[0001] Die vorliegende Erfindung betrifft eine Authentifikationsvorrichtung und ein Verfahren
zur Authentifikation oder Bestimmung der Identität einer Person, eines Gerätes, einer
Sache, eines Dienstes, einer Anwendung und/oder eines Computerprogrammes, bei dem
eine Authentifikation über ein Sicherheitselement mit wenigstens einem Sicherheitsmerkmal
und einer Authentifikationseinrichtung erfolgt, bei der eine optische oder akustische
Zeichenerkennung und anschließende Umwandlung der erkennbaren Zeichen in lesbare Zeichen
erfolgt. Schließlich erfolgt ein Abgleich mit hinterlegten Referenzzeichen oder computerlesbaren
Referenzmerkmalen.
[0002] Sicherheitselemente mit unterschiedlich ausgeprägten Sicherheitsmerkmalen sind bekannt.
So beschreibt beispielsweise die
DE 10 2004 055 761 A1 ein blattförmiges Wertdokument, bei dem als Sicherheitsmerkmal ein im nicht sichtbaren
Spektralbereich erfassbarer Code sowie weitere Sicherheitsmerkmale in Form von sichtbaren
Merkmalen vorgesehen sind. Daneben ist auch bekannt, dass beispielsweise komplexe
Oberflächenstrukturen wie Risse und Sprünge als Sicherheitsmerkmal, ähnlich einem
Fingerabdruck, für eine Authentifizierung herangezogen werden können. Ein solches
Sicherheitselement ist beispielsweise in der
US 7,793,837 B1 beschrieben, wobei einzelne Risse derart ausgestaltet sind, dass sie eine Zeichenfolge
überlagern. Eine dynamische Veränderung der Rissstruktur und eine dadurch bedingte
Veränderung der Auslesbarkeit der abgebildeten Zeichen sind jedoch nicht offenbart.
[0003] Daneben gibt es auch dynamische Sicherheitsmerkmale, beispielsweise in Form von Krakelee-Strukturen,
die sich in einer Art und Weise zufällig weiterentwickeln, so dass mögliche Fälschungen
nicht vorhersehbar sind. Ein solches Krakelee-Muster in Form von Rissen oder Sprüngen,
Ausbrüchen, Abnutzung oder Schrumpfungen ist vom Anmelder beschrieben in der
DE 10 2009 003 221 A1. Durch die zufällige Entwicklung des Krakelees wird ein Sicherheitsmerkmal geschaffen,
das durch einen Nachahmer nahezu unmöglich zu fälschen ist. Durch die dynamische Weiterentwicklung
des Krakelees wird die Fälschungssicherheit noch weiter erhöht.
[0004] Daneben gibt es auch optische Sicherheitsmerkmale, die über ein elektronisch gesteuertes
Anzeigeelement dargestellt werden und dadurch optisch variabel sind. Ein solches optisch
variables Element ist in der
DE 10 2004 045 211 A1 beschrieben. Dabei überdeckt sich ein elektrisch gesteuertes Anzeigeelement und eine
defraktive Struktur zumindest bereichsweise, so dass das optische Erscheinungsbild
des durch die defraktive Struktur erzeugten optischen Effekts durch das elektrisch
gesteuerte Anzeigeelement zumindest teilweise beeinflusst ist. Daneben gibt es auch
Verfahren um Zeichen, beispielsweise die Darstellung von Echtheitsdaten oder sonstigen
Messwerten zu verschleiern, indem sogenannte Tarndaten visuell dargestellt werden,
die über einen mathematischen Algorithmus generiert werden. Eine solche Vorrichtung
und ein solches Verfahren sind in der
DE 10 2004 049 998 A1 gezeigt.
[0005] Die
DE 10 2009 036 706 A1 des Anmelders beschreibt ein digitales Display zur Darstellung von sicherheitsrelevanten
Informationen oder Mustern, die sich aufgrund eines Algorithmus und/oder externer
Einflüsse verändern. Dabei kann es sich beispielsweise um Zeichen oder ein Muster
handeln, die sich zwischen zwei Abfragezeitpunkten dynamisch verändern. Eine Umwandlung
der erfassten Zeichen in andere Zeichen ist bei diesem Verfahren jedoch nicht vorgesehen.
[0006] Daneben gibt es Verfahren, um beispielsweise Banknoten zurückzuverfolgen. Diese basieren
in der Regel darauf, angezeigte Seriennummern zu analysieren und zuzuordnen. Ein solches
Verfahren ist in der
DE 10 2009 044 881 A1 beschrieben. Allerdings funktioniert das Verfahren nur, wenn die angezeigte Seriennummer
lesbar ist. Sollte eine mechanische Beschädigung des Sicherheitselements vorliegen,
beispielsweise indem eine Seriennummer durch einen Riss nicht mehr gelesen werden
kann, kann keine Zuordnung mehr erfolgen. Die vorgeschlagene Ausführungsvariante schlägt
deshalb vor, dass in einem zweiten Vergleichsschritt ein Vergleich der Seriennummer
der physisch vorliegenden Banknote mit in einem Datenspeicher hinterlegten Seriennummernabbildern
durchgeführt wird. Neben den reinen Seriennummern werden bei diesem Vergleich auch
andere Merkmale, beispielsweise das kennzeichnende Bildmerkmal des Risses, für den
Vergleich herangezogen.
[0007] Daneben gibt es Sicherheitsmerkmale, die zur Erhöhung der Fälschungssicherheit sichtbare
und nicht sichtbare Sicherheitsmerkmale aufweisen, beispielsweise beschrieben in der
DE 10 2007 044 992 B3, bei dem ein erster defraktiver Bereich einen verborgenen, mit dem unbewaffneten
Auge nicht sichtbaren Code aufweist, der in die defraktiven Oberflächenstrukturen
des Sicherheitselements integriert ist. Jeder Versuch, das optische Erscheinungsbild
der offenen Information oder den verborgenen Code zu ändern, nimmt Einfluss auf den
verborgenen Code bzw. die offene Information, so dass solche Manipulationsversuche
leicht erkannt werden können.
[0009] Schließlich sind Verfahren bekannt, um Zeichen über eine optische Zeichenerkennung
(Optical Character Recognition - OCR) mittels Bilderfassungsmethode in computerlesbare
Zeichen, beispielsweise einen Text oder Code, umzuwandeln. Ein solches Verfahren ist
beispielsweise in der
DE 20 2013 011 992 U1, der
DE 10 2008 077 331 B4, der
DE 10 2006 037 260 B3 oder der
WO02/099735 A1 beschrieben. Schließlich gibt es auch Verfahren zur Identifikation oder Authentifikation,
die über dynamische akustischer Sicherheitsinformationen erfolgen, beispielsweise
beschrieben vom Anmelder in der
WO 2015/124696 A1.
[0010] Zwar sind im aufgeführten Stand der Technik statische und dynamische Sicherheitsmerkmale
zur Erhöhung der Sicherheit bei einer Authentifikation oder Identifikation von Personen,
Diensten oder Sachen bekannt, jedoch gibt es nach wie vor die Möglichkeit, dass Fälscher
mit vertretbarem Aufwand gängige Sicherheitsmerkmale kopieren oder Sicherheitsmechanismen
umgehen können.
[0011] Vor diesem Hintergrund ist es Aufgabe der vorliegenden Erfindung, eine verbesserte
Authentifikationsvorrichtung und Verfahren bereitzustellen, um die Fälschungssicherheit
von Sicherheitselementen zu vereinfachen und zu erhöhen.
[0012] Diese Aufgabe wird gelöst durch eine Authentifikationsvorrichtung mit den Merkmalen
des Anspruchs 1 und einem Verfahren mit den Merkmalen des Anspruchs 9.
[0013] Die erfindungsgemäße Authentifikationsvorrichtung basiert auf der Durchführung einer
Zeichenerkennung eines Sicherheitselements mit wenigstens einem aus Zeichen bestehenden
Sicherheitsmerkmal und der anschließenden Umwandlung der Zeichen in interpretierbare
Zeichen oder Merkmale, basierend auf dem Erscheinungsbild des Sicherheitselements.
Dabei werden die Bedingungen zum Erfassen des Erscheinungsbildes der Zeichen und/oder
die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für
die Zeichenanalyse der Zeichen des Sicherheitselements für eine Authentifikationsanfrage
durch wenigstens eine Regeleinrichtung festgelegt.
[0014] Die erfindungsgemäße Authentifikationseinrichtung umfasst in ihrer Grundform folgende
Komponenten:
- ein Sicherheitselement mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal,
die über eine Zeichenerkennung erfassbar sind,
- wenigstens eine Erfassungseinrichtung zum Erfassen des Erscheinungsbilds der Zeichen
des Sicherheitsmerkmals,
- wenigstens eine Zeichenerkennungseinrichtung zur Durchführung einer Zeichenerkennung
und/oder einer Zeichenanalyse, bei der die erkennbaren Zeichen des Erscheinungsbildes
des Sicherheitsmerkmals in maschinenlesbare Zeichen, eine Information und/oder akustische
Töne umgewandelt werden,
- wenigstens eine Abgleicheinrichtung zum Abgleich des von der Erfassungseinrichtung
erfassten Sicherheitsmerkmals und/oder der von der Zeichenerkennungseinrichtung umgewandelten
Zeichen, Informationen oder Tonfolgen mit einem in einem Speicher hinterlegten Referenzmerkmal
und/oder einem oder mehreren Referenzzeichen und/oder einem oder mehreren Referenztönen.
[0015] Die erfindungsgemäße Authentifikationsvorrichtung ist dadurch gekennzeichnet, dass
sie wenigstens eine Regeleinrichtung umfasst, bei der die Erfassungsbedingungen zum
Erfassen des Erscheinungsbilds der Zeichen und/oder die Einlesebedingungen für die
Zeichenerkennung und/oder die Analyseparameter für die Zeichenanalyse der Zeichen
des Sicherheitsmerkmals für eine Authentifikationsanfrage festgelegt sind und dass
das Sicherheitselement wenigstens ein Strukturmerkmal aufweist, welches das Erscheinungsbild
des Sicherheitsmerkmals und somit die Erfassbarkeit eines oder mehrerer Zeichen des
Sicherheitsmerkmals bei einer Zeichenerkennung und/oder Zeicheninterpretation, vorzugsweise
dynamisch, beeinflusst.
[0016] Die Strukturmerkmale sind vorzugsweise so ausgeprägt, dass sie das Erscheinungsbild
der Zeichen des Sicherheitsmerkmals beeinflussen, beispielsweise über eine über oder
unter das Sicherheitsmerkmal gelagerte Materialschicht. Auch die Zeichen selbst können
Strukturmerkmal sein, beispielsweise durch Druck mit einer Tinte, welche ihre physikalische,
chemische oder biologische Eigenschaft in einem Zeitraum verändert. Dies kann z.B.
die Farbe der Zeichen sein, deren Fluoreszenz oder auch der Grad des Magnetismus,
bei Verwendung von Tinten, die Magnetpartikel enthalten.
[0017] In einer alternativen Variante umfasst die erfindungsgemäße Authentifikationsvorrichtung
je nach Anwendungsfall mehrere Regeleinrichtungen, welche jeweils die Erfassungsbedingungen
zur Erfassung des Erscheinungsbildes zeigen, die Einlesebedingungen für die Zeichenerkennung
und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals
für eine Authentifikationsanfrage festlegen. Die erfindungsgemäße Regeleinrichtung
kann somit Bestandteil der Erfassungseinrichtung und/oder der Zeichenerkennungseinrichtung
und/oder der Abgleicheinrichtung sein.
[0018] Vorzugsweise besteht das Sicherheitselement aus optisch erfassbaren Zeichen, die
über eine optische Zeichenerkennung (OCR-Erkennung) lesbar, in maschinenlesbare Zeichen
umwandelt und digital auswertbar sind. Für die Erfassung ist eine Erfassungseinrichtung
zum Erfassen des Erscheinungsbildes der Zeichen des Sicherheitsmerkmales vorgesehen,
vorzugsweise eine Kamera. In einer Variante der Erfindung können auch akustische Sicherheitsinformationen
durch Erfassung der akustischen Signale ausgewertet werden. Bei einer solchen Variante
würde die Erfassungseinrichtung ein Mikrophon umfassen, um akustische Signale als
Sicherheitsmerkmal aufzunehmen. Solche akustische Signale sind z. B. Töne, Klänge
oder Signalgemische.
[0019] Das Wort "Zeichen" soll im Kontext der vorliegenden Erfindung breit ausgelegt werden
im Sinne einer optisch oder akustisch erfassbaren Information oder Merkmals. Demnach
kann es sich beispielsweise bei den Zeichen um maschinenlesbare Muster, Zeichen wie
Buchstaben, Zahlen, Symbole oder um Tonsignale handeln. Nachdem die Zeichen erfasst
sind, wird eine Zeichenanalyse durchgeführt, bei der die erkennbaren Zeichen des Erscheinungsbildes
des Sicherheitsmerkmales in lesbare Zeichen, eine Information oder eine akustische
Tonfolge umgewandelt werden.
[0020] Im Falle einer optischen Zeichenerkennung (OCR-Erkennung) werden die von der Erfassungseinrichtung
optisch erfassten Bilder der Zeichen in computerlesbare, digitale Zeichen umgewandelt.
Diese Zeichen bestehen in der Regel aus Schriftzeichen, Schriftbildern, Buchstaben,
Zahlen, einer Textfolge, Symbolen oder auch Sonderzeichen. Eine Umwandlung von Zeichen
in akustische Informationen, wie z.B. Töne oder Signale, ist Bestandteil einer alternativen
Ausführungsvariante der Erfindung. Alternativ könnten auch die über ein Mikrofon aufgenommenen
akustischen Informationen in eine Zeichensprache übersetzt und als Sicherheitsmerkmal
herangezogen werden.
[0021] Vorzugsweise handelt es sich bei der Zeichenerkennungseinrichtung um eine OCR-Einrichtung
und bei der Zeichenanalyse um eine OCR-Analyse, welche vorgibt in welches computerlesbare
Zeichen ein optisch erfasstes Zeichen umgewandelt werden soll. Die Zeichenerkennungseinrichtung
erfasst vorzugsweise die optisch erfassbaren Zeichen des Sicherheitselements und wandelt
diese in entsprechende maschinenlesbare Zeichen (z. B. Buchstaben, Zahlen, Symbole,
Sonderzeichen etc.) um. Bei der akustischen Variante werden einzelne Zeichen des Sicherheitsmerkmals
in entsprechende Tonsignale oder Tonfolgen umgewandelt (oder umgekehrt). Demnach würden
bestimmte Zeichen einem bestimmten Ton, Signal oder Klang zugeordnet werden. Sicherheitserhöhend
kann hinzukommen, dass nur bestimmte Zeichen des Sicherheitselementes in akustische
Sicherheitsmerkmale umgewandelt werden, während andere Zeichen entweder unverändert
bleiben oder einer optischen Authentifikation herangezogen werden. Nach der Umwandlung
der Zeichen in computerlesbare Zeichen, Informationen oder in akustische Tonfolgen,
erfolgt ein Abgleich der von der Zeichenerkennungseinrichtung umgewandelten Zeichen,
Informationen oder akustischen Tonfolgen mit einem in einem Speicher hinterlegten
Referenzmerkmal und/oder Referenzzeichen und/oder Referenztonfolge. Zusätzlich oder
alternativ kann die Abgleicheinrichtung auch einen direkten Abgleich des von der Erfassungseinrichtung
erfassten Sicherheitsmerkmals mit einem in einem Speicher hinterlegten Referenzmerkmal
und/oder einem oder mehreren Referenzzeichen und/oder einem oder mehreren Referenztönen
durchführen. Die Abgleichvorrichtung ist vorzugsweise Bestandteil eines Authentifikationsservers,
der die Zeichenerkennung und Zeichenhinterlegung verwaltet.
[0022] Eine bloße Erfassung eines Sicherheitsmerkmals, beispielsweise eines aus Zeichen
bestehenden Codes, würde im Vergleich zu bestehenden Sicherheitsverfahren alleine
noch keine sicherheitserhöhende Maßnahme darstellen. Wird jedoch eine Zeichenfolge
durch externe Einflüsse oder ein Strukturmerkmal, wie zum Beispiel ein sich unvorhersehbar
bildendes Krakelee in einem darüber liegenden Lack, überlagert und dadurch die darunterliegende
Zeichenfolge und damit auch eine OCR-Analyse beeinflusst, wird aus dem statischen
Code ein nicht vorhersehbarer dynamischer Code gebildet. In einer Variante ist auch
die Zeichenfolge selbst ein Strukturmerkmal beispielsweise indem sie sich dynamisch
aufgrund innerer oder äußerer Einflüsse verändert. Ein Beispiels das Bedrucken eines
Sicherheitsmerkmals mit einer Tinte oder einem Farbstoff, der seine Farbe oder eine
andere chemische, physikalische oder biologische Eigenschaft verändert.
[0023] Erfindungsgemäß ist vorgesehen, dass die Authentifikationseinrichtung eine oder mehrere
Regeleinrichtungen umfasst. Die Authentifikationsvorrichtung ist in einer bevorzugten
Variante als Authentifikationssystem mit mehreren separaten, zum Teil räumlich getrennten,
Komponenten ausgebildet, bestehend aus einer separaten Erfassungseinrichtung (zum
Beispiel einer Kamera), einer Zeichenerkennungseinrichtung (zum Beispiel einer OCR-Erkennungseinrichtung)
sowie einer Abgleicheinrichtung (zum Beispiel einem Authentifikationsserver). Demzufolge
ist es nicht Voraussetzung, dass die einzelnen Komponenten der Authentifikationsvorrichtung
eine physische Einheit bilden. Vielmehr ist es bevorzugt, dass die einzelnen Komponenten
der Authentifikationsvorrichtung an unterschiedlichen Orten lokalisiert und ggf. über
ein Netzwerk miteinander verbunden sind.
[0024] Erfindungsgemäß ist vorgesehen, dass die wenigstens eine Regeleinrichtung der Erfassungseinrichtung,
der Zeichenerkennungseinrichtung und/oder der Abgleicheinrichtung zugeordnet ist.
Die Regeleinrichtung gibt die Regeln und/oder Parameter für die Erfassung und/oder
das Einlesen und/oder die Analyse für die Zeichen des Sicherheitsmerkmals vor. Die
Regeleinrichtung mit ihren vorgebenden Regeln und Parametern stellt somit ein weiteres
dynamisches Sicherheitsmerkmal neben etwaigen Strukturmerkmalen dar, die als externe
Strukturmerkmale (zum Beispiel ein Krakelee) einzelne Zeichen der Zeichenfolge des
Sicherheitsmerkmals des Sicherheitselementes überlagern. Der eigentlich statische
Code wird sowohl durch die physischen Veränderungen der darüber liegenden Schicht,
als auch durch die Veränderung der OCR-Einlese- und Analysebedingungen im Resultat
dynamisiert und nicht vorhersehbar verändert.
[0025] In einer bevorzugten Variante legt die Regeleinrichtung die Erfassungsbedingungen
zum Erfassen des Erscheinungsbildes der Zeichen fest. Sofern die Erfassung der Zeichen
über eine optische Erfassungseinrichtung erfolgt, werden die Parameter für die optische
Erfassung, beispielsweise durch eine Kamera oder ein Linsensystem, festgelegt. Dies
können beispielsweise kameraspezifische Parameter sein wie Tiefenschärfe, Fokus, Ausschnittsvergrößerungen,
Abschnittsverkleinerungen, Schärfefilter oder Belichtungsparameter, einschließlich
manipulativer Belichtungen wie beispielsweise einer Über- oder Unterbelichtung, Blitzbelichtungen,
Anwendungen von Filtern oder Belichtungen mit Licht bestimmter Farbe, Stärke oder
Wellenlänge, oder einer Beschränkung der verwendeten Bildauflösung, sowie anderer
ausleserelevanter Parameter.
[0026] Zusätzlich oder alternativ zur Festlegung der Erfassungsbedingungen zum Erfassen
des Erscheinungsbildes der Zeichen können auch die Einlesebedingungen für die Zeichenerkennung
durch die Regeleinrichtung vorgegeben sein. Hierzu gehören beispielsweise Vorgaben,
dass nur bestimmte Zeichen des Sicherheitsmerkmals erfasst werden. Hierzu gehören
beispielsweise Zeichen einer vordefinierten Größe, einer bestimmten Art oder Aufmachung,
einer bestimmten Farbe oder einer bestimmten Position. Bei akustischen Zeichen können
beispielsweise die Einlesebedingungen so festgelegt werden, dass nur bestimmte Töne,
Tonarten, Tonfolgen, Frequenzen, Tonhöhen, Tonlängen, Lautstärken oder Pausen zwischen
den Tönen eingelesen werden. Neben den Erfassungsbedingungen und/oder Einlesebedingungen
können zusätzlich oder alternativ die Analyseparameter für die Zeichenanalyse der
Zeichen des Sicherheitsmerkmals für eine Authentifikationsanfrage festgelegt werden.
Hierzu gehören beispielsweise der Algorithmus oder eine Zuordnungsregel, mit der ein
über die Erfassungseinrichtung erfasstes Zeichen nach dem Einlesen interpretiert oder
umgewandelt wird. So kann beispielsweise vorgesehen sein, dass bestimmte Zeichen des
Sicherheitsmerkmals in andere Schriftzeichen oder gar eine Tonfolge oder umgekehrt
umgewandelt werden. Diese Erfassungs- und Zuordnungsregeln können zwischen der Authentifikationseinrichtung
und dem zu authentifizierenden Gerät dynamisch, zufällig, sporadisch oder fortlaufend
verändert werden, wobei jeweils die letzte ausgetauschte Einstellung Gültigkeit besitzt.
[0027] Allein durch eine nicht vorhersehbare Selektion bestimmter Zeichen innerhalb der
Zeichenfolge des Sicherheitsmerkmals lässt sich die Fälschungssicherheit erhöhen und
eine unzulässige Authentifikation vermeiden. Auch lassen sich auf diese Weise mit
einem einzigen aus einer Vielzahl von Zeichen bestehenden Sicherheitsmerkmal eine
Vielzahl von Authentifikationsmöglichkeiten mit völlig unterschiedlichen Sicherheitsmerkmalen
generieren, wodurch kein Rückschluss auf das ganze Sicherheitsmerkmal möglich ist.
In einer weiteren Variante können bestimmte Zeichen des Sicherheitsmerkmals auch in
andere Zeichen übersetzt oder umgewandelt werden, insbesondere, wenn sie durch dynamische
Faktoren, wie z.B. den Batteriestand eines Anzeigegerätes oder der Authentifikationsvorrichtung,
verändert, bei Klängen durch dynamische Faktoren, wie z.B. der Resonanzkörper des
Ausgabegerätes oder Nebengeräusche, beeinflusst, oder beim Auslesen eines nicht-digitalen
Sicherheitselementes durch Krakelee-Risse in der Farbe oder einer darüber liegenden
Schicht, physisch verändert werden. Die Zeichenanalyse umfasst daher generell die
Umwandlung der von der Zeichenerkennungseinrichtung eingelesenen Zeichen in einer
Regel oder einem Algorithmus folgende, umgewandelte maschinenlesbare Zeichen, wobei
diese Regel durch weitere, nicht vorhersehbare Faktoren zusätzlich beeinflusst werden
kann. Bevorzugt wird somit bei einer Variante der Erfindung aus einem optisch erhaltenen
Bild, welches OCR-lesbare Zeichen enthält, eine OCR-Erkennung und anschließende Umwandlung
in computerlesbare Zeichen durchgeführt, wobei einzelne oder mehrere Zeichen des Sicherheitselements
derart manipuliert sind, dass eine OCR-Erkennung oder OCR-Analyse bei bestimmten Zeichen
nicht mehr möglich ist oder die schwer oder nicht lesbaren Zeichen anders interpretiert
werden oder gemäß einer Regel anders zugeordnet werden müssen.
[0028] In einer bevorzugten Ausführungsform kommt sicherheitserhöhend hinzu, dass das Sicherheitselement
wenigstens ein Strukturmerkmal aufweist, welches das Erscheinungsbild des Sicherheitsmerkmals
und somit die Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals einer
Zeichenerkennung beeinflusst. Vorzugsweise handelt es sich hierbei um ein optisch
erfassbares, aus Zeichen bestehendes Sicherheitsmerkmal, bei dem wenigstens einige
Zeichen über eine Zeichenerkennungseinrichtung erkannt und in computerlesbare Zeichen
umgewandelt werden können. In einer Variante ist vorgesehen, dass das Strukturmerkmal
ein oder mehrere Zeichen des Sicherheitsmerkmals überlagert, verändert, modifiziert,
auslöscht oder verstärkt, so dass die Zeichenerkennungseinrichtung das modifizierte
Zeichen für eine Zeichenanalyse und Zeichenumwandlung nicht mehr heranziehen kann.
In einem solchen Fall würde durch die strukturbedingte Veränderung eines oder mehrerer
Zeichen innerhalb des Sicherheitsmerkmals aus einem vormals lesbaren Zeichen ein nicht
oder verändert lesbares Zeichen werden. Vorzugsweise handelt es sich bei dem Strukturmerkmal
um eine Oberflächenveränderung, beispielsweise ein Krakelee-Muster in Form von Rissen,
Abplatzungen, Sprüngen oder Ausnehmungen. Durch diese Oberflächenveränderungen werden
ein oder mehrere Zeichen des Sicherheitsmerkmals auf eine Weise verändert, dass sie
für die Zeichenerkennungseinrichtung nicht mehr lesbar oder interpretierbar sind.
In Varianten dieser Ausführungsform können Strukturmerkmale auch 3D-Oberflächenveränderungen
wie Oberflächenerhebungen oder Oberflächenvertiefungen sein. Dadurch verändert sich
die relative Lage und/oder Position und/oder Anordnung der Zeichen im Vergleich zum
Ursprungszustand. Auch Relativverlagerungen von Zeichen auf dem Sicherheitselement
oder Farbveränderungen der Zeichen sind möglich, um die Erfassbarkeit und/oder das
Einlesen und/oder die spätere Analyse bei der Zeichenerkennung und/oder Zeicheninterpretation
zu beeinflussen.
[0029] Nach einer bevorzugten Ausführungsform ist die Oberfläche des erfindungsgemäßen Sicherheitselementes
mit einem Material überzogen, welches das Erscheinungsbild des Sicherheitsmerkmals
oder einzelner Zeichen davon beeinflusst. Bei einer bevorzugten Variante handelt es
sich bei dem Material um einen Lack, welcher das Sicherheitselement überzieht. Nach
einer weiteren Variante können die einzelnen Zeichen des Sicherheitsmerkmals auch
mit einer bei Tageslicht unsichtbaren Tinte oder Farbe gedruckt oder bedruckt sein.
[0030] Anstelle einer Schicht kann das Strukturmerkmal auch das gesamte dreidimensionale
Sicherheitselement aufbauen, beispielsweise mittels 2D-Druck, 3D-Druck, Aufsprühen,
Formen, Gießen, Pressen, Zusammensetzen einzelner Bestandteile oder durch Wachstum.
In einer bevorzugten Variante kann sich ein so hergestelltes dreidimensionales Sicherheitselement
aufgrund biologischer, chemischer, physikalischer oder mechanischer Einflüsse zusätzlich
verändern. In einer beispielhaften Variante umfasst ein solches dreidimensionales
Sicherheitselement in/oder auf seiner Oberfläche zusätzlich einen Zahlencode, welcher
sich aufgrund der Materialeigenschaften dynamisch verändert und auslesbar ist.
[0031] Daneben kann auch der Hintergrund des Sicherheitselements bei der Erfassung und/oder
Erkennung des Sicherheitsmerkmals eine Rolle spielen, beispielsweise indem durch die
Farbgebung oder durch eine physikalische Eigenschaft des Hintergrundes bestimmte Zeichen
des Sicherheitsmerkmals nicht mehr lesbar sind oder vormals nicht lesbare Zeichen
durch die Behandlung sichtbar werden. Dies kann beispielsweise dadurch erfolgen, dass
die Zeichen überschattet werden oder durch eine Trübung nicht mehr lesbar sind. Somit
kann ein Strukturmerkmal nicht nur bestimmte Zeichen innerhalb des Sicherheitsmerkmals
auslöschen oder verändern, so dass es für eine spätere Zeichenanalyse nicht mehr erkennbar
sind, sondern es gilt auch der umgekehrte Fall, dass ein vormals nicht lesbares Zeichen
durch eine Strukturmodifikation in ein durch die Zeichenerkennungseinrichtung lesbares
Zeichen umwandelbar ist.
[0032] In einer bevorzugten Variante ist vorgesehen, dass sich ein Strukturmerkmal des Sicherheitselements
selbst dynamisch in zufälliger Weise verändert und somit zu einem veränderten Erscheinungsbild
des Sicherheitselements zwischen zwei Abfragezeitpunkten führt. Dabei ist die dynamische
Veränderung des Strukturmerkmals des Sicherheitselements bedingt durch eine Materialeigenschaft
des Strukturmerkmals, eine inhärente Eigenschaft des Sicherheitselements und/oder
durch eine Beeinflussung über einen externen physikalischen und/oder chemischen und/oder
biologischen Faktor. Durch die dynamische Veränderung des Strukturmerkmals werden
zwischen zwei Abfragezeitpunkten vormals erkennbare Zeichen in nicht erkennbare Zeichen
umgewandelt oder umgekehrt.
[0033] Ein weiteres sicherheitserhöhendes Merkmal ist, dass die Einlesebedingungen für die
Erfassung des Erscheinungsbildes des Sicherheitsmerkmals und/oder die Zeichenerkennung
und/oder die Zeichenanalyse durch die Regeleinrichtung verändert werden können, und
zwar auf eine Weise, dass ein möglicher Fälscher diese Veränderung nicht vorhersehen
kann. So können bestimmte Sollwerte oder Parameter vorgegeben werden, welche Einfluss
auf die Erfassungseinrichtung haben. Auch können bestimmte Zeichen innerhalb des Sicherheitsmerkmals
derart verändert werden, dass sie für eine spätere Zeichenerkennung nicht mehr lesbar
sind. So kann beispielsweise bei der Sicherheitsabfrage eine Belichtung mit Komplementärfarben
erfolgen, so dass bestimmte Zeichen (alle oder einzelne Zeichen) innerhalb des Sicherheitsmerkmals
für eine spätere Zeichenerkennung verstärkt oder abgeschwächt werden. Dies führt dazu,
dass vormals schlecht sichtbare oder unsichtbare (nicht erkennbare) Zeichen für die
Zeichenerkennung sichtbar (erkennbar) werden und vormals sichtbare (erkennbare) Zeichen
nach Anwendung der entsprechenden Komplementärfarbe für die spätere Zeichenerkennung
nicht mehr lesbar, interpretierbar oder erkennbar sind. Dies setzt voraus, dass die
entsprechenden Zeichen mit Komplementärfarben dargestellt sind und/oder die Belichtung
mit einer zu der Zeichenfarbe komplementären Farbe erfolgt. Auch eine Kombination
mit einer Regel wäre denkbar. Beispielsweise könnte die Regel lauten, dass violette
Zeichen nicht ausgelesen werden. Wird das Sicherheitsmerkmal nun mit einem blauen
Licht bestrahlt, werden alle roten Zeichen zu violetten und die vormals violette Zeichen
zu annähernd blauen, je nachdem wie intensiv die Bestrahlung und wie groß der Toleranzbereich
gewählt wurden.
[0034] Die wenigstens eine Regeleinrichtung der erfindungsgemäßen Authentifikationsvorrichtung
umfasst Komponenten, welche software- oder hardwarebasiert Einfluss nehmen auf die
Erfassungseinrichtung, die Zeichenerkennungseinrichtung und/oder die Zeichenanalyse.
Dies kann durch Übermittlung der spezifischen für das Einlesen/die Erkennung erforderlichen
Parameter an die jeweilige Einrichtung erfolgen. Die Auswahl der Paramater kann durch
die Authentifikationsvorrichtung vorgegebenen werden oder zufällig erfolgen. Ein Fälscher
müsste die falsche Identität somit nicht nur durch Vorweisen eines gestohlenen und
gefälschten originalen Sicherheitselementes vortäuschen, sondern auch die entsprechend
vorgegebenen Regeln beim Auslesen oder der Zeichenerkennung berücksichtigen, beispielsweise
beim Auslesen mit einem Smartphone (Handy) und einer anschließenden Zeichenauswertung.
[0035] Je nach Art und Weise der Veränderung des Zeichens kann bei der späteren Zeichenanalyse
eine Erkennungsschwelle festgelegt werden, um ein erkennbares und/oder schwer erkennbares
und/oder nicht erkennbares Zeichen zu definieren bzw. zu interpretieren. Ferner kann
vorgesehen sein, dass nur bestimmte Farben eines Zeichens des Sicherheitsmerkmals
für die spätere Zeichenanalyse herangezogen werden, was beispielsweise durch eine
Farbbestimmung der Zeichen erfolgen kann. Auch kann festgelegt werden, dass nur Zeichen
einer bestimmten Größe, Position oder Anordnung für eine Zeichenanalyse und somit
für eine Authentifikation herangezogen werden. Dies kann beispielsweise über eine
Positionsbestimmung der Zeichen, bevorzugt mittels Optik, erfolgen. Ferner kann ein
Schärfe- oder Unschärfebereich bei der Erfassung des Sicherheitsmerkmals definiert
werden, so dass bestimmte Zeichen nicht mehr lesbar sind. Gleiches gilt auch für einen
Tiefenschärfebereich eines dreidimensional aufgebauten Sicherheitselements. Eine Oberfläche
kann aus mehreren Ebenen oder Schichten aufgebaut sein, wobei der scharfe Bereich
auf eine bestimmte Ebene fokussiert wird. Nur Zeichen dieser Ebene können für eine
spätere Zeichenerkennung und somit Zeichenanalyse herangezogen werden. Ferner können
spezielle Filter zum Einsatz kommen, die bewirken, dass bestimmte Zeichen des Sicherheitsmerkmals
lesbar und/oder nicht lesbar werden. Durch Anwendung des Filters wird, wie auch bei
den anderen Verfahrensmaßnahmen, nicht nur das Erscheinungsbild des Sicherheitsmerkmals
verändert, sondern auch die daraus resultierende sicherheitsrelevante Information.
Bei einer optischen Zeichenerkennung kann dies mit allen optisch möglichen Mitteln
erfolgen, beispielsweise auch durch Bestrahlung mit einer bestimmten Wellenlänge oder
durch Über- oder Unterbelichtung.
[0036] Somit können die durch die Regeleinrichtung vorgegebenen Einlesebedingungen sowohl
auf physikalischer Ebene beim Einlesen selbst als auch bei der späteren Zeichenerkennung
und/oder Zeichenanalyse vorgegeben werden. Die Zeitpunkte zur Durchführung solcher
dynamischer Veränderungen können vorgegeben oder willkürlich sein. So kann der Nutzer,
der sich einer Authentifikation unterziehen möchte, sein Sicherheitselement beispielsweise
über eine Smartphone-Kamera einlesen und an den Authentifikationsserver übermitteln.
Zu diesem Zweck können vorzugsweise Makrolinsen als Vorsatz zu Handylinsen zur besseren
Erkennung eingesetzt werden. Der Authentifikationsserver hinterlegt ein Abbild des
Sicherheitselements, insbesondere der darauf angebrachten Sicherheitsmerkmale und
wertet die in den Sicherheitsmerkmalen enthaltenen Zeichen über eine Zeichenerkennungsmethode
(beispielsweise eine OCR-Zeichenerkennung) aus. Die so hinterlegten Informationen
sind für einen möglichen Fälscher nicht zu kopieren, ohne dass er in Besitz des Sicherheitselements
kommt.
[0037] Doch selbst dann, wenn der Fälscher in den Besitz des Sicherheitselements kommen
würde, kann die erfindungsgemäße Regeleinrichtung vorsehen, dass eine Abfrage für
eine Authentifikation oder Identifikation nur unter bestimmten Bedingungen zu erfolgen
hat, welche nur der Nutzer kennt. Beispielsweise kann vorgesehen sein, dass ein bestimmter
Ausschnitt oder Winkel des Sicherheitselements bei der optischen Erfassung durch die
Erfassungseinrichtung für eine erfolgreiche Authentifikation erforderlich ist. Ferner
könnte eine Regel vorsehen, dass das Sicherheitselement vor Erfassung durch die Erfassungseinrichtung
mechanisch bearbeitet wird, beispielsweise durch Umknicken oder Falten, so dass sich
die Oberflächenstruktur des Sicherheitselements derart verändert, dass Zeichen des
Sicherheitsmerkmals für eine spätere Zeicheninterpretation nicht mehr erkennbar sind
und sich das Sicherheitsmerkmal zwingend weiterentwickelt, um eventuelle Fälschungen
aufdecken zu können. Eine bevorzugte Variante sieht vor, dass das Sicherheitselement
aus einer Schicht besteht oder mit einer Schicht überzogen ist, welche entweder von
alleine ein Krakeleemuster ausbildet, oder, wenn auf die Oberfläche des Sicherheitselements
mechanisch eingewirkt wird, beispielsweise durch Falten oder Knicken. Eine solche
Schicht, welche als Strukturmerkmal das Erscheinungsbild der Zeichen des Sicherheitsmerkmals
verändert, kann beispielsweise aus einem Lack, einem Farbstoff, einem Kunststoff,
einem künstlichen Polymer oder einem Biopolymer bestehen.
[0038] Physikalische Veränderungen der Oberfläche bzw. der darin oder darauf angebrachten
Strukturmerkmale können vor einer Authentifikation oder zur Aktualisierung einer sicherheitsrelevanten
Information auch vom Nutzer selbst vorgenommen werden. So kann beispielsweise das
Sicherheitselement mit einem Material überzogen sein, das zufällige Risse oder Ausbrüche
bildet und damit Zeichen eines Sicherheitsmerkmals derart verändert, dass sie für
eine spätere optische Zeichenerkennung nicht mehr oder anders lesbar oder interpretierbar
sind. Vorzugsweise ist dabei vorgesehen, dass die über die Erfassungseinrichtung nicht
lesbaren oder die über die Zeichenerkennungseinrichtung nicht interpretierbaren Zeichen
in Leerstellen oder ein beliebiges anderes Zeichen übersetzt werden. Außerdem kann
es vorkommen, dass veränderte Zeichen noch lesbar sind, allerdings gegenüber vorher
als andere Zeichen erkannt werden. Dadurch wird eine sicherheitsrelevante Zeicheninformation
erzeugt, die für einen möglichen Angreifer nicht vorhersehbar ist.
[0039] Zusammengefasst können bei der optischen Zeichenerkennung drei Zustände vorliegen,
wenn ein externer Einfluss oder ein Strukturmerkmal Zeichen eines Sicherheitsmerkmals
teilweise verändert. Zum einen können die Zeichen unverändert bleiben, d. h. wenn
keine Beeinflussung durch das Strukturmerkmal (zum Beispiel ein Krakelee) stattgefunden
hat. Des Weiteren können die Zeichen auch verändert sein, so dass diese Zeichen zu
einem anderen Umwandlungsergebnis bei der Zeichenanalyse erkannt werden und somit
einen veränderten Code generieren, der nicht vorhersehbar war. Schließlich können
die Zeichen auch so beeinflusst sein, dass sie nicht mehr lesbar sind.
[0040] Basierend auf der erfindungsgemäßen Idee kann somit ein Sicherheitselement, welches
wenigstens ein Sicherheitsmerkmal umfasst, durch ein Strukturmerkmal (zum Beispiel
ein über ein Lack bedingtes Krakelee) optisch derart verändert werden, dass es schon
bei einem optischen Vergleich nur sehr schwer wäre, ein solches individuelles Sicherheitsmuster
nachzuahmen. Erfindungsgemäß kommt jedoch hinzu, dass eine Zeichenerkennung, vorzugsweise
eine optische OCR-Erkennung, durchgeführt wird, bei der einzelne Zeichen des Sicherheitsmerkmals,
beispielsweise innerhalb eines komplexen Codes, nicht mehr lesbar sind. Solche Zeichen
werden bei einer OCR-Analyse entweder nicht erkannt und somit nicht in computerlesbare
Zeichen umgewandelt oder sie werden als falsches Zeichen erkannt und dementsprechend
ignoriert, oder in ein anderes computerlesbares Zeichen umgewandelt. Eine Kopie kann
das Resultat einer optischen OCR-Analyse oder eine akustische Signalauswertung nur
überlisten, wenn sie in allen oder den entsprechend einer Regel vorgegebenen Aspekten
dem Original gleicht, was nur mit unverhältnismäßig großem Aufwand, wenn überhaupt,
möglich ist.
[0041] Ferner kann vorgesehen sein, dass bestimmte erkennbare Zeichen auch in andere Informationen
übersetzt werden, beispielsweise in beliebig andere Zeichen oder auch Tonfolgen. Die
Generierung von spezifischen akustischen Tonfolgen führt dazu, dass ein Nutzer sich
über eine charakteristische Tonfolge bei einer Authentifikationsvorrichtung authentifizieren
kann. Aufgrund der dynamischen Veränderung und/oder einer wechselnden gültigen Regel
der generierten Toninformation, ist es einem Nachahmer nicht möglich, diese zu fälschen.
[0042] Eine mögliche Authentifikationsvariante läuft so ab, dass ein mit wenigstens einem
Sicherheitsmerkmal ausgerüstetes Sicherheitselement zunächst von einer Erfassungseinrichtung
des Nutzers eingelesen und anschließend die Zeichen des Sicherheitsmerkmals nach deren
Übermittlung in computerlesbare Zeichen, lesbare Informationen, beispielsweise einen
Code, oder eine Tonfolge umgewandelt werden. Vorzugsweise erfolgt die Übermittlung
an eine zentrale Datenbank. Wenn sich beispielsweise der Nutzer bei einem Dienstanbieter
authentifizieren muss, kann dieser über seine Erfassungseinrichtung dasselbe Sicherheitselement
wie der Nutzer erfassen und an die zentrale Datenbank übermitteln. Die erfindungsgemäße
Abgleichvorrichtung kann darauf basierend den Vergleich entsprechend einer vorgegebenen
Regel vornehmen. In einer alternativen Variante kann die zentrale Datenbank auf der
zweiten Erfassungseinrichtung mitteilen, welche Regeln für den Auslesevorgang gültig
sind und der Erfassungseinrichtung lediglich die gültige, entsprechend der Regel erhaltene,
Zeichenfolge oder das entsprechende Erscheinungsbild des Sicherheitsmerkmals übermitteln.
Die daraus generierte Information kann alternativ auch von der Authentifikationsvorrichtung
an den Nutzer zurückgesendet werden. Diese muss die erhaltene Information wiederum
einer Authentifikationseinrichtung übermitteln. Nur wenn die übermittelte sicherheitsrelevante
Information (z. B. eine Tonfolge oder ein Code) übereinstimmt, ist sichergestellt,
dass es sich bei der zu authentifizierenden Person um die korrekte Person handelt.
Eine Authentifikation ist dann positiv, wenn die übertragene sicherheitsrelevante
Information identisch ist mit der von dem Nutzer übertragenen oder eingegebenen Information.
[0043] In einer bevorzugten Ausführungsform erfolgt zusätzlich oder alternativ eine akustische
Authentifikation, beispielsweise indem anstelle oder in Kombination mit einer optischen
Erfassung eine akustische Erfassung mit einem Mikrofon durchgeführt wird. Hierbei
stellen die sicherheitsrelevanten Informationen ein Signalgemisch oder eine Tonfolge
dar, die von der Erfassungseinrichtung erfasst und durch eine Zeichenerkennungseinrichtung
ausgewertet werden. Entsprechend dem Gedanke der vorliegenden Erfindung werden die
Einlesebedingungen der Regeleinrichtung so gewählt, dass nur bestimmte Signale oder
Toninformationen aus dem Signalgemisch oder der Tonfolge herausgelesen werden. Dies
kann beispielsweise durch Auswahl eines bestimmten Frequenzspektrums oder bestimmter
Amplituden erfolgen. Durch Vorgabe der Einlesebedingungen lassen sich somit spezifische
sicherheitsrelevante akustische Sicherheitsinformationen generieren. Die so umgewandelten
sicherheitsrelevanten Informationen werden hinterlegt und für eine spätere Authentifikationsabfrage
bereitgestellt. Dieser Vorgang kann sich im Hintergrund, auch ohne eine aktive Authentifikationsanfrage
des Nutzers, regelmäßig wiederholen.
[0044] Es kann ferner vorgesehen sein, dass über einen Signalgenerator Komplementärtöne
generiert werden, die dazu führen, dass bestimmte Frequenzen und damit Signaltöne
innerhalb des Signalgemisches verstärkt oder ausgelöscht werden. Dadurch verändert
sich auch die akustische Signatur der relevanten Sicherheitsinformation. Ferner können
bestimmte Tonfrequenzen, Klänge oder Töne verstärkt oder subtrahiert werden, um die
akustische Signatur zu verändern. Dies kann einmal zum Zeitpunkt des Einlesens oder
Erfassens der akustischen Information durch die Erfassungseinrichtung, bei der späteren
Zeichenanalyse oder auch in regelmäßigen Abständen dazwischen erfolgen, beispielsweise
im Hintergrund zwischen einer mobilen Ausleseeinrichtung und einem Authentifikationsserver.
[0045] In einer weiteren Ausführungsform ist vorgesehen, dass die Authentifikationsvorrichtung
ferner eine Anzeigeeinrichtung umfasst, auf der das aktuelle oder modifizierte Erscheinungsbild
des Sicherheitselements nach der Übermittlung durch die Authentifikationseinrichtung
für eine Authentifikation darstellbar ist. Dabei kann es sich beispielsweise um ein
Smartphone (Handy) handeln, auf dessen Display das lokal generierte oder von der Authentifikationsvorrichtung
übertragene Sicherheitselement oder daraus isolierte Sicherheitsmerkmale dargestellt
werden.
[0046] In einer ersten Variante kann vorgesehen sein, dass beispielsweise über die Kamera
eines Smartphones ein für die Authentifikation erforderliches Sicherheitselement mit
Sicherheitsmerkmalen eingelesen wird (beispielsweise ein Ticket). Das über die Erfassungseinrichtung
erfasste Bild des Sicherheitselementes ist über das Display des Smartphones (= Anzeigevorrichtung)
darstellbar. Das erfasste Abbild des Sicherheitselementes wird dann an eine Authentifikationsvorrichtung
übertragen. Für eine spätere Authentifikation ist es nicht mehr unbedingt notwendig,
dass zwischen der Authentifikationsvorrichtung und dem sich authentifizierenden (ersten)
Smartphone eine bestehende Netzwerkverbindung (z.B. Online-Verbindung) besteht. Vielmehr
ist eine weitere Authentifikation auch ohne Netzwerkverbindung ("Offline") möglich.
Diese erfolgt dadurch, dass eine Erfassungseinrichtung (zum Beispiel ein Lesegerät
an einer Supermarktkasse oder die Kamera eines zweiten Smartphones) das auf dem Display
des ersten Smartphones angezeigte Sicherheitselement bzw. die darauf abgebildeten
Sicherheitsmerkmale optisch erfasst und das so erfasste Erscheinungsbild mit dem in
der Authentifikationsvorrichtung hinterlegten Erscheinungsbild des Sicherheitsmerkmals
(= Referenzmerkmal) vergleicht. Erfindungsgemäß ist nun vorgesehen, dass wenigstens
eine Regeleinrichtung die entsprechenden Regeln für das Erfassen, das Einlesen und/oder
eine Analyse der Zeichen vorgibt (z.B. durch eine softwarebasierte Programmanweisung).
So kann eine Regeleinrichtung dem Lesegerät vorgeben, dass beispielsweise nur die
in einer bestimmten Farbe dargestellten Zeichen innerhalb eines Codes eingelesen werden
sollen. Die Abgleicheinrichtung der Authentifikationsvorrichtung übernimmt dann einen
Abgleich des von dem Lesegerät erfassten Sicherheitsmerkmals mit dem hinterlegten
Referenzmerkmal. Auch das Anzeigegerät selbst kann eine Regeleinrichtung umfassen,
die beispielweise vorgibt, welche Teile des Sicherheitsmerkmals dem Lesegerät gegenüber
angezeigt werden sollen. Dabei kann für eine Authentifikation auch vorgegeben sein,
dass die Regeln der Regeleinrichtung des Anzeigegerätes mit den Regeln der Regeleinrichtung
des Lesegerätes übereinstimmen. Auf diese Weise kann über die wenigstens eine Regeleinrichtung
vorgegeben werden, was bildlich von der Anzeigevorrichtung angezeigt und letztendlich
für eine Zeichenanalyse und Zeichenumwandlung herangezogen werden soll. Auch kann
die Abgleicheinrichtung die letzten, für die jeweilige Regeleinrichtung und deren
Nutzer, gültigen Zeichenfolgen mitteilen, so dass eine Authentifikation sogar möglich
ist, wenn beide Systeme "offline" sind, also weder der Nutzer, noch das Lesegerät
eine Verbindung zum jeweiligen Sicherheitsserver hat. Voraussetzung dazu ist, dass
sich das Sicherheitsmerkmal seit der letzten Mitteilung der nutzerseitigen Veränderung
hinsichtlich der relevanten Zeichen nicht bereits erneut weiterverändert hat, oder
eine entsprechende Fehlertoleranz akzeptiert wird.
[0047] In einer weiteren Ausführungsvariante kann auch vorgesehen sein, dass bestimmte Zeichen
innerhalb der Zeichenfolge des Sicherheitsmerkmals in akustische Töne umgewandelt
werden, die wiederum an das erste Smartphone übertragen zurück übertragen werden,
um eine akustische Authentifikation über das Mikrofon eines zweiten Smartphones (oder
einer anderen Erfassungseinrichtung) durchzuführen. Die vom zweiten Smartphone aufgenommenen
akustischen Signale werden für einen Abgleich dann an die Authentifikationseinrichtung
übertragen. Stimmt der Abgleich überein, ist die Person bzw. dessen Smartphone positiv
authentifiziert.
[0048] Die erfindungsgemäße Vorrichtung und das Verfahren können insbesondere zur Authentifikation
oder Bestimmung der Identität einer Person, eines Gerätes, einer Sache, eines Dienstes,
einer Anwendung und/oder eines Computerprogramms herangezogen werden. Ferner ist auch
der Einsatz damit verbundener Informationen für eine Dokumentation in einem Speichersystem,
Quittierungssystem oder Archivierungssystem möglich.
[0049] Die Erfindung wird in den nachfolgenden Ausführungsbeispielen näher erläutert.
[0050] In der in Fig. 1 dargestellten Ausführungsform ist ein Sicherheitselement 1 mit einer
Oberfläche 3 gezeigt. Auf oder in der Oberfläche 3 befindet sich wenigstens ein aus
Zeichen bestehendes Sicherheitsmerkmal 2. In der dargestellten Variante handelt es
sich bei den Zeichen beispielsweise um einen aus Buchstaben und Zahlen bestehenden
Code. Ferner sind Strukturmerkmale 4 vorgesehen, in der gezeigten Variante als Krakeleemuster
mit Rissen zu erkennen. Die Strukturmerkmale 4 (d.h. die Risse) führen dazu, dass
einzelne Zeichen des Sicherheitsmerkmals 2 (in der dargestellten Variante die Ziffern
2 und 5) durch die Erfassungseinrichtung nicht mehr eindeutig lesbar oder durch die
Zeichenerkennungseinrichtung 6 nicht mehr oder anders interpretierbar sind. Dadurch
entsteht ein über die Strukturmerkmale 4 verändertes Sicherheitselement, dessen Sicherheitsmerkmale
2 derart verändert sind, dass sie zu einem veränderten Ergebnis bei einer späteren
Zeichenerkennung der Zeichen führen. Über eine Kamera als optische Erfassungseinrichtung
5 wird das Erscheinungsbild des Sicherheitselements 1 und/oder der Zeichen des Sicherheitsmerkmals
2 erfasst und von einer Zeichenerkennungseinrichtung 6 ausgewertet. Die Zeichenerkennungseinrichtung
6 führt eine optische Zeichenerkennung (Optical Character Recognition; OCR-Erkennung)
durch. Anschließend erfolgt eine Zeichenanalyse, bei der die erkennbaren Zeichen des
Erscheinungsbildes des Sicherheitsmerkmals 2 in lesbare Zeichen umgewandelt oder interpretiert
werden. In der dargestellten Variante sind die Zeichen A, N, X, 3, 4 lesbar. Die Ziffern
2 und 5 sind aufgrund der überlagerten Risse des Strukturmerkmals 4 nicht mehr eindeutig
lesbar und werden - je nach Erkennungseinstellungen - somit nicht durch die Zeichenerkennungseinrichtung
6 nicht umgewandelt oder richtig interpretiert. Dadurch wird eine Information aus
erkennbaren und nicht eindeutig erkennbaren Zeichen geschaffen. Gegebenenfalls können
die nicht oder schwer erkennbaren Zeichen in alternative Zeichen oder Informationen
umgewandelt werden, was die Sicherheit zusätzlich erhöht. Hier lassen sich entsprechende
Umwandlungsregeln schaffen. Zum Beispiel wäre es auch möglich, Ziffern oder Buchstaben
vollständig durch andere Zeichen bei der OCR-Analyse ersetzen zu lassen.
[0051] Über eine Abgleicheinrichtung 7 erfolgt ein Abgleich des von der Erfassungseinrichtung
5 erfassten Sicherheitsmerkmals 2 durch einen Vergleich der von der Zeichenerkennungseinrichtung
6 umgewandelten Zeichen des Sicherheitsmerkmals 2 mit einem in einem Speicher hinterlegten
Referenzmerkmal.
[0052] Erfindungsgemäß ist nun vorgesehen, dass nicht nur eine einfache optische Zeichenerkennung
und Umwandlung von erkennbaren Zeichen erfolgt. Die Authentifikationsvorrichtung umfasst
ferner wenigstens eine Regeleinrichtung 8, bei der die Erfassungsbedingungen zum Erfassen
des Erscheinungsbildes der Zeichen und/oder die Einlesebedingungen für die Zeichenerkennung
und/oder die Analyseparameter für die Zeichenanalyse der Zeichen des Sicherheitsmerkmals
2 für eine Authentifikationsanfrage festgelegt sind. So kann die Regeleinrichtung
8 beispielsweise festlegen, dass nur die verstärkt hervorgehobenen Zeichen A und X
in der Zeichenfolge des Sicherheitsmerkmals 2 für die spätere Zeichenerkennung durch
die Zeichenerkennungseinrichtung 6 herangezogen werden. Dies kann beispielsweise durch
eine bestimmte Farbgebung unter Anwendung eines Filters erfolgen. Alternativ kann
eine Bestrahlung des Sicherheitselements 1 mit Komplementärfarben erfolgen, so dass
beispielsweise die Buchstaben A und X verstärkt werden, während die anderen Zeichen
des Sicherheitsmerkmals 2 durch Anwendung der Komplementärfarbe ausgelöscht oder zumindest
abgeschwächt werden. Die Regeleinrichtung 8 kann auch vorgeben, dass nur bestimmte
Zeichen der Zeichenfolge des Sicherheitsmerkmals 2 für eine Authentifikation herangezogen
werden, beispielsweise nur bestimmte Zeichenpositionen oder Ausschnitte des Sicherheitselements
1.
[0053] Die Regeleinrichtung 8 kann aber nicht nur die Einlesebedingungen für die Erfassungseinrichtung
5 vorgeben, sondern auch die Analyseparameter für eine spätere Zeichenanalyse. Diese
können beispielsweise vorsehen, dass nur bestimmte Zeichen der Zeichenfolge des Sicherheitselements
2 für eine Umwandlung herangezogen und somit für eine spätere Authentifikation relevant
werden.
[0054] Zeichen, welche beispielsweise aus mehreren Farben zusammengesetzt sind, können je
nach Ausgestaltung, der Anwendung von Komplementärlicht oder Art der Ausleseregel
unterschiedliche Ergebnisse liefern: Besteht beispielsweise die Ziffer "8" zur einen
Hälfte aus blauer und zur anderen Hälfte aus roter Farbe, so würde diese Ziffer bei
Anwendung der Ausleseregel, dass nur die Farbe "blau" gilt, als Ziffer "3" interpretiert.
Dies ist auch der Fall, wenn das Zeichen unter blauem Licht auf einem Bildschirm ausgelesen
würde, da sich in diesem Fall der rote Teil zu weiß verändert. Beim Auslesen eines
gedruckten Bildes unter blauem Licht würde sich dieser rote Teil zu schwarz verändern,
während der blaue Teil blau bliebe. Eine Ausleseregel, dass nur blau ausgelesen werden
soll, würde also in jedem Fall die Ziffer "3" als Resultat liefern.
[0055] In Fig. 2 ist eine weitere Ausführungsvariante des erfindungsgemäßen Verfahrens bzw.
der Authentifikationsvorrichtung gezeigt. Dabei ist vorgesehen, dass zunächst eine
Zeichenerkennung der Zeichen des Sicherheitsmerkmals 2 des Sicherheitselements 1 erfolgt,
wobei alle oder ein Teil der Zeichen durch die Zeichenerkennungseinrichtung 6 nach
Erfassung durch die Erfassungseinrichtung 5 in eine akustische Tonfolge umgewandelt
werden. Dadurch entsteht eine charakteristische, von den auf dem Sicherheitselement
1 aufgeprägten Zeichen abhängige akustische Signatur, die für eine Authentifikation
über die Abgleicheinrichtung 7 herangezogen werden können. So kann bei dieser Variante
vorgesehen sein, dass die generierte Tonfolge dem Nutzer für die Authentifikation
übermittelt wird, so dass dieser die übermittelte Tonfolge für eine Authentifikation
abspielen muss, damit die Tonfolge über eine separate weitere Erfassungseinrichtung
5, in diesem Fall ein Mikrofon, wiederum eingelesen und mit der hinterlegten Referenztonfolge
über die Abgleicheinrichtung 7 verglichen wird (akustische Signatur). Stimmen beide
Tonfolgen entsprechend den Vorgaben überein, so verläuft die Authentifikation positiv.
[0056] Es ist auch der umgekehrte Fall möglich, nämlich dass die Authentifikationseinrichtung
das Sicherheitselement des Nutzers liest und aus Teilen der erfassten Zeichen einen
individuellen Klang generiert, welcher über das Mikrophon des Nutzers aufgenommen
und digital an einen zentralen Authentifikationsserver weitergeleitet wird, der wiederum
von der Authentifikationseinrichtung diesen Klang ebenfalls erhalten und hinterlegt
hat und dessen akustische Übereinstimmung prüft.
[0057] Sicherheitserhöhend kann bei dieser Variante nun vorgesehen werden, dass nach der
Übermittlung der korrekten Tonfolge in einem weiteren Verlauf die akustische Information
vor der Erfassung durch die Erfassungseinrichtung 5 verändert wird, beispielsweise
durch Einspielen weiterer Signale, wie Umgebungsgeräusche, welche die Tonfolge oder
das Tongemisch verändern. Dadurch wird eine neue akustische Signatur generiert, die
wiederum als neue Sicherheitsinformation in der Authentifikationsvorrichtung hinterlegt
werden kann. Diese neue akustische Signatur dient dann als Ausgangsbasis für eine
spätere Identifikation des Nutzers.
[0058] In Fig. 3 ist ein beispielhaftes Sicherheitselement 1 gezeigt, bei dem eine Vielzahl
von Sicherheitsmerkmalen 2 in Form von Codes zu erkennen ist. Die Sicherheitsmerkmale
2 sind unterschiedlich aufgemacht, indem die Zeichen aus unterschiedlichen Farben,
unterschiedlichen Größen, Schriften oder Zeichenabständen bestehen. Die Oberfläche
3 des Sicherheitselementes 1 ist mit einem Lack überzogen, in dem sich ein Krakelee
bzw. Risse als Strukturmerkmal 4 ausbilden. Die Risse durchziehen das Sicherheitselement
1 und überlagern dadurch einzelne Zeichen der Sicherheitsmerkmale 2.
[0059] Dieses Sicherheitselement 1 wird im Zuge einer Authentifikationsabfrage von einer
Erfassungseinrichtung (nicht gezeigt) erfasst und einer optischen Zeichenerkennung
(OCR-Analyse) unterzogen. Die erkennbaren Zeichen werden in entsprechende computerlesbare
Zeichen umgewandelt. Zeichen, die nicht eindeutig erkennbar sind oder von einem Strukturmerkmal
4 überlagert sind, erhalten eine andere Zuordnung, beispielweise eine Leerstelle oder
ein beliebiges anders Zeichen, wodurch ein individueller Code generiert wird, der
nicht vorhersehbar ist und sich vom eingelesenen Code unterscheidet. Über eine oder
mehrere Regeleinrichtungen (nicht gezeigt) kann nun bestimmt werden, wie das Einlesen
oder die OCR-Analyse erfolgen soll. So kann beim Erfassen des Sicherheitselementes
1 festgelegt werden, dass nur kursiv geschriebene Zeichen des Sicherheitsmerkmals
2 eingelesen werden sollen. Eine weitere Regel kann vorsehen, dass nur Zeichen mit
einer bestimmten Farbgebung erfasst werden. Ferner können auch Regeln für die OCR-Umwandlung
vorgegeben werden, beispielswiese Schwellenwerte für eine eindeutige/unscharfe Erkennung
von Zeichen.
[0060] Ein solches Sicherheitselement 1 ist für einen Fälscher mit überschaubarem Aufwand
unmöglich zu kopieren. Auch kennt dieser die einzelnen Regeln für die Erfassung oder
die OCR-Umwandlung nicht, so dass er unmöglich die beim Authentifikationsserver als
Referenzmerkmal hinterlegte Sicherheitsinformation vorhersehen kann. Zur Authentifikation
werden dieselben Regeln verwendet, die zuvor schon beim erstmaligen Einlesen des Sicherheitselementes
1 herangezogen wurden. Handelt es sich hierbei um das Original, so verläuft die Authentifikation
positiv. Sollte der Vergleich zu viele Unterschiede bei der Zeichenerkennung oder
Zeicheninterpretation zu Tage fördern, so würde die Authentifikation fehlschlagen
und ein Alarm ausgelöst werden.
[0061] In Fig. 4 ist eine weitere Variante der erfindungsgemäßen Authentifikationsvorrichtung
gezeigt. Die Authentifikationsvorrichtung kann dabei aus mehreren, räumlich getrennten
Komponenten bestehen, die beispielsweise über ein Netzwerk (zum Beispiel dem Internet)
miteinander verbunden sind. Ausgangspunkt ist ein physisches Sicherheitselement 1
(z.B. Ticket), auf dessen Oberfläche 3 Sicherheitsmerkmale 2 in Form eines Codes ausgebildet
sind. Einzelne Zeichen des Sicherheitsmerkmals 2 werden von Rissen als Strukturmerkmal
4 überlagert und sind dadurch für eine spätere OCR-Analyse nicht mehr einwandfrei
auswertbar. Über ein Handy 1 erfolgt eine optische Erfassung des Sicherheitselementes
1 mittels eingebauter HandyKamera, die als Erfassungseinrichtung 5 dient. Nach der
erfolgten Erfassung des Sicherheitselementes 1 wird auf dem Anzeigegerät des Handy
1 das Sicherheitselement 1 dargestellt und an einen Server als Bild oder bereits ausgelesenes
Sicherheitsmerkmal in Codeform gesendet, der zum einen das Abbild des Sicherheitselementes
1 hinterlegen kann, zugleich jedoch auch eine Zeichenerkennung bzw. einen Abgleich
mit einem Referenzmerkmal durchführen kann. Aus diesem Grund umfasst der Server eine
Zeichenerkennungseinrichtung 6 sowie eine Abgleicheinrichtung 7. Das Handy 1 und/oder
2 kann die Funktionen des Servers übernehmen, insbesondere wenn es sich um eine lokale
Anmeldung auf dem Handy handelt. In diesem Fall würde der Server lediglich aktualisiert
werden.
[0062] Die Authentifikation erfolgt in der dargestellten Ausführungsvariante über ein weiteres
Auslesegerät (Handy 2). Mit diesem Auslesegerät als weitere Erfassungseinrichtung
5 erfolgt das Einlesen des im Anzeigegerät des Handy 1 dargestellten Sicherheitselementes
1. Eine Regeleinrichtung 8 gibt vor, dass das Auslesen beispielsweise mit Rotlicht
erfolgen soll, so dass in dem Sicherheitselement 1 nur die Ziffern 5 und 3 des Sicherheitsmerkmals
2 erkennbar sind. Die Ausleseregel kann, je nach Variante, entweder vom Server selbst
oder dem Handy 2 vorgegebenen werden, sofern dieses eine eigene Regeleinrichtung 8
umfasst, welche die Ausleseregel zum Einlesen des Sicherheitselementes 1 vorgibt.
Dabei können das Handy 1, der Server und/oder das Handy 2 eine eigene Regeleinrichtung
8 umfassen, was vom jeweiligen Anwendungsfall abhängt. So lassen sich individuell
die Regeln und Parameter für das Einlesen und die anschließende Auswertung des Sicherheitsmerkmals
für die einzelnen Komponenten der Authentifikationsvorrichtung festlegen.
[0063] Schon ohne Umwandlung der von der Erfassungseinrichtung 5 erfassten Zeichen des Anzeigegerätes
des Handy 1 ist ausreichend, um ein hohes Maß an Sicherheit zu garantieren. Sicherheitserhöhend
kann nun hinzukommen, dass die mit dem Auslesegerät des Handy 2 erfassten Zeichen
des Sicherheitsmerkmals 2 zusätzlich einer OCR-Erkennung unterzogen wird, um lesbare
Zeichen in computerlesbare Zeichen umzuwandeln. Dabei sind einzelne Zeichen aufgrund
der überlagerten Strukturmerkmale 4 nicht mehr einwandfrei interpretierbar.
[0064] Ein besonderes Merkmal der hier gezeigten Ausführungsvariante der erfindungsgemäßen
Authentifikationsvorrichtung liegt darin, dass das Anzeigegerät des Handy 1 mit dem
Server bei einer Authentifikationsabfrage nicht verbunden sein muss, d. h. die Authentifikation
kann auch dann durchgeführt werden, wenn das Handy 1 "offline" ist. Über die Abgleicheinrichtung
7 des Servers erfolgt ein Vergleich des von dem Auslesegerät des Handys 2 erfassten
Sicherheitsmerkmals 2 mit dem hinterlegten Referenzzeichen. Eine doppelte Authentifikation
kann durchgeführt werden, wenn das Handy 1 eine intakte Netzwerkverbindung hat, d.h.
"online" ist, denn dann kann das Handy 2 das erfasste Sicherheitsmerkmal 2 durch eine
Rückabfrage mit dem Handy 1 gegenprüfen.
[0065] In einer weiteren bevorzugten (nicht gezeigten) Variante ist vorgesehen, dass eine
mobile Kommunikationseinrichtung (z.B. das Handy 1 oder Handy 2) die Zeichenerkennungseinrichtung
6 und/oder die Abgleicheinrichtung 7 und/oder Regeleinrichtung 8 umfasst. Dann bräuchte
man keinen separaten Server. Das Handy würde dessen Funktionen übernehmen.
[0066] Fig. 5 zeigt eine alternative Variante der erfindungsgemäßen Authentifikationsvorrichtung
(= Authentifikationseinrichtung), bei der alle Komponenten der Authentifikationsvorrichtung
eine Verbindung innerhalb eines Netzwerkes haben (= alle Einrichtungen online). Auch
hier wird über ein Handy 1 zunächst ein physisches Sicherheitselement 1 mittels Handykamera
erfasst und an den Authentifikationsserver übertragen, der bedarfsweise eine Zeichenerkennung
über eine Zeichenerkennungseinrichtung 6 und gegebenenfalls einen Zeichenabgleich
mit einem hinterlegten Referenzzeichen über eine Abgleicheinrichtung 7 vornehmen kann.
[0067] Zusätzlich ist eine lokale Datenbank vorgesehen, die einen Speicher mit eingelesenen
Codes für einen "offline"-Betrieb umfasst. Dabei erfolgt eine regelmäßige Aktualisierung
entsprechend einer vorgegebenen Regel (z.B. eine Definition) zwischen dem Authentifikationsserver
und der lokalen Datenbank. Diese Datenbank kann sich auch direkt auf dem Handy 2 befinden.
Das Auslesen soll gemäß Ausleseregel mit Rotlicht erfolgen. Zeichen, welche in Komplementärfarben
zu dem roten Licht dargestellt sind, sind bei der OCR-Analyse nicht darstellbar und
werden neutralisiert.
[0068] Für eine Authentifikation wird zunächst das Sicherheitselement 1 auf dem Display
(Anzeigegerät) des Handy angezeigt. Sofern das Handy 1 mit einer Regeleinrichtung
8 versehen ist, kann das Anzeigen des Sicherheitselementes 1 auch entsprechend vorgegebener
Bedingungen oder Regeln erfolgen. In jedem Fall wird das angezeigte Sicherheitsmerkmal
des Handy 1 von dem Auslesegerät des Handy 2 erfasst. Auch das Auslesen kann entsprechend
vorgegebener Regeln mittels einer Regeleinrichtung 8 erfolgen, so dass in der dargestellten
Variante als Resultat die Ziffern "5" und "3" der Zeichenfolge des Sicherheitsmerkmals
2 sichtbar sind. Anschließend erfolgt eine Überprüfung ("check") mit dem Authentifikationsserver
dahingehend, ob das vom Auslesegerät des Handy 2 erfasst Sicherheitsmerkmal 2 mit
dem hinterlegten Sicherheitsmerkmal übereinstimmt. Die hinterlegten Referenzdaten
können entweder beim Authentifikationsserver selbst oder einer internen oder externen
lokalen Datenbank hinterlegt sein. Die Regeleinrichtung 8 kann entweder beim Server,
dem Handy 1 oder Handy 2 zugeordnet sein oder mehreren dieser Einrichtungen.
[0069] In einer alternativen Variante kann das Auslesegerät des Handy 2 auch das physische
Sicherheitselement 1 selbst auslesen.
[0070] In Fig. 6 ist eine Verfahrensvariante gezeigt, bei der einzelne oder alle Einrichtungen
der erfindungsgemäßen Authentifikationsvorrichtung keine Netzwerkverbindungen haben
(= alle Einrichtungen offline). In diesem Fall kommuniziert das Auslesegerät des Handy
2 direkt mit der lokalen Datenbank und führt eine Überprüfung des vom Anzeigegerät
des Handy 1 erhaltenen Sicherheitsmerkmals 2 direkt mit der lokalen Datenbank durch.
Bei dieser Variante würde somit keine Zeichenerkennung oder Abgleich mit dem Authentifikationsserver
erfolgen.
[0071] In Fig. 7 ist die Situation dargestellt, dass lediglich das Handy 1 offline ist,
während das Handy 2 online ist. In diesem Fall würde eine Überprüfung des Sicherheitsmerkmals
2 über den Authentifikationsserver erfolgen. Die Iokale Datenbank wäre bei dieser
Verfahrensvariante für eine Überprüfung des eingelesenen Sicherheitsmerkmals 2 nicht
erforderlich.
[0072] In Fig. 8 ist die Situation dargestellt, bei der das Handy 1 online ist, während
das Handy 2 offline ist. In diesem Fall würde eine Kommunikationsverbindung zwischen
dem Authentifikationsserver und dem Handy 1 bestehen. Das Auslesegerät des Handy 2
kann nach wie vor das physische Sicherheitselement 1 direkt auslesen oder über das
Anzeigegerät des Handy 1 dargestellte Sicherheitsmerkmal 2, wenn das Handy 1 online
ist. Ansonsten erfolgt wiederum eine Überprüfung des ausgelesenen Sicherheitsmerkmals
2 über eine lokale Datenbank.
1. Authentifikationsvorrichtung, umfassend
- ein Sicherheitselement (1) mit wenigstens einem aus Zeichen bestehenden Sicherheitsmerkmal
(2), die über eine Zeichenerkennung erfassbar sind,
- wenigstens eine Erfassungseinrichtung (5) zum Erfassen des Erscheinungsbilds der
Zeichen des Sicherheitsmerkmals (2),
- wenigstens eine Zeichenerkennungseinrichtung (6) zur Durchführung einer Zeichenerkennung
und/oder einer Zeichenanalyse, bei der die erkennbaren Zeichen des Erscheinungsbildes
des Sicherheitsmerkmals (2) in maschinenlesbare Zeichen, eine Information oder akustische
Töne umgewandelt werden,
- wenigstens eine Abgleicheinrichtung (7) zum Abgleich des von der Erfassungseinrichtung
(5) erfassten Sicherheitsmerkmals (2) und/oder der von der Zeichenerkennungseinrichtung
(6) umgewandelten Zeichen, Informationen oder Tonfolgen mit einem in einem Speicher
hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen und/oder
einem oder mehreren Referenztönen, dadurch gekennzeichnet, dass die Authentifikationsvorrichtung wenigstens eine Regeleinrichtung (8) umfasst, bei
der die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder
die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für
die Zeichenanalyse der Zeichen des Sicherheitsmerkmals (2) für eine Authentifikationsanfrage
festgelegt sind und dass das Sicherheitselement (1) wenigstens ein Strukturmerkmal
(4) aufweist, welches das Erscheinungsbild des Sicherheitsmerkmals (2) und somit die
Erfassbarkeit eines oder mehrerer Zeichen des Sicherheitsmerkmals (2) bei einer Zeichenerkennung
und/oder Zeicheninterpretation beeinflusst.
2. Authentifikationsvorrichtung nach Anspruch 1, dadurch gekennzeichnet, dass das Strukturmerkmal (4) eine Materialschicht und/oder eine Eigenschaft des Sicherheitselementes
(1) und/oder des Sicherheitsmerkmals (2) oder Teilen davon ist, welches das das Erscheinungsbild
des Sicherheitsmerkmals (2) und somit die Erfassbarkeit eines oder mehrerer Zeichen
des Sicherheitsmerkmals (2) bei einer Zeichenerkennung und/oder Zeicheninterpretation
beeinflusst.
3. Authentifikationsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass das Strukturmerkmal (4) des Sicherheitselements (1) ausgewählt ist aus der Gruppe
bestehend aus einem Krakeleemuster in Form von Rissen, Abplatzungen, Sprüngen oder
Ausnehmungen; 3D-Oberflächenveränderungen wie Oberflächenerhebungen oder Oberflächenvertiefungen,
Relativverlagerungen von Zeichen auf dem Sicherheitselement (1), farbliche oder mechanische
Veränderungen der Zeichen und/oder des Hintergrundes des Sicherheitselements (2) wie
Überschattungen oder Trübungen, wobei das Strukturmerkmal (4) zumindest teilweise
das Sicherheitsmerkmal (2) überlagert, entfernt oder auf sonstige Weise verändert.
4. Authentifikationsvorrichtung nach einem der Ansprüche 2 bis 3, dadurch gekennzeichnet, dass sich ein Strukturmerkmal (4) des Sicherheitselements (1) selbst dynamisch in zufälliger
Weise verändert und somit zu einem veränderten Erscheinungsbild des Sicherheitselements
(1) zwischen zwei Abfragezeitpunkten führt, wobei die dynamische Veränderung des Strukturmerkmals
(4) des Sicherheitselements (1) bedingt ist durch eine Materialeigenschaft des Strukturmerkmals
(4), eine inhärente Eigenschaft des Sicherheitselements (1) und/oder durch eine Beeinflussung
über einen externen physikalischen und/oder chemischen und/oder biologischen Faktor.
5. Authentifikationsvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Einlesebedingungen für die Erfassung des Erscheinungsbildes des Sicherheitsmerkmals
(2) und/oder die Zeichenerkennung und/oder die Zeichenanalyse eine Erkennungsschwelle
für ein erkennbares und/oder nicht erkennbares Zeichen, eine Intensitätsmessung der
Helligkeit- und/oder der Farbwerte der Zeichen, eine Farbbestimmung der Zeichen, eine
Größenbestimmung der Zeichen, eine Positionsbestimmung der Zeichen, ein Schärfen-
oder Unschärfebereich, die Anwendung eines Filters oder einer Maske, eine Über- oder
Unterbelichtung, eine Belichtung mit Komplementärfarben oder eine sonstige Eigenschaft
der Zeichen umfassen.
6. Authentifikationsvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement (1) ein Biopolymer umfasst, welches entweder schichtartig
aufgebaut ist, oder das Sicherheitselement (1) oder Teile davon bildet, oder bei dem
Zeichen des Sicherheitsmerkmals (2) aus einem Biopolymer gebildet sind, wobei sich
das Biopolymer aufgrund biologischer, chemischer, physikalischer oder mechanischer
Einflüsse zusätzlich verändert.
7. Authentifikationsvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ferner eine Anzeigeeinrichtung vorgesehen ist, auf der das aktuelle oder modifizierte
Erscheinungsbild des Sicherheitselements (1) nach Übermittlung durch oder an die Abgleicheinrichtung
(7) für eine Authentifikation darstellbar ist.
8. Authentifikationsvorrichtung nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Regeleinrichtung (8) Bestandteil der Erfassungseinrichtung (5) und/oder der Zeichenerkennungseinrichtung
(6) und/oder der Abgleicheinrichtung (7) ist.
9. Verfahren zur Authentifikation oder Bestimmung der Identität einer Person, eines Gerätes,
einer Sache, eines Dienstes, einer Anwendung und/oder eines Computerprogramms, bei
dem eine Authentifikation über ein Sicherheitselement (1) mit wenigstens einem Sicherheitsmerkmal
(2) und einer Authentifikationseinrichtung erfolgt, umfassend die Schritte:
- Bereitstellen eines Sicherheitselements (1) mit wenigstens einem aus Zeichen bestehenden
Sicherheitsmerkmal (2), die über eine Zeichenerkennung erfassbar sind,
- Erfassen des Erscheinungsbilds der Zeichen des Sicherheitsmerkmal (2) über eine
Erfassungseinrichtung,
- Durchführen einer Zeichenerkennung und/oder einer Zeichenanalyse, bei der die erkennbaren
Zeichen des Erscheinungsbildes des Sicherheitsmerkmals (2) in maschinenlesbare Zeichen
umgewandelt werden,
- Abgleichen des von der Erfassungseinrichtung (5) erfassten Sicherheitsmerkmals (2)
und/oder der von der Zeichenerkennungseinrichtung (6) umgewandelten Zeichen mit einem
in einem Speicher hinterlegten Referenzmerkmal und/oder einem oder mehreren Referenzzeichen
und/oder einem oder mehreren Referenztönen,
dadurch gekennzeichnet, dass die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder
die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für
die Zeichenanalyse der Zeichen des Sicherheitsmerkmals (2) festgelegt werden und dass
das Sicherheitselement (1) mit wenigstens einem Strukturmerkmal (4) ausgerüstet wird,
welches das Erscheinungsbild des Sicherheitsmerkmals (2) und somit die Erfassbarkeit
eines oder mehrerer Zeichen des Sicherheitsmerkmals (2) bei einer Zeichenerkennung
und/oder Zeicheninterpretation beeinflusst.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass zumindest eine Einlesebedingung zwischen zwei Abfragezeitpunkten einer Sicherheitsabfrage
verändert wird, wodurch ein zuvor beim ersten Abfragezeitpunkt erkennbares Zeichen
in ein nicht erkennbares Zeichen, oder ein zuvor nicht erkennbares Zeichen in ein
erkennbares Zeichen, oder ein erkennbares Zeichen in ein anderes erkennbares Zeichen
umgewandelt wird.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Authentifikation nur bestimmte Zeichen innerhalb des Sicherheitsmerkmals
(2) herangezogen werden, wobei die Auswahl über eine Regeleinrichtung (8) erfolgt,
welche die Erfassungsbedingungen zum Erfassen des Erscheinungsbilds der Zeichen und/oder
die Einlesebedingungen für die Zeichenerkennung und/oder die Analyseparameter für
die Zeichenanalyse der Zeichen des Sicherheitsmerkmals (2) vorgibt.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest eine Einlesebedingung vorsieht, dass die Erfassung des Erscheinungsbilds
der Zeichen des Sicherheitsmerkmal (2) zumindest abschnittsweise so beeinflusst wird,
dass bestimmte Zeichen für die spätere Zeichenerkennung und/oder Zeichenanalyse nicht
lesbar sind, oder nicht lesbare Zeichen für eine spätere Zeichenerkennung und/oder
Zeichenanalyse lesbar werden, und/oder lesbare Zeichen in einer späteren Zeichenerkennung
anders interpretiert werden.
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitselement (1) auf einer Anzeigevorrichtung dargestellt wird, wobei eine
Einlesebedingung vorsieht, dass die Wiedergabe des Erscheinungsbilds der Zeichen des
Sicherheitsmerkmal in der Anzeigevorrichtung zumindest abschnittsweise so beeinflusst
ist, dass bestimmte Zeichen für die spätere Zeichenerkennung und/oder Zeichenanalyse
nicht lesbar sind, oder nicht lesbare Zeichen für eine spätere Zeichenerkennung und/oder
Zeichenanalyse lesbar werden, und/oder lesbare Zeichen in einer späteren Zeichenerkennung
anders interpretiert werden.
14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Einlesen des Sicherheitselements (1) oder Teile davon unter einer Beleuchtung
mit Komplementärfarben erfolgt, so dass bestimmte Zeichen für die spätere Zeichenerkennung
und/oder Zeichenanalyse nicht lesbar sind, oder nicht lesbare Zeichen für eine spätere
Zeichenerkennung und/oder Zeichenanalyse lesbar werden, und/oder lesbare Zeichen in
einer späteren Zeichenerkennung anders interpretiert werden.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine optische Zeichenerkennung (OCR-Erkennung) mit einer optischen Zeichenanalyse
(OCR-Erkennung) und/oder eine akustische Zeichenerkennung mit einer akustischen Zeichenanalyse
durchgeführt wird/werden, wobei veränderte, nicht lesbare Zeichen in lesbare Zeichen
neu interpretiert werden, und/oder veränderte lesbare Zeichen in andere lesbare Zeichen
neu interpretiert werden.