-
Die
Erfindung betrifft ein Sicherheitselement und ein Verfahren zur
Verifikation eines Sicherheitselements.
-
Diffraktive
Sicherheitselemente werden eingesetzt, um die Fälschungssicherheit eines Sicherheitsdokuments,
insbesondere eines Ausweises, eines Passes oder einer Identifikationskarte,
oder eines Produkts zu erhöhen.
Die Sicherheitselemente weisen unterschiedliche Sicherheitsmerkmale
auf, die je nach Ausbildung die Sicherheit gegen Kopieren oder Verfälschen,
die Überprüfung ohne
oder mit Hilfsmitteln ermöglichen
sowie Informationen bereitstellen, die zur Verifikation des Sicherheitselements oder
zur automatischen Identifizierung einer Person verwendet werden
können.
-
Aufgabe
der vorliegenden Erfindung ist es, ein verbessertes Sicherheitselement,
das kostengünstig
herstellbar und fälschungssicher
ist, und ein Verfahren zur Verifikation eines Sicherheitselements anzugeben.
-
Erfindungsgemäß wird diese
Aufgabe mit einem Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments,
insbesondere eines Ausweises eines Passes oder einer Identifikationskarte,
oder eines Produkts, gemäß Anspruch
1 gelöst,
wobei vorgesehen ist, dass das Sicherheitselement einen ersten Bereich
aufweist, in dem zumindest bereichsweise in einer Schicht des Sicherheitselements
ein zumindest bereichsweise mit einer Reflexionsschicht versehenes
diffraktives Oberflächenrelief
abgeformt ist, welches eine offene, mit einem unbewaffneten Auge
sichtbare Information zeigt, und dass der erste Bereich weiter einen
verborgenen, mit dem unbewaffneten Auge nicht sichtbaren, optisch
auslesbaren maschinenlesbaren Code aufweist, der aus einer Anordnung
von in dem ersten Bereich angeordneten und sich von dem umgebenden
Bereich optisch unterscheidenden Mikrobereichen gebildet ist, in
denen ein sich von dem umgebenden Bereich unterscheidendes Oberflächenrelief abgeformt
ist und/oder die Reflexionsschicht entfernt ist, und/oder der maschinenlesbare
Code von dem in die Schicht abgeformten Oberflächenrelief generiert ist. Weiter
wird die Aufgabe durch ein Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments,
insbesondere eines Ausweises, eines Passes oder einer Identifikationskarte
gelöst, wobei
vorgesehen ist, dass ein Sicherheitselement bereitgestellt wird,
das einen ersten Bereich aufweist, in dem zumindest bereichsweise
in eine Schicht des Sicherheitselements ein zumindest bereichsweise mit
einer Reflexionsschicht versehenes diffraktives Oberflächenrelief
abgeformt ist, welches eine offene, mit einem unbewaffneten Auge
sichtbare Information zeigt, wobei der erste Bereich weiter einen
verborgenen, mit dem unbewaffneten Auge nicht sichtbaren, optisch
auslesbaren maschinenlesbaren Code aufweist, der aus einer Anordnung
von in dem ersten Bereich angeordneten und von dem umgebenden Bereich
sich optisch unterscheidenden Mikrobereichen gebildet ist, in denen
ein sich von dem umgebenden Bereich unterscheidendes Oberflächenrelief abgeformt
ist und/oder die Reflexionsschicht entfernt ist, und/oder der maschinenlesbare
Code von dem in die Schicht abgeformten Oberflächenrelief generiert ist, und
dass der verborgene maschinenlesbare Code mit einem Lesegerät zur Verifikation
des Sicherheitselements ausgelesen wird.
-
Der
Betrachter nimmt so im ersten Bereich die offene Information wahr,
der in dem selben Bereich codierte maschinenlesbare Code bleibt
ihm jedoch verborgen.
-
Das
erfindungsgemäße Sicherheitselement zeichnet
sich dadurch aus, dass der verborgene Code in die diffraktive Oberflächenstruktur
des Sicherheitselements integriert ist. Der verborgene Code ist
nur kopierbar, wenn die Oberflächenstruktur des
Sicherheitselements abgeformt wird. Das ist jedoch bereits durch
eine die diffraktive Oberfläche
bedeckende Schutzschicht zu verhindern, die den mechanischen Zugang
zu der diffraktiven Oberfläche verschließt. Weiter
hat jeder Versuch, das optische Erscheinungsbild der offenen Information
oder den verborgenen Code zu ändern,
Einfluss auf den verborgenen Code bzw. die offene Information, so
dass solche Manipulationsversuche leicht erkannt werden können.
-
Weiter
ist der eingebrachte Code auch im Dauergebrauch beständig, weil
er nicht durch eine durch Beanspruchung ablösbare Substanz, wie eine Druckfarbe
oder dergleichen, dargestellt ist. Weitere Vorteile ergeben sich
im Fertigungsprozess, der keine zusätzlichen Arbeitsschritte erfordert.
-
Weiter
ist von Vorteil, dass der verborgene Code in den ersten Bereichs
derart integriert ist, dass er auch bei Verwendung vergrößernder
optischer Hilfsmittel, wie Lupe oder Mikroskop, nicht zu Tage tritt.
-
Das
erfindungsgemäße Verfahren
sieht einen verborgenen maschinenlesbaren Code vor, der mittels
eines Lesegeräts
ausgelesen wird. Damit sind die Voraussetzungen geschaffen, um die
Verifikation des Sicherheitselements automatisch und mit hoher Zuverlässigkeit
vorzunehmen.
-
Weitere
vorteilhafte Ausbildungen sind in den Unteransprüchen bezeichnet.
-
Es
kann vorgehen sein, dass die offene, mit einem unbewaffneten Auge
sichtbare Information ein offener, optisch maschinenauslesbarer
Code ist.
-
Weiter
kann vorgesehene sein, dass der offene Code und/oder der verborgene
Code aus alphanumerischen Zeichen und/oder aus einem Barcode gebildet
sind bzw. ist. Der Barcode kann vorteilhafterweise zur Vereinfachung
der maschinellen Überprüfung des
offenen Codes vorgesehen sein. Der durch alphanumerische Zeichen
dargestellte Code kann beispielsweise vorgesehen sein, um ihn zur Überprüfung manuell
in eine Datenbank einzugeben oder um unverschlüsselte Klardaten, wie ein Verfallsdatum, abzulesen.
-
In
einer vorteilhaften Ausbildung ist vorgesehen, dass der offene und/oder
verborgene Code ein individualisierter Code sind bzw. ist. Der individualisierte
Code kann beispielsweise produktspezifische Daten enthalten, wobei
es möglich
ist, für
jedes Produktexemplar einen spezifischen Code zu vergeben.
-
Der
offene individualisierte Code, der mit einem Laser eingebracht sein
kann, ist vorzugsweise als ein alphanumerischer Code, als ein Barcode
oder als eine Kombination aus alphanumerischem Code und Barcode
realisiert. Der alphanumerische Code weist vorzugsweise weniger
als 20 Zeichen auf, während
ein Barcode (insbesondere ein 2D-Barcode) wesentlich mehr Information
enthalten kann. Dabei kann der alphanumerische Code ein Teil der
durch den Barcode repräsentierten
Informationsmenge enthalten. Beispielsweise kann der alphanumerische Code
eine Serien- oder eine Dokument-Nummer sein. Der Barcode kann, wenn
dieser die Seriennummer eines Produktes enthält, weiter beispielsweise den
Produktnamen, Angaben zum Hersteller, Verfallsdatum, Herkunftsland
oder Vertriebsland als zusätzliche
Informationen enthalten. Der Barcode kann, wenn dieser eine Dokument-Nummer enthält, weiter beispielsweise
Landesnamen, Ausstellungsdatum, Ablaufdatum, Name des Besitzers
oder Geburtsdatum als zusätzliche
Informationen enthalten.
-
Die
Eingabe des individualisierten Codes kann, wie weiter unten beschrieben,
während
oder nach der Herstellung des Sicherheitselements erfolgen, d. h.
sie kann auch durch den Hersteller des Produkts oder auch bei der
Verteilung des Produkts vorgenommen werden. Gleichermaßen können Sicherheitsdokumente
mit individualisierten Codes versehen werden, beispielsweise Pässe, Führerscheine oder
Identifikationskarten. Auf diese Weise kann zum Beispiel bei Produkten
der Weg vom Hersteller bis zum Verbraucher nachvollzogen werden.
-
In ähnlicher
Weise kann der maschinenlesbare Code im ersten Bereich (Hintergrundbereich) eine
Information enthalten, bei der es sich jedoch nicht um eine in Bezug
auf das jeweilige Sicherheitselement individualisierte Information
handelt. Diese Information ist für
alle produzierten oder für
eine Gruppe von produzierten Sicherheitselementen gleich. Es kann
sich um ein einfaches Logo handeln, es kann sich aber auch um ein
einfaches Bild handeln, dass wichtige Informationen über die
Kategorie oder das Produkt gibt. Beispielsweise kann es sich um
ein Firmenlogo handeln, das mit dem Buchstaben „F" kombiniert ist, wenn das Produkt in
Frankreich verkauft wird, und das beispielsweise mit dem Buchstaben „B" kombiniert ist,
wenn das Produkt in Brasilien verkauft wird. Die vorstehend genannte
im ersten Bereich verborgene Information kann aber auch dazu dienen,
Dokumentklassen voneinander zu unterscheiden, beispielsweise indem
das Hoheitszeichen eines Landes mit dem Buchstaben „P" für einen
Pass oder mit dem Buchstaben „V" für ein Visum
kombiniert wird.
-
Vorzugsweise
sind die Mikrobereiche derart über
den ersten Bereich verstreut angeordnet, dass die mittlere Flächenbelegung
durch den Mikrobereich im ersten Bereich bezogen auf einen unterhalb
des Auflösungsvermögens des
menschlichen Auges liegenden Flächenbereich
konstant ist, insbesondere bezogen auf einen Flächenbereich von 300 μm × 300 μm konstant
ist. Die Mikrobereiche beeinflussen so in keiner Weise das optische
Erscheinungsbild der offenen Information und gehen im Rauschen unter.
-
Weiter
ist bevorzugt, dass die Mikrobereiche eine Flächenausdehnung im Bereich von
10 μm × 10 μm bis 30 μm × 30 μm aufweisen.
Die Größenangabe schränkt nicht
ein, dass es sich bei den Mikrobereichen um quadratische Mikrobereiche
handelt. Vielmehr können
die Mikrobereiche einen beliebige Gestalt haben, beispielsweise
auch kreisförmig,
elliptisch, rhombisch oder rechteckförmig. Der quadratische Mikrobereich
kann bevorzugt sein, weil er den Größenbereich vollständig ausfüllt.
-
Weiter
kann auch ein Mikrobereich, der nur in einer Ausdehnung eine Abmessung
kleiner als 300 μm
aufweist, in der anderen Ausdehnung aber eine Abmessung größer als
300 μm,
zum Beispiel von einigen Millimetern aufweist, vom unbewaffneten
Auge nicht getrennt wahrgenommen werden. Es ist somit auch möglich, die
Mikrobereiche in einem Raster anzuordnen, dessen Rastweite in einer
ersten Richtung kleiner oder gleich 300 μm und in einer zweiten Richtung
mehr als 1 mm beträgt.
Bei diesem Raster kann es sich auch um ein geometrisch transformiertes Raster
handeln. Mehrere, durch ein solches Raster definierte Bereiche sind
als Mikrobereiche ausgebildet und bilden so die Anordnung der Mikrobereiche.
-
Es
kann vorteilhafterweise vorgesehen sein, dass die Mikrobereiche
mit einer Reflexionsschicht belegt sind. Auf diese Weise kann ein
besonders hoher Kontrast zu dem umgebenden Bereich ausgebildet sein.
Die Mikrobereiche können
in diesem Fall prinzipiell Oberflächenreliefs aufweisen, wie
sie für den
ersten Bereich vorgesehen sind, sofern sie sich in mindestens einem
Parameter von dem Oberflächenrelief
des ersten Bereichs unterscheiden. Es ist möglich, dass die Mikrobereiche
eine Gitterstruktur aufweisen, die einfallendes Licht in eine Vorzugsrichtung
beugt, lediglich einen bestimmten Spektralbereich in eine Vorzugsrichtung
beugt, das einfallende Licht linear polarisiert bzw. in seiner Polarisation ändert, oder
dass sie eine Struktur aufweisen, die als Retroreflektor wirkt und
das reflektierte Licht in Richtung des einfallendes Lichtes lenkt.
Weiter ist es auch möglich,
dass mittels eines Lasers die Reflexionsschicht in den Mikrobereichen
partiell entfernt wird und so ein optischer Unterschied zu dem umgebenden
Bereich erzielt wird.
-
Der
verborgene Code wird hierbei von der Anordnung der Mikrobereiche
in dem ersten Bereich bestimmt. Nach Erfassung der Anordnung wird
eine vordefinierte Transformationsfunktion verwendet, um die Anordnung
auf den zugeordneten Codewert abzubilden.
-
Es
kann weiter vorgesehen sein, dass nicht mehr als 100 bis 1000 Mikrobereiche/mm2 in dem ersten Bereich vorgesehen sind.
In Abhängigkeit
von der Größe der Mikrobereiche
kann beispielsweise bei einer Größe von 30 μm × 30 μm die Flächendichte 250
Mikrobereiche/mm2 betragen, bei einer Größe von 10 μm × 10 μm kann die
Flächendicht
1000 Mikrobereiche/mm2 betragen. Bei zu
hoher Flächendichte
der Mikrobereiche könnte
das optische Erscheinungsbild der offenen Information verfälscht sein,
obwohl die einzelnen Mikrobereiche mit dem unbewaffneten menschlichen
Auge nicht sichtbar sind und der verborgene Code verborgen bleibt.
-
In
einer weiteren vorteilhaften Ausbildung ist vorgesehen, dass in
dem ersten Bereich ein Hologramm als Oberflächenrelief in die Schicht abgeformt ist,
welches lediglich bei Bestrahlung mit monochromen kohärenten Licht
einer vordefinierten Wellenlänge
den verborgenen maschinenlesbaren Code zeigt. Wenngleich der Aufwand
für die
Erstellung (computergenerierter) Hologramme und für die Umwandlung des
Hologramms in ein Oberflächenrelief
vergleichsweise hoch ist, so bietet das Hologramm doch den Vorteil,
dass Fehlstellen die abgespeicherte Information nicht zerstören, sondern
nur zu einer geringeren Auflösung
der Informationsdarstellung führen.
Das Holgramm kann entweder ein klassiches Fourier-Hologramm oder
ein computergeneriertes Holgramm (Kinoform) sein. Weiter von Vorteil
ist, dass das Auslesen der Information nur durch einen kohärenten monochromatischen
Lichtstrahl, wie er von Lasern bereitgestellt wird, möglich ist.
Der Laserstrahl muss weiter eine vordefinierte Lichtwellenlänge besitzen, um
eine effiziente Bilderzeugung zu ermöglichen.
-
Weitere
vorteilhafte Ausbildungen sind auf die Ausbildung des Oberflächenreliefs
des ersten Bereichs gerichtet.
-
Es
kann vorgesehen sein, dass in dem ersten Bereich eine einheitliche
diffraktive Struktur als Oberflächenrelief
in die Schicht abgeformt ist.
-
Es
kann weiter vorgesehen sein, dass in dem ersten Bereich zwei oder
mehr diffraktive Strukturen als Oberflächenrelief in die Schicht abgeformt
sind, die in Form eines ein- oder zweidimensionalen Musters angeordnet
sind. Die diffraktiven Strukturen können sich beispielsweise hinsichtlich
ihrer Polarisationseigenschaften und/oder Gitterperiode und/oder Gitterorientierung
und/oder Gitterform und/oder Gittertiefe und/oder Gitterprofilform
unterscheiden. Entsprechend unterscheidet sich der optisch variable Eindruck,
den sie bei der Beleuchtung mit polychromatischem Licht zeigen.
-
Weiter
ist es möglich,
dass in den ersten Bereich eine diffraktive Struktur als Oberflächenrelief
in die Schicht abgeformt ist, die mindestens einem kontinuierlich
variierenden Parameter aufweist. Beispielsweise kann der Grauwert,
der sich bei der Beleuchtung mit polychromatischem Licht einstellt,
kontinuierlich zunehmen oder abnehmen. Dabei ist es möglich, dass
die kontinuierliche Änderung
durch ein eindimensionales Muster von hinreichend viel unterschiedlichen
diffraktiven Strukturen erzeugt wird, wobei die Auflösung so
hoch sein kann, dass ein unbewaffnetes menschliches Auge keinen
stufenweisen Verlauf, sondern einen kontinuierlichen Verlauf wahrnimmt.
-
Vorteilhafterweise
kann vorgesehen sein, dass die Reflexionsschicht als eine metallische Schicht
ausgebildet ist. Die metallische Schicht zeigt ein gutes Reflexionsverhalten.
Es kann jedoch auch vorgesehen sein, hochbrechende Schichten (HRI-Schichten)
zu verwenden. An den Grenzflächen kann
die hochbrechende Schicht an Luft oder an eine niedrigbrechende
Schicht grenzen.
-
Vorzugsweise
ist das Oberflächenrelief
mit einer Kleberschicht überzogen
mittels der das Sicherheitselement auf ein Substrat appliziert ist.
-
Es
kann vorgesehen sein, dass die Dicke der Reflexionsschicht im Bereich
von 10 nm bis 100 nm ist. In Abhängigkeit
von der Schichtdicke und dem Material der Reflexionsschicht kann
die Schicht halbtransparent oder transparent ausgebildet sein. Das diffraktive
Oberflächenrelief
ist vorzugsweise in eine Replizierschicht abgeformt, bei der es
sich um eine thermoplastische Kunststofffolie oder um eine UV-härtende Lackschicht
handeln kann.
-
Es
kann vorgesehen sein, dass der offene Code durch eine Lasergravur
in den ersten Bereich eingebracht ist, indem die Reflexionsschicht
im Bereich des Codes entfernt ist. Vorteilhafterweise wird zum partiellen
Entfernen der Reflexionsschicht Lasergravur eingesetzt. Der Kontrast
des Codes kann erhöht
werden, wenn unter der Replizierschicht eine Farbschicht angeordnet
ist, beispielsweise eine schwarze Farbpigmente enthaltende Schicht.
-
Es
kann vorgesehen sein, der offene Code und/oder der verborgene Code
ein individualisierter Code sind bzw. ist.
-
Es
ist möglich,
dass der verborgene Code eine Information zur Verifizierung des
Sicherheitselements bereitstellt. Dabei kann vorgesehen sein, dass diese
Information verschlüsselt
ist, wobei als Verschlüsselungsverfahren
ein asymmetrisches Verschlüsselungsverfahren
bevorzugt ist, bei dem ein Schlüsselpaar
aus einem öffentlichen
und einem privaten Schlüssel
verwendet wird. So ist es möglich, dass
der verborgene Code mittels des privaten Schlüssels bei der Individualisierung
des Sicherheitselements generiert wird und im Folgenden der öffentliche
Schlüssel
zur Verifizierung bzw. Auslesung der Information eingesetzt wird.
Weiter ist es noch möglich,
dass zur Verifizierung bzw. Auslesung der Information der verborgene
Code und der offene Code miteinander verknüpft werden, beispielsweise
der offene Code/verborgene Code einen öffentlichen Schlüssel zur
Entschlüsselung
zur Entschlüsselung des
verborgenen bzw. offenen Codes darstellt.
-
Weiter
kann vorgesehen sein, dass das Sicherheitselement einen zweiten
Bereich aufweist, in dem das Sicherheitselement als optisch variables Element
(OVD) ausgebildet ist. Weiter kann vorgesehen sein, dass der zweite
Bereich anstelle oder zusätzlich
zum ersten Bereich einen offenen, mit dem unbewaffneten Auge sichtbaren
maschinenlesbaren Code aufweist. Ein OVD kann die Fälschungssicherheit
weiter erhöhen
und leicht überprüfbare und
einprägsame
Sicherheitsmerkmale bereitstellen. Beispielsweise kann das OVD beim
Kippen zwei oder mehr unterschiedliche Bilder, beispielsweise den Schriftzug „OK" in unterschiedlicher
Lage und/oder Farbe und/oder Größe zeigen.
-
In
einer weiteren vorteilhaften Ausbildung ist vorgesehen, dass in
dem zweiten Bereich eine metallische Reflexionsschicht vorgesehen
ist, die in Form einer RFID-Antenne ausgeformt ist und die Reflexionsschicht
des OVD bildet. Radiofrequenz-Identifikation kann auch ohne einen
RFID-Chip durchgeführt werden,
indem die RFID-Antenne zu einem Resonanzkreis verschaltet ist und
die Resonanzfrequenz der RFID-Antenne überprüft wird. Dazu wird die RFID-Antenne in ein auf
die Resonanzfrequenz abgestimmtes elektromagnetisches Feld gebracht,
das von einem Lesegerät
bereitgestellt werden kann. Die RFID-Antenne kann optisch so maskiert werden, dass
sie bei flüchtiger
Betrachtung nicht wahrnehmbar ist.
-
Weiter
ist es möglich,
dass das Sicherheitselement einen RFID-Chip aufweist, der Funktionen
für die
Bereitstellung eines elektronischen Produkt-Codes (EPC) bereitstellt.
Der RFID-Chip kann beispielsweise in den Schichtaufbau des zweiten
Bereichs integriert sein und vorteilhafterweise als organischer Schaltkreis
ausgebildet sein, so dass er in einfacher Weise durch Drucktechniken
als Massenprodukt herstellbar ist.
-
Es
kann vorgesehen sein, dass mit dem weiter oben beschriebenen Verfahren
sowohl die offene Information als auch der verborgene Code ausgelesen
werden.
-
Weiter
kann vorgesehen sein, dass die offene Information und/oder der verborgene
Code mit einem in einer Datenbank abgelegten Datensatz verglichen
werden.
-
Moderne
Mobiltelefone verfügen über eingebaute
digitale Kameras mit einer Auflösung
von einigen Millionen Bildpunkten. Eine derartig hohe Auflösung ermöglicht die
Verifikation der verborgenen Information durch Nutzung des Mobiltelefons
als leicht zugängliches
Lesegerät,
beispielsweise zur Überprüfung der
Echtheit eines Produktes, das mit dem Sicherheitselement versehen
ist. Dazu wird ein mit der Kamera des Mobiltelefons aufgenommenes
Foto des Sicherheitselements mittels MMS (Multimedia Messaging Service)
an einen Datenbankserver übermittelt.
Der Datenbankserver wandelt das Foto in einen elektronischen Datensatz
und fragt mit diesem Datensatz eine Produktdatenbank ab. Das Ergebnis kann
per MMS oder SMS (Short Message Service) an das Mobiltelefon übermittelt
werden, so dass innerhalb kurzer Zeit ein Prüfergebnis über die Echtheit des Produkts
und/oder spezifische Produktinformationen, die zur Beobachtung des
Graumarktes oder für Produktverfolgung
und Produktüberwachung
relevant sind, vorliegt bzw. vorliegen. Im Allgemeinen bestehen
unterschiedliche Informations- und Sicherheitsebenen. Ein Sicherheitselement
kann beispielsweise neben einem TRUSTSEAL® einen
mittels Laserablation eingeschriebenen alphanumerischen Code und
einen zweidimensionaler Barcode aufweisen. Zum Ersten wird das TRUSTSEAL®,
das in dem oberen Abschnitt des OVD angeordnet ist und beispielsweise
den Produktnamen oder den Hersteller angibt, durch den Verbraucher
visuell verifiziert. Zum Zweiten kann der alphanumerische Code,
der die Seriennummer angibt, zum Beispiel durch Eingabe des Codes
in ein Mobiltelefon und Versenden des Codes als SMS-Nachricht an einen
Server und durch Rückantwort
des Servers in Form einer SMS-Nachricht verifiziert werden. Alternativ
kann die Übermittlung
an den Server durch ein spezielles Lesegerät oder mittels MMS-Nachricht,
die ein digitales Photo des alphanumerischen Codes wie oben beschrieben
enthält,
vorgesehen sein. Zum Dritten kann der zweidimensionale Barcode,
der Informationen wie Seriennummer, Herstellungsdatum, Zielmarkt,
Versionsnummer oder Produktspezifikation bereitstellt, vor Ort durch
den Markeninhaber ausgelesen werden, um Produktspezifikationen zu
erhalten, die mehr Daten als die alphanumerischen Daten umfassen.
Zum Vierten kann das Sicherheitselement verborgene Informationen
mit hoher Sicherheitsrelevanz enthalten, die ein spezielles Lesegerät oder eine
hochauflösende
Kamera, die das Bild wie oben beschrieben als MMS-Nachricht an einen
Server zur Decodierung sendet, erfordern. Diese geheimen Informationen würden typischerweise
den Produktnamen, den Herkunftsort und den Zielmarkt enthalten.
-
Es
kann weiter vorgesehen sein, dass die offene, mit einem unbewaffneten
Auge sichtbare Information ein offener, optisch maschinenauslesbarer individualisierter
Code ist und dass der individualisierte Code in der Datenbank gespeichert
wird und zur Verifikation des Sicherheitselements die Datenbank
abgefragt wird. Wenn es sich bei dem individualisierten Code um
einen Barcode handelt, kann die Digitalisierung des Codes entfallen.
Wenn es sich um einen alphanumerischen Code handelt, kann ein Texterkennungsverfahren
vorgesehen sein, um den individualisierten Code maschinenlesbar
zu machen. Vorteilhafterweise können
beide vorgenannte Codeausführungen
vorgesehen sein.
-
Die
Erfindung wird nun anhand von Ausführungsbeispielen näher erläutert. Es
zeigen
-
1 ein
erstes Ausführungsbeispiel
eines erfindungsgemäßen Sicherheitselements
in der Draufsicht;
-
2 eine
schematische Schnittdarstellung des Sicherheitselements in 1 längs der
Schnittlinie II-II;
-
3 ein
erstes Ausführungsbeispiel
eines Lesegeräts
für das
Sicherheitselement in 1;
-
4 ein
erstes Ausführungsbeispiel
eines Sicherheitsdokuments mit dem Sicherheitselement in 1;
-
5 eine
Anordnung zur Verifikation des Sicherheitsdokuments in 4;
-
6 ein
zweites Ausführungsbeispiel
eines Sicherheitsdokuments mit dem Sicherheitselement in 1;
-
7 eine
Anordnung zur Verifikation des Sicherheitsdokuments in 5;
-
8 ein
zweites Ausführungsbeispiel
eines erfindungsgemäßen Sicherheitselements
in der Draufsicht;
-
9 ein
Ausführungsbeispiel
eines Sicherheitsdokuments mit dem Sicherheitselement in 7;
-
10 eine
Anordnung zur Verifikation des Sicherheitsdokuments in 8;
-
11 ein
drittes Ausführungsbeispiel
eines erfindungsgemäßen Sicherheitselements
in schematischer Draufsicht;
-
12a bis 12c weitere
Ausführungsbeispiele
eines erfindungsgemäßen Sicherheitselements.
-
1 zeigt
ein Sicherheitselement 1, das in einem ersten Bereich 15 ein
computergeneriertes Hologramm 16 und alphanumerische Zeichen 17 aufweist.
Die alphanumerischen Zeichen 17 sind in dem in 1 dargestellten
Ausführungsbeispiel
in zwei Zeilen zu je sechs Zeichen angeordneten und bilden eine
zwölfstellige
Nummer, d. h. eine sichtbare Information. Die sichtbare, in Form
eines alphanumerischen Codes dargestellte Information ist mit unbewaffnetem
Auge lesbar. Bei Information kann es sich beispielsweise um eine
individualisierte Information handeln. Anstatt der alphanumerischen
Zeichen kann auch ein Barcode vorgesehen sein, oder es können sowohl
die alphanumerischen Zeichen als auch der Barcode vorgesehen sein.
Der Barcode kann insbesondere vorgesehen sein, um das maschinelle
Auslesen der individualisierten Information zu erleichtern. Der
Barcode kann entweder als eindimensionaler oder als zweidimensionaler
Barcode ausgebildet sein. Der Barcode kann mehr Informationen enthalten,
als in dem alphanumerischen Code enthalten sind oder er kann die
gleichen Informationen bereitstellen, die der alphanumerische Code
bereitstellt.
-
In
das computergenerierte Hologramm 16 ist eine verborgene
Information eingeschrieben, die bei Beleuchtung mit „weißem" Licht und Betrachtung
mit unbewaffnetem Auge nicht wahrnehmbar ist. Bei der verborgenen
Information kann es sich zum Beispiel wie bei der vorstehend beschriebenen
sichtbaren Information um alphanumerische Zeichen und/oder um einen
Barcode und/oder um ein Logo handeln. Typischerweise kann das computergenerierte
Hologramm ein sehr einfach ausgeführtes Logo und/oder eine Anzahl
von alphanumerischen Zeichen enthalten, beispielsweise ein Firmenlogo
und einen Ländercode.
Der Ländercode
kann beispielsweise zur Unterscheidung von Zielmärkten mit unterschiedlichem
Preisniveau vorgesehen sein. Das Hologramm 16 erscheint
einem Betrachter als eine Mattfläche, die
einen Hintergrund für
die alphanumerischen Zeichen 17 bildet. Der erste Bereich 15 bildet
also einen diffraktiven Sicherheitsbereich, der die Fälschungssicherheit
des Sicherheitselements 1 gegenüber Sicherheitselementen erhöht, bei
denen im Hintergrundbereich der individualisierten Information zwar die
Fälschung
erschwerende diffraktive Strukturen vorgesehen sind, jedoch keine
verborgene Information eingeschrieben ist.
-
In
einen zweiten Bereich 18 des Sicherheitselements 1 ist
ein Kippbild abgeformt, das bei unterschiedlichem Kippwinkel des
Sicherheitselements 1 unterschiedliche Bilder zeigt, beispielsweise
die Zeichenfolge „OK" in unterschiedlichen
Positionen und/oder Farben und/oder Formen. Ein solches Sicherheitsmerkmal
ist leicht erkennbar und auffällig.
-
2 zeigt
nun eine unmaßstäbliche Schnittdarstellung
des Sicherheitselements 1 längs der Schnittlinie II-II
in 1.
-
Das
Sicherheitselement 1 ist als ein Mehrschichtkörper ausgebildet,
der als oberste Schicht eine Schutzschicht 21 aufweist,
die eine Replizierschicht 22 überbedeckt. Die Replizierschicht 22 kann eine
Dicke von 2 bis 20 μm
aufweisen und aus einem thermoplastischen Kunststoff oder einem
UV-härtbaren
Lack gebildet sein. In die von der Schutzschicht 21 abgewandte
Oberfläche
der Replizierschicht 22 sind Oberflächenprofile abgeformt, die
von einer metallischen Schicht 23 bedeckt sind, die als
Reflexionsschicht wirkt. Die metallische Schicht 23 kann
beispielsweise durch Sputtern oder Bedampfen aufgebracht sein, eine
Schichtdicke im Bereich von 15 bis 50 nm aufweisen und aus Aluminium,
Gold, Kupfer oder dergleichen gut reflektierendem Metall oder Metalllegierung
bestehen. Die metallische Schicht 23 ist in Abschnitten 25 beispielsweise
durch Laserabtrag der metallischen Schicht zwecks Gravur der alphanumerischen
Zeichen 17 unterbrochen. Laserablation ist das typische
Verfahren zum Einschreiben der alphanumerischen Zeichen 17.
Die Zeichen können
im Herstellerbetrieb oder auch später eingeschrieben werden.
Sofern die alphanumerischen Zeichen 17 im Herstellerbetrieb
eingeschrieben werden, kann dies bevor das Sicherheitselement komplett
erzeugt ist oder danach geschehen. Das Einschreiben kann zu jedem
nach der Metallisation folgenden Herstellungsschritt vorgesehen
sein. Die metallische Schicht 23 ist an ihrer von der Replizierschicht
abgewandten Seite von einer Kleberschicht 24 bedeckt. Wenn
das Einschreiben nach dem Aufbringen der Kleberschicht 24 vorgesehen
ist, dann ist die Laserleistung so gewählt, dass nur die metallische
Schicht 23 abgetragen wird, indem sie von dem Laserstrahl
verdampft wird und kleine Konglomerate an den Rändern der freigelegten Bereiche
der metallischen Schicht 23 bildet. In der Tat können die
alphanumerischen Zeichen 17 auch nachdem das Sicherheitselement 1 auf
einem Produkt oder auf einem Dokument angebracht ist, durch Laserablation
eingeschrieben werden. Beispielsweise kann das Sicherheitselement 1 auf
ein Visum platziert werden und sodann kann mit einem Laser die Nummer
des Visums in das Sicherheitselement eingeschrieben werden.
-
Anstelle
der metallischen Schicht 23 kann beispielsweise auch eine
Schicht aus einem Material mit hohem Brechungsindex (HRI-Schicht),
eine kombinierte HRI-Metall-Schicht, eine dielektrische Dünnschicht
oder eine Flüssigkristallschicht
vorgesehen sein.
-
Bei
der Kleberschicht 24 kann es sich beispielsweise um eine
Heißkleberschicht
handeln, so dass das Sicherheitselement 1 auf ein Sicherheitsdokument,
wie eine Identifikationskarte, einen Ausweis oder eine Kreditkarte
applizierbar ist. Bei dem in 1 dargestellten
Sicherheitselement handelt es sich um die Transferlage einer Transferfolie,
insbesondere einer Heißprägefolie,
welche weiter eine Trägerschicht
und eine optionale Ablöseschicht
zwischen Trägerschicht
und Schutzschicht aufweist. Es ist weiter auch möglich, dass das Sicherheitselement 1 eine
Laminierfolie ist, die beispielsweise anstelle der Schutzschicht 21 eine
Trägerfolie,
beispielsweise eine 12 bis 42 μm
dicke PET-Folie aufweist.
-
Im
ersten Bereich 15 ist das Oberflächenprofil der Replizierschicht 22 aus
miteinander verschachtelten diffraktiven Gittern ausgebildet, deren Gitterparameter,
insbesondere Azimutwinkel, Spatialfrequenz und Profilform sich unterscheiden
und die das einfallende Licht in unterschiedliche Richtungen ablenken,
so dass jeweils nur eines der Gitter Licht in das Auge des Betrachters
ablenkt. Wegen der Wellenlängenabhängigkeit
der Diffraktion können
durch Wahl der Spatialfrequenz einzelne Lichtfarben ausgeblendet
werden, sofern das Sicherheitselement 1 mit polychromatischem
Licht, wie zum Beispiel Tageslicht, beleuchtet wird. So können beispielsweise rote
und grüne
Bilder durch Kippen des Sicherheitselements 1 nacheinander
erzeugt werden. Weiter ist auch die Verwendung von Beugungsstrukturen
Nullter Ordnung möglich,
bei denen die Gitterperiode unterhalb der Wellenlänge des
sichtbaren Lichtes liegt, so dass durch die Ausgestaltung des Gitters
die Polarisation des rückgebeugten
Lichtes beeinflusst werden kann.
-
Im
zweiten Bereich 18 ist das Oberflächenprofil mit einem großen Tiefen-zu-Breiten-Verhältnis der
Erhebungen bzw. Vertiefungen ausgebildet. Wegen des großen Tiefen-zu-Breiten-Verhältnisses,
das vorteilhafterweise im Bereich von 1 bis 5 gewählt ist, kommt
es zu Mehrfachreflexionen des einfallenden Lichtes, das auf diese
Weise zerstreut wird und den optischen Eindruck einer dunklen matten
Fläche
hervorruft.
-
Die
in dem Hologramm 16 verborgene Information kann durch kohärentes monochromatisches Licht
sichtbar gemacht werden, beispielsweise durch Beleuchtung des Hologramms
mit einem roten Laserstrahl. Weil sich ein Hologramm dadurch auszeichnet,
dass Unterbrechungen lediglich die Auflösung der gespeicherten Information
verringern, ist das durch den Laserstrahl erzeugte holographische Bild
nicht durch die alphanumerischen Zeichen 17 überlagert.
Bei der in dem Hologramm 16 gespeicherten verborgenen Information
kann es sich vorzugsweise um alphanumerische Zeichen und/oder um
einen Barcode handeln. Es ist jedoch auch möglich, dass es sich um ein
graphisches Objekt oder dergleichen handelt, wie beispielsweise
ein Firmenlogo. Zur verbesserten maschinellen Identifizierung können auch
einfache geometrische Objekte, wie Kreise oder Dreiecke, vorgesehen
sein.
-
3 zeigt
nun ein Lesegerät 3 zum
Auslesen der in dem Sicherheitselement gespeicherten Informationen.
Das Sicherheitselement 1 ist auf ein Sicherheitsdokument 4 appliziert,
wie weiter oben beschrieben. Das Lesegerät 3 trägt an seiner
Oberseite eine dicke Glasplatte 31, auf deren Oberseite
ein Projektionsschirm 32 angeordnet ist. Der Projektionsschirm 32 ist
auf seiner der Oberseite der Glasplatte 31 zugewandten
Unterseite weiß gefärbt. Es kann
auch vorgesehen sein, dass der Projektionsschirm 32 durch
einen weißen
Farbaufdruck oder durch einen in die Oberfläche der Glasplatte 3 eingebrachten
Mattglasbereich gebildet ist.
-
Weiter
ist in dem Lesegerät 3 ein
Laser 33 so angeordnet, dass der aus dem Laser 33 austretende kohärente Lichtstrahl
schräg
auf die Unterseite der Glasplatte 31 trifft, in der Glasplatte 31 zum
Einfallslot hin gebrochen wird, an dem in dem ersten Bereich 15 (siehe 1 und 2)
des Sicherheitselements 1 angeordneten Hologramm 16 reflektiert
wird, an der Unterseite der Glasplatte 31 reflektiert wird
und sodann auf den Projektionsschirm 32 trifft und dort
die in dem Hologramm 16 verborgene Information darstellt.
Vorteilhafterweise kann vorgesehen sein, dass der Bildstrahl unter
Totalreflexion auf den Projektionsschirm 32 trifft, wozu
beispielsweise zur Einkopplung des Lichtstrahls in die Glasplatte 31 eine
spezielle Einkoppelstruktur vorgesehen sein kann.
-
Weiter
ist in dem Lesegerät 3 eine
polychromatische bzw. Weißlicht-Quelle
angeordnet, die das Sicherheitselement 1 beleuchtet, wodurch
die in den ersten Bereich eingeschriebenen alphanumerischen Zeichen 17 sichtbar
sind.
-
Zur
Auswertung der auf dem Projektionsschirm 32 und auf dem
ersten Bereich 15 des Sicherheitselements 1 dargestellten
Information ist eine Kamera 35 vorgesehen. Bei der Kamera 35 kann
es sich vorteilhafterweise um eine sogenannte digitale Kamera mit
einem digitalen Bildsensor handeln, die einen Signalausgang zum
Anschluss an einen Signaleingang eines Computers aufweist. Auf diese Weise
kann im einfachsten Fall das von der Kamera 35 empfangene
Bild auf einem Computermonitor dargestellt und manuell ausgewertet
werden. Es ist vorteilhaft, wenn der zweidimensionale Bildsensor
den Projektionsschirm 32 als auch die auf dem Sicherheitselement 1 eingetragenen
alphanumerischen Zeichen 17 (s. 1) simultan
abbildet.
-
4 zeigt
nun das Sicherheitsdokument 4 in 3 in der
Draufsicht. Es handelt sich bei dem in 4 dargestellten
Sicherheitsdokument 4 um eine Identifikationskarte, die
neben dem Sicherheitselement 1 ein Passbild 41 der
Inhaberin, lesbare individualisierte Daten 42 (Name, Vorname,
Geburtsdatum) der Inhaberin und eine Unterschrift 43 der
Inhaberin aufweist.
-
Die
in dem Sicherheitselement 4 gespeicherten Informationen
können
in einer Datenbank hinterlegt sein, die bei der Prüfung des
Sicherheitsdokuments 4 abgefragt wird.
-
5 zeigt
beispielhaft eine für
die vorgenannte Prüfung
geeignete Vorrichtung. Die Kamera 35 des Lesegeräts 3 ist
mit einem lokalen Computer 51 verbunden, der mit einer
Texterkennungssoftware ausgerüstet
ist. Texterkennungssoftware ist auch als OCR-Software bekannt.
-
Der
Computer 51 ist über
ein Netzwerk 52, bei dem es sich in dem in 5 dargestellten
Ausführungsbeispiel
um das Internet handelt, mit einem Datenbankserver 53 verbunden.
In einer auf dem Datenbankserver 53 eingerichteten Datenbank
sind die zur Verifizierung der in dem Sicherheitselement 1 gespeicherten
Information benötigten
Daten gespeichert. Es ist vorteilhafterweise vorgesehen, dass zwischen
dem Computer 51 und dem Datenbankserver 53 eine
sichere Verbindung ausgebildet ist, beispielsweise eine verschlüsselte Verbindung.
Der Computer 51 ist mit einem Computerarbeitsplatz 54 verbunden, über den
die Steuerung des Lesegeräts 3 sowie
die Bedienung des Computers 51 möglich ist.
-
6 zeigt
nun ein Sicherheitsdokument 6, das wie das in 4 dargestellte
Sicherheitsdokument 4 ausgebildet ist, jedoch zusätzlich zu
dem Sicherheitselement 1, dem Passbild 41, den
lesbaren individualisierten Daten 42 und der Unterschrift 43 einen
Speicherchip 61 aufweist, in dem Daten zur Verifikation
des Sicherheitsdokuments 6 oder der Inhaberin des Sicherheitsdokuments
abgelegt sein können,
beispielsweise biometrische Daten der Inhaberin. Anstatt des Speicherchips 61 kann
auch ein RFID-Tag (Baugruppe zur Radiofrequenz-Identifikation) vorgesehen
sein, der gegenüber
dem Speicherchip 61 den Vorteil aufweisen kann, dass er
drahtlos abfragbar ist.
-
7 zeigt
nun ein Lesegerät 7,
das sich von dem in 3 und 5 dargestellten
Lesegerät 3 dadurch
unterscheidet, dass es zusätzlich
ein Chip-Lesegerät 71 zum
Auslesen der in dem Speicher-Chip 61 des Sicherheitsdokuments 6 gespeicherten
Information aufweist. Sowohl das Chip-Lesegerät 71 als auch die
Kamera 35 sind mit dem Computer 51 verbunden,
der wie weiter oben beschrieben, mit dem Computerarbeitsplatz 54 verbunden
ist.
-
8 zeigt
nun ein Sicherheitselement 8, das einen ersten Bereich 81,
der als diffraktiver Sicherheitsbereich, d. h. als ein Sicherheitsbereich
mit einem diffraktiven Oberflächenrelief,
ausgebildet ist, und einen zweiten Bereich 82 aufweist,
der als ein OVD ausgebildet ist, dessen Kontur als RFID-Antenne
für ein
RFID-Tag geformt ist. Die RFID-Antenne ist durch ein Lesegerät detektierbar,
das die Resonanzfrequenz der RFID-Antenne ermittelt, wie weiter
unten beschrieben. Ein RFID-Chip ist in diesem Ausführungsbeispiel
nicht benötigt.
-
Der
erste Bereich 81 ist wie der Bereich 15 in 1 ausgebildet,
d. h. er stellt sowohl eine offene Information als auch eine verborgene
Information bereit, die durch ein Lesegerät auslesbar ist.
-
9 zeigt
nun ein Sicherheitsdokument 9, das sich von dem in 4 dargestellten
Sicherheitsdokument im Wesentlichen durch die Art des Sicherheitselements
unterscheidet. Bei dem Sicherheitsdokument 9 handelt es
sich um eine Identifikationskarte, die neben dem Passbild 41 der
Inhaberin, den lesbaren individualisierten Daten 42 (Name,
Vorname, Geburtsdatum) der Inhaberin und der Unterschrift 43 der
Inhaberin das Sicherheitselement 8 in 8 aufweist.
-
10 zeigt
ein Lesegerät 10,
das sich von dem in 3 und 5 dargestellten
Lesegerät 3 dadurch
unterscheidet, dass es zusätzlich
ein RFID-Lesegerät 101 zur
Bestimmung der Resonanzfrequenz der RFID-Antenne des Sicherheitselements 8 aufweist.
Sofern die RFID-Antenne des Sicherheitselements 8 nicht
die Sollfrequenz aufweist, wird das Sicherheitsdokument 9 nicht
akzeptiert.
-
Sowohl
das RFID-Lesegerät 101 als
auch die Kamera 35 sind mit dem Computer 51 verbunden, der
wie weiter oben in 5 beschrieben, über das Netzwerk 52 mit
dem Datenbankserver 53 verbunden ist. Weiter ist der Computerarbeitsplatz 54 zur Ein-
und Ausgabe von Daten vorgesehen, beispielsweise zum Auslösen des
Lesevorgangs, zur Datenbankabfrage oder dergleichen. Bei dem Netzwerk 52 kann
es sich beispielsweise um das Internet, wie weiter oben beschrieben,
oder um ein Firmennetzwerk handeln, wobei unter „Firmennetzwerk" auch das Netzwerk
einer Verwaltung oder Behörde
verstanden wird.
-
11 zeigt
nun ein drittes Ausführungsbeispiel
eines erfindungsgemäßen Sicherheitselements. Ein
Sicherheitselement 11 weist einen ersten Bereich 111 auf,
der ein diffraktiver Sicherheitsbereich ist und einen als OVD ausgebildeten
zweiten Bereich 115. Der zweite Bereich 115 ist
in dem in 11 dargestellten Ausführungsbeispiel
vorgesehen, um in einprägsamer
und werbewirksamer Form darauf hinzuweisen, dass es sich bei dem
mit dem Sicherheitselement 11 markierten Produkt um ein
Originalprodukt handelt. Der zweite Bereich 115 kann beispielsweise neben
dem Hinweis, dass es sich um ein Originalprodukt handelt, ein Firmenlogo
und eine Produktbezeichnung aufweisen. Entsprechend den vielfältigen Gestaltungsmöglichkeiten,
die ein OVD bietet, können
beispielsweise beim Kippen des Sicherheitselements Farbeffekte,
unterschiedliche Bilder oder unterschiedliche Bildgrößen sowie
Bewegungseffekte gezeigt werden.
-
Der
erste Bereich 111 weist einen Hintergrund 113 mit
diffraktivem Oberflächenrelief
auf, in den alphanumerische Zeichen 112 eingebracht sind, die
eine offene Information ausgeben. Es kann sich dabei vorzugsweise
um eine individualisierte Information handeln, die nur einmal vergeben
ist, beispielsweise um eine Produktverfolgung vom Verbraucher über Einzelhändler und
Großhändler bis zum
Hersteller zu ermöglichen.
Bei dem Hintergrund 113 kann es sich beispielsweise um
ein Kreuzgitter, eine Mattstruktur oder dergleichen handeln.
-
In
dem Hintergrund 113 sind Mikrobereiche 114 mit
diffraktivem Oberflächenrelief
vorgesehen, die mit einem unbewaffneten Auge nicht wahrnehmbar sind.
Es kann sich beispielsweise um spiegelnde Mikrobereiche in den Abmessungen
10 μm × 10 μm handeln.
-
In
der Darstellung in 11 sind die Mikrobereiche 114 sehr
stark vergrößert wiedergegeben. Es
können
beispielsweise in einer Grundversion 4096 Pixelstellen in einer
Fläche
von 50 mm × 50
mm vorgesehen sein, um 2 Zeichen oder 4096 ID-Nummern zu speichern.
Eine erweiterte Version kann 10 Zeichen oder ID-Nummern zwischen
1 und 4 Milliarden speichern. In einer weiteren Version sind bis
zu 1 Milliarde Codes in einer Fläche
von 17 mm × 17
mm speicherbar.
-
Zur
sicheren Auslesbarkeit der verborgenen Information kann ein guter
Kontrast zwischen den Mikrobereichen 114 und dem Hintergrund 113 vorteilhaft
sein.
-
In
einem ersten vorteilhaften Ausführungsbeispiel
wurden spiegelnde Mikrobereiche 114 auf einem Hintergrund 113 mit
isotroper Mattstruktur angeordnet.
-
In
einem zweiten vorteilhaften Ausführungsbeispiel
wurden spiegelnde Mikrobereiche 114 auf einem Hintergrund
angeordnet, der als isotrope Mattstruktur kombiniert mit einem Kreuzgitter
mit einer Spatialfrequenz von 1050 Linien/mm ausgebildet ist.
-
Es
kann weiter vorgesehen sein, dass die verborgene Information verschlüsselt ist,
so dass zum Auslesen der Information zusätzlich ein Schlüssel erforderlich
ist, der nur dem Hersteller oder dem Besitzer des Produkts bekannt
ist.
-
Moderne
Mobiltelefone verfügen über eingebaute
digitale Kameras mit einer Auflösung
von einigen Millionen Bildpunkten. Eine derartig hohe Auflösung ermöglicht die
Verifikation der verborgenen Information durch ein beispielsweise
von einem Verbraucher, Vertreiber oder einem Überwachungsorgan mit der Kamera
des Mobiltelefons aufgenommenes Foto, das mittels MMS an einen Datenbankserver übermittelbar
ist. Der Datenbankserver kann das Foto in einen elektronischen Datensatz
wandeln und mit einer Produktdatenbank vergleichen. Das Ergebnis
kann per MMS oder SMS an das Mobiltelefon übermittelt werden, so dass
innerhalb kurzer Zeit ein Prüfergebnis über die
Echtheit des Produkts und/oder spezifische Produktinformationen,
die zur Beobachtung des Graumarktes oder für Produktverfolgung und Produktüberwachung
relevant sind, vorliegt bzw. vorliegen. Die Kamera des Mobiltelefons erzeugt
zugleich ein Bild der alphanumerischen Zeichen 112 sowie
der Mikrobereiche 114, wobei die alphanumerischen Zeichen 112 individualisierte
Informationen über
das Produkt oder Dokument und die Mikrobereiche 114 Informationen über die
Produkt- oder Dokumentklasse
geben können.
-
Die 12a bis 12c zeigen
Sicherheitselemente 12a bis 12c, die sich hinsichtlich
der Ausbildung des Hintergrunds unterscheiden. Die Sicherheitselemente 12a bis 12c weisen
alphanumerische Zeichen 124 auf, die durch Laserablation
in einen Hintergrundbereich 121 eingebracht sind. Im Bereich der
alphanumerischen Zeichen 124 ist der Hintergrundbereich 121 abgetragen.
-
Der
Hintergrundbereich 121 weist einen kontinuierlich veränderbaren
optischen Effekt auf, beispielsweise einen Helligkeitsverlauf mit
kontinuierlich sinkenden oder ansteigenden Grauwerten. In dem in 12a dargestellten Ausführungsbeispiel ist der Helligkeitsverlauf
in Längsrichtung
des Sicherheitselements 12a vorgesehen, also parallel zur
Anordnung der alphanumerischen Zeichen 124.
-
Das
Sicherheitselement 12b in 12b weist
einen Hintergrundbereich auf, der aus zwei nebeneinander angeordneten
Hintergrundbereichen 122 und 123 gebildet ist.
Die Hintergrundbereiche 122 und 123 bilden ein
eindimensionales Muster. Die Hintergrundbereiche 122 und 123 weisen
Oberflächenreliefs
mit unterschiedlichen diffraktiven Strukturen auf, die sich in mindestens
einem Parameter voneinander unterscheiden. Beispielsweise können sich die
Hintergrundbereiche 122 und 123 unterscheiden hinsichtlich
- – Polarisationseigenschaft
- – Gitterperiode
- – Gitterorientierung
- – Gitterform
- – Gittertiefe
- – Gitterprofilform
- – Ausbildung
des diffraktiven Oberflächenreliefs
-
Es
kann vorgesehen sein, dass der optische Eindruck der beiden Hintergrundbereiche
gleich ist, so dass die unterschiedliche Ausbildung der Hintergrundbereiche
bei Betrachtung mit unbewaffnetem Auge nicht erkennbar ist. Es kann
weiter vorgesehen sein, dass mehr als zwei unterschiedliche Hintergrundbereiche
den Hintergrund des Sicherheitselements 12b bilden. Bei
genügend
feiner Untergliederung kann das Sicherheitselement 12b den
optischen Eindruck des Sicherheitselements 12a (12a) vermitteln.
-
12c zeigt nun das Sicherheitselement 12c,
das einen Hintergrund mit einem zweidimensionalen Muster aufweist.
In dem in 12c dargestellten Ausführungsbeispiel
ist das Sicherheitselement 12c als ein quadratisches Sicherheitselement
ausgebildet mit den zwei Hintergrundbereichen 122 und 123.
Der Hintergrundbereich 122 bildet ein in der oberen linken
Ecke des quadratischen Hintergrunds angeordnetes Quadrat mit halber
Kantenlänge
des Hintergrunds sowie einen davon beabstandeten senkrecht angeordneten
Streifen, der sich von der oberen Kante bis zu der unteren Kante
des Hintergrunds erstreckt.
-
Die
verborgene Information kann in die Sicherheitselemente 12a bis 12c vorteilhafterweise analog
zu dem in 11 dargestellten Ausführungsbeispiel
eingeschrieben sein. Es ist aber auch möglich, dass eine oder mehrere
der Hintergrundbereiche 121 bis 123 als computergeneriertes
Hologramm ausgebildet sind, wie weiter oben in 1 beschrieben.
-
Die
Eigenschaften der Lichtquelle des Lesegerätes können für eine Echtheitskontrolle kontrolliert und
variiert werden. Zum Beispiel können
zwei Lichtquellen vorgesehen sein, wobei
- – die Polarisation
der Lichtquellen unterschiedlich ist, oder
- – die
Position und damit der Einfallswinkel der Lichtquellen unterschiedlich
ist, oder
- – die
Wellenlänge
der Lichtquellen unterschiedlich ist.
-
Durch
Anfertigung von zwei Bildern, die jeweils mit einer der beiden Lichtquellen
aufgenommen sind, kann man die Echtheit des Sicherheitselementes
prüfen.