DE19926698A1 - Computergeneriertes Sicherheitsmerkmal - Google Patents
Computergeneriertes SicherheitsmerkmalInfo
- Publication number
- DE19926698A1 DE19926698A1 DE1999126698 DE19926698A DE19926698A1 DE 19926698 A1 DE19926698 A1 DE 19926698A1 DE 1999126698 DE1999126698 DE 1999126698 DE 19926698 A DE19926698 A DE 19926698A DE 19926698 A1 DE19926698 A1 DE 19926698A1
- Authority
- DE
- Germany
- Prior art keywords
- security feature
- feature according
- computer
- algorithm
- interference image
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000004422 calculation algorithm Methods 0.000 title claims abstract description 58
- 238000000034 method Methods 0.000 claims abstract description 32
- 229920003023 plastic Polymers 0.000 claims abstract description 15
- 239000004033 plastic Substances 0.000 claims abstract description 15
- 230000009466 transformation Effects 0.000 claims description 28
- 238000004364 calculation method Methods 0.000 claims description 9
- 238000013500 data storage Methods 0.000 claims description 6
- 238000001514 detection method Methods 0.000 claims description 5
- 206010056740 Genital discharge Diseases 0.000 claims 1
- 230000008901 benefit Effects 0.000 description 8
- 230000003287 optical effect Effects 0.000 description 5
- 238000000844 transformation Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000011156 evaluation Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 3
- 238000001093 holography Methods 0.000 description 3
- 239000011159 matrix material Substances 0.000 description 3
- 230000009131 signaling function Effects 0.000 description 3
- 238000012885 constant function Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000012634 fragment Substances 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 1
- 230000008033 biological extinction Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005094 computer simulation Methods 0.000 description 1
- 230000001066 destructive effect Effects 0.000 description 1
- 238000004049 embossing Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000002073 fluorescence micrograph Methods 0.000 description 1
- 239000007850 fluorescent dye Substances 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000005293 physical law Methods 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 108090000623 proteins and genes Proteins 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 238000000859 sublimation Methods 0.000 description 1
- 230000008022 sublimation Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/04—Processes or apparatus for producing holograms
- G03H1/0402—Recording geometries or arrangements
- G03H1/041—Optical element in the object space affecting the object beam, not otherwise provided for
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/04—Processes or apparatus for producing holograms
- G03H1/08—Synthesising holograms, i.e. holograms synthesized from objects or objects from holograms
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Holo Graphy (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Ein computergeneriertes Sicherheitsmerkmal umfaßt ein auf einen Träger, beispielsweise ein Dokument, einen Ausweis, eine Plastikkarte oder eine Banknote aufgebrachtes Interfrenzbild. Das Interferenzbild ist mittels eines zur Erzeugung computergenerierter Hologramme verwendeten Algorithmus aus mindestens einer Referenzwelle und mindestens einer Objektwelle berechnet. Mindestens einer der Objektwellen ist eine verschlüsselte Information aufgeprägt, so daß das durch diese geschaffene Sicherheitsmerkmal nicht ohne weiteres als solches erkennbar ist.
Description
Die Fälschungssicherheit von Dokumenten, Urkunden, Plastikkarten, Ausweisen,
Wertpapieren, Banknoten etc. hat für das reibungslose Funktionieren des Wirt
schafts- und Zahlungsverkehrs eine große Bedeutung. Das Vertrauen auf Instru
mente des bargeldlosen Zahlungsverkehrs, auf die Aussagekraft von Dokumenten
und Ausweispapieren kann nur solange aufrechterhalten werden, solange es ge
lingt, die Anzahl von Fälschungen unterhalb einer gewissen Grenze zu halten.
Andererseits stehen aber für Fälscher Vervielfältigungstechniken auf höchstem
technischen Niveau zur Verfügung, beispielsweise Farbscanner mit hoher Auflö
sung und farbgenaue Laser- bzw. Thermosublimationsdrucker.
Insbesondere die Umstellung der europäischen Nationalwährungen auf den Euro
und die großflächige Einführung von Euro-Banknoten, deren Gestaltung weiten Be
völkerungskreisen unbekannt sind, lassen eine rege Aktivität von Fälschern im
Vorfeld der Umstellung erwarten.
Aus all diesen Gründen besteht das Bedürfnis nach einer Vielzahl von Sicherheits
merkmalen, die einzeln oder im Zusammenspiel das Fälschen von Dokumenten,
Urkunden, Plastikkarten, Wertpapieren, Banknoten etc. verunmöglichen oder zu
mindest so erschweren, daß eine wesentliche Verteuerung der Fälschung und eine
gewisse Abschreckwirkung resultiert.
Seit langem ist es bekannt, auf Banknoten und Urkunden sogenannte Guillochen
anzubringen, die aus vielfach verschlungenen, sehr feinen Linienmustern bestehen.
Die Guilloche-Strukturen zeigen oftmals noch komplizierte Farbverläufe, die eine
Fälschung zusätzlich erschweren sollen. Allerdings ist die Schutzwirkung derartiger
Guillochen aufgrund der verfügbaren farbechten und hochauflösenden Repro-
Techniken sehr gering geworden.
Magnetisierbare Streifen stellen ein weiteres weit verbreitetes Sicherheitsmerkmal
dar, das insbesondere auf Plastikkarten wie der ec-Karte, aber auch auf Kopier
karten und anderen Wertkarten zu finden ist. Der auf die Karte aufgeklebte oder in
die Karte integrierte Magnetstreifen wird durch geeignete Schreibköpfe magneti
siert, wobei der Streifen in ein, zwei oder vier Spuren aufgeteilt wird. Es erfordert
keine umfangreichen elektronischen Kenntnisse, den Magnetstreifen selbst auszu
lesen oder zu beschreiben. Die Verwendung von Magnetkarten ist unter sicher
heitstechnischen Aspekten daher nur in Verbindung mit einer zusätzlichen algo
rithmischen Verschlüsselung der Daten auf dem Streifen sinnvoll.
Bei den von den großen Kreditkartenorganisationen verwendeten Plastikkarten hat
sich inzwischen die Verwendung von Prägehologrammen durchgesetzt. Derartige
Hologramme lassen sich nur mit hohem technischen Aufwand und unter hohen Kos
ten kopieren. Derartige Prägehologramme gehen unwiederbringlich kaputt, wenn
der Versuch unternommen wird, sie von der Plastikkarte zu entfernen. Allerdings ist
bisher keine maschinelle Echtheitsprüfung der aufgebrachten Prägehologramme
realisiert worden.
Aufgabe der Erfindung ist es daher, ein neuartiges Sicherheitsmerkmal für beliebige
Träger, wie beispielsweise Dokumente, Ausweise Plastikkarten, Banknoten etc. zur
Verfügung zu stellen, welches gleichzeitig verschlüsselte Information enthält, wobei
die Verschlüsselungsmethode hinreichende Komplexität bietet, wobei das Sicher
heitsmerkmal nicht ohne weiteres als solches erkennbar sein soll, und wobei bei
teilweiser Unleserlichkeit bzw. Verschmutzung des Trägers dennoch ein Auslesen
der Information möglich sein soll.
All diese Anforderungen werden von einem Computergenerierten Sicherheits
merkmal gemäß Anspruch 1 erfüllt. Danach wird als Sicherheitsmerkmal ein Interfe
renzbild verwendet, welches rechnerisch aus mindestens einer Referenzwelle und
mindestens einer Objektwelle berechnet wird. Die zu verschlüsselnde Information
ist dabei in mindestens einer der Objektwellen enthalten. Zur Berechnung des In
terferenzbildes wird ein Algorithmus verwendet, der auch bei der Erzeugung com
putergenerierter Hologramme (CGH) Verwendung findet.
Als Sicherheitsmerkmal wird also ein Linienmuster verwendet, welches den Regeln
der optischen Interferenz entsprechend errechnet wird. Das Interferenzbild kann als
Linienmuster oder als Bilddatei dargestellt werden. In dem berechneten Interfe
renzbild ist die Information der Objektwelle enthalten, die aus dem Interferenzbild
wieder extrahierbar ist, sofern die rechnerische Darstellung der Referenzwelle bzw.
der Referenzwellen bekannt ist. Die der rechnerischen Objektwelle aufgeprägte
Information, beispielsweise Schriftzüge und Embleme, kann bei Kenntnis der Refe
renzwelle(n) aus dem Interferenzbild erhalten werden.
Ein Vorteil dieses computergenerierten Sicherheitsmerkmals ist, daß seine wirre
Linienstruktur nicht ohne weiteres als Sicherheitsmerkmal erkannt werden kann.
Insbesondere ist dem Interferenzbild nicht anzusehen, daß und welche verschlüs
selte Information es enthält. Um die Objektwelle aus dem Interferenzbild zurücker
halten zu können, ist die Kenntnis der Referenzwelle(n) erforderlich.
Darüber hinaus kann die Komplexität der Verschlüsselung aber noch dadurch ge
steigert werden, daß mindestens eine der Objektwellen und/oder mindestens eine
der Referenzwellen vor der Berechnung des Interferenzbildes einer oder mehreren
Transformationen unterworfen wird. Erst die Kenntnis dieser Transformationen führt
zu der Möglichkeit, die aufgeprägte Information zurückzuerhalten. Mit der vorlie
genden Methode ist dabei jede gewünschte Komplexität der Verschlüsselung er
zielbar.
Ein weiterer Vorteil ist, daß die verwendeten Algorithmen aus der computergene
rierten Holografie hinreichend schnell arbeiten, um eine schnelle Extraktion der In
formation aus dem Interferenzbild zu ermöglichen. Die Rechenleistung marktübli
cher PCs genügt dabei vollauf.
Ein in der Praxis nicht zu unterschätzender Vorteil ist, daß die Objektwelle und da
mit auch die auf die Objektwelle aufgeprägte Information auch dann zurückerhalten
werden kann, wenn nur Teile des Interferenzbildes gelesen werden können. Dies
führt zu einer erheblichen Robustheit des vorgeschlagenen Sicherheitsmerkmals
gegenüber teilweiser Unlesbarkeit, Beschädigung und Abnutzung. Der zugrunde
liegende Effekt ist aus der Holografie bekannt: Auch dort enthält ein Fragment ei
nes Hologramms bereits die gesamte Information zu Rekonstruktion einer Wellen
front, und daher ist es möglich, bereits mit einem Teil eines Hologramms die zu
grundeliegende Objektwelle zu rekonstruieren, wenngleich in verminderter Qualität.
Für die Berechnung des Interferenzbildes wird ein Algorithmus benutzt, wie er zur
Erzeugung computergenerierter Hologramme (CGH) verwendet wird. Gemäß einer
vorteilhaften Weiterbildung der Erfindung wird dafür ein Detourphasen-Algorithmus
verwendet. Bei derartigen Algorithmen wird die stetige Signalfunktion durch eine
zeilenweise konstante Funktion ersetzt. Die Berechnung des Interferenzbildes ge
schieht also innerhalb einer Matrix von Elementarzellen.
Gemäß einer weiteren vorteilhaften Ausgestaltung der Erfindung wird als Algorith
mus der Kinoform-Algorithmus verwendet. Ein Kinoform ist eine phasenbeeinflus
sende Schicht, die der ankommenden Wellenfront die gewünschte Phasenände
rung direkt aufprägt.
Ein weiterer für die Berechnung des Interferenzbildes geeigneter Algorithmus ist
der Lee-Algorithmus. Beim Lee-Algorithmus wird jede Elementarzelle des Interfe
renzbildes in vier Unterzellen aufgeteilt, welche codierte Phasenanteile von 0°, 90°,
180° und 270° aufweisen. Jede der vier Unterzellen kann auf "opaque" oder
"transmittierend" gesetzt werden. Auf diese Weise ist eine vereinfachte Berechnung
und Darstellung des Interferenzbildes möglich.
Ein weiterer geeigneter Algorithmus ist der Lohmann-Algorithmus. Auch beim Loh
mann-Algorithmus handelt es sich um ein sogenanntes Binär-Verfahren, was be
deutet, daß jeder Punkt der Elementarzelle entweder auf ganz hell oder ganz dun
kel gesetzt wird. Es gibt also keine Grauwerte. Beim Lohmann-Algorithmus wird
innerhalb jeder Einzelzelle ein transmittierender Balken vorgesehen, dessen Positi
on und Ausdehnung durch den Algorithmus festgelegt wird. Länge und Position des
transmittierenden Balkens bestimmen Phase und Amplitude der transmittierten
Welle.
Gemäß einer weiteren vorteilhaften Weiterbildung der Erfindung wird jeder Punkt
des Objekts zusätzlich mit einer Zufallsphase multipliziert. Auf diese Weise ist es
möglich, das berechnete Interferenzbild zusätzlich zu verfremden, ohne die Rekon
struierbarkeit der Objektwelle zu beeinträchtigen. Dies gilt allerdings für den Fall,
daß die zu verschlüsselnde Information der Objektwelle als Amplitudeninformation
(und nicht als Phaseninformation) aufgeprägt ist.
Vorzugsweise wird mindestens eine der Objektwellen vor der Berechnung des In
terferenzbildes einer Transformation unterworfen. Mit Hilfe dieser zusätzlichen
Transformation wird die der Objektwelle aufgeprägte Information weiter verschlüs
selt. Aus der Analyse des Interferenzbildes läßt sich zwar die transformierte Ob
jektwelle rekonstruieren, die aber die aufgeprägte Information nicht erkennen läßt.
Anschließend ist als zweiter Schritt eine Rücktransformation der transformierten
Objektwelle in die ursprüngliche Objektwelle erforderlich. Für diesen zweiten Schritt
ist die Kenntnis der Transformation erforderlich, die auf die Objektwelle bzw. die
Objektwellen angewandt worden war. Auf diese Weise kann die der Objektwelle
aufgeprägte Information zusätzlich verschlüsselt werden.
Gemäß einer weiteren Ausführungsform der Erfindung wird mindestens eine der
Referenzwellen vor der Berechnung des Interferenzbildes einer Transformation
unterworfen. Dies hat den Vorteil, daß ausgehend von dem so erzeugten Interfe
renzbild die Objektwelle nicht mit einer ebenen Welle rekonstruiert werden kann,
sondern nur mit einer Referenzwelle, auf welche die Transformation angewandt
wurde. Daher kann die Objektwelle sowie die auf die Objektwelle aufmodulierte In
formation nur derjenige erhalten, der die Transformation kennt. Die aufgeprägte
Information ist dadurch zusätzlich geschützt.
Vorzugsweise wird das Interferenzbild auf den jeweiligen Träger, beispielsweise auf
das Dokument, den Ausweis, die Plastikkarte, die Banknote, etc. aufgedruckt. Dies
stellt die einfachste und billigste Art dar, das Interferenzbild auf den zu sichernden
Träger aufzubringen. Zur Auswertung kann das Interferenzbild mit einem Scanner
oder einer CCD-Kamera erfaßt und dann mit einem Computer ausgewertet werden.
Wichtig ist, daß zwar der zur Erzeugung des Interferenzbildes verwendete Algo
rithmus aus der Optik stammt, das Interferenzbild selbst aber keine optische Funk
tion erfüllt und deshalb frei skalierbar ist. Insbesondere können die Linienabstände
des Interferenzbildes an die vorhandene Druckauflösung angepaßt werden.
Vorteilhaft ist es, wenn das Interferenzbild mit Fluoreszenzfarbe auf den jeweiligen
Träger aufgedruckt ist. In diesem Fall ist das Sicherheitsmerkmal mit bloßem Auge
nicht erkennbar, es bedarf einer Beleuchtung mit speziellem Licht, typischerweise
im UV-Bereich, um den Fluoreszenz-Aufdruck sichtbar zu machen. Bei entspre
chender Beleuchtung kann das fluoreszierende Interferenzbild mittels eines Scan
ners oder einer CCD-Kamera erfaßt werden.
Beim Betrachten eines typischen Interferenzbildes fällt auf, daß die verschlungenen
Linienmuster eine Ähnlichkeit zu den bereits seit langem bei der Banknotenher
stellung verwendeten Guillochen aufweisen. Deshalb kann das Interferenzbild vor
zugsweise als Guilloche-Struktur auf den jeweiligen Träger aufgedruckt sein. Damit
ist es möglich, dieses zusätzliche Sicherheitsmerkmal als herkömmliche Guilloche-
Struktur zu tarnen und damit zu verschleiern, daß in dem Interferenzbild Information
enthalten ist, die mit Hilfe optischer Algorithmen verschlüsselt wurde.
Bei einer weiteren vorteilhaften Ausgestaltung der Erfindung wird das Interferenz
bild als Bilddatei auf einem mit dem jeweiligen Träger verbundenen Datenspeicher
gespeichert. Bei dem Datenspeicher kann es sich beispielsweise um einen Mag
netstreifen, wie er auf vielen Plastikkarten zu finden ist, ober um einen Mikrochip
handeln. Um die verschlüsselte Information zu erhalten, ist es danach notwendig,
das Interferenzbild aus dem Datenspeicher auszulesen und anschließend algorith
misch aus dem Interferenzbild die zugrundeliegende Objektwelle zu rekonstruieren.
Da optische Algorithmen zur Datenverschlüsselung weithin unbekannt sind, können
Informationen mit diesem Verfahren hinreichend gesichert werden. Es empfiehlt
sich aber, mindestens eine der Objektwellen und/oder mindestens eine der Refe
renzwellen vor der Berechnung des Interferenzbildes einer zusätzlichen Transfor
mation zu unterwerfen, um damit die Komplexität der Verschlüsselung weiter zu
steigern.
Bei dem erfindungsgemäßen Verfahren zur Generierung eines Sicherheitsmerk
mals, welches verschlüsselte Information enthält, wird zunächst das Interferenzbild
aus mindestens einer Referenzwelle und mindestens einer Objektwelle mittels ei
nes zur Erzeugung computergenerierter Hologramme (CGH) verwendeten Algo
rithmus berechnet, wobei mindestens einer der Objektwellen die zu verschlüsseln
de Information aufgeprägt wird. Anschließend wird das Interferenzbild als Sicher
heitsmerkmal auf dem jeweiligen Träger, beispielsweise dem Dokument, dem Aus
weis, der Plastikkarte, der Banknote etc. aufgebracht. Da der erste Schritt vollau
tomatisiert auf einem handelsüblichen PC ablaufen kann, ist der mit dem Verfahren
zur Generierung eines Sicherheitsmerkmals verbundene Aufwand gering. Das
Verfahren kann deshalb einfach und kostengünstig angewandt werden.
Das Verfahren zur Auswertung des bisher beschriebenen computergenerierten Si
cherheitsmerkmals umfaßt als ersten Schritt das Erfassen des auf dem jeweiligen
Träger, beispielsweise dem Dokument, dem Ausweis, der Plastikkarte oder der
Banknote etc. aufgebrachten Interferenzbildes. Anschließend wird mindestens eine
der dem Interferenzbild zugrundeliegenden Objektwellen mittels eines zur Erzeu
gung computergenerierter Hologramme (CGH) verwendeten Algorithmus berech
net.
Das Erfassen des auf den Träger aufgebrachten Interferenzbildes erfolgt vorteil
hafterweise mittels einer Scan-Vorrichtung oder mittels einer CCD-Kamera. Scan
ner und CCD-Kameras sind preiswerte Massenprodukte geworden, die sich an je
den handelsüblichen PC anschließen lassen. Das Verfahren zur Auswertung eines
computergenerierten Sicherheitsmerkmals kann deshalb mit einem handelsübli
chen PC, der mit einem Scanner oder einer CCD-Kamera verbunden ist, durchge
führt werden.
Für den Fall, daß das Interferenzbild auf einem mit dem jeweiligen Träger verbun
denen Datenspeicher gespeichert ist, erfolgt die Erfassung des Interferenzbildes
durch Auslesen des Datenspeichers.
Weitere Einzelheiten und Vorteile der Erfindung werden nachfolgend anhand meh
rer in den Zeichnungen dargestellter Ausführungsbeispiele erläutert. Es zeigen:
Fig. 1 eine Übersicht über die Generierung und Auswertung des erfindungs
gemäßen Sicherheitsmerkmals,
Fig. 2 eine Darstellung der Funtionsweise des Lohmann-Algorithmus,
Fig. 3 das Prinzip des Lee-Algorithmus, und
Fig. 4 eine auf eine Objekt- oder Referenzwelle anwendbare Transformation,
bei der die jeweilige Welle durch einen innenseitig verspiegelten Hohlzy
linder geführt wird.
In Fig. 1 ist dargestellt, wie ausgehend von der zu verschlüsselnden Information 1
mittels digitaler Interferenz 2 das erfindungsgemäße Sicherheitsmerkmal 3 erzeugt
werden kann, und wie aus diesem Sicherheitsmerkmal 3 die ursprüngliche Informa
tion 5 mittels digitaler Rekonstruktion 4 wieder erhalten werden kann. Als Beispiel
wird von der Buchstabenfolge "OK" (1) ausgegangen. Diese Hell/Dunkel-
Information wird zur Amplitudenmodulation der für die digitale Interferenz verwen
deten Objektwelle verwendet. Diese digital repräsentierte Objektwelle mit der auf
geprägten Information wird nun mit der rechnerischen Darstellung einer unmodifi
zierten Referenzwelle zu einem Interferenzbild 3 verarbeitet. Anstatt einer Refe
renzwelle und einer Objektwelle können auch mehrere Objektwellen und/oder meh
rere Referenzwellen zur Interferenz gebracht werden.
Die Überlagerung der Objektwelle(n) und der Referenzwelle(n) geschieht dabei
entsprechend den physikalischen Gesetzen bei der Überlagerung von Lichtwellen
beim Phänomen der Interferenz. Dies bedeutet, daß die Intensität für jeden Punkt
des Interferenzbildes ermittelt wird, wobei nicht nur die Amplituden, sondern auch
die relativen Phasen der sich überlagernden Wellen einfließen: Die Intensität an
jedem Punkt ergibt sich aus dem Quadrat des Betrags der phasenrichtig addierten
Amplituden. Je nachdem, in welchem Phasenverhältnis die sich überlagernden
Wellen schwingen, kommt es zu einer gegenseitigen Verstärkung oder zu einer
gegenseitigen Auslöschung, was den physikalischen Phänomenen der konstrukti
ven bzw. destruktiven Interferenz entspricht.
Zur Berechnung des Interferenzbildes geht man von Algorithmen aus, die bei der
Berechnung Computergenerierter Hologramme herangezogen werden. Auch bei
der Erzeugung Computergenerierter Hologramme (CGH) muß die Überlagerung
einer komplexen Objektwelle und einer Referenzwelle in einem Interferenzbild be
rechnet werden. Aus dieser identischen Problemstellung ergibt sich die Anwend
barkeit der für die Berechnung Computergenerierter Hologramme verwendeten Al
gorithmen für die hier dargestellte Verschlüsselungstechnologie.
Das so generierte Sicherheitsmerkmal 3 muß nun mit dem zu sichernden Träger,
beispielsweise dem Dokument, der Urkunde, dem Wertpapier, der Plastikkarte,
dem Ausweis etc. verbunden werden. Wie aus Fig. 1 zu ersehen ist, handelt es
sich bei dem Interferenzbild 3 um ein Linienmuster. Dieses Muster läßt sich deshalb
auf das jeweilige Dokument aufdrucken und kann dann mittels eines Scanners oder
einer CCD-Kamera wieder erfaßt und in ein Computersystem zur Analyse eingele
sen werden. Wichtig ist, daß das Interferenzbild zwar physikalischen Regeln ent
sprechend generiert wurde, daß es aber selbst keine optische Funktion hat und
deshalb auch frei skaliert werden kann. Insbesondere kann der Linienabstand der
verschiedenen Interferenzlinien frei gewählt und an die verfügbare Druckauflösung
angepaßt werden.
In einem Gewirr von Linienmustern wird kein Betrachter die Interferenzcodierung
verwertbarer Information vermuten. Allerdings kann das Vorhandensein eines Si
cherheitsmerkmals dadurch weiter verschleiert werden, daß das Interferenzbild als
Fluoreszenzbild auf dem jeweiligen Träger angebracht wird. Fluoreszenzfarbstoffe
sind nur bei Bestrahlung mit UV-Licht sichtbar; sie vermögen das UV-Licht zu ab
sorbieren und sichtbares Licht zu emittieren. Deshalb kann die Interferenzstruktur
durch Bestrahlung mit UV-Licht sichtbar gemacht, erfaßt und ausgewertet werden.
Bei Beleuchtung mit Licht im sichtbaren Bereich bleibt das Interferenzbild dagegen
unsichtbar. Die Auswertung eines derartigen fluoreszierenden Interferenzbildes
kann ebenso wie bei einem sichtbaren Aufdruck mittels eines Scanners oder mittels
einer CCD-Kamera erfolgen.
Für Banknoten stellt die Verwendung von Guilloche-Strukturen ein seit langem be
kanntes Sicherheitsmerkmal dar. Guillochen sind sehr feine geometrisch ver
schlungene Linien, die als Hintergrundmuster bei der Gestaltung von Banknoten,
Wertpapieren und Urkunden verwendet werden. Oft zeigen Guillochen auch cha
rakteristische Farbverläufe. Beim Vergleich eines computergenerierten Interfe
renzbildes 3 mit einer herkömmlichen Guilloche-Struktur ist eine gewisse Ähnlich
keit zu erkennen. Wenn man herkömmliche Guillochen durch computergenerierte
Interferenzbilder ersetzt, ist es möglich, mit der Linienstruktur Information zu ver
schlüsseln. Auch das Interferenzbild läßt sich als Hintergrundstruktur für beliebige
Träger wie beispielsweise Urkunden, Banknoten, Wertpapiere und Ausweise ver
wenden.
Eine völlig andere Möglichkeit, das computergenerierte Interferenzbild mit dem je
weiligen Träger in Verbindung zu bringen, besteht darin, das Interferenzbild als
Bilddatei auf einen mit dem Träger verbundenen Datenspeicher zu schreiben. Bei
spielsweise ist es möglich, das Interferenzbild als Bilddatei auf einen Magnetstrei
fen zu schreiben, der auf den Träger aufgeklebt oder in diesen integriert ist. Mittels
eines konventionellen Magnetstreifen-Lesegerätes läßt sich die Bilddatei auslesen
und verwerten. Zu denken ist aber auch an Multifunktions-Chipkarten, deren Chips
über einen RAM-Bereich verfügen. Auch auf einem derartigen Mikrochip kann die
Bilddatei gespeichert werden.
Ein wichtiger Vorteil bei der Verwendung computergenerierter Interferenzbilder ist
darin zu sehen, daß eine Objektwelle, der die zu verschlüsselnde Information 1
aufgeprägt wurde, das gesamte Interferenzbild beeinflußt hat und sich somit in je
dem möglichen Ausschnitt des Interferenzbildes findet. Dies führt zu einer wichtigen
Redundanzeigenschaft der vorgeschlagenen Verschlüsselungstechnologie, die
auch aus der Holografie bekannt ist: In jedem Fragment des Interferenzbildes ist
bereits die gesamte Information enthalten. Aus jedem beliebigen Ausschnitt des
Interferenzbildes 3 kann also die zugrundeliegende Nutzinformation 1 rekonstruiert
werden. Die Größe des für die Rekonstruktion verwendeten Ausschnitts beeinflußt
lediglich die Qualität, mit der die aufgeprägte Information rekonstruiert werden
kann.
Computergenerierte Interferenzbilder als Sicherheitsmerkmal haben desweiteren
den Vorteil der Invarianz gegenüber einigen Transformationen. Insbesondere ver
mögen lokale Transformationen wie die Faltung mit lokal wirkenden Filterfunktionen
die im Interferenzbild enthaltene Information nicht zu zerstören. Wird dagegen der
Verlauf der Interferenzlinien großflächig geändert, so geht dabei die verschlüsselte
Information verloren. Dies ist aber durchaus wünschenswert, um einen wirksamen
Schutz gegen Fälschungen zu gewährleisten.
Bei der in Fig. 1 dargestellten Methode zur Generierung eines Interferenzbildes
wird die Nutzinformation 1 zur Amplitudenmodulation mindestens einer Objektwelle
verwendet. In diesem Fall steckt die Nutzinformation also in dem Helligkeitsprofil,
das der Objektwelle aufgeprägt worden ist. In diesem Fall ist es unschädlich, wenn
jeder Punkt des Objekts zusätzlich mit einer Zufallsphase multipliziert wird. Die Mo
difikation des Objekts durch die Multiplikation mit Zufallsphasen vermag es daher
nicht, die enthaltene Nutzinformation zu zerstören. Dies gilt allerdings nur, falls die
Information der Objektwelle als Amplitudenmodulation aufgeprägt wurde.
Um die im Interferenzbild enthaltene Information zurückzuerhalten, muß die ur
sprüngliche Objektwelle aus dem Interferenzbild rekonstruiert werden. Die ist nur
möglich, wenn die für die Bildberechnung verwendete Referenzwelle bzw. die Refe
renzwellen bekannt sind. Ohne Kenntnis der Referenzwelle(n) kann also die ur
sprüngliche Objektwelle und die der Objektwelle aufgeprägte Information nicht re
konstruiert werden. Zur rechnerischen Rekonstruktion der Objektwelle wird die
Beugung der Referenzwelle an dem als komplexes Beugungsgitter wirkenden In
terferenzbild berechnet.
Im Folgenden soll kurz auf einige der für die Berechnung des Interferenzbilds ver
wendeten Algorithmen eingegangen werden:
Grundsätzlich treten, wenn zwei Wellen zur Interferenz gebracht werden, im Interfe renzbild alle Helligkeitswerte von ganz hell bis ganz dunkel auf. Der Großteil der für die Erzeugung computergenerierter Hologramme verwendeten Algorithmen geht von der Näherungsannahme aus, daß die Helligkeit nur die Werte schwarz oder weiß aufweist. Jedem Bildpunkt der Interferenzbildebene wird also entweder die maximale Helligkeit oder die Helligkeit Null zugewiesen. Derartige Algorithmen be zeichnet man als binäre Algorithmen.
Grundsätzlich treten, wenn zwei Wellen zur Interferenz gebracht werden, im Interfe renzbild alle Helligkeitswerte von ganz hell bis ganz dunkel auf. Der Großteil der für die Erzeugung computergenerierter Hologramme verwendeten Algorithmen geht von der Näherungsannahme aus, daß die Helligkeit nur die Werte schwarz oder weiß aufweist. Jedem Bildpunkt der Interferenzbildebene wird also entweder die maximale Helligkeit oder die Helligkeit Null zugewiesen. Derartige Algorithmen be zeichnet man als binäre Algorithmen.
Bei computergenerierten Hologrammen, die mit Hilfe des Kinoform-Algorithmus
berechnet wurden, wird der einfallenden Wellenfront die verlangte Amplituden- und
Phasenänderung direkt aufgeprägt. Meist handelt es sich bei derartigen Holo
grammen um reine Phasenhologramme. In diesem Fall wird der ankommenden
Wellenfront die gewünschte Phasenänderung direkt aufgeprägt. Hologramme, die
gemäß dem Kinoform-Algorithmus berechnet wurden, haben den Vorteil, daß fast
alles einfallende Licht ins Bild abgebeugt wird. Allerdings ist eine sehr genaue Her
stellung erforderlich.
Als "Detourphasenhologramme" werden computergenerierte Hologramme bezeich
net, deren Berechnungsalgorithmus die Interferenzbildebene in eine Matrix von
NxN Elementarzellen aufteilt. Anschließend wird die stetige Signalfunktion durch
eine zeilenweise konstante Funktion ersetzt, wobei der Wert im Mittelpunkt der
Elementarzelle mit der ursprünglichen Signalfunktion übereinstimmt.
Der bekannteste Vertreter dieser Gruppe von Algorithmen ist der Lohmann-
Algorithmus, dessen Funktionsweise in Fig. 2 dargestellt ist. Auf der linken Seite
von Fig. 2 ist zu sehen, wie die Interferenzbildebene in eine Matrix von NxN Ele
mentarzellen 6 zerlegt wird. Eine dieser Elementarzellen, die Zelle 7, ist auf der
rechten Seite von Fig. 2 vergrößert gezeichnet. Jede Elementarzelle entspricht
einem der NxN Koeffizienten der diskreten Fourier-Transformation der komplexen
Objektfunktion. Jeder komplexe Fourier-Koeffizient wird repräsentiert durch einen
transparenten Balken 8 innerhalb der Elementarzelle 7. Der transparente Balken
hat die Ausdehnung b x Imn und befindet sich in einem Abstand pm,n von der Zel
lenmitte. Die Fläche des Balkens bestimmt den Modulus des Fourier-Koeffizienten,
während die Position Pm,n des Balkens innerhalb der Zelle die Phase kodiert. Somit
kann mit der Ausdehnung des Balkens Im,n die Amplitude, mit der Position pm,n des
Balkens dagegen die Phase kodiert werden.
Eine Alternative zum Lohmann-Algorithmus stellt der Lee-Algorithmus dar, dessen
Prinzip in Fig. 3 veranschaulicht ist. Wieder wird die Interferenzbildebene in NxN
Elementarzellen aufgeteilt. Von Lee wie auch von Burckhardt wurde vorgeschlagen,
jede Elementarzelle in vier Unterzellen (9, 10, 11, 12 in Fig. 3) aufzuteilen, wobei
jede der vier Unterzellen einem kodierten Phasenanteil von 0°, 90°, 180° und 270°
entspricht. Zwei der Unterzellen (9, 12) sind jeweils opaque, während die anderen
zwei (10, 11) transmittieren. Somit können Amplitude und Phase der resultierenden
komplexen Amplitude kodiert werden.
Die beschriebenen Algorithmen ermöglichen eine Berechnung des sich aus der
Interferenz von mindestens einer Objektwelle und mindestens einer Referenzwelle
ergebenden Interferenzbildes. Die zu verschlüsselnde Information kann mindestens
einer Objektwelle direkt aufgeprägt werden. Es ist aber alternativ dazu auch mög
lich, der Objektwelle zunächst die zu verschlüsselnde Information aufzuprägen und
die Objektwelle anschließend einer Transformation zu unterwerfen, um dann die
Interferenz der transformierten Objektwelle mit der Referenzwelle zu berechnen.
Eine derartige Transformation der Objektwelle wird nicht physikalisch, sondern
rechnerisch durchgeführt. Mittels einer derartigen Transformation ist es möglich,
eine weitere Sicherheitsstufe im Hinblick auf die Entschlüsselung der im Interfe
renzbild enthaltenen Information zuzuschalten, denn zum Entschlüsseln der ko
dierten Nutzinformation ist die Kenntnis der Transformation unumgänglich.
Die rechnerische Transformation einer Objektwelle kann entsprechend einem phy
sikalischen Modell erfolgen. In Fig. 4 ist als Beispiel die mehrfache Reflexion des
Objektstrahls in einem innenverspiegelten Zylinder gezeigt. Der Objektstrahl 13,
dem die Nutzinformation bereits aufgeprägt ist, wird durch eine Blende 14 in den
innenverspiegelten Zylinder 15 eingekoppelt. Innerhalb des Zylinders wird der Ob
jektstrahl mehrfach reflektiert (16, 17), bevor er aus dem innenverspiegelten Zylin
der wieder ausgekoppelt wird. Der transformierte Objektstrahl kann dann auf der
Mattscheibe 18 aufgefangen werden. Durch rechnerische Simulation dieser Mehr
fachreflexion im innenverspiegelten Zylinder wird eine bestimmte Transformation
des Objektstrahls definiert.
Bei der Auswertung des Interferenzbildes wird dann in einem ersten Schritt die
transformierte Objektwelle rekonstruiert. In einem zweiten Schritt muß auf diese
transformierte Objektwelle die Umkehrtransformation zur ursprünglichen Transfor
mation angewendet werden, um die ursprüngliche Objektwelle und damit die
Nutzinformation zu erhalten.
Alternativ oder zusätzlich zur Transformation einer Objektwelle kann auch eine
Referenzwelle einer Transformation unterzogen werden. Der Berechnung des In
terferenzbildes werden dann zum einen die Objektwelle(n), zum anderen die
transformierte(n) Referenzwelle(n) zugrunde gelegt.
Die rechnerische Transformation einer Referenzwelle kann ebenfalls entsprechend
einem physikalischen Modell erfolgen. Die in Fig. 4 dargestellte Transformation
mittels eines rechnerisch simulierten innenverspiegelten Zylinders ist auch für die
Transformation einer Referenzwelle geeignet.
Um aus einem Interferenzbild, das mittels transformierter Referenzwellen berechnet
wurde, die ursprüngliche Objektwelle zurück zu erhalten, muß die Wechselwirkung
einer transformierten Referenzwelle mit dem Interferenzbild berechnet werden. Zur
Rekonstruktion der Objektwelle ist daher die Kenntnis der Transformation, die auf
die Referenzwelle(n) eingewirkt hat, erforderlich.
Claims (32)
1. Computergeneriertes Sicherheitsmerkmal, welches ein auf einen Träger, bei
spielsweise ein Dokument, einen Ausweis, eine Plastikkarte oder eine Bank
note aufgebrachtes Interferenzbild umfaßt,
wobei das Interferenzbild mittels eines zur Erzeugung Computergenerierter Hologramme (CGH) verwendeten Algorithmus aus mindestens einer Refe renzwelle und mindestens einer Objektwelle berechnet ist, und
wobei mindestens einer der Objektwellen die zu verschlüsselnde Information aufgeprägt ist.
wobei das Interferenzbild mittels eines zur Erzeugung Computergenerierter Hologramme (CGH) verwendeten Algorithmus aus mindestens einer Refe renzwelle und mindestens einer Objektwelle berechnet ist, und
wobei mindestens einer der Objektwellen die zu verschlüsselnde Information aufgeprägt ist.
2. Computergeneriertes Sicherheitsmerkmal nach Anspruch 1, dadurch gekenn
zeichnet, daß als Algorithmus ein Detourphasen-Algorithmus verwendet ist.
3. Computergeneriertes Sicherheitsmerkmal nach Anspruch 1, dadurch gekenn
zeichnet, daß als Algorithmus der Kinoform-Algorithmus verwendet ist.
4. Computergeneriertes Sicherheitsmerkmal nach Anspruch 1, dadurch gekenn
zeichnet, daß als Algorithmus der Lee-Algorithmus verwendet ist.
5. Computergeneriertes Sicherheitsmerkmal nach Anspruch 1, dadurch gekenn
zeichnet, daß als Algorithmus der Lohmann-Algorithmus verwendet ist.
6. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet, daß jeder Punkt des Objekts zusätzlich mit einer
Zufallsphase multipliziert ist.
7. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 6,
dadurch gekennzeichnet, daß mindestens eine der Objektwellen vor der Be
rechnung des Interferenzbildes einer Transformation unterworfen ist.
8. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 7,
dadurch gekennzeichnet, daß mindestens eine der Referenzwellen vor der
Berechnung des Interferenzbildes einer Transformation unterworfen ist.
9. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet, daß das Interferenzbild auf den Träger aufgedruckt
ist.
10. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis 9,
dadurch gekennzeichnet, daß das Interferenzbild mit Fluoreszenzfarbe auf
den Träger aufgedruckt ist.
11. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis
10, dadurch gekennzeichnet, daß das Interferenzbild als Guilloche-Struktur
auf den Träger aufgedruckt ist.
12. Computergeneriertes Sicherheitsmerkmal nach einem der Ansprüche 1 bis
11, dadurch gekennzeichnet, daß das Interferenzbild als Bilddatei auf einem
mit dem Träger verbundenen Datenspeicher gespeichert ist.
13. Computergeneriertes Sicherheitsmerkmal nach Anspruch 12, dadurch ge
kennzeichnet, daß es sich bei dem Datenspeicher um einen Magnetstreifen
handelt.
14. Computergeneriertes Sicherheitsmerkmal nach Anspruch 12, dadurch ge
kennzeichnet, daß es sich bei dem Datenspeicher um einen Mikrochip han
delt.
15. Verfahren zur Generierung eines Sicherheitsmerkmals, welches verschlüs
selte Information enthält, umfassend die folgenden Schritte:
- a) Berechnen des Interferenzbildes aus mindestens einer Referenzwelle und mindestens einer Objektwelle mittels eines zur Erzeugung Compu tergenerierter Hologramme (CGH) verwendeten Algorithmus, wobei min destens einer der Objektwellen die zu verschlüsselnde Information auf geprägt wird,
- b) Aufbringen des Interferenzbildes als Sicherheitsmerkmal auf einen Trä ger, beispielsweise ein Dokument, einen Ausweis, eine Plastikkarte oder eine Banknote.
16. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 15,
dadurch gekennzeichnet, daß als Algorithmus ein Detourphasen-Algorithmus
verwendet wird.
17. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 15,
dadurch gekennzeichnet, daß als Algorithmus der Kinoform-Algorithmus ver
wendet wird.
18. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 15,
dadurch gekennzeichnet, daß als Algorithmus der Lee-Algorithmus verwendet
wird.
19. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 15,
dadurch gekennzeichnet, daß als Algorithmus der Lohmann-Algorithmus ver
wendet wird.
20. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An
sprüche 15 bis 19, dadurch gekennzeichnet, daß jeder Punkt des Objekts zu
sätzlich mit einer Zufallsphase multipliziert wird.
21. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An
spruch 15 bis 20, dadurch gekennzeichnet, daß mindestens eine der Objekt
wellen vor der Berechnung des Interferenzbildes einer Transformation unter
worfen wird.
22. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An
spruch 15 bis 21, dadurch gekennzeichnet, daß mindestens eine der Refe
renzwellen vor der Berechnung des Interferenzbildes einer Transformation
unterworfen wird.
23. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An
sprüche 15 bis 22, dadurch gekennzeichnet, daß das Aufbringen des Interfe
renzbildes dadurch bewerkstelligt wird, daß das Interferenzbild auf den Träger
aufgedruckt wird.
24. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An
sprüche 15 bis 23, dadurch gekennzeichnet, daß das Aufbringen des Interfe
renzbildes dadurch bewerkstelligt wird, daß das Interferenzbild mit Fluores
zenzfarbe auf den Träger aufgedruckt wird.
25. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An
sprüche 15 bis 24, dadurch gekennzeichnet, daß das Aufbringen des Interfe
renzbildes dadurch bewerkstelligt wird, daß das Interferenzbild als Guilloche-
Struktur auf den Träger aufgedruckt wird.
26. Verfahren zur Generierung eines Sicherheitsmerkmals nach einem der An
sprüche 15 bis 22, dadurch gekennzeichnet, daß das Aufbringen des Interfe
renzbildes als Sicherheitsmerkmal dadurch bewerkstelligt wird, daß das In
terferenzbild als Bilddatei auf einem mit dem Träger verbundenen Datenspei
cher gespeichert wird.
27. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 26,
dadurch gekennzeichnet, daß es sich bei dem Datenspeicher um einen Ma
gnetstreifen handelt.
28. Verfahren zur Generierung eines Sicherheitsmerkmals nach Anspruch 26,
dadurch gekennzeichnet, daß es sich bei dem Datenspeicher um einen Mi
krochip handelt.
29. Verfahren zur Auswertung eines computergenerierten Sicherheitsmerkmals,
wobei das Sicherheitsmerkmal gemäß einem der Ansprüche 1 bis 14 ausge
bildet ist, und wobei das Verfahren die folgenden Schritte umfaßt:
- a) Erfassen des auf einem Träger, beispielsweise einem Dokument, einem Ausweis, einer Plastikkarte oder einer Banknote angebrachten Interfe renzbildes
- b) Berechnen mindestens einer der dem Interferenzbild zugrundeliegenden Objektwellen mittels eines zur Erzeugung Computergenerierter Holo gramme (CGH) verwendeten Algorithmus.
30. Verfahren zur Auswertung eines Sicherheitsmerkmals gemäß Anspruch 29,
dadurch gekennzeichnet, daß das Erfassen des auf dem Träger angebrachten
Interferenzbildes mittels einer Scan-Vorrichtung erfolgt.
31. Verfahren zur Auswertung eines Sicherheitsmerkmals gemäß Anspruch 29,
dadurch gekennzeichnet, daß das Erfassen des auf dem Träger angebrachten
Interferenzbildes mittels einer CCD-Kamera erfolgt.
32. Verfahren zur Auswertung eines Sicherheitsmerkmals gemäß Anspruch 29,
dadurch gekennzeichnet, daß das Erfassen des auf dem Träger angebrachten
Interferenzbildes durch Auslesen des Datenspeichers erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999126698 DE19926698A1 (de) | 1999-06-11 | 1999-06-11 | Computergeneriertes Sicherheitsmerkmal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE1999126698 DE19926698A1 (de) | 1999-06-11 | 1999-06-11 | Computergeneriertes Sicherheitsmerkmal |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19926698A1 true DE19926698A1 (de) | 2000-12-14 |
Family
ID=7910950
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE1999126698 Withdrawn DE19926698A1 (de) | 1999-06-11 | 1999-06-11 | Computergeneriertes Sicherheitsmerkmal |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE19926698A1 (de) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7874671B2 (en) | 2005-12-08 | 2011-01-25 | Essilor International (Compagnie Generale D'optique) | Method of transferring a micron-scale pattern onto an optical article, and optical article obtained thereby |
US8208185B2 (en) | 2006-02-09 | 2012-06-26 | Bayer Innovation Gmbh | Method and apparatus for the production of polarization holograms |
US8205551B2 (en) | 2005-12-08 | 2012-06-26 | Essilor International (Compagnie Generale D'optique) | Method for transferring a micron-sized pattern onto an optical article and optical article thus obtained |
-
1999
- 1999-06-11 DE DE1999126698 patent/DE19926698A1/de not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7874671B2 (en) | 2005-12-08 | 2011-01-25 | Essilor International (Compagnie Generale D'optique) | Method of transferring a micron-scale pattern onto an optical article, and optical article obtained thereby |
US8205551B2 (en) | 2005-12-08 | 2012-06-26 | Essilor International (Compagnie Generale D'optique) | Method for transferring a micron-sized pattern onto an optical article and optical article thus obtained |
US8208185B2 (en) | 2006-02-09 | 2012-06-26 | Bayer Innovation Gmbh | Method and apparatus for the production of polarization holograms |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1319220B1 (de) | Sicherheitssystem, insbesondere für wertdokumente | |
AT392439B (de) | Ausweiskarte und verfahren zur herstellung derselben | |
EP1196885B1 (de) | Leseanordnung für informationsstreifen mit optisch kodierter information | |
EP2208118B1 (de) | Verfahren und vorrichtung zur herstellung von hologrammen mit regionen unterschiedlicher streucharakteristik und entsprechendes hologramm | |
EP3555811A2 (de) | Verifizierung eines sicherheitsdokuments | |
DE2943436A1 (de) | Maschinell pruefbares schutzmuster fuer dokumente und verfahren zur erzeugung und pruefung des schutzmusters | |
DE2613034A1 (de) | Faelschungssichere ausweiskarte mit lippmann-bragg-hologramm | |
EP2039527A2 (de) | Diffraktives Sicherheitselement mit individualisiertem Code | |
EP1187728A1 (de) | Informationsträger mit hologramm | |
EP1316056B1 (de) | Verfahren zur artikelidentifizierung | |
DE102005013962B4 (de) | Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente | |
DE4443029A1 (de) | Masterhologramm zur Herstellung von kopiersicheren Hologrammen | |
DE1939594A1 (de) | Dokumentenkarte | |
DE19926698A1 (de) | Computergeneriertes Sicherheitsmerkmal | |
DE102017102556A1 (de) | Verfahren zur Verifizierung eines Sicherheitsdokuments sowie ein Sicherheitsdokument, eine Vorrichtung und ein Sicherheitselement | |
DE2840556A1 (de) | Holographisch codierte passphotos und berechtigungsnachweise | |
DE60124283T2 (de) | Optischer Datenträger mit einem auf optischer Beugung basierenden Code, und zugehöriges Lesegerät | |
EP2215529B1 (de) | Verfahren und vorrichtung zur herstellung von hologrammen mit individuell belichteter wasserzeichenartiger struktur | |
DE102016001464A1 (de) | Verifikation eines mit einem Sicherheitselement versehenen Gegenstands | |
DE19926733A1 (de) | Holografisches maschinenlesbares Sicherheitsmerkmal | |
DE102007008151A1 (de) | Sicherheitsmerkmal für die Echtheit eines Dokuments und Verfahren zur Prüfung seiner Echtheit | |
DE102020210935B3 (de) | Auslesevorrichtung zum Auslesen holographisch abgelegter Informationen, Verfahren zum Auslesen holographisch abgelegter Informationen | |
DE19904282C2 (de) | Informationsträger | |
WO2009056358A1 (de) | Verfahren und vorrichtung zur herstellung von hologrammen mit individuell belichteter wasserzeichenartiger struktur | |
EP2214914B1 (de) | Verfahren zur herstellung eines sicherheitsmerkmals für ein dokument und entsprechendes dokument |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8127 | New person/name/address of the applicant |
Owner name: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE |
|
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |