-
Die
vorliegende Erfindung betrifft eine Sicherheitsanordnung mit einem
Sicherheitsmerkmal gemäß dem Oberbegriff
von Anspruch 1.
-
Aus
dem Stand der Technik sind Sicherheitsanordnungen in Form von Etiketten
bekannt. Spezielle Etiketten, so genannte Sicherheitsetiketten,
weisen eine Kennung in Form eines Sicherheitsmerkmals auf, um mit
einem derartigen Sicherheitsetikett versehene Produkte vor Fälschungen
oder Manipulation zu schützen.
Je komplexer das Sicherheitsmerkmal ausgestaltet ist, desto schwieriger
ist eine Nachahmung des entsprechend gekennzeichneten Etiketts.
Einher mit einer komplexen Ausgestaltung geht in der Regel eine
erschwerte Auslesbarkeit. So können
beispielsweise bestimmte Sicherheitsmerkmale nur mittels spezieller,
nicht allgemein verbreiteter Lesegeräte ausgelesen werden.
-
Die
DE 10 2006 025 335
A1 zeigt ein Speichermedium, das ein komplexes Sicherheitsmerkmal enthält. In die
Funktionsschicht ist ein individualisiertes computergeneriertes
Hologramm eingeschrieben, wobei dieses Hologramm die Kennung ausbildet.
Bei einem computergenerierten Hologramm handelt es sich um ein individuell
berechnetes Hologramm, das nach der Berechnung in eine Funktionsschicht
eingeschrieben wird.
-
Derartige
computergenerierte Hologramme bestehen aus einer oder mehreren Schichten
von Punktematrizen beziehungsweise Punkteverteilungen, die bei einer
Belichtung mit einem vorzugsweise kohärenten Lichtstrahl zu einer
Rekonstruktion der in dem Hologramm codierten Information führen. Die Punkteverteilung
kann dabei als Amplitudenhologramm oder Phasenhologramm ausgebildet
sein und beispielsweise als Kinoform-, Fourier- oder Fresnel-Hologramm
oder in einer beliebigen anderen Codierungsstruktur berechnet sein.
Zur Herstellung von computergenerierten Hologrammen werden diese zuerst
berechnet und anschließend
mit einer geeigneten Schreibvorrichtung durch punktweises Einbringen
von Energie oder durch eine flächige
Belichtung in den Datenspeicher eingeschrieben. Prinzipiell ergeben
sich somit zwei unterschiedliche Verfahren zur Speicherung von computergenerierten
Hologrammen (CGH):
- 1. Ein CGH kann durch die Änderung
der lokalen Eigenschaften beispielsweise eines Polymerträgers als
Phasenhologramm gespeichert werden.
- 2. Ein CGH kann durch eine Strukturierung beispielsweise einer
Aluminiumschicht in dieser gespeichert werden. Die Speicherung kann
in Form eines Amplitudenhologramms (Löcher in der Aluminiumschicht)
oder eines Phasenhologramms durch Deformation der Aluminiumschicht
(Reliefhologramme) erfolgen. Diese Strukturierung geht gegebenenfalls
einher mit einer Deformation angrenzender Materialien, wie Polymerträger, Kleber
oder dergleichen.
-
Die
Berechnung der computergenerierten Hologramme kann individuell,
also für
jedes zu kennzeichnende Objekt einzigartig erfolgen. Die Auflösung der
Punktematrix eines computergenerierten Hologramms kann im Bereich
bis unterhalb von 0,1 μm
liegen. Somit können
auf engem Raum Hologramme mit einer hohen Auflösung geschrieben werden, deren
Information durch Beleuchten mit einem Lichtstrahl und Rekonstruktion
des Beugungsbildes ausgelesen werden kann. Die Größe der Hologramme
kann zwischen weniger als 1 mm2 und mehreren cm2 betragen.
-
Aus
dem Stand der Technik ist zudem eine Sicherheitsanordnung bekannt,
die eine Polymerfolie als Substrat, eine metallische Funktionsschicht
sowie eine weitere Zusatzschicht aufweist (
DE 10 2006 032 538 A1 ).
In der metallischen Funktionsschicht ist eine Laserkennung in Form
eines computergenerierten Hologramms ausgebildet. Ferner ist eine
zweite als Laserkennung ausgebildete Kennung vorgesehen. Diese zweite
Kennung ist dem computergenerierten Hologramm überlagert, also bereits bei
der Berechnung des computergenerierten Hologramms mit vorgesehen
und gemeinsam mit. dem computergenerierten Hologramm in die Funktionsschicht
mittels eines Laserltihographen eingeschrieben.
-
Diese
bekannte Sicherheitsanordnung weist eine hohe Komplexität auf und
ist insbesondere aufgrund des computergenerierten Hologramms weitgehend fälschungssicher.
Durch die Überlagerung
mit der zweiten Kennung ist es zudem möglich, zumindest die zweite
Kennung auch ohne technische Hilfsmittel auszulesen und diese Information
zu nutzen, beispielsweise für
einen ersten vorläufigen
Sicherheitscheck. Dadurch, dass die beiden Kennungen jedoch gleichzeitig
in die Funktionsschicht eingeschrieben werden, ist die Funktionalität dieser
Sicherheitsanordnung eingeschränkt,
da sämtliche
Daten bereits bei der Beschriftung der Sicherheitsanordnung vorliegen
müssen.
Da die Beschriftung der Sicherheitsanordnung aufgrund der Komplexität nicht überall beliebig
durchgeführt
werden kann, besteht jedoch eine Einschränkung hinsichtlich der Flexibilität der Beschriftung.
-
Der
vorliegenden Erfindung liegt das Problem zugrunde, eine Sicherheitsanordnung
anzugeben, die ein hohes Maß an
Fälschungssicherheit
bietet, gleichzeitig eine hohe Flexibilität bezüglich der Ausgestaltung ermöglicht und
einfach Handzuhaben ist.
-
Die
vorliegend Erfindung löst
das zuvor erläuterte
Problem bei einer Sicherheitsanordnung mit den Merkmalen des Oberbegriffs
von Anspruch 1 durch die Merkmale des kennzeichnenden Teils von Anspruch
1. Bevorzugte Ausgestaltungen und Weiterbildungen sind Gegenstand
der Unteransprüche.
-
Dieses
Problem wird bei der vorliegenden Sicherheitsanordnung dadurch gelöst, dass
die Einbringung der beiden Kennungen voneinander entkoppelt ist.
Die Sicherheitsanordnung weist zunächst ein Substrat sowie mindestens
eine Funktionsschicht auf. Je nach Ausgestaltung können aber
auch weitere (Funktions-)Schichten vorgesehen sein. Die erste Kennung
ist nach wie vor als Laserkennung mit einer entsprechenden Komplexität ausgebildet
und in die Funktionsschicht eingebracht. Bei der zweiten Kennung
hingegen handelt es sich um eine andersartige Kennung als die erste
Kennung. Durch diese Andersartigkeit kann eine größere Flexibilität bei der
Ein- oder Aufbringung der zweiten Kennung erzielt werden, die bei
einer Laserkennung in der Regel nicht möglich ist.
-
Bei
einer Laserkennung im vorliegenden Sinne handelt es sich um eine
Kennung, die durch ein lithographisches Laserverfahren, also einen
mittels Laser bewirkten Energieeintrag, in die Funktionsschicht
eingebracht ist. Die Laserkennung ist vorzugsweise individualisiert,
also für
jede einzelne Sicherheitsanordnung unterschiedlich ausgebildet. Aufgrund
der Komplexität
der ersten Kennung, insbesondere bei einem computergenerierten Hologramm, kann
diese in der Regel nicht beliebig in die Funktionsschicht eingebracht
werden. Vielmehr wird die Sicherheitsanordnung in der Regel bereits
mit einer derartigen ersten Kennung versehen an die jeweiligen Abnehmer
ausgeliefert werden. Die zweite Kennung ist demgegenüber andersartig
ausgebildet, d.h. es handelt sich nicht um eine gleichartige Laserkennung,
vorzugsweise nicht einmal um eine Laserkennung. Damit kann die zweite
Kennung beispielsweise auch von dem Abnehmer der Sicherheitsanordnung selbst
auf diese aufgebracht oder in diese eingebracht werden. Die Auf-
oder Einbringung der zweiten Kennung kann in jede Lage der Sicherheitsanordnung
erfolgen, bevorzug ist allerdings eine oberflächliche Aufbringung der zweiten
Kennung. Die Inhalte der zweiten Kennung können andere als die Inhalte der
ersten Kennung sein, beispielsweise auch solche, über die
auch der Hersteller der Sicherheitsanordnung selbst nicht informiert
ist. Dies ist wiederum aus Sicherheitsgründen vorteilhaft, da der Personenkreis,
der Informationen bezüglich
der Inhalte beider Kennungen hat, eingeschränkt ist. Um auch die Lesbarkeit
beider Kennungen zu optimieren ist die zweite Kennung von der ersten
Kennung beabstandet angeordnet. Die beiden Kennungen sind folglich
nicht überlagert
und schränken
somit die Lesbarkeit der jeweils anderen Kennung nicht ein.
-
In
bevorzugter Ausgestaltung handelt es sich bei der ersten Kennung
um ein computergeneriertes Hologramm. Ein computergeneriertes Hologramm weist
einerseits eine hohe Komplexität
der Herstellung auf, ist somit nur schwer nachahmbar, hat andererseits
aber auch den Vorteil, dass es für
jede Sicherheitsanordnung individualisiert werden kann. Damit ist
eine eindeutige Identifikationsmöglichkeit jeder
einzelnen Sicherheitsanordnung möglich,
anhand derer beispielsweise auch Vertriebswege und Lieferketten
einzelner Sicherheitsanordnungen bzw. der mit einer derartigen Sicherheitsanordnung
versehenen Produkte nachvollzogen werden können.
-
Die
erste Kennung ist in weiter bevorzugter Ausgestaltung von der Oberfläche der
Sicherheitsanordnung beabstandet in die Funktionsschicht eingebracht.
Es handelt sich also um eine Kennung, die nicht oberflächlich aufgebracht
ist, sondern im Volumen der Sicherheitsanordnung vorliegt. Ein Entfernen
dieser Kennung ist somit durch einen einfachen Schichtabtrag an
der Oberfläche
nicht möglich,
sondern erfordert vielmehr eine vollständige Zerstörung der Sicherheitsanordnung.
Eine derartige Zerstörung wird
jedoch sofort als Manipulation wahrgenommen werden.
-
Je
nach Ausgestaltung und Anordnung der ersten Kennung in der Sicherheitsanordnung
kann diese Kennung in Reflexion oder Transmission ausgelesen werden.
Bevorzugt kann aber auch vorgesehen werden, dass die erste Kennung
sowohl in Reflektion als auch in Transmission auslesbar ist. Ferner,
können
gegebenenfalls unterschiedliche Informationsinhalte für die Auslesung
in Reflektion einerseits und die Auslesung in Transmission andererseits hinterlegt
sein. Die Möglichkeit
zur Auslesung in Reflektion und Transmission ist besonders gut bei
einem computergenerierten Hologramm realisierbar.
-
Die
zweite Kennung ist vorzugsweise als Prägung oder Bedruckung der Sicherheitsanordnung ausgebildet.
Dabei kann die zweite Kennung sowohl auf das Substrat oder die Funktionsschicht
als auch auf eine beliebige weitere Schicht der Sicherheitsanordnung
aufgebracht sein. Beispielsweise kann vorgesehen sein, dass die
die erste Kennung enthaltende Funktionsschicht mit einer Schutzschicht
bedeckt ist. Vorzugsweise in diese Schutzschicht ist dann die zweite
Kennung ein- oder aufgebracht.
-
Bei
der Prägung
der zweiten Kennung kann es sich beispielsweise um die Einbringung
eines beliebigen Prägehologramms
und/oder die Einprägung einer
alphanumerischen Zeichenfolge handeln. Eine Prägung wird üblicherweise an der Oberfläche der
Sicherheitsanordnung ausgebildet werden und ist somit nicht nur
optisch sondern auch haptisch wahrnehmbar. Je nach Komplexität der Art
der Prägung
ist diese zudem nur mit hohem Aufwand nachahmbar, wodurch eine weitere
Fälschungsbarriere
eingebaut ist. Eine Bedruckung kann ebenfalls als alphanumerische
Zeichenfolge und/oder als ein- oder
zwei-dimensionaler Barcode vorgesehen sein. Es kann sich aber auch
um eine beliebige andere Kennung, beispielsweise in Form eines Bildes
oder dergleichen handeln. Eine Bedruckung ist insbesondere dann vorteilhaft,
wenn die zweite Kennung maschinenlesbar sein soll. Durch eine Bedruckung
kann in der Regel eine ausreichende Schärfe und ein ausreichender Kontrast
für ein
maschinelles Auslesen der Kennung gewährleistet werden. Zudem gibt
es hierfür eine
Vielzahl geeigneter Systeme, die beispielsweise Barcodes oder alphanumerische
Zeichenfolgen verarbeiten können.
Die zweite Kennung kann aber auch als Lasermarkierung ausgebildet
sein. Als Lasermarkierung in diesem Sinne wird eine Markierung bezeichnet,
die mittels eines Lasers in die Sicherheitsanordnung eingebracht
ist, vorzugsweise in eine von der Funktionsschicht verschiedene
Lage und/oder ausschließlich
als Oberflächenkennzeichnung,
nicht als Volumeneffekt.
-
In
weiter bevorzugter Ausgestaltung ist die zweite Kennung im Gegensatz
zu der ersten Kennung oberflächlich
in die Sicherheitsanordnung eingebracht bzw. auf diese aufgebracht.
Dies ermöglicht die
Einbringung der zweiten Kennung zu einem sehr späten Zeitpunkt, beispielsweise
erst zusammen mit dem Aufbringen der Sicherheitsanordnung auf einen zu
kennzeichnenden Gegenstand. Somit kann erst zu diesem späten Zeitpunkt
bereitstehende Information berücksichtigt
werden und Eingang in die zweite Kennung finden.
-
In
weiter bevorzugter Ausgestaltung ist vorgesehen, dass die zweite
Kennung als direkt lesbare Kennung ausgebildet ist, also allenfalls
einfache allgemein erhältliche
Hilfsmittel, wie zum Beispiel eine Lupe, zum Lesen der Information
erforderlich sind. Die erste Information hingegen, vorzugsweise
das computergenerierte Hologramm, erfordert komplexere technische
Hilfsmittel zum Auslesen, die nicht unbedingt allgemein verfügbar sind.
-
In
besonders bevorzugter Ausgestaltung sind die erste und die zweite
Kennung jedenfalls teilweise korreliert, d.h. die beiden Kennungen
sind jedenfalls zum Teil aufeinander bezogen, vorzugsweise sogar
zumindest teilweise redundant. Durch eine Korrelation der beiden
Kennungen kann gewährleistet
werden, dass auch die zweite Kennung, die gegebenenfalls relativ
einfach aufgebaut ist, dennoch nicht ohne weiteres entfernt und
durch eine Fälschung
ersetzt werden kann, da durch die Korrelation zu der ersten Kennung
die Originalität
der zweiten Kennung überprüfbar ist.
-
Besonders
bevorzugt ist eine Ausgestaltung, in der die zweite Kennung kodiert
ist. Die kodierte Information kann dann wiederum mit der ersten
Kennung gekoppelt sein, wie dies bereits beschrieben wurde. Bezüglich der
Kodierung ist es ganz bevorzugt, dass der Kode selbst unabhängig von
der ersten Kennung ist. Der Kode der zweiten Kennung kann insofern
auch gegenüber
dem Hersteller der ersten Kennung verschwiegen werden, so dass eine Manipulation
hinsichtlich der zweiten Kennung aufgrund eines sehr. begrenzten
Personenkreis, der Zugang zu dem Kode hat, erschwert wird.
-
Weiter
bevorzugt weist die Sicherheitsanordnung eine Klebeschicht auf,
mit der sie auf beliebigen Gegenständen, beispielsweise auf zu
sichernden Paketen, Verpackungen oder Produkten, aufgeklebt werden
kann. Die Sicherheitsanordnung ist in diesem Fall als Klebeband
oder als Etikett, insbesondere als selbstklebendes Etikett, ausgebildet
Weitere Einzelheiten, Merkmale, Ziele und Vorteile der vorliegenden
Erfindung werden nachfolgend anhand der Zeichnung bevorzugter Ausführungsbeispiele
näher erläutert. In
der Zeichnung zeigt
-
1 in
schematischer Darstellung die Seitenansicht einer erfindungsgemäßen Sicherheitsanordnung,
-
2 eine
Draufsicht auf die Sicherheitsanordnung gemäß 1.
-
1 zeigt
die Seitenansicht einer erfindungsgemäßen Sicherheitsanordnung (1).
Diese weist ein Substrat (2) sowie eine Funktionsschicht
(3) auf. Bei dem Substrat handelt es sich vorliegend um eine
Polymerfolie wohingegen die Funktionsschicht (3) als Metallschicht,
insbesondere als Aluminiumschicht ausgebildet ist. Unterhalb der
Funktionsschicht (3) ist vorliegend noch eine Klebstoffschicht (4)
vorgesehen mit der die Speicherschichtanordnung auf einem beliebigen
Objekt festlegbar ist. Die Sicherheitsanordnung (1) ist
vorliegend als selbstklebendes Etikett ausgebildet.
-
In
die Funktionsschicht (3) ist ein computergeneriertes Hologramm
(5) als erste Kennung eingebracht (2). Das
computergeneriertes Hologramm (5) wurde hierzu zunächst individuell
berechnet und anschließend
mittels eines Laserlithographen Punkt für Punkt in die Funktionsschicht
(3) eingeschrieben.
-
Von
der ersten Kennung (5) beabstandet ist eine zweite Kennung
(6) angeordnet. Diese zweite Kennung (6) ist andersartig
als die erste Kennung (5) ausgebildet. Vorliegend handelt
es sich bei der zweiten Kennung nichtmals um eine Laserkennung sondern
um eine Bedruckung in Form eines Barcodes. Insbesondere ist bei
der zweiten Kennung (6) berücksichtigt, dass diese maschinenlesbar
ist und somit eine Überprüfung dieser
Kennung relativ einfach durchführbar
ist.
-
Die
zweite Kennung (6) ist als Bedruckung oberflächlich auf
das Substrat (2) aufgedruckt. Die erste Kennung (5)
hingegen ist in die Funktionsschicht (3) eingeschrieben.
Die erste Kennung (5) ist insofern in das Volumen der Speicherschichtanordnung
(1) eingebracht uns somit nur durch eine Zerstörung der
Speicherschichtanordnung (1) entfernbar. Die zweite Kennung
(6) hingegen bietet den Vorteil, dass sie aufgrund der
oberflächlichen
Aufbringung zu einem beliebigen Zeitpunkt im Prozess der Herstellung
der Sicherheitsanordnung (1) auf diese aufbringbar ist
und erst entsprechend spät
zur Verfügung
stehende Informationen enthalten kann. Die Kombination der beiden
Kennungen (5, 6) vereint somit die Vorteile der
komplexen ersten Kennung (6) mit der flexiblen Gestaltung,
die die zweite Kennung (6) ermöglicht. Insbesondere durch
eine inhaltliche Korrelation der beiden Kennungen (5, 6)
kann aber dennoch der hohe Fälschungsschutz
der ersten Kennung (5) gewahrt bleiben.
-
Eine
erfindungsgemäße Sicherheitsanordnung
(1) eignet sich insbesondere in der Ausgestaltung als Etikett
aufgrund der Möglichkeit,
individuelle Information, wie Herkunft, Art, Vertriebsweg und/oder Herstellung
des zu sichernden Objekts in die Sicherheitsanordnung (1)
einzuschreiben, insbesondere zur Kennzeichnung von Objekten oder
Paketen auf jeder Handelsstufe.