm based on generating parameters. Verfahren nach einem der vorhergehenden Ansprüche, worin ein Drittbild durch Kachelung aus gleichartigen Submatrizen gleicher Größe aufgebaut wird.Method according to one of the preceding claims, wherein a third image is constructed by tiling from similar sub-matrices of the same size. Verfahren nach einem der vorhergehenden Ansprüche, worin die ersten Vergleichdaten als Ähnlichkeitssignatur in einer mit dem Objekt verknüpften Markierung gespeichert werden, wobei die ersten Vergleichdaten vorzugsweise bei der Ermittlung von Authentizitätsdaten verwendet werden.Method according to one of the preceding claims, wherein the first comparison data are stored as a similarity signature in a mark associated with the object, wherein the first comparison data are preferably used in the determination of authenticity data. Verfahren nach einem der vorhergehenden Ansprüche, worin die ersten Vergleichdaten oder deren Prüfcode in einer von dem Objekt gesonderten Datenbank gespeichert werden, wobei vorzugsweise bei der Ermittlung der Authentizitätsdaten erste Vergleichdaten oder deren Prüfcode aus der Datenbank abgerufen werden.Method according to one of the preceding claims, wherein the first comparison data or their check code are stored in a separate database from the object, preferably in the determination of the authenticity data first comparison data or its check code are retrieved from the database. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die Erzeugung einer Markierung an dem Objekt im Prüfbereich, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, die in einer gegebenen Form nur ein einziges Mal erzeugt werden kann, wobei die Markierung vorzugsweise in Form einer Oberflächenstrukturierung erzeugt wird. Method according to one of the preceding claims, characterized by the production of a marking on the object in the test area, wherein the marking is preferably a non-reproducible markings which can be produced only once in a given form, wherein the marking is preferably in the form of a surface structuring is produced. Verfahren nach Anspruch 7, worin die Markierung in Form einer Oberflächenstrukturierung mit einem stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile erzeugt wird.Process according to claim 7, wherein the marking is produced in the form of a surface structuring with a stochastic character of the surface structure substantially without periodic structural parts. Verfahren nach Anspruch 7 oder 8, worin zur Erzeugung der Markierung eine Laserbearbeitungsvorrichtung verwendet wird.A method according to claim 7 or 8, wherein a laser processing device is used to produce the mark. Verfahren nach einem der vorhergehenden Ansprüche, worin der Prüfbereich des Objekts zur Erzeugung von lokalen, oberflächennahen Materialveränderungen mit Laserstrahlung derart bestrahlt wird, dass eine Markierung in Form einer Oberflächenstrukturierung mit stochastischem Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile erzeugt wird.Method according to one of the preceding claims, wherein the test region of the object for generating local, near-surface material changes is irradiated with laser radiation such that a marking in the form of a surface structuring with stochastic character of the surface structure is generated substantially without periodic structural components. Verfahren nach einem der vorhergehenden Ansprüche, worin Vergleichsdaten und/oder erzeugende Daten für das Drittbild in einem Code auf oder in dem Objekt gespeichert werden, wobei der Code vorzugsweise ein Data Matrix Code ist.Method according to one of the preceding claims, wherein comparison data and / or generating data for the third image are stored in a code on or in the object, wherein the code is preferably a data matrix code. Verfahren nach Anspruch 11, worin der Code versteckte, zusätzliche Informationen durch Verschieben und/oder Drehen von Pixeln oder Pixelgruppen enthält und/oder worin der Code verschlüsselte und/oder digital signierte digitale Daten enthält und/oder worin der Code zusätzlich eine digitale und/oder elektronische Signatur für eine zusätzliche Authentifizierung enthält. The method of claim 11, wherein the code contains hidden additional information by moving and / or rotating pixels or groups of pixels and / or wherein the code contains encrypted and / or digitally signed digital data and / or wherein the code additionally includes a digital and / or contains electronic signature for additional authentication. System zur Authentifizierung und Identifizierung eines Objekts umfassend: eine Einrichtung zum Erfassen eines Ersterfassungsbilds eines ausgewählten Prüfbereichs (PB) einer Objektoberfläche eines Objekts (OBJ) zur Erzeugung von Ersterfassungsbilddaten (EBD), die charakteristische Eigenschaften der Objektoberfläche in dem Prüfbereich repräsentieren; eine Einrichtung zum Erzeugen von Drittbilddaten (DBD), die ein Drittbild repräsentieren, das sich von dem Ersterfassungsbild unterscheidet; eine Einrichtung zum Ermitteln von ersten Vergleichdaten (VD1) durch eine erste Vergleichsoperation (V1), bei der die Ersterfassungsbilddaten (EBD) mit den Drittbilddaten (DBD) unter Anwendung eines vorgegebenen Vergleichsverfahrens verglichen werden; eine Einrichtung zum Erfassen eines Prüflingsbildes eines Prüfbereichs (PB) einer Objektoberfläche eines zu prüfenden Prüfobjekts (PRO) zur Erzeugung von Prüfbilddaten (PBD), die charakteristische Eigenschaften der Objektoberfläche des zu prüfenden Prüfobjekts im Prüfbereich repräsentieren; eine Einrichtung zum Ermitteln von zweiten Vergleichdaten (VD2) durch eine zweite Vergleichsoperation (V2), bei der die Prüfbilddaten mit den Drittbilddaten unter Anwendung des vorgegebenen Vergleichsverfahrens verglichen werden; und eine Einrichtung zum Authentifizieren des Prüfobjekts durch Vergleichen der ersten Vergleichdaten (VD1) mit den zweiten Vergleichdaten (VD2) zur Ermittlung von Authentizitätseigenschaften, sowie durch Bewertung der Authentizitätseigenschaften.A system for authenticating and identifying an object comprising: means for acquiring a first detection image of a selected inspection area (PB) of an object surface of an object (OBJ) for generating first detection image data (EBD) representing characteristics of the object surface in the inspection area; third image data generating means (DBD) representing a third image different from the first detection image; means for obtaining first comparison data (VD1) by a first comparison operation (V1), in which the first detection image data (EBD) is compared with the third image data (DBD) using a predetermined comparison method; means for acquiring a device under test image of a test area (PB) of an object surface of a test object (PRO) to be inspected to generate test image data (PBD) representing characteristic properties of the object surface of the test object under test in the inspection area; means for obtaining second comparison data (VD2) by a second comparison operation (V2) in which the test image data is compared with the third image data using the predetermined comparison method; and a device for authenticating the test object by comparing the first comparison data (VD1) with the second comparison data (VD2) to determine authenticity properties, as well as by evaluating the authenticity properties. System nach Anspruch 13, gekennzeichnet durch eine Einrichtung zur Erzeugung einer Markierung an dem Objekt im Prüfbereich, wobei die Markierung vorzugsweise eine nicht reproduzierbare Markierungen ist, die in einer gegebenen Form nur ein einziges Mal erzeugt werden kann, wobei die Markierung vorzugsweise in Form einer Oberflächenstrukturierung erzeugt wird.A system according to claim 13, characterized by means for producing a mark on the object in the test area, the mark preferably being a non-reproducible mark which can only be generated once in a given shape, the mark preferably being in the form of a surface structuring is produced. System nach Anspruch 14, dadurch gekennzeichnet, dass die Einrichtung zur Erzeugung einer Markierung eine Laserbearbeitungsvorrichtung ist, wobei die Laserbearbeitungsvorrichtung vorzugsweise dafür konfiguriert ist, Markierungen mit einem stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile zu erzeugen.A system according to claim 14, characterized in that the means for generating a mark is a laser processing apparatus, wherein the laser processing apparatus is preferably configured to produce markers having a stochastic character of the surface structure substantially without periodic structure portions. System nach Anspruch 15, worin die Laserbearbeitungsvorrichtung eine Steuereinheit (CON) und eine an die Steuereinheit angeschlossene Scannereinrichtung (SCN) zur gesteuerten Ablenkung eines Laserstrahls (LS) aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.A system according to claim 15, wherein the laser processing apparatus comprises a control unit (CON) and a scanner unit (SCN) connected to the control unit for controlled deflection of a laser beam (LS), the control unit comprising a random generator for generating random signals and the scanner unit based on the random signals is controllable. System nach Anspruch 15 oder 16, worin die Laserbearbeitungsvorrichtung eine Zufallsmaskeneinrichtung (ZM) mit einer Vielzahl von relativ zueinander frei beweglichen Maskenelementen (GK, MAT, MMAT) und eine Einrichtung zur Anregung von Bewegungen der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls (LS) angeordnet sind.A system according to claim 15 or 16, wherein the laser processing device comprises a random mask device (ZM) with a plurality of freely movable mask elements (GK, MAT, MMAT) and a device for exciting movements of the mask elements, wherein the mask elements in the beam path of the laser beam ( LS) are arranged. Laserbearbeitungsvorrichtung zur Herstellung einer dauerhaften Markierung an einem Objekt, mit: einem Objekthalter (OH) zur Aufnahme des Objekts (OBJ); und einem Lasersystem mit einer Laserstrahlungsquelle (LS) und einem Strahlführungssystem (SF) zur Führung eines Laserstrahls auf eine Oberfläche (OO) des Objekts; dadurch gekennzeichnet, dass die Laserbearbeitungsvorrichtung dafür konfiguriert ist, nicht reproduzierbare Markierungen zu erzeugen, die aufgrund der Konfiguration der Laserbearbeitungsvorrichtung in einer gegebenen Form nur ein einziges Mal erzeugbar sind.Laser processing device for producing a permanent marking on an object, comprising: an object holder (OH) for receiving the object (OBJ); and a laser system having a laser radiation source (LS) and a beam guidance system (SF) for guiding a laser beam onto a surface (OO) of the object; characterized in that the laser processing apparatus is configured to generate non-reproducible marks which are only producible once by virtue of the configuration of the laser processing apparatus in a given form. Laserbearbeitungsvorrichtung nach Anspruch 18, worin die Laserbearbeitungsvorrichtung dafür konfiguriert ist, Markierungen mit einem stochastischen Charakter der Oberflächenstruktur im Wesentlichen ohne periodische Strukturanteile zu erzeugen.The laser processing apparatus according to claim 18, wherein the laser processing apparatus is configured to generate markers having a stochastic character of the surface structure substantially without periodic structure portions. Laserbearbeitungsvorrichtung nach Anspruch 18 oder 19, worin die Laserbearbeitungsvorrichtung eine Steuereinheit (CON) und eine an die Steuereinheit angeschlossene Scannereinrichtung (SCN) zur gesteuerten Ablenkung eines Laserstrahls (LS) aufweist, wobei die Steuereinheit einen Zufallsgenerator zur Erzeugung von Zufallssignalen aufweist und die Scannereinheit auf Basis der Zufallssignale steuerbar ist.A laser processing apparatus according to claim 18 or 19, wherein the laser processing apparatus comprises a control unit (CON) and a scanner unit (SCN) connected to the control unit for controlled deflection of a laser beam (LS), the control unit comprising a random generator for generating random signals and the scanner unit based on the random signals is controllable. Laserbearbeitungsvorrichtung nach Anspruch 18, 19 oder 20, worin die Laserbearbeitungsvorrichtung eine Zufallsmaskeneinrichtung (ZM) mit einer Vielzahl von relativ zueinander frei beweglichen Maskenelementen (GK, MAT, MMAT) und eine Einrichtung zur Anregung von Bewegungen der Maskenelemente aufweist, wobei die Maskenelemente im Strahlweg des Laserstrahls (LS) angeordnet sind. A laser processing apparatus according to claim 18, 19 or 20, wherein said laser processing apparatus comprises a random mask means (ZM) having a plurality of relatively freely movable mask members (GK, MAT, MMAT) and means for exciting movements of said mask members, said mask members being in the beam path of said mask elements Laser beam (LS) are arranged.
DE102012205347A 2012-04-02 2012-04-02 Method and system for authentication and identification of objects Withdrawn DE102012205347A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102012205347A DE102012205347A1 (en) 2012-04-02 2012-04-02 Method and system for authentication and identification of objects
PCT/EP2013/056692 WO2013149933A2 (en) 2012-04-02 2013-03-28 Method and system for authentication and identification of objects

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102012205347A DE102012205347A1 (en) 2012-04-02 2012-04-02 Method and system for authentication and identification of objects

Publications (1)

Publication Number Publication Date
DE102012205347A1 true DE102012205347A1 (en) 2013-10-02

Family

ID=48141915

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102012205347A Withdrawn DE102012205347A1 (en) 2012-04-02 2012-04-02 Method and system for authentication and identification of objects

Country Status (2)

Country Link
DE (1) DE102012205347A1 (en)
WO (1) WO2013149933A2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015106081A1 (en) 2015-04-21 2016-10-27 Friedrich Kisters Method for identifying a security pattern via an artificial 3-D reconstruction
EP3154015A1 (en) * 2015-10-09 2017-04-12 Authentic Vision GmbH Authentication method for article identifiers
CN109933526A (en) * 2019-03-06 2019-06-25 颐保医疗科技(上海)有限公司 The picture test method that Chinese medicine AI identifies
CN112948813A (en) * 2021-03-09 2021-06-11 北方实验室(沈阳)股份有限公司 Statistical probability-based password analysis system and method
DE102020120962A1 (en) 2020-08-07 2022-02-10 ThePeople.de GmbH Recognition method and recognition system for clearly recognizing an object
EP3961691A1 (en) * 2020-08-27 2022-03-02 Siemens Aktiengesellschaft Identification dataset for electronic modules

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015219426A1 (en) 2015-10-07 2017-04-13 Universität Stuttgart Method and device for checking the authenticity of an object

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5067162A (en) 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
WO1994029817A1 (en) * 1993-06-10 1994-12-22 Verification Technologies, Inc. System for registration, identification, and authentication of items
DE10124442A1 (en) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Identifying products to determine authenticity involves using second marking encoded depending on first marking varying from product to product on product/packaging element(s)
DE10162537A1 (en) * 2001-12-19 2003-09-04 Norbert Hampp Procedure for ensuring the authenticity of documents
DE19614896B4 (en) 1996-04-16 2005-04-07 Chemnitzer Werkstoffmechanik Gmbh Method for field determination of deformation states in microscopically dimensioned test areas and use of the method
WO2005088533A1 (en) * 2004-03-12 2005-09-22 Ingenia Technology Limited Authenticity verification methods, products and apparatuses
DE102004036809A1 (en) * 2003-10-01 2006-03-23 Wirnitzer, Bernhard, Prof. Dr. Object esp. paper with applied raster print for storage of data, has each pattern selected from paired equal area non-overlapping patterns
WO2009097974A1 (en) 2008-02-05 2009-08-13 Bayer Technology Services Gmbh Authentication of objects
GB2462029A (en) * 2008-05-14 2010-01-27 Ingenia Holdings A system for tracking an article

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080101663A1 (en) * 2006-10-31 2008-05-01 Motorola, Inc. Methods for gray-level ridge feature extraction and associated print matching

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5067162A (en) 1986-06-30 1991-11-19 Identix Incorporated Method and apparatus for verifying identity using image correlation
WO1994029817A1 (en) * 1993-06-10 1994-12-22 Verification Technologies, Inc. System for registration, identification, and authentication of items
DE19614896B4 (en) 1996-04-16 2005-04-07 Chemnitzer Werkstoffmechanik Gmbh Method for field determination of deformation states in microscopically dimensioned test areas and use of the method
DE10124442A1 (en) * 2001-05-18 2002-11-21 Bosch Gmbh Robert Identifying products to determine authenticity involves using second marking encoded depending on first marking varying from product to product on product/packaging element(s)
DE10162537A1 (en) * 2001-12-19 2003-09-04 Norbert Hampp Procedure for ensuring the authenticity of documents
DE102004036809A1 (en) * 2003-10-01 2006-03-23 Wirnitzer, Bernhard, Prof. Dr. Object esp. paper with applied raster print for storage of data, has each pattern selected from paired equal area non-overlapping patterns
WO2005088533A1 (en) * 2004-03-12 2005-09-22 Ingenia Technology Limited Authenticity verification methods, products and apparatuses
WO2009097974A1 (en) 2008-02-05 2009-08-13 Bayer Technology Services Gmbh Authentication of objects
GB2462029A (en) * 2008-05-14 2010-01-27 Ingenia Holdings A system for tracking an article

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015106081A1 (en) 2015-04-21 2016-10-27 Friedrich Kisters Method for identifying a security pattern via an artificial 3-D reconstruction
WO2016170041A1 (en) 2015-04-21 2016-10-27 Friedrich Kisters Method for identifying a security pattern using an artificial 3d reconstruction
EP3154015A1 (en) * 2015-10-09 2017-04-12 Authentic Vision GmbH Authentication method for article identifiers
WO2017060438A1 (en) * 2015-10-09 2017-04-13 Authentic Vision Gmbh Authentication method for article identifiers
CN109933526A (en) * 2019-03-06 2019-06-25 颐保医疗科技(上海)有限公司 The picture test method that Chinese medicine AI identifies
CN109933526B (en) * 2019-03-06 2023-01-20 颐保医疗科技(上海)有限公司 Picture testing method for AI identification of traditional Chinese medicinal materials
DE102020120962A1 (en) 2020-08-07 2022-02-10 ThePeople.de GmbH Recognition method and recognition system for clearly recognizing an object
DE102020120962B4 (en) 2020-08-07 2023-03-30 ThePeople.de GmbH Recognition method and recognition system for clearly recognizing an object
EP3961691A1 (en) * 2020-08-27 2022-03-02 Siemens Aktiengesellschaft Identification dataset for electronic modules
WO2022043070A1 (en) * 2020-08-27 2022-03-03 Siemens Aktiengesellschaft Identification data set for electronic modules
CN112948813A (en) * 2021-03-09 2021-06-11 北方实验室(沈阳)股份有限公司 Statistical probability-based password analysis system and method

Also Published As

Publication number Publication date
WO2013149933A3 (en) 2013-11-28
WO2013149933A2 (en) 2013-10-10

Similar Documents

Publication Publication Date Title
DE102012205347A1 (en) Method and system for authentication and identification of objects
EP3488389B1 (en) Device and method for producing and detecting a forgery-proof identification
DE10304805A1 (en) Process for the production of security labels
DE10155780A1 (en) Securing objects against counterfeiting and/or imitation involves inserting and/or attaching non-reproducible physical random pattern during manufacture for later detection and comparison
DE102008032781A1 (en) Packaging film for product authentication, authentication method and system
EP3746992B1 (en) Method for checking the authenticity and/or integrity of a security document having a printed security feature, security feature and arrangement for verification
DE19957390A1 (en) Individualization system for an object
WO2010075881A1 (en) Authentication object for an item and/or a person, item having a corresponding authentication object, method for producing an authentication object, method for authenticating an object and/or a person
DE102011084819B4 (en) A method of verifying a security document with a pattern using a display device
WO2009097974A1 (en) Authentication of objects
DE102006052380B4 (en) Device and method for introducing information into a data carrier
Ha et al. Fast and direct engraving of iridescent lettering on original product surface using laser interference to prevent counterfeiting
EP3789976B1 (en) Document authenticity testing method, computer program product, test device and data processing system
EP2619712B1 (en) Method and apparatus for detecting and/or assessing three-dimensional elevated structures on a surface of a document
DE102012006958A1 (en) Method for protection of e.g. mass product against falsifications, involves performing comparative measurement with pre-selected or equivalent measuring process and subsequent process for identification and/or authentication of object
DE112021000421T5 (en) MECHANICALLY PRESSED DISTINCTIVE FEATURES FOR AUTHENTICITY AND ORIGIN TRACKING
EP2724323A1 (en) Method and device for creating a document reference data set on the basis of a document
EP3154015A1 (en) Authentication method for article identifiers
DE102008052248B4 (en) Method and device for checking lens structures
DE102005013962A1 (en) Document paper with printed security devices for protection against forgery, has lightly-printed periodic markings enabling data correlation to establish authenticity
DE102015102994A1 (en) Security tag and procedure for its operation
Hildebrandt et al. Benford's Law based detection of latent fingerprint forgeries on the example of artificial sweat printed fingerprints captured by confocal laser scanning microscopes
EP4105824B1 (en) Method for contactless and non-destructive verification of the validity of a component
EP4409551A1 (en) Security solution comprising a method and a device for verifying a digital image having an integrated security feature
DE102021125559A1 (en) SECURITY SOLUTION WITH A DIGITAL IMAGE WITH AN INTEGRATED SECURITY FEATURE, AND AN IMAGE CONVERSION METHOD AND AN IMAGE CONVERSION DEVICE FOR ITS PRODUCTION

Legal Events

Date Code Title Description
R163 Identified publications notified
R005 Application deemed withdrawn due to failure to request examination