DE10225375B4 - Optisches Sicherheitssystem - Google Patents
Optisches Sicherheitssystem Download PDFInfo
- Publication number
- DE10225375B4 DE10225375B4 DE2002125375 DE10225375A DE10225375B4 DE 10225375 B4 DE10225375 B4 DE 10225375B4 DE 2002125375 DE2002125375 DE 2002125375 DE 10225375 A DE10225375 A DE 10225375A DE 10225375 B4 DE10225375 B4 DE 10225375B4
- Authority
- DE
- Germany
- Prior art keywords
- key
- security system
- polarization
- optical security
- optical
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- E—FIXED CONSTRUCTIONS
- E05—LOCKS; KEYS; WINDOW OR DOOR FITTINGS; SAFES
- E05B—LOCKS; ACCESSORIES THEREFOR; HANDCUFFS
- E05B49/00—Electric permutation locks; Circuits therefor ; Mechanical aspects of electronic locks; Mechanical keys therefor
- E05B49/002—Keys with mechanical characteristics, e.g. notches, perforations, opaque marks
- E05B49/006—Keys with mechanical characteristics, e.g. notches, perforations, opaque marks actuating opto-electronic devices
Landscapes
- Lock And Its Accessories (AREA)
- Investigating Or Analysing Materials By Optical Means (AREA)
Abstract
Optisches Sicherheitssystem bestehend aus mindestens einer Lichtquelle (3), mindestens einem optischen Sensor. und mindestens einer Auswerteeinheit, welche innerhalb mindestens eines Gehäuses (5) angeordnet sind sowie mindestens einem optischen Schlüssel, wobei die Auswerteeinheit die vom Sensor gelieferten Daten mit abgespeicherten Daten vergleicht und bei Übereinstimmung ein Freigabesignal weiterleitet, dadurch gekennzeichnet, dass der optische Schlüssel mindestens einen strukturierten Polarisationsfilter (7) aufweist und derart in einem Schlüsselschacht (1) anordenbar ist, dass er von der Lichtquelle (3) durchstrahlt und zumindest teilweise auf den Sensor abgebildet wird.
Description
- Die Erfindung beschreibt ein optisches Sicherheitssystem ausgebildet als ein Schlüssel-Schloss-System gemäß den Merkmalen des Anspruchs 1.
- Das optische Sicherheitssystem nach der Erfindung ist überall dort anwendbar, wo ein Höchstmaß von Sicherheit an den Echtheitsnachweis des Öffnungsmittels und die Berechtigung des Zugangs (Identifikationsnachweis) erforderlich sind.
- Bekannte Systeme sind z.B. Schließzylinder, Kartenleser, Transponder, Funksender oder Kombinationsschlösser (z.B. Zahlenschloss). Jedes dieser Schließsysteme weist heute eine oder mehrere Nachteile bezüglich der Forderungen nach Sicherheit auf. So ist fast jedes Zylinders-chloss mechanisch manipulierbar oder der Schlüssel kann kopiert werden. Sind Berechtigungen zu ändern, so ist der Schließzylinder (Schloss) zu tauschen. Magnetkarten können sehr einfach durch die Standardisierung der Magnetkarten oder mit mäßigem Aufwand bei nicht standardisierten Karten kopiert werden. Chipkarten lassen sich mit heutigen Computersystemen hervorragend emulieren. Selbst Systeme (Transponder-, Chipkarten- oder Funksysteme) mit variablem Schlüssel (z.B. wie in KFZ-Technik verwendet) bieten keine vollständige Sicherheit, da die Algorithmen zur Schlüsselerzeugung gezwungenermaßen determiniert und die Komplexität aufgrund de r. Zwänge der Schlüsselgröße begrenzt sein müssen, womit ein Ausspionieren mit mäßigem Aufwand erfolgen kann.
- Es sind des weiteren auch optische Schlüsselsysteme, Systeme der Biometrik oder holografische Systeme bekannt.
- Aus der
US 5 633 975 ist ein optisches System mit Bragg-Gitter bekannt. Die Technologie zum Auslesen sowie Herstellen eines Bragg-Gitters ist Stand der Technik und somit ist der Schlüssel kopierbar. - In der
US 5 552 587 ist ein sehr aufwendiges optomechanisches Schlüsselsystem beschrieben. - Aus der
US 4 079 605 ist ein Scannersystem mit einem mit normalem Kopierer duplizierbarem Schlüssel und aus derUS 4 761 543 ist ein holografisches Keysystem bekannt. Ein Hologramm auszulesen und zu kopieren ist jedoch mit heutigen Mitteln möglich. Zudem ist der Aufwand zur fehlerfreien Identifikation bei Hologrammen relativ hoch. - In der
US 4 298 792 wird ein System beschrieben, bei dem die Codierung mechanisch und mit wechselnden im Infrarot-Bereich wirkenden Schwarz/Weiß-Feldern realisiert ist. Auch solche Codierungen sind kopierbar. - In der
US 4 369 481 wird ein System beschrieben, bei dem ein Kristall oder ein strukturierter Reflektor, ein Laser und Fotodioden verwendet werden. Dieses System baut die Sicherheit auf die zufällig erzeugbaren Reflexionsmuster auf. Eine zuverlässige, reproduzierbare Analyse dieser Reflexionsmuster setzt jedoch genaueste Positionierung des Lasers voraus, da bei kleinsten Änderungen des Einfallswinkels oder der Einfallsposition völlig verschiedene Reflexionsabbilder erzeugt werden, die Erkennbarkeit ist stark eingeschränkt. Eine rechentechnische Korrektur einer Fehlpositionierung ist hier nicht möglich. Ebenso ist die Dauerhaftigkeit der (Mikro-)Strukturen schwer zu gewährleisten. Die Analyse mit verschiedenen Wellenlängen bringt hier (bis auf Dispersionsverschiebungen) keine zusätzliche Sicherheit. Die Polarisation wird hier ebenfalls nicht ausgenutzt. Letztendlich sind mit heutiger Technik auch Mikrostrukturen durch Abformtechniken (bis hinunter zu wenigen Nanometern) replizierbar. Wenn das vom Schloss zu erkennende Muster bekannt ist (z.B. durch Kenntnis des Schlossaufbaues und kurzzeitigen Besitz des Schlüssels), dann ist dieses Muster mit anderen Mitteln dem Sensor vortäuschbar, vor allem weil nur ein Muster vorgetäuscht werden muß. - Aus der
DE 42 00 332 A1 ist ein Verfahren und eine Anordnung zur nicht-invasiven Bestimmung von Substanzen in Körperflüssigkeiten eines Menschen beschrieben. Mittels einer Infrarot-Lichtquelle wird eine geeignete Körperpartie durchdrungen und detektiert, woraus beispielsweise auf die Glucosekonzentration des Augenkammerwassers geschlossen werden kann. Jedoch sind die relevanten Meßgrößen nicht eindeutig einer Person zuordbar; also mithin veränderlich. Daher kann das hier beschriebene System nicht als Identifikationssystem verwendet werden. - Aus der
DE 195 22 928 C1 ist ein Verfahren und eine Einrichtung zur Verschlüsselung und Überprüfung von Informationen in Form einer Vignette bekannt. Dabei wird ein polarisierendes Element durchstrahlt und die resultierende elektromagnetische Strahlung ausgewertet. Hierdurch ist . es möglich, die Echtheit und/oder die Gültigkeit der Vignette zu überprüfen. Für ein schlüssel- oder schlossbasiertes Identifikationssystem kann die vorbeschrieben Einrichtung jedoch keine Verwendung finden. - Mit den bekannten Lösungen des Standes der Technik sind die nachfolgenden Forderungen an ein wirkungsvolles Identifikationssystem bzw. einen nicht kopierbaren Echtheitsnachweis in mindestens jeweils einem Punkt nicht erfüllbar:
Identifikations-/und Schlüsselsysteme haben die Aufgabe, eindeutig und sicher zu sein, d.h., im Idealfall folgende Kriterien zu erfüllen: - – Schlüssel ist für Unberechtigte nicht kopierbar (Sicherheit gegen Nachahmung): – vom Schloss ist ein Rückschluß auf den Schlüssel nicht möglich – vom Schlüssel ist keine Kopie erzeugbar (insbes. für Unberechtigte)
- – keine Berechtigung ohne Schlüssel (Sicherheit gegen Fälschung/Einbruch): – Schloss kann nicht ,geknackt' werden, z.B. durch den Einsatz von Hilfsmitteln – Kenntnis von verschiedenen Schlüsseln und Schloss kann nicht zum Erzeugen anderer Schlüssel benutzt werden
- – flexible Vergabe der mit jedem Schlüssel verbundenen Freigaben/Berechtigungen (z.B. Sperren eines einzelnen Schlüssels bei Verlust) ohne Veränderung des Schlosses sowie die Möglichkeit, ohne Sicherheitsverlust viele Schlüssel verwenden zu können, die eindeutig in jedem Schloss identifizierbar sind: Schloss braucht bei Veränderung von Berechtigungen für einzelne oder alle Schlüssel nicht verändert zu werden; jeder Schlüssel hat eigene Identität, der die Berechtigungen in der Auswerteeinheit zugeordnet werden können
- Aufgabe der Erfindung ist es, ein optisches Sicherheitssystem in Form eines Schlüssel-Schloss-Systems zu beschreiben, mit dem die Nachteile des Standes der Technik vermieden werden, welches nicht erfolgreich manipulierbar und ein erforderlicher Schlüssel nicht nachahmbar ist, bei dem Ausprobieren oder Schlüsselkenntnis nicht zum unautorisierten Öffnen führen und dessen Aufbau zudem noch relativ einfach gehalten werden kann.
- Diese Aufgabe wird durch ein optisches Sicherheitssystem mit den Merkmalen des Anspruchs 1 gelöst.
- Das optische Sicherheitssystem ist dadurch gekennzeichnet, dass. es einen strukturierten Polarisator (linearer Polarisationsfilter) als einen Schlüsselfilter enthält, bei dem mindestens zwei übereinander angeordnete Ebenen (Polarisatoren) mit mindestens einem in der Oberfläche strukturierbaren Polarisator ausgebildet sind, wobei mindestens eine der Schichten (Ebenen) in ihren Polarisationseigenschaften derart strukturiert ist und die Ebenen derart zueinander ausgerichtet sind, dass sich polarisierende Bereiche mit unterschiedlichen Polarisationsrichtungen und/oder Polarisationseigenschaften wie Kontrast, polarisationsrichtungsabhängiges Absorptionsverhalten bezüglich der Wellenlänge und/oder unpolarisierende Bereiche wie transparente oder opake bzw. für definierte Wellenlängen beliebig stark absorbierende Bereiche ergeben, wobei der strukturierte Polarisationsfilter mechanisch als Schlüsselfilter so gefasst ist, dass er passgenau in einen mechanisch entsprechend gefassten Schlüsselschacht eingeführt werden kann, in dem der Schlüsselfilter unter verschiedenen Beleuchtungsverhältnissenund Polarisationsrichtungen auf Autorisierung geprüft wird.
- Mit der vorliegenden Erfindung ist ein Schlüsselfilter realisierbar, der nebeneinander in einer Ebene Bereiche unterschiedlicher Polarisationsrichtung, Bereiche unterschiedlicher Wellenlänge maximaler Polarisation mit gleicher oder unterschiedlicher Polarisationsrichtung, Bereiche ohne Polarisationsvermögen und Bereiche starker Absorption aufweist.
- Die Erfindung umgeht die Nachteile des Standes der Technik, indem ein Schlüssel-Schloss-System vorgeschlagen wird, welches auf einer optischen Codierung basiert, bei welcher ohne aufwendige Hilfsmittel und technologisches Know-how und Kenntnis des Schlüssels selbiger nicht kopierbar bzw. ein gültiger Schlüssel nicht erzeugbar ist. Dies wird durch den Einsatz eines strukturierten Polarisationsfilters als Schlüssel mit folgenden Eigenschaften erreicht:
- – gefasster strukturierter Polarisationsfilter mit lateralen, d.h. nebeneinander in einer Ebene angeordneten Strukturen (in μm-Dimensionen) mit unterschiedlicher Polarisationsrichtung (vorzugsweise 90° zueinander gedreht) und/oder
- – nebeneinander in einer Ebene angeordnete Strukturen (in μm-Dimensionen) mit unterschiedlichen Absorptionseigenschaften bzgl. der Wellenlänge sowie eines Analysesystems mit folgendem Aufbau:
- – in ein oder mehreren, definiert schaltbaren Polarisationsrichtungen (vorzugsweise zwei um 90° zueinander angeordnete) linear polarisiertes Licht abstrahlende Lichtquelle, die ein oder mehrere verschiedene, definiert schaltbare Wellenlängenbereiche und/oder ein oder mehrere verschiedene, schaltbare monochromatische Wellenlängen abstrahlt,
- – Schlüsselschacht zum passgenauen Einführen des Schlüssels und als mechanisches Hindernis vor unbefugter Manipulation (wobei selbst eine solche nicht zur Erlangung der Zugangsberechtigung führen kann),
- – Fotosensoreinheit, wobei wahlweise eine Optik zur Abbildung der nebeneinander in einer Ebene angeordneten Strukturen auf die Fotosensoreinheit, die vorzugsweise in Form eines CCD-Arrays ausgeführt ist, im Strahlengang Lichtquelle→Schlüsselschacht→Fotosensoreinheit angeordnet ist sowie
- – Auswerteeinheit, die zur Identifikation des Schlüssels Daten der Fotosensoreinheit mit dort hinterlegten Vergleichsdaten vergleicht und die Berechtigung erteilt oder ablehnt.
- Aufgrund der kleinen möglichen Strukturdimensionen ist eine sehr große Vielfalt von verschiedenen Strukturen möglich. Eine Ausführung, in der zwei oder mehr Schlüssel zur Erlangung der Autorisierung erforderlich sind, ist möglich. Dazu sind entweder in festgelegter Zeit und/oder Reihenfolge bestimmte Schlüssel in den Schlüsselschacht zu führen und die Auswerteeinheit wertet dieses aus, oder mehrere Schlüssel gleichzeitig in einen odere mehrere Schlüsselschachte zu führen, die so gestaltet sind, dass sie im Strahlengang sich zu einem Schlüssel kombinieren. Dabei kann im einfachsten Fall eine Anordnung der Strukturen nebeneinander oder hintereinander in einer Ebene (Schlüssel
1 vordere Hälfte strukturiert, hintere Hälfte transparent, Schlüssel2 entsprechend umgekehrt) realisiert werden, andere Anordnungen in einer Ebene auch mit mehr als 2 Schlüsseln sind möglich, insbesondere wenn der Strahlengang im Bereich der Schlüsselschachte als paralleler Strahlengang durch Abbildungsoptiken gestaltet ist. - Zweckmäßige Ausführungsformen der Erfindung sind in Unteransprüchen beschrieben.
- Die Erfindung wird nachfolgend in einem Ausführungsbeispiel eines optischen Schließsystems näher erläutert. In der zugehörigen Zeichnung zeigen:
-
1 : die schematische Darstellung eines äußeren Gehäuses mit den darin enthaltenen für das System notwendigen Komponenten und dem Schlüsselschacht zum Einführen des optischen Schlüssels (strukturierter Polfilter), -
2 : die schematische Darstellung des Aufbaus des Schlüssels und der schlitzförmigen Ausführung des Schlüsselschachtes, -
3 : die schematische Darstellung eines strukturierten Polfilters in einem Rahmen zur Führung, -
4 : die schematische Darstellung einer Anordnung von optischen Komponenten zur Erzeugung der verschiedenen Beleuchtungen zur Analyse und -
5 : die grafische Darstellung der Erkennung von geringsten Toleranzgrenzen bei der Anwendung des Systems. - In den
1 und2 sind schematisch die notwendigen Komponenten zur Realisierung des Sicherheitssystems nach der Erfindung in einem Gehäuse5 gezeigt. Nach außen sichtbar sind die Komponenten schlitzförmiger Schlüsselschacht1 zur Einführung eines strukturierten Polfilters7 (2 ,3 ) als optischer Schlüssel und ein Schutzglas6 . - Nicht sichtbar von außen sind im Gehäuse
5 optische Systeme2 , eine Lichtquelle3 , eine Fotosensoranordnung4 und eine nicht dargestellte Auswerteeinrichtung angeordnet. - Entsprechend der Darstellung in den
1 und2 ist der Schlüsselschacht1 mit dem Schutzglas6 so abgedeckt, dass nur eine schmale Öffnung (Schlitz) zur Einführung des strukturierten Polfilters7 offen bleibt. - Der strukturierte Polfilter
7 als Schlüsselelement ist entsprechend der Darstellung in der3 in einen Rahmen8 gefaßt, der gleichzeitig zur Führung und Stabilisierung beim Einführen in den Schlüsselschacht1 dient. - In der
4 ist beispielhaft das optische System2 dargestellt, welches hier aus Primärlichtquellen10 ,11 , aus Polarisationsfiltern12 , aus einem Farbfilter13 und aus einer Streuscheibe14 gebildet ist. Die Streuscheibe darf die Polarisation des Lichtes nicht beeinflussen. Die möglichen Wellenlängen liegen aufgrund der Eigenschaften von z.B. Ag-kolloidhaltigen Polarisationsgläsern im Bereich von 240nm-1500nm. Damit ist ein breites Spektrum für verschiedene Beleuchtungsverhältnisse für eine sichere Analyse gegeben. - Nach Einführen des Schlüssels
7 wird der Schlüssel7 mit Licht mindesten einer definierten Wellenlänge oder/und eines definierten Wellenlängenbereiches und einer definierten Polarisationsrichtung so durchstrahlt, dass das durch den Schlüssel7 modifizierte Licht auf den Fotosensor4 fällt. Die Intensitätsverteilung bzw. Abbildung des Schlüssels7 bei den Wellenlängen und der Polarisationsrichtung auf die Fotosensoreinheit4 wird mit einem in der nicht dargestellten Auswerteeinheit hinterlegten Sollbild verglichen. Selbiges wird mit anderen, definierten Polarisationsrichtungen. und/oder Wellenlängenbereichen und/oder Wellenlängen wiederholt. Fallen alle Soll-Ist-Vergleiche positiv aus, so ist der Schlüssel7 erkannt und die Freigabe kann erfolgen. Die Positioniergenauigkeit des Schlüssels ist dabei zweitrangig, da mit gängigen Methoden der Informatik eine Lagekorrektur des Schlüsselabbildes vorgenommen werden kann. Da die Abbildgewinnung und auch die Analyse sehr schnell erfolgen können, erfolgt die Schlüsselerkennung zuverlässig innerhalb kürzester Zeit (<1 Sekunde). - Die Gewinnung der in der Auswerteeinheit zu hinterlegenden Vergleichsdaten kann durch Berechnung der Intensitätsverhältnisse der Strukturen und relative Anpassung an die absolute Helligkeit geschehen.
- Ein weitaus einfacherer Weg mit größerer Sicherheit besteht jedoch im „Anlernen", wobei einmalig Referenzaufnahmen durchgeführt werden, die dann als Vergleichsdaten dienen. Diese Variante ist einfach zu realisieren und gibt die Möglichkeit, zufällige Toleranzen in der Herstellung des strukturierten Polarisationsfilters
7 , die an steilen Anstiegen der Absorptionsflanken deutlich zutage treten, für die Einzigartigkeit des Schlüssels7 zu nutzen. Damit ist selbst beim derzeitigen Beherrschen der Technologie ein Reproduzieren unmöglich. Die5 gibt hierzu ein Beispiel. In der5 . ist eine Absorptionskurve15 dargestellt. Eine geringe Differenz16 der Wellenlänge ist bereits mit einer ausreichend markanten und damit erkennbaren Differenz17 der Absorption verbunden. - Die Sicherheit nach obigen Anforderungen ist durch folgende Punkte gewährleistet:
- 1. Der Schlüssel
7 ist für Unberechtigte nicht kopierbar: Momentan gibt es weltweit nur einen Hersteller von geeigneten strukturierten, dichroitischen Polarisationsfiltern für den UV/VIS/NIR-Bereich (340-390, 450-1500nm). Dies liegt zum einen an der notwendigen Herstellungstechnik (hohe Investitionskosten) und andererseits an dem notwendigen technologischen Know-how (mehrere, nichttriviale Herstellungsschritte) für diese Filter. Weiterhin können nicht reproduzierbare Toleranzen für die Einmaligkeit einfach ausgenutzt werden. - 2. Vom Schloss, gebildet durch die Komponenten
2 bis6 , ist ein Rückschluß auf den Schlüssel7 nicht möglich, da die Auswertung des Schlüssels7 mit Hilfe von in der Auswerteeinheit gespeicherten Vergleichsdaten erfolgt, welche jedoch. unzugänglich in einem geschützten Bereich angeordnet sein kann, dringen keinerlei Daten oder Vergleichsmuster nach außen. Einzig das zur Analyse notwendige Licht kann von außen mit mäßigem Aufwand analysiert werden, lässt jedoch keine Rückschlüsse auf die codierten Strukturen im Filter zu. Dies ist keine sicherheitsrelevante Tatsache, da der Schutz auf der Einzigartigkeit und Komplexität des Schlüssels aufbaut und nicht auf der Geheimhaltung des Funktionsprinzips. Nebenher kann die Dauer und die Folge der Beleuchtungen zufällig, z.B. von der Auswerteeinheit gesteuert, variiert werden. Manipulationen können so aufgrund der Reaktionszeiten erkannt werden, nur strukturierte Polarisationsfilter reagieren als passive Bauelemente ohne Verzögerung. - 3. Vom Schlüssel
7 ist insbesondere für Unberechtigte keine Kopie erzeugbar: Zur Kopie bzw. Erzeugung eines Schlüssels sind folgende drei Voraussetzungen notwendig: 3.1 genaue Kenntnis der optischen Codierungen (Lage und Form der Absorptionsbande sowie deren Polarisationseigenschaften bzgl. der Wellenlänge; Strukturierung (nebeneinander in einer Ebene angeordnet) selbiger) des Originalschlüssels 3.2 Kenntnis der Herstellungstechnologie für strukturierte Polarisationsfilter (nichttrivial) 3.3 Verfügbarkeit der Anlagentechnik für diese Technologie (sehr hoher Preis bzw. Anlagentechnik nicht verfügbar) Diese Voraussetzungen sind jedoch aus folgenden Gründen nur sehr schwer erfüllbar: 3.3.1 Ohne teure und aufwendige Analysetechnik (Mikrospektralphotometer) und den Besitz des Schlüssels (sowie Kenntnis der physikalischen Grundlagen) ist dies nicht möglich; ein qualitativ mindestens gleich wertiger Aufbau wie das Schloss selbst ist notwendig, u. U. jedoch nicht hinreichend. Wenn die Genauigkeit gerade der des realen Analysesystems entspricht, im weiteren jedoch, natürlicherweise Verluste bzw. Verschlechterungen auftreten, kann dies zu einem nicht hinreichenden Ergebnis führen, so dass eine danach angefertigte Schlüsselkopie als nicht berechtigt erkannt wird. 3.3.2 Momentan gibt es weltweit keinen derart strukturierten Polarisationsfilter; die Herstellungs technologie ist nicht Stand der Technik und auch nicht nahe liegend. Alternative Technologien gibt es nur wenige und diese sind ähnlich in Aufwand und Know-how. 3.3.3 Zur Herstellung sind zahlreiche Prozessschritte in Nicht-Standard-Anlagen notwendig. Sowohl das Know-how dieser Anlagen als auch die Investitionshöhe stellen derzeit einen wirksamen Schutz vor Nachahmung dar (dem Schutz von Geldscheinen vergleichbar). - 4. Keine Berechtigung ohne Schlüssel (Sicherheit gegen Fälschung/Einbruch): Da die Analyse des Schlüssels gerade die nicht nachahmbaren Eigenschaften (nebeneinander in einer Ebene angeordnete Strukturen mit unterschiedlicher polarisationsrichtungs- und wellen-längenabhängiger Absorption) verifiziert, ist genau ein solcher Schlüssel mit genau denselben Eigenschaften notwendig.
- 5. Schloss kann nicht „geknackt" werden, z.B. durch den Einsatz von Hilfsmitteln: Es gibt zwei grundsätzliche Möglichkeiten des Einbruchs: 5.1 Simulation eines Schlüssels 5.2 Manipulation des Schlosses Beide Möglichkeiten könnten auch kombiniert werden. Die hier vorliegende Lösung verhindert beide Möglichkeiten sowie Kombinationen wirksam: 5.3 Eine Simulation müsste für jedes der verwendeten Wellenlängen(-kombinationen), im weiteren Primärbeleuchtungen genannt und für jede geprüfte Polarisationsebene genau das gleiche Bild erzeugt werden, wie es vom Originalschlüssel erzeugt würde. Dass sich diese Bilder stark unterscheiden, ist eine wesentliche Eigenschaft des strukturierten, dichroitischen Polarisationsfilters. Eine Simulation müsste also alle geprüften, stark unterschiedlichen Bilder dem Fotosensor (z.B. CCD) vorspiegeln. Da die Prüfung der verschiedenen Polarisationsebenen und verschiedenen Primärbeleuchtungen sehr schnell hintereinander erfolgen kann, sind simple Methoden wie schneller Austausch des Schlüssels nicht möglich, insbesondere wenn die Reihenfolge der Primärbeleuchtungen und Polarisationsrichtungen vom Schloss zufällig gewählt werden. In jedem Fall ist eine Verzögerung zum praktisch trägheitslosen Reagieren des Originalschlüssels feststellbar und wird vom Fotosensor erkannt. Eine optische Komponente, die trägheitslos zwischen den erforderlichen Strukturen wechseln kann, ist ebenfalls nicht bekannt. wird statt der polarisierten Schlossbeleuchtung eine andere Beleuchtung verwendet, beispielsweise verschiedene monochromatische Lichtquellen; die sich schnell genug schalten lassen, und als Schlüssel käme ein optischer Filter zum Einsatz, dessen Farb-Filtereigenschaften so gestaltet sind, dass diese bei der jeweiligen Anstatt-Beleuchtung die gleiche Intensitätsverteilung wie ein bekannter Originalschlüssel auf dem verwendeten Fotosensor hervorruft, würde eine Simulation erfolgreich sein. Voraussetzung dafür ist jedoch eine genaue Kenntnis der Reaktion des Fotosensors auf die Verwendung von unpolarisiertem statt polarisiertem Licht sowie der verschiedenen anderen Wellenlängen, zwei Polarisationsrichtungen einer Primärbeleuchtung müssten durch mindestens eine andere Primärbeleuchtung ersetzt werden, sowie die genaue Kenntnis des Originalschlüssels sowie die genaue Kenntnis der verwendeten Primärbeleuchtungen und Polarisationsrichtungen sowie die Echtzeit-Erkennung der jeweils verwendeten und Echtzeit-Umschaltung der für die Simulation notwendigen. Des weiteren müsste auch ein solcher multi-farbselektiver Filter berechnet und hergestellt werden. Mit einer simplen Kontrolle der richtigen Polarisationsrichtung der Primärbeleuchtung und/oder zusätzlichen Farbfiltern, die anderes Licht als die der verwendeten Primärlichtquellen stark verändern, können solche Versuche ausgeschlossen werden. Ein weiteres erschwerendes Problem besteht in der Platzierung der Fremdlichtquelle (flächig) sowie des Ersatzfilters im baulich schmalen Schlüsselspalt. So bleibt nur ein Kopieren des Schlüssels übrig, welches aber obigen, stark sichernden Einschränkungen unterliegt. 5.4 Der Aufbau des von außen zugänglichen Teils des Schlosses ist sehr einfach und kann insofern sicher gestaltet werden, als dass eine, wie auch immer geartete Zerstörung, des äußeren Teils keine Freigabe durch die im gesicherten Raum angebrachte Auswerteeinheit zur Folge hat. Der für die Sicherheit nach außen verantwortliche Fotosensor, dessen Schnittstelle zur Auswerteeinheit mit extrem viel Aufwand unter der Voraussetzung umfangreicher Kenntnisse (Originalschlüssel, verwendete Primärlichtquellen und Polarisationsrichtungen sowie deren Reihenfolge, verwendetes Bussystem/Protokoll zur Auswerteelektronik, Abbildungsoptik) simulieren könnte, kann durch Manipulation des Schlosses zugänglich werden. Ein solcher Eingriff kann jedoch überwacht und erkannt werden. Selbst wenn es gelingen sollte, bleibt der Aufwand immens groß und die Voraussetzungen sind nur schwer erreichbar, so dass praktisch die Sicherheit auch hier gewährleistet ist. Andere Manipulationen sind wenig Erfolg versprechend, da letztendlich die richtige Signalfolge zur Auswerteeinheit gelangen muß. Diese ist jedoch praktisch nicht vom Schlüssel herleitbar (siehe oben), einzig die Kenntnis der inneren Auswertealgorithmen sowie der Vergleichsdaten, die jedoch sicher im geschützten Raum liegen, würde dies theoretisch ermöglichen. Größere, notwendige Manipulationen am Schloss sind mit bekannten Methoden erkennbar. Zudem kann der Abstand zwischen Schlüsselschacht und CCD-Sensor durch geeignete Abbildungsoptiken mit Linsen und/oder Spiegeln sehr groß gewählt werden, sodass der Sensor garantiert im gesicherten Bereich und von aussen unerreichbar ist.
- 6. Kenntnis von verschiedenen Schlüsseln und Schloss können nicht zum Erzeugen anderer Schlüssel benutzt werden: Die Strukturen der einzelnen Schlüssel können so zufällig verschieden sein, dass sie zueinander in keiner Beziehung stehen. Einzig die in der Auswerteeinheit hinterlegten Vergleichsdaten sind entscheidend. Daher kann ohne Erweiterung der Vergleichsdaten auch kein weiterer gültiger Schlüssel erzeugt werden.
- 7. Flexible Vergabe der mit jedem Schlüssel verbundenen Freigaben/Berechtigungen (z.B. Sperren eines einzelnen Schlüssels bei Verlust) ohne Veränderung des Schlosses: Da jedem Schlüssel eindeutig eine den Primärbeleuchtungen und Polarisationsrichtungen entsprechende Anzahl von Vergleichsdaten in der Auswerteeinheit zugeordnet ist, können zu diesen Daten die entsprechenden Attribute wie Gültigkeit, Berechtigungsstufen etc. unabhängig von allen anderen Schlüsseln zugeordnet werden. Durch Änderung dieser Attribute können Aktionen, wie z.B. Sperren eines Schlüssels, Änderung der Berechtigungsstufe, realisiert werden. Dies ist eine einfache Softwareoperation, die an der im geschützten Raum angeordneten Auswerteeinheit vorgenommen werden muß. Eine Änderung des Schlüssels oder Schlosses ist nicht notwendig.
- 8. Schloss braucht bei Veränderung von Berechtigungen nicht verändert zu werden siehe Punkt 7.
-
- 1
- Schlüsselschacht
- 2
- Optisches System zur Strahlformung und
- Abbildung
- 3
- Lichtquelle
- 4
- Fotosensor (CCD)
- 5
- Gehäuse (massiv und nur der Schlüsselschacht 1
- ist zum ungesicherten Bereich hin offen)
- 6
- Schutzglas
- 7
- Strukturierter Polfilter
- 8
- Rahmen und Führung
- 9
- 10
- Primärlichtquelle
- 11
- Primärlichtquelle
- 12
- Polarisationsfilter
- 13
- Farbfilter
- 14
- Streuscheibe
- 15
- fAbsorptionskurve
- 16
- Differenz der Absorptionseigenschaften der
- Filter
- 17
- erkannte Differenz in der Auswerteeinheit
- 18
- Wellenlänge
Claims (16)
- Optisches Sicherheitssystem bestehend aus mindestens einer Lichtquelle (
3 ), mindestens einem optischen Sensor. und mindestens einer Auswerteeinheit, welche innerhalb mindestens eines Gehäuses (5 ) angeordnet sind sowie mindestens einem optischen Schlüssel, wobei die Auswerteeinheit die vom Sensor gelieferten Daten mit abgespeicherten Daten vergleicht und bei Übereinstimmung ein Freigabesignal weiterleitet, dadurch gekennzeichnet, dass der optische Schlüssel mindestens einen strukturierten Polarisationsfilter (7 ) aufweist und derart in einem Schlüsselschacht (1 ) anordenbar ist, dass er von der Lichtquelle (3 ) durchstrahlt und zumindest teilweise auf den Sensor abgebildet wird. - Optisches Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, dass der als Schlüssel verwendete strukturierte lineare Polarisationsfilter (
7 ) mindestens zwei übereinander angeordnete strukturierte Ebenen (Polarisatoren) aufweist, wobei mindestens eine der Ebenen in ihren Polarisationseigenschaften derart strukturiert ist und die Ebenen derart zueinander ausgerichtet sind, dass sich polarisierende Bereiche mit unterschiedlichen Polarisationsrichtungen und/oder Polarisationseigenschaften wie Kontrast, polarisationsrichtungsabhängiges Absorptionsverhalten bezüglich der Wellenlänge und/oder unpolarisierende Bereiche wie transparente oder opake bzw. für definierte Wellenlängen beliebig stark absorbierende Bereiche ergeben, wobei der strukturierte Polarisationsfilter (7 ) als Schlüsselfilter so gefasst ist, dass er passgenau in den Schlüsselschacht (1 ) einführbar ist. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Lichtquelle (
3 ) bezüglich ihrer Wellenlänge und/oder Wellenlängenbereiche und/oder bezüglich ihrer Polarisationsrichtung einstellbar ist und der optische Sensor mindestens einen Fotosensor (4 ) aufweist und das optische Sicherheitssystem eine gesicherte Übertragungsstrecke zur Auswerteeinheit zur Identifikation der Daten vom optischen Sensor mit Vergleichsdaten aufweist. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Identifikation des Schlüssels die verschiedenen Wellenlängen und/oder Wellenlängenbereiche und/oder Polarisationsrichtungen nacheinander zur Durchstrahlung des Schlüssels eingeschaltet werden und die durch das Abbild des Schlüssels auf dem Sensor bestimmten Daten zur Auswerteeinheit übertragen werden.
- Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Analyse beider Polarisationsfilterrichtungen in den Strahlengang zwischen Lichtquelle (
3 ) und Schlüssel eine drehbare, elektrisch schaltbare TN-Zelle eingebracht ist. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der optische Sensor als CCD-Zelle (
4 ) ausgeführt ist. - Optisches Sicherheitssystem nach Anspruch 6, dadurch gekennzeichnet, dass die CCD-Zelle (
4 ) dreifarbig ist. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Schlüssel nacheinander mit unterschiedlichen Wellenlängen durchleuchtet und mittels einer monochromen CCD-Zelle (
4 ) analysiert wird und die ausgelesene CCD-Information mit hinterlegten Vergleichsmustern verglichen wird. - Optisches Sicherheitssystem nach. einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein Empfänger, der die Helligkeit misst, und ein Analysefilter vorgesehen sind, mit dessen Kombination im Strahlengang die autorisierenden Helligkeitswerte für verschiedene Farben und Polarisationsrichtungen entstehen.
- Optisches Sicherheitssystem nach Anspruch 9, dadurch gekennzeichnet, dass im Polarisationsfilter (
7 ) mehrere unterschiedliche Bereiche definiert sind, deren Helligkeitswerte für verschiedene Farben und Polarisationsrichtungen zur Autorisierung erforderlich sind. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mindestens zwei strukturierte Polarisationsfilter (
7 ) in festgelegten Zeiträumen und/oder Reihenfolge erforderlich sind, um das Freigabesignal zu erzeugen. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass mindestens zwei strukturierte Polarisationsfilter (
7 ) gleichzeitig in dafür vorgesehene Schlüsselschachte eingeführt werden müssen. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass geringste, nicht reproduzierbare Fertigungstoleranzen derart ausgenutzt werden, dass diese zur Erkennung notwendig sind, vorzugsweise durch Anlernen des Schlüssels mittels Referenzaufnahmen, sodass ein Kopieren des Schlüssels unmöglich ist.
- Optisches Sicherheitssystem mindestens einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass nur eine Polarisationsrichtung im Polarisationsfilter (
7 ) vorgesehen ist. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Gehäuse (
5 ) gegen ein unberechtigtes Öffnen oder Manipulation gesichert ist. - Optisches Sicherheitssystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die Lichtquelle (
3 ) mindestens eine Primärlichtquelle (10 ,11 ), einen Polarisationsfilter (12 ), einen Farbfilter (13 ) und eine Streuscheibe (14 ) aufweist.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002125375 DE10225375B4 (de) | 2002-06-06 | 2002-06-06 | Optisches Sicherheitssystem |
AU2003238487A AU2003238487A1 (en) | 2002-06-06 | 2003-06-06 | Optical security system |
PCT/EP2003/006029 WO2003104590A1 (de) | 2002-06-06 | 2003-06-06 | Optisches sicherheitssystem |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2002125375 DE10225375B4 (de) | 2002-06-06 | 2002-06-06 | Optisches Sicherheitssystem |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10225375A1 DE10225375A1 (de) | 2004-01-22 |
DE10225375B4 true DE10225375B4 (de) | 2004-06-09 |
Family
ID=29723099
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2002125375 Expired - Fee Related DE10225375B4 (de) | 2002-06-06 | 2002-06-06 | Optisches Sicherheitssystem |
Country Status (3)
Country | Link |
---|---|
AU (1) | AU2003238487A1 (de) |
DE (1) | DE10225375B4 (de) |
WO (1) | WO2003104590A1 (de) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108915381A (zh) * | 2018-07-02 | 2018-11-30 | 潘世辰 | 一种电磁密码锁 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4079605A (en) * | 1976-05-03 | 1978-03-21 | Schlage Lock Company | Optical key reader for door locks |
US4298792A (en) * | 1977-11-22 | 1981-11-03 | Bsg-Schalttechnik Gmbh & Co., K.G. | Locking apparatus for preventing unauthorized access |
US4369481A (en) * | 1980-04-24 | 1983-01-18 | David Early | Electronic lock |
US4761543A (en) * | 1985-03-01 | 1988-08-02 | Hayden Kenneth J | Holographic security devices and systems |
DE4200332A1 (de) * | 1992-01-09 | 1993-07-15 | Kuhlmann Fritz Dr | Verfahren und anordnung zur nichtinvasiven quantitativen konzentrationsbestimmung von substanzen in koerperfluessigkeiten des menschen |
EP0351183B1 (de) * | 1988-07-11 | 1995-11-22 | Alpha Corporation | Optisches Diebstahlverhinderungssystem |
US5552587A (en) * | 1994-07-21 | 1996-09-03 | Moorhouse; John H. | Multi-light coded electronic security lock |
DE19522928C1 (de) * | 1995-06-23 | 1996-12-19 | Siemens Ag | Verfahren und Einrichtung zur Verschlüsselung und Überprüfung von Informationen in Form einer Vignette |
US5633975A (en) * | 1995-11-14 | 1997-05-27 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Security system responsive to optical fiber having Bragg grating |
DE19818229A1 (de) * | 1998-04-24 | 1999-10-28 | Hauke Rudolf | System zur berührungslosen Hand- und Fingerlinien-Erkennung |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2497405A (en) * | 1949-03-14 | 1950-02-14 | Donald O Glover | Identification card and mechanism |
SE330133B (de) * | 1969-01-07 | 1970-11-02 | Brosow J | |
GB2193591B (en) * | 1986-08-07 | 1990-07-25 | Gen Electric Plc | Security arrangement |
GB2264976A (en) * | 1992-03-05 | 1993-09-15 | Ford Motor Co | Encoded key and reading device for a security system |
DE4403728A1 (de) * | 1994-02-07 | 1995-08-10 | Winkhaus Fa August | Schließzylinder-Schlüssel-System |
GB2322157A (en) * | 1997-02-13 | 1998-08-19 | Pousy Limited | Security device |
-
2002
- 2002-06-06 DE DE2002125375 patent/DE10225375B4/de not_active Expired - Fee Related
-
2003
- 2003-06-06 WO PCT/EP2003/006029 patent/WO2003104590A1/de not_active Application Discontinuation
- 2003-06-06 AU AU2003238487A patent/AU2003238487A1/en not_active Abandoned
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4079605A (en) * | 1976-05-03 | 1978-03-21 | Schlage Lock Company | Optical key reader for door locks |
US4298792A (en) * | 1977-11-22 | 1981-11-03 | Bsg-Schalttechnik Gmbh & Co., K.G. | Locking apparatus for preventing unauthorized access |
US4369481A (en) * | 1980-04-24 | 1983-01-18 | David Early | Electronic lock |
US4761543A (en) * | 1985-03-01 | 1988-08-02 | Hayden Kenneth J | Holographic security devices and systems |
EP0351183B1 (de) * | 1988-07-11 | 1995-11-22 | Alpha Corporation | Optisches Diebstahlverhinderungssystem |
DE4200332A1 (de) * | 1992-01-09 | 1993-07-15 | Kuhlmann Fritz Dr | Verfahren und anordnung zur nichtinvasiven quantitativen konzentrationsbestimmung von substanzen in koerperfluessigkeiten des menschen |
US5552587A (en) * | 1994-07-21 | 1996-09-03 | Moorhouse; John H. | Multi-light coded electronic security lock |
DE19522928C1 (de) * | 1995-06-23 | 1996-12-19 | Siemens Ag | Verfahren und Einrichtung zur Verschlüsselung und Überprüfung von Informationen in Form einer Vignette |
US5633975A (en) * | 1995-11-14 | 1997-05-27 | The United States Of America As Represented By The Administrator Of The National Aeronautics And Space Administration | Security system responsive to optical fiber having Bragg grating |
DE19818229A1 (de) * | 1998-04-24 | 1999-10-28 | Hauke Rudolf | System zur berührungslosen Hand- und Fingerlinien-Erkennung |
Also Published As
Publication number | Publication date |
---|---|
WO2003104590A1 (de) | 2003-12-18 |
DE10225375A1 (de) | 2004-01-22 |
AU2003238487A1 (en) | 2003-12-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102004056553B4 (de) | Sicherheitsanordnung für Sicherheitsdokumente und Verfahren zum Herstellen der Sicherheitsdokumente | |
EP1319220B1 (de) | Sicherheitssystem, insbesondere für wertdokumente | |
EP2867031B1 (de) | Sicherheitselement mit beugungsstrukturen aufweisenden mikrostrukturen sowie verfahren zur herstellung und verifikation | |
DE102007015934B4 (de) | Dokument mit einem Sicherheitsmerkmal, Lesegerät und Verfahren zum Lesen eines Sicherheitsmerkmals | |
DE19729918A1 (de) | Sicherheits- und/oder Wertdokument | |
EP0601679A1 (de) | Verfahren zur Kennzeichnung eines Gegenstands | |
EP1687763A1 (de) | Datenträger mit kennzeichnungen | |
DE112014000889T5 (de) | Sicherheitseinrichtung mit verdeckten Bildern | |
CH707981B1 (de) | Diffraktive Einrichtung, sowie Verfahren und Apparat zur Betrachtung derselben. | |
DE10225375B4 (de) | Optisches Sicherheitssystem | |
WO2003002351A1 (de) | Fälschungssicheres informationsträgermaterial, daraus hergestellter informationsträger und vorrichtung zu dessen prüfung | |
EP3984762B1 (de) | Verfahren zum herstellen eines sicherheitselements | |
WO2013057277A1 (de) | Verfahren zum verifizieren von polarisationsabhängigen sicherheitsmerkmalen unter verwendung einer anzeigevorrichtung | |
EP2769364B1 (de) | Verfahren zur verifikation eines sicherheitsdokuments mit einer sichtbarriere unter verwendung einer anzeigevorrichtung | |
DE102004037825A1 (de) | Sicherheitselement mit Linsenraster und Verfahren zu seiner Herstellung | |
DE102007044486B4 (de) | Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments und Sicherheitsdokument | |
WO2021083951A1 (de) | Prüfung eines sicherheitsdokuments auf basis von tröpfchenmorphologien | |
WO2012123407A1 (de) | Sicherheitselement mit einem 3d-farbeffekt sowie verifikationsverfahren und verifikationsvorrichtung für ein solches sicherheitselement | |
EP3548300B1 (de) | Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument | |
WO2022228729A2 (de) | Sicherheitsmerkmal für ein wertdokument, wertdokument und verfahren zur herstellung eines sicherheitsmerkmals | |
EP4330051A2 (de) | Sicherheitsmerkmal für ein wertdokument, wertdokument und verfahren zur herstellung eines sicherheitsmerkmals | |
EP3185221A1 (de) | Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung | |
DE102022214091A1 (de) | Sicherheitselement mit absicherndem holografischen Sicherheitsmerkmal | |
DE102020123430A1 (de) | Mehrblättriges dokument mit sicherheitsmerkmalen und verfahren und vorrichtung zu seiner herstellung | |
EP4417436A1 (de) | Identifikationsdokument, entschlüsselungsanwendung und verfahren zum herstellen eines identifikationsdokuments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8364 | No opposition during term of opposition | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |
Effective date: 20150101 |