DE19926698A1 - Computergeneriertes Sicherheitsmerkmal - Google Patents

Computergeneriertes Sicherheitsmerkmal

Info

Publication number
DE19926698A1
DE19926698A1 DE1999126698 DE19926698A DE19926698A1 DE 19926698 A1 DE19926698 A1 DE 19926698A1 DE 1999126698 DE1999126698 DE 1999126698 DE 19926698 A DE19926698 A DE 19926698A DE 19926698 A1 DE19926698 A1 DE 19926698A1
Authority
DE
Germany
Prior art keywords
security feature
feature according
computer
algorithm
interference image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE1999126698
Other languages
English (en)
Inventor
Guenther Dausmann
Zishao Yang
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
HSM Holographic Systems Muenchen GmbH
HSM GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HSM Holographic Systems Muenchen GmbH, HSM GmbH and Co KG filed Critical HSM Holographic Systems Muenchen GmbH
Priority to DE1999126698 priority Critical patent/DE19926698A1/de
Publication of DE19926698A1 publication Critical patent/DE19926698A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/04Processes or apparatus for producing holograms
    • G03H1/0402Recording geometries or arrangements
    • G03H1/041Optical element in the object space affecting the object beam, not otherwise provided for
    • GPHYSICS
    • G03PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
    • G03HHOLOGRAPHIC PROCESSES OR APPARATUS
    • G03H1/00Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
    • G03H1/04Processes or apparatus for producing holograms
    • G03H1/08Synthesising holograms, i.e. holograms synthesized from objects or objects from holograms

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Holo Graphy (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Ein computergeneriertes Sicherheitsmerkmal umfaßt ein auf einen Träger, beispielsweise ein Dokument, einen Ausweis, eine Plastikkarte oder eine Banknote aufgebrachtes Interfrenzbild. Das Interferenzbild ist mittels eines zur Erzeugung computergenerierter Hologramme verwendeten Algorithmus aus mindestens einer Referenzwelle und mindestens einer Objektwelle berechnet. Mindestens einer der Objektwellen ist eine verschlüsselte Information aufgeprägt, so daß das durch diese geschaffene Sicherheitsmerkmal nicht ohne weiteres als solches erkennbar ist.

Description

Die Fälschungssicherheit von Dokumenten, Urkunden, Plastikkarten, Ausweisen, Wertpapieren, Banknoten etc. hat für das reibungslose Funktionieren des Wirt­ schafts- und Zahlungsverkehrs eine große Bedeutung. Das Vertrauen auf Instru­ mente des bargeldlosen Zahlungsverkehrs, auf die Aussagekraft von Dokumenten und Ausweispapieren kann nur solange aufrechterhalten werden, solange es ge­ lingt, die Anzahl von Fälschungen unterhalb einer gewissen Grenze zu halten.
Andererseits stehen aber für Fälscher Vervielfältigungstechniken auf höchstem technischen Niveau zur Verfügung, beispielsweise Farbscanner mit hoher Auflö­ sung und farbgenaue Laser- bzw. Thermosublimationsdrucker.
Insbesondere die Umstellung der europäischen Nationalwährungen auf den Euro und die großflächige Einführung von Euro-Banknoten, deren Gestaltung weiten Be­ völkerungskreisen unbekannt sind, lassen eine rege Aktivität von Fälschern im Vorfeld der Umstellung erwarten.
Aus all diesen Gründen besteht das Bedürfnis nach einer Vielzahl von Sicherheits­ merkmalen, die einzeln oder im Zusammenspiel das Fälschen von Dokumenten, Urkunden, Plastikkarten, Wertpapieren, Banknoten etc. verunmöglichen oder zu­ mindest so erschweren, daß eine wesentliche Verteuerung der Fälschung und eine gewisse Abschreckwirkung resultiert.
Seit langem ist es bekannt, auf Banknoten und Urkunden sogenannte Guillochen anzubringen, die aus vielfach verschlungenen, sehr feinen Linienmustern bestehen. Die Guilloche-Strukturen zeigen oftmals noch komplizierte Farbverläufe, die eine Fälschung zusätzlich erschweren sollen. Allerdings ist die Schutzwirkung derartiger Guillochen aufgrund der verfügbaren farbechten und hochauflösenden Repro- Techniken sehr gering geworden.
Magnetisierbare Streifen stellen ein weiteres weit verbreitetes Sicherheitsmerkmal dar, das insbesondere auf Plastikkarten wie der ec-Karte, aber auch auf Kopier­ karten und anderen Wertkarten zu finden ist. Der auf die Karte aufgeklebte oder in die Karte integrierte Magnetstreifen wird durch geeignete Schreibköpfe magneti­ siert, wobei der Streifen in ein, zwei oder vier Spuren aufgeteilt wird. Es erfordert keine umfangreichen elektronischen Kenntnisse, den Magnetstreifen selbst auszu­ lesen oder zu beschreiben. Die Verwendung von Magnetkarten ist unter sicher­ heitstechnischen Aspekten daher nur in Verbindung mit einer zusätzlichen algo­ rithmischen Verschlüsselung der Daten auf dem Streifen sinnvoll.
Bei den von den großen Kreditkartenorganisationen verwendeten Plastikkarten hat sich inzwischen die Verwendung von Prägehologrammen durchgesetzt. Derartige Hologramme lassen sich nur mit hohem technischen Aufwand und unter hohen Kos ten kopieren. Derartige Prägehologramme gehen unwiederbringlich kaputt, wenn der Versuch unternommen wird, sie von der Plastikkarte zu entfernen. Allerdings ist bisher keine maschinelle Echtheitsprüfung der aufgebrachten Prägehologramme realisiert worden.
Aufgabe der Erfindung ist es daher, ein neuartiges Sicherheitsmerkmal für beliebige Träger, wie beispielsweise Dokumente, Ausweise Plastikkarten, Banknoten etc. zur Verfügung zu stellen, welches gleichzeitig verschlüsselte Information enthält, wobei die Verschlüsselungsmethode hinreichende Komplexität bietet, wobei das Sicher­ heitsmerkmal nicht ohne weiteres als solches erkennbar sein soll, und wobei bei teilweiser Unleserlichkeit bzw. Verschmutzung des Trägers dennoch ein Auslesen der Information möglich sein soll.
All diese Anforderungen werden von einem Computergenerierten Sicherheits­ merkmal gemäß Anspruch 1 erfüllt. Danach wird als Sicherheitsmerkmal ein Interfe­ renzbild verwendet, welches rechnerisch aus mindestens einer Referenzwelle und mindestens einer Objektwelle berechnet wird. Die zu verschlüsselnde Information ist dabei in mindestens einer der Objektwellen enthalten. Zur Berechnung des In­ terferenzbildes wird ein Algorithmus verwendet, der auch bei der Erzeugung com­ putergenerierter Hologramme (CGH) Verwendung findet.
Als Sicherheitsmerkmal wird also ein Linienmuster verwendet, welches den Regeln der optischen Interferenz entsprechend errechnet wird. Das Interferenzbild kann als Linienmuster oder als Bilddatei dargestellt werden. In dem berechneten Interfe­ renzbild ist die Information der Objektwelle enthalten, die aus dem Interferenzbild wieder extrahierbar ist, sofern die rechnerische Darstellung der Referenzwelle bzw. der Referenzwellen bekannt ist. Die der rechnerischen Objektwelle aufgeprägte Information, beispielsweise Schriftzüge und Embleme, kann bei Kenntnis der Refe­ renzwelle(n) aus dem Interferenzbild erhalten werden.
Ein Vorteil dieses computergenerierten Sicherheitsmerkmals ist, daß seine wirre Linienstruktur nicht ohne weiteres als Sicherheitsmerkmal erkannt werden kann. Insbesondere ist dem Interferenzbild nicht anzusehen, daß und welche verschlüs­ selte Information es enthält. Um die Objektwelle aus dem Interferenzbild zurücker­ halten zu können, ist die Kenntnis der Referenzwelle(n) erforderlich.
Darüber hinaus kann die Komplexität der Verschlüsselung aber noch dadurch ge­ steigert werden, daß mindestens eine der Objektwellen und/oder mindestens eine der Referenzwellen vor der Berechnung des Interferenzbildes einer oder mehreren Transformationen unterworfen wird. Erst die Kenntnis dieser Transformationen führt zu der Möglichkeit, die aufgeprägte Information zurückzuerhalten. Mit der vorlie­ genden Methode ist dabei jede gewünschte Komplexität der Verschlüsselung er­ zielbar.
Ein weiterer Vorteil ist, daß die verwendeten Algorithmen aus der computergene­ rierten Holografie hinreichend schnell arbeiten, um eine schnelle Extraktion der In­ formation aus dem Interferenzbild zu ermöglichen. Die Rechenleistung marktübli­ cher PCs genügt dabei vollauf.
Ein in der Praxis nicht zu unterschätzender Vorteil ist, daß die Objektwelle und da­ mit auch die auf die Objektwelle aufgeprägte Information auch dann zurückerhalten werden kann, wenn nur Teile des Interferenzbildes gelesen werden können. Dies führt zu einer erheblichen Robustheit des vorgeschlagenen Sicherheitsmerkmals gegenüber teilweiser Unlesbarkeit, Beschädigung und Abnutzung. Der zugrunde­ liegende Effekt ist aus der Holografie bekannt: Auch dort enthält ein Fragment ei­ nes Hologramms bereits die gesamte Information zu Rekonstruktion einer Wellen­ front, und daher ist es möglich, bereits mit einem Teil eines Hologramms die zu­ grundeliegende Objektwelle zu rekonstruieren, wenngleich in verminderter Qualität.
Für die Berechnung des Interferenzbildes wird ein Algorithmus benutzt, wie er zur Erzeugung computergenerierter Hologramme (CGH) verwendet wird. Gemäß einer vorteilhaften Weiterbildung der Erfindung wird dafür ein Detourphasen-Algorithmus verwendet. Bei derartigen Algorithmen wird die stetige Signalfunktion durch eine zeilenweise konstante Funktion ersetzt. Die Berechnung des Interferenzbildes ge­ schieht also innerhalb einer Matrix von Elementarzellen.
Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung wird als Algorith­ mus der Kinoform-Algorithmus verwendet. Ein Kinoform ist eine phasenbeeinflus­ sende Schicht, die der ankommenden Wellenfront die gewünschte Phasenände­ rung direkt aufprägt.
Ein weiterer für die Berechnung des Interferenzbildes geeigneter Algorithmus ist der Lee-Algorithmus. Beim Lee-Algorithmus wird jede Elementarzelle des Interfe­ renzbildes in vier Unterzellen aufgeteilt, welche codierte Phasenanteile von 0°, 90°, 180° und 270° aufweisen. Jede der vier Unterzellen kann auf "opaque" oder "transmittierend" gesetzt werden. Auf diese Weise ist eine vereinfachte Berechnung und Darstellung des Interferenzbildes möglich.
Ein weiterer geeigneter Algorithmus ist der Lohmann-Algorithmus. Auch beim Loh­ mann-Algorithmus handelt es sich um ein sogenanntes Binär-Verfahren, was be­ deutet, daß jeder Punkt der Elementarzelle entweder auf ganz hell oder ganz dun­ kel gesetzt wird. Es gibt also keine Grauwerte. Beim Lohmann-Algorithmus wird innerhalb jeder Einzelzelle ein transmittierender Balken vorgesehen, dessen Positi­ on und Ausdehnung durch den Algorithmus festgelegt wird. Länge und Position des transmittierenden Balkens bestimmen Phase und Amplitude der transmittierten Welle.
Gemäß einer weiteren vorteilhaften Weiterbildung der Erfindung wird jeder Punkt des Objekts zusätzlich mit einer Zufallsphase multipliziert. Auf diese Weise ist es möglich, das berechnete Interferenzbild zusätzlich zu verfremden, ohne die Rekon­ struierbarkeit der Objektwelle zu beeinträchtigen. Dies gilt allerdings für den Fall, daß die zu verschlüsselnde Information der Objektwelle als Amplitudeninformation (und nicht als Phaseninformation) aufgeprägt ist.
Vorzugsweise wird mindestens eine der Objektwellen vor der Berechnung des In­ terferenzbildes einer Transformation unterworfen. Mit Hilfe dieser zusätzlichen Transformation wird die der Objektwelle aufgeprägte Information weiter verschlüs­ selt. Aus der Analyse des Interferenzbildes läßt sich zwar die transformierte Ob­ jektwelle rekonstruieren, die aber die aufgeprägte Information nicht erkennen läßt. Anschließend ist als zweiter Schritt eine Rücktransformation der transformierten Objektwelle in die ursprüngliche Objektwelle erforderlich. Für diesen zweiten Schritt ist die Kenntnis der Transformation erforderlich, die auf die Objektwelle bzw. die Objektwellen angewandt worden war. Auf diese Weise kann die der Objektwelle aufgeprägte Information zusätzlich verschlüsselt werden.
Gemäß einer weiteren Ausführungsform der Erfindung wird mindestens eine der Referenzwellen vor der Berechnung des Interferenzbildes einer Transformation unterworfen. Dies hat den Vorteil, daß ausgehend von dem so erzeugten Interfe­ renzbild die Objektwelle nicht mit einer ebenen Welle rekonstruiert werden kann, sondern nur mit einer Referenzwelle, auf welche die Transformation angewandt wurde. Daher kann die Objektwelle sowie die auf die Objektwelle aufmodulierte In­ formation nur derjenige erhalten, der die Transformation kennt. Die aufgeprägte Information ist dadurch zusätzlich geschützt.
Vorzugsweise wird das Interferenzbild auf den jeweiligen Träger, beispielsweise auf das Dokument, den Ausweis, die Plastikkarte, die Banknote, etc. aufgedruckt. Dies stellt die einfachste und billigste Art dar, das Interferenzbild auf den zu sichernden Träger aufzubringen. Zur Auswertung kann das Interferenzbild mit einem Scanner oder einer CCD-Kamera erfaßt und dann mit einem Computer ausgewertet werden. Wichtig ist, daß zwar der zur Erzeugung des Interferenzbildes verwendete Algo­ rithmus aus der Optik stammt, das Interferenzbild selbst aber keine optische Funk­ tion erfüllt und deshalb frei skalierbar ist. Insbesondere können die Linienabstände des Interferenzbildes an die vorhandene Druckauflösung angepaßt werden.
Vorteilhaft ist es, wenn das Interferenzbild mit Fluoreszenzfarbe auf den jeweiligen Träger aufgedruckt ist. In diesem Fall ist das Sicherheitsmerkmal mit bloßem Auge nicht erkennbar, es bedarf einer Beleuchtung mit speziellem Licht, typischerweise im UV-Bereich, um den Fluoreszenz-Aufdruck sichtbar zu machen. Bei entspre­ chender Beleuchtung kann das fluoreszierende Interferenzbild mittels eines Scan­ ners oder einer CCD-Kamera erfaßt werden.
Beim Betrachten eines typischen Interferenzbildes fällt auf, daß die verschlungenen Linienmuster eine Ähnlichkeit zu den bereits seit langem bei der Banknotenher­ stellung verwendeten Guillochen aufweisen. Deshalb kann das Interferenzbild vor­ zugsweise als Guilloche-Struktur auf den jeweiligen Träger aufgedruckt sein. Damit ist es möglich, dieses zusätzliche Sicherheitsmerkmal als herkömmliche Guilloche- Struktur zu tarnen und damit zu verschleiern, daß in dem Interferenzbild Information enthalten ist, die mit Hilfe optischer Algorithmen verschlüsselt wurde.
Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung wird das Interferenz­ bild als Bilddatei auf einem mit dem jeweiligen Träger verbundenen Datenspeicher gespeichert. Bei dem Datenspeicher kann es sich beispielsweise um einen Mag­ netstreifen, wie er auf vielen Plastikkarten zu finden ist, ober um einen Mikrochip handeln. Um die verschlüsselte Information zu erhalten, ist es danach notwendig, das Interferenzbild aus dem Datenspeicher auszulesen und anschließend algorith­ misch aus dem Interferenzbild die zugrundeliegende Objektwelle zu rekonstruieren. Da optische Algorithmen zur Datenverschlüsselung weithin unbekannt sind, können Informationen mit diesem Verfahren hinreichend gesichert werden. Es empfiehlt sich aber, mindestens eine der Objektwellen und/oder mindestens eine der Refe­ renzwellen vor der Berechnung des Interferenzbildes einer zusätzlichen Transfor­ mation zu unterwerfen, um damit die Komplexität der Verschlüsselung weiter zu steigern.
Bei dem erfindungsgemäßen Verfahren zur Generierung eines Sicherheitsmerk­ mals, welches verschlüsselte Information enthält, wird zunächst das Interferenzbild aus mindestens einer Referenzwelle und mindestens einer Objektwelle mittels ei­ nes zur Erzeugung computergenerierter Hologramme (CGH) verwendeten Algo­ rithmus berechnet, wobei mindestens einer der Objektwellen die zu verschlüsseln­ de Information aufgeprägt wird. Anschließend wird das Interferenzbild als Sicher­ heitsmerkmal auf dem jeweiligen Träger, beispielsweise dem Dokument, dem Aus­ weis, der Plastikkarte, der Banknote etc. aufgebracht. Da der erste Schritt vollau­ tomatisiert auf einem handelsüblichen PC ablaufen kann, ist der mit dem Verfahren zur Generierung eines Sicherheitsmerkmals verbundene Aufwand gering. Das Verfahren kann deshalb einfach und kostengünstig angewandt werden.
Das Verfahren zur Auswertung des bisher beschriebenen computergenerierten Si­ cherheitsmerkmals umfaßt als ersten Schritt das Erfassen des auf dem jeweiligen Träger, beispielsweise dem Dokument, dem Ausweis, der Plastikkarte oder der Banknote etc. aufgebrachten Interferenzbildes. Anschließend wird mindestens eine der dem Interferenzbild zugrundeliegenden Objektwellen mittels eines zur Erzeu­ gung computergenerierter Hologramme (CGH) verwendeten Algorithmus berech­ net.
Das Erfassen des auf den Träger aufgebrachten Interferenzbildes erfolgt vorteil­ hafterweise mittels einer Scan-Vorrichtung oder mittels einer CCD-Kamera. Scan­ ner und CCD-Kameras sind preiswerte Massenprodukte geworden, die sich an je­ den handelsüblichen PC anschließen lassen. Das Verfahren zur Auswertung eines computergenerierten Sicherheitsmerkmals kann deshalb mit einem handelsübli­ chen PC, der mit einem Scanner oder einer CCD-Kamera verbunden ist, durchge­ führt werden.
Für den Fall, daß das Interferenzbild auf einem mit dem jeweiligen Träger verbun­ denen Datenspeicher gespeichert ist, erfolgt die Erfassung des Interferenzbildes durch Auslesen des Datenspeichers.
Weitere Einzelheiten und Vorteile der Erfindung werden nachfolgend anhand meh­ rer in den Zeichnungen dargestellter Ausführungsbeispiele erläutert. Es zeigen:
Fig. 1 eine Übersicht über die Generierung und Auswertung des erfindungs­ gemäßen Sicherheitsmerkmals,
Fig. 2 eine Darstellung der Funtionsweise des Lohmann-Algorithmus,
Fig. 3 das Prinzip des Lee-Algorithmus, und
Fig. 4 eine auf eine Objekt- oder Referenzwelle anwendbare Transformation, bei der die jeweilige Welle durch einen innenseitig verspiegelten Hohlzy­ linder geführt wird.
In Fig. 1 ist dargestellt, wie ausgehend von der zu verschlüsselnden Information 1 mittels digitaler Interferenz 2 das erfindungsgemäße Sicherheitsmerkmal 3 erzeugt werden kann, und wie aus diesem Sicherheitsmerkmal 3 die ursprüngliche Informa­ tion 5 mittels digitaler Rekonstruktion 4 wieder erhalten werden kann. Als Beispiel wird von der Buchstabenfolge "OK" (1) ausgegangen. Diese Hell/Dunkel- Information wird zur Amplitudenmodulation der für die digitale Interferenz verwen­ deten Objektwelle verwendet. Diese digital repräsentierte Objektwelle mit der auf­ geprägten Information wird nun mit der rechnerischen Darstellung einer unmodifi­ zierten Referenzwelle zu einem Interferenzbild 3 verarbeitet. Anstatt einer Refe­ renzwelle und einer Objektwelle können auch mehrere Objektwellen und/oder meh­ rere Referenzwellen zur Interferenz gebracht werden.
Die Überlagerung der Objektwelle(n) und der Referenzwelle(n) geschieht dabei entsprechend den physikalischen Gesetzen bei der Überlagerung von Lichtwellen beim Phänomen der Interferenz. Dies bedeutet, daß die Intensität für jeden Punkt des Interferenzbildes ermittelt wird, wobei nicht nur die Amplituden, sondern auch die relativen Phasen der sich überlagernden Wellen einfließen: Die Intensität an jedem Punkt ergibt sich aus dem Quadrat des Betrags der phasenrichtig addierten Amplituden. Je nachdem, in welchem Phasenverhältnis die sich überlagernden Wellen schwingen, kommt es zu einer gegenseitigen Verstärkung oder zu einer gegenseitigen Auslöschung, was den physikalischen Phänomenen der konstrukti­ ven bzw. destruktiven Interferenz entspricht.
Zur Berechnung des Interferenzbildes geht man von Algorithmen aus, die bei der Berechnung Computergenerierter Hologramme herangezogen werden. Auch bei der Erzeugung Computergenerierter Hologramme (CGH) muß die Überlagerung einer komplexen Objektwelle und einer Referenzwelle in einem Interferenzbild be­ rechnet werden. Aus dieser identischen Problemstellung ergibt sich die Anwend­ barkeit der für die Berechnung Computergenerierter Hologramme verwendeten Al­ gorithmen für die hier dargestellte Verschlüsselungstechnologie.
Das so generierte Sicherheitsmerkmal 3 muß nun mit dem zu sichernden Träger, beispielsweise dem Dokument, der Urkunde, dem Wertpapier, der Plastikkarte, dem Ausweis etc. verbunden werden. Wie aus Fig. 1 zu ersehen ist, handelt es sich bei dem Interferenzbild 3 um ein Linienmuster. Dieses Muster läßt sich deshalb auf das jeweilige Dokument aufdrucken und kann dann mittels eines Scanners oder einer CCD-Kamera wieder erfaßt und in ein Computersystem zur Analyse eingele­ sen werden. Wichtig ist, daß das Interferenzbild zwar physikalischen Regeln ent­ sprechend generiert wurde, daß es aber selbst keine optische Funktion hat und deshalb auch frei skaliert werden kann. Insbesondere kann der Linienabstand der verschiedenen Interferenzlinien frei gewählt und an die verfügbare Druckauflösung angepaßt werden.
In einem Gewirr von Linienmustern wird kein Betrachter die Interferenzcodierung verwertbarer Information vermuten. Allerdings kann das Vorhandensein eines Si­ cherheitsmerkmals dadurch weiter verschleiert werden, daß das Interferenzbild als Fluoreszenzbild auf dem jeweiligen Träger angebracht wird. Fluoreszenzfarbstoffe sind nur bei Bestrahlung mit UV-Licht sichtbar; sie vermögen das UV-Licht zu ab­ sorbieren und sichtbares Licht zu emittieren. Deshalb kann die Interferenzstruktur durch Bestrahlung mit UV-Licht sichtbar gemacht, erfaßt und ausgewertet werden. Bei Beleuchtung mit Licht im sichtbaren Bereich bleibt das Interferenzbild dagegen unsichtbar. Die Auswertung eines derartigen fluoreszierenden Interferenzbildes kann ebenso wie bei einem sichtbaren Aufdruck mittels eines Scanners oder mittels einer CCD-Kamera erfolgen.
Für Banknoten stellt die Verwendung von Guilloche-Strukturen ein seit langem be­ kanntes Sicherheitsmerkmal dar. Guillochen sind sehr feine geometrisch ver­ schlungene Linien, die als Hintergrundmuster bei der Gestaltung von Banknoten, Wertpapieren und Urkunden verwendet werden. Oft zeigen Guillochen auch cha­ rakteristische Farbverläufe. Beim Vergleich eines computergenerierten Interfe­ renzbildes 3 mit einer herkömmlichen Guilloche-Struktur ist eine gewisse Ähnlich­ keit zu erkennen. Wenn man herkömmliche Guillochen durch computergenerierte Interferenzbilder ersetzt, ist es möglich, mit der Linienstruktur Information zu ver­ schlüsseln. Auch das Interferenzbild läßt sich als Hintergrundstruktur für beliebige Träger wie beispielsweise Urkunden, Banknoten, Wertpapiere und Ausweise ver­ wenden.
Eine völlig andere Möglichkeit, das computergenerierte Interferenzbild mit dem je­ weiligen Träger in Verbindung zu bringen, besteht darin, das Interferenzbild als Bilddatei auf einen mit dem Träger verbundenen Datenspeicher zu schreiben. Bei­ spielsweise ist es möglich, das Interferenzbild als Bilddatei auf einen Magnetstrei­ fen zu schreiben, der auf den Träger aufgeklebt oder in diesen integriert ist. Mittels eines konventionellen Magnetstreifen-Lesegerätes läßt sich die Bilddatei auslesen und verwerten. Zu denken ist aber auch an Multifunktions-Chipkarten, deren Chips über einen RAM-Bereich verfügen. Auch auf einem derartigen Mikrochip kann die Bilddatei gespeichert werden.
Ein wichtiger Vorteil bei der Verwendung computergenerierter Interferenzbilder ist darin zu sehen, daß eine Objektwelle, der die zu verschlüsselnde Information 1 aufgeprägt wurde, das gesamte Interferenzbild beeinflußt hat und sich somit in je­ dem möglichen Ausschnitt des Interferenzbildes findet. Dies führt zu einer wichtigen Redundanzeigenschaft der vorgeschlagenen Verschlüsselungstechnologie, die auch aus der Holografie bekannt ist: In jedem Fragment des Interferenzbildes ist bereits die gesamte Information enthalten. Aus jedem beliebigen Ausschnitt des Interferenzbildes 3 kann also die zugrundeliegende Nutzinformation 1 rekonstruiert werden. Die Größe des für die Rekonstruktion verwendeten Ausschnitts beeinflußt lediglich die Qualität, mit der die aufgeprägte Information rekonstruiert werden kann.
Computergenerierte Interferenzbilder als Sicherheitsmerkmal haben desweiteren den Vorteil der Invarianz gegenüber einigen Transformationen. Insbesondere ver­ mögen lokale Transformationen wie die Faltung mit lokal wirkenden Filterfunktionen die im Interferenzbild enthaltene Information nicht zu zerstören. Wird dagegen der Verlauf der Interferenzlinien großflächig geändert, so geht dabei die verschlüsselte Information verloren. Dies ist aber durchaus wünschenswert, um einen wirksamen Schutz gegen Fälschungen zu gewährleisten.
Bei der in Fig. 1 dargestellten Methode zur Generierung eines Interferenzbildes wird die Nutzinformation 1 zur Amplitudenmodulation mindestens einer Objektwelle verwendet. In diesem Fall steckt die Nutzinformation also in dem Helligkeitsprofil, das der Objektwelle aufgeprägt worden ist. In diesem Fall ist es unschädlich, wenn jeder Punkt des Objekts zusätzlich mit einer Zufallsphase multipliziert wird. Die Mo­ difikation des Objekts durch die Multiplikation mit Zufallsphasen vermag es daher nicht, die enthaltene Nutzinformation zu zerstören. Dies gilt allerdings nur, falls die Information der Objektwelle als Amplitudenmodulation aufgeprägt wurde.
Um die im Interferenzbild enthaltene Information zurückzuerhalten, muß die ur­ sprüngliche Objektwelle aus dem Interferenzbild rekonstruiert werden. Die ist nur möglich, wenn die für die Bildberechnung verwendete Referenzwelle bzw. die Refe­ renzwellen bekannt sind. Ohne Kenntnis der Referenzwelle(n) kann also die ur­ sprüngliche Objektwelle und die der Objektwelle aufgeprägte Information nicht re­ konstruiert werden. Zur rechnerischen Rekonstruktion der Objektwelle wird die Beugung der Referenzwelle an dem als komplexes Beugungsgitter wirkenden In­ terferenzbild berechnet.
Im Folgenden soll kurz auf einige der für die Berechnung des Interferenzbilds ver­ wendeten Algorithmen eingegangen werden:
Grundsätzlich treten, wenn zwei Wellen zur Interferenz gebracht werden, im Interfe­ renzbild alle Helligkeitswerte von ganz hell bis ganz dunkel auf. Der Großteil der für die Erzeugung computergenerierter Hologramme verwendeten Algorithmen geht von der Näherungsannahme aus, daß die Helligkeit nur die Werte schwarz oder weiß aufweist. Jedem Bildpunkt der Interferenzbildebene wird also entweder die maximale Helligkeit oder die Helligkeit Null zugewiesen. Derartige Algorithmen be­ zeichnet man als binäre Algorithmen.
Bei computergenerierten Hologrammen, die mit Hilfe des Kinoform-Algorithmus berechnet wurden, wird der einfallenden Wellenfront die verlangte Amplituden- und Phasenänderung direkt aufgeprägt. Meist handelt es sich bei derartigen Holo­ grammen um reine Phasenhologramme. In diesem Fall wird der ankommenden Wellenfront die gewünschte Phasenänderung direkt aufgeprägt. Hologramme, die gemäß dem Kinoform-Algorithmus berechnet wurden, haben den Vorteil, daß fast alles einfallende Licht ins Bild abgebeugt wird. Allerdings ist eine sehr genaue Her­ stellung erforderlich.
Als "Detourphasenhologramme" werden computergenerierte Hologramme bezeich­ net, deren Berechnungsalgorithmus die Interferenzbildebene in eine Matrix von NxN Elementarzellen aufteilt. Anschließend wird die stetige Signalfunktion durch eine zeilenweise konstante Funktion ersetzt, wobei der Wert im Mittelpunkt der Elementarzelle mit der ursprünglichen Signalfunktion übereinstimmt.
Der bekannteste Vertreter dieser Gruppe von Algorithmen ist der Lohmann- Algorithmus, dessen Funktionsweise in Fig. 2 dargestellt ist. Auf der linken Seite von Fig. 2 ist zu sehen, wie die Interferenzbildebene in eine Matrix von NxN Ele­ mentarzellen 6 zerlegt wird. Eine dieser Elementarzellen, die Zelle 7, ist auf der rechten Seite von Fig. 2 vergrößert gezeichnet. Jede Elementarzelle entspricht einem der NxN Koeffizienten der diskreten Fourier-Transformation der komplexen Objektfunktion. Jeder komplexe Fourier-Koeffizient wird repräsentiert durch einen transparenten Balken 8 innerhalb der Elementarzelle 7. Der transparente Balken hat die Ausdehnung b x Imn und befindet sich in einem Abstand pm,n von der Zel­ lenmitte. Die Fläche des Balkens bestimmt den Modulus des Fourier-Koeffizienten, während die Position Pm,n des Balkens innerhalb der Zelle die Phase kodiert. Somit kann mit der Ausdehnung des Balkens Im,n die Amplitude, mit der Position pm,n des Balkens dagegen die Phase kodiert werden.
Eine Alternative zum Lohmann-Algorithmus stellt der Lee-Algorithmus dar, dessen Prinzip in Fig. 3 veranschaulicht ist. Wieder wird die Interferenzbildebene in NxN Elementarzellen aufgeteilt. Von Lee wie auch von Burckhardt wurde vorgeschlagen, jede Elementarzelle in vier Unterzellen (9, 10, 11, 12 in Fig. 3) aufzuteilen, wobei jede der vier Unterzellen einem kodierten Phasenanteil von 0°, 90°, 180° und 270° entspricht. Zwei der Unterzellen (9, 12) sind jeweils opaque, während die anderen zwei (10, 11) transmittieren. Somit können Amplitude und Phase der resultierenden komplexen Amplitude kodiert werden.
Die beschriebenen Algorithmen ermöglichen eine Berechnung des sich aus der Interferenz von mindestens einer Objektwelle und mindestens einer Referenzwelle ergebenden Interferenzbildes. Die zu verschlüsselnde Information kann mindestens einer Objektwelle direkt aufgeprägt werden. Es ist aber alternativ dazu auch mög­ lich, der Objektwelle zunächst die zu verschlüsselnde Information aufzuprägen und die Objektwelle anschließend einer Transformation zu unterwerfen, um dann die Interferenz der transformierten Objektwelle mit der Referenzwelle zu berechnen. Eine derartige Transformation der Objektwelle wird nicht physikalisch, sondern rechnerisch durchgeführt. Mittels einer derartigen Transformation ist es möglich, eine weitere Sicherheitsstufe im Hinblick auf die Entschlüsselung der im Interfe­ renzbild enthaltenen Information zuzuschalten, denn zum Entschlüsseln der ko­ dierten Nutzinformation ist die Kenntnis der Transformation unumgänglich.
Die rechnerische Transformation einer Objektwelle kann entsprechend einem phy­ sikalischen Modell erfolgen. In Fig. 4 ist als Beispiel die mehrfache Reflexion des Objektstrahls in einem innenverspiegelten Zylinder gezeigt. Der Objektstrahl 13, dem die Nutzinformation bereits aufgeprägt ist, wird durch eine Blende 14 in den innenverspiegelten Zylinder 15 eingekoppelt. Innerhalb des Zylinders wird der Ob­ jektstrahl mehrfach reflektiert (16, 17), bevor er aus dem innenverspiegelten Zylin­ der wieder ausgekoppelt wird. Der transformierte Objektstrahl kann dann auf der Mattscheibe 18 aufgefangen werden. Durch rechnerische Simulation dieser Mehr­ fachreflexion im innenverspiegelten Zylinder wird eine bestimmte Transformation des Objektstrahls definiert.
Bei der Auswertung des Interferenzbildes wird dann in einem ersten Schritt die transformierte Objektwelle rekonstruiert. In einem zweiten Schritt muß auf diese transformierte Objektwelle die Umkehrtransformation zur ursprünglichen Transfor­ mation angewendet werden, um die ursprüngliche Objektwelle und damit die Nutzinformation zu erhalten.
Alternativ oder zusätzlich zur Transformation einer Objektwelle kann auch eine Referenzwelle einer Transformation unterzogen werden. Der Berechnung des In­ terferenzbildes werden dann zum einen die Objektwelle(n), zum anderen die transformierte(n) Referenzwelle(n) zugrunde gelegt.
Die rechnerische Transformation einer Referenzwelle kann ebenfalls entsprechend einem physikalischen Modell erfolgen. Die in Fig. 4 dargestellte Transformation mittels eines rechnerisch simulierten innenverspiegelten Zylinders ist auch für die Transformation einer Referenzwelle geeignet.
Um aus einem Interferenzbild, das mittels transformierter Referenzwellen berechnet wurde, die ursprüngliche Objektwelle zurück zu erhalten, muß die Wechselwirkung einer transformierten Referenzwelle mit dem Interferenzbild berechnet werden. Zur Rekonstruktion der Objektwelle ist daher die Kenntnis der Transformation, die auf die Referenzwelle(n) eingewirkt hat, erforderlich.

Claims (32)

1. Computergeneriertes Sicherheitsmerkmal, welches ein auf einen Träger, bei­ spielsweise ein Dokument, einen Ausweis, eine Plastikkarte oder eine Bank­ note aufgebrachtes Interferenzbild umfaßt,
wobei das Interferenzbild mittels eines zur Erzeugung Computergenerierter Hologramme (CGH) verwendeten Algorithmus aus mindestens einer Refe­ renzwelle und mindestens einer Objektwelle berechnet ist, und
wobei mindestens einer der Objektwellen die zu verschlüsselnde Information aufgeprägt ist.
2. Computergeneriertes Sicherheitsmerkmal nach Anspruch 1, dadurch gekenn­ zeichnet, daß als Algorithmus ein Detourphasen-Algorithmus verwendet ist.
3. Computergeneriertes Sicherheitsmerkmal nach Anspruch 1, dadurch gekenn­ zeichnet, daß als Algorithmus der Kinoform-Algorithmus verwendet ist.
4. Computergeneriertes Sicherheitsmerkmal nach Anspruch 1, dadurch gekenn­ zeichnet, daß als Algorithmus der Lee-Algorithmus verwendet ist.
5. Computergeneriertes Sicherheitsmerkmal nach Anspruch 1, dadurch gekenn­ zeichnet, daß als Algorithmus der Lohmann-Algorithmus verwendet ist.
6. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß jeder Punkt des Objekts zusätzlich mit einer Zufallsphase multipliziert ist.
7. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß mindestens eine der Objektwellen vor der Be­ rechnung des Interferenzbildes einer Transformation unterworfen ist.
8. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß mindestens eine der Referenzwellen vor der Berechnung des Interferenzbildes einer Transformation unterworfen ist.
9. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, daß das Interferenzbild auf den Träger aufgedruckt ist.
10. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß das Interferenzbild mit Fluoreszenzfarbe auf den Träger aufgedruckt ist.
11. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 10, dadurch gekennzeichnet, daß das Interferenzbild als Guilloche-Struktur auf den Träger aufgedruckt ist.
12. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß das Interferenzbild als Bilddatei auf einem mit dem Träger verbundenen Datenspeicher gespeichert ist.
13. Computergeneriertes Sicherheitsmerkmal nach Anspruch 12, dadurch ge­ kennzeichnet, daß es sich bei dem Datenspeicher um einen Magnetstreifen handelt.
14. Computergeneriertes Sicherheitsmerkmal nach Anspruch 12, dadurch ge­ kennzeichnet, daß es sich bei dem Datenspeicher um einen Mikrochip han­ delt.
15. Verfahren zur Generierung eines Sicherheitsmerkmals, welches verschlüs­ selte Information enthält, umfassend die folgenden Schritte:
  • a) Berechnen des Interferenzbildes aus mindestens einer Referenzwelle und mindestens einer Objektwelle mittels eines zur Erzeugung Compu­ tergenerierter Hologramme (CGH) verwendeten Algorithmus, wobei min­ destens einer der Objektwellen die zu verschlüsselnde Information auf­ geprägt wird,
  • b) Aufbringen des Interferenzbildes als Sicherheitsmerkmal auf einen Trä­ ger, beispielsweise ein Dokument, einen Ausweis, eine Plastikkarte oder eine Banknote.
16. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 15, dadurch gekennzeichnet, daß als Algorithmus ein Detourphasen-Algorithmus verwendet wird.
17. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 15, dadurch gekennzeichnet, daß als Algorithmus der Kinoform-Algorithmus ver­ wendet wird.
18. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 15, dadurch gekennzeichnet, daß als Algorithmus der Lee-Algorithmus verwendet wird.
19. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 15, dadurch gekennzeichnet, daß als Algorithmus der Lohmann-Algorithmus ver­ wendet wird.
20. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An­ sprüche 15 bis 19, dadurch gekennzeichnet, daß jeder Punkt des Objekts zu­ sätzlich mit einer Zufallsphase multipliziert wird.
21. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An­ spruch 15 bis 20, dadurch gekennzeichnet, daß mindestens eine der Objekt­ wellen vor der Berechnung des Interferenzbildes einer Transformation unter­ worfen wird.
22. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An­ spruch 15 bis 21, dadurch gekennzeichnet, daß mindestens eine der Refe­ renzwellen vor der Berechnung des Interferenzbildes einer Transformation unterworfen wird.
23. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An­ sprüche 15 bis 22, dadurch gekennzeichnet, daß das Aufbringen des Interfe­ renzbildes dadurch bewerkstelligt wird, daß das Interferenzbild auf den Träger aufgedruckt wird.
24. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An­ sprüche 15 bis 23, dadurch gekennzeichnet, daß das Aufbringen des Interfe­ renzbildes dadurch bewerkstelligt wird, daß das Interferenzbild mit Fluores­ zenzfarbe auf den Träger aufgedruckt wird.
25. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An­ sprüche 15 bis 24, dadurch gekennzeichnet, daß das Aufbringen des Interfe­ renzbildes dadurch bewerkstelligt wird, daß das Interferenzbild als Guilloche- Struktur auf den Träger aufgedruckt wird.
26. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An­ sprüche 15 bis 22, dadurch gekennzeichnet, daß das Aufbringen des Interfe­ renzbildes als Sicherheitsmerkmal dadurch bewerkstelligt wird, daß das In­ terferenzbild als Bilddatei auf einem mit dem Träger verbundenen Datenspei­ cher gespeichert wird.
27. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 26, dadurch gekennzeichnet, daß es sich bei dem Datenspeicher um einen Ma­ gnetstreifen handelt.
28. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 26, dadurch gekennzeichnet, daß es sich bei dem Datenspeicher um einen Mi­ krochip handelt.
29. Verfahren zur Auswertung eines computergenerierten Sicherheitsmerkmals, wobei das Sicherheitsmerkmal gemäß einem der Ansprüche 1 bis 14 ausge­ bildet ist, und wobei das Verfahren die folgenden Schritte umfaßt:
  • a) Erfassen des auf einem Träger, beispielsweise einem Dokument, einem Ausweis, einer Plastikkarte oder einer Banknote angebrachten Interfe­ renzbildes
  • b) Berechnen mindestens einer der dem Interferenzbild zugrundeliegenden Objektwellen mittels eines zur Erzeugung Computergenerierter Holo­ gramme (CGH) verwendeten Algorithmus.
30. Verfahren zur Auswertung eines Sicherheitsmerkmals gemäß Anspruch 29, dadurch gekennzeichnet, daß das Erfassen des auf dem Träger angebrachten Interferenzbildes mittels einer Scan-Vorrichtung erfolgt.
31. Verfahren zur Auswertung eines Sicherheitsmerkmals gemäß Anspruch 29, dadurch gekennzeichnet, daß das Erfassen des auf dem Träger angebrachten Interferenzbildes mittels einer CCD-Kamera erfolgt.
32. Verfahren zur Auswertung eines Sicherheitsmerkmals gemäß Anspruch 29, dadurch gekennzeichnet, daß das Erfassen des auf dem Träger angebrachten Interferenzbildes durch Auslesen des Datenspeichers erfolgt.
DE1999126698 1999-06-11 1999-06-11 Computergeneriertes Sicherheitsmerkmal Withdrawn DE19926698A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE1999126698 DE19926698A1 (de) 1999-06-11 1999-06-11 Computergeneriertes Sicherheitsmerkmal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE1999126698 DE19926698A1 (de) 1999-06-11 1999-06-11 Computergeneriertes Sicherheitsmerkmal

Publications (1)

Publication Number Publication Date
DE19926698A1 true DE19926698A1 (de) 2000-12-14

Family

ID=7910950

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999126698 Withdrawn DE19926698A1 (de) 1999-06-11 1999-06-11 Computergeneriertes Sicherheitsmerkmal

Country Status (1)

Country Link
DE (1) DE19926698A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7874671B2 (en) 2005-12-08 2011-01-25 Essilor International (Compagnie Generale D'optique) Method of transferring a micron-scale pattern onto an optical article, and optical article obtained thereby
US8208185B2 (en) 2006-02-09 2012-06-26 Bayer Innovation Gmbh Method and apparatus for the production of polarization holograms
US8205551B2 (en) 2005-12-08 2012-06-26 Essilor International (Compagnie Generale D'optique) Method for transferring a micron-sized pattern onto an optical article and optical article thus obtained

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7874671B2 (en) 2005-12-08 2011-01-25 Essilor International (Compagnie Generale D'optique) Method of transferring a micron-scale pattern onto an optical article, and optical article obtained thereby
US8205551B2 (en) 2005-12-08 2012-06-26 Essilor International (Compagnie Generale D'optique) Method for transferring a micron-sized pattern onto an optical article and optical article thus obtained
US8208185B2 (en) 2006-02-09 2012-06-26 Bayer Innovation Gmbh Method and apparatus for the production of polarization holograms

Similar Documents

Publication Publication Date Title
EP1319220B1 (de) Sicherheitssystem, insbesondere für wertdokumente
AT392439B (de) Ausweiskarte und verfahren zur herstellung derselben
EP1196885B1 (de) Leseanordnung für informationsstreifen mit optisch kodierter information
EP2208118B1 (de) Verfahren und vorrichtung zur herstellung von hologrammen mit regionen unterschiedlicher streucharakteristik und entsprechendes hologramm
EP3555811A2 (de) Verifizierung eines sicherheitsdokuments
DE2943436A1 (de) Maschinell pruefbares schutzmuster fuer dokumente und verfahren zur erzeugung und pruefung des schutzmusters
DE2613034A1 (de) Faelschungssichere ausweiskarte mit lippmann-bragg-hologramm
EP2039527A2 (de) Diffraktives Sicherheitselement mit individualisiertem Code
EP1187728A1 (de) Informationsträger mit hologramm
EP1316056B1 (de) Verfahren zur artikelidentifizierung
DE102005013962B4 (de) Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente
DE4443029A1 (de) Masterhologramm zur Herstellung von kopiersicheren Hologrammen
DE1939594A1 (de) Dokumentenkarte
DE19926698A1 (de) Computergeneriertes Sicherheitsmerkmal
DE102017102556A1 (de) Verfahren zur Verifizierung eines Sicherheitsdokuments sowie ein Sicherheitsdokument, eine Vorrichtung und ein Sicherheitselement
DE2840556A1 (de) Holographisch codierte passphotos und berechtigungsnachweise
DE60124283T2 (de) Optischer Datenträger mit einem auf optischer Beugung basierenden Code, und zugehöriges Lesegerät
EP2215529B1 (de) Verfahren und vorrichtung zur herstellung von hologrammen mit individuell belichteter wasserzeichenartiger struktur
DE102016001464A1 (de) Verifikation eines mit einem Sicherheitselement versehenen Gegenstands
DE19926733A1 (de) Holografisches maschinenlesbares Sicherheitsmerkmal
DE102007008151A1 (de) Sicherheitsmerkmal für die Echtheit eines Dokuments und Verfahren zur Prüfung seiner Echtheit
DE102020210935B3 (de) Auslesevorrichtung zum Auslesen holographisch abgelegter Informationen, Verfahren zum Auslesen holographisch abgelegter Informationen
DE19904282C2 (de) Informationsträger
WO2009056358A1 (de) Verfahren und vorrichtung zur herstellung von hologrammen mit individuell belichteter wasserzeichenartiger struktur
EP2214914B1 (de) Verfahren zur herstellung eines sicherheitsmerkmals für ein dokument und entsprechendes dokument

Legal Events

Date Code Title Description
8127 New person/name/address of the applicant

Owner name: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE

8110 Request for examination paragraph 44
8139 Disposal/non-payment of the annual fee