-
Technisches Gebiet
-
Hier wird ein Identifikations-, Sicherheits- oder Wertdokument mit einem flächigen Datenträger beschrieben, der sich in zwei Hauptdimensionen und einer Nebendimension erstreckt und der ein Sicherheitsmerkmal aufweist.
-
Hintergrund
-
Ein Identifikations-, Sicherheits-, oder Wertdokument kann beispielsweise ein Reisepass sein, ein Personalausweis, ein Geldschein, ein Scheck, eine Versichertenkarte, u. s. w. Derartige Dokumente in Form von Personaldokumenten weisen personenspezifische oder personenbezogene Daten auf und werden häufig bis auf die Personalisierungsdaten zentral gefertigt und anschließend dezentral, zum Beispiel auf einer Meldestelle, einer Behörde oder in einem Unternehmen maschinell mit einer Personalisierung versehen. Bei der Personalisierung werden den jeweiligen Inhaber des Dokuments individuell bezeichnende Text-, Zahlen und/oder Bilddaten in das Dokument eingetragen, zum Beispiel Name, Anschrift, Geburtsdatum, Geburtsort, Gesichtsbild des Inhabers, biometrische Daten des Inhabers, Kontonummer, Versicherungsnummer, Mitgliedsnummer, etc. Es ist grundsätzlich gewünscht, für ein solches Dokument eine hohe Fälschungssicherheit zu erzielen.
-
Stand der Technik
-
Aus der
WO 2008/000728 A2 ist ein personalisiertes Sicherheitsdokument mit einem Kunststoff- oder Papiersubstrat bekannt. Dieses Substrat enthält ein, mittels einer Lasereinrichtung an seiner Oberfläche eingebranntes wellenförmiges, ein- oder mehrreihig ausgebildetes Schriftzeichenbild mit personenspezifischen Daten. Die Lasereinrichtung lässt einen schnellen Wechsel von personenspezifischen Daten zu, so dass der Schritt von einer Personalisierung eines ersten Sicherheitsdokuments zu einer Personalisierung eines zweiten Sicherheitsdokuments schnell durchgeführt werden kann. Die Schriftzeichen des Schriftzeichenbilds sind Mikroschriftzeichen, die mit bloßem Auge nicht lesbar sind. Das Schriftzeichenbild erscheint ohne die Zuhilfenahme eines Vergrößerungsmittels als Linie. Das Sicherheitsdokument kann weiterhin ein Bild einer Person aufweisen, das im Bereich des Schriftzeichenbilds zusätzlich eingebrannt ist. Das Sicherheitsdokument weist eine hohe Fälschungssicherheit auf, weil ein normaler Kopiervorgang das Schriftzeichenbild lediglich als einfache Linie abbildet. Außerdem sind die im Mikroschriftzug enthaltenen Informationen nicht ohne Hilfsmittel lesbar.
-
Die
US2016/0339733A1 offenbart ein drucktechnisch erzeugtes Sicherheitsdokument, welches neben einer Vielzahl verschiedenster Sicherheitsmerkmale zwei identisch geformte und sich jeweils entlang einer Kurve erstreckende Datenelemente aufweist, die sich an Schnittpunkten kreuzen, wo das erste Datenelement ein Farbwechseleffekt aufweist und das zweite Datenelement diffraktive oder reflektierende Eigenschaften aufweist.
-
Der
DE426809A ist ein Verfahren zur Herstellung von Druckformen für Sicherheitsdokumente zu entnehmen.
-
Die
DE60129812T2 offenbart ein authentifizierbares bedrucktes Material und ein Verfahren zu seiner Herstellung, umfassend ein Latenzbild aufweisendes Kurvengesamtmuster, welches unter Anregung mit UV-Licht authentifizierbar ist.
-
Die
US2006/0107854A1 betrifft insbesondere einen Reisepass mit in eine Baumwollpapierschicht einer Datenseite eingebrachten Sicherheitsmerkmalen. Eines der Sicherheitsmerkmale zeigt ein Guillochenmuster, welches mit einer Prägung Kreuzungspunkte bildet.
-
Die
DE19828902A1 offenbart ein grafisches Sicherheitsmerkmal für die Sicherung von Produkten, um deren unerlaubte Reproduktion zu erschweren. Hierfür wird vorgeschlagen, dass sich durch Flüssigkeitsströme erzeugte Linien abwechselnd unter- bzw. überkreuzen, wobei eine der Linien als geradlinige Linie und eine der Linien als eine sich entlang einer Kurve verlaufende Linie ausgebildet ist.
-
Die
DE102015120241A1 betrifft ein verbessertes Sicherheitsmerkmal für Sicherheitsdokumente, wie beispielsweise Plastikkarten, Führerscheine oder Reisepässe, dessen Herstellungsverfahren auf einem hybriden Vektor/Bitmap-Prozess basierend.
-
Zu lösendes Problem
-
Ein entsprechendes Identifikations-, Sicherheits- oder Wertdokument soll eine verbesserte Fälschungssicherheit aufweisen.
-
Hier vorgestellte Lösung
-
Diese Aufgabe löst ein Identifikations-, Sicherheits- oder Wertdokument, das einen, sich in zwei Hauptdimensionen und einer Nebendimension erstreckenden, im Wesentlichen flächigen Datenträger umfasst, wobei der Datenträger ein auf- oder eingebrachtes Sicherheitsmerkmal aufweist, das sich in wenigstens einer der beiden Hauptdimensionen erstreckt, wobei das Sicherheitsmerkmal folgendes aufweist: ein erstes Datenelement, das sich entlang einer ersten Kurve erstreckt, ein zweites Datenelement, das sich entlang einer zweiten Kurve erstreckt, wobei die erste Kurve und die zweite Kurve derart gebildet sind, dass die zweite Kurve die erste Kurve in wenigstens einem Schnittpunkt schneidet, wobei das erste Datenelement an dem Schnittpunkt durch das zweite Datenelement unterbrochen ist.
-
Dadurch, dass sich die beiden Kurven schneiden, erstrecken sich die beiden Datenelemente im Bereich des Schnittpunkts in unterschiedliche Richtungen. Hierdurch ist eine besondere Schwierigkeit bei der Herstellung der Datenelemente gegeben, die eine Erhöhung der Fälschungssicherheit bewirkt. Durch die Unterbrechung des ersten Datenelements ist eine weitere Schwierigkeit gegeben, die eine weitergehende Erhöhung der Fälschungssicherheit zur Folge hat.
-
Bei einer Ausgestaltung sind die Datenelemente derart gebildet, dass sich die beiden Kurven an dem Schnittpunkt unter einem Winkel schneiden, der zwischen 10° und 90° beträgt, vorzugsweise zwischen 20° und 90°.
-
Dadurch, dass an dem Schnittpunkt das erste Datenelement durch das zweite Datenelement unterbrochen ist, lässt sich der Eindruck erzielen, dass an dem Schnittpunkt das zweite Datenelement „über“ dem ersten Datenelement liegt, also das erste Datenelement das zweite Datenelement „unterkreuzt“.
-
Bei einer Variante ist der Datenträger eine Karte mit einer, sich in einer Ebene erstreckenden ersten Hautoberfläche, einer, zur ersten Hauptoberfläche parallelen zweiten Hauptoberfläche und einer schmalen Randkantenfläche, über die die beiden Hauptoberflächen miteinander verbunden sind. Die beiden Hauptdimensionen entsprechen hierbei zwei orthogonal zueinander orientierten Erstreckungen der ersten Hauptoberfläche, die Nebendimension entspricht der Dicke bzw. Stärke der Karte.
-
Das Sicherheitsmerkmal erstreckt sich entlang der beiden Erstreckungen der ersten Hauptoberfläche. Damit soll im Fall einer Karte zum Ausdruck gebracht sein, dass sich das Sicherheitsmerkmal zumindest in erster Näherung in der Ebene der ersten Hauptoberfläche erstreckt oder in einer, zur ersten Hauptoberfläche parallelen Ebene. Bei einer Ausgestaltung ist dabei das Sicherheitsmerkmal in einem inneren Bereich der Karte gebildet, beispielsweise auf einer inneren Schicht der Karte oder auf einer Oberfläche bzw. Außenfläche der Karte.
-
Das Sicherheitsmerkmal ist bei einer Variante vollständig in einer Ebene oder in einer Schicht des Datenträgers bzw. der Karte gebildet. Alternativ können Teile des Sicherheitsmerkmals in zwei oder mehr Ebenen der Karte gebildet sein, zum Beispiel kann das erste Datenelement in einer ersten Ebene bzw. Schicht der Karte gebildet sein und das zweite Datenelement in einer zweiten Ebene bzw. Schicht der Karte.
-
Bei einer Variante schneidet die zweite Kurve die erste Kurve außerdem in wenigstens einem weiteren Schnittpunkt, wobei das zweite Datenelement an dem weiteren Schnittpunkt durch das erste Datenelement unterbrochen ist.
-
Bei einer Variante sind mehrere Schnittpunkte gebildet, wobei an den Schnittpunkten entlang einer Reihenfolge der Schnittpunkte abwechselnd das erste Datenelement durch das zweite Datenelement unterbrochen ist und das zweite Datenelement durch das erste Datenelement unterbrochen ist. Hierdurch lässt sich der Eindruck erzielen, dass sich das eine Datenelement schlangenartig um das andere Datenelement windet oder dass sich die beiden Datenelemente Helix-artig umeinander winden.
-
Bei einer Variante hat die erste Kurve eine Wellenform und die zweite Kurve ist geradlinig. Alternativ ist die erste Kurve geradlinig und die zweite Kurve hat eine Wellenform. Durch eine Wellenform lässt sich erzielen, dass das betreffende Datenelement sich kurvenförmig gekrümmt erstreckt, wodurch die Herstellung des Datenelements weiter erschwert ist und in der Folge die Fälschungssicherheit weitergehend erhöht ist. Dabei weist bei einer Ausgestaltung die Wellenform der ersten bzw. zweiten Kurve eine Schwingungsbreite auf, die sich zumindest abschnittweise entlang der betreffenden anderen Kurve betrachtet verändert. Hierdurch ist die Herstellung des Sicherheitsmerkmals nochmals erhöht.
-
Bei einer Gestaltung nimmt die Schwingungsbreite in einem Bereich zu und in einem weiteren Bereich ab. Beispielsweise kann die Schwingungsbreite entlang der betreffenden anderen Kurve betrachtet abnehmen, zunehmen und dann wieder abnehmen.
-
Bei einer anderen Variante hat die erste Kurve eine erste Wellenform und die zweite Kurve eine zweite Wellenform. Bei einer Gestaltung weist dabei die erste Wellenform eine andere Amplitude auf als die zweite Wellenform. Bei einer weiteren Gestaltung weisen die beiden Wellenformen dieselbe Amplitude auf.
-
Bei einer Variante weist das erste Datenelement und/oder das zweite Datenelement zumindest teilweise eine Begrenzungslinie auf, die eine äußere Begrenzung des betreffenden Datenelements bildet. Hierdurch kann eine Art Einfassung gebildet sein, die dazu dient, das Sicherheitsmerkmal definiert abzugrenzen, beispielsweise von einem Hintergrundbild oder von einem weiteren Sicherheitsmerkmal.
-
Bei einer Ausgestaltung weisen beiden Datenelemente Begrenzungslinien auf, wobei sich an dem Schnittpunkt die Begrenzungslinien des ersten Datenelements und die Begrenzungslinien des zweiten Datenelements nicht berühren. Alternativ ist die Gestaltung so, dass sich die Begrenzungslinien des ersten Datenelements und die Begrenzungslinien des zweiten Datenelements an dem Schnittpunkt berühren.
-
Bei einer Variante umfasst das erste Datenelement und/oder das zweite Datenelement Zeichen in Form von Buchstaben und/oder Ziffern und/oder Symbolen. Bei einer Ausgestaltung verändert sich die Größe der Zeichen zumindest abschnittweise entlang der betreffenden Kurve. Dies trägt weitergehend zur Erhöhung der Fälschungssicherheit bei. Bei einer Gestaltung ändert sich die Größe der Zeichen stufenweise. Bei einer weiteren Gestaltung ändert sich die Größe der Zeichen kontinuierlich.
-
Bei einer Variante handelt es sich bei den Zeichen um eine Mikroschrift mit einer Schrifthöhe von weniger als 0,3 mm. Die Mikroschrift ist so klein, dass die Zeichen ohne Vergrößerungsmittel nicht erkannt werden können.
-
Bei einer Variante gibt das erste Datenelement und/oder das zweite Datenelement zumindest abschnittweise personenbezogene Daten wieder. Hierdurch eignet sich das Dokument besonders als Personaldokument.
-
Bei einer Variante sind das erste Datenelement und/oder das zweite Datenelement durch einen Druck oder eine Laserbearbeitung gebildet. Durch eine Laserbearbeitung lässt sich das betreffende Datenelement in einem Innenbereich des Datenträgers, beispielsweise im Inneren einer Schicht des Datenträgers bilden, wodurch die Fälschungssicherheit weitergehend erhöht ist. Bei einer Gestaltung ist das Sicherheitsmerkmal ausschließlich durch die Laserbearbeitung gebildet.
-
Bei einer Gestaltung ist das Sicherheitsmerkmal innerhalb einer transparenten Schicht, beispielsweise in Form einer transparenten Lackschicht mittels Laserbearbeitung gebildet. Bei einer Variante ist die transparente Schicht auf einer Kernschicht des Datenträgers aufgebracht, beispielsweise aufgedruckt. In einer Ausgestaltung besteht die Kernschicht aus Kunststoff und/oder die transparente Schicht aus Lack.
-
Zur Herstellung des Sicherheitselements kann beispielsweise ein Laser mit einer Wellenlänge von 1064 nm verwendet werden, wobei die Pulsdauer zwischen 500 ps und 10 ns beträgt und die Leistung zwischen 15 W und 35 W.
-
Bei einer Variante sind das erste Datenelement und das zweite Datenelement in unterschiedlichen Ebenen oder Schichten des Datenträgers gebildet. Hierdurch ist die Herstellung des Sicherheitsmerkmals weitergehend erschwert. Bei einer Gestaltung ist eines der beiden Datenelemente innerhalb einer Schicht des Datenträgers gebildet und das andere Datenelement auf einer Oberfläche der Schicht oder einer weiteren Schicht des Datenträgers. Bei einer Gestaltung ist eines der beiden Datenelemente mittels Laser im Inneren einer Schicht hergestellt, während das andere Datenelement auf einer Schicht gedruckt ist. In diesem Fall befinden sich die beiden Datenelemente somit in unterschiedlichen Ebenen des Datenträgers. Insbesondere kann das Datenelement, das nicht-personenbezogene Daten wiedergibt, gedruckt sein.
-
In einer Variante sind die Schichten des Datenträgers biegsam. Hierdurch eignet sich der Datenträger als Datenseite, beispielsweise für einen Reisepass. In einer Variante besteht der Datenträger lediglich aus zwei oder aus drei Schichten. Auch hierdurch eignet er sich besonders als flexible oder semiflexible Datenseite für einen Reisepass. Dabei kann zumindest eine der Schichten aus Papier bestehen.
-
Bei einer Variante weist der Datenträger weiterhin ein Hintergrundbild auf, wobei das Hintergrundbild in einer anderen Ebene des Datenträgers gebildet ist, als das erste Datenelement und/oder das zweite Datenelement. Auch hierdurch ist die Herstellung des Sicherheitsmerkmals weitergehend erschwert.
-
Bei einer Gestaltung erstreckt sich das Hintergrundbild - bei Betrachtung in einer Richtung normal zur Ebene des Datenträgers - bis unmittelbar an die Begrenzungslinien der beiden Datenelemente. Bei einer alternativen Gestaltung ist das Sicherheitsmerkmal in einem Fensterbereich angeordnet, wobei sich das Hintergrundbild lediglich bis an die Begrenzung des Fensterbereichs erstreckt.
-
In einer Variante weist das Hintergrundbild einzelne, voneinander beabstandete Elemente auf, die beispielsweise Wassertropfen darstellen, die sich vor einer farbigen Hintergrundfläche befinden. Hierdurch lässt sich für einen Betrachter des Datenträgers ein dreidimensionaler Eindruck erzeugen. In einer Gestaltung sind die Elemente in Form von Prägungen im Inneren der Karte gebildet. In einer Gestaltung bestehen die Elemente aus mehreren Druckschichten.
-
In einer weiteren Variante sind zusätzlich auf das Hintergrundbild Beschichtungen aufgedruckt, die metallhaltige Pigmente enthalten, die durch Einwirkung eines magnetischen Feldes aus ihrer Orientierung gelenkt werden, wodurch ein dreidimensionales Muster gebildet ist. Alternativ kann das Hintergrundbild lediglich aus der metallhaltigen Pigmentbeschichtung bestehen.
-
In einer weiteren Variante sind die Elemente des Hintergrundbilds auf einer Außenseite bzw. Außenfläche des Datenträgers aufgedruckt. Die Elemente bestehen dabei aus einer aufgedruckten Lackschicht, wobei die Auftragshöhe vorzugsweise weniger als 10 µm beträgt. Die farbige Hintergrundfläche ist dabei vorzugsweise auf der Kernschicht des Datenträgers angeordnet. Somit sind in diesem Fall die Elemente und die Hintergrundfläche in unterschiedlichen Ebenen gebildet bzw. angeordnet.
-
Bei einer Variante weist der Datenträger außerdem ein weiteres Sicherheitsmerkmal auf, beispielsweise in Form eines Gesichtsbildes, wobei das weitere Sicherheitsmerkmal personenbezogen ist. Dabei ist bei einer Gestaltung das weitere Sicherheitsmerkmal mit dem ersten Datenelement und/oder dem zweiten Datenelement in einer Richtung normal zur Ebene des Datenträgers zumindest teilweise überlappend gebildet.
-
In einer Gestaltung weist der Datenträger eine Lackschicht auf, die über dem weiteren Sicherheitsmerkmal bzw. dem Gesichtsbild angeordnet ist. Hierdurch lässt sich ein Schutz des weiteren Sicherheitsmerkmals erzielen und außerdem die Fälschungssicherheit weiter erhöhen. Bei einer Gestaltung überdeckt die Lackschicht zumindest teilweise das Hintergrundbild nicht. Bei einer Gestaltung überdeckt die Lackschicht zumindest teilweise das erste Datenelement und/oder das zweite Datenelement bzw. das Sicherheitsmerkmal.
-
Figurenliste
-
Weitere Merkmale, Eigenschaften, Vorteile und mögliche Abwandlungen werden für einen Fachmann anhand der nachstehenden Beschreibung deutlich, in der auf die beigefügten Zeichnungen Bezug genommen ist. Dabei zeigen die Figuren schematisch Varianten eines Identifikations-, Sicherheits- oder Wertdokuments, ohne die Varianten des beschriebenen Dokuments auf diese zu beschränken.
- 1 zeigt ein Identifikationsdokument gemäß einem ersten Ausführungsbeispiel.
- 2 zeigt ein Identifikationsdokument gemäß einer Variante mit einem Hintergrundbild.
- 3 zeigt das in 1 angedeutete Sicherheitsmerkmal vergrößert, wobei zwei Datenelemente erkennbar sind.
- 4 zeigt zwei Kurven, entlang derer sich die beiden, in 3 skizzierten Datenelemente erstrecken.
- 5 zeigt beispielhaft einen möglichen Schichtaufbau eines Identifikationsdokuments.
- 6 zeigt ausschnittweise ein Sicherheitsmerkmal, bei dem die beiden Datenelemente Begrenzungslinien aufweisen, die sich an einem Schnittpunkt berühren.
- 7 zeigt ausschnittweise ein Sicherheitsmerkmal, bei dem die beiden Datenelemente Begrenzungslinien aufweisen, die sich an einem Schnittpunkt nicht berühren.
- 8 zeigt ein Identifikationsdokument gemäß einem zweiten Ausführungsbeispiel.
- 9 zeigt ein Identifikationsdokument gemäß einem dritten Ausführungsbeispiel.
- 10 zeigt ein Beispiel für eine weitere mögliche Gestaltung eines Sicherheitsmerkmals.
-
Detaillierte Beschreibung der Figuren
-
1 zeigt eine Skizze eines Identifikationsdokuments 100 gemäß einem ersten Ausführungsbeispiel. Das Identifikationsdokument 100 ist in Form einer Karte mit einer Vorderseite und einer Rückseite gebildet. 1 zeigt dabei eine Ansicht auf die Vorderseite des Datenträgers 100 bzw. der Karte.
-
Die Karte weist dabei ein Sicherheitsmerkmal 200 auf. Das Sicherheitsmerkmal 200 ist in 3 vergrößert skizziert. Es weist ein erstes Datenelement D1 auf, das sich entlang einer, in 4 separat skizzierten ersten Kurve K1 erstreckt und ein zweites Datenelement D2, das sich entlang einer zweiten Kurve K2 erstreckt.
-
Die erste Kurve K1 und die zweite Kurve K2 sind derart gebildet, dass die zweite Kurve K2 die erste Kurve K1 in wenigstens einem Schnittpunkt S1 schneidet, wobei das erste Datenelement D1 an dem Schnittpunkt S1 durch das zweite Datenelement D2 unterbrochen ist. Dadurch kann der Eindruck entstehen, dass das zweite Datenelement D2 das erste Datenelement D1 am Schnittpunkt S1 überkreuzt.
-
Außerdem sind weitere Schnittpunkt S2, S3, S4 gebildet, wobei an den Schnittpunkten S1, S2, S3, S4 entlang einer Reihenfolge der Schnittpunkte S1, S2, S3, S4 abwechselnd das erste Datenelement D1 durch das zweite Datenelement D2 unterbrochen ist und das zweite Datenelement D2 durch das erste Datenelement D1 unterbrochen ist. So kann der Eindruck entstehen, dass sich das erste Datenelement D1 um das zweite Datenelement D2 herum windet.
-
Die erste Kurve K1 hat eine Wellenform und die zweite Kurve K2 ist geradlinig. Dabei nimmt die Schwingungsbreite SB der Wellenform entlang der zweiten Kurve K2 betrachtet von links nach rechts zu.
-
Die Datenelemente D1, D2 weisen Zeichen in Form von Buchstaben und/oder Ziffern und/oder Symbolen auf. Die Datenelemente D1, D2 können dabei, wie bei dem in 3 gezeigten Beispiel der Fall, durch die Zeichen gebildet sein. Dabei können die Datenelemente D1, D2 zumindest abschnittweise personenbezogene Daten wiedergeben. Beispielsweise kann eines der beiden Datenelemente D1, D2 personenbezogene Daten wiedergeben und das andere Datenelement nicht-personenbezogene Daten.
-
Als Daten, die durch die Datenelemente D1, D2 wiedergegeben werden, kommen beispielsweise in Frage: ein Name, ein Staat, ein Ablaufdatum, eine Seriennummer, eine Pass- bzw. Ausweisnummer, ein Geburtsdatum, eine Zufallszahl, die z. B. mit einem, in einem Chip des Datenträgers 100 hinterlegten Schlüssel entschlüsselt werden kann.
-
Die Zeichen können zumindest teilweise gespiegelt sein.
-
Die beiden Datenelemente D1, D2 weisen jeweils zwei freie Endbereiche auf. Ihre Form ist also - beispielsweise im Unterschied zu Guillochen - nicht in sich geschlossen.
-
Durch die Schnittpunkte S1, S2, S3, S4 sind die Datenelemente D1, D2 jeweils in Abschnitte unterteilt. Beispielsweise ist das zweite Datenelement D2 durch den zweiten Schnittpunkt S2 und den vierten Schnittpunkt S4 in drei Abschnitte unterteilt bzw. untergliedert.
-
Bei der in 3 gezeigten Ausführung ist die Größe der Zeichen konstant. Alternativ kann bei einer, in den Figuren nicht gezeigten Ausführung das erste bzw. zweite Datenelement D1, D2 so gebildet sein, dass die Größe der Zeichen - entlang der betreffenden Kurve K1, K2 betrachtet - wenigstens einmal ab- oder zunimmt oder mehrfach abwechselnd ab- und zunimmt. Hierdurch kann ein dreidimensionaler Eindruck hervorgerufen werden, so dass das betreffende Datenelement D1, D2 aus der Tiefe des Bildes zu kommen scheint. Beispielsweise können benachbarte Abschnitte eines Datenelements D1, D2 unterschiedlich große Zeichen aufweisen. So kann ein erster Abschnitt des Datenelements die Schriftgröße 10 haben, ein folgender Abschnitt die Schriftgröße 8 und ein weiter folgender Abschnitt die Schriftgröße 6.
-
Bei der in 6 gezeigten Gestaltung weist das erste Datenelement D1 - zusätzlich zu den genannten Zeichen - zwei Begrenzungslinien L11, L12 auf und das zweite Datenelement D2 weist entsprechend ebenfalls zwei Begrenzungslinien L21, L22 auf. Die Begrenzungslinien L11, L12, L21, L22 erstrecken sich entlang der betreffenden Kurve K1 bzw. K2 und begrenzen das Datenelement D1 bzw. D2 entlang der Kurve betrachtet seitlich. Dabei erstrecken sich die Begrenzungslinien L11, L12, L21, L22 über die gesamte Länge des betreffenden Datenelements D1 bzw. D2. Die Datenelemente D1, D2 sind hier jeweils aus den Zeichen und den Begrenzungslinien gebildet.
-
Wie in 6 skizziert, berühren an der Schnittstelle die Begrenzungslinien L11, L12 des ersten Datenelements D1 die Begrenzungslinien L21, L22 des zweiten Datenelements D2. Auf diese Weise lässt sich durch die Begrenzungslinien L11, L12, L21, L22 eine definierte Außengrenze des Sicherheitsmerkmals 200 bilden.
-
Bei der in 7 gezeigten alternativen Gestaltung sind die Begrenzungslinien L11, L12, L21, L22 derart gebildet, dass an der Schnittstelle die Begrenzungslinien L11, L12 des ersten Datenelements D1 die Begrenzungslinien L21, L22 des zweiten Datenelements D2 nicht berühren. An den Stellen, an denen die betreffenden Begrenzungslinien, hier die Begrenzungslinien L21 und L22 des zweiten Datenelements D2, durch das andere Datenelement unterbrochen sind, sind dabei Verbindungslinien V gebildet, durch die die beiden unterbrochenen Begrenzungslinien L21 und L22 miteinander verbunden sind.
-
In einer nicht gezeigten Ausgestaltung berühren sich die Begrenzungslinien an einem Schnittpunkt, während sie sich an einem benachbarten Schnittpunkt nicht berühren. Beispielsweise können sie sich entlang einer Reihenfolge der Schnittpunkte abwechselnd berühren und nicht berühren.
-
Wie in 1 skizziert, weist der Datenträger 100 außer dem Sicherheitsmerkmal 200 ein weiteres Sicherheitsmerkmal 300 in Form eines individuellen Gesichtsbilds auf. Das individuelle Gesichtsbild stellt ein individuelles Sicherheitsmerkmal dar. Das Gesichtsbild überlappt hierbei nicht mit dem Sicherheitsmerkmal 200. Das Gesichtsbild ist mit einer Lackschicht 500 überdeckt, die flächig geringfügig größer ist als das Gesichtsbild. Die Begrenzung der Lackschicht ist in 1 gestrichelt skizziert. Sie erstreckt sich also nur abschnittweise über der Vorderseite des Datenträgers 100.
-
2 zeigt eine Variante des ersten Ausführungsbeispiels, bei der der Datenträger 100 weiterhin ein Hintergrundbild 400 aufweist. In einer Richtung normal zur Vorderseite des Datenträgers 100 betrachtet überlappt das Sicherheitsmerkmal 200 mit dem Hintergrundbild 400.
-
5 zeigt beispielhaft einen möglichen Schichtaufbau des Datenträgers 100. Der Datenträger 100 weist dabei eine Kernschicht 101 auf, die beispielsweise mehrere Unterschichten hat, wobei wenigstens eine der Unterschichten opak ist. Außerdem weist der Datenträger 100 eine weitere Schicht 102 auf, die auf der Kernschicht 101 aufgebracht ist und die transparent ist, wobei das Sicherheitsmerkmal 200 in einem Innenbereich der weiteren Schicht 102 gebildet ist.
-
Auf der weiteren Schicht 102 ist - auf der, der Kernschicht 101 gegenüberliegenden Seite - eine weitere transparente Schicht 103 angeordnet. Auf der, der weiteren Schicht 102 gegenüber liegenden Seite der Kernschicht 101 können zwei weitere, insbesondere transparente Schichten 104 angeordnet sein.
-
Das Hintergrundbild 400 ist im Inneren des Datenträgers 100 auf der in 5 gezeigten Kernschicht 101 aufgedruckt. Dabei kann auf der, dem Hintergrundbild 400 gegenüber liegenden Seite der Kernschicht 101 ein weiteres Hintergrundbild 401 aufgedruckt sein.
-
Durch die weitere Schicht 103, die sich über der transparenten Schicht 102 befindet, ist eine Außenseite des Datenträgers 100 gebildet. Auf dieser Außenseite ist das weitere Sicherheitsmerkmal 300 in Form des Gesichtsbildes aufgedruckt, und zwar vorzugsweise mittels einem Tintenstrahldruck aus den Farben Cyan, Magenta, Yellow und dabei ohne Schwarzanteil.
-
Über dem gedruckten Gesichtsbild 300 ist die transparente Lackschicht 500 angeordnet. Die Lackschicht 500 überdeckt das gedruckte Gesichtsbild 300 vollständig und erstreckt sich geringfügig darüber hinaus. Der Bereich, in dem das Hintergrundbild 400 gebildet ist, ist von der Lackschicht 500 zumindest größtenteils nicht bedeckt. In dem Bereich des Gesichtsbilds 300 weist das Hintergrundbild 400 eine Aussparung 404 auf.
-
Wie in 5 angedeutet, ist unter dem gedruckten Gesichtsbild 300 ein hierzu deckungsgleiches Gesichtsbild in Form eines Graustufen-Laserbildes 600 gebildet. Das gedruckte Gesichtsbild 300 und das mittels Laser gebildete Gesichtsbild 600 stellen je ein Teilbild dar und ergänzen sich zu einem Gesamtbild. Das Gesichtsbild 300 kann beim ersten Ausführungsbeispiel in analoger Weise gestaltet sein.
-
Das Hintergrundbild 400 hat in erster Linie dekorativen Charakter und weist einzelne, voneinander beabstandete Elemente auf, die beispielsweise Wassertropfen darstellen, die sich auf einer farbigen Hintergrundfläche befinden. Hierdurch lässt sich für einen Betrachter des Datenträgers 100 ein dreidimensionaler Eindruck erzeugen.
-
8 zeigt ein Identifikationsdokument gemäß einem Ausführungsbeispiel. Im Unterschied zum ersten Ausführungsbeispiel weist der Datenträger 100 hier einen Bereich 150 auf, in dem sich das Sicherheitsmerkmal 200 befindet, wobei sich das Hintergrundbild 400 nicht in den Bereich 150 hineinerstreckt. Bei einer Gestaltung ist der Bereich 150 transparent, so dass er ein Fenster bildet. Das Fenster stellt ein weiteres Sicherheitsmerkmal dar, durch das die Fälschungssicherheit weiter erhöht ist. Außerdem kann in diesem Fall das Sicherheitsmerkmal 200 auch von der Rückseite des Datenträgers 100 her überprüft werden.
-
In einer nicht in den Figuren gezeigten Variante ragt zumindest eines der beiden Datenelemente D1, D2 über die Begrenzung des Bereichs 150 hinaus, so dass es teilweise mit dem Hintergrundbild 400 überlappt.
-
9 zeigt ein Identifikationsdokument gemäß einem dritten Ausführungsbeispiel. Hier ist das Sicherheitsmerkmal 200 derart im Bereich des Gesichtsbildes 300 angeordnet, dass es von der Lackschicht 500 abgedeckt ist. Dies ist insbesondere vorteilhaft, wenn das Sicherheitsmerkmal 200 gedruckt ist. Dabei kann das Sicherheitsmerkmal 200 mit dem Gesichtsbild 300 überlappend gebildet sein oder aber nicht überlappend.
-
10 zeigt ein Beispiel für eine weitere mögliche Gestaltung eines Sicherheitsmerkmals 200. Hier sind die beiden Kurven, entlang derer sich die beiden Datenelemente D1, D2 erstrecken, wellenförmig. Dabei haben die beiden Wellenformen dieselbe Wellenhöhe. So lässt sich der Eindruck erzielen, dass sich die beiden Datenelemente D1, D2 Helix-artig umeinander winden.
-
Die beiden Datenelemente D1, D2 weisen hier Begrenzungslinien L11, L12, L21, L22 auf. Zeichen sind auf den „fallenden“ Flanken der Wellen angeordnet. Zwischen den Schnittpunkten bzw. zwischen gegenüberliegenden Abschnitten der Datenelemente D1, D2 schließen die Datenelemente einen Raum ein, in dem - wie in 10 gestrichelt angedeutet - wenigstens ein drittes Datenelement D3 in Form von Zeichen oder farbigen Balken gebildet ist.
-
Die vorangehend beschriebenen Varianten des Dokuments sowie dessen Aufbau dienen lediglich dem besseren Verständnis der Struktur, der Funktionsweise und der Eigenschaften; sie schränken die Offenbarung nicht etwa auf die Ausführungsbeispiele ein. Die Figuren sind teilweise schematisch, wobei wesentliche Eigenschaften und Effekte zum Teil deutlich vergrößert dargestellt sind, um die Funktionen, Wirkprinzipien, technischen Ausgestaltungen und Merkmale zu verdeutlichen. Dabei kann jede Funktionsweise, jedes Prinzip, jede technische Ausgestaltung und jedes Merkmal, welches/welche in den Figuren oder im Text offenbart ist/sind, mit allen Ansprüchen, jedem Merkmal im Text und in den anderen Figuren, anderen Funktionsweisen, Prinzipien, technischen Ausgestaltungen und Merkmalen, die in dieser Offenbarung enthalten sind oder sich daraus ergeben, frei und beliebig kombiniert werden, so dass alle denkbaren Kombinationen der beschriebenen Vorgehensweise zuzuordnen sind. Dabei sind auch Kombinationen zwischen allen einzelnen Ausführungen im Text, das heißt in jedem Abschnitt der Beschreibung, in den Ansprüchen und auch Kombinationen zwischen verschiedenen Varianten im Text, in den Ansprüchen und in den Figuren umfasst. Auch die Ansprüche limitieren nicht die Offenbarung und damit die Kombinationsmöglichkeiten aller aufgezeigten Merkmale untereinander. Alle offen-barten Merkmale sind explizit auch einzeln und in Kombination mit allen anderen Merkmalen hier offenbart.