EP2039527B1 - Diffraktives Sicherheitselement mit individualisiertem Code - Google Patents

Diffraktives Sicherheitselement mit individualisiertem Code Download PDF

Info

Publication number
EP2039527B1
EP2039527B1 EP08015554.2A EP08015554A EP2039527B1 EP 2039527 B1 EP2039527 B1 EP 2039527B1 EP 08015554 A EP08015554 A EP 08015554A EP 2039527 B1 EP2039527 B1 EP 2039527B1
Authority
EP
European Patent Office
Prior art keywords
security element
code
region
layer
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP08015554.2A
Other languages
English (en)
French (fr)
Other versions
EP2039527A2 (de
EP2039527A3 (de
Inventor
John Anthony Dr. Peters
Wayne Robert Dr. Tompkin
Andreas Dr. Schilling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OVD Kinegram AG
Original Assignee
OVD Kinegram AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OVD Kinegram AG filed Critical OVD Kinegram AG
Publication of EP2039527A2 publication Critical patent/EP2039527A2/de
Publication of EP2039527A3 publication Critical patent/EP2039527A3/de
Application granted granted Critical
Publication of EP2039527B1 publication Critical patent/EP2039527B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/41Marking using electromagnetic radiation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms

Definitions

  • the invention relates to a security element and to a method for verifying a security element.
  • Diffractive security elements are used to increase the security against forgery of a security document, in particular a passport, passport or identification card, or a product.
  • the security elements have different security features that, depending on the training, provide protection against copying or falsification, verification with or without tools, and information that can be used to verify the security element or automatically identify a person.
  • a security hologram which comprises a diffractive structure and a metallic reflection layer.
  • an individualization feature is inscribed in the reflection layer by means of a laser.
  • Object of the present invention is to provide an improved security element that is inexpensive to manufacture and tamper-proof, and to provide a method for verifying a security element.
  • this object is achieved with a security element for increasing the security against forgery of a security document, in particular an identity card, a passport or an identification card, or a product, it being provided that the security element has a first region in which at least partially in a layer of Security element a at least partially provided with a reflective layer diffractive Surface relief is formed, which shows an open, visible with an unaided eye information, and that the first area further has a hidden, not visible to the unaided eye, optically readable machine-readable code, which consists of an array of in the first area and from the surrounding area optically distinguishing micro-regions
  • the object is achieved by a method for increasing the security against forgery of a security document, in particular an identity card, a passport or an identification card, wherein it is provided that a security element is provided which has a first region in which at least partially into a layer of the security element a diffractive surface relief provided at least in regions with a reflection layer, which exhibits an open information visible with an unarmed eye, wherein the first area further comprises a hidden, optically readable, machine-readable code not visible to the unaided eye, consisting of an arrangement of is formed in the first region and is formed by the surrounding region optically different micro-regions in which a different from the surrounding area surface relief is molded and / or remove the reflective layer t is, and / or the machine-readable code is generated from the surface relief molded into the layer, and that the hidden machine-
  • the security element according to the invention is characterized in that the hidden code is integrated into the diffractive surface structure of the security element.
  • the hidden code can only be copied if the surface structure of the security element is molded. But that is already through a To prevent diffractive surface covering protective layer, which closes the mechanical access to the diffractive surface. Further, any attempt to change the visual appearance of the open information or the hidden code will affect the hidden code or information so that such manipulation attempts can be easily detected.
  • the incorporated code is durable even in continuous use because it is not represented by a stress-releasable substance such as an ink or the like. Further advantages result in the manufacturing process, which requires no additional work steps.
  • the hidden code is integrated in the first region in such a way that it does not appear even when using magnifying optical aids, such as a magnifying glass or a microscope.
  • the inventive method provides a hidden machine-readable code which is read by means of a reading device.
  • the conditions are created to make the verification of the security element automatically and with high reliability.
  • the open information visible with an unarmed eye is an open, optically machine readable code.
  • the open code and / or the hidden code is or are formed from alphanumeric characters and / or from a barcode.
  • the barcode may be advantageously provided for facilitating the machine verification of the open code.
  • the code represented by alphanumeric characters may be provided, for example, to manually enter it into a database for verification, or to be unencrypted Clear dates, such as an expiration date, read.
  • the open and / or hidden code is or is an individualized code.
  • the individualized code may contain, for example, product-specific data, whereby it is possible to assign a specific code for each product copy.
  • the open individualized code which may be incorporated with a laser, is preferably realized as an alphanumeric code, as a barcode or as a combination of alphanumeric code and barcode.
  • the alphanumeric code is preferably less than 20 characters, while a barcode (particularly a 2D barcode) may contain much more information.
  • the alphanumeric code may contain a part of the amount of information represented by the barcode.
  • the alphanumeric code may be a serial or document number. If the barcode contains the serial number of a product, it may further contain, for example, the product name, manufacturer's information, expiry date, country of origin or country of distribution as additional information.
  • the barcode if it contains a document number, may further include, for example, country name, issue date, expiration date, name of the owner, or date of birth as additional information.
  • the input of the individualized code can, as described below, occur during or after the production of the security element, ie. H. it can also be done by the manufacturer of the product or even by the distribution of the product.
  • security documents may be provided with customized codes, such as passports, driver's licenses or identification cards. In this way, for example, for products the way from the manufacturer to the consumer can be understood.
  • the machine-readable code in the first area may contain information that is not one is individualized information with respect to the respective security element. This information is the same for all produced or for a group of produced security elements. It can be a simple logo, but it can also be a simple image that provides important information about the category or product. For example, it may be a company logo combined with the letter "F” when the product is sold in France and, for example, combined with the letter "B” when the product is sold in Brazil. However, the aforementioned information hidden in the first area can also serve to distinguish document classes from each other, for example, by combining the national emblem with the letter "P" for a passport or with the letter "V” for a visa.
  • the microareas are arranged scattered over the first area such that the mean areal occupation by the microarea in the first area is constant with respect to a surface area lying below the resolution of the human eye, in particular is constant with respect to a surface area of 300 .mu.m.times.300 .mu.m.
  • the micro-areas in no way affect the visual appearance of the open information and get lost in the noise.
  • the micro-regions have an areal extent in the range of 10 ⁇ m ⁇ 10 ⁇ m to 30 ⁇ m ⁇ 30 ⁇ m.
  • the size specification does not limit that the micro-regions are square micro-regions. Rather, the micro-areas may have any shape, for example, circular, elliptical, rhombic or rectangular. The square micro-region may be preferred because it completely fills the size range.
  • a microarea which has a dimension of less than 300 ⁇ m in only one dimension but in the other extent has a dimension of greater than 300 ⁇ m, for example of a few millimeters, can not be perceived separately by the unaided eye. So it is it is possible to arrange the micro-regions in a grid whose detent width is less than or equal to 300 ⁇ m in a first direction and more than 1 mm in a second direction. This raster can also be a geometrically transformed raster. Several areas defined by such a grid are formed as micro areas and thus form the arrangement of the micro areas.
  • the micro-regions are covered with a reflection layer.
  • the microareas may, in principle, have surface reliefs as they are provided for the first region, provided that they differ from the surface relief of the first region in at least one parameter. It is possible that the micro-regions have a lattice structure that diffracts incident light in a preferred direction, only diffracts a specific spectral range in a preferred direction, linearly polarizes or polarizes incident light, or that has a structure that acts as a retroreflector acts and directs the reflected light in the direction of the incident light. Furthermore, it is also possible for the reflection layer in the micro-regions to be partially removed by means of a laser and thus an optical difference to the surrounding region is achieved.
  • the hidden code is determined here by the arrangement of the micro-regions in the first region. Upon detection of the array, a predefined transformation function is used to map the array to the associated code value.
  • the surface density may, for example, at a size of 30 microns x 30 microns are 250 micro-regions / mm 2, at a size of 10 microns x 10 ⁇ m, the surface density can be 1000 micro-ranges / mm 2 . If the surface area of the micro-areas is too high, the visual appearance of the open area could be too high
  • a hologram in the first region, is shaped as a surface relief into the layer which shows the hidden machine-readable code only when irradiated with monochromatic coherent light of a predefined wavelength.
  • the hologram offers the advantage that defects do not destroy the stored information, but only lead to a lower resolution of the information representation.
  • the hologram may be either a classical Fourier hologram or a computer generated hologram (kinoform).
  • Another advantage is that the reading of the information only by a coherent monochromatic light beam, as provided by lasers, is possible. The laser beam must continue to have a predefined wavelength of light to enable efficient imaging.
  • a uniform diffractive structure is shaped as a surface relief into the layer.
  • two or more diffractive structures are shaped as a surface relief into the layer, which are arranged in the form of a one- or two-dimensional pattern.
  • the diffractive structures may be, for example, with regard to their polarization properties and / or grating period and / or grating orientation and / or grating shape and / or Distinguish grid depth and / or grid profile shape. Accordingly, the optically variable impression that they show when illuminated with polychromatic light differs.
  • a diffractive structure can be shaped as a surface relief into the layer having at least one continuously varying parameter in the first region.
  • the gray level that sets in the illumination with polychromatic light continuously increase or decrease. It is possible that the continuous change is produced by a one-dimensional pattern of sufficiently many different diffractive structures, wherein the resolution can be so high that an unarmed human eye perceives not a gradual course, but a continuous course.
  • the open information visible with an unarmed eye may be an open, optically machine readable code.
  • the reflection layer is formed as a metallic layer.
  • the metallic layer shows a good reflection behavior.
  • HRI layers high-index layers
  • the high refractive index layer may be adjacent to air or to a low refractive index layer.
  • the surface relief is coated with an adhesive layer by means of which the security element is applied to a substrate.
  • the thickness of the reflection layer is in the range of 10 nm to 100 nm.
  • the layer may be formed semitransparent or transparent.
  • the diffractive surface relief is preferably molded into a replication layer, which may be a thermoplastic film or a UV-curing resist.
  • the open code is introduced by laser engraving in the first area by the reflection layer is removed in the code area.
  • laser engraving is used to partially remove the reflective layer.
  • the contrast of the code can be increased if a color layer is arranged below the replication layer, for example a layer containing black color pigments.
  • the open code and / or the hidden code is or is an individualized code.
  • the hidden code provides information for verification of the security element. It can be provided that this information is encrypted, with an asymmetric encryption method is preferred as the encryption method, in which a key pair of a public and a private key is used. Thus, it is possible that the hidden code is generated by means of the private key in the individualization of the security element and subsequently the public key is used for verification or readout of the information. Furthermore, it is still possible for the information to be concealed and / or read-linked for concealed code and open code, for example the open code / hidden code represents a public key for decryption for decrypting the hidden or open code.
  • the security element has a second area in which the security element is designed as an optically variable element (OVD).
  • OLED optically variable element
  • the second area has an open, machine-readable code visible to the unaided eye instead of or in addition to the first area.
  • An OVD can further increase counterfeit security and provide easily verifiable and memorable security features. For example, the OVD when tilting two or more different images, such as the words "OK" in different positions and / or color and / or size.
  • a metallic reflection layer is provided, which is formed in the form of an RFID antenna and forms the reflection layer of the OVD.
  • Radio frequency identification can also be performed without an RFID chip by the RFID antenna is connected to a resonant circuit and the resonance frequency of the RFID antenna is checked.
  • the RFID antenna is brought into a tuned to the resonant frequency electromagnetic field, which can be provided by a reader.
  • the RFID antenna can be visually masked so that it is imperceptible when viewed at a glance.
  • the security element has an RFID chip that provides functions for the provision of an electronic product code (EPC).
  • EPC electronic product code
  • the RFID chip can be integrated, for example, in the layer structure of the second region and advantageously be designed as an organic circuit, so that it can be produced in a simple manner by printing techniques as a mass product.
  • Modern mobile phones have built-in digital cameras with a resolution of several million pixels. Such a high resolution allows the verification of the hidden information by using the mobile phone as an easily accessible reading device, for example, to verify the authenticity of a product that is provided with the security element.
  • a photograph taken with the camera of the mobile phone security element transmitted via MMS (Multimedia Messaging Service) to a database server.
  • MMS Multimedia Messaging Service
  • the database server converts the photo into an electronic data record and uses this data record to query a product database.
  • the result can be transmitted via MMS or SMS (Short Message Service) to the mobile phone, so that within a short time, a test result on the authenticity of the product and / or specific product information, for observing the gray market or for
  • a security element may have an inscribed by laser ablation alphanumeric code and a two-dimensional barcode, for example, next to a TRUST SEAL ®.
  • the TRUSTSEAL® located in the upper portion of the OVD indicating, for example, the product name or manufacturer, is visually verified by the consumer.
  • the alphanumeric code indicating the serial number may be verified, for example, by entering the code into a mobile phone and sending the code as an SMS message to a server and by replying to the server in the form of an SMS message.
  • the transmission to the server may be provided by a special reader or by MMS message containing a digital photograph of the alphanumeric code as described above.
  • the two-dimensional bar code providing information such as serial number, date of manufacture, target market, version number, or product specification, may be retrieved on-site by the trademark owner to obtain product specifications that include more data than the alphanumeric data.
  • the security element may contain concealed information of high security relevance requiring a special reader or a high-resolution camera sending the image as an MMS message to a server for decoding as described above. This classified information would typically include the product name, the place of origin and the target market.
  • the open information visible with an unaided eye is an open, optically machine-readable individualized code and that the individualized code is stored in the database and the database is queried for the verification of the security element. If the individualized code is a barcode, digitization of the code may be eliminated. If it is an alphanumeric code, a text recognition method may be provided to make the individualized code machine readable.
  • both of the aforementioned code embodiments can be provided.
  • the camera may advantageously be an electronic camera with a sensor chip, wherein the camera may further comprise a data output for connection to a computer.
  • the point light source is a laser diode or an LED. But it is also possible that the point light source from a polychromatic not punctiform light source and a slot arranged in front, that is, a very narrow gap is formed, wherein the light emerging from the gap is passed through a wavelength filter. Since such a light source can be very faint, a highly sensitive sensor chip can be provided in this case to make the hidden information visible.
  • Fig. 1 shows a security element 1 having a computer-generated hologram 16 and alphanumeric characters 17 in a first area 15.
  • the alphanumeric characters 17 are in the in Fig. 1 illustrated embodiment arranged in two lines of six characters and form a twelve-digit number, ie a visible information.
  • the visible information presented in the form of an alphanumeric code is readable by unaided eye.
  • information may be individualized information.
  • a barcode may also be provided, or both the alphanumeric characters and the barcode may be provided.
  • the barcode may be provided in particular to facilitate the machine readout of the individualized information.
  • the barcode can be designed either as a one-dimensional or as a two-dimensional barcode.
  • the barcode may contain more information than contained in the alphanumeric code or it may provide the same information provided by the alphanumeric code.
  • the hidden information may be alphanumeric characters and / or a barcode and / or a logo, as in the case of the visible information described above.
  • the computer-generated hologram may include a very simply executed logo and / or a number of alphanumeric characters, such as a company logo and a country code.
  • the country code may, for example, be used to distinguish between target markets with different price levels.
  • the hologram 16 appears to a viewer as a matte surface that forms a background for the alphanumeric characters 17.
  • the first area 15 thus forms a diffractive security area, which increases the security against forgery of the security element 1 with respect to security elements, in which in the background area of the individualized information the counterfeiting aggravating diffractive structures are provided, but no hidden information is inscribed.
  • a tilting image is formed, which shows different images at different tilt angle of the security element 1, for example, the string "OK" in different positions and / or colors and / or shapes.
  • Such a security feature is easily recognizable and conspicuous.
  • Fig. 2 now shows a non-scale sectional view of the security element 1 along the section line II-II in Fig. 1 ,
  • the security element 1 is designed as a multi-layer body, which has as its uppermost layer a protective layer 21 which covers a replication layer 22.
  • the replication layer 22 may have a thickness of 2 to 20 microns and be formed of a thermoplastic material or a UV-curable lacquer.
  • surface profiles are formed, which are covered by a metallic layer 23,
  • the metallic layer 23 may be applied, for example, by sputtering or vapor deposition, have a layer thickness in the range of 15 to 50 nm and consist of aluminum, gold, copper or the like of highly reflective metal or metal alloy.
  • the metallic layer 23 is interrupted in sections 25, for example by laser ablation of the metallic layer for engraving the alphanumeric characters 17. Laser ablation is the typical method of writing the alphanumeric characters 17.
  • the characters can be written in the factory or later. If the alphanumeric characters 17 are written in the factory, this can be done before the security element is completely created or afterwards. Registered mail can be sent to anyone following the metallization Provided manufacturing step.
  • the metallic layer 23 is covered by an adhesive layer 24 on its side facing away from the replication layer.
  • the laser power is selected so that only the metallic layer 23 is removed by being vaporized by the laser beam and forming small conglomerates at the edges of the exposed areas of the metallic layer 23.
  • the alphanumeric characters 17 can be written by laser ablation.
  • the security element 1 can be placed on a visa and then the number of the visa can be inscribed in the security element with a laser.
  • a layer of a high-refractive-index material HRI layer
  • a combined HRI-metal layer a dielectric thin-film or a liquid-crystal layer may also be provided.
  • the adhesive layer 24 can be, for example, a hot-melt adhesive layer, so that the security element 1 can be applied to a security document, such as an identification card, a passport or a credit card.
  • a security document such as an identification card, a passport or a credit card.
  • the illustrated security element is the transfer layer of a transfer film, in particular a hot stamping film, which further comprises a carrier layer and an optional release layer between carrier layer and protective layer.
  • the security element 1 to be a laminating film which, for example, has a carrier film, for example a 12 to 42 ⁇ m thick PET film, instead of the protective layer 21.
  • the surface profile of the replication layer 22 is formed of interleaved diffractive gratings whose grating parameters, in particular azimuth angle, spatial frequency and profile shape differ and which deflect the incident light in different directions, so that in each case only one of the grids deflects light into the eye of the beholder.
  • the security element 1 is illuminated with polychromatic light, such as daylight. For example, red and green images can be generated one after another by tilting the security element 1.
  • the use of zeroth order diffraction structures is possible in which the grating period is below the wavelength of the visible light, so that the design of the grating, the polarization of the reflected light can be influenced.
  • the surface profile is formed with a large depth-to-width ratio of the elevations or depressions. Because of the large depth-to-width ratio, which is advantageously chosen in the range of 1 to 5, multiple reflections of the incident light occur, which in this way dissipates and causes the visual impression of a dark matt surface.
  • the information hidden in the hologram 16 can be visualized by coherent monochromatic light, for example by illuminating the hologram with a red laser beam. Since a hologram is characterized in that interruptions only reduce the resolution of the stored information, the holographic image generated by the laser beam is not superimposed by the alphanumeric characters 17.
  • the hidden information stored in the hologram 16 may preferably be alphanumeric characters and / or a barcode. However, it is also possible that it is a graphic object or the like, such as a company logo. For improved machine identification, it is also possible to provide simple geometric objects, such as circles or triangles.
  • Fig. 3 now shows a reader 3 for reading the information stored in the security element.
  • the security element 1 is applied to a security document 4, as described above.
  • the reader 3 carries on its upper side a thick glass plate 31, on the upper side of which a projection screen 32 is arranged.
  • the projection screen 32 is colored white on its underside facing the upper side of the glass plate 31. It can also be provided that the projection screen 32 is formed by a white color imprint or by a frosted glass area introduced into the surface of the glass plate 3.
  • a laser 33 is arranged so that the coherent light beam exiting from the laser 33 obliquely hits the underside of the glass plate 31, is broken in the glass plate 31 to Einfallslot out, in which in the first region 15 (see Fig. 1 and 2 ) of the security element 1 arranged hologram 16 is reflected on the underside of the glass plate 31 and then hits the projection screen 32 and there represents the hidden in the hologram 16 information.
  • the image beam strikes the projection screen 32 with total reflection, for which purpose, for example, for coupling the light beam into the glass plate 31, a special coupling-in structure can be provided.
  • a polychromatic or white light source is arranged in the reader 3, which illuminates the security element 1, whereby the written in the first area alphanumeric characters 17 are visible.
  • the camera 35 may advantageously be a so-called digital camera with a digital image sensor having a signal output for connection to a signal input of a computer. In this way, in the simplest case, the image received by the camera 35 can be displayed on a computer monitor and evaluated manually. It is advantageous if the two-dimensional image sensor, the projection screen 32 as well as on the security element 1 registered alphanumeric character 17 (s. Fig. 1 ) simultaneously.
  • Fig. 4 now shows the security document 4 in Fig. 3 in the plan view. It is in the in Fig. 4 shown security document 4 to an identification card, in addition to the security element 1 a passport photograph 41 of the owner, readable individualized data 42 (name, first name, date of birth) of the owner and a signature 43 of the owner has.
  • the information stored in the security element 4 information can be stored in a database, which is queried when checking the security document 4.
  • Fig. 5 shows an example of a device suitable for the aforementioned test.
  • the camera 35 of the reader 3 is connected to a local computer 51 equipped with text recognition software.
  • Text recognition software is also known as OCR software.
  • the computer 51 is connected via a network 52, which is located in the in Fig. 5 illustrated embodiment is the Internet, connected to a database server 53.
  • a database server 53 In a database set up on the database server 53, the data required for verification of the information stored in the security element 1 are stored. It is advantageously provided that a secure connection is formed between the computer 51 and the database server 53, for example an encrypted connection.
  • the computer 51 is connected to a computer workstation 54, through which the control of the reader 3 and the operation of the computer 51 is possible.
  • Fig. 6 now shows a security document 6, like the one in Fig. 4 illustrated security document 4 is formed, however, in addition to the security element 1, the passport picture 41, the readable individualized data 42 and the signature 43 has a memory chip 61, are stored in the data for verification of the security document 6 or the holder of the security document can, for example, biometric data of the owner.
  • an RFID tag module for radio-frequency identification
  • Fig. 7 now shows a reader 7, which differs from the in Fig. 3 and 5 illustrated reader 3 differs in that it additionally a chip reader 71 for reading the stored in the memory chip 61 of the security document 6
  • Both the chip reader 71 and the camera 35 are connected to the computer 51, which is connected to the computer workstation 54 as described above.
  • Fig. 8 now shows a security element 8, which has a first area 81, which is designed as a diffractive security area, ie as a security area with a diffractive surface relief, and a second area 82 which is formed as an OVD, whose contour as an RFID antenna for an RFID tag is shaped.
  • a first area 81 which is designed as a diffractive security area, ie as a security area with a diffractive surface relief
  • a second area 82 which is formed as an OVD, whose contour as an RFID antenna for an RFID tag is shaped.
  • the RFID antenna is detectable by a reader that detects the resonant frequency of the RFID antenna, as described below.
  • An RFID chip is not needed in this embodiment.
  • the first region 81 is like the region 15 in FIG Fig. 1 trained, ie it provides both an open information and a hidden information that can be read by a reader.
  • Fig. 9 now shows a security document 9, which differs from the one in Fig. 4 represented security document differs essentially by the nature of the security element.
  • the security document 9 is an identification card which, in addition to the passport photograph 41 of the holder, the readable individualized data 42 (name, first name, date of birth) of the owner and the signature 43 of the owner, the security element 8 in FIG Fig. 8 having.
  • Fig. 10 shows a reader 10, which differs from the in Fig. 3 and 5 illustrated reader 3 differs in that it additionally has an RFID reader 101 for determining the resonant frequency of the RFID antenna of the security element 8. If the RFID antenna of the security element 8 does not have the desired frequency, the security document 9 is not accepted.
  • Both the RFID reader 101 and the camera 35 are connected to the computer 51, which is as in above Fig. 5 described is connected via the network 52 to the database server 53. Further, the computer workstation 54 is provided for inputting and outputting data, for example for triggering the read operation, for database query or the like.
  • the network 52 may be, for example, the Internet, as described above, or a corporate network, where "corporate network” is also understood as the network of a management or authority.
  • FIG. 11 now shows a third embodiment of a security element according to the invention.
  • a security element 11 has a first area 111, which is a diffractive security area, and a second area 115 formed as an OVD.
  • the second area 115 is in the in FIG Fig. 11 illustrated embodiment, to point out in a catchy and promotional effect that it is the product marked with the security element 11 is an original product.
  • the second area 115 may include, for example, an indication that it is an original product, a company logo, and a product name.
  • an OVD offers, for example, color effects, different images or different image sizes as well as motion effects can be shown when tilting the security element.
  • the first area 111 has a diffractive surface relief background 113 into which are inserted alphanumeric characters 112 which output open information. It may preferably be an individualized information that is assigned only once, for example, one To enable product tracking from the consumer via retailers and wholesalers to the manufacturer.
  • the background 113 can be, for example, a cross grid, a matt structure or the like.
  • micro-regions 114 are provided with diffractive surface relief, which are imperceptible to an unaided eye. It may, for example, be reflective micro-areas in the dimensions of 10 microns x 10 microns.
  • micro regions 114 are reproduced very greatly enlarged.
  • 4096 pixel locations in a 50mm x 50mm area may be provided to store 2 characters or 4096 ID numbers.
  • An enhanced version can store 10 characters or ID numbers between 1 and 4 billion.
  • up to 1 billion codes can be stored in an area of 17 mm x 17 mm.
  • a good contrast between the micro-regions 114 and the background 113 may be advantageous.
  • specular microregions 114 were arranged on a background 113 with an isotropic matt structure.
  • specular microregions 114 were arranged on a background, which is designed as an isotropic matt structure combined with a cross grating with a spatial frequency of 1050 lines / mm.
  • the hidden information is encrypted, so that in order to read the information in addition a key is required, which is known only to the manufacturer or the owner of the product.
  • Modern mobile phones have built-in digital cameras with a resolution of several million pixels. Such a high resolution enables the verification of the hidden information by, for example, a a photograph taken by a consumer, distributor or monitoring body with the camera of the mobile telephone, which can be transmitted to a database server by means of MMS.
  • the database server can convert the photo into an electronic dataset and compare it to a product database.
  • the result can be transmitted via MMS or SMS to the mobile phone, so that within a short time, a test result on the authenticity of the product and / or specific product information that are relevant for observing the gray market or for product tracking and product monitoring, is present or available.
  • the camera of the mobile phone generates an image of the alphanumeric characters 112 and the microareas 114, whereby the alphanumeric characters 112 can provide information about the product or document class of individualized information about the product or document and the microareas 114.
  • the Fig. 12a to 12c show security elements 12a to 12c, which differ in the formation of the background.
  • the security elements 12a to 12c have alphanumeric characters 124, which are introduced by laser ablation in a background area 121. In the area of the alphanumeric characters 124, the background area 121 is removed.
  • the background region 121 has a continuously variable optical effect, for example a brightness curve with continuously decreasing or increasing gray values.
  • the brightness curve is provided in the longitudinal direction of the security element 12a, ie parallel to the arrangement of the alphanumeric characters 124th
  • the optical impression of the two background areas is the same, so that the different formation of the background areas when viewed with an unarmed eye is not recognizable. It may further be provided that more than two different background areas form the background of the security element 12b. If the subdivision is sufficiently fine, the security element 12b can produce the visual impression of the security element 12a (FIG. Fig. 12a ) convey.
  • Fig. 12c now shows the security element 12c, which has a background with a two-dimensional pattern.
  • the security element 12c is formed as a square security element with the two background areas 122 and 123.
  • the background area 122 forms a square in the upper left corner of the square background with half the edge length of the background and a spaced perpendicularly spaced strip, which differs from the upper edge extends to the lower edge of the background.
  • the hidden information may be incorporated into the security elements 12a to 12c advantageously analogous to that in FIG Fig. 11 be illustrated embodiment.
  • one or more of the background areas 121 to 123 may be in the form of a computer-generated hologram, as described above Fig. 1 described.
  • a second embodiment of a reading device for reading in the security element 1 in Fig. 1 stored information is described below :.
  • the security element 1 is applied to a security document 4, as described above.
  • a reader is like the one above in Fig. 3 described reader, with the difference that it is in the glass plate 31, on which the security document 4 can be stored, is a thin glass plate, and that no projection screen is disposed on top of the glass plate 31. Further, in the reader no laser for generating a coherent light beam is provided, but a monochromatic coherent point light source emitting a beam to illuminate the security element 1.
  • the point light source is arranged parallel to the optical axis of the camera 35, wherein the distance of the Nursinglichtqelle is selected to the optical axis of the camera 35 as low as possible.
  • the beam axis of the point light source coincides with the optical axis of the camera 35.
  • the optical axis of the point light source impinges at an angle of 45 ° to 135 °, preferably at an angle of 85 ° to 95 ° on the region of the glass plate 31, in which the security element 1 can be stored.
  • the point light source has a reduced coherence with respect to the laser 33, it has been shown that high coherence is not necessary, although with higher coherence the visibility of the hidden information increases.
  • the hidden information is typically displayed with a rainbow effect when illuminated with the point light source.
  • a laser diode of 1 mW power and a wavelength of 635 nm was used without collimating optics.
  • the beam emitted by the laser diode had an aperture angle of 34 °.
  • an LED was used as a point light source.
  • the arranged in the reader polychromatic or white light source 34 may, as in Fig. 3 be described above. It is as broadband, not formed collimated light source and may for example be formed by a larger number of white or colored LEDs or an electroluminescent plate.

Description

  • Die Erfindung betrifft ein Sicherheitselement und ein Verfahren zur Verifikation eines Sicherheitselements.
  • Diffraktive Sicherheitselemente werden eingesetzt, um die Fälschungssicherheit eines Sicherheitsdokuments, insbesondere eines Ausweises, eines Passes oder einer Identifikationskarte, oder eines Produkts zu erhöhen. Die Sicherheitselemente weisen unterschiedliche Sicherheitsmerkmale auf, die je nach Ausbildung die Sicherheit gegen Kopieren oder Verfälschen, die Überprüfung ohne oder mit Hilfsmitteln ermöglichen sowie Informationen bereitstellen, die zur Verifikation des Sicherheitselements oder zur automatischen Identifizierung einer Person verwendet werden können.
  • Aus der US 5 331 443 A ist ein Sicherheitshologramm bekannt, weiches eine diffraktive Struktur und eine metallische Reflektionsschicht umfasst. Zur Erhöhung der Sicherheit wird mittels eines Lasers ein Individualisierungsmerkmal in die Reflektionsschicht eingeschrieben.
  • Aufgabe der vorliegenden Erfindung ist es, ein verbessertes Sicherheitselement, das kostengünstig herstellbar und fälschungssicher ist, und ein Verfahren zur Verifikation eines Sicherheitselements anzugeben.
  • Erfindungsgemäß wird diese Aufgabe mit einem Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments, insbesondere eines Ausweises, eines Passes oder einer Identifikationskarte, oder eines Produkts, gelöst, wobei vorgesehen ist, dass das Sicherheitselement einen ersten Bereich aufweist, in dem zumindest bereichsweise in einer Schicht des Sicherheitselements ein zumindest bereichsweise mit einer Reflexionsschicht versehenes diffraktives Oberflächenrelief abgeformt ist, welches eine offene, mit einem unbewaffneten Auge sichtbare Information zeigt, und dass der erste Bereich weiter einen verborgenen, mit dem unbewaffneten Auge nicht sichtbaren, optisch auslesbaren maschinenlesbaren Code aufweist, der aus einer Anordnung von in dem ersten Bereich angeordneten und sich von dem umgebenden Bereich optisch unterscheidenden Mikrobereichen
  • gebildet ist, in denen ein sich von dem umgebenden Bereich unterscheidendes Oberflächenrelief abgeformt ist und/oder die Reflexionsschicht entfernt ist, und/oder der maschinenlesbare Code von dem in die Schicht abgeformten Oberflächenrelief generiert ist. Weiter wird die Aufgabe durch ein Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments, insbesondere eines Ausweises, eines Passes oder einer Identifikationskarte gelöst, wobei vorgesehen ist, dass ein Sicherheitselement bereitgestellt wird, das einen ersten Bereich aufweist, in dem zumindest bereichsweise in eine Schicht des Sicherheitselements ein zumindest bereichsweise mit einer Reflexionsschicht versehenes diffraktives Oberflächenrelief abgeformt ist, welches eine offene, mit einem unbewaffneten Auge sichtbare Information zeigt, wobei der erste Bereich weiter einen verborgenen, mit dem unbewaffneten Auge nicht sichtbaren, optisch auslesbaren maschinenlesbaren Code aufweist, der aus einer Anordnung von in dem ersten Bereich angeordneten und von dem umgebenden Bereich sich optisch unterscheidenden Mikrobereichen gebildet ist, in denen ein sich von dem umgebenden Bereich unterscheidendes Oberflächenrelief abgeformt ist und/oder die Reflexionsschicht entfernt ist, und/oder der maschinenlesbare Code von dem in die Schicht abgeformten Oberflächenrelief generiert ist, und dass der verborgene maschinenlesbare Code mit einem Lesegerät zur Verifikation des Sicherheitselements ausgelesen wird.
  • Der Betrachter nimmt so im ersten Bereich die offene Information wahr, der in dem selben Bereich codierte maschinenlesbare Code bleibt ihm jedoch verborgen.
  • Das erfindungsgemäße Sicherheitselement zeichnet sich dadurch aus, dass der verborgene Code in die diffraktive Oberflächenstruktur des Sicherheitselements integriert ist. Der verborgene Code ist nur kopierbar, wenn die Oberflächenstruktur des Sicherheitselements abgeformt wird. Das ist jedoch bereits durch eine die diffraktive Oberfläche bedeckende Schutzschicht zu verhindern, die den mechanischen Zugang zu der diffraktiven Oberfläche verschließt. Weiter hat jeder Versuch, das optische Erscheinungsbild der offenen Information oder den verborgenen Code zu ändern, Einfluss auf den verborgenen Code bzw. die offene Information, so dass solche Manipulationsversuche leicht erkannt werden können.
  • Weiter ist der eingebrachte Code auch im Dauergebrauch beständig, weil er nicht durch eine durch Beanspruchung ablösbare Substanz, wie eine Druckfarbe oder dergleichen, dargestellt ist. Weitere Vorteile ergeben sich im Fertigungsprozess, der keine zusätzlichen Arbeitsschritte erfordert.
  • Weiter ist von Vorteil, dass der verborgene Code in den ersten Bereichs derart integriert ist, dass er auch bei Verwendung vergrößernder optischer Hilfsmittel, wie Lupe oder Mikroskop, nicht zu Tage tritt.
  • Das erfindungsgemäße Verfahren sieht einen verborgenen maschinenlesbaren Code vor, der mittels eines Lesegeräts ausgelesen wird. Damit sind die Voraussetzungen geschaffen, um die Verifikation des Sicherheitselements automatisch und mit hoher Zuverlässigkeit vorzunehmen.
  • Weitere vorteilhafte Ausbildungen sind in den Unteransprüchen bezeichnet.
  • Es kann vorgehen sein, dass die offene, mit einem unbewaffneten Auge sichtbare Information ein offener, optisch maschinenauslesbarer Code ist.
  • Weiter kann vorgesehene sein, dass der offene Code und/oder der verborgene Code aus alphanumerischen Zeichen und/oder aus einem Barcode gebildet sind bzw. ist. Der Barcode kann vorteilhafterweise zur Vereinfachung der maschinellen Überprüfung des offenen Codes vorgesehen sein. Der durch alphanumerische Zeichen dargestellte Code kann beispielsweise vorgesehen sein, um ihn zur Überprüfung manuell in eine Datenbank einzugeben oder um unverschlüsselte Klardaten, wie ein Verfallsdatum, abzulesen.
  • In einer vorteilhaften Ausbildung ist vorgesehen, dass der offene und/oder verborgene Code ein individualisierter Code sind bzw. ist. Der individualisierte Code kann beispielsweise produktspezifische Daten enthalten, wobei es möglich ist, für jedes Produktexemplar einen spezifischen Code zu vergeben.
  • Der offene individualisierte Code, der mit einem Laser eingebracht sein kann, ist vorzugsweise als ein alphanumerischer Code, als ein Barcode oder als eine Kombination aus alphanumerischem Code und Barcode realisiert. Der alphanumerische Code weist vorzugsweise weniger als 20 Zeichen auf, während ein Barcode (insbesondere ein 2D-Barcode) wesentlich mehr Information enthalten kann. Dabei kann der alphanumerische Code ein Teil der durch den Barcode repräsentierten Informationsmenge enthalten. Beispielsweise kann der alphanumerische Code eine Serien- oder eine Dokument-Nummer sein. Der Barcode kann, wenn dieser die Seriennummer eines Produktes enthält, weiter beispielsweise den Produktnamen, Angaben zum Hersteller, Verfallsdatum, Herkunftsland oder Vertriebsland als zusätzliche Informationen enthalten. Der Barcode kann, wenn dieser eine Dokument-Nummer enthält, weiter beispielsweise Landesnamen, Ausstellungsdatum, Ablaufdatum, Name des Besitzers oder Geburtsdatum als zusätzliche Informationen enthalten.
  • Die Eingabe des individualisierten Codes kann, wie weiter unten beschrieben, während oder nach der Herstellung des Sicherheitselements erfolgen, d. h. sie kann auch durch den Hersteller des Produkts oder auch bei der Verteilung des Produkts vorgenommen werden. Gleichermaßen können Sicherheitsdokumente mit individualisierten Codes versehen werden, beispielsweise Pässe, Führerscheine oder Identifikationskarten. Auf diese Weise kann zum Beispiel bei Produkten der Weg vom Hersteller bis zum Verbraucher nachvollzogen werden.
  • In ähnlicher Weise kann der maschinenlesbare Code im ersten Bereich (Hintergrundbereich) eine Information enthalten, bei der es sich jedoch nicht um eine in Bezug auf das jeweilige Sicherheitselement individualisierte Information handelt. Diese Information ist für alle produzierten oder für eine Gruppe von produzierten Sicherheitselementen gleich. Es kann sich um ein einfaches Logo handeln, es kann sich aber auch um ein einfaches Bild handeln, dass wichtige Informationen über die Kategorie oder das Produkt gibt. Beispielsweise kann es sich um ein Firmenlogo handeln, das mit dem Buchstaben "F" kombiniert ist, wenn das Produkt in Frankreich verkauft wird, und das beispielsweise mit dem Buchstaben "B" kombiniert ist, wenn das Produkt in Brasilien verkauft wird. Die vorstehend genannte im ersten Bereich verborgene Information kann aber auch dazu dienen, Dokumentklassen voneinander zu unterscheiden, beispielsweise indem das Hoheitszeichen eines Landes mit dem Buchstaben "P" für einen Pass oder mit dem Buchstaben "V" für ein Visum kombiniert wird.
  • Vorzugsweise sind die Mikrobereiche derart über den ersten Bereich verstreut angeordnet, dass die mittlere Flächenbelegung durch den Mikrobereich im ersten Bereich bezogen auf einen unterhalb des Auflösungsvermögens des menschlichen Auges liegenden Flächenbereich konstant ist, insbesondere bezogen auf einen Flächenbereich von 300 µm x 300 µm konstant ist. Die Mikrobereiche beeinflussen so in keiner Weise das optische Erscheinungsbild der offenen Information und gehen im Rauschen unter.
  • Weiter ist bevorzugt, dass die Mikrobereiche eine Flächenausdehnung im Bereich von 10 µm x 10 µm bis 30 µm x 30 µm aufweisen. Die Größenangabe schränkt nicht ein, dass es sich bei den Mikrobereichen um quadratische Mikrobereiche handelt. Vielmehr können die Mikrobereiche einen beliebige Gestalt haben, beispielsweise auch kreisförmig, elliptisch, rhombisch oder rechteckförmig. Der quadratische Mikrobereich kann bevorzugt sein, weil er den Größenbereich vollständig ausfüllt.
  • Weiter kann auch ein Mikrobereich, der nur in einer Ausdehnung eine Abmessung kleiner als 300 µm aufweist, in der anderen Ausdehnung aber eine Abmessung größer als 300 µm, zum Beispiel von einigen Millimetern aufweist, vom unbewaffneten Auge nicht getrennt wahrgenommen werden. Es ist somit auch möglich, die Mikrobereiche in einem Raster anzuordnen, dessen Rastweite in einer ersten Richtung kleiner oder gleich 300 µm und in einer zweiten Richtung mehr als 1 mm beträgt. Bei diesem Raster kann es sich auch um ein geometrisch transformiertes Raster handeln. Mehrere, durch ein solches Raster definierte Bereiche sind als Mikrobereiche ausgebildet und bilden so die Anordnung der Mikrobereiche.
  • Es kann vorteilhafterweise vorgesehen sein, dass die Mikrobereiche mit einer Reflexionsschicht belegt sind. Auf diese Weise kann ein besonders hoher Kontrast zu dem umgebenden Bereich ausgebildet sein. Die Mikrobereiche können in diesem Fall prinzipiell Oberflächenreliefs aufweisen, wie sie für den ersten Bereich vorgesehen sind, sofern sie sich in mindestens einem Parameter von dem Oberflächenrelief des ersten Bereichs unterscheiden. Es ist möglich, dass die Mikrobereiche eine Gitterstruktur aufweisen, die einfallendes Licht in eine Vorzugsrichtung beugt, lediglich einen bestimmten Spektralbereich in eine Vorzugsrichtung beugt, das einfallende Licht linear polarisiert bzw. in seiner Polarisation ändert, oder dass sie eine Struktur aufweisen, die als Retroreflektor wirkt und das reflektierte Licht in Richtung des einfallendes Lichtes lenkt.
    Weiter ist es auch möglich, dass mittels eines Lasers die Reflexionsschicht in den Mikrobereichen partiell entfernt wird und so ein optischer Unterschied zu dem umgebenden Bereich erzielt wird.
  • Der verborgene Code wird hierbei von der Anordnung der Mikrobereiche in dem ersten Bereich bestimmt. Nach Erfassung der Anordnung wird eine vordefinierte Transformationsfunktion verwendet, um die Anordnung auf den zugeordneten Codewert abzubilden.
  • Es kann weiter vorgesehen sein, dass nicht mehr als 100 bis 1000 Mikrobereiche/mm2 in dem ersten Bereich vorgesehen sind. In Abhängigkeit von der Größe der Mikrobereiche kann beispielsweise bei einer Größe von 30 µm x 30 µm die Flächendichte 250 Mikrobereiche/mm2 betragen, bei einer Größe von 10 µm x 10 µm kann die Flächendicht 1000 Mikrobereiche/mm2 betragen. Bei zu hoher Flächendichte der Mikrobereiche könnte das optische Erscheinungsbild der offenen
  • Information verfälscht sein, obwohl die einzelnen Mikrobereiche mit dem unbewaffneten menschlichen Auge nicht sichtbar sind und der verborgene Code verborgen bleibt.
  • In einer weiteren vorteilhaften Ausbildung ist vorgesehen, dass in dem ersten Bereich ein Hologramm als Oberflächenrelief in die Schicht abgeformt ist, welches lediglich bei Bestrahlung mit monochromen kohärenten Licht einer vordefinierten Wellenlänge den verborgenen maschinenlesbaren Code zeigt.
    Wenngleich der Aufwand für die Erstellung (computergenerierter) Hologramme und für die Umwandlung des Hologramms in ein Oberflächenrelief vergleichsweise hoch ist, so bietet das Hologramm doch den Vorteil, dass Fehlstellen die abgespeicherte Information nicht zerstören, sondern nur zu einer geringeren Auflösung der Informationsdarstellung führen. Das Holgramm kann entweder ein klassiches Fourier-Hologramm oder ein computergeneriertes Holgramm (Kinoform) sein. Weiter von Vorteil ist, dass das Auslesen der Information nur durch einen kohärenten monochromatischen Lichtstrahl, wie er von Lasern bereitgestellt wird, möglich ist. Der Laserstrahl muss weiter eine vordefinierte Lichtwellenlänge besitzen, um eine effiziente Bilderzeugung zu ermöglichen.
  • Weitere vorteilhafte Ausbildungen sind auf die Ausbildung des Oberflächenreliefs des ersten Bereichs gerichtet.
  • Es kann vorgesehen sein, dass in dem ersten Bereich eine einheitliche diffraktive Struktur als Oberflächenrelief in die Schicht abgeformt ist.
  • Es kann weiter vorgesehen sein, dass in dem ersten Bereich zwei oder mehr diffraktive Strukturen als Oberflächenrelief in die Schicht abgeformt sind, die in Form eines ein- oder zweidimensionalen Musters angeordnet sind. Die diffraktiven Strukturen können sich beispielsweise hinsichtlich ihrer Polarisationseigenschaften und/oder Gitterperiode und/oder Gitterorientierung und/oder Gitterform und/oder Gittertiefe und/oder Gitterprofilform unterscheiden. Entsprechend unterscheidet sich der optisch variable Eindruck, den sie bei der Beleuchtung mit polychromatischem Licht zeigen.
  • Weiter ist es möglich, dass in den ersten Bereich eine diffraktive Struktur als Oberflächenrelief in die Schicht abgeformt ist, die mindestens einem kontinuierlich variierenden Parameter aufweist. Beispielsweise kann der Grauwert, der sich bei der Beleuchtung mit polychromatischem Licht einstellt, kontinuierlich zunehmen oder abnehmen. Dabei ist es möglich, dass die kontinuierliche Änderung durch ein eindimensionales Muster von hinreichend viel unterschiedlichen diffraktiven Strukturen erzeugt wird, wobei die Auflösung so hoch sein kann, dass ein unbewaffnetes menschliches Auge keinen stufenweisen Verlauf, sondern einen kontinuierlichen Verlauf wahrnimmt.
  • Die offene, mit einem unbewaffneten Auge sichtbare Information kann ein offener, optisch maschinenauslesbarer Code sein.
  • Vorteilhafterweise kann vorgesehen sein, dass die Reflexionsschicht als eine metallische Schicht ausgebildet ist. Die metallische Schicht zeigt ein gutes Reflexionsverhalten. Es kann jedoch auch vorgesehen sein, hochbrechende Schichten (HRI-Schichten) zu verwenden. An den Grenzflächen kann die hochbrechende Schicht an Luft oder an eine niedrigbrechende Schicht grenzen. Vorzugsweise ist das Oberflächenrelief mit einer Kleberschicht überzogen mittels der das Sicherheitselement auf ein Substrat appliziert ist.
  • Es kann vorgesehen sein, dass die Dicke der Reflexionsschicht im Bereich von 10 nm bis 100 nm ist. In Abhängigkeit von der Schichtdicke und dem Material der Reflexionsschicht kann die Schicht halbtransparent oder transparent ausgebildet sein. Das diffraktive Oberflächenrelief ist vorzugsweise in eine Replizierschicht abgeformt, bei der es sich um eine thermoplastische Kunststofffolie oder um eine UV-härtende Lackschicht handeln kann.
  • Es kann vorgesehen sein, dass der offene Code durch eine Lasergravur in den ersten Bereich eingebracht ist, indem die Reflexionsschicht im Bereich des Codes entfernt ist. Vorteilhafterweise wird zum partiellen Entfernen der Reflexionsschicht Lasergravur eingesetzt. Der Kontrast des Codes kann erhöht werden, wenn unter der Replizierschicht eine Farbschicht angeordnet ist, beispielsweise eine schwarze Farbpigmente enthaltende Schicht.
  • Es kann vorgesehen sein, der offene Code und/oder der verborgene Code ein individualisierter Code sind bzw. ist.
  • Es ist möglich, dass der verborgene Code eine Information zur Verifizierung des Sicherheitselements bereitstellt. Dabei kann vorgesehen sein, dass diese Information verschlüsselt ist, wobei als Verschlüsselungsverfahren ein asymmetrisches Verschlüsselungsverfahren bevorzugt ist, bei dem ein Schlüsselpaar aus einem öffentlichen und einem privaten Schlüssel verwendet wird. So ist es möglich, dass der verborgene Code mittels des privaten Schlüssels bei der Individualisierung des Sicherheitselements generiert wird und im Folgenden der öffentliche Schlüssel zur Verifizierung bzw. Auslesung der Information eingesetzt wird. Weiter ist es noch möglich, dass zur Verifizierung bzw. Auslesung der Information der verborgene Code und der offene Code miteinander verknüpft werden, beispielsweise der offene Code/verborgene Code einen öffentlichen Schlüssel zur Entschlüsselung zur Entschlüsselung des verborgenen bzw. offenen Codes darstellt.
  • Weiter kann vorgesehen sein, dass das Sicherheitselement einen zweiten Bereich aufweist, in dem das Sicherheitselement als optisch variables Element (OVD) ausgebildet ist.
  • Weiter kann vorgesehen sein, dass der zweite Bereich anstelle oder zusätzlich zum ersten Bereich einen offenen, mit dem unbewaffneten Auge sichtbaren maschinenlesbaren Code aufweist. Ein OVD kann die Fälschungssicherheit weiter erhöhen und leicht überprüfbare und einprägsame Sicherheitsmerkmale bereitstellen. Beispielsweise kann das OVD beim Kippen zwei oder mehr unterschiedliche Bilder, beispielsweise den Schriftzug "OK" in unterschiedlicher Lage und/oder Farbe und/oder Größe zeigen.
  • In einer weiteren vorteilhaften Ausbildung ist vorgesehen, dass in dem zweiten Bereich eine metallische Reflexionsschicht vorgesehen ist, die in Form einer RFID-Antenne ausgeformt ist und die Reflexionsschicht des OVD bildet. Radiofrequenz-Identifikation kann auch ohne einen RFID-Chip durchgeführt werden, indem die RFID-Antenne zu einem Resonanzkreis verschaltet ist und die Resonanzfrequenz der RFID-Antenne überprüft wird. Dazu wird die RFID-Antenne in ein auf die Resonanzfrequenz abgestimmtes elektromagnetisches Feld gebracht, das von einem Lesegerät bereitgestellt werden kann. Die RFID-Antenne kann optisch so maskiert werden, dass sie bei flüchtiger Betrachtung nicht wahrnehmbar ist.
  • Weiter ist es möglich, dass das Sicherheitselement einen RFID-Chip aufweist, der Funktionen für die Bereitstellung eines elektronischen Produkt-Codes (EPC) bereitstellt. Der RFID-Chip kann beispielsweise in den Schichtaufbau des zweiten Bereichs integriert sein und vorteilhafterweise als organischer Schaltkreis ausgebildet sein, so dass er in einfacher Weise durch Drucktechniken als Massenprodukt herstellbar ist.
  • Es kann vorgesehen sein, dass mit dem weiter oben beschriebenen Verfahren sowohl die offene Information als auch der verborgene Code ausgelesen werden.
  • Weiter kann vorgesehen sein, dass die offene Information und/oder der verborgene Code mit einem in einer Datenbank abgelegten Datensatz verglichen werden.
  • Moderne Mobiltelefone verfügen über eingebaute digitale Kameras mit einer Auflösung von einigen Millionen Bildpunkten. Eine derartig hohe Auflösung ermöglicht die Verifikation der verborgenen Information durch Nutzung des Mobiltelefons als leicht zugängliches Lesegerät, beispielsweise zur Überprüfung der Echtheit eines Produktes, das mit dem Sicherheitselement versehen ist. Dazu wird ein mit der Kamera des Mobiltelefons aufgenommenes Foto des Sicherheitselements mittels MMS (Multimedia Messaging Service) an einen Datenbankserver übermittelt. Der Datenbankserver wandelt das Foto in einen elektronischen Datensatz und fragt mit diesem Datensatz eine Produktdatenbank ab. Das Ergebnis kann per MMS oder SMS (Short Message Service) an das Mobiltelefon übermittelt werden, so dass innerhalb kurzer Zeit ein Prüfergebnis über die Echtheit des Produkts und/oder spezifische Produktinformationen, die zur Beobachtung des Graumarktes oder für
  • Produktverfolgung und Produktüberwachung relevant sind, vorliegt bzw. vorliegen. Im Allgemeinen bestehen unterschiedliche Informations- und Sicherheitsebenen. Ein Sicherheitselement kann beispielsweise neben einem TRUSTSEAL® einen mittels Laserablation eingeschriebenen alphanumerischen Code und einen zweidimensionaler Barcode aufweisen. Zum Ersten wird das TRUSTSEAL®, das in dem oberen Abschnitt des OVD angeordnet ist und beispielsweise den Produktnamen oder den Hersteller angibt, durch den Verbraucher visuell verifiziert. Zum Zweiten kann der alphanumerische Code, der die Seriennummer angibt, zum Beispiel durch Eingabe des Codes in ein Mobiltelefon und Versenden des Codes als SMS-Nachricht an einen Server und durch Rückantwort des Servers in Form einer SMS-Nachricht verifiziert werden. Alternativ kann die Übermittlung an den Server durch ein spezielles Lesegerät oder mittels MMS-Nachricht, die ein digitales Photo des alphanumerischen Codes wie oben beschrieben enthält, vorgesehen sein. Zum Dritten kann der zweidimensionale Barcode, der Informationen wie Seriennummer, Herstellungsdatum, Zielmarkt, Versionsnummer oder Produktspezifikation bereitstellt, vor Ort durch den Markeninhaber ausgelesen werden, um Produktspezifikationen zu erhalten, die mehr Daten als die alphanumerischen Daten umfassen. Zum Vierten kann das Sicherheitselement verborgene Informationen mit hoher Sicherheitsrelevanz enthalten, die ein spezielles Lesegerät oder eine hochauflösende Kamera, die das Bild wie oben beschrieben als MMS-Nachricht an einen Server zur Decodierung sendet, erfordern. Diese geheimen Informationen würden typischerweise den Produktnamen, den Herkunftsort und den Zielmarkt enthalten.
  • Es kann weiter vorgesehen sein, dass die offene, mit einem unbewaffneten Auge sichtbare Information ein offener, optisch maschinenauslesbarer individualisierter Code ist und dass der individualisierte Code in der Datenbank gespeichert wird und zur Verifikation des Sicherheitselements die Datenbank abgefragt wird. Wenn es sich bei dem individualisierten Code um einen Barcode handelt, kann die Digitalisierung des Codes entfallen. Wenn es sich um einen alphanumerischen Code handelt, kann ein Texterkennungsverfahren vorgesehen sein, um den individualisierten Code maschinenlesbar zu machen. Vorteilhafterweise können beide vorgenannte Codeausführungen vorgesehen sein.
  • Es kann ein Lesegerät zum Auslesen der offenen und verborgenen Informationen aus dem Sicherheitselement vorgesehen sein, das mindestens folgende Komponenten aufweist:
    • eine transparente Trägerplatte, auf der das Sicherheitselement auf seiner Frontseite ablegbar ist,
    • eine Kamera, die so angeordnet oder ausgerichtet ist, dass sie die auf der transparenten Trägerplatte aufliegende Frontseite des Sicherheitselements abbildet,
    • eine polychromatische nichtkollimierte Lichtquelle, die unterhalb der Trägerplatte angeordnet ist, und
    • eine monochromatische kohärente oder semi-kohärente Punktlichtquelle, zum Beispiel eine Laserdiode oder eine LED, wobei die Punktlichtquelle unterhalb der Trägerplatte angeordnet ist und so ausgerichtet ist, dass die optische Achse der Punktlichtquelle in einem Winkel von 45 bis 135°, vorzugsweise in einem Winkel von 85° bis 95° auf den Bereich der Trägerplatte auftrifft, in dem das Sicherheitselement ablegbar ist.
  • Als Kamera kann vorteilhafterweise eine elektronische Kamera mit einem Sensorchip vorgesehen sein, wobei die Kamera weiter einen Datenausgang zum Anschluss an einen Computer aufweisen kann.
  • Es kann vorgesehen sein, dass die Punktlichtquelle eine Laserdiode oder eine LED ist. Es ist aber auch möglich, dass die Punktlichtquelle aus einer polychromatischen nicht punktförmigen Lichtquelle und einem davor angeordneten Schlitz, d. h. einem sehr schmalen Spalt ausgebildet ist, wobei das aus dem Spalt austretende Licht durch einen Wellenlängenfilter geleitet wird. Da eine solche Lichtquelle sehr lichtschwach sein kann, kann in diesem Falle ein hochempfindlicher Sensorchip vorgesehen sein, um die verborgene Information sichtbar zu machen.
  • Die Erfindung wird nun anhand von Ausführungsbeispielen näher erläutert. Es zeigen
  • Fig. 1
    ein erstes Ausführungsbeispiel eines erfindungsgemäßen Sicherheitselements in der Draufsicht;
    Fig. 2
    eine schematische Schnittdarstellung des Sicherheitselements in Fig. 1 längs der Schnittlinie II-II;
    Fig. 3
    ein erstes Ausführungsbeispiel eines Lesegeräts für das Sicherheitselement in Fig. 1;
    Fig. 4
    ein erstes Ausführungsbeispiel eines Sicherheitsdokuments mit dem Sicherheitselement in Fig. 1;
    Fig. 5
    eine Anordnung zur Verifikation des Sicherheitsdokuments in Fig. 4;
    Fig. 6
    ein zweites Ausführungsbeispiel eines Sicherheitsdokuments mit dem Sicherheitselement in Fig. 1;
    Fig. 7
    eine Anordnung zur Verifikation des Sicherheitsdokuments in Fig. 5;
    Fig. 8
    ein zweites Ausführungsbeispiel eines erfindungsgemäßen Sicherheitselements in der Draufsicht;
    Fig. 9
    ein Ausführungsbeispiel eines Sicherheitsdokuments mit dem Sicherheitselement in Fig. 7;
    Fig. 10
    eine Anordnung zur Verifikation des Sicherheitsdokuments in Fig. 8;
    Fig. 11
    ein drittes Ausführungsbeispiel eines erfindungsgemäßen Sicherheitselements in schematischer Draufsicht;
    Fig. 12a bis 12c
    weitere Ausführungsbeispiele eines erfindungsgemäßen Sicherheitselements;
    Fig. 13
    ein zweites Ausführungsbeispiel eines Lesegeräts für das Sicherheitselement in Fig. 1.
  • Fig. 1 zeigt ein Sicherheitselement 1, das in einem ersten Bereich 15 ein computergeneriertes Hologramm 16 und alphanumerische Zeichen 17 aufweist. Die alphanumerischen Zeichen 17 sind in dem in Fig. 1 dargestellten Ausführungsbeispiel in zwei Zeilen zu je sechs Zeichen angeordneten und bilden eine zwölfstellige Nummer, d. h. eine sichtbare Information. Die sichtbare, in Form eines alphanumerischen Codes dargestellte Information ist mit unbewaffnetem Auge lesbar. Bei Information kann es sich beispielsweise um eine individualisierte Information handeln. Anstatt der alphanumerischen Zeichen kann auch ein Barcode vorgesehen sein, oder es können sowohl die alphanumerischen Zeichen als auch der Barcode vorgesehen sein. Der Barcode kann insbesondere vorgesehen sein, um das maschinelle Auslesen der individualisierten Information zu erleichtern. Der Barcode kann entweder als eindimensionaler oder als zweidimensionaler Barcode ausgebildet sein. Der Barcode kann mehr Informationen enthalten, als in dem alphanumerischen Code enthalten sind oder er kann die gleichen Informationen bereitstellen, die der alphanumerische Code bereitstellt.
  • In das computergenerierte Hologramm 16 ist eine verborgene Information eingeschrieben, die bei Beleuchtung mit "weißem" Licht und Betrachtung mit unbewaffnetem Auge nicht wahrnehmbar ist. Bei der verborgenen Information kann es sich zum Beispiel wie bei der vorstehend beschriebenen sichtbaren Information um alphanumerische Zeichen und/oder um einen Barcode und/oder um ein Logo handeln. Typischerweise kann das computergenerierte Hologramm ein sehr einfach ausgeführtes Logo und/oder eine Anzahl von alphanumerischen Zeichen enthalten, beispielsweise ein Firmenlogo und einen Ländercode. Der Ländercode kann beispielsweise zur Unterscheidung von Zielmärkten mit unterschiedlichem Preisniveau vorgesehen sein. Das Hologramm 16 erscheint einem Betrachter als eine Mattfläche, die einen Hintergrund für die alphanumerischen Zeichen 17 bildet.
  • Der erste Bereich 15 bildet also einen diffraktiven Sicherheitsbereich, der die Fälschungssicherheit des Sicherheitselements 1 gegenüber Sicherheitselementen erhöht, bei denen im Hintergrundbereich der individualisierten Information zwar die Fälschung erschwerende diffraktive Strukturen vorgesehen sind, jedoch keine verborgene Information eingeschrieben ist.
  • In einen zweiten Bereich 18 des Sicherheitselements 1 ist ein Kippbild abgeformt, das bei unterschiedlichem Kippwinkel des Sicherheitselements 1 unterschiedliche Bilder zeigt, beispielsweise die Zeichenfolge "OK" in unterschiedlichen Positionen und/oder Farben und/oder Formen. Ein solches Sicherheitsmerkmal ist leicht erkennbar und auffällig.
  • Fig. 2 zeigt nun eine unmaßstäbliche Schnittdarstellung des Sicherheitselements 1 längs der Schnittlinie II-II in Fig. 1.
  • Das Sicherheitselement 1 ist als ein Mehrschichtkörper ausgebildet, der als oberste Schicht eine Schutzschicht 21 aufweist, die eine Replizierschicht 22 überbedeckt. Die Replizierschicht 22 kann eine Dicke von 2 bis 20 µm aufweisen und aus einem thermoplastischen Kunststoff oder einem UV-härtbaren Lack gebildet sein. In die von der Schutzschicht 21 abgewandte Oberfläche der Replizierschicht 22 sind Oberflächenprofile abgeformt, die von einer metallischen Schicht 23 bedeckt sind,
  • die als Reflexionsschicht wirkt. Die metallische Schicht 23 kann beispielsweise durch Sputtern oder Bedampfen aufgebracht sein, eine Schichtdicke im Bereich von 15 bis 50 nm aufweisen und aus Aluminium, Gold, Kupfer oder dergleichen gut reflektierendem Metall oder Metalllegierung bestehen. Die metallische Schicht 23 ist in Abschnitten 25 beispielsweise durch Laserabtrag der metallischen Schicht zwecks Gravur der alphanumerischen Zeichen 17 unterbrochen. Laserablation ist das typische Verfahren zum Einschreiben der alphanumerischen Zeichen 17. Die Zeichen können im Herstellerbetrieb oder auch später eingeschrieben werden. Sofern die alphanumerischen Zeichen 17 im Herstellerbetrieb eingeschrieben werden, kann dies bevor das Sicherheitselement komplett erzeugt ist oder danach geschehen. Das Einschreiben kann zu jedem nach der Metallisation folgenden Herstellungsschritt vorgesehen sein. Die metallische Schicht 23 ist an ihrer von der Replizierschicht abgewandten Seite von einer Kleberschicht 24 bedeckt. Wenn das Einschreiben nach dem Aufbringen der Kleberschicht 24 vorgesehen ist, dann ist die Laserleistung so gewählt, dass nur die metallische Schicht 23 abgetragen wird, indem sie von dem Laserstrahl verdampft wird und kleine Konglomerate an den Rändern der freigelegten Bereiche der metallischen Schicht 23 bildet. In der Tat können die alphanumerischen Zeichen 17 auch nachdem das Sicherheitselement 1 auf einem Produkt oder auf einem Dokument angebracht ist, durch Laserablation eingeschrieben werden. Beispielsweise kann das Sicherheitselement 1 auf ein Visum platziert werden und sodann kann mit einem Laser die Nummer des Visums in das Sicherheitselement eingeschrieben werden.
  • Anstelle der metallischen Schicht 23 kann beispielsweise auch eine Schicht aus einem Material mit hohem Brechungsindex (HRI-Schicht), eine kombinierte HRI-Metall-Schicht, eine dielektrische Dünnschicht oder eine Flüssigkristallschicht vorgesehen sein.
  • Bei der Kleberschicht 24 kann es sich beispielsweise um eine Heißkleberschicht handeln, so dass das Sicherheitselement 1 auf ein Sicherheitsdokument, wie eine Identifikationskarte, einen Ausweis oder eine Kreditkarte applizierbar ist. Bei dem in Fig. 1 dargestellten Sicherheitselement handelt es sich um die Transferlage einer Transferfolie, insbesondere einer Heißprägefolie, welche weiter eine Trägerschicht und eine optionale Ablöseschicht zwischen Trägerschicht und Schutzschicht aufweist. Es ist weiter auch möglich, dass das Sicherheitselement 1 eine Laminierfolie ist, die beispielsweise anstelle der Schutzschicht 21 eine Trägerfolie, beispielsweise eine 12 bis 42 µm dicke PET-Folie aufweist.
  • Im ersten Bereich 15 ist das Oberflächenprofil der Replizierschicht 22 aus miteinander verschachtelten diffraktiven Gittern ausgebildet, deren Gitterparameter, insbesondere Azimutwinkel, Spatialfrequenz und Profilform sich unterscheiden und die das einfallende Licht in unterschiedliche Richtungen ablenken, so dass jeweils nur eines der Gitter Licht in das Auge des Betrachters ablenkt. Wegen der Wellenlängenabhängigkeit der Diffraktion können durch Wahl der Spatialfrequenz einzelne Lichtfarben ausgeblendet werden, sofern das Sicherheitselement 1 mit polychromatischem Licht, wie zum Beispiel Tageslicht, beleuchtet wird. So können beispielsweise rote und grüne Bilder durch Kippen des Sicherheitselements 1 nacheinander erzeugt werden. Weiter ist auch die Verwendung von Beugungsstrukturen Nullter Ordnung möglich, bei denen die Gitterperiode unterhalb der Wellenlänge des sichtbaren Lichtes liegt, so dass durch die Ausgestaltung des Gitters die Polarisation des rückgebeugten Lichtes beeinflusst werden kann.
  • Im zweiten Bereich 18 ist das Oberflächenprofil mit einem großen Tiefen-zu-Breiten-Verhältnis der Erhebungen bzw. Vertiefungen ausgebildet. Wegen des großen Tiefen-zu-Breiten-Verhältnisses, das vorteilhafterweise im Bereich von 1 bis 5 gewählt ist, kommt es zu Mehrfachreflexionen des einfallenden Lichtes, das auf diese Weise zerstreut wird und den optischen Eindruck einer dunklen matten Fläche hervorruft.
  • Die in dem Hologramm 16 verborgene Information kann durch kohärentes monochromatisches Licht sichtbar gemacht werden, beispielsweise durch Beleuchtung des Hologramms mit einem roten Laserstrahl. Weil sich ein Hologramm dadurch auszeichnet, dass Unterbrechungen lediglich die Auflösung der gespeicherten Information verringern, ist das durch den Laserstrahl erzeugte holographische Bild nicht durch die alphanumerischen Zeichen 17 überlagert. Bei der in dem Hologramm 16 gespeicherten verborgenen Information kann es sich vorzugsweise um alphanumerische Zeichen und/oder um einen Barcode handeln. Es ist jedoch auch möglich, dass es sich um ein graphisches Objekt oder dergleichen handelt, wie beispielsweise ein Firmenlogo. Zur verbesserten maschinellen Identifizierung können auch einfache geometrische Objekte, wie Kreise oder Dreiecke, vorgesehen sein.
  • Fig. 3 zeigt nun ein Lesegerät 3 zum Auslesen der in dem Sicherheitselement gespeicherten Informationen. Das Sicherheitselement 1 ist auf ein Sicherheitsdokument 4 appliziert, wie weiter oben beschrieben. Das Lesegerät 3 trägt an seiner Oberseite eine dicke Glasplatte 31, auf deren Oberseite ein Projektionsschirm 32 angeordnet ist. Der Projektionsschirm 32 ist auf seiner der Oberseite der Glasplatte 31 zugewandten Unterseite weiß gefärbt. Es kann auch vorgesehen sein, dass der Projektionsschirm 32 durch einen weißen Farbaufdruck oder durch einen in die Oberfläche der Glasplatte 3 eingebrachten Mattglasbereich gebildet ist.
  • Weiter ist in dem Lesegerät 3 ein Laser 33 so angeordnet, dass der aus dem Laser 33 austretende kohärente Lichtstrahl schräg auf die Unterseite der Glasplatte 31 trifft, in der Glasplatte 31 zum Einfallslot hin gebrochen wird, an dem in dem ersten Bereich 15 (siehe Fig. 1 und 2) des Sicherheitselements 1 angeordneten Hologramm 16 reflektiert wird, an der Unterseite der Glasplatte 31 reflektiert wird und sodann auf den Projektionsschirm 32 trifft und dort die in dem Hologramm 16 verborgene Information darstellt. Vorteilhafterweise kann vorgesehen sein, dass der Bildstrahl unter Totalreflexion auf den Projektionsschirm 32 trifft, wozu beispielsweise zur Einkopplung des Lichtstrahls in die Glasplatte 31 eine spezielle Einkoppelstruktur vorgesehen sein kann.
  • Weiter ist in dem Lesegerät 3 eine polychromatische bzw. Weißlicht-Quelle angeordnet, die das Sicherheitselement 1 beleuchtet, wodurch die in den ersten Bereich eingeschriebenen alphanumerischen Zeichen 17 sichtbar sind.
  • Zur Auswertung der auf dem Projektionsschirm 32 und auf dem ersten Bereich 15 des Sicherheitselements 1 dargestellten Information ist eine Kamera 35 vorgesehen. Bei der Kamera 35 kann es sich vorteilhafterweise um eine sogenannte digitale Kamera mit einem digitalen Bildsensor handeln, die einen Signalausgang zum Anschluss an einen Signaleingang eines Computers aufweist. Auf diese Weise kann im einfachsten Fall das von der Kamera 35 empfangene Bild auf einem Computermonitor dargestellt und manuell ausgewertet werden. Es ist vorteilhaft, wenn der zweidimensionale Bildsensor den Projektionsschirm 32 als auch die auf dem Sicherheitselement 1 eingetragenen alphanumerischen Zeichen 17 (s. Fig. 1) simultan abbildet.
  • Fig. 4 zeigt nun das Sicherheitsdokument 4 in Fig. 3 in der Draufsicht. Es handelt sich bei dem in Fig. 4 dargestellten Sicherheitsdokument 4 um eine Identifikationskarte, die neben dem Sicherheitselement 1 ein Passbild 41 der Inhaberin, lesbare individualisierte Daten 42 (Name, Vorname, Geburtsdatum) der Inhaberin und eine Unterschrift 43 der Inhaberin aufweist.
  • Die in dem Sicherheitselement 4 gespeicherten Informationen können in einer Datenbank hinterlegt sein, die bei der Prüfung des Sicherheitsdokuments 4 abgefragt wird.
  • Fig. 5 zeigt beispielhaft eine für die vorgenannte Prüfung geeignete Vorrichtung. Die Kamera 35 des Lesegeräts 3 ist mit einem lokalen Computer 51 verbunden, der mit einer Texterkennungssoftware ausgerüstet ist. Texterkennungssoftware ist auch als OCR-Software bekannt.
  • Der Computer 51 ist über ein Netzwerk 52, bei dem es sich in dem in Fig. 5 dargestellten Ausführungsbeispiel um das Internet handelt, mit einem Datenbankserver 53 verbunden. In einer auf dem Datenbankserver 53 eingerichteten Datenbank sind die zur Verifizierung der in dem Sicherheitselement 1 gespeicherten Information benötigten Daten gespeichert. Es ist vorteilhafterweise vorgesehen, dass zwischen dem Computer 51 und dem Datenbankserver 53 eine sichere Verbindung ausgebildet ist, beispielsweise eine verschlüsselte Verbindung. Der Computer 51 ist mit einem Computerarbeitsplatz 54 verbunden, über den die Steuerung des Lesegeräts 3 sowie die Bedienung des Computers 51 möglich ist.
  • Fig. 6 zeigt nun ein Sicherheitsdokument 6, das wie das in Fig. 4 dargestellte Sicherheitsdokument 4 ausgebildet ist, jedoch zusätzlich zu dem Sicherheitselement 1, dem Passbild 41, den lesbaren individualisierten Daten 42 und der Unterschrift 43 einen Speicherchip 61 aufweist, in dem Daten zur Verifikation des Sicherheitsdokuments 6 oder der Inhaberin des Sicherheitsdokuments abgelegt sein können, beispielsweise biometrische Daten der Inhaberin. Anstatt des Speicherchips 61 kann auch ein RFID-Tag (Baugruppe zur Radiofrequenz-Identifikation) vorgesehen sein, der gegenüber dem Speicherchip 61 den Vorteil aufweisen kann, dass er drahtlos abfragbar ist.
  • Fig. 7 zeigt nun ein Lesegerät 7, das sich von dem in Fig. 3 und 5 dargestellten Lesegerät 3 dadurch unterscheidet, dass es zusätzlich ein Chip-Lesegerät 71 zum Auslesen der in dem Speicher-Chip 61 des Sicherheitsdokuments 6 gespeicherten
  • Information aufweist. Sowohl das Chip-Lesegerät 71 als auch die Kamera 35 sind mit dem Computer 51 verbunden, der wie weiter oben beschrieben, mit dem Computerarbeitsplatz 54 verbunden ist.
  • Fig. 8 zeigt nun ein Sicherheitselement 8, das einen ersten Bereich 81, der als diffraktiver Sicherheitsbereich, d. h. als ein Sicherheitsbereich mit einem diffraktiven Oberflächenrelief, ausgebildet ist, und einen zweiten Bereich 82 aufweist, der als ein OVD ausgebildet ist, dessen Kontur als RFID-Antenne für ein RFID-Tag geformt ist.
  • Die RFID-Antenne ist durch ein Lesegerät detektierbar, das die Resonanzfrequenz der RFID-Antenne ermittelt, wie weiter unten beschrieben. Ein RFID-Chip ist in diesem Ausführungsbeispiel nicht benötigt.
  • Der erste Bereich 81 ist wie der Bereich 15 in Fig. 1 ausgebildet, d. h. er stellt sowohl eine offene Information als auch eine verborgene Information bereit, die durch ein Lesegerät auslesbar ist.
  • Fig. 9 zeigt nun ein Sicherheitsdokument 9, das sich von dem in Fig. 4 dargestellten Sicherheitsdokument im Wesentlichen durch die Art des Sicherheitselements unterscheidet. Bei dem Sicherheitsdokument 9 handelt es sich um eine Identifikationskarte, die neben dem Passbild 41 der Inhaberin, den lesbaren individualisierten Daten 42 (Name, Vorname, Geburtsdatum) der Inhaberin und der Unterschrift 43 der Inhaberin das Sicherheitselement 8 in Fig. 8 aufweist.
  • Fig. 10 zeigt ein Lesegerät 10, das sich von dem in Fig. 3 und 5 dargestellten Lesegerät 3 dadurch unterscheidet, dass es zusätzlich ein RFID-Lesegerät 101 zur Bestimmung der Resonanzfrequenz der RFID-Antenne des Sicherheitselements 8 aufweist. Sofern die RFID-Antenne des Sicherheitselements 8 nicht die Sollfrequenz aufweist, wird das Sicherheitsdokument 9 nicht akzeptiert.
  • Sowohl das RFID-Lesegerät 101 als auch die Kamera 35 sind mit dem Computer 51 verbunden, der wie weiter oben in Fig. 5 beschrieben, über das Netzwerk 52 mit dem Datenbankserver 53 verbunden ist. Weiter ist der Computerarbeitsplatz 54 zur Ein- und Ausgabe von Daten vorgesehen, beispielsweise zum Auslösen des Lesevorgangs, zur Datenbankabfrage oder dergleichen. Bei dem Netzwerk 52 kann es sich beispielsweise um das Internet, wie weiter oben beschrieben, oder um ein Firmennetzwerk handeln, wobei unter "Firmennetzwerk" auch das Netzwerk einer Verwaltung oder Behörde verstanden wird.
  • Fig. 11 zeigt nun ein drittes Ausführungsbeispiel eines erfindungsgemäßen Sicherheitselements. Ein Sicherheitselement 11 weist einen ersten Bereich 111 auf, der ein diffraktiver Sicherheitsbereich ist und einen als OVD ausgebildeten zweiten Bereich 115. Der zweite Bereich 115 ist in dem in Fig. 11 dargestellten Ausführungsbeispiel vorgesehen, um in einprägsamer und werbewirksamer Form darauf hinzuweisen, dass es sich bei dem mit dem Sicherheitselement 11 markierten Produkt um ein Originalprodukt handelt. Der zweite Bereich 115 kann beispielsweise neben dem Hinweis, dass es sich um ein Originalprodukt handelt, ein Firmenlogo und eine Produktbezeichnung aufweisen. Entsprechend den vielfältigen Gestaltungsmöglichkeiten, die ein OVD bietet, können beispielsweise beim Kippen des Sicherheitselements Farbeffekte, unterschiedliche Bilder oder unterschiedliche Bildgrößen sowie Bewegungseffekte gezeigt werden.
  • Der erste Bereich 111 weist einen Hintergrund 113 mit diffraktivem Oberflächenrelief auf, in den alphanumerische Zeichen 112 eingebracht sind, die eine offene Information ausgeben. Es kann sich dabei vorzugsweise um eine individualisierte Information handeln, die nur einmal vergeben ist, beispielsweise um eine Produktverfolgung vom Verbraucher über Einzelhändler und Großhändler bis zum Hersteller zu ermöglichen. Bei dem Hintergrund 113 kann es sich beispielsweise um ein Kreuzgitter, eine Mattstruktur oder dergleichen handeln.
  • In dem Hintergrund 113 sind Mikrobereiche 114 mit diffraktivem Oberflächenrelief vorgesehen, die mit einem unbewaffneten Auge nicht wahrnehmbar sind. Es kann sich beispielsweise um spiegelnde Mikrobereiche in den Abmessungen 10 µm x 10 µm handeln.
  • In der Darstellung in Fig. 11 sind die Mikrobereiche 114 sehr stark vergrößert wiedergegeben. Es können beispielsweise in einer Grundversion 4096 Pixelstellen in einer Fläche von 50 mm x 50 mm vorgesehen sein, um 2 Zeichen oder 4096 ID-Nummern zu speichern. Eine erweiterte Version kann 10 Zeichen oder ID-Nummem zwischen 1 und 4 Milliarden speichern. In einer weiteren Version sind bis zu 1 Milliarde Codes in einer Fläche von 17 mm x 17 mm speicherbar.
  • Zur sicheren Auslesbarkeit der verborgenen Information kann ein guter Kontrast zwischen den Mikrobereichen 114 und dem Hintergrund 113 vorteilhaft sein.
  • In einem ersten vorteilhaften Ausführungsbeispiel wurden spiegelnde Mikrobereiche 114 auf einem Hintergrund 113 mit isotroper Mattstruktur angeordnet.
  • In einem zweiten vorteilhaften Ausführungsbeispiel wurden spiegelnde Mikrobereiche 114 auf einem Hintergrund angeordnet, der als isotrope Mattstruktur kombiniert mit einem Kreuzgitter mit einer Spatialfrequenz von 1050 Linien/mm ausgebildet ist.
  • Es kann weiter vorgesehen sein, dass die verborgene Information verschlüsselt ist, so dass zum Auslesen der Information zusätzlich ein Schlüssel erforderlich ist, der nur dem Hersteller oder dem Besitzer des Produkts bekannt ist.
  • Moderne Mobiltelefone verfügen über eingebaute digitale Kameras mit einer Auflösung von einigen Millionen Bildpunkten. Eine derartig hohe Auflösung ermöglicht die Verifikation der verborgenen Information durch ein beispielsweise von einem Verbraucher, Vertreiber oder einem Überwachungsorgan mit der Kamera des Mobiltelefons aufgenommenes Foto, das mittels MMS an einen Datenbankserver übermittelbar ist. Der Datenbankserver kann das Foto in einen elektronischen Datensatz wandeln und mit einer Produktdatenbank vergleichen. Das Ergebnis kann per MMS oder SMS an das Mobiltelefon übermittelt werden, so dass innerhalb kurzer Zeit ein Prüfergebnis über die Echtheit des Produkts und/oder spezifische Produktinformationen, die zur Beobachtung des Graumarktes oder für Produktverfolgung und Produktüberwachung relevant sind, vorliegt bzw. vorliegen.
  • Die Kamera des Mobiltelefons erzeugt zugleich ein Bild der alphanumerischen Zeichen 112 sowie der Mikrobereiche 114, wobei die alphanumerischen Zeichen 112 individualisierte Informationen über das Produkt oder Dokument und die Mikrobereiche 114 Informationen über die Produkt- oder Dokumentklasse geben können.
  • Die Fig. 12a bis 12c zeigen Sicherheitselemente 12a bis 12c, die sich hinsichtlich der Ausbildung des Hintergrunds unterscheiden. Die Sicherheitselemente 12a bis 12c weisen alphanumerische Zeichen 124 auf, die durch Laserablation in einen Hintergrundbereich 121 eingebracht sind. Im Bereich der alphanumerischen Zeichen 124 ist der Hintergrundbereich 121 abgetragen.
  • Der Hintergrundbereich 121 weist einen kontinuierlich veränderbaren optischen Effekt auf, beispielsweise einen Helligkeitsverlauf mit kontinuierlich sinkenden oder ansteigenden Grauwerten. In dem in Fig. 12a dargestellten Ausführungsbeispiel ist der Helligkeitsverlauf in Längsrichtung des Sicherheitselements 12a vorgesehen, also parallel zur Anordnung der alphanumerischen Zeichen 124.
  • Das Sicherheitselement 12b in Fig. 12b weist einen Hintergrundbereich auf, der aus zwei nebeneinander angeordneten Hintergrundbereichen 122 und 123 gebildet ist. Die Hintergrundbereiche 122 und 123 bilden ein eindimensionales Muster. Die Hintergrundbereiche 122 und 123 weisen Oberflächenreliefs mit unterschiedlichen diffraktiven Strukturen auf, die sich in mindestens einem Parameter voneinander unterscheiden. Beispielsweise können sich die Hintergrundbereiche 122 und 123 unterscheiden hinsichtlich
    • Polarisationseigenschaft
    • Gitterperiode
    • Gitterorientierung
    • Gitterform
    • Gittertiefe
    • Gitterprofilform
    • Ausbildung des diffraktiven Oberflächenreliefs
  • Es kann vorgesehen sein, dass der optische Eindruck der beiden Hintergrundbereiche gleich ist, so dass die unterschiedliche Ausbildung der Hintergrundbereiche bei Betrachtung mit unbewaffnetem Auge nicht erkennbar ist. Es kann weiter vorgesehen sein, dass mehr als zwei unterschiedliche Hintergrundbereiche den Hintergrund des Sicherheitselements 12b bilden. Bei genügend feiner Untergliederung kann das Sicherheitselement 12b den optischen Eindruck des Sicherheitselements 12a (Fig. 12a) vermitteln.
  • Fig. 12c zeigt nun das Sicherheitselement 12c, das einen Hintergrund mit einem zweidimensionalen Muster aufweist. In dem in Fig. 12c dargestellten Ausführungsbeispiel ist das Sicherheitselement 12c als ein quadratisches Sicherheitselement ausgebildet mit den zwei Hintergrundbereichen 122 und 123. Der Hintergrundbereich 122 bildet ein in der oberen linken Ecke des quadratischen Hintergrunds angeordnetes Quadrat mit halber Kantenlänge des Hintergrunds sowie einen davon beabstandeten senkrecht angeordneten Streifen, der sich von der oberen Kante bis zu der unteren Kante des Hintergrunds erstreckt.
  • Die verborgene Information kann in die Sicherheitselemente 12a bis 12c vorteilhafterweise analog zu dem in Fig. 11 dargestellten Ausführungsbeispiel eingeschrieben sein. Es ist aber auch möglich, dass eine oder mehrere der Hintergrundbereiche 121 bis 123 als computergeneriertes Hologramm ausgebildet sind, wie weiter oben in Fig. 1 beschrieben.
  • Die Eigenschaften der Lichtquelle des Lesegerätes können für eine Echtheitskontrolle kontrolliert und variiert werden. Zum Beispiel können zwei Lichtquellen vorgesehen sein, wobei
    • die Polarisation der Lichtquellen unterschiedlich ist, oder
    • die Position und damit der Einfallswinkel der Lichtquellen unterschiedlich ist, oder
    • die Wellenlänge der Lichtquellen unterschiedlich ist.
  • Durch Anfertigung von zwei Bildern, die jeweils mit einer der beiden Lichtquellen aufgenommen sind, kann man die Echtheit des Sicherheitselementes prüfen.
  • Ein zweites Ausführungsbeispiel eines Lesegeräts zum Auslesen der in dem Sicherheitselement 1 in Fig. 1 gespeicherten Informationen ist im Folgenden beschrieben:.
  • Das Sicherheitselement 1 ist auf ein Sicherheitsdokument 4 appliziert, wie weiter oben beschrieben.
  • Ein Lesegerät ist wie das weiter oben in Fig. 3 beschriebene Lesegerät 3 aufgebaut, mit dem Unterschied, dass es sich bei der Glasplatte 31, auf der das Sicherheitsdokument 4 ablegbar ist, um eine dünne Glasplatte handelt, und dass kein Projektionsschirm auf der Oberseite der Glasplatte 31 angeordnet ist.
    Weiter ist in dem Lesegerät kein Laser zur Erzeugung eines kohärenten Lichtstrahls vorgesehen, sondern eine monochromatische kohärente Punktlichtquelle, die ein Strahlenbündel zur Beleuchtung des Sicherheitselements 1 aussendet. Die Punktlichtquelle ist parallel zur optischen Achse der Kamera 35 angeordnet, wobei der Abstand der Punktlichtqelle zur optischen Achse der Kamera 35 so gering wie möglich gewählt ist. Idealerweise fällt die Strahlachse der Punktlichtquelle mit der optischen Achse der Kamera 35 zusammen. Die optische Achse der Punktlichtquelle trifft in einem Winkel von 45° bis 135°, vorzugsweise in einem Winkel von 85° bis 95° auf den Bereich der Glasplatte 31 auf, in dem das Sicherheitselement 1 ablegbar ist.
  • Als Punktlichtquelle kann beispielsweise eine Laserdiode oder eine LED vorgesehen sein, die monochromatisches kohärentes Licht abstrahlt. Kohärenz bezeichnet in der Physik eine Eigenschaft von Wellen, die zeitlich und räumlich unveränderliche Interferenzerscheinungen ermöglicht. Wird nicht-kohärentes Licht durch einen sehr schmalen Spalt gesendet, verhält sich das austretende Licht, als sei der Spalt eine Punktlichtquelle, die kohärentes Licht aussendet. Dabei nimmt mit zunehmendem Abstand zur Lichtquelle die räumliche Kohärenz zu. Durch einen Wellenlängenfüter kann die zeitliche Kohärenz erhöht werden. Das auf das Sicherheitselement 1 auftreffende kohärente Strahlenbündel macht nun die in dem Sicherheitselement 1 verborgene Information sichtbar, wobei durch den Ersatz des Lasers 33 durch die Punktlichtquelle einige wesentliche Verbesserungen gegenüber dem in Fig. 3 beschriebenen Lesegerät 3 erreicht sind:
    • Kostenreduzierung,
    • einfacher und kompakter Aufbau des Lesegeräts;
    • hohe Unempfindlichkeit gegenüber Lagetoleranzen der die verborgene Information enthaltenden Bereiche des Sicherheitselements 1.
  • Eine vergleichbare Erhöhung der Unempfindlichkeit gegen Lagetoleranzen wäre nur durch die Verwendung von mehr als einem Laser 33 in Fig. 3 erzielbar bzw. durch eine zusätzliche Vorrichtung zur zeilenweisen Ablenkung des Laserstrahls.
  • Die Punktlichtquelle weist zwar eine gegenüber dem Laser 33 verringerte Kohärenz auf, aber es hat sich gezeigt, dass eine hohe Kohärenz nicht notwendig ist, wenngleich mit höherer Kohärenz die Sichtbarkeit der verborgenen Information steigt. Die verborgene Information wird bei Beleuchtung mit der Punktlichtquelle typischerweise mit einem Regenbogeneffekt dargestellt.
  • Als Punktlichtquelle wurde beispielsweise eine Laserdiode von 1 mW Leistung und einer Wellenlänge von 635 nm ohne Kollimations-Optik verwendet. Das von der Laserdiode ausgesendete Strahlenbündel hatte einen Öffnungswinkel von 34°. Ebenso wurde eine LED als Punktlichtquelle eingesetzt.
  • Die in dem Lesegerät angeordnete polychromatische bzw. Weißlicht-Quelle 34 kann wie in Fig. 3 weiter oben beschrieben ausgebildet sein. Sie ist als breitbandige, nicht kollimierte Lichtquelle ausgebildet und kann beispielsweise auch durch eine größere Anzahl weißer oder farbiger LEDs oder eine Elektrolumineszenzplatte gebildet sein.

Claims (15)

  1. Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments, insbesondere eines Ausweises, eines Passes oder einer Identifikationskarte, wobei das Sicherheitselement (1, 8, 11) einen ersten Bereich (15, 81, 111) aufweist, in dem zumindest bereichsweise in einer Schicht des Sicherheitselements (1, 8, 11) ein zumindest bereichsweise mit einer Reflexionsschicht versehenes diffraktives Oberflächenrelief abgeformt ist, welches eine offene, mit einem unbewaffneten Auge sichtbare Information zeigt,
    dadurch gekennzeichnet,
    dass der erste Bereich weiter einen verborgenen, mit dem unbewaffneten Auge nicht sichtbaren, optisch auslesbaren maschinenlesbaren Code aufweist, der aus einer Anordnung von in dem ersten Bereich (15, 81, 111) angeordneten und sich von dem umgebenden Bereich optisch unterscheidenden Mikrobereichen (114) gebildet ist, in denen ein sich von dem umgebenden Bereich unterscheidendes Oberflächenrelief abgeformt ist und/oder die Reflexionsschicht entfernt ist, und/oder der maschinenlesbare Code von dem in die Schicht abgeformten Oberflächenrelief generiert ist.
  2. Sicherheitselement nach Anspruch 1,
    dadurch gekennzeichnet,
    dass der verborgene Code ein mittels eines Lasers individualisierter Code ist.
  3. Sicherheitselement nach Anspruch 1 oder 2,
    dadurch gekennzeichnet,
    dass die von den Mikrobereichen (114) belegte Fläche in dem ersten Bereich bezogen auf jeden Flächenbereich von 300 µm x 300 µm konstant ist.
  4. Sicherheitselement nach einem der vorangehenden Ansprüche,
    dadurch gekennzeichnet,
    dass die Mikrobereiche (114) eine Flächenausdehnung im Bereich von 10 µm x 10 µm bis 30 µm x 30 µm aufweisen.
  5. Sicherheitselement nach einem der vorangehenden Ansprüche,
    dadurch gekennzeichnet,
    dass nicht mehr als 100 bis 1000 Mikrobereiche/mm2 in dem ersten Bereich vorgesehen sind.
  6. Sicherheitselement nach einem der vorangehenden Ansprüche,
    dadurch gekennzeichnet,
    dass der verborgene Code durch die Anordnung der Mikrobereiche (114) bestimmt ist.
  7. Sicherheitselement nach einem der vorangehenden Ansprüche,
    dadurch gekennzeichnet,
    dass in dem ersten Bereich (15, 81) ein Hologramm als Oberflächenrelief in die Schicht abgeformt ist, welches lediglich bei Bestrahlung mit monochromen kohärenten Licht einer vordefinierten Wellenlänge den verborgenen maschinenlesbaren Code zeigt.
  8. Sicherheitselement nach Anspruch 7,
    dadurch gekennzeichnet,
    dass das Hologramm bei Beleuchtung mit polychromatischem Licht als Mattstruktur erscheint.
  9. Sicherheitselement nach einem der Ansprüche 1 bis 8,
    dadurch gekennzeichnet,
    dass in dem ersten Bereich zwei oder mehr unterschiedliche diffraktive Strukturen als Oberflächenrelief in die Schicht abgeformt sind.
  10. Sicherheitselement nach Anspruch 1,
    dadurch gekennzeichnet,
    dass der offene Code durch eine Lasergravur in den ersten Bereich (15, 81, 111) eingebracht ist, indem die Reflexionsschicht im Bereich des Codes entfernt ist.
  11. Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments, insbesondere eines Ausweises, eines Passes oder einer Identifikationskarte, wobei ein Sicherheitselement (1, 8, 11) bereitgestellt wird, das einen ersten Bereich (15, 81, 111) aufweist, in dem zumindest bereichsweise in eine Schicht des Sicherheitselements (1, 8, 11) ein zumindest bereichsweise mit einer Reflexionsschicht versehenes diffraktives Oberflächenrelief abgeformt ist, welches eine offene, mit einem unbewaffneten Auge sichtbare Information zeigt,
    dadurch gekennzeichnet,
    dass der erste Bereich weiter einen verborgenen, mit dem unbewaffneten Auge nicht sichtbaren, optisch auslesbaren maschinenlesbaren Code aufweist, der aus einer Anordnung von in dem ersten Bereich (15, 81, 111) angeordneten und von dem umgebenden Bereich sich optisch unterscheidenden Mikrobereichen (114) gebildet ist, in denen ein sich von dem umgebenden Bereich unterscheidendes Oberflächenrelief abgeformt ist und/oder die Reflexionsschicht entfernt ist, und/oder der maschinenlesbare Code von dem in die Schicht abgeformten Oberflächenrelief generiert ist, und dass der verborgene maschinenlesbare Code mit einem Lesegerät zur Verifikation des Sicherheitselements ausgelesen wird.
  12. Verfahren nach Anspruch 11,
    dadurch gekennzeichnet,
    dass weiter auch die offene Information mittels des Lesegeräts ausgelesen wird, wobei die offene, mit einem unbewaffneten Auge sichtbare Information ein offener, optisch maschinenauslesbarer individualisierter Code ist.
  13. Verfahren nach Anspruch 11 oder 12,
    dadurch gekennzeichnet,
    dass die offene Information und/oder der verborgene Code mit einem in einer Datenbank abgelegten Datensatz verglichen werden.
  14. Verfahren nach Anspruch 13,
    dadurch gekennzeichnet,
    dass der offene Code und/oder der verborgene Code bei der Individualisierung des Sicherheitselements (1, 8, 11) als individualisierter Code generiert wird, in den ersten Bereich des Sicherheitselements (1, 8, 11) eingeschrieben wird, und dass der individualisierte Code in der Datenbank gespeichert wird und zur Verifikation des Sicherheitselements (1, 8, 11) die Datenbank abgefragt wird.
  15. Lesegerät zur Durchführung des Verfahrens nach einem der Ansprüche 11 bis 14,
    dadurch gekennzeichnet,
    dass das Lesegerät (13) mindestens folgende Komponenten aufweist:
    - eine transparente Trägerplatte (31), auf der das Sicherheitselement (1, 8, 11) auf seiner Frontseite ablegbar ist,
    - eine Kamera (35), die so angeordnet und ausgerichtet ist, dass sie die auf der transparenten Trägerplatte (31) aufliegende Frontseite des Sicherheitselements (1, 8, 11) abbildet,
    - eine polychromatische nichtkollimierte Lichtquelle (34), die unterhalb der Trägerplatte (31) angeordnet ist, und
    - eine monochromatische kohärente oder semi-kohärente Punktlichtquelle, wobei die Punktlichtquelle unterhalb der Trägerplatte (31) angeordnet ist und so ausgerichtet ist, dass die optische Achse der Punktlichtquelle in einem Winkel von 45° bis 135°, vorzugsweise in einem Winkel von 85° bis 95° auf den Bereich der Trägerplatte (31) auftrifft, in dem das Sicherheitselement (1, 8, 11) ablegbar ist.
EP08015554.2A 2007-09-19 2008-09-03 Diffraktives Sicherheitselement mit individualisiertem Code Active EP2039527B1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102007044992A DE102007044992B3 (de) 2007-09-19 2007-09-19 Diffraktives Sicherheitselement mit individualisiertem Code sowie Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments

Publications (3)

Publication Number Publication Date
EP2039527A2 EP2039527A2 (de) 2009-03-25
EP2039527A3 EP2039527A3 (de) 2010-01-06
EP2039527B1 true EP2039527B1 (de) 2014-12-10

Family

ID=39917642

Family Applications (1)

Application Number Title Priority Date Filing Date
EP08015554.2A Active EP2039527B1 (de) 2007-09-19 2008-09-03 Diffraktives Sicherheitselement mit individualisiertem Code

Country Status (4)

Country Link
US (1) US8308197B2 (de)
EP (1) EP2039527B1 (de)
DE (1) DE102007044992B3 (de)
ES (1) ES2532369T3 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021115558A1 (de) 2021-06-16 2022-12-22 DynamicElement AG Verfahren zur Bestimmung der Originalität und Typisierung eines Produktes

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007102142A1 (en) * 2006-03-09 2007-09-13 Inksure Rf Inc. Radio frequency identification system and data reading method
FR2941649A1 (fr) * 2009-02-03 2010-08-06 Arjowiggins Security Element de securite comportant deux motifs distincts superposes, document de securite le comportant et procedes associes.
EP2414130B2 (de) 2009-03-30 2019-04-24 Boegli-Gravures S.A. Verfahren und vorrichtung zur strukturierung einer mit einer hartstoff-beschichtung versehenen festkörper-oberfläche mit einem nanosekundenbereich-pulslängen erzeugenden laser und mit einem zweiten piko- oder femetosekundenbereich-pulslängen erzeugenden laser ; verpackungsfolie
EP2414131B1 (de) * 2009-03-30 2015-05-06 Boegli-Gravures S.A. Verfahren und vorrichtung zur strukturierung einer mit einer hartstoff-beschichtung versehenen festkörper-oberfläche mit einem laser unter verwendung von maske und blende
US20100276920A1 (en) * 2009-04-29 2010-11-04 Clark Woodman Identification card having one or more gripping elements
FR2946282B1 (fr) * 2009-06-09 2016-11-25 Soc Novatec Sa Procede et dispositif d'identification et d'authentification d'objets ou de documents
US9666008B2 (en) * 2009-09-01 2017-05-30 Opsec Security Group, Inc. Optically variable security device, and article employing same and method for verifying the authenticity of an article
AU2011268515B2 (en) * 2010-06-25 2016-03-31 Omarco Network Solutions Limited Security improvements for flexible substrates
CN103339642A (zh) * 2010-09-20 2013-10-02 鲁米迪格姆有限公司 机器可读符号
US9483677B2 (en) * 2010-09-20 2016-11-01 Hid Global Corporation Machine-readable symbols
US8393548B2 (en) * 2010-09-27 2013-03-12 Whirlpool Corporation Removable component for a consumable with identifying graphic
IT1403362B1 (it) * 2010-12-24 2013-10-17 Hunkeler It S R L Metodo e apparecchiatura anticontraffazione per un documento
GB2489745B (en) * 2011-04-08 2014-12-31 Andrews & Wykeham Ltd Method of processing a security item
US9999323B2 (en) 2011-05-27 2018-06-19 Sun Chemical Corporation Authentication reader and a dispenser comprising the authentication reader
US10893781B2 (en) 2011-05-27 2021-01-19 Sun Chemical Corporation Authentication reader and a dispenser comprising the authentication reader
AU2011101567B4 (en) * 2011-11-30 2012-08-09 Innovia Security Pty Ltd Diffractive device
EP2635006B1 (de) * 2012-03-02 2018-12-19 LG Electronics, Inc. Mobiles Endgerät mit einem darauf bereitgestellten Bildmodul
EP2825391A4 (de) * 2012-03-13 2015-11-18 Graphic Security Systems Corp Optische mehrfachbildvorrichtung
WO2014206476A1 (en) * 2013-06-27 2014-12-31 Das-Nano, S.L. Optical devices and authentication methods
US9489604B2 (en) 2014-06-03 2016-11-08 IE-9 Technology Corp. Optically variable data storage device
US11126902B2 (en) 2014-06-03 2021-09-21 IE-9 Technology Corp. Optically variable data storage device
KR20170068536A (ko) * 2014-10-10 2017-06-19 썬 케미칼 코포레이션 인증 시스템
EA028631B1 (ru) * 2014-11-17 2017-12-29 Общество С Ограниченной Ответственностью "Центр Компьютерной Голографии" Способ автоматизированного контроля подлинности оптических защитных меток на банкнотных нитях и устройство для его осуществления
US20160232438A1 (en) 2015-02-06 2016-08-11 American Express Travel Related Services Company, Inc. Ceramic-containing transaction cards
DE102015102731A1 (de) * 2015-02-25 2016-08-25 Ovd Kinegram Ag Mehrschichtkörper und Sicherheitsdokument
EP3185221B1 (de) 2015-12-23 2023-06-07 Friedrich Kisters Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
DE102016101491A1 (de) * 2016-01-28 2017-08-03 Bundesdruckerei Gmbh Sicherheits- oder Wertprodukt mit retroreflektivem Sicherheitselement
EP3424024A1 (de) * 2016-03-02 2019-01-09 OVD Kinegram AG Sicherheitsdokument und verfahren zu dessen authentifizierung
DE102016103694A1 (de) * 2016-03-02 2017-09-07 Ovd Kinegram Ag Sicherheitsdokument und Verfahren zu dessen Authentifizierung
JP6743465B2 (ja) * 2016-04-13 2020-08-19 大日本印刷株式会社 ホログラム構造体
US9760816B1 (en) 2016-05-25 2017-09-12 American Express Travel Related Services Company, Inc. Metal-containing transaction cards and methods of making the same
US9836687B1 (en) 2016-05-25 2017-12-05 American Express Travel Related Services Company, Inc. Ceramic-containing transaction cards and methods of making the same
EA031709B1 (ru) * 2016-10-24 2019-02-28 Общество С Ограниченной Ответственностью "Центр Компьютерной Голографии" Микрооптическая система для формирования 2d изображений с кинематическими эффектами движения
DE102017110892A1 (de) * 2017-05-18 2018-11-22 Kurz Digital Solutions Gmbh & Co. Kg Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
DE112020005935T5 (de) * 2019-12-02 2022-10-27 Toppan Inc. Verfahren zum Herstellen eines Anzeigekörpers, Anzeigekörper und Verfahren zum Verifizieren einer Authentizität eines Anzeigekörpers
WO2022212083A1 (en) * 2021-03-31 2022-10-06 Gentex Corporation Integral communication access in trainable transceiver

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3973852A (en) * 1974-08-30 1976-08-10 The Dow Chemical Company Method and apparatus for measuring particulate concentration in the atmosphere
GB9113462D0 (en) * 1991-06-21 1991-08-07 Pizzanelli David J Laser-activated bar-code holograms and bar-code recognition system
US5331443A (en) * 1992-07-31 1994-07-19 Crown Roll Leaf, Inc. Laser engraved verification hologram and associated methods
US5505494B1 (en) * 1993-09-17 1998-09-29 Bell Data Software Corp System for producing a personal id card
US5886798A (en) * 1995-08-21 1999-03-23 Landis & Gyr Technology Innovation Ag Information carriers with diffraction structures
DE102004042136B4 (de) * 2004-08-30 2006-11-09 Ovd Kinegram Ag Metallisiertes Sicherheitselement
US7931380B2 (en) * 2006-09-05 2011-04-26 Williams Robert C Imaging apparatus for providing background separated images
FR2908223B1 (fr) * 2006-11-07 2008-12-26 Hologram Ind Sarl Procede de fabrication de films protecteurs securises et films associes pour la protection de documents d'identite
JP4973248B2 (ja) * 2007-03-12 2012-07-11 大日本印刷株式会社 反射パターン印刷透明シート

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021115558A1 (de) 2021-06-16 2022-12-22 DynamicElement AG Verfahren zur Bestimmung der Originalität und Typisierung eines Produktes

Also Published As

Publication number Publication date
EP2039527A2 (de) 2009-03-25
US20090072526A1 (en) 2009-03-19
EP2039527A3 (de) 2010-01-06
DE102007044992B3 (de) 2008-12-04
US8308197B2 (en) 2012-11-13
ES2532369T3 (es) 2015-03-26

Similar Documents

Publication Publication Date Title
EP2039527B1 (de) Diffraktives Sicherheitselement mit individualisiertem Code
DE60121814T3 (de) "sicherheits-, identifikations- und verifikationssystem"
EP1716545B1 (de) Wertgegenstand mit moiré-muster
EP1301355B1 (de) Sicherheitspapier und daraus hergestelltes wertdokument
EP1761883B1 (de) Sicherheitselement zur rf-identifikation
EP0732667B1 (de) Optischer Informationsträger
EP1983473B1 (de) Datenträger mit Kennzeichnungen
EP2208118B1 (de) Verfahren und vorrichtung zur herstellung von hologrammen mit regionen unterschiedlicher streucharakteristik und entsprechendes hologramm
DE102006006323B4 (de) Mehrschichtkörper mit einer optisch maschinell lesbaren Kennung
WO2009019038A1 (de) Verifikation von sicherheitselementen mit fenster
DE102007019522A1 (de) Durchsichtssicherheitselement
DE102008024147A1 (de) Optisches Sicherheitselement
EP1718475B1 (de) Sicherheitselement mit linsenraster und verfahren zu seiner herstellung
EP1676156B1 (de) Optisch variable beugungsstruktur und verfahren zu ihrer herstellung
DE102018217560A1 (de) Beugendes Sicherheitselement
DE102017110892A1 (de) Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
DE102016103694A1 (de) Sicherheitsdokument und Verfahren zu dessen Authentifizierung
DE102007044486A1 (de) Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
DE102019129491A1 (de) Prüfung eines Sicherheitsdokuments auf Basis von Tröpfchenmorphologien
DE102014200595B4 (de) Sicherheitsanordnung sowie Verfahren zur Herstellung einer Sicherheitsanordnung
EP3406458A1 (de) Sicherheitselement mit reflektivem flächenbereich
DE112020005935T5 (de) Verfahren zum Herstellen eines Anzeigekörpers, Anzeigekörper und Verfahren zum Verifizieren einer Authentizität eines Anzeigekörpers
DE102007063504A1 (de) Verfahren und Vorrichtung zur Herstellung von Hologrammen mit individuell belichteter wasserzeichenartiger Stuktur
DE102020127879A1 (de) Verfahren zur echtheitsverifikation eines aus mehreren teilen gebildeten sicherheitsmerkmals eines wert- oder sicherheitsprodukts
EP4187512A1 (de) Vorrichtung und verfahren zur optischen erfassung eines wert- oder sicherheitsprodukts

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA MK RS

17P Request for examination filed

Effective date: 20100701

17Q First examination report despatched

Effective date: 20100810

AKX Designation fees paid

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: DE

Ref legal event code: R079

Ref document number: 502008012471

Country of ref document: DE

Free format text: PREVIOUS MAIN CLASS: B42D0015100000

Ipc: B42D0015000000

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RIC1 Information provided on ipc code assigned before grant

Ipc: B42D 15/00 20060101AFI20140626BHEP

Ipc: B42D 25/00 20140101ALI20140626BHEP

INTG Intention to grant announced

Effective date: 20140729

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MT NL NO PL PT RO SE SI SK TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 700448

Country of ref document: AT

Kind code of ref document: T

Effective date: 20150115

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502008012471

Country of ref document: DE

Effective date: 20150122

REG Reference to a national code

Ref country code: CH

Ref legal event code: NV

Representative=s name: FIAMMENGHI-FIAMMENGHI, CH

REG Reference to a national code

Ref country code: NL

Ref legal event code: T3

REG Reference to a national code

Ref country code: ES

Ref legal event code: FG2A

Ref document number: 2532369

Country of ref document: ES

Kind code of ref document: T3

Effective date: 20150326

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150310

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150311

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150410

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150410

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502008012471

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

26N No opposition filed

Effective date: 20150911

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

Ref country code: LU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20150903

REG Reference to a national code

Ref country code: IE

Ref legal event code: MM4A

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20150903

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 9

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: HU

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT; INVALID AB INITIO

Effective date: 20080903

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20150930

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20141210

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 10

REG Reference to a national code

Ref country code: FR

Ref legal event code: PLFP

Year of fee payment: 11

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: AT

Payment date: 20210917

Year of fee payment: 14

Ref country code: BG

Payment date: 20210917

Year of fee payment: 14

Ref country code: NL

Payment date: 20210921

Year of fee payment: 14

Ref country code: IT

Payment date: 20210930

Year of fee payment: 14

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: ES

Payment date: 20211019

Year of fee payment: 14

REG Reference to a national code

Ref country code: NL

Ref legal event code: MM

Effective date: 20221001

REG Reference to a national code

Ref country code: AT

Ref legal event code: MM01

Ref document number: 700448

Country of ref document: AT

Kind code of ref document: T

Effective date: 20220903

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: NL

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20221001

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: AT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220903

REG Reference to a national code

Ref country code: ES

Ref legal event code: FD2A

Effective date: 20231026

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IT

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220903

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20230921

Year of fee payment: 16

Ref country code: CZ

Payment date: 20230818

Year of fee payment: 16

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20230919

Year of fee payment: 16

Ref country code: DE

Payment date: 20230830

Year of fee payment: 16

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220904

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20220904

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: CH

Payment date: 20231001

Year of fee payment: 16