Gebiet der ErfindungField of the invention
Die
vorliegende Erfindung bezieht sich auf das Gebiet von Authentifizierungstechniken
und insbesondere ohne Ein schränkung
auf die Authentifizierung von Kundenkarten, Finanztransaktionskarten
und Kopierschutz.The
The present invention relates to the field of authentication techniques
and in particular without any restriction
on the authentication of loyalty cards, financial transaction cards
and copy protection.
Hintergrund und Stand der
TechnikBackground and state of the
technology
Verschiedene
Abdicht- und Drucktechniken, um eine Authentifizierung zu liefern
und eine nicht autorisierte Nachbildung von Produkten und Dokumenten
zu vermeiden, sind aus dem Stand der Technik bekannt. Ein zunehmender
wirtschaftlicher Schaden resultiert jedoch aus Fälschungen aufgrund nicht ausreichender
Sicherheit.Various
Sealing and printing techniques to provide authentication
and an unauthorized replica of products and documents
to avoid are known from the prior art. An increasing
However, economic damage results from counterfeiting due to insufficient
Safety.
Zum
Authentifizieren von Dokumenten und Gegenständen lehrt das U.S.-Patent Nr. 5,145,212 die Verwendung
von nicht zusammenhängenden,
reflektierenden Hologrammen oder Beugungsgittern. Ein solches Hologramm
oder Beugungsgitter ist fest an einer Oberfläche angebracht, die visuelle
Informationen enthält, die
vor einer Änderung
geschützt
werden sollen. Das reflektierende, nicht zusammenhängende Hologramm
ist in ein Muster gebildet, das sowohl die Betrachtung der geschützten Informationen
durch dasselbe als auch das Betrachten eines authentifizierenden
Bildes oder eines anderen Lichtmusters ermöglicht, dass daraus in Reflexion
rekonstruiert wird. Bei einer anderen spezifischen Authentifizierungsanwendung
dieses U.S.-Patents erhöht
eine nicht transparente Struktur von zwei Seite an Seite liegenden
nicht zusammenhängenden
Hologrammen oder Beugungsgittern, die jeweils ein separates Bild
oder ein anderes Lichtmuster rekonstruieren, die Schwierigkeit,
die Struktur zu fälschen.To authenticate documents and objects that teaches U.S. Patent No. 5,145,212 the use of discontinuous, reflective holograms or diffraction gratings. Such a hologram or diffraction grating is fixedly attached to a surface containing visual information to be protected from change. The reflective, non-contiguous hologram is formed into a pattern that allows both viewing the protected information through it and viewing an authenticating image or other light pattern that is reconstructed therefrom in reflection. In another specific authentication application of this US patent, a non-transparent structure of two side-by-side discontinuous holograms or diffraction gratings, each reconstructing a separate image or pattern of light, increases the difficulty of forging the structure.
Die
PCT-Anmeldung WO 087/07034 beschreibt
Hologramme, die Beugungsgitter umfassen, die ein Bild rekonstruieren,
dass sich ändert,
wenn das Hologramm im Hinblick auf den Betrachter gekippt ist, und
auf eine Weise, dass Bilder, die aus Kopien erzeugt werden, die
von dem Hologramm gemacht werden, in monochromatischem Licht nicht
diese Bewegung zeigen.The PCT application WO 087/07034 describes holograms that include diffraction gratings that reconstruct an image that changes when the hologram is tilted with respect to the viewer, and in a manner that images generated from copies made by the hologram are in monochromatic Light does not show this movement.
In
der U.K.-Patentanmeldung GB 2
093 404 weisen Blattmaterialelemente, die einer Fälschung
unterzogen werden, eine integrierte oder verbundene Authentifizierungsvorrichtung
auf, die ein Substrat mit einer reflektierenden beugenden Struktur,
die als ein Reliefmuster auf einer sichtbaren Oberfläche davon
gebildet ist, und ein transparentes Material, das die Struktur abdeckt
aufweist. Spezifizierte Gitterparameter der Beugungsstruktur führen zu
typischen aber leicht unterscheidbaren optischen Farbeigenschaften,
die durch Farbkopiermaschinen nicht kopiert werden können.In the UK patent application GB 2 093 404 For example, sheet material elements undergoing forgery have an integrated or bonded authentication device comprising a substrate having a reflective diffractive structure formed as a relief pattern on a visible surface thereof and a transparent material covering the structure. Specified diffraction pattern lattice parameters result in typical but easily distinguishable optical color characteristics that can not be copied by color copying machines.
Das U.S.-Patent Nr. 4,661,983 beschrieb
ein Zufallsmuster aus mikroskopischen Linien oder Rissen mit Breiten
im Bereich von Mikrometern, das sich inhärent in einer dielektrischen
Beschichtung einer Authentifizierungsvorrichtung bildet, die in
ein sicheres Dokument eingelagert ist. Es ermöglicht die Identifizierung
eines echten individuellen Dokuments durch Vergleichen von Auslese-Linienpositionsinformationen,
hergeleitet durch mikroskopische Untersuchung, mit Auslese-Digitalcodes
von Linieninformationen, die früher
zur Zeit der Herstellung des Dokuments erhalten wurden.The U.S. Patent No. 4,661,983 described a random pattern of microscopic lines or cracks with widths in the micrometer range, which inherently forms in a dielectric coating of an authentication device embedded in a secure document. It enables the identification of a true individual document by comparing read line position information derived by microscopic examination with readout digital codes of line information obtained earlier at the time of manufacture of the document.
Das U.S.-Patent Nr. 5,856,070 zeigt
ein Authentifizierungsetikett, das eine Lichtbeugungsstruktur enthält. Eindeutige
Parameter werden zufällig
in der Lichtbeugungsstruktur durch anisotropische Prozessschritte definiert,
die nicht der vollen Steuerung des Herstellers unterliegen, während der
Herstellung der Beugungsstruktur, um ein Kopieren oder Erzeugen
einer exakten Nachbildung davon zu verhindern. Das resultierende, eindeutig
gefärbte
Authentifizierungsmuster kann durch einfache Beobachtung mit dem
bloßen
Auge verifiziert werden.The U.S. Patent No. 5,856,070 shows an authentication tag containing a light diffraction structure. Unique parameters are randomly defined in the light diffraction pattern by anisotropic process steps that are not under the full control of the manufacturer during fabrication of the diffractive structure to prevent copying or creating an exact replica thereof. The resulting uniquely colored authentication pattern can be verified by simple observation with the naked eye.
Das U.S.-Patent Nr. 4,218,674 zeigt
ein Authentifizierungs-Verfahren
und ein -System, das ein Objekt verwendet, das aus einem Basismaterial
mit zufälligen
Fehlern ist. Die zufälligen
Fehler werden in Pulse entlang einer vorbestimmten Messspur über die
Oberfläche
des Objekts des Basismaterials umgewandelt.The U.S. Patent No. 4,218,674 shows an authentication method and system that uses an object that is a base material with random errors. The random errors are converted in pulses along a predetermined measuring track over the surface of the object of the base material.
Die WO 01/57831 A1 stellt
die Basis für
den Oberbegriff von Anspruch 1 und 17 dar. Sie offenbart ein Verfahren
zum Lesen einer Einzelvolumen- und nicht reproduzierbaren Identifikationseinrichtung,
die eine Mischung aus zumindest zwei Materialien aufweist, die voneinander
unterscheidbar sind, dadurch gekennzeichnet, dass sie im Erkennen
von zwei Abmessungen der internen heterogenen Struktur der Identifikationseinrichtung
und in dem Isolieren und Demonstrieren ihrer dritten Abmessung besteht.The WO 01/57831 A1 It forms the basis for the preamble of claims 1 and 17. It discloses a method for reading a single volume and non-reproducible identification device comprising a mixture of at least two materials which are distinguishable from each other, characterized in that they are capable of recognizing two Dimensions of the internal heterogeneous structure of identification direction and isolating and demonstrating their third dimension.
Die WO 02/50790 A1 offenbart
ein Verfahren, das die Herstellung einer Mehrzahl von Sicherheitsetiketts
umfasst, wobei jede derselben eine Mehrzahl von Partikeln umfasst,
die willkürlich
in einer Lichtübertragungsmatrix
verteilt sind, die einen Leser liefert, der eine Einrichtung zum
Verursachen umfasst, dass eine oder mehr Wellenlängen auf ein Sicherheitsetikett
auftreffen, und eine Einrichtung zum Interpretieren des Lichts,
das durch die Partikel in der Matrix reflektiert und/oder gebrochen
und/oder gebeugt wird.The WO 02/50790 A1 discloses a method comprising manufacturing a plurality of security tags, each comprising a plurality of particles randomly distributed in a light transmission matrix providing a reader comprising means for causing one or more wavelengths on a security tag and means for interpreting the light that is reflected and / or refracted and / or diffracted by the particles in the matrix.
Gemäß der Erfindung
wird ein Verfahren zum Bestimmen der Authentizität eines Objekts gemäß Anspruch
1 geschaffen.According to the invention
discloses a method for determining the authenticity of an object according to claim
1 created.
Gemäß der Erfindung
wird ferner eine elektronische Vorrichtung zum Bestimmen der Authentizität eines
Objekts gemäß Anspruch
17 geschaffen.According to the invention
Furthermore, an electronic device for determining the authenticity of a
Object according to claim
17 created.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Nachfolgend
werden bevorzugte Ausführungsbeispiele
der Erfindung ausschließlich
beispielhaft und Bezug nehmend auf die Zeichnungen beschrieben,
in denen:following
become preferred embodiments
the invention exclusively
by way of example and with reference to the drawings,
in which:
1 darstellend
für ein
erstes Ausführungsbeispiel
eines Authentifizierungsetiketts ist, 1 is illustrative of a first embodiment of an authentication label,
2 darstellend
für ein
zweites Ausführungsbeispiel
eines Authentifizierungsetiketts ist, 2 is illustrative of a second embodiment of an authentication label,
3 ein
Flussdiagramm zum Erzeugen eines Authentifizierungscodes für ein Authentifizierungsetikett
ist, 3 Fig. 10 is a flowchart for generating an authentication code for an authentication label;
4 ein
Flussdiagramm ist zum Erzeugen eines Authentifizierungscodes durch
Verschlüsseln
binärer
Daten, 4 a flowchart is for generating an authentication code by encrypting binary data,
5 das
Ergebnis der Verschlüsselung
aus 4 darstellt, 5 the result of the encryption 4 represents,
6 ein
Flussdiagramm ist zum Erzeugen des Authentifizierungscodes mit Hilfe
eines Pseudozufallszahlengenerators, 6 a flowchart is for generating the authentication code using a pseudo-random number generator,
7 ein
Blockdiagramm einer Bild-Verarbeitungs- und Codierungs-Vorrichtung
zum Erzeugen eines Authentifizierungscodes für ein Authentifizierungsetikett
ist, 7 Fig. 10 is a block diagram of an image processing and encoding apparatus for generating an authentication code for an authentication label;
8 darstellend
ist für
ein Gitter, das zum Filtern eines Bildes verwendet wird, 8th representing is for a grid used to filter an image
9 ein
Flussdiagramm zum Bestimmen der Authentizität eines Authentifizierungsetiketts
ist, 9 a flow chart for determining the authenticity of an authentication label is
10 ein
Flussdiagramm zur Bestimmung der Authentizität eines Authentifizierungsetiketts
ist, durch Entschlüsseln
der binären
Daten, 10 a flowchart for determining the authenticity of an authentication label, by decrypting the binary data,
11 ein
Flussdiagramm zum Bestimmen des Verfahrens von 10 mittels
eines Pseudozufallszahlengenerators ist, 11 a flowchart for determining the method of 10 by means of a pseudo-random number generator,
12 darstellend
für ein
Verfahren ist zum Bestimmen, ob das Authentifizierungsetikett ein
dreidimensionales Muster aus verteilten Partikeln aufweist, 12 depicting a method for determining whether the authentication label has a three-dimensional pattern of distributed particles,
13 darstellend
für ein
alternatives Verfahren zum Bestimmen ist, ob das Authentifizierungsetikett ein
dreidimensionales Muster aus verteilten Partikeln aufweist, 13 depicting an alternative method of determining whether the authentication label has a three-dimensional pattern of dispersed particles,
14 darstellend
für ein
weiteres alternative Verfahren zum Bestimmen ist, ob das Authentifizierungsetikett
ein dreidimensionales Muster aus verteilten Partikeln aufweist, 14 depicting another alternative method for determining whether the authentication label has a three-dimensional pattern of dispersed particles,
15 ein
optisches Aufzeichenmedium mit einem angebrachten oder integrierten
Authentifizierungsetikett zeigt, 15 shows an optical recording medium with an attached or integrated authentication label,
16 ein
Blockdiagramm eines Lesers für
das optische Aufzeichenmedium aus 15 zeigt. 16 a block diagram of a reader for the optical recording medium 15 shows.
Detaillierte BeschreibungDetailed description
1 zeigt
ein Authentifizierungsetikett 100. Das Authentifizierungsetikett 100 weist
eine Trägerschicht 102 mit
eingebetteten Partikeln 104 auf. Die Partikel 104 sind
zufällig
in der Trägerschicht 102 verteilt, so
dass die Positionen der Partikel 104 innerhalb der Trägerschicht 102 ein
zufälliges,
dreidimensionales Muster definieren. 1 shows an authentication label 100 , The authentication label 100 has a carrier layer 102 with embedded particles 104 on. The particles 104 are random in the carrier layer 102 distributed so that the positions of the particles 104 within the carrier layer 102 define a random, three-dimensional pattern.
Die
Trägerschicht 102 besteht
aus einem lichtdurchlässigen
oder transparenten Material, wie z. B. einem Synthetikharz oder
transparentem Kunststoffmaterial, das das optische Bestimmen der
Positionen der Partikel 104 ermöglicht. Zum Beispiel weist
die Trägerschicht 102 eine
Dicke 106 zwischen 0,3 und 1 mm oder jegliche andere geeignete
Dicke auf.The carrier layer 102 consists of a translucent or transparent material, such. As a synthetic resin or transparent plastic material, the optical determining the positions of the particles 104 allows. For example, the carrier layer 102 a thickness 106 between 0.3 and 1 mm or any other suitable thickness.
Die
Partikel 104 können
Glas-Kügelchen
oder -Bälle
oder -Scheiben sein, metallische oder Perlenessenz-Pigmente mit
oder ohne eine Licht reflektierende Beschichtung oder jegliche andere
geeignete Form oder Typ eines Partikels. Die Partikel können aufgrund
ihrer reflektierenden Beschichtung optisch erfasst werden, oder
wenn keine solche reflektierende Beschichtung vorhanden ist, aufgrund
ihres Reflexionskoeffizienten, der unterschiedlich zu dem Material
der Trägerschicht 102 ist.
Vorzugsweise sind die Partikel 104 5 bis 200 μm im Durchmesser.
Die Partikel 104 können
z. B. Optiklinsenelemente sein, um das Authentifizierungsetikett 100 mit
einer reflektierenden Wirkung zu versehen.The particles 104 may be glass beads or balls or disks, metallic or pearl essence pigments with or without a light reflective coating, or any other suitable shape or type of particle. The particles may be optically detected due to their reflective coating or, if no such reflective coating is present, due to their reflection coefficient different from the material of the carrier layer 102 is. Preferably, the particles 104 5 to 200 μm in diameter. The particles 104 can z. B. optic lens elements to the authentication label 100 to provide a reflective effect.
Vorzugsweise
weist das Authentifizierungsetikett eine Haftschicht 108 auf,
um das Authentifizierungsetikett 100 an ein Produkt oder
Dokument zu kleben. Die Materialeigenschaften der Trägerschicht 102 und
der Haftschicht 108 sind derart ausgewählt, dass ein Versuch zum Entfernen
des Authentifizierungsetiketts 100 von dem Produkt oder
Doku ment zur Zerstörung
des Authentifizierungsetiketts 100 führen würde.Preferably, the authentication label has an adhesive layer 108 on to the authentication label 100 to stick to a product or document. The material properties of the carrier layer 102 and the adhesive layer 108 are selected such that an attempt to remove the authentication label 100 of the product or document destroying the authentication label 100 would lead.
2 zeigt
ein alternatives Ausführungsbeispiel,
bei dem gleiche Bezugszeichen verwendet werden, um gleiche Elemente
wie in 1 zu bezeichnen. Bei dem Ausführungsbeispiel von 2 sind
Partikel 204 innerhalb der Trägerschicht 202 des
Authentifizierungsetiketts 200 metallische oder Perlenessenzpigmente. Wiederum
ist die Dicke 206 der Trägerschicht 202 ungefähr 0,3 bis
1 mm oder jegliche andere geeignete Dicke. 2 shows an alternative embodiment in which like reference numerals are used to refer to like elements as in FIG 1 to call. In the embodiment of 2 are particles 204 within the carrier layer 202 of the authentication label 200 metallic or pearl essence pigments. Again, the thickness 206 the carrier layer 202 about 0.3 to 1 mm or any other suitable thickness.
Zum
Beispiel weist das Authentifizierungsetikett 200 die Größe eines
Poststempels auf, was ungefähr 3 × 4 mm ist
und enthält
ungefähr 200 Partikel 204.
Die zufällige
Verteilung der 200 Partikel innerhalb der Trägerschicht 202 liefert
eine ausreichende Eindeutigkeit des Authentifizierungsetiketts 200.For example, the authentication label 200 the size of a postmark, which is about 3 × 4 mm, and contains approximately 200 particle 204 , The random distribution of 200 Particles within the carrier layer 202 provides sufficient uniqueness of the authentication label 200 ,
3 zeigt
ein Flussdiagramm zum Erzeugen eines Authentifizierungscodes auf
der Basis eines Authentifizierungsobjekts, wie z. B. eines Authentifizierungsetiketts,
wie in 1 und 2 beschrieben ist. 3 shows a flowchart for generating an authentication code based on an authentication object, such. B. an authentication label, as in 1 and 2 is described.
Bei
Schritt 300 wird ein Authentifizierungsobjekt mit einem
dreidimensionalen Muster aus zufällig
verteilten Partikeln bereitgestellt. Das Authentifizierungsobjekt
ist z. B. ein Stück
Scotchlite-Band, das handelsüblich
von 3M erhältlich
ist.At step 300 An authentication object is provided with a three-dimensional pattern of randomly distributed particles. The authentication object is z. For example, a piece of Scotchlite tape commercially available from 3M.
Bei
Schritt 302 wird ein zweidimensionaler Datenerwerbsschritt
ausgeführt.
Dieser kann ausgeführt werden
durch Erwerben eines zweidimensionalen Bildes einer Oberfläche des
Authentifizierungsobjekts. Alternativ wird das Authentifizierungsobjekt
in zwei Dimensionen durch eine andere Messeinrichtung abgetastet. Wenn
die Partikel, die in dem Objekt verteilt sind, zum Beispiel magnetisch
sind, kann ein Magnetkopf zum Ausführen des Erwerbs zweidimensionaler
Daten verwendet werden.At step 302 a two-dimensional data acquisition step is executed. This can be done by acquiring a two-dimensional image of a surface of the authentication object. Alternatively, the authentication object is scanned in two dimensions by another measuring device. For example, if the particles dispersed in the object are magnetic, a magnetic head may be used to perform the acquisition of two-dimensional data.
Die
Messdaten, die aus dem Erwerb zweidimensionaler Daten resultieren,
der bei Schritt 302 ausgeführt wird, werden bei Schritt 304 gefiltert.
Vorzugsweise werden die Messdaten tiefpassgefiltert. Messdaten, die
aus derselben Region der Oberfläche
des Authentifizierungsobjekts erworben werden, werden z. B. gemittelt.
Diese Regionen sind durch ein virtuelles Gitter vorbestimmt.The measurement data resulting from the acquisition of two-dimensional data, the step 302 will be executed at step 304 filtered. Preferably, the measurement data is low-pass filtered. Measurement data acquired from the same region of the authentication object's surface is e.g. B. averaged. These regions are predetermined by a virtual lattice.
Bei
Schritt 306 wird der Authentifizierungscode bereitgestellt.At step 306 the authentication code is provided.
Um
eine Authentifizierung des Authentifizierungsobjekts auszuführen, werden
wiederum Schritte 300 bis 306 ausgeführt. Das
Objekt ist authentisch, wenn die nachfolgenden zwei Bedingungen
erfüllt
sind,
- (i) die Partikel sind zufällig in
drei Dimensionen innerhalb des Objekts verteilt, und
- (ii) die resultierenden Codes sind identisch.
In turn, steps to perform authentication of the authentication object 300 to 306 executed. The object is authentic if the following two conditions are met - (i) the particles are randomly distributed in three dimensions within the object, and
- (ii) the resulting codes are identical.
Dies
wird nachfolgend detaillierter durch Bezugnahme auf 9 erklärt.This will be explained in more detail below by reference 9 explained.
4 zeigt
ein alternatives Flussdiagramm zum Bereitstellen des Authentifizierungscodes.
Der Authentifizierungscode wird geliefert durch Verschlüsselung
von I Bits aus Binärdaten
B1, B2, B3, ... Bj, ... BI. Ein Referenzauthentifizierungsobjekt,
wie z. B. ein Authentifizierungsetikett, wie in 1 und 2 beschrieben ist,
wird als eine Basis für
die Verschlüsselung
verwendet. 4 shows an alternative flowchart for providing the authentication code. The authentication code is provided by encrypting I bits from binary data B 1 , B 2 , B 3 , ... B j , ... B I. A reference authentication object, such as An authentication tag, as in 1 and 2 is used as a basis for encryption.
Abhängig von
der Art des Referenzobjekts wird ein Datenerwerbsschritt ausgeführt (Schritt 400).
Auf diese Weise wird der Referenzdatenvektor ξ → erhalten (Schritt 402),
der eine Anzahl von k Werten aufweist, die aus dem Referenzdatenobjekt
erhalten werden.Depending on the type of reference object, a data acquisition step is performed (step 400 ). In this way, the reference data vector ξ → is obtained (step 402 ) having a number of k values obtained from the reference data object.
Vorzugsweise
erfolgt eine Art von Filterung der Rohdaten, die aus dem Referenzobjekt
erworben werden, um den Referenzdatenvektor ξ → bereitzustellen. Die
Rohdaten werden z. B. durch ein Tiefpassfilter für eine gesteigerte Robustheit
des Codierungs- und Decodierungs-Verfahrens gefiltert.Preferably
a kind of filtering of the raw data, which results from the reference object, takes place
be acquired to provide the reference data vector ξ →. The
Raw data are z. B. by a low-pass filter for increased robustness
of the coding and decoding process.
Ferner
ist es nützlich,
den Datenvektor ξ → zu normieren. Auf diese Weise sind alle Werte ξi innerhalb eines
definierten Bereichs, wie z. B. zwischen [–1; 1].Furthermore, it is useful to normalize the data vector ξ →. In this way, all values ξ i within a defined range, such. Between [-1; 1].
Bei
Schritt 404 werden die I Bits eingegeben, die verschlüsselt werden
sollen. Bei Schritt 406 wird der Index j initialisiert.
Bei Schritt 408 wird ein erster Kandidatenzufallsvektor RR → mit
Hilfe eines Zufallszahlengenerators erzeugt. Der Zufallsvektor RR → weist
dieselbe Abmessung k auf wie der Referenzdatenvektor ξ →.At step 404 the I bits are entered, which are to be encrypted. At step 406 the index j is initialized. At step 408 a first candidate random vector RR → is generated by means of a random number generator. The random vector RR → has the same dimension k as the reference data vector ξ →.
Bei
Schritt 410 wird das Skalarprodukt des Referenzdatenvektors
und des Kandidatenzufallsvektors berechnet. Wenn der absolute Wert
dieses Skalarprodukts über
einem definierten Schwellenpegel ε ist,
ist eine erste Bedingung erfüllt.
Wenn das Vorzeichen des Skalarprodukts mit dem Bit Bj übereinstimmt,
das codiert werden soll, bedeutet dies, dass der Kandidatenzufallsvektor
zum Codieren des Bits Bj akzeptiert werden kann.At step 410 the scalar product of the reference data vector and the candidate random vector is calculated. If the absolute value of this scalar product is above a defined threshold level ε, a first condition is satisfied. If the sign of the dot product matches the bit B j to be encoded, it means that the candidate random vector can be accepted to encode bit B j .
Zum
Beispiel muss bei dem Bit Bj = „0" das Vorzeichen des
Skalarprodukts „–" sein und wenn Bj = 1, dann muss das Vorzeichen des Skalarprodukts „+" sein.For example, for bit B j = "0", the sign of the dot product must be "-" and if B j = 1, then the sign of the dot product must be "+".
Anders
ausgedrückt
wird der Kandidatenzufallsvektor RR → zum Verschlüsseln des Bits Bj akzeptiert, wenn
beide der nachfolgenden Bedingungen erfüllt sind: In other words, the candidate random vector RR → is accepted for encrypting the bit B j when both of the following conditions are met:
Wenn
eine der Bedingungen (i) und (ii) nicht erfüllt ist, geht die Steuerung
zurück
zu Schritt 408 zur Erzeugung eines neuen Kandidatenzufallsvektors,
der dann im Hinblick auf die zwei Bedingungen (i) und (ii) bei Schritt 410 getestet
wird. Schritte 408 und 410 werden wiederholt ausgeführt, bis
ein Kandidatenzufallsvektor gefunden wurde, der beide Bedingungen
von Schritt 410 erfüllt.
Der akzeptierte Kandidatenzufallsvektor bildet Zeile j der Matrix
M (Schritt 412). Bei Schritt 414 wird Index j
implementiert und die Steuerung geht zu Schritt 408 zum
Codieren des nächsten
Bits Bj der I Bits zurück, die verschlüsselt werden
sollen.If any of conditions (i) and (ii) are not met, control goes back to step 408 to generate a new candidate random vector, which is then evaluated in view of the two conditions (i) and (ii) in step 410 Is tested. steps 408 and 410 are repeatedly executed until a candidate random vector has been found, both conditions of step 410 Fulfills. The accepted candidate random vector forms row j of the matrix M (step 412 ). At step 414 index j is implemented and control goes to step 408 to encode the next bit B j of the I bits to be encrypted.
Nach
der Verschlüsselung
von allen I Bits geht die Steuerung zu Schritt 416, wo
die Matrix M als ein Ergebnis der Verschlüsselung ausgegeben wird.After encryption of all I bits, the controller goes to step 416 where the matrix M is output as a result of the encryption.
Es
wird darauf hingewiesen, dass die Auswahl der Schwelle ε ein Kompromiss
zwischen Sicherheit, Messtoleranz und Verarbeitungszeit ist. Ein
Erhöhen
von ε erhöht die Durchschnittsanzahl
von Versuchen, einen akzeptablen Kandidatenzufallsvektor zu finden,
erhöht
jedoch auch die akzeptable Messtoleranz. Ein Verringern von ε erhöht den Sicherheitspegel
und verringert die Prozessorleistungsanforderung, reduziert jedoch die
akzeptable Messtoleranz. Eine angemessene Auswahl für ε ist 1, 2,
3, 4, 5 oder 6, vorzugsweise zwischen 3 und 4 und am wahrscheinlichsten
gilt ε =
3,7, wenn die Referenzdatenvektorabmessung (k) 256 ist und die erforderliche
Messtoleranz 5 ist.It
It should be noted that the selection of the threshold ε is a compromise
between safety, measurement tolerance and processing time. One
Increase
ε increases the average number
attempts to find an acceptable candidate random vector
elevated
but also the acceptable measuring tolerance. Decreasing ε increases the security level
and reduces the processor power requirement, but reduces the processor overhead
acceptable measuring tolerance. A reasonable choice for ε is 1, 2,
3, 4, 5 or 6, preferably between 3 and 4 and most likely
applies ε =
3.7 when the reference data vector dimension (k) is 256 and the required
Measuring tolerance is 5.
In
allen anderen Fällen
ist eine Gute Wahl für ε ε =
8·T ·sqrt(k/3)wobei
T die erforderliche Messtoleranz ist (5 % = T = 0,05) und k die
Referenzdatenvektorabmessung ist und die sgrt()-Funktion die normale Quadratwurzelfunktion
ist.In all other cases, a good choice is for ε ε = 8 · T · sqrt (k / 3) where T is the required measurement tolerance (5% = T = 0.05) and k is the reference data vector dimension and the sgrt () function is the normal square root function.
5 zeigt
die resultierende Matrix M, die eine Anzahl von I Zeilen und k Spalten
aufweist. Jeder Zeile j der Matrix M ist eines der Bits Bj zugewiesen und dieselbe enthält den Zufallsvektor,
der das entsprechende Bit Bj codiert. 5 shows the resulting matrix M, which has a number of I rows and k columns. Each row j of the matrix M is assigned one of the bits B j and contains the random vector encoding the corresponding bit B j .
Eine
Entschlüsselung
der Matrix M, um die verschlüsselten
Bits wiederherzustellen, ist nur möglich, wenn der Entschlüsseler im
Besitz des Referenzobjekts ist, das für die Verschlüsselung
verwendet wurde (cf. Schritt 400 aus 4),
da der Referenzdatenvektor ξ → nicht in der Matrix M oder anderswo
gespeichert ist.Decryption of the matrix M to recover the encrypted bits is only possible if the decryptor is in possession of the reference object used for the encryption (see step 400 out 4 ), since the reference data vector ξ → is not stored in the matrix M or elsewhere.
Ein
entsprechendes Entschlüsselungsverfahren
ist nachfolgend detaillierter durch Bezugnahme auf 10 beschrieben.A corresponding decryption method is described in greater detail below by reference to 10 described.
Zum
Beispiel wird die resultierende Matrix M durch Drucken eines Strichcodes
auf ein sicheres Dokument gespeichert, das das Authentifizierungsobjekt
trägt.
Alternativ oder zusätzlich
kann die Matrix M ferner elektronisch gespeichert sein, falls das
sichere Dokument einen elektronischen Speicher aufweist.To the
For example, the resulting matrix M is printed by printing a bar code
stored on a secure document containing the authentication object
wearing.
Alternatively or in addition
In addition, the matrix M may be electronically stored if that
secure document has an electronic memory.
6 zeigt
ein bevorzugtes Ausführungsbeispiel
des Verschlüsselungsverfahrens
aus 4, das das Komprimieren des Ergebnisses der Verschlüsselungsoperation
ermöglicht.
Schritte 600 und 602 sind identisch zu Schritten 400 und 402 aus 4.
Bei Schritt 603 wird ein Keimwert für den Pseudozufallszahlengenerator eingegeben.
Bei Schritt 604 wird ein symmetrischer Schlüssel mit
einer Länge
I eingege ben. Dies entspricht Schritt 404 aus 4.
Zusätzlich
zu der Initialisierung von Index j bei Schritt 606 (entspricht
Schritt 406 aus 4) wird Index m bei Schritt 607 initialisiert.
Index m ist der laufende Index des Zufallszahlengenerators. 6 shows a preferred embodiment of the encryption method 4 that allows compressing the result of the encryption operation. steps 600 and 602 are identical to steps 400 and 402 out 4 , At step 603 a seed value is entered for the pseudo-random number generator. At step 604 a symmetric key with a length I is entered. This corresponds to step 404 out 4 , In addition to the initialization of index j at step 606 (corresponds to step 406 out 4 ) index m at step 607 initialized. Index m is the running index of the random number generator.
Bei
Schritt 608 wird der erste Zufallsvektor RR →m=1 aus
k Zufallszahlen Ri durch den Pseudozufallszahlengenerator
auf der Basis des Keimwerts erzeugt. Dieser Kandidatenzufallsvektor
wird bei Schritt 610 auf dieselbe Weise bewertet wie bei
Schritt 410 aus 4. Falls der Kandidatenzufallsvektor RR →m=1 akzeptiert wird, da er die Bedingungen
von Schritt 610 erfüllt,
wird nur der laufende Index m bei Schritt 612 als ein Element
der Sequenz S gespeichert, die aus der Verschlüsselung resultiert.At step 608 For example, the first random vector RR → m = 1 is generated from k random numbers R i by the pseudo-random number generator on the basis of the seed value. This candidate random vector becomes at step 610 evaluated in the same way as in step 410 out 4 , If the candidate random vector RR → m = 1 is accepted, since it meets the conditions of step 610 is satisfied, only the running index m at step 612 stored as an element of the sequence S resulting from the encryption.
Schritt 614 entspricht
Schritt 414. Bei Schritt 616 wird die Sequenz
S, die eine Anzahl von I laufenden Indizes enthält, ausgegeben, und nicht eine
Matrix M mit einer Anzahl von I × k Zufallszahlen. Somit wird
durch Speichern der laufenden Indizes und des Keimwerts und nicht
der Zufallsvektoren selbst eine drastische Komprimierung des Ergebnisses
der Codierungsoperation erreicht.step 614 corresponds to step 414 , At step 616 For example, the sequence S containing a number of I running indices is output, not a matrix M having a number of I × k random numbers. Thus, by storing the current indices and the seed, rather than the random vectors themselves, drastic compression of the result of the encoding operation is achieved.
7 zeigt
ein Blockdiagramm einer Bild-Verarbeitungs- und -Codierungs-Vorrichtung 700.
Die Bild-Verarbeitungs- und
-Codierungs-Vorrichtung 700 weist eine Lichtquelle 702 und
einen optischen Sensor 704 auf, um ein Bild des Authentifizierungsetiketts 706 zu
machen. Zum Beispiel weist das Authentifizierungsetikett 706 einen ähnlichen
Entwurf auf wie das Authentifizierungsetikett 100 (vergleiche 1)
und das Authentifizierungsetikett 200 (vergleiche 2).
Zusätzlich
dazu weist das Authentifizierungsetikett 706 Positionsmarkierer 708 auf,
die das Authentifizierungsetikett 706 mit einer Referenzposition
in Verbindung bringen. 7 Fig. 12 is a block diagram of an image processing and encoding apparatus 700 , The image processing and encoding device 700 has a light source 702 and an optical sensor 704 on to get a picture of the authentication label 706 close. For example, the authentication label 706 a similar design as the authentication label 100 (see 1 ) and the authentication label 200 (see 2 ). In addition, the authentication label assigns 706 location markers 708 on which the authentication label 706 with a reference position.
Der
Optiksensor 704 ist mit dem Bildverarbeitungsmodul 710 gekoppelt.
Das Bildverarbeitungsmodul 710 weist ein Bild verarbeitungsprogramm
auf, das die Bilddaten filtern kann, die von dem Optiksensor 704 benötigt werden.The optics sensor 704 is with the image processing module 710 coupled. The image processing module 710 has an image processing program that can filter the image data received from the optics sensor 704 needed.
Das
Bildverarbeitungsmodul 710 ist mit dem Codierungsmodul 712 gekoppelt.
Das Codierungsmodul 712 empfängt die gefilterten Messdaten
von einem Bildverarbeitungsmodul 710. Das Codierungsmodul 712 ist mit
einem Speicher 714 gekoppelt, um das Ergebnis der Codierung
für eine
spätere
Verwendung zu speichern. Zum Beispiel wird die Bild-Verarbeitung
und -Codierung für
eine Sequenz aus Authentifizierungsetiketts zum Zweck der Massenproduktion
von Datenträgern,
Pässen,
Bankkarten oder anderen sicheren Dokumenten ausgeführt.The image processing module 710 is with the coding module 712 coupled. The coding module 712 receives the filtered measurement data from an image processing module 710 , The coding module 712 is with a memory 714 coupled to store the result of the encoding for later use. For example, image processing and encoding is performed on a sequence of authentication tags for mass production of media, passports, bank cards, or other secure documents.
In
diesem Fall ist eine Sequenz aus Authentifizierungscodes in dem
Speicher 714 während
der Massenproduktion gespeichert. Diese Authentifizierungscodes
können
gedruckt und an die Benutzer unabhängig von dem Verschicken der
Authentifizierungsetiketts 706 verschickt werden. Zum Beispiel
sind Authentifizierungsetiketts 706 an Kundenkarten oder
Finanztransaktionskarten angebracht, wie z. B. Bankautomatenkarten,
die zu den Kunden verschickt werden. Die Kunden erhalten die entsprechenden
Authentifizierungscodes separat per Post.In this case, a sequence of authentication codes is in the memory 714 saved during mass production. These authentication codes can be printed and sent to the user independently by sending the authentication labels 706 be sent. For example, authentication labels 706 attached to customer cards or financial transaction cards, such. B. ATM cards sent to customers. Customers receive the corresponding authentication codes separately by mail.
Vorzugsweise
weist die Bild-Verarbeitungs- und -Codierungs-Vorrichtung 700 einen Zufallszahlengenerator 716 auf.
Vorzugsweise ist der Zufallszahlengenerator 716 ein Pseudozufallszahlengenerator.Preferably, the image processing and encoding device 700 a random number generator 716 on. Preferably, the random number generator 716 a pseudo-random number generator.
Vorzugsweise
liefert das Bildverarbeitungsmodul 710 den Referenzdatenvektor ξ → (vergleiche
Schritt 402 aus 4 und Schritt 602 aus 6).
Das Codierungsmodul 712 führt die Schritte 406 bis 416 aus 4 aus,
oder wenn der Zufallszahlengenerator 716 ein Pseudozufallszahlengenerator
ist, die Schritt 606 bis 616 aus 6.
Die resultierende Matrix M oder Sequenz S wird in dem Speicher 714 gespeichert.Preferably, the image processing module provides 710 the reference data vector ξ → (see step 402 out 4 and step 602 out 6 ). The coding module 712 leads the steps 406 to 416 out 4 off, or if the random number generator 716 a pseudo-random number generator is the step 606 to 616 out 6 , The resulting matrix M or sequence S is stored in the memory 714 saved.
Prinzipiell
können
die I Bits B1, B2,
B3, ... BI, die
durch das Codierungsmodul 712 verschlüsselt werden, von jeglicher
Art sein. Zum Beispiel wird der ASCII-Code eines Benutzernamens
oder anderer persönlicher
Daten verschlüsselt.
Alternativ wird eine Zufallszahl, wie z. B. ein Pincode, den nur
der Benutzer kennt, verschlüsselt.In principle, the I bits B 1 , B 2 , B 3 , ... B I generated by the coding module 712 be encrypted, be of any kind. For example, the ASCII code of a user name or other personal data is encrypted. Alternatively, a random number, such as. For example, a pincode that only the user knows is encrypted.
Als
weitere Alternative wird ein symmetrischer Schlüssel verschlüsselt. Der
symmetrische Schlüssel wird
zur Verschlüsselung
von Massendaten verwendet, die auf einem Datenträger gespeichert sind. Die Entschlüsselung
der Massendaten ist nur durch einen autorisierten Benutzer möglich, der
im Besitz des Authentifizierungsetiketts 706 und der Matrix
M oder Sequenz S ist, abhängig
von der Implementierung. Die letztere Anwendung ist besonders nützlich zum
Zweck des Kopierschutzes, wie nachfolgend Bezug nehmend auf 15 und 16 detaillierter
erklärt
wird.As another alternative, a symmetric key is encrypted. The symmetric key is used to encrypt bulk data stored on a volume. The decryption of the mass data is only possible by an authorized user who owns the authentication label 706 and the matrix M or sequence is S, depending on the implementation. The latter application is particularly useful for the purpose of copy protection, as discussed below 15 and 16 explained in more detail.
8 zeigt
ein Gitter 800, das Gitterelemente 802 aufweist.
Das Gitter 800 kann durch das Bildverarbeitungsmodul 710 (vergleiche 7)
zum Zweck des Filterns von Bilddaten verwendet werden, die durch
den Optiksensor 704 erworben werden. Zum Beispiel berechnet
das Bildverarbeitungsmodul 710 einen normierten, mittleren
Grauwert für
jedes der Gitterelemente 802. Die normierten und gemittelten
Grauwerte liefern die Referenzdatenvektoren ξ → für die Verschlüsselung
und ξ →' für die Entschlüsselung.
Es wird darauf hingewiesen, dass verschiedene andere Bild-Verarbeitungs- und -Filterungs-Verfahren
eingesetzt werden können,
um die Referenzdatenvektoren auf der Basis der Bilddaten zu liefern,
die durch den Optiksensor 704 erworben werden. 8th shows a grid 800 , the grid elements 802 having. The grid 800 can through the image processing module 710 (see 7 ) are used for the purpose of filtering image data transmitted by the optical sensor 704 be acquired. For example, the image processing module calculates 710 a normalized, average gray value for each of the grid elements 802 , The normalized and averaged gray values provide the reference data vectors ξ → for encryption and ξ → 'for decryption. It should be understood that various other image processing and filtering techniques may be employed to provide the reference data vectors based on the image data provided by the optical sensor 704 be acquired.
9 zeigt
ein Authentifizierungsverfahren, das auf einem Authentifizierungsobjekt
oder -etikett basiert (vergleiche 1 und 2),
wie oben erklärt
wurde, insbesondere Bezug nehmend auf 1, 2 und 3.
Bei Schritt 900 wird z. B. eine Authentifizierungskarte
mit einem angebrachten Authen tifizierungsetikett in einen Kartenleser
eingeführt.
Bei Schritt 902 wird der Benutzer aufgefordert, seinen
oder ihren Authentifizierungscode in den Kartenleser einzugeben,
z. B. den Code, der bei Schritt 306 von 3 geliefert
wird. 9 shows an authentication method based on an authentication object or label (cf. 1 and 2 ), as explained above, with particular reference to FIG 1 . 2 and 3 , At step 900 is z. For example, an authentication card with an attached authentication tag is inserted in a card reader. At step 902 the user is prompted to enter his or her authentication code into the card reader, e.g. For example, the code in step 306 from 3 is delivered.
Bei
Schritt 904 führt
der Kartenleser eine Bestimmung aus, ob das Authentifizierungsetikett
ein dreidimensionales Muster aus Partikeln aufweist oder nicht.
Dies kann durch verschiedene Verfahren ausgeführt werden. Bevorzugte Ausführungsbeispiele
darüber,
wie diese Bestimmung ausgeführt
werden kann, werden detaillierter Bezug nehmend auf die 12, 13 und 14 unten
erklärt.At step 904 The card reader makes a determination as to whether the authentication label has a three-dimensional pattern of particles or not. This can be done by various methods. Preferred embodiments of how this determination may be made will be described in more detail with reference to FIGS 12 . 13 and 14 explained below.
Wenn
bei Schritt 904 bestimmt wird, dass kein dreidimensionales
Muster aus verteilten Partikeln in dem Authentifizierungsetikett
vorliegt, wird eine entsprechende Ablehnungsmeldung durch den Kartenleser bei
Schritt 906 ausgegeben.If at step 904 when it is determined that there is no three-dimensional pattern of dispersed particles in the authentication label, a corresponding denial message is sent by the card reader at step 906 output.
Wenn
das Gegenteil der Fall ist, fährt
das Authentifizierungsverfahren mit Schritt 908 fort, wo
ein zweidimensionales Datenerwerbsverfahren auf dem Authentifizierungsetikett
ausgeführt
wird. Da vorangehend bestimmt wurde, dass tatsächlich ein dreidimensionales
Verteilmuster der Partikel vorliegt, ist es ausreichend, die Daten
aus dem Authentifizierungsetikett in nur zwei Abmessungen zu erwerben.If the opposite is the case, the authentication method goes to step 908 where a two-dimensional data acquisition process is performed on the authentication label. Since it has previously been determined that there is actually a three-dimensional distribution pattern of the particles, it is sufficient to acquire the data from the authentication label in only two dimensions.
Bei
Schritt 910 werden die Messdaten, die aus dem Datenerwerb
erhalten werden, der bei Schritt 908 ausgeführt wird,
gefiltert, um bei Schritt 912 einen Prüfcode zu liefern. Es wird darauf
hingewiesen, dass Schritte 908 bis 912 im Wesentlichen
identisch zu den Schritten 302 bis 306 aus 3 sind.
Falls das Authentifizierungsetikett authentisch ist, ist der Prüfcode, der
bei Schritt 912 erhalten wird, identisch zu dem Code, der
bei Schritt 306 erhalten wird. Dies wird bei Schritt 914 geprüft.At step 910 will be the measurement data obtained from the data acquisition, the step 908 is running, filtered to step by step 912 to deliver a test code. It is noted that steps 908 to 912 essentially identical to the steps 302 to 306 out 3 are. If the authentication tag is authentic, the check code that is at step 912 is obtained, identical to the code at step 306 is obtained. This will be at step 914 checked.
Falls
die Codes nicht identisch sind, wird bei Schritt 916 eine
Ablehnungsmeldung durch den Kartenleser ausgegeben. Wenn die Codes
tatsächlich
identisch sind, wird bei Schritt 918 durch den Kartenleser
eine Akzeptanzmeldung ausgegeben. Alternativ wird eine Handlung
ausgeführt
oder ermöglicht,
abhängig
von dem Gebiet der Anwendung des Authentifizierungsverfahrens, wie
z. B. Bankwesen, Zugriffssteuerung, Finanztransaktion oder Kopierschutz.If the codes are not identical, at step 916 a rejection message issued by the card reader. If the codes are actually identical, it will go to step 918 issued by the card reader an acceptance message. Alternatively, an action is carried out or allowed, depending on the field of application of the authentication method, such as authentication. Banking, access control, financial transaction or copy protection.
10 stellt
ein Entschlüsselungsverfahren
dar, das dem Verschlüsselungsverfahren
aus 4 entspricht. 10 represents a decryption method that corresponds to the encryption method 4 equivalent.
Bei
Schritt 1000 wird die Matrix M eingegeben. Bei Schritt 1002 werden
Daten aus dem Referenzobjekt erworben. Auf dieser Basis wird der
Referenzdatenvektor ξ →' erhalten
(Schritt 1004). Es wird darauf hingewiesen, dass der Datenerwerbsschritt 400 aus 4 und
der Datenerwerbsschritt 1002 aus 10 im
Wesentlichen identisch sind. In dem Fall jedoch, dass das Referenzobjekt
ein physisches Objekt ist, umfasst der Datenerwerb eine bestimmte
Art von Messfehler.At step 1000 the matrix M is entered. At step 1002 Data is acquired from the reference object. On this basis, the reference data vector ξ → 'is obtained (step 1004 ). It should be noted that the data acquisition step 400 out 4 and the data acquisition step 1002 out 10 are essentially identical. However, in the case where the reference object is a physical object, the acquisition of data involves a certain type of measurement error.
Folglich
sind die Rohdaten, die aus den Messungen des Referenzobjekts erhalten
werden, bei Schritt 400 von 4 und Schritt 1002 von 10 nicht
genau dieselben. Folglich ist der Referenzdatenvektor ξ →, der bei
Schritt 1004 geliefert wird, auch nicht identisch zu dem
Referenzdatenvektor ξ →, der bei Schritt 402 aus 4 geliefert
wird. Trotz solcher Differenzen zwischen dem Referenzdatenvektor ξ →,
der zum Codieren verwendet wurde, und dem Referenzdatenvektor ξ →', der die Basis
der Decodierung bildet, kann eine korrekte Decodierung der Matrix
M ausgeführt
werden, um die „verdeckten" Bits B1 ...
Bj, ... BI zu erhalten.Consequently, the raw data obtained from the measurements of the reference object is at step 400 from 4 and step 1002 from 10 not exactly the same. Consequently, the reference data vector ξ →, which is at step 1004 is also not identical to the reference data vector ξ →, the step 402 out 4 is delivered. Despite such differences between the reference data vector ξ → used for coding and the reference data vector ξ → ' , which forms the basis of the decoding, a correct decoding of the matrix M can be performed to obtain the "hidden" bits B 1 ... B j , ... B I.
Bei
Schritt 1006 wird der Index j initialisiert. Bei Schritt 1008 wird
das Skalarprodukt des Referenzdatenvektors ξ →' und des Zufallsvektors in Zeile j von
Matrix M, die dem Bit Bj zugewiesen ist,
berechnet. Das Vorzeichen des Skalars liefert den decodierten Bitwert
Bj, wobei dieselbe Übereinkunft wie für die Codierung
verwendet wird. Anders ausgedrückt,
wenn das Vorzeichen negativ ist, ist der Bitwert „0"; wenn das Vorzeichen positiv
ist, ist der Bitwert Bj „1".At step 1006 the index j is initialized. At step 1008 is the scalar product of the reference data vector ξ → 'and the random vector in row j of matrix M, which is assigned to the bit B j calculated. The sign of the scalar provides the decoded bit value B j , using the same convention as for the encoding. In other words, if the sign is negative, the bit value is "0", and if the sign is positive, the bit value B j is "1".
Bei
Schritt 1010 wird der Index j inkrementiert und die Steuerung
geht zurück
zu Schritt 1008 zum Decodieren der nächsten Bitposition. Schritte 1008 und 1010 werden
wiederholt ausgeführt,
bis alle I Bitpositionen decodiert wurden. Die decodierten I Bits
werden bei Schritt 1012 ausgegeben.At step 1010 the index j is incremented and control goes back to step 1008 for decoding the next bit position. steps 1008 and 1010 are repeatedly executed until all I bit positions have been decoded. The decoded I bits are incremented 1012 output.
Es
wird darauf hingewiesen, dass die oben beschriebenen Verschlüsselungs-
und Entschlüsselungs-Verfahren
insbesondere vorteilhaft sind, da sie fehlertolerant im Hinblick
auf unvermeidbare Messfehler beim Datenerwerb aus dem Referenzobjekt
sind. Üblicherweise
sind die Referenzdatenvektoren, die für die Entschlüsselung
und für
die Verschlüsselung
verwendet werden, nicht genau dieselben, aber trotzdem wird ein
korrektes Entschlüsselungsergebnis
mit hohem Grad an Zuverlässigkeit
und Sicherheit erhalten.It
It should be noted that the encryption described above
and decryption procedures
are particularly advantageous because they are fault tolerant in terms
unavoidable measurement errors when acquiring data from the reference object
are. Usually
are the reference data vectors used for decryption
and for
the encryption
not exactly the same, but still gets one
correct decryption result
with a high degree of reliability
and security received.
Falls
die decodierten I Bits, die bei Schritt 1012 ausgegeben
werden, identisch zu den Originalbits sind, die bei Schritt 404 eingegeben
wurden (vergleiche 4), ist das Referenzobjekt authentisch,
ansonsten wird das Referenzobjekt abgelehnt.If the decoded I bits used in step 1012 are identical to the original bits that are at step 404 were entered (see 4 ), the reference object is authentic, otherwise the reference object is rejected.
11 zeigt
ein alternatives Entschlüsselungsverfahren,
das auf Pseudozufallsvektoren basiert. Das Entschlüsselungsverfahren
aus 11 entspricht dem Verschlüsselungsverfahren aus 6. 11 shows an alternative decryption method based on pseudo-random vectors. The decryption procedure 11 corresponds to the encryption method 6 ,
Bei
Schritt 1100 wird die Sequenz S eingegeben. Der Keimwert,
der für
die Codierung verwendet wurde (vergleiche Schritt 603 aus 6)
wird bei Schritt 1101 eingegeben. Schritte 1102, 1104, 1106 sind
im Wesentlichen identisch zu den entsprechenden Schritten 1002, 1004 und 1006 aus 10.At step 1100 the sequence S is entered. The germinal value used for encoding (see step 603 out 6 ) is at step 1101 entered. steps 1102 . 1104 . 1106 are essentially identical to the corresponding steps 1002 . 1004 and 1006 out 10 ,
Bei
Schritt 1107 wird ein Pseudozufallsgenerator, der gemäß demselben
Algorithmus arbeitet wie der Pseudozufallszahlengenerator, der für die Verschlüsselung
verwendet wurde, verwendet, um den Zufallsvektor RR →m=s wiederherzustellen,
basiert auf dem Keimwert, der bei schritt 1101 eingeben
wurde. Auf diese Weise wird der Zufallsvektor, der durch den laufenden
Index sj in der Sequenz S dargestellt ist,
wiederhergestellt.At step 1107 For example, a pseudo-random generator operating in accordance with the same algorithm as the pseudo-random number generator used for encryption is used to recover the random vector RR → m = s , based on the seed value used in step 1101 was entered. In this way, the random vector represented by the current index s j in the sequence S is restored.
Der
nachfolgende Schritt 1108 ist identisch zu Schritt 1008 aus 10.
Bei Schritt 1110 wird der Index j inkrementiert. Von dort
kehrt die Steuerung zurück
zu Schritt 1107 zur Wiederherstellung des fortlaufenden Zufallsvektors
mit dem laufenden Index sj. Bei Schritt 1112 wird
das Ergebnis der Decodierung ausgegeben.The next step 1108 is identical to step 1008 out 10 , At step 1110 the index j is incremented. From there, control returns to step 1107 for restoring the contiguous random vector with the current index s j . At step 1112 the result of the decoding is output.
12 zeigt
das Authentifizierungsetikett 100 (vergleiche 1).
Um zu bestimmen, ob ein dreidimensionales Partikelmuster innerhalb
des Authentifizierungsetiketts 100 vorliegt oder nicht,
werden drei Bilder des Authentifizierungsetiketts 100 in
Sequenz mit Hilfe einer Kamera 1200 gemacht. Das erste
Bild wird mit einer eingeschalteten diffusen Lichtquelle 1202 und
ausgeschalteten diffusen Lichtquellen 1204 und 1206 gemacht. 12 shows the authentication label 100 (see 1 ). To determine if a three-dimensional particle pattern within the authentication label 100 present or not, become three pictures of the authentication label 100 in sequence with the help of a camera 1200 made. The first picture is taken with a switched on diffuse light source 1202 and switched off diffuse light sources 1204 and 1206 made.
Das
zweite Bild wird mit ausgeschalteten Lichtquellen 1202 und 1206 gemacht,
während
die Lichtquelle 1206 das Authentifizierungsetikett 100 aus
einem wiederum anderen Beleuchtungswinkel beleuchtet.The second picture is with lights off 1202 and 1206 made while the light source 1206 the authentication label 100 illuminated from a different angle of illumination.
Die
drei Bilder werden kombiniert, um ein resultierendes Bild zu liefern.
Die Kombination kann durch digitales Überlagern und Addieren der
digitalen Bilder ausgeführt
werden. Wenn tatsächlich
ein dreidimensionales Verteilpartikelmuster in dem Authentifizierungsetikett
vorhanden ist, müssen
regelmäßige geometrische Artefakte
in dem resultierenden Bild vorhanden sein. Solche Artefakte können durch
einen Mustererkennungsschritt erfasst werden. Im Fall von drei Lichtquellen
sind die geometrischen Artefakte, die erzeugt werden, Dreiecke ähnlicher
Größe und Form.
Diese Wirkung ist mit Hilfe einer zweidimensionalen Kopie des Originalauthentifizierungsetiketts 100 nicht
reproduzierbar.The three images are combined to provide a resulting image. The combination can be performed by digitally overlaying and adding the digital images. In fact, if there is a three-dimensional distribution particle pattern in the authentication label, there must be regular geometric artifacts in the resulting image. Such artifacts can be detected by a pattern recognition step. In the case of three light sources, the geometric artifacts that are generated are triangles of similar size and shape. This effect is achieved using a two-dimensional copy of the original authentication label 100 not reproducible.
Als
eine Alternative können
mehr als drei Lichtquellen bei unterschiedlichen Beleuchtungswinkeln
verwendet werden, um eine entsprechende Anzahl von Bildern zu machen,
die überlagert
und addiert werden. Das Ändern
der Anzahl von Lichtquellen ändert
ferner die Form des geometrischen Artefakts in dem daraus resultierenden
Bild.When
an alternative can
more than three light sources at different illumination angles
used to make a corresponding number of images,
the superimposed
and added. Change this
the number of light sources changes
Furthermore, the shape of the geometric artifact in the resulting
Image.
13 zeigt
ein alternatives Verfahren zum Bestimmen der Dreidimensionalität des verteilten
Musters der Partikel innerhalb des Authentifizierungsetiketts 100.
Für diese
Anwendung ist erforderlich, dass das Authentifizierungsetikett 100 reflektierend
ist. Das zugrunde liegende Prinzip ist, dass die reflektierende
Wirkung nicht mit Hilfe einer zweidimensionalen Kopie des Authentifizierungsetiketts 100 reproduziert
werden kann. 13 Figure 4 shows an alternative method of determining the three-dimensionality of the distributed pattern of particles within the authentication label 100 , For this application is required that the authentication label 100 is reflective. The underlying principle is that the reflective effect is not using a two-dimensional copy of the authentication label 100 can be reproduced.
Der
Test, ob das Authentifizierungsetikett 100 tatsächlich reflektierend
ist oder nicht, wird wie Folgt ausgeführt: ein erstes Bild wird durch
eine Kamera 1300 mit einer eingeschalteten diffusen Lichtquelle 1302 gemacht.
Die diffuse Lichtquelle 1302 verursacht nicht die reflektierende
Wirkung. Das zweite Bild wird mit ausgeschalteter diffuser Lichtquelle 1302 und
eingeschalteter direkter Lichtquelle 1304 gemacht.The test, whether the authentication label 100 actually reflective or not, is performed as follows: a first image is taken by a camera 1300 with a switched on diffuse light source 1302 made. The diffused light source 1302 does not cause the reflective effect. The second image will be with the diffuse light source turned off 1302 and switched on direct light source 1304 made.
Mit
Hilfe eines Halbspiegels 1306 erzeugt dies einen einfallenden
Lichtstrahl, der ungefähr
senkrecht zu der Oberfläche
des Authentifizierungsetiketts 100 ist. Dieser Lichtstrahl
verursacht die reflektierende Wirkung. Durch Vergleichen des ersten
und zweiten Bildes ist offensichtlich, ob das Authentifizierungsetikett 100 reflektierend
ist oder nicht. Diese Unterscheidung kann automatisch mit Hilfe
einer relativ einfachen Bildverarbeitungsroutine ausgeführt werden.With the help of a half mirror 1306 this produces an incident beam of light approximately perpendicular to the surface of the authentication label 100 is. This ray of light causes the reflective effect. By comparing the first and second images, it is obvious if the authentication label 100 is reflective or not. This distinction can be made automatically with the aid of a relatively simple image processing routine.
14 zeigt
ein weiteres alternatives Verfahren zum Bestimmen, ob das Verteilpartikelmuster
dreidimensional ist oder nicht. Dieses Verfahren erfordert, dass
die Partikel innerhalb des Authentifizierungsetiketts 200 (vergleiche 2)
Perlessenzpigmente sind. 14 FIG. 12 shows another alternative method of determining whether the distribution particle pattern is three-dimensional or not. This procedure requires that the particles be within the authentication label 200 (see 2 ) Are perlessence pigments.
Gegenwärtig sind
Mikapigmente, beschichtet mit Titandioxid und/oder Eisenoxid, sicher,
stabil und umweltverträglich
zur Verwendung bei Beschichtung, Kosmetik und Kunststoffen. Die
Perlenessenzwirkung wird durch das Verhalten von einfallendem Licht
auf das mit Oxid beschichtete Glimmer erzeugt; eine Teilreflexion
von und eine Teilübertragung
durch die Plättchen
erzeugt eine Tiefenwahrnehmung. Die Farbe des übertragenen Lichts ist komplementär zu der
Farbe des reflektierten Lichts.Present are
Micropigments coated with titanium dioxide and / or iron oxide, safe,
stable and environmentally friendly
for use in coating, cosmetics and plastics. The
Beading is caused by the behavior of incident light
produced on the oxide-coated mica; a partial reflection
from and a partial transfer
through the platelets
creates a depth perception. The color of the transmitted light is complementary to the
Color of the reflected light.
Um
das Vorhandensein dieser Farbwirkung zu prüfen, werden eine Lichtquelle 1400,
die diffuses weißes
Licht erzeugt, und zwei Kameras 1402 und 1404 verwendet.
Die Kameras 1402 und 1404 sind an gegenüberliegenden
Seiten des Authentifizierungsetiketts 200 positioniert.To check the presence of this color effect, become a light source 1400 , which produces diffused white light, and two cameras 1402 and 1404 used. The cameras 1402 and 1404 are on opposite sides of the authentication label 200 positioned.
Ein
einfallender Lichtstrahl 1406 wird teilweise durch Partikel 204 in
den reflektierten Lichtstrahl 1408 reflektiert und teilweise
als übertragener
Lichtstrahl 1410 übertragen.
Wenn die Farben des reflektierten Lichtstrahls 1408 und
des übertragenen
Lichtstrahls 1410 komplementär sind, bedeutet dies, dass
das Authentifizierungsetikett 200 nicht durch zweidimensionales
Kopieren erzeugt werden konnte.An incident light beam 1406 is partly due to particles 204 in the reflected light beam 1408 reflected and partly as a transmitted light beam 1410 transfer. When the colors of the reflected light beam 1408 and the transmitted light beam 1410 are complementary, this means that the authentication label 200 could not be created by two-dimensional copying.
Der
Test, ob die Farben des reflektierten Lichtstrahls 1408 und
des übertragenen
Lichtstrahls 1410 komplementär sind, kann durch Summieren
der Farbkoordinatenwerte ausgeführt
werden, z. B. unter Verwendung des RGB-Farbkoordinatensystems. Die
Summierung der Farbkoordinaten muss ungefähr zu einem konstanten RGB-Wert
führen.The test, whether the colors of the reflected light beam 1408 and the transmitted light beam 1410 can be performed by summing the color coordinate values, e.g. Using the RGB color coordinate system. The summation of the color coordinates must lead to approximately a constant RGB value.
15 zeigt
eine optische Platte 1550, wie z. B. eine CD oder DVD.
Die optische Platte 1550 weist einen Bereich 1552 auf,
der durch eine Datenspur abgedeckt ist. Außerhalb des Bereichs 1552,
wie z. B. in einem Bereich 1554, ist ein winklig geformtes
Authentifizierungsetikett 1556 an die Oberfläche der
optischen Platte 1550 geklebt oder in die optische Platte 1550 integriert.
Das Authentifizierungsetikett 1556 ist ähnlich zu dem Authentifizierungsetikett 100 von 1 oder
dem Authentifizierungsetikett 200 von 2. 15 shows an optical disk 1550 , such as B. a CD or DVD. The optical disk 1550 has an area 1552 which is covered by a data track. Outside the range 1552 , such as In one area 1554 , is an angled shaped authentication label 1556 to the surface of the optical disk 1550 glued or in the optical disk 1550 integrated. The authentication label 1556 is similar to the authentication label 100 from 1 or the authentication label 200 from 2 ,
Die
Datenspur des Bereichs 1552 speichert verschlüsselte Daten,
wie z. B. Audio- und/oder Videodaten, Multimediadaten und/oder Datendateien.
Zusätzlich
dazu sind Matrix M (vergleiche Schritt 416 aus 4) oder
Sequenz S (vergleiche Schritt 616 aus 6)
und der Keimwert in der Datenspur ohne Verschlüsselung gespeichert. Alternativ
ist ein maschinenlesbares und/oder vom Menschen lesbares Etikett
an die optische Platte 1550 angebracht, wobei die Matrix
M oder die Sequenz S und der Keimwert darauf gedruckt sind. Vorzugsweise
ist das Etikett an die Rückseite
von optischen Platten 1550 oder in den Innenbereich 1554 geklebt.The data track of the area 1552 stores encrypted data, such as As audio and / or video data, multimedia data and / or data files. In addition to this are Matrix M (see step 416 out 4 ) or sequence S (see step 616 out 6 ) and the germ count are stored in the data track without encryption. Alternatively, a machine-readable and / or human-readable label is attached to the optical disk 1550 attached, wherein the matrix M or the sequence S and the seed value are printed thereon. Preferably, the label is on the back of optical discs 1550 or in the interior 1554 glued.
Wenn
ein Benutzer wünscht,
eine optische Platte 1550 zu verwenden, legt er oder sie
die optische Platte 1550 in einen Spieler oder ein Plattenlaufwerk.
Der Spieler oder das Plattenlaufwerk liest die Matrix M oder die
Sequenz S und den Keimwert von der optischen Platte 1550.
Auf dieser Basis wird die Authentizität des Authentifizierungsetiketts 1656 geprüft, durch
Ausführen
des Verfahrens aus 10 oder 11, abhängig von
der Implementierung. Falls das Authentifizierungsetikett 1556 tatsächlich authentisch
ist, wird der symmetrische Schlüssel
wiedergewonnen und die verschlüsselten
Massendaten, die in der Datenspur gespeichert sind, werden entschlüsselt, um
ein Abspielen, Wiedergewinnen oder Öffnen der Dateien zu ermöglichen.
Ansonsten wird der Schlüssel
nicht wiedergewonnen und eine Entschlüsselung der Massendaten ist
nicht möglich.If a user wants an optical disk 1550 To use, he or she puts the optical disk 1550 into a player or a disk drive. The player or disk drive reads the matrix M or the sequence S and the seed value from the optical disk 1550 , On this basis, the authenticity of the authentication label 1656 checked by performing the procedure 10 or 11 , depending on the implementation. If the authentication label 1556 is actually authentic, the symmetric key is retrieved and the encrypted bulk data stored in the data track is decrypted to allow playback, retrieval or opening of the files. Otherwise, the key is not recovered and a decryption of the mass data is not possible.
16 zeigt
ein Blockdiagramm des Lesers 1600, der als eine Abspielvorrichtung
für die
optische Platte 1550 verwendet werden kann (vergleiche 15).
Elemente von 15, die Elementen von 7 entsprechen,
sind durch gleiche Bezugszeichen bezeichnet. 16 shows a block diagram of the reader 1600 as an optical disk player 1550 can be used (cf. 15 ). Elements of 15 , the elements of 7 are denoted by like reference numerals.
Der
Leser 1600 weist einen Schlitz 1622 mit einem
Mechanismus zum Einfügen
einer optischen Platte 1550 auf. Das Authentifizierungsetikett 1556 ist
an die Oberfläche
der optischen Platte 1550 durch ein Haftmittel angebracht
oder in die Karte integriert. In dem letzteren Fall muss die Oberfläche der
optischen Platte 1550 transparent sein, um zu ermöglichen,
ein Bild der Oberfläche
des Authentifizierungsetiketts 1556 zu machen. Zum Beispiel
ist die optische Platte 1550 aus einem flexiblen, transparenten
Kunststoff hergestellt, der eine glatte Außenoberfläche aufweist und der das Authentifizierungsetikett 1556 umhüllt.The reader 1600 has a slot 1622 with a mechanism for inserting an optical disk 1550 on. The authentication label 1556 is to the surface of the optical disk 1550 attached by adhesive or integrated into the card. In the latter case, the surface of the optical disk 1550 be transparent to allow a picture of the surface of the authentication label 1556 close. For example, the optical disk is 1550 made of a flexible, transparent plastic that has a smooth outer surface and the authentication label 1556 envelops.
Der
Leser 1600 weist zumindest eine Lichtquelle 1602 zum
Beleuchten des Authentifizierungsetiketts 1556 auf, wenn
die optische Platte 1550 in den Schlitz 1622 eingefügt ist (vergleiche
Implementierungen von 12 bis 14).The reader 1600 has at least one light source 1602 to light the authentication label 1556 on when the optical disk 1550 in the slot 1622 is inserted (compare implementations of 12 to 14 ).
Ferner
weist der Leser 1600 einen optischen Sensor 1604 auf,
wie z. B. eine CCD-Kamera. Der optische Sensor 1604 ist
mit dem Bildverarbeitungsmodul 1610 gekoppelt. Das Bildverarbeitungsmodul 1610 ist entsprechend
dem Bildverarbeitungsmodul 710 aus 7, d. h.
es liefert dieselbe Art einer zweidimensionalen Daten-Erwerbung
und -Filterung.Further, the reader points 1600 an optical sensor 1604 on, such as B. a CCD camera. The optical sensor 1604 is with the image processing module 1610 coupled. The image processing module 1610 is according to the image processing module 710 out 7 that is, it provides the same kind of two-dimensional data acquisition and filtering.
Das
Bildverarbeitungsmodul 1610 ist mit dem Entschlüsselungsmodul 1612 gekoppelt.
Das Entschlüsselungsmodul 1612 dient
zum Wiederherstellen eines symmetrischen Schlüssels zur Entschlüsselung
von Massendaten, die auf der optischen Platte 1550 gespeichert
sind, durch das Konsekutiv-Entschlüsselungsmodul 1617.
Das Entschlüsselungsmodul 1617 ist
mit dem Aufbereitungsmodul 1618 gekoppelt.The image processing module 1610 is with the decryption module 1612 coupled. The decryption module 1612 is used to recover a symmetric key for decrypting bulk data stored on the optical disk 1550 stored by the consecutive decryption module 1617 , The decryption module 1617 is with the processing module 1618 coupled.
Der
optische Leser 1620 ist sowohl mit dem Entschlüsselungsmodul 1612 als
auch mit dem Entschlüsselungsmodul 1617 gekoppelt.
Der optische Leser 1620 weist eine Laserdiode auf, um einen
Laserstrahl auf eine Oberfläche
der optischen Platte 1550 zu richten, um ihre Datenspur
zu lesen.The optical reader 1620 is both with the decryption module 1612 as well as with the decryption module 1617 coupled. The optical reader 1620 has a laser diode for applying a laser beam to a surface of the optical disk 1550 to read their data track.
Wenn
das Verfahren von 6 für die Codierung verwendet wurde,
ist der Pseudozufallszahlengenerator 1616 für die Entschlüsselung
erforderlich.If the procedure of 6 used for encoding is the pseudo-random number generator 1616 required for decryption.
Vorzugsweise
implementieren die Lichtquelle 1602 und der Optiksensor 1604 jegliche
der Anordnungen aus 12 bis 14, wie
oben erklärt
wurde.Preferably, the light source implement 1602 and the optics sensor 1604 any of the arrangements 12 to 14 as explained above.
Nachfolgend
sei angenommen, dass die Matrix M oder die Sequenz S und der Keimcode
auf der Datenspur der optischen Platte 1550 gespeichert
sind.Hereinafter, let it be assumed that the matrix M or the sequence S and the seed code on the data track of the optical disc 1550 are stored.
In
Betrieb ist die optische Platte 1550 in den Schlitz 1622 eingefügt. Ansprechend
darauf wird eine Bestimmung durch das Bildverarbeitungsmodul 1610 mit
Hilfe der Lichtquelle 1602 und des optischen Sensors 1604 ausgeführt, ob
eine dreidimensionale Partikelverteilung innerhalb des Authentifizierungsetiketts 1556 vorhanden
ist (vergleiche 12, 13 und 14).In operation is the optical disk 1550 in the slot 1622 inserted. In response, a determination is made by the image processing module 1610 with the help of the light source 1602 and the optical sensor 1604 executed, whether a three-dimensional particle distribution within the authentication label 1556 is present (see 12 . 13 and 14 ).
Wenn
das Bildverarbeitungsmodul 1610 bestimmt, dass tatsächlich eine
dreidimensionale Partikelverteilung innerhalb des Authentifizierungsetiketts 1556 vorhanden
ist, richtet es den optischen Leser 1620, um die Matrix
M oder Sequenz S und den Keimwert aus der Datenspur der optischen
Platte 1550 zu lesen. Diese Informationen werden in das
Entschlüsselungsmodul 1612 eingegeben.When the image processing module 1610 that actually determines a three-dimensional particle distribution within the authentication label 1556 is present, it straightens the optical reader 1620 to the matrix M or sequence S and the seed value from the data track of the optical disc 1550 to read. This information is in the decryption module 1612 entered.
Ferner
erwirbt der optische Sensor 1604 Bilddaten von dem Authentifizierungsetikett 1556.
Die Bilddaten werden durch das Bildverarbeitungsmodul 1610 gefiltert
und der resultierende Datenvektor ξ →' wird in das Entschlüsselungsmodul 1612 eingegeben.
Entschlüsselungsmodul 1612 Furthermore, the optical sensor acquires 1604 Image data from the authentication label 1556 , The image data is passed through the image processing module 1610 filtered and the resulting data vector ξ → 'is in the decryption module 1612 entered. decryption module 1612
-
100100
-
Authentifizierungsetikettauthentication label
-
102102
-
Trägerschichtbacking
-
104104
-
Partikelparticle
-
106106
-
Dickethickness
-
108108
-
Haftschichtadhesive layer
-
200200
-
Authentifizierungsetikettauthentication label
-
202202
-
Trägerschichtbacking
-
204204
-
Partikelparticle
-
206206
-
Dickethickness
-
208208
-
Haftschichtadhesive layer
-
700700
-
Bild-Verarbeitungs-
und Codierungs-VorrichtungImage processing
and coding device
-
702702
-
Lichtquellelight source
-
704704
-
Optiksensoroptical sensor
-
706706
-
Authentifizierungsetikettauthentication label
-
708708
-
Positionsmarkiererlocation markers
-
710710
-
BildverarbeitungsmodulImage processing module
-
712712
-
Codierungsmodulencoding module
-
714714
-
SpeicherStorage
-
716716
-
ZufallszahlengeneratorRandom number generator
-
800800
-
Gittergrid
-
802802
-
Gitterelementgrid element
-
12001200
-
Kameracamera
-
12021202
-
Lichtquellelight source
-
12041204
-
Lichtquellelight source
-
12061206
-
Lichtquellelight source
-
13001300
-
Kameracamera
-
13021302
-
Diffuse
Lichtquellediffuse
light source
-
13041304
-
Direkte
Lichtquelledirect
light source
-
13061306
-
Halbspiegelhalf mirror
-
14011401
-
Lichtquellelight source
-
14021402
-
Kameracamera
-
14041404
-
Kameracamera
-
14061406
-
Lichtstrahlbeam of light
-
14081408
-
Reflektierter
Lichtstrahlreflected
beam of light
-
14101410
-
Übertragener
Lichtstrahltransferred
beam of light
-
15501550
-
Optikplatteoptical disk
-
15521552
-
BereichArea
-
15541554
-
Innenbereichinterior
-
15561556
-
Authentifizierungsetikettauthentication label
-
16001600
-
Leserreader
-
15501550
-
Optikplatteoptical disk
-
15521552
-
BereichArea
-
15541554
-
Innenbereichinterior
-
15561556
-
Authentifizierungsetikettauthentication label
-
16001600
-
Leserreader
-
16021602
-
Lichtquellelight source
-
16041604
-
Optiksensoroptical sensor
-
16101610
-
BildverarbeitungsmodulImage processing module
-
16121612
-
Entschlüsselungsmoduldecryption module
-
16161616
-
ZufallszahlengeneratorRandom number generator
-
16171617
-
Entschlüsselungsmoduldecryption module
-
16181618
-
Aufbereitungsmodulprocessing module
-
16201620
-
Optikleseroptical readers
-
16221622
-
Schlitzslot