EP3185221B1 - Authentication apparatus and method for optical or acoustic character recognition - Google Patents

Authentication apparatus and method for optical or acoustic character recognition Download PDF

Info

Publication number
EP3185221B1
EP3185221B1 EP15202557.3A EP15202557A EP3185221B1 EP 3185221 B1 EP3185221 B1 EP 3185221B1 EP 15202557 A EP15202557 A EP 15202557A EP 3185221 B1 EP3185221 B1 EP 3185221B1
Authority
EP
European Patent Office
Prior art keywords
characters
character
security
feature
character recognition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP15202557.3A
Other languages
German (de)
French (fr)
Other versions
EP3185221A1 (en
Inventor
Friedrich Kisters
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to EP15202557.3A priority Critical patent/EP3185221B1/en
Priority to PCT/EP2016/080238 priority patent/WO2017108428A1/en
Publication of EP3185221A1 publication Critical patent/EP3185221A1/en
Application granted granted Critical
Publication of EP3185221B1 publication Critical patent/EP3185221B1/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/005Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations
    • G07D7/0054Testing security markings invisible to the naked eye, e.g. verifying thickened lines or unobtrusive markings or alterations involving markings the properties of which are altered from original properties
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching
    • G07D7/207Matching patterns that are created by the interaction of two or more layers, e.g. moiré patterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/2075Setting acceptance levels or parameters

Definitions

  • the present invention relates to an authentication device and a method for authenticating or determining the identity of a person, a device, an object, a service, an application and/or a computer program, in which authentication takes place via a security element with at least one security feature and an authentication device , in which optical character recognition and subsequent conversion of the recognizable characters into readable characters takes place. Finally, a comparison is made with stored reference symbols or computer-readable reference features.
  • Security elements with differently developed security features are known. For example, describes the DE 10 2004 055 761 A1 a document of value in sheet form, in which a code that can be detected in the non-visible spectral range and other security features in the form of visible features are provided as security features.
  • security features for example, complex surface structures such as cracks and fissures can be used as a security feature, similar to a fingerprint, for authentication.
  • Such a security element is for example in the U.S. 7,793,837 B1 described, wherein individual cracks are designed such that they overlay a character string.
  • a dynamic change in the crack structure and a resulting change in the readability of the characters depicted are not disclosed.
  • optical security features that are displayed via an electronically controlled display element and are therefore optically variable.
  • Such an optically variable element is in the DE 10 2004 045 211 A1 described. In doing so, one overlaps electrically controlled display element and a diffractive structure at least in regions, so that the optical appearance of the optical effect generated by the diffractive structure is at least partially influenced by the electrically controlled display element.
  • methods for disguising characters for example the representation of authenticity data or other measured values, by visually representing so-called camouflage data that is generated using a mathematical algorithm. Such a device and such a method are in DE 10 2004 049 998 A1 shown.
  • the DE 10 2009 036 706 A1 by the applicant describes a digital display for showing security-related information or patterns that change due to an algorithm and/or external influences.
  • This can be, for example, characters or a pattern that change dynamically between two query times.
  • this method does not provide for converting the recorded characters into other characters.
  • OCR optical character recognition
  • Static and dynamic security features to increase security when authenticating or identifying persons, services or objects are known in the prior art, but there is still the possibility that counterfeiters can copy common security features or circumvent security mechanisms with reasonable effort.
  • the authentication device is based on carrying out a character recognition of a security element with at least one security feature consisting of characters and the subsequent conversion of the characters into interpretable characters Characters or features based on the appearance of the security element.
  • the conditions for detecting the appearance of the characters and/or the reading conditions for the character recognition and/or the analysis parameters for the character analysis of the characters of the security element for an authentication request are defined by at least one control device.
  • the authentication device is characterized in that it comprises at least one control device in which the detection conditions for detecting the appearance of the characters and/or the reading conditions for the character recognition and/or the analysis parameters for the character analysis of the characters of the security feature for an authentication request are specified and that the security element has at least one structural feature which influences the appearance of the security feature and thus the detectability of one or more characters of the security feature during character recognition and/or character interpretation, preferably dynamically.
  • the structural features are preferably so pronounced that the appearance of the Influencing characters of the security feature, for example via a layer of material placed above or below the security feature.
  • the characters themselves can also be structural features, for example by printing with an ink that changes its physical, chemical or biological properties over a period of time. This can be, for example, the color of the characters, their fluorescence or the degree of magnetism when using inks that contain magnetic particles.
  • the authentication device according to the invention comprises, depending on the application, a plurality of control devices which each show the detection conditions for detecting the appearance, the reading conditions for character recognition and/or the analysis parameters for character analysis of the characters of the security feature for an authentication request.
  • the control device according to the invention can thus be part of the detection device and/or the character recognition device and/or the matching device.
  • the security element consists of optically detectable characters, which can be read via optical character recognition (OCR recognition), converted into machine-readable characters and can be evaluated digitally.
  • OCR recognition optical character recognition
  • a detection device for detecting the appearance of the characters of the security feature is provided for the detection, preferably a camera.
  • character is to be interpreted in the sense of optically detectable information.
  • the characters can be machine-readable patterns, characters such as letters, numbers or symbols, for example.
  • a character analysis is carried out, in which the recognizable characters of the appearance of the security feature are converted into readable characters or information.
  • OCR recognition optical character recognition
  • the images of the characters optically captured by the capture device are converted into computer-readable, digital characters.
  • These signs usually consist of characters, typefaces,
  • the character recognition device is an OCR device and the character analysis is an OCR analysis that specifies the computer-readable character into which an optically detected character is to be converted.
  • the character recognition device captures the optically detectable characters of the security element and converts them into corresponding machine-readable characters (eg letters, numbers, symbols, special characters, etc.).
  • the characters or information converted by the character recognition device are compared with a reference feature and/or reference character stored in a memory. Additionally or alternatively, the comparison device can also carry out a direct comparison of the security feature detected by the detection device with a reference feature stored in a memory and/or one or more reference characters.
  • the comparison device is preferably part of an authentication server that manages character recognition and character storage.
  • a security feature for example a code consisting of characters
  • a security feature for example a code consisting of characters
  • a character string is superimposed by external influences or a structural feature, such as an unpredictably forming crackle in an overlying paint, thereby influencing the underlying character string and thus also an OCR analysis
  • the static code becomes an unpredictable dynamic code educated.
  • the character string itself is a structural feature, for example by being dynamic based on changed by internal or external influences.
  • the authentication device comprises one or more control devices.
  • the authentication device is designed as an authentication system with several separate components, some of which are spatially separate, consisting of a separate detection device (e.g. a camera), a character recognition device (e.g. an OCR recognition device) and a matching device (e.g. a authentication server).
  • a separate detection device e.g. a camera
  • a character recognition device e.g. an OCR recognition device
  • a matching device e.g. a authentication server
  • the at least one control device is assigned to the detection device, the character recognition device and/or the matching device.
  • the control device specifies the rules and/or parameters for detecting and/or reading in and/or analyzing the characters of the security feature.
  • the control device with its specified rules and parameters thus represents a further dynamic security feature in addition to any structural features which, as external structural features (for example a crackle), overlay individual characters in the character string of the security feature of the security element.
  • the actually static code is made dynamic both by the physical changes of the overlying layer and by the change in the OCR reading and analysis conditions in the result and not changed in a foreseeable way.
  • the controller determines the detection conditions for detecting the appearance of the characters. Since the characters are detected by an optical detection device, the parameters for the optical detection are defined, for example by a camera or a lens system. These can be, for example, camera-specific parameters such as depth of field, focus, section enlargements, section reductions, sharpness filters or exposure parameters, including manipulative exposures such as over- or underexposure, flash exposures, use of filters or exposures with light specific color, strength or wavelength, or a limitation of the image resolution used, as well as other selection-relevant parameters.
  • camera-specific parameters such as depth of field, focus, section enlargements, section reductions, sharpness filters or exposure parameters, including manipulative exposures such as over- or underexposure, flash exposures, use of filters or exposures with light specific color, strength or wavelength, or a limitation of the image resolution used, as well as other selection-relevant parameters.
  • the read-in conditions for character recognition can also be specified by the control device. These include, for example, specifications that only certain characters of the security feature are recorded. This includes, for example, characters of a predefined size, a specific type or design, a specific color or a specific position.
  • the analysis parameters for the character analysis of the characters of the security feature for an authentication request can also or alternatively be specified. These include, for example, the algorithm or an assignment rule with which a character detected via the detection device is interpreted or converted after it has been read. For example, it can be provided that certain characters of the security feature are converted into other characters.
  • detection and assignment rules can be changed dynamically, randomly, sporadically or continuously between the authentication device and the device to be authenticated, with the last exchanged setting being valid in each case.
  • the character analysis therefore generally includes the conversion of the the characters read in by the character recognition device in a rule or an algorithm, converted into machine-readable characters, it being possible for this rule to be additionally influenced by other, unforeseeable factors.
  • an optically obtained image containing OCR-readable characters is used for OCR recognition and subsequent conversion into computer-readable characters, with one or more characters of the security element being manipulated in such a way that OCR recognition or OCR analysis is performed for certain characters is no longer possible or the difficult or illegible characters are interpreted differently or have to be assigned differently according to a rule.
  • the security element has at least one structural feature which influences the appearance of the security feature and thus the detectability of one or more characters of the security feature of character recognition.
  • This is an optically detectable security feature consisting of characters in which at least some characters can be recognized by a character recognition device and converted into computer-readable characters.
  • the structural feature overlays changes, modifies, deletes or reinforces one or more characters of the security feature, so that the character recognition device can no longer use the modified character for character analysis and character conversion. In such a case, the structural change in one or more characters within the security feature would result in a previously readable character becoming an unreadable character or a changed character.
  • the structural feature is preferably a surface change, for example a crackle pattern in the form of cracks, flaking, fissures or recesses.
  • structural features can also be 3D surface changes such as surface elevations or surface depressions. This changes the relative location and/or position and/or arrangement of the characters compared to the original state. Relative displacements of characters on the security element or changes in the color of the characters are also possible in order to influence the detectability and/or the reading and/or the subsequent analysis during character recognition and/or character interpretation.
  • the surface of the security element according to the invention is coated with a material that changes the appearance of the Safety feature or individual characters influenced by it.
  • the material is a lacquer that covers the security element.
  • the individual characters of the security feature can also be printed or imprinted with an ink or color that is invisible in daylight.
  • the structural feature can also build up the entire three-dimensional security element, for example by means of 2D printing, 3D printing, spraying, moulding, casting, pressing, assembling individual components or by growth.
  • a three-dimensional security element produced in this way can also change as a result of biological, chemical, physical or mechanical influences.
  • such a three-dimensional security element also includes a numeric code in/or on its surface, which changes dynamically due to the material properties and can be read out.
  • the background of the security element can also play a role in the detection and/or recognition of the security feature, for example in that characters of the security feature determined by the coloring or by a physical property of the background are no longer readable or previously illegible characters become visible as a result of the treatment . This can be done, for example, by the characters being overshadowed or no longer legible due to cloudiness.
  • a structural feature can not only erase or change certain characters within the security feature, so that they are no longer recognizable for a later character analysis, but the opposite also applies, that a previously unreadable character is changed by a structural modification into one that can be read by the character recognition device character is convertible.
  • a structural feature of the security element itself changes dynamically in a random manner and thus leads to a changed appearance of the security element between two query times.
  • the dynamic change in the structural feature of the security element is caused by a material property of the structural feature, an inherent property of the security element and/or by being influenced by an external physical and/or chemical and/or biological factor. Due to the dynamic change of the structural feature, previously recognizable characters are converted into unrecognizable characters or vice versa between two query times.
  • Another security-enhancing feature is that the read-in conditions for detecting the appearance of the security feature and/or character recognition and/or character analysis can be changed by the control device in such a way that a possible forger cannot foresee this change. In this way, specific target values or parameters can be specified, which have an influence on the detection device. Certain characters within the security feature can also be changed in such a way that they can no longer be read for later character recognition. For example, exposure with complementary colors can take place during the security query, so that certain characters (all or individual characters) within the security feature are strengthened or weakened for later character recognition.
  • the at least one control device of the authentication device comprises components which, based on software or hardware, influence the detection device, the character recognition device and/or the character analysis. This can be done by sending the specific parameters required for reading/recognition to the respective facility.
  • the selection of the parameters can be specified by the authentication device or can be random. A counterfeiter would therefore not only have to fake the false identity by presenting a stolen and forged original security element, but also take into account the correspondingly specified rules when reading or character recognition, for example when reading with a smartphone (mobile phone) and subsequent character analysis.
  • a recognition threshold can be established during the subsequent character analysis in order to define or interpret a recognizable and/or difficult to recognize and/or unrecognizable character.
  • only specific colors of a character of the security feature are used for the subsequent character analysis, which can be done for example by determining the color of the character.
  • only characters of a specific size, position or arrangement are used for character analysis and thus for authentication. This can be done, for example, by determining the position of the characters, preferably by means of optics.
  • a sharpness or blurry area can be defined when the security feature is detected, so that certain characters can no longer be read. The same also applies to a depth of field of a three-dimensional security element.
  • a surface can be made up of several planes or layers, with the sharp area being focused on a specific plane. Only characters of this level can be used for later character recognition and thus character analysis. Furthermore, special filters can be used which cause certain characters of the security feature to become readable and/or unreadable. As with the other procedural measures, the use of the filter not only changes the appearance of the security feature, but also the security-relevant information resulting from it. In the case of optical character recognition, this can be done with all optically possible means, for example also by irradiation with a specific wavelength or by over- or under-exposure.
  • the read-in conditions specified by the control device can be specified both at the physical level during the reading itself and during the subsequent character recognition and/or character analysis.
  • the timing for making such dynamic changes can be predetermined or arbitrary.
  • the user who wants to undergo authentication can read in his security element using a smartphone camera and transmit it to the authentication server.
  • macro lenses can preferably be used as attachments to mobile phone lenses for better recognition.
  • the authentication server stores an image of the security element, in particular the security features attached thereto, and evaluates the characters contained in the security features using a character recognition method (for example OCR character recognition). The information stored in this way cannot be copied by a possible counterfeiter without coming into possession of the security element.
  • the control device can provide that a query for authentication or identification only has to be made under certain conditions, which only the user knows. For example, it can be provided that a specific section or angle of the security element is required for successful authentication during optical detection by the detection device. Furthermore, a rule could provide that the security element is mechanically processed before it is detected by the detection device, for example by bending or folding, so that the surface structure of the security element changes in such a way that characters of the security feature are no longer recognizable for a later character interpretation and the security feature changes necessarily further developed in order to be able to detect possible counterfeits.
  • the security element consists of a layer or is covered with a layer which either forms a craquelure pattern by itself or when the surface of the security element is mechanically acted upon, for example by folding or buckling.
  • a layer which as a structural feature changes the appearance of the characters of the security feature, can consist, for example, of a lacquer, a dye, a plastic, an artificial polymer or a biopolymer.
  • the security element can be covered with a material that forms random cracks or breakouts and thus changes characters of a security feature in such a way that they can no longer be read or interpreted differently for later optical character recognition. It is preferably provided that the characters that cannot be read by the detection device or that cannot be interpreted by the character recognition device are translated into spaces or any other character. It can also happen that changed characters are still readable, but are recognized as different characters compared to before. As a result, security-relevant character information is generated that cannot be foreseen by a potential attacker.
  • three states can exist in optical character recognition if an external influence or a structural feature partially changes characters of a security feature.
  • the characters can remain unchanged, ie if the structural feature (for example craquelure) has not influenced them.
  • the characters can also be changed, so that these characters are recognized as a different conversion result in the character analysis and thus a changed one Generate code that was unpredictable.
  • the characters can also be affected in such a way that they are no longer legible.
  • a security element which comprises at least one security feature
  • a structural feature e.g. a crackle caused by a paint
  • character recognition is carried out in which individual characters of the security feature, for example within a complex code, can no longer be read.
  • Such characters are either not recognized in an OCR analysis and are therefore not converted into computer-readable characters, or they are recognized as incorrect characters and accordingly ignored, or converted into another computer-readable character.
  • a copy can only outsmart the result of an optical OCR analysis if it is the same as the original in all aspects or in those aspects specified according to a rule, which is only possible with disproportionate effort, if at all.
  • the generation of specific acoustic tone sequences results in a user being able to authenticate himself to an authentication device using a characteristic tone sequence. Due to the dynamic change and/or a changing valid rule of the generated sound information, it is not possible for an imitator to forge it.
  • a possible authentication variant is such that a security element equipped with at least one security feature is first read in by a detection device of the user and then the characters of the security feature are converted into computer-readable characters, readable information, for example a code after they have been transmitted.
  • the transmission preferably takes place in a central database. If, for example, the user has to authenticate himself to a service provider, the service provider can use his recording device to record the same security element as the user and transmit it to the central database.
  • the comparison device can carry out the comparison according to a predetermined rule.
  • the central database can communicate to the second detection device which rules are valid for the reading process and only transmit the valid character string obtained according to the rule or the corresponding appearance of the security feature to the detection device.
  • the information generated from this can also be sent back to the user by the authentication device. This must in turn transmit the information received to an authentication device. It can only be ensured that the person to be authenticated is the correct person if the transmitted security-relevant information (e.g. a sequence of tones or a code) matches. Authentication is positive if the security-relevant information transmitted is identical to the information transmitted or entered by the user.
  • security-relevant information e.g. a sequence of tones or a code
  • the authentication device also comprises a display device on which the current or modified appearance of the security element can be displayed after transmission by the authentication device for authentication.
  • a display device on which the current or modified appearance of the security element can be displayed after transmission by the authentication device for authentication.
  • This can be a smartphone (cell phone), for example, on the display of which the security element generated locally or transmitted by the authentication device or security features isolated therefrom are shown.
  • a security element with security features required for authentication is read in, for example via the camera of a smartphone (for example a ticket).
  • the captured image of the security element is then transmitted to an authentication device.
  • an existing network connection eg online connection
  • further authentication is also possible without a network connection (“offline"). This is done in that a detection device (e.g.
  • at least one control device specifies the appropriate rules for detecting, reading in and/or analyzing the characters (eg by means of a software-based program instruction).
  • a control device can thus specify to the reader that, for example, only the characters displayed in a specific color within a code should be read.
  • the comparison device of the authentication device then undertakes a comparison of the security feature detected by the reading device with the stored reference feature.
  • the display device itself can also include a control device that specifies, for example, which parts of the security feature are to be displayed to the reading device. It can also be specified for an authentication that the rules of the control device of the display device match the rules of the control device of the reading device. In this way, the at least one control device can be used to specify what is to be displayed graphically by the display device and ultimately used for character analysis and character conversion.
  • the comparison device can also communicate the last character strings valid for the respective control device and its user, so that authentication is even possible if both systems are "offline", i.e. neither the user nor the reader has a connection to the respective security server.
  • the prerequisite for this is that the security feature has not changed again since the last notification of the user-side change with regard to the relevant characters, or that a corresponding error tolerance is accepted.
  • the device according to the invention and the method can be used in particular to authenticate or determine the identity of a person, a device, an object, a service, an application and/or a computer program. Furthermore, the use of associated information for documentation in a storage system, acknowledgment system or archiving system is also possible.
  • a security element 1 with a surface 3 is shown.
  • At least one security feature 2 consisting of characters is located on or in the surface 3.
  • the characters are, for example, a code consisting of letters and numbers.
  • structural features 4 are provided, recognizable as a crackle pattern with cracks in the variant shown.
  • the structural features 4 mean that individual characters of the security feature 2 (the numbers 2 and 5 in the variant shown) can no longer be clearly read by the detection device or can no longer be interpreted or interpreted differently by the character recognition device 6 . This creates a security element that has been modified via the structural features 4 and whose security features 2 have been modified in such a way that they lead to a modified result in a later Character recognition of characters lead.
  • the appearance of the security element 1 and/or the characters of the security feature 2 is captured by a camera as optical capture device 5 and evaluated by a character recognition device 6 .
  • the character recognition device 6 performs optical character recognition (OCR recognition).
  • OCR recognition optical character recognition
  • a character analysis then takes place, in which the recognizable characters of the appearance of the security feature 2 are converted or interpreted into readable characters.
  • the characters A, N, X, 3, 4 can be read.
  • the digits 2 and 5 can no longer be clearly read due to the superimposed cracks in the structural feature 4 and—depending on the recognition settings—are therefore not converted by the character recognition device 6 or interpreted correctly. This creates information from recognizable and not clearly recognizable characters.
  • the characters that are not recognizable or difficult to recognize can be converted into alternative characters or information, which also increases security.
  • Corresponding conversion rules can be created here. For example, it would also be possible to have digits or letters completely replaced by other characters during the OCR analysis.
  • a comparison device 7 carries out a comparison of the security feature 2 detected by the detection device 5 by comparing the characters of the security feature 2 converted by the character recognition device 6 with a reference feature stored in a memory.
  • the authentication device also includes at least one control device 8, in which the detection conditions for detecting the appearance of the characters and/or the reading conditions for the character recognition and/or the analysis parameters for the character analysis of the characters of the security feature 2 are specified for an authentication request.
  • the control device 8 can specify that only the characters A and X in the character string of the security feature 2 that are emphasized more strongly are used for the subsequent character recognition by the character recognition device 6 . This can be done, for example, by using a specific coloring using a filter.
  • the security element 1 can be irradiated with complementary colors so that, for example, the letters A and X are reinforced, while the other characters of the security feature 2 are erased or at least weakened by using the complementary color.
  • the control device 8 can also specify that only specific characters of the character string of the security feature 2 are used for authentication are, for example only certain character positions or excerpts of the security element 1.
  • control device 8 can not only specify the read-in conditions for the detection device 5, but also the analysis parameters for a later character analysis. These can provide, for example, that only certain characters of the character string of the security element 2 are used for a conversion and are therefore relevant for a later authentication.
  • Characters that are made up of several colors can deliver different results depending on the design, the use of complementary light or the type of selection rule: If, for example, the number "8" consists of half blue and half red, it would Digit interpreted as digit "3" when applying the selection rule that only the color "blue” applies. This is also the case if the character were read on a screen under blue light, since in this case the red part changes to white. When reading a printed image under blue light, this red part would change to black while the blue part would remain blue. A selection rule that only blue should be read out would therefore always return the number "3" as the result.
  • In 2 shows an example of the method or the authentication device that is not according to the invention. It is provided that the characters of the security feature 2 of the security element 1 are initially recognized, with all or part of the characters being converted into an acoustic tone sequence by the character recognition device 6 after detection by the detection device 5 . This creates a characteristic acoustic signature which is dependent on the characters embossed on the security element 1 and which can be used for authentication via the matching device 7 .
  • the generated tone sequence is transmitted to the user for authentication, so that the user has to play the transmitted tone sequence for authentication so that the tone sequence can be read in again via a separate additional detection device 5, in this case a microphone and is compared with the stored reference tone sequence via the adjustment device 7 (acoustic signature). If both sequences of tones match the specifications, the authentication is positive.
  • the authentication device reads the user's security element and generates an individual sound from parts of the detected characters, which is recorded via the user's microphone and forwarded digitally to a central authentication server, which in turn receives this from the authentication device has also received and stored the sound and checks its acoustic consistency.
  • the acoustic information is changed in a further process before it is detected by the detection device 5, for example by playing in further signals, such as ambient noise, which change the tone sequence or the tone mixture.
  • a new acoustic signature is generated, which in turn can be stored as new security information in the authentication device. This new acoustic signature then serves as a starting point for later identification of the user.
  • an exemplary security element 1 is shown, in which a large number of security features 2 can be recognized in the form of codes.
  • the security features 2 are presented differently in that the characters consist of different colors, different sizes, fonts or character spacing.
  • the surface 3 of the security element 1 is coated with a lacquer in which cracks or cracks form as a structural feature 4 . The cracks run through the security element 1 and thereby overlap individual characters of the security features 2.
  • This security element 1 is detected by a detection device (not shown) in the course of an authentication query and subjected to optical character recognition (OCR analysis).
  • OCR analysis optical character recognition
  • the recognizable characters are converted into corresponding computer-readable characters. Characters that are not clearly recognizable or are overlaid by a structural feature 4 receive a different assignment, for example a space or any other character, which generates an individual code that is not predictable and differs from the read code.
  • One or more control devices can now be used to determine how the reading in or the OCR analysis is to take place.
  • the security element 1 when the security element 1 is detected, it can be specified that only characters of the security feature 2 that are written in italics are to be read. Another rule may provide that only characters with a specific color scheme are recorded.
  • rules for the OCR conversion can also be specified, for example threshold values for a clear/fuzzy recognition of characters.
  • Such a security element 1 is impossible for a counterfeiter to copy with reasonable effort.
  • the latter also does not know the individual rules for the capture or the OCR conversion, so that it is impossible for him to foresee the security information stored as a reference feature on the authentication server.
  • the same rules are used for authentication that were used previously when the security element 1 was read in for the first time. If this is the original, the authentication is positive. Should the comparison reveal too many differences in character recognition or character interpretation, authentication would fail and an alarm would be raised.
  • the authentication device can consist of a plurality of spatially separate components which are connected to one another, for example via a network (for example the Internet).
  • the starting point is a physical security element 1 (eg ticket) on whose surface 3 security features 2 are formed in the form of a code.
  • Individual characters of the security feature 2 are superimposed by cracks as a structural feature 4 and can therefore no longer be properly evaluated for a later OCR analysis.
  • Optical detection of the security element 1 takes place via a mobile phone 1 by means of a built-in mobile phone camera, which serves as a detection device 5 .
  • the security element 1 After the security element 1 has been detected, the security element 1 is displayed on the display device of the mobile phone 1 and sent to a server as an image or security feature that has already been read in the form of a code, which on the one hand can store the image of the security element 1, but at the same time can also recognize characters or can carry out a comparison with a reference characteristic.
  • the server includes a character recognition device 6 and a matching device 7.
  • the mobile phone 1 and/or 2 can take over the functions of the server, particularly if it is a local registration on the mobile phone. In this case the server would only be updated.
  • authentication takes place via a further reading device (mobile phone 2).
  • this readout device as an additional detection device 5
  • the security element 1 shown in the display device of the mobile phone 1 is read in.
  • a control device 8 specifies that the readout should be carried out, for example, with red light, so that in the security element 1 only the digits 5 and 3 of the security feature 2 are recognizable.
  • the readout rule can be specified either by the server itself or by the mobile phone 2 , provided that it has its own control device 8 which specifies the readout rule for reading in the security element 1 .
  • the mobile phone 1, the server and/or the mobile phone 2 can have their own control device 8, which depends on the respective application. In this way, the rules and parameters for reading in and the subsequent evaluation of the security feature for the individual components of the authentication device can be defined individually.
  • the characters of the security feature 2 detected with the reading device of the mobile phone 2 can also be subjected to an OCR recognition in order to convert readable characters into computer-readable characters. Because of the superimposed structural features 4, individual characters can no longer be properly interpreted.
  • a particular feature of the embodiment variant of the authentication device according to the invention shown here is that the display device of the mobile phone 1 does not have to be connected to the server for an authentication query, i. H. the authentication can also be carried out when the mobile phone 1 is "offline".
  • the security feature 2 detected by the reading device of the mobile phone 2 is compared with the stored reference character via the server's matching device 7 .
  • a double authentication can be carried out if the mobile phone 1 has an intact network connection, i.e. is "online", because then the mobile phone 2 can countercheck the detected security feature 2 by querying back with the mobile phone 1.
  • a mobile communication device e.g. mobile phone 1 or mobile phone 2
  • a mobile communication device comprises character recognition device 6 and/or matching device 7 and/or control device 8 . Then you don't need a separate server. The mobile phone would take over its functions.
  • a physical security element 1 is first recorded by means of a mobile phone camera via a mobile phone 1 and transmitted to the authentication server, which, if necessary, uses character recognition a character recognition device 6 and, if necessary, a character comparison with a stored reference character via a comparison device 7.
  • a local database which includes a memory with read-in codes for "offline" operation.
  • a regular update takes place according to a given rule (e.g. a definition) between the authentication server and the local database.
  • This database can also be located directly on the cell phone 2 . According to the selection rule, the reading should be carried out with a red light. Characters that are displayed in complementary colors to the red light cannot be displayed in the OCR analysis and are neutralized.
  • the security element 1 is first shown on the display (display device) of the mobile phone. If the mobile phone 1 is provided with a control device 8, the security element 1 can also be displayed in accordance with specified conditions or rules. In any case, the security feature displayed on mobile phone 1 is detected by the reading device on mobile phone 2 . The reading out can also take place according to predetermined rules by means of a control device 8, so that in the variant shown the numbers "5" and "3" of the character string of the security feature 2 are visible as a result. A check is then carried out with the authentication server to determine whether the security feature 2 detected by the reading device of the cell phone 2 matches the stored security feature.
  • the stored reference data can either be stored on the authentication server itself or on an internal or external local database.
  • the control device 8 can either be assigned to the server, the mobile phone 1 or mobile phone 2 or to several of these devices.
  • the reading device of the mobile phone 2 can also read the physical security element 1 itself.
  • the reading device of the mobile phone 2 communicates directly with the local database and carries out a check of the security feature 2 received from the display device of the mobile phone 1 directly with the local database.
  • this variant there would be no character recognition or comparison with the authentication server.
  • the situation is shown in which the mobile phone 1 is online while the mobile phone 2 is offline.
  • a communication link between the authentication server and the cell phone 1 would exist.
  • the reading device of the cell phone 2 can still read the physical security element 1 directly or via the display device of the cell phone 1 displayed security feature 2 when the cell phone 1 is online. Otherwise, the security feature 2 that has been read out is again checked via a local database.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Character Discrimination (AREA)

Description

Die vorliegende Erfindung betrifft eine Authentifikationsvorrichtung und ein Verfahren zur Authentifikation oder Bestimmung der Identität einer Person, eines Gerätes, einer Sache, eines Dienstes, einer Anwendung und/oder eines Computerprogrammes, bei dem eine Authentifikation über ein Sicherheitselement mit wenigstens einem Sicherheitsmerkmal und einer Authentifikationseinrichtung erfolgt, bei der eine optische Zeichenerkennung und anschließende Umwandlung der erkennbaren Zeichen in lesbare Zeichen erfolgt. Schließlich erfolgt ein Abgleich mit hinterlegten Referenzzeichen oder computerlesbaren Referenzmerkmalen.The present invention relates to an authentication device and a method for authenticating or determining the identity of a person, a device, an object, a service, an application and/or a computer program, in which authentication takes place via a security element with at least one security feature and an authentication device , in which optical character recognition and subsequent conversion of the recognizable characters into readable characters takes place. Finally, a comparison is made with stored reference symbols or computer-readable reference features.

Sicherheitselemente mit unterschiedlich ausgeprägten Sicherheitsmerkmalen sind bekannt. So beschreibt beispielsweise die DE 10 2004 055 761 A1 ein blattförmiges Wertdokument, bei dem als Sicherheitsmerkmal ein im nicht sichtbaren Spektralbereich erfassbarer Code sowie weitere Sicherheitsmerkmale in Form von sichtbaren Merkmalen vorgesehen sind. Daneben ist auch bekannt, dass beispielsweise komplexe Oberflächenstrukturen wie Risse und Sprünge als Sicherheitsmerkmal, ähnlich einem Fingerabdruck, für eine Authentifizierung herangezogen werden können. Ein solches Sicherheitselement ist beispielsweise in der US 7,793,837 B1 beschrieben, wobei einzelne Risse derart ausgestaltet sind, dass sie eine Zeichenfolge überlagern. Eine dynamische Veränderung der Rissstruktur und eine dadurch bedingte Veränderung der Auslesbarkeit der abgebildeten Zeichen sind jedoch nicht offenbart.Security elements with differently developed security features are known. For example, describes the DE 10 2004 055 761 A1 a document of value in sheet form, in which a code that can be detected in the non-visible spectral range and other security features in the form of visible features are provided as security features. In addition, it is also known that, for example, complex surface structures such as cracks and fissures can be used as a security feature, similar to a fingerprint, for authentication. Such a security element is for example in the U.S. 7,793,837 B1 described, wherein individual cracks are designed such that they overlay a character string. However, a dynamic change in the crack structure and a resulting change in the readability of the characters depicted are not disclosed.

Daneben gibt es auch dynamische Sicherheitsmerkmale, beispielsweise in Form von Krakelee-Strukturen, die sich in einer Art und Weise zufällig weiterentwickeln, so dass mögliche Fälschungen nicht vorhersehbar sind. Ein solches Krakelee-Muster in Form von Rissen oder Sprüngen, Ausbrüchen, Abnutzung oder Schrumpfungen ist vom Anmelder beschrieben in der DE 10 2009 003 221 A1 . Durch die zufällige Entwicklung des Krakelees wird ein Sicherheitsmerkmal geschaffen, das durch einen Nachahmer nahezu unmöglich zu fälschen ist. Durch die dynamische Weiterentwicklung des Krakelees wird die Fälschungssicherheit noch weiter erhöht.In addition, there are also dynamic security features, for example in the form of craquelure structures, which develop randomly in such a way that possible counterfeiting cannot be predicted. Such a craquelure pattern in the form of tears or fissures, chipping, wear or shrinkage is described by the applicant in US Pat DE 10 2009 003 221 A1 . The random development of the crackle creates a security feature that is nearly impossible for a counterfeiter to counterfeit. Due to the dynamic further development of the craquelure, counterfeit security is further increased.

Daneben gibt es auch optische Sicherheitsmerkmale, die über ein elektronisch gesteuertes Anzeigeelement dargestellt werden und dadurch optisch variabel sind. Ein solches optisch variables Element ist in der DE 10 2004 045 211 A1 beschrieben. Dabei überdeckt sich ein elektrisch gesteuertes Anzeigeelement und eine defraktive Struktur zumindest bereichsweise, so dass das optische Erscheinungsbild des durch die defraktive Struktur erzeugten optischen Effekts durch das elektrisch gesteuerte Anzeigeelement zumindest teilweise beeinflusst ist. Daneben gibt es auch Verfahren um Zeichen, beispielsweise die Darstellung von Echtheitsdaten oder sonstigen Messwerten zu verschleiern, indem sogenannte Tarndaten visuell dargestellt werden, die über einen mathematischen Algorithmus generiert werden. Eine solche Vorrichtung und ein solches Verfahren sind in der DE 10 2004 049 998 A1 gezeigt.In addition, there are also optical security features that are displayed via an electronically controlled display element and are therefore optically variable. Such an optically variable element is in the DE 10 2004 045 211 A1 described. In doing so, one overlaps electrically controlled display element and a diffractive structure at least in regions, so that the optical appearance of the optical effect generated by the diffractive structure is at least partially influenced by the electrically controlled display element. In addition, there are also methods for disguising characters, for example the representation of authenticity data or other measured values, by visually representing so-called camouflage data that is generated using a mathematical algorithm. Such a device and such a method are in DE 10 2004 049 998 A1 shown.

Die DE 10 2009 036 706 A1 des Anmelders beschreibt ein digitales Display zur Darstellung von sicherheitsrelevanten Informationen oder Mustern, die sich aufgrund eines Algorithmus und/oder externer Einflüsse verändern. Dabei kann es sich beispielsweise um Zeichen oder ein Muster handeln, die sich zwischen zwei Abfragezeitpunkten dynamisch verändern. Eine Umwandlung der erfassten Zeichen in andere Zeichen ist bei diesem Verfahren jedoch nicht vorgesehen.The DE 10 2009 036 706 A1 by the applicant describes a digital display for showing security-related information or patterns that change due to an algorithm and/or external influences. This can be, for example, characters or a pattern that change dynamically between two query times. However, this method does not provide for converting the recorded characters into other characters.

Daneben gibt es Verfahren, um beispielsweise Banknoten zurückzuverfolgen. Diese basieren in der Regel darauf, angezeigte Seriennummern zu analysieren und zuzuordnen. Ein solches Verfahren ist in der DE 10 2009 044 881 A1 beschrieben. Allerdings funktioniert das Verfahren nur, wenn die angezeigte Seriennummer lesbar ist. Sollte eine mechanische Beschädigung des Sicherheitselements vorliegen, beispielsweise indem eine Seriennummer durch einen Riss nicht mehr gelesen werden kann, kann keine Zuordnung mehr erfolgen. Die vorgeschlagene Ausführungsvariante schlägt deshalb vor, dass in einem zweiten Vergleichsschritt ein Vergleich der Seriennummer der physisch vorliegenden Banknote mit in einem Datenspeicher hinterlegten Seriennummernabbildern durchgeführt wird. Neben den reinen Seriennummern werden bei diesem Vergleich auch andere Merkmale, beispielsweise das kennzeichnende Bildmerkmal des Risses, für den Vergleich herangezogen.There are also procedures to trace back banknotes, for example. These are usually based on analyzing and matching displayed serial numbers. Such a procedure is in DE 10 2009 044 881 A1 described. However, the procedure only works if the displayed serial number is legible. If there is mechanical damage to the security element, for example if a serial number can no longer be read due to a crack, it can no longer be assigned. The proposed embodiment variant therefore proposes that, in a second comparison step, the serial number of the banknote that is physically present is compared with serial number images stored in a data memory. In addition to the pure serial numbers, other features, for example the characteristic image feature of the crack, are also used for the comparison in this comparison.

Daneben gibt es Sicherheitsmerkmale, die zur Erhöhung der Fälschungssicherheit sichtbare und nicht sichtbare Sicherheitsmerkmale aufweisen, beispielsweise beschrieben in der DE 10 2007 044 992 B3 , bei dem ein erster defraktiver Bereich einen verborgenen, mit dem unbewaffneten Auge nicht sichtbaren Code aufweist, der in die defraktiven Oberflächenstrukturen des Sicherheitselements integriert ist. Jeder Versuch, das optische Erscheinungsbild der offenen Information oder den verborgenen Code zu ändern, nimmt Einfluss auf den verborgenen Code bzw. die offene Information, so dass solche Manipulationsversuche leicht erkannt werden können.In addition, there are security features that have visible and non-visible security features to increase protection against counterfeiting, for example described in DE 10 2007 044 992 B3 , in which a first defractive area has a hidden code that is not visible to the naked eye and is integrated into the defractive surface structures of the security element. Any attempt to change the visual appearance of the open information or the hidden code affects the hidden code or the open information, so that such attempts at manipulation can be easily detected.

Daneben gibt es Bestrebungen, Merkmale durch Anwendung von Komplementärfarben verschwinden zu lassen oder sichtbar zu machen. Solche Ansätze sind beispielsweise in der DE 601 26 698 T2 , der US 3,632,993 A oder der DE 10 2206 057 507 A1 bekannt.There are also efforts to make features disappear or to make them visible by using complementary colors. Such approaches are, for example, in DE 601 26 698 T2 , the US 3,632,993A or the DE 10 2206 057 507 A1 known.

Schließlich sind Verfahren bekannt, um Zeichen über eine optische Zeichenerkennung (Optical Character Recognition - OCR) mittels Bilderfassungsmethode in computerlesbare Zeichen, beispielsweise einen Text oder Code, umzuwandeln. Ein solches Verfahren ist beispielsweise in der DE 20 2013 011 992 U1 , der DE 10 2008 077 331 B4 , der DE 10 2006 037 260 B3 oder der WO02/099735 A1 beschrieben. Schließlich gibt es auch Verfahren zur Identifikation oder Authentifikation, die über dynamische akustischer Sicherheitsinformationen erfolgen, beispielsweise beschrieben vom Anmelder in der WO 2015/124696 A1 .Finally, methods are known for converting characters via optical character recognition (OCR) into computer-readable characters, for example text or code, using an image detection method. Such a method is, for example, in DE 20 2013 011 992 U1 , the DE 10 2008 077 331 B4 , the DE 10 2006 037 260 B3 or the WO02/099735 A1 described. Finally, there are also methods for identification or authentication that take place via dynamic acoustic security information, for example described by the applicant in WO 2015/124696 A1 .

Die vom Erfinder eingereichte Patentschrift DE 10 2009 036 706 B3 offenbart ein Sicherheitselement mit einer elektronischen Anzeigevorrichtung, wobei sich die angezeigten Informationen oder Muster aufgrund eines Algorithmus und/oder externer Einflüsse zeitlich verändern.The patent specification filed by the inventor DE 10 2009 036 706 B3 discloses a security element with an electronic display device, the displayed information or pattern changing over time due to an algorithm and/or external influences.

Die vom Erfinder eingereichten Offenbarungsschriften EP 2 824 641 A1 und DE 10 2014 004 349 A1 beschreiben gattungsgemäße Authentifikationsvorrichtungen.Disclosures filed by the inventor EP 2 824 641 A1 and DE 10 2014 004 349 A1 describe generic authentication devices.

Zwar sind im aufgeführten Stand der Technik statische und dynamische Sicherheitsmerkmale zur Erhöhung der Sicherheit bei einer Authentifikation oder Identifikation von Personen, Diensten oder Sachen bekannt, jedoch gibt es nach wie vor die Möglichkeit, dass Fälscher mit vertretbarem Aufwand gängige Sicherheitsmerkmale kopieren oder Sicherheitsmechanismen umgehen können.Static and dynamic security features to increase security when authenticating or identifying persons, services or objects are known in the prior art, but there is still the possibility that counterfeiters can copy common security features or circumvent security mechanisms with reasonable effort.

Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, eine verbesserte Authentifikationsvorrichtung und Verfahren bereitzustellen, um die Fälschungssicherheit von Sicherheitselementen zu erhöhen.Against this background, it is the object of the present invention to provide an improved authentication device and method in order to increase the counterfeit security of security elements.

Diese Aufgabe wird gelöst durch eine Authentifikationsvorrichtung mit den Merkmalen des Anspruchs 1 und einem Verfahren mit den Merkmalen des Anspruchs 9.This object is achieved by an authentication device having the features of claim 1 and a method having the features of claim 9.

Die erfindungsgemäße Authentifikationsvorrichtung basiert auf der Durchführung einer Zeichenerkennung eines Sicherheitselements mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal und der anschließenden Umwandlung der Zeichen in interpretierbare Zeichen oder Merkmale, basierend auf dem Erscheinungsbild des Sicherheitselements. Dabei werden die Bedingungen zum Erfassen des Erscheinungsbildes der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitselements für eine Authentifikationsanfrage durch wenigstens eine Regeleinrichtung festgelegt.The authentication device according to the invention is based on carrying out a character recognition of a security element with at least one security feature consisting of characters and the subsequent conversion of the characters into interpretable characters Characters or features based on the appearance of the security element. The conditions for detecting the appearance of the characters and/or the reading conditions for the character recognition and/or the analysis parameters for the character analysis of the characters of the security element for an authentication request are defined by at least one control device.

Die erfindungsgemäße Authentifikationseinrichtung umfasst in ihrer Grundform folgende Komponenten:

  • ein Sicherheitselement mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal, die über eine Zeichenerkennung erfassbar sind,
  • wenigstens eine Erfassungseinrichtung zum Erfassen des Erscheinungsbilds der Zeichen des Sicherheitsmerkmals,
  • wenigstens eine Zeichenerkennungseinrichtung zur Durchführung einer Zeichenerkennung und/oder einer Zeichenanalyse, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmals in maschinenlesbare Zeichen, eine Information und/oder akustische Töne umgewandelt werden,
  • wenigstens eine Abgleicheinrichtung zum Abgleich des von der Erfassungseinrichtung erfassten Sicherheitsmerkmals und/oder der von der Zeichenerkennungseinrichtung umgewandelten Zeichen, Informationen oder Tonfolgen mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen und/oder einem oder mehreren Referenztönen.
In its basic form, the authentication device according to the invention comprises the following components:
  • a security element with at least one security feature consisting of characters that can be detected via character recognition,
  • at least one detection device for detecting the appearance of the characters of the security feature,
  • at least one character recognition device for carrying out character recognition and/or character analysis, in which the recognizable characters of the appearance of the security feature are converted into machine-readable characters, information and/or acoustic tones,
  • at least one matching device for matching the security feature detected by the detection device and/or the characters, information or tone sequences converted by the character recognition device with a reference feature stored in a memory and/or one or more reference characters and/or one or more reference tones.

Die erfindungsgemäße Authentifikationsvorrichtung ist dadurch gekennzeichnet, dass sie wenigstens eine Regeleinrichtung umfasst, bei der die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals für eine Authentifikationsanfrage festgelegt sind und dass das Sicherheitselement wenigstens ein Strukturmerkmal aufweist, welches das Erscheinungsbild des Sicherheitsmerkmals und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals bei einer Zeichenerkennung und/oder Zeicheninterpretation, vorzugsweise dynamisch, beeinflusst.The authentication device according to the invention is characterized in that it comprises at least one control device in which the detection conditions for detecting the appearance of the characters and/or the reading conditions for the character recognition and/or the analysis parameters for the character analysis of the characters of the security feature for an authentication request are specified and that the security element has at least one structural feature which influences the appearance of the security feature and thus the detectability of one or more characters of the security feature during character recognition and/or character interpretation, preferably dynamically.

Die Strukturmerkmale sind vorzugsweise so ausgeprägt, dass sie das Erscheinungsbild der Zeichen des Sicherheitsmerkmals beeinflussen, beispielsweise über eine über oder unter das Sicherheitsmerkmal gelagerte Materialschicht. Auch die Zeichen selbst können Strukturmerkmal sein, beispielsweise durch Druck mit einer Tinte, welche ihre physikalische, chemische oder biologische Eigenschaft in einem Zeitraum verändert. Dies kann z.B. die Farbe der Zeichen sein, deren Fluoreszenz oder auch der Grad des Magnetismus, bei Verwendung von Tinten, die Magnetpartikel enthalten.The structural features are preferably so pronounced that the appearance of the Influencing characters of the security feature, for example via a layer of material placed above or below the security feature. The characters themselves can also be structural features, for example by printing with an ink that changes its physical, chemical or biological properties over a period of time. This can be, for example, the color of the characters, their fluorescence or the degree of magnetism when using inks that contain magnetic particles.

In einer alternativen Variante umfasst die erfindungsgemäße Authentifikationsvorrichtung je nach Anwendungsfall mehrere Regeleinrichtungen, welche jeweils die Erfassungsbedingungen zur Erfassung des Erscheinungsbildes zeigen, die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals für eine Authentifikationsanfrage festlegen. Die erfindungsgemäße Regeleinrichtung kann somit Bestandteil der Erfassungseinrichtung und/oder der Zeichenerkennungseinrichtung und/oder der Abgleicheinrichtung sein.In an alternative variant, the authentication device according to the invention comprises, depending on the application, a plurality of control devices which each show the detection conditions for detecting the appearance, the reading conditions for character recognition and/or the analysis parameters for character analysis of the characters of the security feature for an authentication request. The control device according to the invention can thus be part of the detection device and/or the character recognition device and/or the matching device.

Erfindungsgemäß besteht das Sicherheitselement aus optisch erfassbaren Zeichen, die über eine optische Zeichenerkennung (OCR-Erkennung) lesbar, in maschinenlesbare Zeichen umwandelt und digital auswertbar sind. Für die Erfassung ist eine Erfassungseinrichtung zum Erfassen des Erscheinungsbildes der Zeichen des Sicherheitsmerkmales vorgesehen, vorzugsweise eine Kamera.According to the invention, the security element consists of optically detectable characters, which can be read via optical character recognition (OCR recognition), converted into machine-readable characters and can be evaluated digitally. A detection device for detecting the appearance of the characters of the security feature is provided for the detection, preferably a camera.

Das Wort "Zeichen" soll im Kontext der vorliegenden Erfindung im Sinne einer optisch erfassbaren Information ausgelegt werden.In the context of the present invention, the word "character" is to be interpreted in the sense of optically detectable information.

Demnach kann es sich beispielsweise bei den Zeichen um maschinenlesbare Muster, Zeichen wie Buchstaben, Zahlen oder Symbole handeln. Nachdem die Zeichen erfasst sind, wird eine Zeichenanalyse durchgeführt, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmales in lesbare Zeichen oder eine Information umgewandelt werden.Accordingly, the characters can be machine-readable patterns, characters such as letters, numbers or symbols, for example. After the characters have been recorded, a character analysis is carried out, in which the recognizable characters of the appearance of the security feature are converted into readable characters or information.

Im Falle einer optischen Zeichenerkennung (OCR-Erkennung) werden die von der Erfassungseinrichtung optisch erfassten Bilder der Zeichen in computerlesbare, digitale Zeichen umgewandelt. Diese Zeichen bestehen in der Regel aus Schriftzeichen, Schriftbildern,In the case of optical character recognition (OCR recognition), the images of the characters optically captured by the capture device are converted into computer-readable, digital characters. These signs usually consist of characters, typefaces,

Buchstaben, Zahlen, einer Textfolge, Symbolen oder auch Sonderzeichen.Letters, numbers, a text sequence, symbols or special characters.

Erfindungsgemäß handelt es sich bei der Zeichenerkennungseinrichtung um eine OCR-Einrichtung und bei der Zeichenanalyse um eine OCR-Analyse, welche vorgibt in welches computerlesbare Zeichen ein optisch erfasstes Zeichen umgewandelt werden soll. Die Zeichenerkennungseinrichtung erfasst die optisch erfassbaren Zeichen des Sicherheitselements und wandelt diese in entsprechende maschinenlesbare Zeichen (z. B. Buchstaben, Zahlen, Symbole, Sonderzeichen etc.) um.According to the invention, the character recognition device is an OCR device and the character analysis is an OCR analysis that specifies the computer-readable character into which an optically detected character is to be converted. The character recognition device captures the optically detectable characters of the security element and converts them into corresponding machine-readable characters (eg letters, numbers, symbols, special characters, etc.).

Nach der Umwandlung der Zeichen in computerlesbare Zeichen oder Informationen erfolgt ein Abgleich der von der Zeichenerkennungseinrichtung umgewandelten Zeichen oder Informationen mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder Referenzzeichen. Zusätzlich oder alternativ kann die Abgleicheinrichtung auch einen direkten Abgleich des von der Erfassungseinrichtung erfassten Sicherheitsmerkmals mit einem in einem Speicher hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen durchführen. Die Abgleichvorrichtung ist vorzugsweise Bestandteil eines Authentifikationsservers, der die Zeichenerkennung und Zeichenhinterlegung verwaltet.After the characters have been converted into computer-readable characters or information, the characters or information converted by the character recognition device are compared with a reference feature and/or reference character stored in a memory. Additionally or alternatively, the comparison device can also carry out a direct comparison of the security feature detected by the detection device with a reference feature stored in a memory and/or one or more reference characters. The comparison device is preferably part of an authentication server that manages character recognition and character storage.

Eine bloße Erfassung eines Sicherheitsmerkmals, beispielsweise eines aus Zeichen bestehenden Codes, würde im Vergleich zu bestehenden Sicherheitsverfahren alleine noch keine sicherheitserhöhende Maßnahme darstellen. Wird jedoch eine Zeichenfolge durch externe Einflüsse oder ein Strukturmerkmal, wie zum Beispiel ein sich unvorhersehbar bildendes Krakelee in einem darüber liegenden Lack, überlagert und dadurch die darunterliegende Zeichenfolge und damit auch eine OCR-Analyse beeinflusst, wird aus dem statischen Code ein nicht vorhersehbarer dynamischer Code gebildet. In einer Variante ist auch die Zeichenfolge selbst ein Strukturmerkmal beispielsweise indem sie sich dynamisch aufgrund innerer oder äußerer Einflüsse verändert. Ein Beispiels das Bedrucken eines Sicherheitsmerkmals mit einer Tinte oder einem Farbstoff, der seine Farbe oder eine andere chemische, physikalische oder biologische Eigenschaft verändert.Merely registering a security feature, for example a code consisting of characters, would not in itself represent a security-enhancing measure compared to existing security procedures. However, if a character string is superimposed by external influences or a structural feature, such as an unpredictably forming crackle in an overlying paint, thereby influencing the underlying character string and thus also an OCR analysis, the static code becomes an unpredictable dynamic code educated. In one variant, the character string itself is a structural feature, for example by being dynamic based on changed by internal or external influences. An example of printing a security feature with an ink or dye that changes color or some other chemical, physical, or biological property.

Erfindungsgemäß ist vorgesehen, dass die Authentifikationseinrichtung eine oder mehrere Regeleinrichtungen umfasst. Die Authentifikationsvorrichtung ist in einer bevorzugten Variante als Authentifikationssystem mit mehreren separaten, zum Teil räumlich getrennten, Komponenten ausgebildet, bestehend aus einer separaten Erfassungseinrichtung (zum Beispiel einer Kamera), einer Zeichenerkennungseinrichtung (zum Beispiel einer OCR-Erkennungseinrichtung) sowie einer Abgleicheinrichtung (zum Beispiel einem Authentifikationsserver). Demzufolge ist es nicht Voraussetzung, dass die einzelnen Komponenten der Authentifikationsvorrichtung eine physische Einheit bilden. Vielmehr ist es bevorzugt, dass die einzelnen Komponenten der Authentifikationsvorrichtung an unterschiedlichen Orten lokalisiert und ggf. über ein Netzwerk miteinander verbunden sind.According to the invention, it is provided that the authentication device comprises one or more control devices. In a preferred variant, the authentication device is designed as an authentication system with several separate components, some of which are spatially separate, consisting of a separate detection device (e.g. a camera), a character recognition device (e.g. an OCR recognition device) and a matching device (e.g. a authentication server). Accordingly, it is not a requirement that the individual components of the authentication device form a physical unit. Rather, it is preferred that the individual components of the authentication device are localized at different locations and possibly connected to one another via a network.

Erfindungsgemäß ist vorgesehen, dass die wenigstens eine Regeleinrichtung der Erfassungseinrichtung, der Zeichenerkennungseinrichtung und/oder der Abgleicheinrichtung zugeordnet ist. Die Regeleinrichtung gibt die Regeln und/oder Parameter für die Erfassung und/oder das Einlesen und/oder die Analyse für die Zeichen des Sicherheitsmerkmals vor. Die Regeleinrichtung mit ihren vorgebenden Regeln und Parametern stellt somit ein weiteres dynamisches Sicherheitsmerkmal neben etwaigen Strukturmerkmalen dar, die als externe Strukturmerkmale (zum Beispiel ein Krakelee) einzelne Zeichen der Zeichenfolge des Sicherheitsmerkmals des Sicherheitselementes überlagern. Der eigentlich statische Code wird sowohl durch die physischen Veränderungen der darüber liegenden Schicht, als auch durch die Veränderung der OCR-Einlese- und Analysebedingungen im Resultat dynamisiert und nicht vorhersehbar verändert.According to the invention, it is provided that the at least one control device is assigned to the detection device, the character recognition device and/or the matching device. The control device specifies the rules and/or parameters for detecting and/or reading in and/or analyzing the characters of the security feature. The control device with its specified rules and parameters thus represents a further dynamic security feature in addition to any structural features which, as external structural features (for example a crackle), overlay individual characters in the character string of the security feature of the security element. The actually static code is made dynamic both by the physical changes of the overlying layer and by the change in the OCR reading and analysis conditions in the result and not changed in a foreseeable way.

Erfindgungsgemäß legt die Regeleinrichtung die Erfassungsbedingungen zum Erfassen des Erscheinungsbildes der Zeichen fest. Da die Erfassung der Zeichen über eine optische Erfassungseinrichtung erfolgt, werden die Parameter für die optische Erfassung, beispielsweise durch eine Kamera oder ein Linsensystem, festgelegt. Dies können beispielsweise kameraspezifische Parameter sein wie Tiefenschärfe, Fokus, Ausschnittsvergrößerungen, Abschnittsverkleinerungen, Schärfefilter oder Belichtungsparameter, einschließlich manipulativer Belichtungen wie beispielsweise einer Über- oder Unterbelichtung, Blitzbelichtungen, Anwendungen von Filtern oder Belichtungen mit Licht bestimmter Farbe, Stärke oder Wellenlänge, oder einer Beschränkung der verwendeten Bildauflösung, sowie anderer ausleserelevanter Parameter.According to the present invention, the controller determines the detection conditions for detecting the appearance of the characters. Since the characters are detected by an optical detection device, the parameters for the optical detection are defined, for example by a camera or a lens system. These can be, for example, camera-specific parameters such as depth of field, focus, section enlargements, section reductions, sharpness filters or exposure parameters, including manipulative exposures such as over- or underexposure, flash exposures, use of filters or exposures with light specific color, strength or wavelength, or a limitation of the image resolution used, as well as other selection-relevant parameters.

Zusätzlich oder alternativ zur Festlegung der Erfassungsbedingungen zum Erfassen des Erscheinungsbildes der Zeichen können auch die Einlesebedingungen für die Zeichenerkennung durch die Regeleinrichtung vorgegeben sein. Hierzu gehören beispielsweise Vorgaben, dass nur bestimmte Zeichen des Sicherheitsmerkmals erfasst werden. Hierzu gehören beispielsweise Zeichen einer vordefinierten Größe, einer bestimmten Art oder Aufmachung, einer bestimmten Farbe oder einer bestimmten Position.In addition or as an alternative to defining the detection conditions for detecting the appearance of the characters, the read-in conditions for character recognition can also be specified by the control device. These include, for example, specifications that only certain characters of the security feature are recorded. This includes, for example, characters of a predefined size, a specific type or design, a specific color or a specific position.

Neben den Erfassungsbedingungen und/oder Einlesebedingungen können zusätzlich oder alternativ die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals für eine Authentifikationsanfrage festgelegt werden. Hierzu gehören beispielsweise der Algorithmus oder eine Zuordnungsregel, mit der ein über die Erfassungseinrichtung erfasstes Zeichen nach dem Einlesen interpretiert oder umgewandelt wird. So kann beispielsweise vorgesehen sein, dass bestimmte Zeichen des Sicherheitsmerkmals in andere Schriftzeichen umgewandelt werden. Diese Erfassungs- und Zuordnungsregeln können zwischen der Authentifikationseinrichtung und dem zu authentifizierenden Gerät dynamisch, zufällig, sporadisch oder fortlaufend verändert werden, wobei jeweils die letzte ausgetauschte Einstellung Gültigkeit besitzt.In addition to the detection conditions and/or reading conditions, the analysis parameters for the character analysis of the characters of the security feature for an authentication request can also or alternatively be specified. These include, for example, the algorithm or an assignment rule with which a character detected via the detection device is interpreted or converted after it has been read. For example, it can be provided that certain characters of the security feature are converted into other characters. These detection and assignment rules can be changed dynamically, randomly, sporadically or continuously between the authentication device and the device to be authenticated, with the last exchanged setting being valid in each case.

Allein durch eine nicht vorhersehbare Selektion bestimmter Zeichen innerhalb der Zeichenfolge des Sicherheitsmerkmals lässt sich die Fälschungssicherheit erhöhen und eine unzulässige Authentifikation vermeiden. Auch lassen sich auf diese Weise mit einem einzigen aus einer Vielzahl von Zeichen bestehenden Sicherheitsmerkmal eine Vielzahl von Authentifikationsmöglichkeiten mit völlig unterschiedlichen Sicherheitsmerkmalen generieren, wodurch kein Rückschluss auf das ganze Sicherheitsmerkmal möglich ist. In einer weiteren Variante können bestimmte Zeichen des Sicherheitsmerkmals auch in andere Zeichen übersetzt oder umgewandelt werden, insbesondere, wenn sie durch dynamische Faktoren, wie z.B. den Batteriestand eines Anzeigegerätes oder der Authentifikationsvorrichtung, verändert, beeinflusst, oder beim Auslesen eines nicht-digitalen Sicherheitselementes durch Krakelee-Risse in der Farbe oder einer darüber liegenden Schicht, physisch verändert werden. Die Zeichenanalyse umfasst daher generell die Umwandlung der von der Zeichenerkennungseinrichtung eingelesenen Zeichen in einer Regel oder einem Algorithmus folgende, umgewandelte maschinenlesbare Zeichen, wobei diese Regel durch weitere, nicht vorhersehbare Faktoren zusätzlich beeinflusst werden kann. Erfindungsgemäß wird aus einem optisch erhaltenen Bild, welches OCR-lesbare Zeichen enthält, eine OCR-Erkennung und anschließende Umwandlung in computerlesbare Zeichen durchgeführt, wobei einzelne oder mehrere Zeichen des Sicherheitselements derart manipuliert sind, dass eine OCR-Erkennung oder OCR-Analyse bei bestimmten Zeichen nicht mehr möglich ist oder die schwer oder nicht lesbaren Zeichen anders interpretiert werden oder gemäß einer Regel anders zugeordnet werden müssen.Protection against counterfeiting can be increased and impermissible authentication avoided simply by an unforeseeable selection of specific characters within the character string of the security feature. In this way, with a single security feature consisting of a large number of characters, a large number of authentication options with completely different security features can be generated, which means that it is not possible to draw conclusions about the entire security feature. In a further variant, certain characters of the security feature can also be translated or converted into other characters, especially if they are changed or influenced by dynamic factors such as the battery level of a display device or the authentication device, or when reading a non-digital security element by crackle -Cracks in the paint or an overlying layer, to be physically altered. The character analysis therefore generally includes the conversion of the the characters read in by the character recognition device in a rule or an algorithm, converted into machine-readable characters, it being possible for this rule to be additionally influenced by other, unforeseeable factors. According to the invention, an optically obtained image containing OCR-readable characters is used for OCR recognition and subsequent conversion into computer-readable characters, with one or more characters of the security element being manipulated in such a way that OCR recognition or OCR analysis is performed for certain characters is no longer possible or the difficult or illegible characters are interpreted differently or have to be assigned differently according to a rule.

Erfindungsgemäß kommt sicherheitserhöhend hinzu, dass das Sicherheitselement wenigstens ein Strukturmerkmal aufweist, welches das Erscheinungsbild des Sicherheitsmerkmals und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals einer Zeichenerkennung beeinflusst. Es handelt sich hierbei um ein optisch erfassbares, aus Zeichen bestehendes Sicherheitsmerkmal, bei dem wenigstens einige Zeichen über eine Zeichenerkennungseinrichtung erkannt und in computerlesbare Zeichen umgewandelt werden können. In einer Variante ist vorgesehen, dass das Strukturmerkmal ein oder mehrere Zeichen des Sicherheitsmerkmals überlagert, verändert, modifiziert, auslöscht oder verstärkt, so dass die Zeichenerkennungseinrichtung das modifizierte Zeichen für eine Zeichenanalyse und Zeichenumwandlung nicht mehr heranziehen kann. In einem solchen Fall würde durch die strukturbedingte Veränderung eines oder mehrerer Zeichen innerhalb des Sicherheitsmerkmals aus einem vormals lesbaren Zeichen ein nicht oder verändert lesbares Zeichen werden. Vorzugsweise handelt es sich bei dem Strukturmerkmal um eine Oberflächenveränderung, beispielsweise ein Krakelee-Muster in Form von Rissen, Abplatzungen, Sprüngen oder Ausnehmungen. Durch diese Oberflächenveränderungen werden ein oder mehrere Zeichen des Sicherheitsmerkmals auf eine Weise verändert, dass sie für die Zeichenerkennungseinrichtung nicht mehr lesbar oder interpretierbar sind. In Varianten dieser Ausführungsform können Strukturmerkmale auch 3D-Oberflächenveränderungen wie Oberflächenerhebungen oder Oberflächenvertiefungen sein. Dadurch verändert sich die relative Lage und/oder Position und/oder Anordnung der Zeichen im Vergleich zum Ursprungszustand. Auch Relativverlagerungen von Zeichen auf dem Sicherheitselement oder Farbveränderungen der Zeichen sind möglich, um die Erfassbarkeit und/oder das Einlesen und/oder die spätere Analyse bei der Zeichenerkennung und/oder Zeicheninterpretation zu beeinflussen.According to the invention, security is increased in that the security element has at least one structural feature which influences the appearance of the security feature and thus the detectability of one or more characters of the security feature of character recognition. This is an optically detectable security feature consisting of characters in which at least some characters can be recognized by a character recognition device and converted into computer-readable characters. In one variant it is provided that the structural feature overlays, changes, modifies, deletes or reinforces one or more characters of the security feature, so that the character recognition device can no longer use the modified character for character analysis and character conversion. In such a case, the structural change in one or more characters within the security feature would result in a previously readable character becoming an unreadable character or a changed character. The structural feature is preferably a surface change, for example a crackle pattern in the form of cracks, flaking, fissures or recesses. As a result of these surface changes, one or more characters of the security feature are changed in such a way that they can no longer be read or interpreted by the character recognition device. In variants of this embodiment, structural features can also be 3D surface changes such as surface elevations or surface depressions. This changes the relative location and/or position and/or arrangement of the characters compared to the original state. Relative displacements of characters on the security element or changes in the color of the characters are also possible in order to influence the detectability and/or the reading and/or the subsequent analysis during character recognition and/or character interpretation.

Nach einer bevorzugten Ausführungsform ist die Oberfläche des erfindungsgemäßen Sicherheitselementes mit einem Material überzogen, welches das Erscheinungsbild des Sicherheitsmerkmals oder einzelner Zeichen davon beeinflusst. Bei einer bevorzugten Variante handelt es sich bei dem Material um einen Lack, welcher das Sicherheitselement überzieht. Nach einer weiteren Variante können die einzelnen Zeichen des Sicherheitsmerkmals auch mit einer bei Tageslicht unsichtbaren Tinte oder Farbe gedruckt oder bedruckt sein.According to a preferred embodiment, the surface of the security element according to the invention is coated with a material that changes the appearance of the Safety feature or individual characters influenced by it. In a preferred variant, the material is a lacquer that covers the security element. According to a further variant, the individual characters of the security feature can also be printed or imprinted with an ink or color that is invisible in daylight.

Anstelle einer Schicht kann das Strukturmerkmal auch das gesamte dreidimensionale Sicherheitselement aufbauen, beispielsweise mittels 2D-Druck, 3D-Druck, Aufsprühen, Formen, Gießen, Pressen, Zusammensetzen einzelner Bestandteile oder durch Wachstum. In einer bevorzugten Variante kann sich ein so hergestelltes dreidimensionales Sicherheitselement aufgrund biologischer, chemischer, physikalischer oder mechanischer Einflüsse zusätzlich verändern. In einer beispielhaften Variante umfasst ein solches dreidimensionales Sicherheitselement in/oder auf seiner Oberfläche zusätzlich einen Zahlencode, welcher sich aufgrund der Materialeigenschaften dynamisch verändert und auslesbar ist.Instead of a layer, the structural feature can also build up the entire three-dimensional security element, for example by means of 2D printing, 3D printing, spraying, moulding, casting, pressing, assembling individual components or by growth. In a preferred variant, a three-dimensional security element produced in this way can also change as a result of biological, chemical, physical or mechanical influences. In an exemplary variant, such a three-dimensional security element also includes a numeric code in/or on its surface, which changes dynamically due to the material properties and can be read out.

Daneben kann auch der Hintergrund des Sicherheitselements bei der Erfassung und/oder Erkennung des Sicherheitsmerkmals eine Rolle spielen, beispielsweise indem durch die Farbgebung oder durch eine physikalische Eigenschaft des Hintergrundes bestimmte Zeichen des Sicherheitsmerkmals nicht mehr lesbar sind oder vormals nicht lesbare Zeichen durch die Behandlung sichtbar werden. Dies kann beispielsweise dadurch erfolgen, dass die Zeichen überschattet werden oder durch eine Trübung nicht mehr lesbar sind. Somit kann ein Strukturmerkmal nicht nur bestimmte Zeichen innerhalb des Sicherheitsmerkmals auslöschen oder verändern, so dass es für eine spätere Zeichenanalyse nicht mehr erkennbar sind, sondern es gilt auch der umgekehrte Fall, dass ein vormals nicht lesbares Zeichen durch eine Strukturmodifikation in ein durch die Zeichenerkennungseinrichtung lesbares Zeichen umwandelbar ist.In addition, the background of the security element can also play a role in the detection and/or recognition of the security feature, for example in that characters of the security feature determined by the coloring or by a physical property of the background are no longer readable or previously illegible characters become visible as a result of the treatment . This can be done, for example, by the characters being overshadowed or no longer legible due to cloudiness. Thus, a structural feature can not only erase or change certain characters within the security feature, so that they are no longer recognizable for a later character analysis, but the opposite also applies, that a previously unreadable character is changed by a structural modification into one that can be read by the character recognition device character is convertible.

In einer bevorzugten Variante ist vorgesehen, dass sich ein Strukturmerkmal des Sicherheitselements selbst dynamisch in zufälliger Weise verändert und somit zu einem veränderten Erscheinungsbild des Sicherheitselements zwischen zwei Abfragezeitpunkten führt. Dabei ist die dynamische Veränderung des Strukturmerkmals des Sicherheitselements bedingt durch eine Materialeigenschaft des Strukturmerkmals, eine inhärente Eigenschaft des Sicherheitselements und/oder durch eine Beeinflussung über einen externen physikalischen und/oder chemischen und/oder biologischen Faktor. Durch die dynamische Veränderung des Strukturmerkmals werden zwischen zwei Abfragezeitpunkten vormals erkennbare Zeichen in nicht erkennbare Zeichen umgewandelt oder umgekehrt.In a preferred variant it is provided that a structural feature of the security element itself changes dynamically in a random manner and thus leads to a changed appearance of the security element between two query times. The dynamic change in the structural feature of the security element is caused by a material property of the structural feature, an inherent property of the security element and/or by being influenced by an external physical and/or chemical and/or biological factor. Due to the dynamic change of the structural feature, previously recognizable characters are converted into unrecognizable characters or vice versa between two query times.

Ein weiteres sicherheitserhöhendes Merkmal ist, dass die Einlesebedingungen für die Erfassung des Erscheinungsbildes des Sicherheitsmerkmals und/oder die Zeichenerkennung und/oder die Zeichenanalyse durch die Regeleinrichtung verändert werden können, und zwar auf eine Weise, dass ein möglicher Fälscher diese Veränderung nicht vorhersehen kann. So können bestimmte Sollwerte oder Parameter vorgegeben werden, welche Einfluss auf die Erfassungseinrichtung haben. Auch können bestimmte Zeichen innerhalb des Sicherheitsmerkmals derart verändert werden, dass sie für eine spätere Zeichenerkennung nicht mehr lesbar sind. So kann beispielsweise bei der Sicherheitsabfrage eine Belichtung mit Komplementärfarben erfolgen, so dass bestimmte Zeichen (alle oder einzelne Zeichen) innerhalb des Sicherheitsmerkmals für eine spätere Zeichenerkennung verstärkt oder abgeschwächt werden. Dies führt dazu, dass vormals schlecht sichtbare oder unsichtbare (nicht erkennbare) Zeichen für die Zeichenerkennung sichtbar (erkennbar) werden und vormals sichtbare (erkennbare) Zeichen nach Anwendung der entsprechenden Komplementärfarbe für die spätere Zeichenerkennung nicht mehr lesbar, interpretierbar oder erkennbar sind. Dies setzt voraus, dass die entsprechenden Zeichen mit Komplementärfarben dargestellt sind und/oder die Belichtung mit einer zu der Zeichenfarbe komplementären Farbe erfolgt. Auch eine Kombination mit einer Regel wäre denkbar. Beispielsweise könnte die Regel lauten, dass violette Zeichen nicht ausgelesen werden. Wird das Sicherheitsmerkmal nun mit einem blauen Licht bestrahlt, werden alle roten Zeichen zu violetten und die vormals violette Zeichen zu annähernd blauen, je nachdem wie intensiv die Bestrahlung und wie groß der Toleranzbereich gewählt wurden.Another security-enhancing feature is that the read-in conditions for detecting the appearance of the security feature and/or character recognition and/or character analysis can be changed by the control device in such a way that a possible forger cannot foresee this change. In this way, specific target values or parameters can be specified, which have an influence on the detection device. Certain characters within the security feature can also be changed in such a way that they can no longer be read for later character recognition. For example, exposure with complementary colors can take place during the security query, so that certain characters (all or individual characters) within the security feature are strengthened or weakened for later character recognition. As a result, previously poorly visible or invisible (unrecognizable) characters become visible (recognizable) for character recognition and formerly visible (recognizable) characters are no longer readable, interpretable or recognizable for later character recognition after the corresponding complementary color has been applied. This presupposes that the corresponding characters are represented with complementary colors and/or that the exposure takes place with a color that is complementary to the character color. A combination with a rule would also be conceivable. For example, the rule could be that purple characters are not read. If the security feature is now irradiated with a blue light, all red characters become violet and the previously violet characters become almost blue, depending on how intense the irradiation and how large the tolerance range was selected.

Die wenigstens eine Regeleinrichtung der erfindungsgemäßen Authentifikationsvorrichtung umfasst Komponenten, welche software- oder hardwarebasiert Einfluss nehmen auf die Erfassungseinrichtung, die Zeichenerkennungseinrichtung und/oder die Zeichenanalyse. Dies kann durch Übermittlung der spezifischen für das Einlesen/die Erkennung erforderlichen Parameter an die jeweilige Einrichtung erfolgen. Die Auswahl der Paramater kann durch die Authentifikationsvorrichtung vorgegebenen werden oder zufällig erfolgen. Ein Fälscher müsste die falsche Identität somit nicht nur durch Vorweisen eines gestohlenen und gefälschten originalen Sicherheitselementes vortäuschen, sondern auch die entsprechend vorgegebenen Regeln beim Auslesen oder der Zeichenerkennung berücksichtigen, beispielsweise beim Auslesen mit einem Smartphone (Handy) und einer anschließenden Zeichenauswertung.The at least one control device of the authentication device according to the invention comprises components which, based on software or hardware, influence the detection device, the character recognition device and/or the character analysis. This can be done by sending the specific parameters required for reading/recognition to the respective facility. The selection of the parameters can be specified by the authentication device or can be random. A counterfeiter would therefore not only have to fake the false identity by presenting a stolen and forged original security element, but also take into account the correspondingly specified rules when reading or character recognition, for example when reading with a smartphone (mobile phone) and subsequent character analysis.

Je nach Art und Weise der Veränderung des Zeichens kann bei der späteren Zeichenanalyse eine Erkennungsschwelle festgelegt werden, um ein erkennbares und/oder schwer erkennbares und/oder nicht erkennbares Zeichen zu definieren bzw. zu interpretieren. Ferner kann vorgesehen sein, dass nur bestimmte Farben eines Zeichens des Sicherheitsmerkmals für die spätere Zeichenanalyse herangezogen werden, was beispielsweise durch eine Farbbestimmung der Zeichen erfolgen kann. Auch kann festgelegt werden, dass nur Zeichen einer bestimmten Größe, Position oder Anordnung für eine Zeichenanalyse und somit für eine Authentifikation herangezogen werden. Dies kann beispielsweise über eine Positionsbestimmung der Zeichen, bevorzugt mittels Optik, erfolgen. Ferner kann ein Schärfe- oder Unschärfebereich bei der Erfassung des Sicherheitsmerkmals definiert werden, so dass bestimmte Zeichen nicht mehr lesbar sind. Gleiches gilt auch für einen Tiefenschärfebereich eines dreidimensional aufgebauten Sicherheitselements. Eine Oberfläche kann aus mehreren Ebenen oder Schichten aufgebaut sein, wobei der scharfe Bereich auf eine bestimmte Ebene fokussiert wird. Nur Zeichen dieser Ebene können für eine spätere Zeichenerkennung und somit Zeichenanalyse herangezogen werden. Ferner können spezielle Filter zum Einsatz kommen, die bewirken, dass bestimmte Zeichen des Sicherheitsmerkmals lesbar und/oder nicht lesbar werden. Durch Anwendung des Filters wird, wie auch bei den anderen Verfahrensmaßnahmen, nicht nur das Erscheinungsbild des Sicherheitsmerkmals verändert, sondern auch die daraus resultierende sicherheitsrelevante Information. Bei einer optischen Zeichenerkennung kann dies mit allen optisch möglichen Mitteln erfolgen, beispielsweise auch durch Bestrahlung mit einer bestimmten Wellenlänge oder durch Über- oder Unterbelichtung.Depending on the type of change in the character, a recognition threshold can be established during the subsequent character analysis in order to define or interpret a recognizable and/or difficult to recognize and/or unrecognizable character. Furthermore, can be provided that only specific colors of a character of the security feature are used for the subsequent character analysis, which can be done for example by determining the color of the character. It can also be specified that only characters of a specific size, position or arrangement are used for character analysis and thus for authentication. This can be done, for example, by determining the position of the characters, preferably by means of optics. Furthermore, a sharpness or blurry area can be defined when the security feature is detected, so that certain characters can no longer be read. The same also applies to a depth of field of a three-dimensional security element. A surface can be made up of several planes or layers, with the sharp area being focused on a specific plane. Only characters of this level can be used for later character recognition and thus character analysis. Furthermore, special filters can be used which cause certain characters of the security feature to become readable and/or unreadable. As with the other procedural measures, the use of the filter not only changes the appearance of the security feature, but also the security-relevant information resulting from it. In the case of optical character recognition, this can be done with all optically possible means, for example also by irradiation with a specific wavelength or by over- or under-exposure.

Somit können die durch die Regeleinrichtung vorgegebenen Einlesebedingungen sowohl auf physikalischer Ebene beim Einlesen selbst als auch bei der späteren Zeichenerkennung und/oder Zeichenanalyse vorgegeben werden. Die Zeitpunkte zur Durchführung solcher dynamischer Veränderungen können vorgegeben oder willkürlich sein. So kann der Nutzer, der sich einer Authentifikation unterziehen möchte, sein Sicherheitselement beispielsweise über eine Smartphone-Kamera einlesen und an den Authentifikationsserver übermitteln. Zu diesem Zweck können vorzugsweise Makrolinsen als Vorsatz zu Handylinsen zur besseren Erkennung eingesetzt werden. Der Authentifikationsserver hinterlegt ein Abbild des Sicherheitselements, insbesondere der darauf angebrachten Sicherheitsmerkmale und wertet die in den Sicherheitsmerkmalen enthaltenen Zeichen über eine Zeichenerkennungsmethode (beispielsweise eine OCR-Zeichenerkennung) aus. Die so hinterlegten Informationen sind für einen möglichen Fälscher nicht zu kopieren, ohne dass er in Besitz des Sicherheitselements kommt.Thus, the read-in conditions specified by the control device can be specified both at the physical level during the reading itself and during the subsequent character recognition and/or character analysis. The timing for making such dynamic changes can be predetermined or arbitrary. For example, the user who wants to undergo authentication can read in his security element using a smartphone camera and transmit it to the authentication server. For this purpose, macro lenses can preferably be used as attachments to mobile phone lenses for better recognition. The authentication server stores an image of the security element, in particular the security features attached thereto, and evaluates the characters contained in the security features using a character recognition method (for example OCR character recognition). The information stored in this way cannot be copied by a possible counterfeiter without coming into possession of the security element.

Doch selbst dann, wenn der Fälscher in den Besitz des Sicherheitselements kommen würde, kann die erfindungsgemäße Regeleinrichtung vorsehen, dass eine Abfrage für eine Authentifikation oder Identifikation nur unter bestimmten Bedingungen zu erfolgen hat, welche nur der Nutzer kennt. Beispielsweise kann vorgesehen sein, dass ein bestimmter Ausschnitt oder Winkel des Sicherheitselements bei der optischen Erfassung durch die Erfassungseinrichtung für eine erfolgreiche Authentifikation erforderlich ist. Ferner könnte eine Regel vorsehen, dass das Sicherheitselement vor Erfassung durch die Erfassungseinrichtung mechanisch bearbeitet wird, beispielsweise durch Umknicken oder Falten, so dass sich die Oberflächenstruktur des Sicherheitselements derart verändert, dass Zeichen des Sicherheitsmerkmals für eine spätere Zeicheninterpretation nicht mehr erkennbar sind und sich das Sicherheitsmerkmal zwingend weiterentwickelt, um eventuelle Fälschungen aufdecken zu können. Eine bevorzugte Variante sieht vor, dass das Sicherheitselement aus einer Schicht besteht oder mit einer Schicht überzogen ist, welche entweder von alleine ein Krakeleemuster ausbildet, oder, wenn auf die Oberfläche des Sicherheitselements mechanisch eingewirkt wird, beispielsweise durch Falten oder Knicken. Eine solche Schicht, welche als Strukturmerkmal das Erscheinungsbild der Zeichen des Sicherheitsmerkmals verändert, kann beispielsweise aus einem Lack, einem Farbstoff, einem Kunststoff, einem künstlichen Polymer oder einem Biopolymer bestehen.However, even if the forger were to come into possession of the security element, the control device according to the invention can provide that a query for authentication or identification only has to be made under certain conditions, which only the user knows. For example, it can be provided that a specific section or angle of the security element is required for successful authentication during optical detection by the detection device. Furthermore, a rule could provide that the security element is mechanically processed before it is detected by the detection device, for example by bending or folding, so that the surface structure of the security element changes in such a way that characters of the security feature are no longer recognizable for a later character interpretation and the security feature changes necessarily further developed in order to be able to detect possible counterfeits. A preferred variant provides that the security element consists of a layer or is covered with a layer which either forms a craquelure pattern by itself or when the surface of the security element is mechanically acted upon, for example by folding or buckling. Such a layer, which as a structural feature changes the appearance of the characters of the security feature, can consist, for example, of a lacquer, a dye, a plastic, an artificial polymer or a biopolymer.

Physikalische Veränderungen der Oberfläche bzw. der darin oder darauf angebrachten Strukturmerkmale können vor einer Authentifikation oder zur Aktualisierung einer sicherheitsrelevanten Information auch vom Nutzer selbst vorgenommen werden. So kann beispielsweise das Sicherheitselement mit einem Material überzogen sein, das zufällige Risse oder Ausbrüche bildet und damit Zeichen eines Sicherheitsmerkmals derart verändert, dass sie für eine spätere optische Zeichenerkennung nicht mehr oder anders lesbar oder interpretierbar sind. Vorzugsweise ist dabei vorgesehen, dass die über die Erfassungseinrichtung nicht lesbaren oder die über die Zeichenerkennungseinrichtung nicht interpretierbaren Zeichen in Leerstellen oder ein beliebiges anderes Zeichen übersetzt werden. Außerdem kann es vorkommen, dass veränderte Zeichen noch lesbar sind, allerdings gegenüber vorher als andere Zeichen erkannt werden. Dadurch wird eine sicherheitsrelevante Zeicheninformation erzeugt, die für einen möglichen Angreifer nicht vorhersehbar ist.Physical changes to the surface or to the structural features applied therein or on it can also be carried out by the user himself prior to authentication or to update security-relevant information. For example, the security element can be covered with a material that forms random cracks or breakouts and thus changes characters of a security feature in such a way that they can no longer be read or interpreted differently for later optical character recognition. It is preferably provided that the characters that cannot be read by the detection device or that cannot be interpreted by the character recognition device are translated into spaces or any other character. It can also happen that changed characters are still readable, but are recognized as different characters compared to before. As a result, security-relevant character information is generated that cannot be foreseen by a potential attacker.

Zusammengefasst können bei der optischen Zeichenerkennung drei Zustände vorliegen, wenn ein externer Einfluss oder ein Strukturmerkmal Zeichen eines Sicherheitsmerkmals teilweise verändert. Zum einen können die Zeichen unverändert bleiben, d. h. wenn keine Beeinflussung durch das Strukturmerkmal (zum Beispiel ein Krakelee) stattgefunden hat. Des Weiteren können die Zeichen auch verändert sein, so dass diese Zeichen zu einem anderen Umwandlungsergebnis bei der Zeichenanalyse erkannt werden und somit einen veränderten Code generieren, der nicht vorhersehbar war. Schließlich können die Zeichen auch so beeinflusst sein, dass sie nicht mehr lesbar sind.In summary, three states can exist in optical character recognition if an external influence or a structural feature partially changes characters of a security feature. On the one hand, the characters can remain unchanged, ie if the structural feature (for example craquelure) has not influenced them. Furthermore, the characters can also be changed, so that these characters are recognized as a different conversion result in the character analysis and thus a changed one Generate code that was unpredictable. Finally, the characters can also be affected in such a way that they are no longer legible.

Basierend auf der erfindungsgemäßen Idee kann somit ein Sicherheitselement, welches wenigstens ein Sicherheitsmerkmal umfasst, durch ein Strukturmerkmal (zum Beispiel ein über ein Lack bedingtes Krakelee) optisch derart verändert werden, dass es schon bei einem optischen Vergleich nur sehr schwer wäre, ein solches individuelles Sicherheitsmuster nachzuahmen. Erfindungsgemäß kommt jedoch hinzu, dass eine Zeichenerkennung, vorzugsweise eine optische OCR-Erkennung, durchgeführt wird, bei der einzelne Zeichen des Sicherheitsmerkmals, beispielsweise innerhalb eines komplexen Codes, nicht mehr lesbar sind. Solche Zeichen werden bei einer OCR-Analyse entweder nicht erkannt und somit nicht in computerlesbare Zeichen umgewandelt oder sie werden als falsches Zeichen erkannt und dementsprechend ignoriert, oder in ein anderes computerlesbares Zeichen umgewandelt. Eine Kopie kann das Resultat einer optischen OCR-Analyse nur überlisten, wenn sie in allen oder den entsprechend einer Regel vorgegebenen Aspekten dem Original gleicht, was nur mit unverhältnismäßig großem Aufwand, wenn überhaupt, möglich ist.Based on the idea according to the invention, a security element, which comprises at least one security feature, can be optically changed by a structural feature (e.g. a crackle caused by a paint) in such a way that it would be very difficult even with a visual comparison to find such an individual security pattern imitate According to the invention, however, character recognition, preferably optical OCR recognition, is carried out in which individual characters of the security feature, for example within a complex code, can no longer be read. Such characters are either not recognized in an OCR analysis and are therefore not converted into computer-readable characters, or they are recognized as incorrect characters and accordingly ignored, or converted into another computer-readable character. A copy can only outsmart the result of an optical OCR analysis if it is the same as the original in all aspects or in those aspects specified according to a rule, which is only possible with disproportionate effort, if at all.

Ferner kann vorgesehen sein, dass bestimmte erkennbare Zeichen auch in andere Informationen übersetzt werden, beispielsweise in beliebig andere Zeichen oder auch Tonfolgen. Die Generierung von spezifischen akustischen Tonfolgen führt dazu, dass ein Nutzer sich über eine charakteristische Tonfolge bei einer Authentifikationsvorrichtung authentifizieren kann. Aufgrund der dynamischen Veränderung und/oder einer wechselnden gültigen Regel der generierten Toninformation, ist es einem Nachahmer nicht möglich, diese zu fälschen.Provision can also be made for certain recognizable characters to be translated into other information, for example into any other character or tone sequence. The generation of specific acoustic tone sequences results in a user being able to authenticate himself to an authentication device using a characteristic tone sequence. Due to the dynamic change and/or a changing valid rule of the generated sound information, it is not possible for an imitator to forge it.

Eine mögliche Authentifikationsvariante läuft so ab, dass ein mit wenigstens einem Sicherheitsmerkmal ausgerüstetes Sicherheitselement zunächst von einer Erfassungseinrichtung des Nutzers eingelesen und anschließend die Zeichen des Sicherheitsmerkmals nach deren Übermittlung in computerlesbare Zeichen, lesbare Informationen, beispielsweise einen Code umgewandelt werden.
Vorzugsweise erfolgt die Übermittlung an eine zentrale Datenbank. Wenn sich beispielsweise der Nutzer bei einem Dienstanbieter authentifizieren muss, kann dieser über seine Erfassungseinrichtung dasselbe Sicherheitselement wie der Nutzer erfassen und an die zentrale Datenbank übermitteln. Die erfindungsgemäße Abgleichvorrichtung kann darauf basierend den Vergleich entsprechend einer vorgegebenen Regel vornehmen. In einer alternativen Variante kann die zentrale Datenbank auf der zweiten Erfassungseinrichtung mitteilen, welche Regeln für den Auslesevorgang gültig sind und der Erfassungseinrichtung lediglich die gültige, entsprechend der Regel erhaltene, Zeichenfolge oder das entsprechende Erscheinungsbild des Sicherheitsmerkmals übermitteln. Die daraus generierte Information kann alternativ auch von der Authentifikationsvorrichtung an den Nutzer zurückgesendet werden. Diese muss die erhaltene Information wiederum einer Authentifikationseinrichtung übermitteln. Nur wenn die übermittelte sicherheitsrelevante Information (z. B. eine Tonfolge oder ein Code) übereinstimmt, ist sichergestellt, dass es sich bei der zu authentifizierenden Person um die korrekte Person handelt. Eine Authentifikation ist dann positiv, wenn die übertragene sicherheitsrelevante Information identisch ist mit der von dem Nutzer übertragenen oder eingegebenen Information.
A possible authentication variant is such that a security element equipped with at least one security feature is first read in by a detection device of the user and then the characters of the security feature are converted into computer-readable characters, readable information, for example a code after they have been transmitted.
The transmission preferably takes place in a central database. If, for example, the user has to authenticate himself to a service provider, the service provider can use his recording device to record the same security element as the user and transmit it to the central database. Based on this, the comparison device according to the invention can carry out the comparison according to a predetermined rule. In a In an alternative variant, the central database can communicate to the second detection device which rules are valid for the reading process and only transmit the valid character string obtained according to the rule or the corresponding appearance of the security feature to the detection device. Alternatively, the information generated from this can also be sent back to the user by the authentication device. This must in turn transmit the information received to an authentication device. It can only be ensured that the person to be authenticated is the correct person if the transmitted security-relevant information (e.g. a sequence of tones or a code) matches. Authentication is positive if the security-relevant information transmitted is identical to the information transmitted or entered by the user.

In einer weiteren Ausführungsform ist vorgesehen, dass die Authentifikationsvorrichtung ferner eine Anzeigeeinrichtung umfasst, auf der das aktuelle oder modifizierte Erscheinungsbild des Sicherheitselements nach der Übermittlung durch die Authentifikationseinrichtung für eine Authentifikation darstellbar ist. Dabei kann es sich beispielsweise um ein Smartphone (Handy) handeln, auf dessen Display das lokal generierte oder von der Authentifikationsvorrichtung übertragene Sicherheitselement oder daraus isolierte Sicherheitsmerkmale dargestellt werden.In a further embodiment it is provided that the authentication device also comprises a display device on which the current or modified appearance of the security element can be displayed after transmission by the authentication device for authentication. This can be a smartphone (cell phone), for example, on the display of which the security element generated locally or transmitted by the authentication device or security features isolated therefrom are shown.

In einer ersten Variante kann vorgesehen sein, dass beispielsweise über die Kamera eines Smartphones ein für die Authentifikation erforderliches Sicherheitselement mit Sicherheitsmerkmalen eingelesen wird (beispielsweise ein Ticket). Das über die Erfassungseinrichtung erfasste Bild des Sicherheitselementes ist über das Display des Smartphones (= Anzeigevorrichtung) darstellbar. Das erfasste Abbild des Sicherheitselementes wird dann an eine Authentifikationsvorrichtung übertragen. Für eine spätere Authentifikation ist es nicht mehr unbedingt notwendig, dass zwischen der Authentifikationsvorrichtung und dem sich authentifizierenden (ersten) Smartphone eine bestehende Netzwerkverbindung (z.B. Online-Verbindung) besteht. Vielmehr ist eine weitere Authentifikation auch ohne Netzwerkverbindung ("Offline") möglich. Diese erfolgt dadurch, dass eine Erfassungseinrichtung (zum Beispiel ein Lesegerät an einer Supermarktkasse oder die Kamera eines zweiten Smartphones) das auf dem Display des ersten Smartphones angezeigte Sicherheitselement bzw. die darauf abgebildeten Sicherheitsmerkmale optisch erfasst und das so erfasste Erscheinungsbild mit dem in der Authentifikationsvorrichtung hinterlegten Erscheinungsbild des Sicherheitsmerkmals (= Referenzmerkmal) vergleicht. Erfindungsgemäß ist nun vorgesehen, dass wenigstens eine Regeleinrichtung die entsprechenden Regeln für das Erfassen, das Einlesen und/oder eine Analyse der Zeichen vorgibt (z.B. durch eine softwarebasierte Programmanweisung). So kann eine Regeleinrichtung dem Lesegerät vorgeben, dass beispielsweise nur die in einer bestimmten Farbe dargestellten Zeichen innerhalb eines Codes eingelesen werden sollen. Die Abgleicheinrichtung der Authentifikationsvorrichtung übernimmt dann einen Abgleich des von dem Lesegerät erfassten Sicherheitsmerkmals mit dem hinterlegten Referenzmerkmal. Auch das Anzeigegerät selbst kann eine Regeleinrichtung umfassen, die beispielweise vorgibt, welche Teile des Sicherheitsmerkmals dem Lesegerät gegenüber angezeigt werden sollen. Dabei kann für eine Authentifikation auch vorgegeben sein, dass die Regeln der Regeleinrichtung des Anzeigegerätes mit den Regeln der Regeleinrichtung des Lesegerätes übereinstimmen. Auf diese Weise kann über die wenigstens eine Regeleinrichtung vorgegeben werden, was bildlich von der Anzeigevorrichtung angezeigt und letztendlich für eine Zeichenanalyse und Zeichenumwandlung herangezogen werden soll.In a first variant, it can be provided that a security element with security features required for authentication is read in, for example via the camera of a smartphone (for example a ticket). The image of the security element captured by the capture device can be displayed on the display of the smartphone (=display device). The captured image of the security element is then transmitted to an authentication device. For a later authentication, it is no longer absolutely necessary for an existing network connection (eg online connection) to exist between the authentication device and the (first) smartphone that is being authenticated. Rather, further authentication is also possible without a network connection ("offline"). This is done in that a detection device (e.g. a reader at a supermarket checkout or the camera of a second smartphone) optically detects the security element shown on the display of the first smartphone or the security features shown on it and compares the appearance thus detected with the one stored in the authentication device Appearance of the security feature (= reference feature) compares. According to the invention, it is now provided that at least one control device specifies the appropriate rules for detecting, reading in and/or analyzing the characters (eg by means of a software-based program instruction). A control device can thus specify to the reader that, for example, only the characters displayed in a specific color within a code should be read. The comparison device of the authentication device then undertakes a comparison of the security feature detected by the reading device with the stored reference feature. The display device itself can also include a control device that specifies, for example, which parts of the security feature are to be displayed to the reading device. It can also be specified for an authentication that the rules of the control device of the display device match the rules of the control device of the reading device. In this way, the at least one control device can be used to specify what is to be displayed graphically by the display device and ultimately used for character analysis and character conversion.

Auch kann die Abgleicheinrichtung die letzten, für die jeweilige Regeleinrichtung und deren Nutzer, gültigen Zeichenfolgen mitteilen, so dass eine Authentifikation sogar möglich ist, wenn beide Systeme "offline" sind, also weder der Nutzer, noch das Lesegerät eine Verbindung zum jeweiligen Sicherheitsserver hat. Voraussetzung dazu ist, dass sich das Sicherheitsmerkmal seit der letzten Mitteilung der nutzerseitigen Veränderung hinsichtlich der relevanten Zeichen nicht bereits erneut weiterverändert hat, oder eine entsprechende Fehlertoleranz akzeptiert wird.The comparison device can also communicate the last character strings valid for the respective control device and its user, so that authentication is even possible if both systems are "offline", i.e. neither the user nor the reader has a connection to the respective security server. The prerequisite for this is that the security feature has not changed again since the last notification of the user-side change with regard to the relevant characters, or that a corresponding error tolerance is accepted.

Die erfindungsgemäße Vorrichtung und das Verfahren können insbesondere zur Authentifikation oder Bestimmung der Identität einer Person, eines Gerätes, einer Sache, eines Dienstes, einer Anwendung und/oder eines Computerprogramms herangezogen werden. Ferner ist auch der Einsatz damit verbundener Informationen für eine Dokumentation in einem Speichersystem, Quittierungssystem oder Archivierungssystem möglich.The device according to the invention and the method can be used in particular to authenticate or determine the identity of a person, a device, an object, a service, an application and/or a computer program. Furthermore, the use of associated information for documentation in a storage system, acknowledgment system or archiving system is also possible.

Die Erfindung wird in den nachfolgenden Ausführungsbeispielen näher erläutert.The invention is explained in more detail in the following exemplary embodiments.

In der in Fig. 1 dargestellten Ausführungsform ist ein Sicherheitselement 1 mit einer Oberfläche 3 gezeigt. Auf oder in der Oberfläche 3 befindet sich wenigstens ein aus Zeichen bestehendes Sicherheitsmerkmal 2. In der dargestellten Variante handelt es sich bei den Zeichen beispielsweise um einen aus Buchstaben und Zahlen bestehenden Code. Ferner sind Strukturmerkmale 4 vorgesehen, in der gezeigten Variante als Krakeleemuster mit Rissen zu erkennen. Die Strukturmerkmale 4 (d.h. die Risse) führen dazu, dass einzelne Zeichen des Sicherheitsmerkmals 2 (in der dargestellten Variante die Ziffern 2 und 5) durch die Erfassungseinrichtung nicht mehr eindeutig lesbar oder durch die Zeichenerkennungseinrichtung 6 nicht mehr oder anders interpretierbar sind. Dadurch entsteht ein über die Strukturmerkmale 4 verändertes Sicherheitselement, dessen Sicherheitsmerkmale 2 derart verändert sind, dass sie zu einem veränderten Ergebnis bei einer späteren Zeichenerkennung der Zeichen führen. Über eine Kamera als optische Erfassungseinrichtung 5 wird das Erscheinungsbild des Sicherheitselements 1 und/oder der Zeichen des Sicherheitsmerkmals 2 erfasst und von einer Zeichenerkennungseinrichtung 6 ausgewertet. Die Zeichenerkennungseinrichtung 6 führt eine optische Zeichenerkennung (Optical Character Recognition; OCR-Erkennung) durch. Anschließend erfolgt eine Zeichenanalyse, bei der die erkennbaren Zeichen des Erscheinungsbildes des Sicherheitsmerkmals 2 in lesbare Zeichen umgewandelt oder interpretiert werden. In der dargestellten Variante sind die Zeichen A, N, X, 3, 4 lesbar. Die Ziffern 2 und 5 sind aufgrund der überlagerten Risse des Strukturmerkmals 4 nicht mehr eindeutig lesbar und werden - je nach Erkennungseinstellungen - somit nicht durch die Zeichenerkennungseinrichtung 6 nicht umgewandelt oder richtig interpretiert. Dadurch wird eine Information aus erkennbaren und nicht eindeutig erkennbaren Zeichen geschaffen. Gegebenenfalls können die nicht oder schwer erkennbaren Zeichen in alternative Zeichen oder Informationen umgewandelt werden, was die Sicherheit zusätzlich erhöht. Hier lassen sich entsprechende Umwandlungsregeln schaffen. Zum Beispiel wäre es auch möglich, Ziffern oder Buchstaben vollständig durch andere Zeichen bei der OCR-Analyse ersetzen zu lassen.in the in 1 illustrated embodiment, a security element 1 with a surface 3 is shown. At least one security feature 2 consisting of characters is located on or in the surface 3. In the variant shown, the characters are, for example, a code consisting of letters and numbers. Furthermore, structural features 4 are provided, recognizable as a crackle pattern with cracks in the variant shown. The structural features 4 (ie the cracks) mean that individual characters of the security feature 2 (the numbers 2 and 5 in the variant shown) can no longer be clearly read by the detection device or can no longer be interpreted or interpreted differently by the character recognition device 6 . This creates a security element that has been modified via the structural features 4 and whose security features 2 have been modified in such a way that they lead to a modified result in a later Character recognition of characters lead. The appearance of the security element 1 and/or the characters of the security feature 2 is captured by a camera as optical capture device 5 and evaluated by a character recognition device 6 . The character recognition device 6 performs optical character recognition (OCR recognition). A character analysis then takes place, in which the recognizable characters of the appearance of the security feature 2 are converted or interpreted into readable characters. In the variant shown, the characters A, N, X, 3, 4 can be read. The digits 2 and 5 can no longer be clearly read due to the superimposed cracks in the structural feature 4 and—depending on the recognition settings—are therefore not converted by the character recognition device 6 or interpreted correctly. This creates information from recognizable and not clearly recognizable characters. If necessary, the characters that are not recognizable or difficult to recognize can be converted into alternative characters or information, which also increases security. Corresponding conversion rules can be created here. For example, it would also be possible to have digits or letters completely replaced by other characters during the OCR analysis.

Über eine Abgleicheinrichtung 7 erfolgt ein Abgleich des von der Erfassungseinrichtung 5 erfassten Sicherheitsmerkmals 2 durch einen Vergleich der von der Zeichenerkennungseinrichtung 6 umgewandelten Zeichen des Sicherheitsmerkmals 2 mit einem in einem Speicher hinterlegten Referenzmerkmal.A comparison device 7 carries out a comparison of the security feature 2 detected by the detection device 5 by comparing the characters of the security feature 2 converted by the character recognition device 6 with a reference feature stored in a memory.

Erfindungsgemäß ist nun vorgesehen, dass nicht nur eine einfache optische Zeichenerkennung und Umwandlung von erkennbaren Zeichen erfolgt. Die Authentifikationsvorrichtung umfasst ferner wenigstens eine Regeleinrichtung 8, bei der die Erfassungsbedingungen zum Erfassen des Erscheinungsbildes der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals 2 für eine Authentifikationsanfrage festgelegt sind. So kann die Regeleinrichtung 8 beispielsweise festlegen, dass nur die verstärkt hervorgehobenen Zeichen A und X in der Zeichenfolge des Sicherheitsmerkmals 2 für die spätere Zeichenerkennung durch die Zeichenerkennungseinrichtung 6 herangezogen werden. Dies kann beispielsweise durch eine bestimmte Farbgebung unter Anwendung eines Filters erfolgen. Alternativ kann eine Bestrahlung des Sicherheitselements 1 mit Komplementärfarben erfolgen, so dass beispielsweise die Buchstaben A und X verstärkt werden, während die anderen Zeichen des Sicherheitsmerkmals 2 durch Anwendung der Komplementärfarbe ausgelöscht oder zumindest abgeschwächt werden. Die Regeleinrichtung 8 kann auch vorgeben, dass nur bestimmte Zeichen der Zeichenfolge des Sicherheitsmerkmals 2 für eine Authentifikation herangezogen werden, beispielsweise nur bestimmte Zeichenpositionen oder Ausschnitte des Sicherheitselements 1.According to the invention, it is now provided that not only a simple optical character recognition and conversion of recognizable characters takes place. The authentication device also includes at least one control device 8, in which the detection conditions for detecting the appearance of the characters and/or the reading conditions for the character recognition and/or the analysis parameters for the character analysis of the characters of the security feature 2 are specified for an authentication request. For example, the control device 8 can specify that only the characters A and X in the character string of the security feature 2 that are emphasized more strongly are used for the subsequent character recognition by the character recognition device 6 . This can be done, for example, by using a specific coloring using a filter. Alternatively, the security element 1 can be irradiated with complementary colors so that, for example, the letters A and X are reinforced, while the other characters of the security feature 2 are erased or at least weakened by using the complementary color. The control device 8 can also specify that only specific characters of the character string of the security feature 2 are used for authentication are, for example only certain character positions or excerpts of the security element 1.

Die Regeleinrichtung 8 kann aber nicht nur die Einlesebedingungen für die Erfassungseinrichtung 5 vorgeben, sondern auch die Analyseparameter für eine spätere Zeichenanalyse. Diese können beispielsweise vorsehen, dass nur bestimmte Zeichen der Zeichenfolge des Sicherheitselements 2 für eine Umwandlung herangezogen und somit für eine spätere Authentifikation relevant werden.However, the control device 8 can not only specify the read-in conditions for the detection device 5, but also the analysis parameters for a later character analysis. These can provide, for example, that only certain characters of the character string of the security element 2 are used for a conversion and are therefore relevant for a later authentication.

Zeichen, welche beispielsweise aus mehreren Farben zusammengesetzt sind, können je nach Ausgestaltung, der Anwendung von Komplementärlicht oder Art der Ausleseregel unterschiedliche Ergebnisse liefern: Besteht beispielsweise die Ziffer "8" zur einen Hälfte aus blauer und zur anderen Hälfte aus roter Farbe, so würde diese Ziffer bei Anwendung der Ausleseregel, dass nur die Farbe "blau" gilt, als Ziffer "3" interpretiert. Dies ist auch der Fall, wenn das Zeichen unter blauem Licht auf einem Bildschirm ausgelesen würde, da sich in diesem Fall der rote Teil zu weiß verändert. Beim Auslesen eines gedruckten Bildes unter blauem Licht würde sich dieser rote Teil zu schwarz verändern, während der blaue Teil blau bliebe. Eine Ausleseregel, dass nur blau ausgelesen werden soll, würde also in jedem Fall die Ziffer "3" als Resultat liefern.Characters that are made up of several colors, for example, can deliver different results depending on the design, the use of complementary light or the type of selection rule: If, for example, the number "8" consists of half blue and half red, it would Digit interpreted as digit "3" when applying the selection rule that only the color "blue" applies. This is also the case if the character were read on a screen under blue light, since in this case the red part changes to white. When reading a printed image under blue light, this red part would change to black while the blue part would remain blue. A selection rule that only blue should be read out would therefore always return the number "3" as the result.

In Fig. 2 ist ein nicht erfindungsgemäßes Beispiel des Verfahrens bzw. der Authentifikationsvorrichtung gezeigt. Dabei ist vorgesehen, dass zunächst eine Zeichenerkennung der Zeichen des Sicherheitsmerkmals 2 des Sicherheitselements 1 erfolgt, wobei alle oder ein Teil der Zeichen durch die Zeichenerkennungseinrichtung 6 nach Erfassung durch die Erfassungseinrichtung 5 in eine akustische Tonfolge umgewandelt werden. Dadurch entsteht eine charakteristische, von den auf dem Sicherheitselement 1 aufgeprägten Zeichen abhängige akustische Signatur, die für eine Authentifikation über die Abgleicheinrichtung 7 herangezogen werden können. So kann bei dieser Variante vorgesehen sein, dass die generierte Tonfolge dem Nutzer für die Authentifikation übermittelt wird, so dass dieser die übermittelte Tonfolge für eine Authentifikation abspielen muss, damit die Tonfolge über eine separate weitere Erfassungseinrichtung 5, in diesem Fall ein Mikrofon, wiederum eingelesen und mit der hinterlegten Referenztonfolge über die Abgleicheinrichtung 7 verglichen wird (akustische Signatur). Stimmen beide Tonfolgen entsprechend den Vorgaben überein, so verläuft die Authentifikation positiv.In 2 shows an example of the method or the authentication device that is not according to the invention. It is provided that the characters of the security feature 2 of the security element 1 are initially recognized, with all or part of the characters being converted into an acoustic tone sequence by the character recognition device 6 after detection by the detection device 5 . This creates a characteristic acoustic signature which is dependent on the characters embossed on the security element 1 and which can be used for authentication via the matching device 7 . In this variant, it can be provided that the generated tone sequence is transmitted to the user for authentication, so that the user has to play the transmitted tone sequence for authentication so that the tone sequence can be read in again via a separate additional detection device 5, in this case a microphone and is compared with the stored reference tone sequence via the adjustment device 7 (acoustic signature). If both sequences of tones match the specifications, the authentication is positive.

Es ist auch der umgekehrte Fall möglich, nämlich dass die Authentifikationseinrichtung das Sicherheitselement des Nutzers liest und aus Teilen der erfassten Zeichen einen individuellen Klang generiert, welcher über das Mikrophon des Nutzers aufgenommen und digital an einen zentralen Authentifikationsserver weitergeleitet wird, der wiederum von der Authentifikationseinrichtung diesen Klang ebenfalls erhalten und hinterlegt hat und dessen akustische Übereinstimmung prüft.The reverse case is also possible, namely that the authentication device reads the user's security element and generates an individual sound from parts of the detected characters, which is recorded via the user's microphone and forwarded digitally to a central authentication server, which in turn receives this from the authentication device has also received and stored the sound and checks its acoustic consistency.

Sicherheitserhöhend kann bei dieser Variante nun vorgesehen werden, dass nach der Übermittlung der korrekten Tonfolge in einem weiteren Verlauf die akustische Information vor der Erfassung durch die Erfassungseinrichtung 5 verändert wird, beispielsweise durch Einspielen weiterer Signale, wie Umgebungsgeräusche, welche die Tonfolge oder das Tongemisch verändern. Dadurch wird eine neue akustische Signatur generiert, die wiederum als neue Sicherheitsinformation in der Authentifikationsvorrichtung hinterlegt werden kann. Diese neue akustische Signatur dient dann als Ausgangsbasis für eine spätere Identifikation des Nutzers.In this variant, to increase safety, it can now be provided that after the correct tone sequence has been transmitted, the acoustic information is changed in a further process before it is detected by the detection device 5, for example by playing in further signals, such as ambient noise, which change the tone sequence or the tone mixture. As a result, a new acoustic signature is generated, which in turn can be stored as new security information in the authentication device. This new acoustic signature then serves as a starting point for later identification of the user.

In Fig. 3 ist ein beispielhaftes Sicherheitselement 1 gezeigt, bei dem eine Vielzahl von Sicherheitsmerkmalen 2 in Form von Codes zu erkennen ist. Die Sicherheitsmerkmale 2 sind unterschiedlich aufgemacht, indem die Zeichen aus unterschiedlichen Farben, unterschiedlichen Größen, Schriften oder Zeichenabständen bestehen. Die Oberfläche 3 des Sicherheitselementes 1 ist mit einem Lack überzogen, in dem sich ein Krakelee bzw. Risse als Strukturmerkmal 4 ausbilden. Die Risse durchziehen das Sicherheitselement 1 und überlagern dadurch einzelne Zeichen der Sicherheitsmerkmale 2.In 3 an exemplary security element 1 is shown, in which a large number of security features 2 can be recognized in the form of codes. The security features 2 are presented differently in that the characters consist of different colors, different sizes, fonts or character spacing. The surface 3 of the security element 1 is coated with a lacquer in which cracks or cracks form as a structural feature 4 . The cracks run through the security element 1 and thereby overlap individual characters of the security features 2.

Dieses Sicherheitselement 1 wird im Zuge einer Authentifikationsabfrage von einer Erfassungseinrichtung (nicht gezeigt) erfasst und einer optischen Zeichenerkennung (OCR-Analyse) unterzogen. Die erkennbaren Zeichen werden in entsprechende computerlesbare Zeichen umgewandelt. Zeichen, die nicht eindeutig erkennbar sind oder von einem Strukturmerkmal 4 überlagert sind, erhalten eine andere Zuordnung, beispielweise eine Leerstelle oder ein beliebiges anders Zeichen, wodurch ein individueller Code generiert wird, der nicht vorhersehbar ist und sich vom eingelesenen Code unterscheidet. Über eine oder mehrere Regeleinrichtungen (nicht gezeigt) kann nun bestimmt werden, wie das Einlesen oder die OCR-Analyse erfolgen soll. So kann beim Erfassen des Sicherheitselementes 1 festgelegt werden, dass nur kursiv geschriebene Zeichen des Sicherheitsmerkmals 2 eingelesen werden sollen. Eine weitere Regel kann vorsehen, dass nur Zeichen mit einer bestimmten Farbgebung erfasst werden. Ferner können auch Regeln für die OCR-Umwandlung vorgegeben werden, beispielswiese Schwellenwerte für eine eindeutige/unscharfe Erkennung von Zeichen.This security element 1 is detected by a detection device (not shown) in the course of an authentication query and subjected to optical character recognition (OCR analysis). The recognizable characters are converted into corresponding computer-readable characters. Characters that are not clearly recognizable or are overlaid by a structural feature 4 receive a different assignment, for example a space or any other character, which generates an individual code that is not predictable and differs from the read code. One or more control devices (not shown) can now be used to determine how the reading in or the OCR analysis is to take place. Thus, when the security element 1 is detected, it can be specified that only characters of the security feature 2 that are written in italics are to be read. Another rule may provide that only characters with a specific color scheme are recorded. Furthermore, rules for the OCR conversion can also be specified, for example threshold values for a clear/fuzzy recognition of characters.

Ein solches Sicherheitselement 1 ist für einen Fälscher mit überschaubarem Aufwand unmöglich zu kopieren. Auch kennt dieser die einzelnen Regeln für die Erfassung oder die OCR-Umwandlung nicht, so dass er unmöglich die beim Authentifikationsserver als Referenzmerkmal hinterlegte Sicherheitsinformation vorhersehen kann. Zur Authentifikation werden dieselben Regeln verwendet, die zuvor schon beim erstmaligen Einlesen des Sicherheitselementes 1 herangezogen wurden. Handelt es sich hierbei um das Original, so verläuft die Authentifikation positiv. Sollte der Vergleich zu viele Unterschiede bei der Zeichenerkennung oder Zeicheninterpretation zu Tage fördern, so würde die Authentifikation fehlschlagen und ein Alarm ausgelöst werden.Such a security element 1 is impossible for a counterfeiter to copy with reasonable effort. The latter also does not know the individual rules for the capture or the OCR conversion, so that it is impossible for him to foresee the security information stored as a reference feature on the authentication server. The same rules are used for authentication that were used previously when the security element 1 was read in for the first time. If this is the original, the authentication is positive. Should the comparison reveal too many differences in character recognition or character interpretation, authentication would fail and an alarm would be raised.

In Fig. 4 ist eine weitere Variante der erfindungsgemäßen Authentifikationsvorrichtung gezeigt. Die Authentifikationsvorrichtung kann dabei aus mehreren, räumlich getrennten Komponenten bestehen, die beispielsweise über ein Netzwerk (zum Beispiel dem Internet) miteinander verbunden sind. Ausgangspunkt ist ein physisches Sicherheitselement 1 (z.B. Ticket), auf dessen Oberfläche 3 Sicherheitsmerkmale 2 in Form eines Codes ausgebildet sind. Einzelne Zeichen des Sicherheitsmerkmals 2 werden von Rissen als Strukturmerkmal 4 überlagert und sind dadurch für eine spätere OCR-Analyse nicht mehr einwandfrei auswertbar. Über ein Handy 1 erfolgt eine optische Erfassung des Sicherheitselementes 1 mittels eingebauter HandyKamera, die als Erfassungseinrichtung 5 dient. Nach der erfolgten Erfassung des Sicherheitselementes 1 wird auf dem Anzeigegerät des Handy 1 das Sicherheitselement 1 dargestellt und an einen Server als Bild oder bereits ausgelesenes Sicherheitsmerkmal in Codeform gesendet, der zum einen das Abbild des Sicherheitselementes 1 hinterlegen kann, zugleich jedoch auch eine Zeichenerkennung bzw. einen Abgleich mit einem Referenzmerkmal durchführen kann. Aus diesem Grund umfasst der Server eine Zeichenerkennungseinrichtung 6 sowie eine Abgleicheinrichtung 7. Das Handy 1 und/oder 2 kann die Funktionen des Servers übernehmen, insbesondere wenn es sich um eine lokale Anmeldung auf dem Handy handelt. In diesem Fall würde der Server lediglich aktualisiert werden.In 4 a further variant of the authentication device according to the invention is shown. In this case, the authentication device can consist of a plurality of spatially separate components which are connected to one another, for example via a network (for example the Internet). The starting point is a physical security element 1 (eg ticket) on whose surface 3 security features 2 are formed in the form of a code. Individual characters of the security feature 2 are superimposed by cracks as a structural feature 4 and can therefore no longer be properly evaluated for a later OCR analysis. Optical detection of the security element 1 takes place via a mobile phone 1 by means of a built-in mobile phone camera, which serves as a detection device 5 . After the security element 1 has been detected, the security element 1 is displayed on the display device of the mobile phone 1 and sent to a server as an image or security feature that has already been read in the form of a code, which on the one hand can store the image of the security element 1, but at the same time can also recognize characters or can carry out a comparison with a reference characteristic. For this reason, the server includes a character recognition device 6 and a matching device 7. The mobile phone 1 and/or 2 can take over the functions of the server, particularly if it is a local registration on the mobile phone. In this case the server would only be updated.

Die Authentifikation erfolgt in der dargestellten Ausführungsvariante über ein weiteres Auslesegerät (Handy 2). Mit diesem Auslesegerät als weitere Erfassungseinrichtung 5 erfolgt das Einlesen des im Anzeigegerät des Handy 1 dargestellten Sicherheitselementes 1. Eine Regeleinrichtung 8 gibt vor, dass das Auslesen beispielsweise mit Rotlicht erfolgen soll, so dass in dem Sicherheitselement 1 nur die Ziffern 5 und 3 des Sicherheitsmerkmals 2 erkennbar sind.In the embodiment variant shown, authentication takes place via a further reading device (mobile phone 2). With this readout device as an additional detection device 5, the security element 1 shown in the display device of the mobile phone 1 is read in. A control device 8 specifies that the readout should be carried out, for example, with red light, so that in the security element 1 only the digits 5 and 3 of the security feature 2 are recognizable.

Die Ausleseregel kann, je nach Variante, entweder vom Server selbst oder dem Handy 2 vorgegebenen werden, sofern dieses eine eigene Regeleinrichtung 8 umfasst, welche die Ausleseregel zum Einlesen des Sicherheitselementes 1 vorgibt. Dabei können das Handy 1, der Server und/oder das Handy 2 eine eigene Regeleinrichtung 8 umfassen, was vom jeweiligen Anwendungsfall abhängt. So lassen sich individuell die Regeln und Parameter für das Einlesen und die anschließende Auswertung des Sicherheitsmerkmals für die einzelnen Komponenten der Authentifikationsvorrichtung festlegen.Depending on the variant, the readout rule can be specified either by the server itself or by the mobile phone 2 , provided that it has its own control device 8 which specifies the readout rule for reading in the security element 1 . The mobile phone 1, the server and/or the mobile phone 2 can have their own control device 8, which depends on the respective application. In this way, the rules and parameters for reading in and the subsequent evaluation of the security feature for the individual components of the authentication device can be defined individually.

Schon ohne Umwandlung der von der Erfassungseinrichtung 5 erfassten Zeichen des Anzeigegerätes des Handy 1 ist ausreichend, um ein hohes Maß an Sicherheit zu garantieren. Sicherheitserhöhend kann nun hinzukommen, dass die mit dem Auslesegerät des Handy 2 erfassten Zeichen des Sicherheitsmerkmals 2 zusätzlich einer OCR-Erkennung unterzogen wird, um lesbare Zeichen in computerlesbare Zeichen umzuwandeln. Dabei sind einzelne Zeichen aufgrund der überlagerten Strukturmerkmale 4 nicht mehr einwandfrei interpretierbar.Even without converting the characters of the display device of the mobile phone 1 detected by the detection device 5 is sufficient to guarantee a high level of security. In order to increase security, the characters of the security feature 2 detected with the reading device of the mobile phone 2 can also be subjected to an OCR recognition in order to convert readable characters into computer-readable characters. Because of the superimposed structural features 4, individual characters can no longer be properly interpreted.

Ein besonderes Merkmal der hier gezeigten Ausführungsvariante der erfindungsgemäßen Authentifikationsvorrichtung liegt darin, dass das Anzeigegerät des Handy 1 mit dem Server bei einer Authentifikationsabfrage nicht verbunden sein muss, d. h. die Authentifikation kann auch dann durchgeführt werden, wenn das Handy 1 "offline" ist. Über die Abgleicheinrichtung 7 des Servers erfolgt ein Vergleich des von dem Auslesegerät des Handys 2 erfassten Sicherheitsmerkmals 2 mit dem hinterlegten Referenzzeichen. Eine doppelte Authentifikation kann durchgeführt werden, wenn das Handy 1 eine intakte Netzwerkverbindung hat, d.h. "online" ist, denn dann kann das Handy 2 das erfasste Sicherheitsmerkmal 2 durch eine Rückabfrage mit dem Handy 1 gegenprüfen.A particular feature of the embodiment variant of the authentication device according to the invention shown here is that the display device of the mobile phone 1 does not have to be connected to the server for an authentication query, i. H. the authentication can also be carried out when the mobile phone 1 is "offline". The security feature 2 detected by the reading device of the mobile phone 2 is compared with the stored reference character via the server's matching device 7 . A double authentication can be carried out if the mobile phone 1 has an intact network connection, i.e. is "online", because then the mobile phone 2 can countercheck the detected security feature 2 by querying back with the mobile phone 1.

In einer weiteren bevorzugten (nicht gezeigten) Variante ist vorgesehen, dass eine mobile Kommunikationseinrichtung (z.B. das Handy 1 oder Handy 2) die Zeichenerkennungseinrichtung 6 und/oder die Abgleicheinrichtung 7 und/oder Regeleinrichtung 8 umfasst. Dann bräuchte man keinen separaten Server. Das Handy würde dessen Funktionen übernehmen.In a further preferred variant (not shown) it is provided that a mobile communication device (e.g. mobile phone 1 or mobile phone 2) comprises character recognition device 6 and/or matching device 7 and/or control device 8 . Then you don't need a separate server. The mobile phone would take over its functions.

Fig. 5 zeigt eine alternative Variante der erfindungsgemäßen Authentifikationsvorrichtung (= Authentifikationseinrichtung), bei der alle Komponenten der Authentifikationsvorrichtung eine Verbindung innerhalb eines Netzwerkes haben (= alle Einrichtungen online). Auch hier wird über ein Handy 1 zunächst ein physisches Sicherheitselement 1 mittels Handykamera erfasst und an den Authentifikationsserver übertragen, der bedarfsweise eine Zeichenerkennung über eine Zeichenerkennungseinrichtung 6 und gegebenenfalls einen Zeichenabgleich mit einem hinterlegten Referenzzeichen über eine Abgleicheinrichtung 7 vornehmen kann. figure 5 shows an alternative variant of the authentication device according to the invention (=authentication device), in which all components of the authentication device have a connection within a network (=all devices online). Here, too, a physical security element 1 is first recorded by means of a mobile phone camera via a mobile phone 1 and transmitted to the authentication server, which, if necessary, uses character recognition a character recognition device 6 and, if necessary, a character comparison with a stored reference character via a comparison device 7.

Zusätzlich ist eine lokale Datenbank vorgesehen, die einen Speicher mit eingelesenen Codes für einen "offline"-Betrieb umfasst. Dabei erfolgt eine regelmäßige Aktualisierung entsprechend einer vorgegebenen Regel (z.B. eine Definition) zwischen dem Authentifikationsserver und der lokalen Datenbank. Diese Datenbank kann sich auch direkt auf dem Handy 2 befinden. Das Auslesen soll gemäß Ausleseregel mit Rotlicht erfolgen. Zeichen, welche in Komplementärfarben zu dem roten Licht dargestellt sind, sind bei der OCR-Analyse nicht darstellbar und werden neutralisiert.In addition, a local database is provided, which includes a memory with read-in codes for "offline" operation. A regular update takes place according to a given rule (e.g. a definition) between the authentication server and the local database. This database can also be located directly on the cell phone 2 . According to the selection rule, the reading should be carried out with a red light. Characters that are displayed in complementary colors to the red light cannot be displayed in the OCR analysis and are neutralized.

Für eine Authentifikation wird zunächst das Sicherheitselement 1 auf dem Display (Anzeigegerät) des Handy angezeigt. Sofern das Handy 1 mit einer Regeleinrichtung 8 versehen ist, kann das Anzeigen des Sicherheitselementes 1 auch entsprechend vorgegebener Bedingungen oder Regeln erfolgen. In jedem Fall wird das angezeigte Sicherheitsmerkmal des Handy 1 von dem Auslesegerät des Handy 2 erfasst. Auch das Auslesen kann entsprechend vorgegebener Regeln mittels einer Regeleinrichtung 8 erfolgen, so dass in der dargestellten Variante als Resultat die Ziffern "5" und "3" der Zeichenfolge des Sicherheitsmerkmals 2 sichtbar sind. Anschließend erfolgt eine Überprüfung ("check") mit dem Authentifikationsserver dahingehend, ob das vom Auslesegerät des Handy 2 erfasst Sicherheitsmerkmal 2 mit dem hinterlegten Sicherheitsmerkmal übereinstimmt. Die hinterlegten Referenzdaten können entweder beim Authentifikationsserver selbst oder einer internen oder externen lokalen Datenbank hinterlegt sein. Die Regeleinrichtung 8 kann entweder beim Server, dem Handy 1 oder Handy 2 zugeordnet sein oder mehreren dieser Einrichtungen.For an authentication, the security element 1 is first shown on the display (display device) of the mobile phone. If the mobile phone 1 is provided with a control device 8, the security element 1 can also be displayed in accordance with specified conditions or rules. In any case, the security feature displayed on mobile phone 1 is detected by the reading device on mobile phone 2 . The reading out can also take place according to predetermined rules by means of a control device 8, so that in the variant shown the numbers "5" and "3" of the character string of the security feature 2 are visible as a result. A check is then carried out with the authentication server to determine whether the security feature 2 detected by the reading device of the cell phone 2 matches the stored security feature. The stored reference data can either be stored on the authentication server itself or on an internal or external local database. The control device 8 can either be assigned to the server, the mobile phone 1 or mobile phone 2 or to several of these devices.

In einer alternativen Variante kann das Auslesegerät des Handy 2 auch das physische Sicherheitselement 1 selbst auslesen.In an alternative variant, the reading device of the mobile phone 2 can also read the physical security element 1 itself.

In Fig. 6 ist eine Verfahrensvariante gezeigt, bei der einzelne oder alle Einrichtungen der erfindungsgemäßen Authentifikationsvorrichtung keine Netzwerkverbindungen haben (= alle Einrichtungen offline). In diesem Fall kommuniziert das Auslesegerät des Handy 2 direkt mit der lokalen Datenbank und führt eine Überprüfung des vom Anzeigegerät des Handy 1 erhaltenen Sicherheitsmerkmals 2 direkt mit der lokalen Datenbank durch. Bei dieser Variante würde somit keine Zeichenerkennung oder Abgleich mit dem Authentifikationsserver erfolgen.In 6 a method variant is shown in which individual or all devices of the authentication device according to the invention have no network connections (=all devices offline). In this case, the reading device of the mobile phone 2 communicates directly with the local database and carries out a check of the security feature 2 received from the display device of the mobile phone 1 directly with the local database. With this variant, there would be no character recognition or comparison with the authentication server.

In Fig. 7 ist die Situation dargestellt, dass lediglich das Handy 1 offline ist, während das Handy 2 online ist. In diesem Fall würde eine Überprüfung des Sicherheitsmerkmals 2 über den Authentifikationsserver erfolgen. Die lokale Datenbank wäre bei dieser Verfahrensvariante für eine Überprüfung des eingelesenen Sicherheitsmerkmals 2 nicht erforderlich.In 7 the situation is shown that only the mobile phone 1 is offline while the mobile phone 2 is online. In this case, the security feature 2 would be checked via the authentication server. In this variant of the method, the local database would not be required for checking the security feature 2 that was read in.

In Fig. 8 ist die Situation dargestellt, bei der das Handy 1 online ist, während das Handy 2 offline ist. In diesem Fall würde eine Kommunikationsverbindung zwischen dem Authentifikationsserver und dem Handy 1 bestehen. Das Auslesegerät des Handy 2 kann nach wie vor das physische Sicherheitselement 1 direkt auslesen oder über das Anzeigegerät des Handy 1 dargestellte Sicherheitsmerkmal 2, wenn das Handy 1 online ist. Ansonsten erfolgt wiederum eine Überprüfung des ausgelesenen Sicherheitsmerkmals 2 über eine lokale Datenbank.In 8 the situation is shown in which the mobile phone 1 is online while the mobile phone 2 is offline. In this case, a communication link between the authentication server and the cell phone 1 would exist. The reading device of the cell phone 2 can still read the physical security element 1 directly or via the display device of the cell phone 1 displayed security feature 2 when the cell phone 1 is online. Otherwise, the security feature 2 that has been read out is again checked via a local database.

Claims (14)

  1. Authentication device comprising
    - a security element (1) with at least one security feature (2) consisting of characters which can be detected via character recognition, wherein the security element (1) has at least one structural feature (4) which influences the appearance of the security feature (2) and thus the detectability of one or more characters of the security feature (2) during character recognition and/or character interpretation,
    - at least one detection device (5) for detecting the appearance of the characters of the security feature (2),
    - at least one optical character recognition device (6) for carrying out optical character recognition (OCR) in which the recognizable characters of the appearance of the security feature (2) are converted into machine-readable characters, wherein one or more characters of the security element are manipulated in such a way that, in an OCR recognition or OCR analysis, characters that are difficult or impossible to read are interpreted differently or are reassigned according to a rule,
    - at least one comparison device (7) for comparing the security feature (2) detected by the detection device (5) and/or the characters, converted by the character recognition device (6) with a reference feature stored in a memory, characterized in that the authentication device comprises at least one control device (8), which prescribes the rules and/or parameters for the detection and/or reading and/or analysis for the characters of the security feature in such a way that the detection conditions for detecting the appearance of the characters and/or the reading conditions for the character recognition and/or the analysis parameters for the character analysis of the characters of the security feature (2) are specified for an authentication request of the control device (8) are changed in an unpredictable way by the selection of the parameters being predetermined by the authentication device or being random.
  2. Authentication device according to Claim 1, characterized in that the structural feature (4) is a material layer and/or a property of the security element (1) and/or the security feature (2) or parts thereof, which the appearance of the security feature (2) and thus influences the detectability of one or more characters of the security feature (2) during character recognition and/or character interpretation.
  3. Authentication device according to Claim 2, characterized in that the structural feature (4) of the security element (1) is selected from the group consisting of a crackle pattern in the form of cracks, flaking, fissures or recesses; 3D surface changes such as surface elevations or surface depressions, relative displacements of characters on the security element (1), colour or mechanical changes in the characters and/or the background of the security element (2) such as overshadowing or clouding, wherein the structural feature (4) at least partially overlays , removes or otherwise alteres the security feature (2).
  4. Authentication device according to one of Claims 2 to 3, characterized in that a structural feature (4) of the security element (1) itself changes dynamically in a random manner and thus leads to a changed appearance of the security element (1) between two query times, wherein the dynamic change of the structural feature (4) of the security element (1) is caused by a material property of the structural feature (4), an inherent property of the security element (1) and/or by being influenced by an external physical and/or chemical and/or biological factor.
  5. Authentication device according to Claim 1, characterized in that the reading conditions for the detection of the appearance of the security feature (2) and / or the character recognition and / or the character analysis comprise a recognition threshold for a recognizable and / or unrecognizable character, an intensity measurement of the brightness and/or the colour values of the characters, a character colour determination, a character size determination, a character position determination, a focus or blur area, the application of a filter or mask, an over- or under-exposure, an exposure with complementary colours or other property of characters.
  6. Authentication device according to Claim 1, characterized in that the security element (1) comprises a biopolymer which is either built up in layers or forms the security element (1) or parts thereof, or in which characters of the security feature (2) are formed from a biopolymer, wherein the biopolymer additionally changes due to biological, chemical, physical or mechanical influences.
  7. Authentication device according to Claim 1, characterized in that a display device is also provided on which the current or modified appearance of the security element (1) can be displayed after transmission by or to the comparison device (7) for authentication.
  8. Authentication device according to Claim 1, characterized in that the control device (8) is part of the detection device (5) and/or the character recognition device (6) and/or the comparison device (7).
  9. Method for authentication or determination of the identity of a person, a device, an object, a service, an application and/or a computer program, in which authentication takes place via a security element (1) with at least one security feature (2) and an authentication device, comprising the steps:
    - Providing a security element (1) with at least one security feature (2) consisting of characters which can be detected via character recognition, wherein the security element (1) has at least one structural feature (4) which influences the appearance of the security feature (2) and thus the detectability of one or more characters of the security feature (2) during character recognition and/or character interpretation,
    - detecting the appearance of the characters of the security feature (2) via a detection device,
    - Carrying out optical character recognition (OCR) in which the recognizable characters of the appearance of the security feature (2) are converted into machine-readable characters, wherein the recognisable characters of the appearance of the security feature (2) are converted into machine-readable characters, wherein individual or several characters of the security feature are manipulated in such a way that, during an OCR recognition or OCR analysis, characters that are difficult or impossible to read are interpreted differently or are reassigned according to a rule,
    - comparing the security feature (2) detected by the detection device (5) and/or the characters converted by the character recognition device (6) with a reference feature stored in a memory, characterised in that the rules and/or parameters for the detection and/or reading and/or analysis for the characters of the security feature are predetermined in such a way that the detection conditions for detecting the appearance of the characters and/or the reading conditions for character recognition and/or the analysis parameters for character analysis of the characters of the security feature (2) for an authentication request are changed in an unpredictable way by the selection of the parameters being predetermined by the authentication device or being random.
  10. Method according to Claim 9, characterized in that at least one reading condition is changed between two query times of a security query, whereby a character previously recognizable at the first query time is converted into an unrecognizable character, or a previously unrecognizable character is converted into recognizable character, or a recognizable character is converted into another recognizable character.
  11. Method according to Claim 9, characterized in that only certain characters within the security feature (2) are used for the authentication, wherein the selection being made via a control device (8) which specifies the detection conditions for detecting the appearance of the characters and/or the reading conditions for the character recognition and / or the analysis parameters for the character analysis of the characters of the security feature (2).
  12. Method according to Claim 9, characterized in that at least one reading condition provides that the detection of the appearance of the characters of the security feature (2) is influenced at least in sections in such a way that certain characters are not readable for later character recognition and/or character analysis, or unreadable characters become readable for later character recognition and/or character analysis, and/or readable characters are interpreted differently in later character recognition.
  13. Method according to Claim 9, characterized in that the security element (1) is displayed on a display device, wherein a reading condition provides that the reproduction of the appearance of the characters of the security feature in the display device is influenced at least in sections in such a way that certain characters for the later character recognition and/or character analysis are unreadable, or unreadable characters become readable for later character recognition and/or character analysis, and/or readable characters are interpreted differently in later character recognition.
  14. Method according to Claim 9, characterized in that the reading of the security element (1) or parts thereof takes place under illumination with complementary colours, so that certain characters are not readable for later character recognition and/or character analysis, or unreadable characters become readable for later character recognition and/or character analysis, and/or readable characters are interpreted differently in later character recognition.
EP15202557.3A 2015-12-23 2015-12-23 Authentication apparatus and method for optical or acoustic character recognition Active EP3185221B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP15202557.3A EP3185221B1 (en) 2015-12-23 2015-12-23 Authentication apparatus and method for optical or acoustic character recognition
PCT/EP2016/080238 WO2017108428A1 (en) 2015-12-23 2016-12-08 Authentication apparatus and method for optical or acoustic character recognition

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP15202557.3A EP3185221B1 (en) 2015-12-23 2015-12-23 Authentication apparatus and method for optical or acoustic character recognition

Publications (2)

Publication Number Publication Date
EP3185221A1 EP3185221A1 (en) 2017-06-28
EP3185221B1 true EP3185221B1 (en) 2023-06-07

Family

ID=55024018

Family Applications (1)

Application Number Title Priority Date Filing Date
EP15202557.3A Active EP3185221B1 (en) 2015-12-23 2015-12-23 Authentication apparatus and method for optical or acoustic character recognition

Country Status (2)

Country Link
EP (1) EP3185221B1 (en)
WO (1) WO2017108428A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113935329B (en) * 2021-10-13 2022-12-13 昆明理工大学 Asymmetric text matching method based on adaptive feature recognition and denoising

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3632993A (en) 1969-08-25 1972-01-04 Scanner Color code system
US6487301B1 (en) 1998-04-30 2002-11-26 Mediasec Technologies Llc Digital authentication with digital and analog documents
US6406062B1 (en) * 1998-05-20 2002-06-18 Global Commerce Group, Llc Hidden image game piece
JP4495824B2 (en) 2000-03-21 2010-07-07 株式会社東芝 Information processing method
DE102004045211B4 (en) 2004-09-17 2015-07-09 Ovd Kinegram Ag Security document with electrically controlled display element
DE102004049998A1 (en) 2004-10-14 2006-04-20 Giesecke & Devrient Gmbh Device and method for the visual display of measured values
DE102004055761A1 (en) 2004-11-18 2006-05-24 Giesecke & Devrient Gmbh Valuable document, e.g. banknote, has code that cannot be detected in visible spectral region, especially barcode, that gives result of encoding measurable encoded property(ies) and/or encoded property(ies) derivable from measurement values
DE102006037260B3 (en) 2006-08-09 2008-02-21 Universität Karlsruhe (Th) Method for verifying and / or authenticating delivery data, usage, device and computer program product
DE102006057507A1 (en) 2006-12-06 2008-06-12 Merck Patent Gmbh Optically variable security element
DE102007044992B3 (en) 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffractive security element with individualized code and method to increase the security against forgery of a security document
US7793837B1 (en) 2009-03-30 2010-09-14 Visa International Service Association Authentication using physical characteristics of tokens
DE102009003221A1 (en) 2009-05-19 2010-11-25 Evonik Degussa Gmbh Barrier film, useful e.g. in packaging industry and for organic light-emitting diodes, comprises a weather-resistant carrier layer, a lacquer layer and a barrier layer, where the lacquer layer improves adhesion of the carrier layer
DE102009036706C5 (en) 2009-08-08 2017-04-13 Friedrich Kisters Security element with an electronic display device for displaying security-relevant information or patterns, its use as part of an electronic telecommunication device and a method for identification, identification or authentication of objects or living beings
DE102009044881A1 (en) 2009-12-14 2011-06-16 Wincor Nixdorf International Gmbh Method and device for tracking banknotes
US9087204B2 (en) 2012-04-10 2015-07-21 Sita Information Networking Computing Ireland Limited Airport security check system and method therefor
EP2824641B1 (en) * 2013-07-08 2016-11-30 Friedrich Kisters Systems and methods for authenticating, identifying or marking objects or individuals using dynamic security features
DE102014002207A1 (en) 2014-02-20 2015-08-20 Friedrich Kisters Method and device for identifying or authenticating a person and / or an object by dynamic acoustic security information
DE102014004349A1 (en) * 2014-03-27 2015-10-15 Friedrich Kisters authentication system

Also Published As

Publication number Publication date
EP3185221A1 (en) 2017-06-28
WO2017108428A1 (en) 2017-06-29

Similar Documents

Publication Publication Date Title
EP3078004B1 (en) Method for the authentification of a security element
WO2020001696A1 (en) Method for checking the authenticity of products and printed image
DE102013113340A1 (en) Method for authenticating a security element and optically variable security element
CH710713B1 (en) Authentication method using surface paper texture.
DE112019007066T5 (en) Forgery-proof paper product based on microstructure recognition, manufacturing processes and authentication processes therefor
EP3152064B1 (en) Security device and authentication method with dynamic security features
EP3185221B1 (en) Authentication apparatus and method for optical or acoustic character recognition
CH717006B1 (en) Procedure for user identification.
DE102004049998A1 (en) Device and method for the visual display of measured values
EP2394250B1 (en) Method and device for verifying document using a wavelet transformation
EP2930699A1 (en) Security element with a marking and a code section
EP2313872B1 (en) Method for testing the authenticity of a document, computer program product, testing equipment and data processing system
EP3356980B1 (en) Method and device for authentication of an objecct or of a person by means of a modularly constructed security element
WO2019092219A1 (en) Sensor system for checking hand vein patterns
EP4214689B1 (en) Method for determining a manipulation or forgery of an object and system therefor
DE102011084820B4 (en) Method for verifying a security document using a display device
AT514660B1 (en) Procedure for checking an object for authenticity
EP3035301B1 (en) Method for checking authenticity of a document with a photochromic secuirity feature
DE102023115512A1 (en) SECURITY DOCUMENT VERIFICATION DEVICE AND METHOD FOR VERIFYING A SECURITY DOCUMENT
EP3859692A1 (en) Terminal and method for determining personal data using an identity document
WO2022029321A1 (en) Producing document templates having security features
EP4417436A1 (en) Identification document, decryption application and method for producing an identification document
DE102015004874A1 (en) Optional patterns for visual authentication
DE102012017398A1 (en) Security tag for use on base of random pattern, particularly copper wire pattern, has base body with unit, by which comparative information or comparison data is detected to identify differences between random pattern and representation
DE102005055287A1 (en) Person`s identification card verifying device, has reading device for reading information on identification card, and detection device, where reading and detection devices are installed in device and connected with computer

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20171213

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200824

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Ref document number: 502015016387

Country of ref document: DE

Free format text: PREVIOUS MAIN CLASS: G07D0007200000

Ipc: G07D0007005000

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

RIC1 Information provided on ipc code assigned before grant

Ipc: G07D 7/20 20160101ALI20221017BHEP

Ipc: G07D 7/207 20160101ALI20221017BHEP

Ipc: G07D 7/005 20160101AFI20221017BHEP

INTG Intention to grant announced

Effective date: 20221123

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

Ref country code: AT

Ref legal event code: REF

Ref document number: 1577321

Country of ref document: AT

Kind code of ref document: T

Effective date: 20230615

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502015016387

Country of ref document: DE

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG9D

REG Reference to a national code

Ref country code: NL

Ref legal event code: MP

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230907

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: NL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230908

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231007

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231009

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20231007

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502015016387

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20240110

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

26N No opposition filed

Effective date: 20240308

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: IT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231223

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20231231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231223

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231223

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231223

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231231

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20231231

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20230607

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20241108

Year of fee payment: 10

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20241218

Year of fee payment: 10