Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUGMENTED REALITY ANIMATION
Document Type and Number:
WIPO Patent Application WO/2020/239840
Kind Code:
A1
Abstract:
The invention relates to an authentication method for a security feature of a series of security features, each of which comprises a machine-readable first element (3a, 3b, 3c, 3d) with a first code that is unique in the series of security features and an optically variable second element (4a, 4b, 4c, 4d) with a second code that can be read by a user in that a mobile terminal (20) with a camera (21), a screen (22), and a computing unit (23) is used, the machine-readable element (3a, 3b, 3c, 3d) is detected by the camera (21) of the mobile terminal (20), the computing unit (23) ascertains the first code from the machine-readable element (3a, 3b, 3c, 3d), the first code is assigned a second code, an animation of at least one assigned second code (34a) is displayed in an augmented reality of the security feature on the screen (22), and the assigned second code (34a) is compared with the readable second code, thus ascertaining the authenticity of the security feature.

Inventors:
BORGSMÜLLER STEFAN (DE)
SCHEIBENSTOCK STEFFEN (DE)
Application Number:
PCT/EP2020/064712
Publication Date:
December 03, 2020
Filing Date:
May 27, 2020
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
TESA SCRIBOS GMBH (DE)
International Classes:
G06K5/00; G06T7/70; G07D7/00; H04W12/00; G06K7/10
Domestic Patent References:
WO2018111858A12018-06-21
WO2012136138A12012-10-11
Foreign References:
US20160321531A12016-11-03
US20120269402A12012-10-25
US20170091505A12017-03-30
US20160026626A12016-01-28
CN102663592B2016-08-10
US20120269402A12012-10-25
US8814048B22014-08-26
US10045001B22018-08-07
DE102014108578A12015-12-24
Download PDF:
Claims:
Patentansprüche

1. Authentifizierungsverfahren eines Sicherheitsmerkmals aus einer Serie von

Sicherheitsmerkmalen mit jeweils einem maschinenlesbaren ersten Element (3a,

3b, 3c, 3d) mit einem ersten Code, der in der Serie von Sicherheitsmerkmalen jeweils einzigartig ist, und einem optisch variablen zweiten Element (4a, 4b, 4c, 4d) mit einem für einen Benutzer lesbaren zweiten Code, indem

ein mobiles Endgerät (20) mit einer Kamera (21), einem Bildschirm (22) und einer Recheneinheit (23) verwendet wird,

das maschinenlesbare Element (3a, 3b, 3c, 3d) mit der Kamera (21) des mobilen Endgeräts (20) erfasst wird,

die Recheneinheit (23) aus dem maschinenlesbaren Element (3a, 3b, 3c, 3d) den ersten Code ermittelt und der erste Code einem zweiten Code zugeordnet wird, auf dem Bildschirm (22) eine Animation zumindest eines zugeordneten zweiten Codes (34a) in einer Augmented Reality des Sicherheitsmerkmals dargestellt wird und der zugeordnete zweite Code (34 a) mit dem lesbaren zweiten Code verglichen wird und dadurch die Authentizität des Sicherheitsmerkmals ermittelt wird.

2. Authentifizierungsverfahren nach Anspruch 1 ,

dadurch gekennzeichnet, dass der zweite Code in der Serie vielfältig gewählt wird.

3. Authentifizierungsverfahren nach Anspruch 1 ,

dadurch gekennzeichnet, dass der zweite Code in der Serie einzigartig gewählt ist.

4. Authentifizierungsverfahren nach Anspruch 1 ,

dadurch gekennzeichnet, dass auf dem Bildschirm (22) ein Livestream des Sicherheitsmerkmals erzeugt wird und eine Relativposition des optisch variablen Elementes (4a, 4b, 4c, 4d) gegenüber dem mobilen Endgerät (20) durch die Relativposition des maschinenlesbaren Elementes (3a, 3b, 3c, 3d) gegenüber dem mobilen Endgerät (20) ermittelt wird und die Relativposition zur Darstellung der Augmented Reality verwendet wird.

5. Authentifizierungsverfahren nach Anspruch 1 oder 2,

dadurch gekennzeichnet, dass das mobile Endgerät (20) eine Eingabeeinrichtung aufweist, mit der eine Identität des lesbaren zweiten Codes mit dem zugeordneten zweiten Code bejaht oder verneint werden kann.

6. Authentifizierungsverfahren nach Anspruch 3,

dadurch gekennzeichnet, dass die Eingabeeinrichtung als ein Touchscreen, als Gestensteuerung oder als Spracheingabe ausgebildet wird.

7. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass die ersten und zweiten Codes in einer Datenbank abgelegt und einander zugeordnet werden und die Recheneinheit (23) auf die Daten der Datenbank zugreift.

8. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass der zugeordnete zweite Code aus dem erfassten ersten Code errechnet wird.

9. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass das optisch variable zweite Element (4a, 4b, 4c, 4d) ein Hologramm oder Mikrolinsen oder eine Kippfarbe enthält.

10. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass in das optisch variable zweite Element (4a, 4b, 4c, 4d) Beugungsgitter in Form des zweiten Codes eingeformt werden.

11. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass in das optische variable zweite Element (4a, 4b, 4c, 4d) Hologramme in Form des zweiten Codes eingeformt werden.

12. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass das optisch variable zweite Element (4a, 4b, 4c, 4d) in einem laserlithographischen Verfahren mit einer Auflösung von mindestens 1.200 dpi, vorzugsweise mindestens 5.000 dpi, vorzugsweise mindestens 15.000 dpi erzeugt wird.

13. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass eine Lichtquelle am mobilen Endgerät (20) angeordnet wird und die Lichtquelle zur Beleuchtung des lesbaren zweiten Codes eingeschaltet wird.

14. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass der zweite Code bei diffuser Beleuchtung nicht gelesen werden kann und bei angeschalteter Lichtquelle des Endgeräts gelesen werden kann.

15. Authentifizierungsverfahren nach Anspruch 14,

dadurch gekennzeichnet, dass der zweite Code in Form eines computergenerierten Fourier- oder Fresnelhologramms hergestellt wird.

16. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass die Animation des zugeordneten zweiten Codes (34a) in der Augmented Reality bei dem erfassten lesbaren zweiten Code dargestellt wird.

17. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass das Sicherheitsmerkmal als Sicherheitsetikett ausgebildet wird.

18. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass das Endgerät mittels der Kamera (21) eine

Beleuchtungssituation einer Umgebung ermittelt, um die Animation an die

Beleuchtungssituation der Umgebung anzupassen.

19. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass die Animation abhängig von einem

Betrachtungswinkel zwischen Endgerät und optisch variablem Element dargestellt wird.

20. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass das Ergebnis der Authentifizierung in der

"Augmented Reality" dargestellt wird. 21. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass in der Augmented Reality produktspezifische Informationen dargestellt werden. 22. Verfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass in der Augmented Reality Bonusprogramme und/oder Gewinnspiele dargestellt werden.

23. Verfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass die Informationen, Bonusprogramme und/oder

Gewinnspiele abhängig von der individuellen Seriennummer des Produkts ausgestaltet werden.

24. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass der erste Code ein Barcode ist.

25. Authentifizierungsverfahren nach einem der vorstehenden Ansprüche,

dadurch gekennzeichnet, dass der erste Code insbesondere ein QR-Code oder ein Datamatrix Code ist.

Description:
Augmented Reality Animation

Die Erfindung betrifft ein Authentifizierungsverfahren eines Sicherheitsmerkmals.

Zur Verbesserung der Überprüfung von Sicherheitsmerkmalen durch Endkonsumenten wird versucht, den Endkonsumenten beispielsweise durch Animationen zu schulen. Die Animationen können wie in der US 2012/0269402 A2 das betrachtungswinkelabhängige Aussehen von OVDs vermitteln.

Nachteilig daran ist es, dass OVDs je nach Beleuchtung und Winkel unterschiedlich aussehen. So ist es für den Betrachter nicht leicht zu erkennen, ob das präsentierte OVD eine Fälschung ist oder ob nur die Beleuchtungsbedingungen nicht optimal sind und somit ein anderes Erscheinungsbild hervorrufen.

Im Stand der Technik gibt es Vorschläge zur Authentifizierung von Objekten zur Darstellung einer erweiterten Realität (augmented reality AR). Hierbei geht es darum, Objekte zu erkennen, um bestimmte Inhalte mittels AR zu diesem Objekt darstellen zu können. Die US 8814048 B2 schlägt einen maschinenlesbaren Identifier zur Authentifizierung des Objektes vor. Die US 10045001 B2 schlägt einen SmartTag zur Authentifizierung des Objektes vor.

In der DE 10 2014 108 578 A1 ist ein Verfahren zur Prüfung von Sicherheitsdokumenten offenbart, bei dem dem Benutzer mittels AR eine Animation eines OVD eingeblendet wird. Das Verfahren wendet sich an Experten. In diesem Fall handelt es sich bei den Experten um geschulte Grenzwächter. Nachteilig daran ist, dass diese Art der Prüfung durch Endkonsumenten im Produktschutz nur beschränkt wirksam ist. Zwar kann AR dem Benutzer vermitteln, wo auf der Verpackung das OVD angeordnet sein soll. Da der nicht geschulte Endkonsument aber meist Fälschungen, die mit wenig Aufwand produziert werden, nicht sicher von Originalen unterscheiden kann, ist der Einsatzbereich im Produktschutz eingeschränkt. Es ist daher Aufgabe der Erfindung, ein Authentifizierungsverfahren eines Sicherheitsmerkmals vorzuschlagen, das auch für nicht geschulte Endkonsumenten im Produktschutz einsetzbar ist und einen verbesserten Produktschutz ermöglicht.

Die Aufgabe wird durch ein eingangs genanntes Authentifizierungsverfahren mit den Merkmalen des Anspruchs 1 gelöst.

Das Authentifizierungsverfahren wird auf ein Sicherheitsmerkmal aus einer Serie von Sicherheitsmerkmalen mit jeweils einem maschinenlesbaren ersten Element mit einem ersten Code, der in der Serie von Sicherheitsmerkmalen jeweils als einzigartig gewählt wird, und einem optisch variablen zweiten Element mit einem für einen Benutzer lesbaren zweiten Code angewendet. Hierbei ist der Begriff des Codes weit zu verstehen. Es kann sich um eine Zeichenfolge handeln, um eine Seriennummer, einen Zahlen-/Buchstabencode, eine Mischung davon oder auch um einen Zeichencode. Der Code kann beispielsweise als Barcode, z. B. als QR-Code oder Datamatrix-Code dargestellt werden.

Die Sicherheitsmerkmale der Serie sind vorzugsweise gleichartig. Die ersten Elemente sind gleichartig und können daher mit demselben Lesegerät gelesen werden. Die gelesenen und entschlüsselten ersten Elemente liefern den ersten Code. Die ersten Codes sind gleichartig, und die zweiten Codes sind ebenfalls gleichartig. Sie weisen jeweils einen gleichen Aufbau auf wie eine gleichlange Seriennummer o. Ä.

Der erste Code ist einzigartig innerhalb der Serie. Der zweite Code kann vielfältig in der Serie sein. Vielfältig bedeutet im Sinne dieser Erfindung, dass durchaus zwei gleiche zweite Codes in der Serie vorhanden sein können, die Häufigkeit gleicher Codes in der Serie jedoch sehr gering ist. Zwei gleiche zweite Codes können vorzugswiese in kleiner als 0,1 %, besonders bevorzugt in kleiner als 0,0001 % der Fälle auftreten. In einer weiteren Ausführungsform ist auch der zweite Code einzigartig innerhalb der Serie.

Der erste Code ist vorzugsweise ein Barcode, besonders bevorzugst eine OR-Code oder ein Data Matrix Code. Es wird ein mobiles Endgerät, beispielsweise ein Smartphone oder eine Datenbrille, mit einer Kamera, einem Bildschirm und einer Recheneinheit verwendet. Das Verfahren ist auf handelsüblichen Smartphones ausführbar, darauf aber nicht beschränkt.

Das maschinenlesbare Element und das optisch variable Element werden mit der Kamera des Endgeräts erfasst. Das von der Kamera aufgenommene Sicherheitsmerkmal wird vorzugsweise in Form eines Livestreams auf dem Bildschirm dargestellt. Die Recheneinheit ermittelt aus dem maschinenlesbaren Element den ersten Code, beispielsweise durch Lesen des Barcodes, und ordnet dem ersten Code einen zweiten Code zu.

Auf dem Bildschirm wird eine Ansicht einer erweiterten Realität, einer sogenannten Augmented Reality, des Sicherheitsmerkmals dargestellt, das eine Animation des zweiten optisch variablen Elementes mit dem zweiten zugeordneten lesbaren Code umfasst, die mit dem zweiten lesbaren Code des eingescannten optisch variablen Elementes durch den Endbenutzer verglichen werden kann. Dadurch wird die Authentizität des Sicherheitsmerkmals ermittelt.

Optisch variable Elemente werden auch als OVDs (optical variable devices) bezeichnet. Üblicherweise versehen Produzenten von Originalprodukten ihre Produkte oder deren Verpackungen mit Sicherheitsmerkmalen. Solche Sicherheitsmerkmale können auch OVDs enthalten. OVDs haben üblicherweise eine betrachtungs- und/oder beleuchtungswinkelabhängige Erscheinung. Sie sind daher nur mit sehr großem Aufwand herzustellen oder zu kopieren. Zu den OVDs gehören beispielsweise Hologramme, Beugungsgitter, Kippfarben, Mikrolinsen, Mikrolinsenarrays, z. B. in Form von Moire- Magnifiern.

Die auf dem Bildschirm eines mobilen Endgerätes, wie z. B. ein Smartphone, dargestellte Ansicht einer erweiterten Realität des aufgenommenen Sicherheitsmerkmals wird auch als Augmented Reality (AR) bezeichnet.

Unter der Augmented Reality versteht man gemäß Wikipedia die computergestützte Erweiterung der Realitätswahrnehmung. Die Information kann grundsätzlich alle menschlichen Sinnesmodalitäten ansprechen, häufig wird unter erweiterter Realität nur die visuelle Darstellung von Informationen verstanden, also die Ergänzung von Bildern oder Videos mit computergenerierter Zusatzinformation oder virtuellen Objekten mittels Einblendung oder Überlagerung.

Grundsätzlich können bei der Augmented Reality Informationen nicht nur in Bilder, Videos, sondern auch in einen mit dem Smartphone eingescannten Livestream eingeblendet werden.

Vorzugsweise wird auf dem Bildschirm ein Livestream des Sicherheitsmerkmals mit maschinenlesbarem und optisch variablem Element erzeugt, und es wird eine relative Position des optisch variablen Elementes gegenüber dem mobilen Endgerät durch die Relativposition des maschinenlesbaren Elementes gegenüber dem mobilen Endgerät ermittelt. Dabei wird davon Gebrauch gemacht, dass der maschinenlesbare Code wie auch das OVD auf dem Produkt oder der Produktverpackung eine feste Position haben. Die Position des maschinenlesbaren Elementes kann mit Hilfe eines entsprechenden Readers bestimmt werden. Üblicherweise handelt es sich bei den maschinenlesbaren Elementen um 1 D- oder 2D-Barcodes, um QR-Codes oder andere Codes, für die entsprechende Reader existieren. Die Reader können anhand der Ausgestaltung der Codes die Lage des maschinenlesbaren Elementes gegenüber der Kamera bzw. dem mobilen Endgerät ermitteln. Nach der Ermittlung der relativen Position wird das maschinenlesbare Element mit dem Reader gelesen. Da die Position des OVD gegenüber dem maschinenlesbaren Element feststeht, ist über die Ermittlung der Position des maschinenlesbaren Elementes relativ zum mobilen Endgerät auch die Position des optisch variablen Elementes bestimmbar.

Vorzugsweise sind die ersten und zweiten Seriennummern in einer Datenbank abgelegt und werden einander zugeordnet, und die Recheneinheit greift auf die Daten der Datenbank zu.

Nachdem das maschinenlesbare Element mit der Kamera in das Endgerät eingelesen wurde und dort als bestehendes Foto oder als Livestream auf dem Bildschirm dargestellt wird oder in anderer Weise verarbeitet wird, wird das maschinenlesbare Element mit Hilfe des Readers entschlüsselt und der erste Code ermittelt. Die Recheneinheit vergleicht den ersten Code mit den Codes, die beispielsweise in einer Datenbank abgelegt sind, und ermittelt den zugehörenden zweiten Code. Der zugeordnete zweite Code wird als T eil einer Animation des zweiten Elementes in der erweiterten Realität auf dem Bildschirm dargestellt. Für den Benutzer ist es nun leicht möglich, den auf dem Bildschirm animierten zugeordneten Code mit dem auf dem Produkt oder dessen Verpackung tatsächlich vorhandenen lesbaren zweiten Code zu vergleichen. Bei Identität des lesbaren zweiten Codes mit dem zugeordneten zweiten Code liegt eher keine Produktfälschung vor. Bei einem Abweichen der beiden zweiten Codes voneinander liegt mit großer Wahrscheinlichkeit eine Produktfälschung vor.

Besonders bevorzugt weist das mobile Endgerät eine Eingabeeinrichtung auf, mit der eine Identität des zweiten lesbaren Codes und des zweiten zugeordneten Codes bejaht oder verneint wird.

Bei der Eingabeeinrichtung handelt es sich vorzugsweise um einen Touchscreen, auf dem eine Frage, wie z. B.:„Siehst Du auf dem Produkt folgenden Code?“, erscheint, und dann wird der zugeordnete zweite Code eingeblendet, und die Frage kann dann über Berühren des Touchscreens bejaht oder verneint werden. Alternativ kann die Frage mittels Gesten oder Sprachsteuerung bejaht oder verneint werden.

Günstigerweise ist das mobile Endgerät ständig oder zeitweise mit dem Internet verbunden. Die Antworten auf die Frage werden in Echtzeit oder nachdem sie vorübergehend auf dem mobilen Endgerät gespeichert werden an einen zentralen Server übermittelt, auf den der Produzent des Produktes Zugriff hat, der dann die Antworten auf die Fragen auswerten kann, um beispielsweise beim Auftreten von Produktfälschungen das entsprechende Ladengeschäft informieren zu können.

Produktfälschungen können auch vorliegen, wenn ein erster Code an verschiedenen Orten eingescannt wird oder zu häufig eingescannt wird. Im ersten Fall kann ein Fälschungshinweis, im zweiten Fall ein Warnhinweis in der Augmented Reality animiert werden.

Eine Internetverbindung kann auch genutzt werden, damit die Recheneinheit des mobilen Endgerätes auf die auf dem zentralen Server abgelegte Datenbank zugreifen kann. Alternativ kann die Datenbank auch in einem Speicher des mobilen Endgerätes abgelegt sein. Eine weitere Möglichkeit der Zuordnung des ersten Codes zum zweiten Code könnte auch in einem vorzugsweise kryptographischen Rechenverfahren liegen, wobei dann ein Rechenalgorithmus auf dem mobilen Endgerät abgelegt ist, der aus dem ersten Code den zweiten Code rechnerisch ermittelt.

Vorzugsweise ist der zweite Code in die physische Ausgestaltung des OVD integriert. So kann beispielsweise in das OVD ein Beugungsgitter in Form der zweiten Seriennummer eingeformt sein. Es ist auch denkbar, dass in das OVD Hologramme in Form des zweiten Codes eingeformt werden. Die OVDs sind an sich schon sehr fälschungssicher; durch den zusätzlichen Abgleich des in das OVD integrierten lesbaren Codes mit dem durch das obengenannte Verfahren zugeordneten zweiten Code wird eine deutlich erhöhte zusätzliche Sicherheit geschaffen.

Die OVDs können laserlithographisch erzeugt werden, wobei das laserlithographische Verfahren günstigerweise eine Auflösung von 1 .200 dpi, vorzugsweise von 5.000 dpi aufweist, vorzugsweise von 15.000 dpi aufweist.

Vorzugsweise wird eine Lichtquelle am mobilen Endgerät angeordnet und die Lichtquelle zur Beleuchtung des lesbaren zweiten Codes in der OVD eingeschaltet. Die Lichtquelle ermöglicht es, eine konstante und bestimmbare Beleuchtung des OVD zu gewährleisten, so dass eine günstigerweise im Rahmen der Augmented Reality erzeugte Animation erklärende Hinweise beispielsweise zum Kippverhalten des OVD aufweisen kann und somit dieses Kippverhalten auch ziemlich zuverlässig nachprüfbar ist.

In einer bevorzugten Ausführungsform ist der zweite Code bei diffuser Raumbeleuchtung nicht sichtbar oder kaum sichtbar und wird erst bei Einschalten einer Punktlichtquelle, wie sie beispielsweise die LED eines Smartphones darstellt, sichtbar. Dies ist z. B. möglich, wenn es sich bei dem OVD um ein computergeneriertes Fourier- oder Fresnelhologramm handelt.

Vorzugsweise sind die Sicherheitsmerkmale als Sicherheitsetikett ausgebildet. Das maschinenlesbare Element wie auch das optisch variable Element können zusammen auf einem Etikett auf das Produkt oder die Verpackung des Produktes aufgeklebt werden. Dabei wird in der Regel eine Klebverbindung gewählt, die es nicht gestattet, das Sicherheitsetikett wieder schadfrei von dem Produkt oder der Produktverpackung zu lösen. Selbst wenn es einem Fälscher gelingt, ein OVD herzustellen, das der Endverbraucher nicht vom Original unterscheiden kann, könnte er nur ihm bekannte individuelle Produkte fälschen, da er die Codes, insbesondere den zweiten Code, von ihm nicht bekannten individuellen Produkten nicht kennt und somit keine gültigen Kombinationen aus erstem und zweitem Code erzeugen kann. Der Aufwand, um eine Serie von Fälschungen zu erzeugen, wird also deutlich erhöht, da der Fälscher zunächst alle Codepaare ermitteln muss. Die Anzahl der Codepaare, die der Fälscher kennen kann, ist begrenzt. Wenn größere Serien von Fälschungen angeboten werden, müssen sich Codekombinationen wiederholen. Wenn das mobile Endgerät auf die Datenbank zugreifen kann, können die Codes, die zu oft geprüft werden, auf eine sogenannte schwarze Liste gesetzt werden und somit als Fälschung erkannt werden.

Des Weiteren beruht die höhere Sicherheit des erfindungsgemäßen Verfahrens gegenüber dem Stand der Technik darauf, dass die Authentifizierung mittels Augmented Reality für den Endkonsumenten deutlich leichter und sicherer durchgeführt werden kann als ohne Augmented Reality. Mittels Augmented Reality kann dem Endkonsumenten genau vermittelt werden, wie das Produkt oder die Produktverpackung aussieht und an welcher Stelle das OVD angeordnet ist, wie groß das OVD ist, welche Code das OVD tragen soll und welchen optischen winkelabhängigen Effekt das OVD zeigen soll. Durch diese leichte und sichere Prüfung wird die Sicherheit des Authentifizierungsverfahrens nochmals erhöht.

Üblicherweise wird eine Vielzahl von Sicherheitsmerkmalen, insbesondere Sicherheitsetiketten, einer Produktserie mit jeweils einzigartigen ersten Codes versehen. Der erste Code kann eine Seriennummer sein. Beispielsweise werden die Produkte einer Produktserie durchnummeriert. Der zweite Code kann ebenfalls eine Seriennummer sein.

Günstigerweise werden die Sicherheitsmerkmale mit einem einzigartigen zweiten Code versehen, der in dem OVD integriert ist und wobei der erste Code und der zweite Code einander zugeordnet sind und die Zuordnung vorzugsweise in einer Datenbank durch Ablegen von Codepaaren erfolgt oder durch Berechnungen in einem kryptographischen Rechenverfahren.

In einer Weiterentwicklung des Authentifizierungsverfahrens ermittelt das Endgerät mittels der Kamera eine Beleuchtungssituation einer Umgebung, um die Animation an die Beleuchtungssituation der Umgebung anzupassen. Dadurch wird die Animation leichter lesbar.

Günstigerweise wird die Animation abhängig von einem Betrachtungswinkel zwischen Endgerät und optisch variablem Element dargestellt.

Zur leichten Prüfung wird das Ergebnis der Authentifizierung in der Augmented Reality Anwendung dargestellt.

Vorzugsweise werden in der Augmented Reality Anwendung produktspezifische Informationen, Bonusprogramme und/oder Gewinnspiele dargestellt.

Die Informationen, Bonusprogramme und/oder Gewinnspiele können abhängig von der individuellen Seriennummer des Produkts ausgestaltet werden.

Die Erfindung wird anhand eines Ausführungsbeispiels in neun Figuren beschrieben. Dabei zeigen:

Figur 1 a bis 1 d vier verschiedene Verpackungen eines Produktes mit jeweils einem auf der Verpackung aufgebrachten, erfindungsgemäßen Sicherheitsetikett und jeweils einer Vergrößerung des Sicherheitsetikettes,

Fig. 2 einen Livestream eines Produktes auf dem Display eines Smartphones,

Fig. 3 eine Darstellung des Produktes in einer Augmented-Reality-Anwendung mit dem Sicherheitsetikett und einer berechneten Animation des Sicherheitsetikettes,

Fig. 4 eine Darstellung der Fig. 3 mit gedrehtem Smartphone,

Fig. 5 eine Darstellung der Figur 3 und der Figur 4 in einer gedrehten und gekippten Stellung des Smartphones,

Fig. 6 einen Livestream des Produktes mit einer Augmented-Reality-Sicherheitsabfrage zur Übereinstimmung des animierten Sicherheitsetikettes und des gestreamten Sicherheitsetikettes. In den Figuren 1 a, 1 b, 1 c und 1 d ist jeweils eine Verpackung 1 a, 1 b, 1 c, 1 d eines Kopfhörers dargestellt, auf jeder der Verpackungen 1 a, 1 b, 1 c, 1 d ist ein Sicherheitsetikett 2a, 2b, 2c, 2d aufgebracht. Jedes der Sicherheitsetiketten 2a, 2b, 2c, 2d umfasst ein maschinenlesbares Element 3a, 3b, 3c, 3d und ein optisch variables Element 4a, 4b, 4c, 4d, das jeweils eine zweite, für den Benutzer einfach lesbare Seriennummer umfasst. Bei dem maschinenlesbaren Element 3a, 3b, 3c, 3d handelt es sich jeweils um einen 2D- Barcode, es können aber auch andere Codes, beispielsweise 1 D-Barcodes, QR-Codes oder sonstige maschinenlesbare Codes Verwendung finden. Das erste maschinenlesbare Element 3a, 3b, 3c, 3d kodiert in diesem Ausführungsbeispiel eine Seriennummer: in der Figur 1 a die Zahl 0047, in der Figur 1 b die Zahl 0048, in der Figur 1 c die Zahl 0049, in der Figur 1 d die Zahl 0050. Die Seriennummer nummeriert die Produkte beziehungsweise die Produktverpackungen einer Serie durch. Es sind natürlich auch andere Nummerierungen denkbar. Dies sind insbesondere Zufallsnummerierungen. Oft werden Zufallsnummerierungen in einem sehr großen Zahlenraum verwendet, so dass ein Fälscher Seriennummern nicht erraten kann bzw. das Erraten einer gültigen Seriennummer sehr unwahrscheinlich ist.

Neben dem maschinenlesbaren Element 3a, 3b, 3c, 3d ist jeweils das optisch variable Element 4a, 4b, 4c, 4d, ein sogenanntes OVD angeordnet. OVD steht für optical variable device. In dieser Patentanmeldung wird OVD auch als optisch variables Element 4a, 4b, 4c, 4d bezeichnet. Bei den optisch variablen Elementen 4a, 4b, 4c, 4d handelt es sich um Sicherheitsmerkmale, die nur mit großem Aufwand herzustellen und damit auch schwierig zu kopieren sind. Die OVDs 4a, 4b, 4c, 4d können Hologramme oder Beugungsgitter enthalten, sie können Kippfarbenanordnungen oder Mikrolinsenarrays umfassen. OVDs haben meist ein betrachtungs- bzw. beleuchtungswinkelabhängiges Aussehen.

In den Figuren 1 a bis 1 d sind in die OVDs 4a, 4b, 4c, 4d für den Nutzer lesbare zweite Codes in Form von Buchstaben-Zahlencodes eingeformt. Die Buchstaben-Zahlencodes sind mit der Struktur der OVDs 4a, 4b, 4c, 4d verknüpft, beispielsweise ist der Buchstaben- Zahlencode dadurch ausgebildet, dass das OVD 4a, 4b, 4c, 4d Beugungsgitter umfasst, die die Form des Buchstaben-Zahlencodes aufweisen, oder die OVD 4a, 4b, 4c, 4d enthält eine Kippfarbenanordnung in der Weise, dass bei der Betrachtung der OVD 4a, 4b, 4c, 4d aus bestimmten Winkeln der Buchstaben-Zahlencode in einer anderen Farbe erscheint als die Umgebung des Buchstaben-Zahlencodes. Ebenso kann der Buchstaben-Zahlencode als Rekonstruktion eines Hologramms bei Betrachtung aus bestimmten Winkeln erscheinen. Derartige Rekonstruktionen können auch bei Beleuchtung mit einer Punktlichtquelle erzeugt werden. Des Weiteren können Mikrolinsen entsprechend dem Buchstaben-Zahlencode angeordnet sein. Die Verknüpfung von Seriennummern oder auch anderen Codes und OVDs 4a, 4b, 4c, 4d ist im Stand der Technik grundsätzlich bekannt.

Problematisch bei den OVDs 4a, 4b, 4c, 4d ist es, dass Fachleute zwar erkennen können, ob eine OVD 4a, 4b, 4c, 4d kopiert wurde oder nicht, für Laien und den normalen Käufer eines Produktes kann dieses mitunter, zumindest bei gut kopierten OVDs 4a, 4b, 4c, 4d, schwierig sein. Üblicherweise ist sich der Käufer nicht darüber im Klaren, wie die Authentizität der OVD 4a, 4b, 4c, 4d zu prüfen ist, also beispielsweise, in welchen Winkeln das optisch variable Element 4a, 4b, 4c, 4d bei Kippfarben in welcher Farbe erscheint, in welchen Winkeln bei einem Beugungsgitter oder einem Hologramm der zweite Code lesbar ist usw.

Darüber hinaus sind Reader für die verschiedensten maschinenlesbaren Elemente bekannt. Für QR-Codes gibt es QR-Code Reader, für 2D- und 1 D-Barcodes gibt es die entsprechenden 1 D- oder 2D-Barcode Reader.

Die Authentifizierung der Verpackungen 1 a, 2a, 3a, 4a erfolgt mit Hilfe eines mobilen Endgeräts, beispielsweise eines Smartphones 20 gemäß Fig. 2, das über eine Kamera 21 , ein Display 22 und eine Recheneinheit 23 verfügt. Die Kamera 21 wird über einen Barcode gehalten, und es wird ein Livestream des Barcodes erzeugt. Auf dem Smartphone 20 ist eine zugehörende Software, beispielsweise in Form einer App, installiert, die es ermöglicht, zunächst die Position, d. h. die relative Lage des maschinenlesbaren Elementes gegenüber dem Smartphone zu erkennen und dann nach dem Erkennen der Orientierung des maschinenlesbaren Elementes dieses zu entschlüsseln und eine entsprechende Information herauszulesen. Im vorliegenden Fall ist diese Information die erste Seriennummer, hier die in den Figuren 1 a bis 1 d dargestellten Zahlen 47 bis 50.

Erfindungsgemäß wird dem ersten Code ein zweiter Code zugeordnet, und diese Zuordnung kann auf verschiedene Weise geschehen. Beispielsweise kann eine Datenbank existieren, in der jedem ersten Code ein zweiter Code zugeordnet ist. Die Datenbank kann auf einem zentralen Server abgelegt sein oder auch im Speicher des Smartphones 20. Eine andere Möglichkeit besteht darin, dass der zweite Code kryptographisch aus dem ersten Code mittels entsprechender kryptographischer Algorithmen berechnet wird. Der kryptographische Algorithmus kann dafür ebenfalls auf dem Smartphone 20 oder einem zentralen Server abgelegt sein. Es ist auch denkbar, dass die Zuordnung des ersten Codes zum zweiten Code anderweitig erfolgt. Für den Fall, dass die Datenbank auf einem zentralen Server abgelegt ist, ist das Smartphone 20 internetfähig, verfügt also über Möglichkeiten zum Anschluss eines Internets, beispielsweise über eine WLAN Verbindung oder eine UMTS Verbindung oder andere Verbindungsmöglichkeiten.

Die Fig. 2 zeigt grundsätzlich den Livestream der ersten Verpackung 1 a der Figur 1 a.

Die Erfindung macht nun zusätzlich von der Idee Gebrauch, eine Augmented Reality (AR), also eine erweiterte Realität auf dem Display 22 des Smartphones 20 darzustellen. Grundsätzlich sind Augmented-Reality-Darstellungen im Stand der Technik beispielsweise durch die DE10 2014 108578 A1 bekannt. Bei einer Augmented-Reality-Anwendung wird im Prinzip ein Objekt im Livestream auf dem Display 22 des Smartphones 20 dargestellt, und dem gestreamten Objekt wird eine Animation überlagert, wobei die Animation relativ zu dem gestreamten Objekt ihre Position beibehält, also auch beim Drehen oder Kippen des Smartphones 20 die Bewegung, die das gestreamte Objekt gegenüber dem Smartphone 20 durchführt, mitmacht. In der Animation können weitere Informationen über das Objekt erscheinen.

In der Fig. 3 ist die mit der Kamera 21 des Smartphones 20 gestreamte Verpackung 1 a eines Kopfhörers von einer Animation überlagert. Die Animation umfasst einen quadratischen Kasten 30, der um das gestreamte Sicherheitsetikett 2a positioniert ist und seine Lage zur Verpackung 1 a auch bei Veränderung der Lage des Smartphones 20 beibehält. Die Animation eines Sicherheitsetikettes 32a mit einem 2D-Barcode 33a und einem zweiten Code 34a sollte im Fall der Authentizität mit der gestreamten Version des Sicherheitsetikettes 2a übereinstimmen. Wenn der gestreamte zweite Code 4a und der zugeordnete zweite Code 34a nicht übereinstimmen, liegt vermutlich eine Fälschung vor.

Die erfindungsgemäße Smartphone App erfasst zunächst die Position des Sicherheitsetikettes 2a, indem es die Position des maschinenlesbaren Elementes 3a, in diesem Fall des 2D-Barcodes, erfasst. Der integrierte Barcode Reader ermittelt aus dem Barcode den ersten Code. Dem ersten Code wird durch die Datenbank der zweite Code zugeordnet 34a. Der zweite Code 34a erscheint dann in der Animation in Fig. 3 rechts unter dem 2D-Barcode 32a.

Die Augmented-Reality-Darstellung der gestreamten Verpackung 1 a und des berechneten Sicherheitsetikettes 32a ermöglicht es dem Benutzer auf einfache Weise, das gestreamte Sicherheitsetikett 2a mit dem in der Datenbank abgelegten Sicherheitsetikett 32a zu vergleichen. Bei Abweichungen liegt der Verdacht einer gefälschten Verpackung 1 a vor, bei Identität dürfte es sich um eine Originalverpackung handeln. In den Fig. 4 und 5 ist die Augmented Reality der gestreamten Verpackung 1 a des Kopfhörers noch anschaulicher dargestellt, da das Smartphone 20 in der Fig. 4 etwas gedreht ist und in der Fig. 5 zusätzlich gekippt ist. Der Benutzer hat in beiden Fällen den Eindruck, dass zum einen die Verpackung 1 a entsprechend der von ihm verursachten Bewegung des Smartphones 20 in anderer Position auf dem Display 22 erscheint. Die Animation macht diese Bewegung in der Augmented Reality mit. Die Animation wirkt wie eine Erweiterung des tatsächlich gestreamten, also des realen Bildes der Kopfhörerverpackung 1 a.

In Fig. 6 ist zusätzlich eine Abfrage als Teil der Augmented Reality implementiert. Die Abfrage wird über das Berühren eines Touchscreens auf dem Display 22 durchgeführt. Es sind natürlich auch andere Eingabemöglichkeiten denkbar. Vorzugsweise ist das Smartphone 20 mit dem Internet verbunden oder zumindest verbindbar, so dass die Antworten, die der Benutzer auf die Abfrage gibt, sofort oder zunächst gespeichert und dann nach Fierstellung einer Internetverbindung an den Fiersteller des Produktes übermittelt werden, der die Antworten sammelt und beispielsweise entsprechende Maßnahmen bei dem Vorliegen von gefälschten Verpackungen ergreift.

Bezugszeichenliste

1 a Verpackung

1 b Verpackung

1c Verpackung

1d Verpackung

2a Sicherheitsetikett

2b Sicherheitsetikett

2c Sicherheitsetikett

2d Sicherheitsetikett

3a maschinenlesbares Element

3b maschinenlesbares Element

3c maschinenlesbares Element

3d maschinenlesbares Element

4a optisch variables Element

4b optisch variables Element

4c optisch variables Element

4d optisch variables Element

20 Smartphone

21 Kamera

22 Display

23 Recheneinheit

30 quadratischer Kasten

32a animiertes Sicherheitsetikett

33 animierter 2D-Barcode

34a animierter zweiter Code