WO2004089644A1 - Value and security document - Google Patents

Value and security document Download PDF

Info

Publication number
WO2004089644A1
WO2004089644A1 PCT/DE2004/000719 DE2004000719W WO2004089644A1 WO 2004089644 A1 WO2004089644 A1 WO 2004089644A1 DE 2004000719 W DE2004000719 W DE 2004000719W WO 2004089644 A1 WO2004089644 A1 WO 2004089644A1
Authority
WO
WIPO (PCT)
Prior art keywords
area
perforations
value
security document
carrier
Prior art date
Application number
PCT/DE2004/000719
Other languages
German (de)
French (fr)
Inventor
Arnim Franz-Burgholz
Wolfgang Horst
Daniel Grammlich
Dieter Sauter
Martin Sprenger
Original Assignee
Bundesdruckerei Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei Gmbh filed Critical Bundesdruckerei Gmbh
Priority to EP04725289A priority Critical patent/EP1610959A1/en
Publication of WO2004089644A1 publication Critical patent/WO2004089644A1/en

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/346Perforations
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/128Viewing devices
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/23Identity cards
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/24Passports
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/003Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using security elements
    • B42D2033/22

Definitions

  • the invention is based on a value and security document according to the category of independent claim 1.
  • the invention is also based on a system of a value and security document and a decoder according to the category of independent claim 16.
  • the invention is also based on a method Manufacture of value and security documents or systems of value and security documents and decoders according to the category of independent claim 31.
  • Value and security documents are already known which have perforations (for example from DE 199 34 434 A1). Furthermore, the document WO 99/01291 describes value and security documents which have a first area and a window, the first area being verified by means of windows of the value and security document.
  • Perforations are often introduced on value and security documents. They are less secure in themselves.
  • the solution of verifying a first area by means of a window is very complex since the window material differs from the material of the holder of the value and security document.
  • the value and security document according to the invention as well as the system according to the invention from a value and security document and a decoder and the method according to the invention for producing them have the advantage in comparison that they have a high level of security due to the interrelation between the two intended areas. Furthermore, the manufacturing process is inexpensive and offers a variety of design options. Another advantage is that the verification of the security element is already possible for viewers with little previous technical education. Such a security feature is referred to as a "public feature".
  • the measures listed in the dependent claims enable advantageous further developments and improvements of the value and security document specified in the independent claim and of the system comprising the value and security document and decoder, as well as the corresponding methods for production.
  • perforations It is particularly advantageous to provide several pieces of information in the perforations, so that encryption is generated by arranging them side by side or alternately. It is also advantageous to provide markings that make it easier to place them on top of one another. A further increase in security is achieved in that perforations are introduced obliquely, ie at a defined angle to the solder on the surface, the desired information then also having to be read out obliquely.
  • FIG. 1 and FIG. 2 value and security documents according to the invention (schematically), FIG. 3 parts of the security feature of value and security documents according to the invention (schematically), FIG. 4, FIG. 5, FIG. 6 and FIG. 7 further value and security documents according to the invention (schematically) ), FIG. 8, FIG. 9 and FIG. 10 systems according to the invention from a value and security document and decoder (schematic) and FIG. 11 sections through an inventive value and security document perpendicular to the surface of the value and security document (schematic). Description of the embodiments
  • a value and security document 1 is shown schematically in FIG. Postage stamps, banknotes, ID cards, passports, packaging, labels and stickers, tickets, tickets and other tickets, tax stamps and shares are generally subsumed under value and security documents.
  • the value and security document 1 consists of a carrier which consists of a paper or plastic material or metal foil or, if appropriate, a layered composite of paper and / or plastic and / or metal foil. Such a value and security document 1 has security features that make it possible to verify the authenticity of this value and security document.
  • the value and security document that is shown with reference to FIG. 1 has a security feature that is composed of a first area 2 and a second area 3.
  • Both areas are arranged locally separated from one another, it being possible for at least parts of the first area 2 and the second area 3 to be covered by folding the security document over one another, ie.
  • Each of these two areas has perforations, of which at least some of the perforations pass through the carrier, a pattern or an image ect due to the totality of the respective perforations. is formed. A viewer can see through the part of the perforations that pass through the support.
  • These perforations have a diameter which ranges from submicrometers to a few millimeters, preferably between 10 to 1000 ⁇ m, particularly preferably in the range from 50 to 200 ⁇ m. The perforations are therefore called micro perforations.
  • the perforations run essentially perpendicular to the surface of the value and security document.
  • the value and security document shown in FIG. 1 also has a fold line 4, which in a preferred exemplary embodiment is provided by a corresponding printed line on the value and security document.
  • the line can also be indicated only on the basis of a few points or lines. However, it is also possible to omit this line 4 completely.
  • line 4 is represented by a dashed line.
  • both areas of the security feature, the first area 2 and the second area 3 can now be placed one on top of the other and made to coincide. The superimposition of the first area 2 and the second area 3 is shown with reference to FIG. 2.
  • FIG. 2 a shows how the value and security document is folded along the fold line 4 and the first area 2 and the second area 3 are placed one above the other along the direction 40, here represented by an arrow.
  • the first area 2 is placed over the second area 3.
  • the order in which the first and second areas lie one above the other is irrelevant in this case.
  • a region 5 is thus formed, which is composed of the first region 2 and the second region 3 placed one above the other.
  • the superimposition of the areas 2 and 3 has the effect that some of the perforations of the area 2, which are continuous, and of the area 3, which are also continuous, come to lie on top of one another when correctly overlaid.
  • the viewer can distinguish these perforations, which lie one above the other and which are continuous, from the perforations which, on the whole, do not pass through the supports in the area 2 and 3.
  • the decisive factor is that the continuous perforations lying one above the other in area 5 represent information that was previously not or only very difficult to recognize when the perforations in area 2 or 3 were viewed separately.
  • Such information can be image information such as patterns, representations of people, symbols, objects etc. and / or sequences of numbers and / or letters.
  • FIGS. 2 b and c show further examples of the arrangement of the fold lines 4 and the directions 40, the regions 2 and 3 being superimposed along the directions 40.
  • each area of the security feature has perforations on the value and security document. Examples of such perforations, in particular in the special function when used as decoders for other perforated areas, are shown in FIG. 3.
  • Each perforation 7 is schematically represented in the image parts a, b and c by a circle.
  • the perforations should be continuous.
  • the perforations that do not go through the holder of the value and security document are not shown, but may be provided in addition to the continuous perforations in preferred exemplary embodiments of the invention.
  • FIGS. 3 a and b show regular arrangements of the perforations in an area of the security feature. In a further exemplary embodiment, however, the perforations can also be arranged irregularly, as shown in FIG. 3 c.
  • a value and security document 1 is shown on the basis of FIG. 4, which has two areas 2 and 3, each of which contains an irregular arrangement of continuous perforations.
  • Each area is made up of continuous primary perforations 7 'and continuous secondary perforations 7 ", the primary perforations 7' (shown here in dark) contributing to the information which is visible to the viewer when superimposed.
  • the secondary perforations 7" (here marked somewhat lighter) do not contribute to the information which is visible when the first area 2 and the second area 3 are superimposed.
  • the light and dark marking was only carried out in FIG. 4 in order to distinguish between the two types of perforations.
  • the secondary perforations 7 "have the important task of” encrypting "the information contained in both areas.
  • the presence of the secondary perforations 7 ′′ means that the information cannot be seen when looking through only one of the areas 2 or 3.
  • the viewer only recognizes an irregular arrangement of perforations.
  • FIG. 4 b shows how the perforations are Add information in the first area 2 and in the second area 3 when superimposed to form an area 5.
  • the perforations 7' are accordingly arranged such that they lie directly one above the other when the first region 2 and the second region 3 are superimposed.
  • the secondary perforations 7 are arranged in such a way that when the first region 2 and the second region 3 are superimposed, two secondary continuous perforations do not lie one above the other.
  • the observer cannot pass through at the locations where the secondary perforations 7" are arranged view both superimposed areas, that is, through the support.
  • the information that the viewer sees when looking through the superimposed area 5 when looking through the perforations of the superimposed area 5 is the number 3 in the exemplary embodiment shown in FIG. 4 facilitate the viewer with a backlight.
  • documents placed on top of each other can be placed on an illuminated screen.
  • the light passing through the superimposed primary perforations T improves the recognizability of the information.
  • a further possibility of improving the recognizability can be achieved by depositing it with a colored background, for example a black or a blue background.
  • the background can be recognized by the primary perforations 7 ′ lying one above the other and stands out from the other colors of the value and security document.
  • Both areas can have a regular arrangement of the perforations, one of the two areas can be designed with a regular and the other area with an irregular arrangement of the perforations, and both areas can be provided with an irregular arrangement of the perforations. It is also possible to vary the size of the perforations and the shape of the perforations. In this application only perforations with a circular cross-section are shown. However, it is also possible to form the perforations with, for example, a square, rectangular or star-shaped cross section. The cross-sectional shape can have symmetries with respect to one or more axes or can have an asymmetrical shape. Here, for example, a circular shape is conceivable that has an irregular bulge at one point.
  • FIG. 5 a shows the first area 2 and the second area 3 with the continuous perforations 7.
  • the first area 2 has an irregular arrangement of the perforations and the second area 3 has a regular arrangement of the perforations 7.
  • the second area 3 acts as a decoder for the encrypted information of the area 2.
  • This decoder can in turn itself a pattern or picture ect. represent.
  • Each of the perforations shown here is continuous.
  • FIG. 5 b shows a first area 50 which arises when the first area 2 and the second area 3 are superimposed. The number “1” can be recognized as information.
  • the viewer recognizes further information, which is illustrated with reference to FIG. 5 c.
  • the area 51 which is superimposed by one another of the first area 2 and the In the second area 3, the letter “E” can be seen.
  • the perforations in the first area 2 of FIG. 5 a are accordingly arranged in such a way that they contain both information, the number “1” and the letter “E” the information is concealed at the same time, since the viewer cannot separate the two information, and the second area 3 is used to separate the information and allow the viewer to recognize it.
  • markings can be arranged on the value and security document 1 in a preferred exemplary embodiment. Such markings are shown schematically in FIG. 6. These markings can be provided, for example, as perforations 22 or 23, which come to lie one above the other when the first region 2 and the second region 3 are correctly superimposed. This means that the viewer can also see through these continuous perforations 22 and 23. Markings 24, shown here as a cross, can also be provided, which can also be recognized by the viewer in the translucent light. These markings 24 can be applied, for example, by printing on the carrier of the value and security document. When the first area 2 and the second area 3 are correctly superimposed, these must also lie one above the other.
  • a plurality of first areas 2 and / or a plurality of second areas 3 can also be provided on the value and security document, which can in each case be superimposed.
  • several different markings are preferably provided, so that the correct stacking is made easier.
  • part of the continuous perforations of the first area 2 and / or of the second area 3 are arranged in such a way that when these are placed one above the other, the areas of information are recognized on the carrier part which is not continuous at this point.
  • FIG. 7 a shows the value and security document with the two areas 2 and 3, the continuous perforations 7 and in the first area 2 a micro-inscription 8 represented as a number sequence “10”.
  • letter sequences and / or number and letter sequences and / After the first and second areas have been superimposed, the area 5 is created as in the previous exemplary embodiments, which is illustrated with reference to Figure 7.
  • the special feature of this exemplary embodiment is that, in addition to the superimposed, continuous and information forming perforations (here designed as a pattern of eight perforations), a perforation is arranged such that the micro-writing 8 contained in the first area 2, ie the number sequence “10”, is visible through the perforation. This is shown in an enlarged representation in FIG. 7 c. Analogously, several perforations could also be provided, through which a microprint can be recognized. Furthermore, color information can also be arranged in place of the micro-writing, so that color information can be recognized through part of the perforations of an area when superimposed. In this case the order of the superimposed areas 2 and 3 must be taken into account when superimposing.
  • FIG. 8 a Another embodiment of the invention is shown with reference to Figure 8. It can be seen in FIG. 8 a that the two areas of the security feature are divided into two value and security documents.
  • a first value and security document 1 shown here as a banknote with a value of 50, has the first area 2 with the perforations that at least partially pass through the carrier.
  • This second value and security document 6 is to be referred to in the following in generalized terms as a decoder, since when the second area 3 'is superimposed on the first area 2, area 5' is created in which information can be recognized by a viewer, i.e. is decoded.
  • the superimposed value and security documents 1 and 6 are shown with reference to Figure 8 b.
  • the decoder is not designed as an independent value and security document, but merely provides one Carrier with the correspondingly arranged perforations.
  • This decoder can then be designed, for example, in such a way that each banknote of a country or various value and security documents from a manufacturer can be verified, since the perforation arrangement allows a number of security features to be read out. It is of course also conceivable to use this decoder only for a special value and security document.
  • FIGS. 9 and 10 Various arrangements of areas 2 and 3 'on value and security documents or decoders are shown on the basis of FIGS. 9 and 10, which are now explained below. It can be seen in FIG. 9 that the areas 2 and 3 'on the value and security document 1 or on the decoder 6 can also be arranged such that the decoder and the value and security document when the first area 2 and the second area 3' are superimposed. do not have to overlap completely to the area 5 '. Here only corner areas of the value and security document 1 and the decoder 6 overlap.
  • FIG. 9 shows that the areas 2 and 3 'on the value and security document 1 or on the decoder 6 can also be arranged such that the decoder and the value and security document when the first area 2 and the second area 3' are superimposed. do not have to overlap completely to the area 5 '. Here only corner areas of the value and security document 1 and the decoder 6 overlap.
  • FIG. 10 shows that the overlap of the value and security document 1 and the decoder 6 for reading out the information in the area 5 ′ can also take place in such a way that the longitudinal axes of Value and security document 1 and decoder 6 (here designated by reference numerals 10 and 10 ') form an angle which corresponds to neither 0 ° nor 90 °.
  • the exemplary embodiment shown here also contains second readable information which can be read out by rotating the value and security document 1 and the decoder 6 relative to one another. This can be seen in Figure 10 b.
  • the axes 10 and 10 'of the value and security document 1 and the decoder 6 now form a different angle than in Figure 10 a.
  • FIG. 11 a shows sections through the value and security document 1 perpendicular to the surface.
  • the continuous perforations 70 and 71 in the first area 2 and in the second area 3 can be clearly seen.
  • FIG. 11 b shows sections of the value and security document 1, these sections each comprising the first area 2 and the second area 3, which are superimposed.
  • the perforations shown in this exemplary embodiment have an axis which runs at an angle to the perpendicular to the surface of the value and security document 1.
  • the perforations 70 have a first angle ⁇ (with the Reference numeral 28) for soldering to the surface of the value and security document.
  • first angle ⁇ with the Reference numeral 28
  • second area 3 in addition to the perforations 70 with the angle ⁇ , further perforations 71 are provided which have a different angle ⁇ (with the reference symbol 27) ( ⁇ o ⁇ ) to the perpendicular to the surface of the value and security document, the sign of the angle is observed.
  • perforations 70 partially lie on top of one another, which, when superimposed, have the same angle to the plumb line to the surface of the value and security document and perforations that are not at the same angle to the plumb line to the surface of the value and security document. If the viewer now looks along the direction of the perforations, which have the same direction when superimposed, then the viewer can see through the holder of the value and security document. The viewer cannot see through the parts of the security feature in which perforations have different angles to the perpendicular of the surface of the value and security document. This is shown schematically in FIG. 11b.
  • the oblique perforations can thus be used to specifically vary the information contained in the security feature. For example, two different pieces of information can be provided in one of the two areas 2 or 3 by perforations with different angles to the perpendicular to the surface of the value and security feature. Similarly, perforations can increase the variation options, which are tapered. For the execution of tapered and oblique perforations, the content of the document DE 199 344 34 A1 is fully included in the description.
  • the above-mentioned special features with regard to the shape of the perforations when cut perpendicular to the surface of the value and security document can be applied both to security features in which the first area 2 and the second area 3 are arranged on one and the same value and security document are, as well as security features in which the first area 2 are arranged on a value and security document and the second area 3 on a decoder.
  • the security features for value and security documents described in the above exemplary embodiments can be generated in that the perforations are made by laser through the carrier of the value and security document or the deco that are blown. It is necessary for the laser to have sufficient energy in order to ensure that the perforation is completely continuous through the document.
  • the laser is positioned at the previously determined points at which perforations are to be created.
  • the perforations can also be punched into the value and security document.
  • the methods described above for determining the points at which perforations are provided and for positioning the punching tool can be used analogously.
  • value and security documents In the above exemplary embodiments, value and security documents, systems consisting of value and security documents and decoders, and methods for their production have been described.
  • the manufacturing processes can be carried out with simple means.
  • the security features can advantageously be varied many times and thus adapted to the customer's requirements.

Abstract

The invention relates to a value and security document and to a system consisting of a value and security document, which comprises a carrier and a security feature that has perforations in at least some sections of at least one first region. Some of said perforations penetrate the carrier. A respective second region comprising perforations is provided on the value and security document and on the decoder, at least some of said perforations penetrating the carrier. The perforations of the first region(s) and second region(s) are arranged in such a way that when they are superimposed, they reveal information, which is at least partially visible to the observer when viewed through the superimposed continuous perforations of the first and second region(s). The invention also relates to a method for producing value and security documents, or systems of this type consisting of a value and security document and a decoder.

Description

WERT- UND SICHERHEITSDOKUMENT VALUE AND SECURITY DOCUMENT
Stand der TechnikState of the art
Die Erfindung geht aus von einem Wert- und Sicherheitsdokument nach Gattung des unabhängigen Anspruchs 1. Die Erfindung geht weiterhin aus von einem System aus einem Wert- und Sicherheitsdokument und einem Decoder nach Gattung des unabhängigen Anspruchs 16. Die Erfindung geht weiterhin aus von einem Verfahren zur Herstellung von Wert- und Sicherheitsdokumenten beziehungsweise von Systemen aus Wert- und Sicherheitsdokumenten und Decodern nach Gattung des unabhängigen Anspruchs 31.The invention is based on a value and security document according to the category of independent claim 1. The invention is also based on a system of a value and security document and a decoder according to the category of independent claim 16. The invention is also based on a method Manufacture of value and security documents or systems of value and security documents and decoders according to the category of independent claim 31.
Es sind bereits Wert- und Sicherheitsdokumente bekannt, die Perforationen aufwei- sen (beispielsweise aus der DE 199 34 434 A1). Des weiteren sind in der Druckschrift WO 99/01291 Wert- und Sicherheitsdokumente beschrieben, die einen ersten Bereich und ein Fenster aufweisen, wobei der erste Bereich mittels Fensters des Wert- und Sicherheitsdokuments verifiziert wird.Value and security documents are already known which have perforations (for example from DE 199 34 434 A1). Furthermore, the document WO 99/01291 describes value and security documents which have a first area and a window, the first area being verified by means of windows of the value and security document.
Perforationen werden bereits häufig auf Wert- und Sicherheitsdokumenten eingebracht. Sie besitzen an sich eine weniger hohe Sicherheit. Die Lösung, einen ersten Bereich mittels eines Fensters zu verifizieren, ist sehr aufwendig, da sich das Fenstermaterial vom Material des Trägers des Wert- und Sicherheitsdokuments unterscheidet.Perforations are often introduced on value and security documents. They are less secure in themselves. The solution of verifying a first area by means of a window is very complex since the window material differs from the material of the holder of the value and security document.
Vorteile der ErfindungAdvantages of the invention
Das erfindungsgemäße Wert- und Sicherheitsdokument sowie das erfindungsgemäße System aus einem Wert- und Sicherheitsdokument und einem Decoder sowie das erfindungsgemäße Verfahren zur Herstellung dieser haben demgegenüber den Vorteil, dass sie aufgrund der Wechselbeziehung zwischen den beiden vorgesehenen Bereichen eine hohe Sicherheit aufweisen. Des weiteren ist das Herstellungsverfahren kostengünstig und bietet vielfältige Variationsmöglichkeiten im Design. Ein weiterer Vorteil besteht darin, dass die Verifikation des Sicherheitselements bereits für Be- trachter mit geringer technischer Vorbildung möglich ist. Ein derartiges Sicherheitsmerkmal wird als „Public Feature" bezeichnet. Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen des im unabhängigen Anspruchs angegebenen Wert- und Sicherheitsdokuments sowie des Systems aus Wert- und Sicherheitsdoku- ment und Decoder sowie der entsprechenden Verfahren zur Herstellung möglich. Besonders vorteilhaft ist, mehrere Informationen in den Perforierungen vorzusehen, so dass durch das nebeneinander oder alternierende Anordnen eine Verschlüsselung erzeugt wird. Des weiteren ist vorteilhaft, Markierungen vorzusehen, die das Ubereinanderlegen erleichtern. Eine weitere Erhöhung der Sicherheit wird erreicht dadurch, dass Perforierungen schräg, d.h. unter einem definierten Winkel zum Lot auf der Oberfläche, eingebracht werden, wobei die gewünschte Information dann ebenfalls schräg ausgelesen werden muss.The value and security document according to the invention as well as the system according to the invention from a value and security document and a decoder and the method according to the invention for producing them have the advantage in comparison that they have a high level of security due to the interrelation between the two intended areas. Furthermore, the manufacturing process is inexpensive and offers a variety of design options. Another advantage is that the verification of the security element is already possible for viewers with little previous technical education. Such a security feature is referred to as a "public feature". The measures listed in the dependent claims enable advantageous further developments and improvements of the value and security document specified in the independent claim and of the system comprising the value and security document and decoder, as well as the corresponding methods for production. It is particularly advantageous to provide several pieces of information in the perforations, so that encryption is generated by arranging them side by side or alternately. It is also advantageous to provide markings that make it easier to place them on top of one another. A further increase in security is achieved in that perforations are introduced obliquely, ie at a defined angle to the solder on the surface, the desired information then also having to be read out obliquely.
Weitere Vorteile der bevorzugten Ausführungsformen können der nachfolgenden Be- Schreibung entnommen werden.Further advantages of the preferred embodiments can be found in the description below.
Zeichnungendrawings
Ausführungsbeispiele der Erfindung werden in der nachfolgenden Beschreibung an- hand von Zeichnungen näher erläutert. Dabei zeigenExemplary embodiments of the invention are explained in more detail in the following description with reference to drawings. Show
Figur 1 und Figur 2 erfindungsgemäße Wert- und Sicherheitsdokumente (schematisch), Figur 3 Teile des Sicherheitsmerkmals von erfin- dungsgemäßen Wert- und Sicherheitsdokumenten (schematisch), Figur 4, Figur 5, Figur 6 und Figur 7 weitere erfindungsgemäße Wert- und Sicherheitsdokumente (schematisch), Figur 8, Figur 9 und Figur 10 erfindungsgemäße Systeme aus Wert- und Sicherheitsdokument und Decoder (schematisch) und Figur 11 Schnitte durch ein erfindungsgemäßes Wert- und Sicherheitsdokument senkrecht zur Oberfläche des Wert- und Sicherheitsdokuments (schematisch). Beschreibung der Ausführungsbeispiele1 and FIG. 2 value and security documents according to the invention (schematically), FIG. 3 parts of the security feature of value and security documents according to the invention (schematically), FIG. 4, FIG. 5, FIG. 6 and FIG. 7 further value and security documents according to the invention (schematically) ), FIG. 8, FIG. 9 and FIG. 10 systems according to the invention from a value and security document and decoder (schematic) and FIG. 11 sections through an inventive value and security document perpendicular to the surface of the value and security document (schematic). Description of the embodiments
In Figur 1 ist ein Wert- und Sicherheitsdokument 1 schematisch dargestellt. Unter Wert- und Sicherheitsdokumenten werden im Allgemeinen Postwertzeichen, Bankno- ten, Ausweise, Pässe, Verpackungen, Label und Aufkleber, Fahrausweise, Eintrittskarten und andere Tickets, Steuerzeichen sowie Aktien subsummiert. Das Wert- und Sicherheitsdokument 1 besteht aus einem Träger, der aus einem Papier- oder Kunststoffmaterial oder Metallfolie oder gegebenenfalls aus einem Schichtverbund aus Papier und/oder Kunststoff und/oder Metallfolie besteht. Ein derartiges Wert- und Si- cherheitsdokument 1 besitzt Sicherheitsmerkmale, die es ermöglichen, die Echtheit dieses Wert- und Sicherheitsdokuments zu verifizieren. Das Wert- und Sicherheitsdokument, dass anhand von Figur 1 dargestellt ist, besitzt ein Sicherheitsmerkmal, das aus einem ersten Bereich 2 und einem zweiten Bereich 3 zusammengesetzt ist. Beide Bereiche sind lokal voneinander getrennt angeordnet, wobei mindestens Teile des ersten Bereichs 2 und des zweiten Bereichs 3 durch Falzen des Sicherheitsdokuments übereinander, d.h. zur Deckung gebracht werden können. Jeder dieser beiden Bereiche weist Perforierungen auf, von denen mindestens ein Teil der Perforierungen durch den Träger hindurchgeht, wobei durch die Gesamtheit der jeweiligen Perforierungen ein Muster oder ein Bild ect. gebildet wird. Durch den Teil der Perforierungen, die durch den Träger hindurchgehen, kann ein Betrachter hindurchseheη. Diese Perforierungen haben einen Durchmesser, der sich im Bereich von Submikrometern bis zu wenigen Millimetern, vorzugsweise zwischen 10 bis 1000 μm, besonders bevorzugt im Bereich 50 bis 200 μm bewegt. Die Perforierungen werden deshalb Mikroper- forierungen genannt. Die Perforierungen verlaufen im Wesentlichen senkrecht zur Oberfläche des Wert- und Sicherheitsdokuments. Das anhand von Figur 1 dargestellte Wert- und Sicherheitsdokument weist des Weiteren eine Falzlinie 4 auf, die in einem bevorzugten Ausführungsbeispiel durch eine entsprechende gedruckte Linie auf dem Wert- und Sicherheitsdokument vorgesehen ist. In einem weiteren Ausführungsbeispiel kann die Linie auch lediglich anhand von wenigen Punkten oder Strichen an- gedeutet sein. Es ist aber auch möglich, diese Linie 4 vollständig wegzulassen. In dem Ausführungsbeispiel, das anhand von Figur 1 dargestellt ist, wird die Linie 4 durch eine gestrichelte Linie dargestellt. Entlang der Falzlinie 4 können nun beide Bereiche des Sicherheitsmerkmals, der erste Bereich 2 und der zweite Bereich 3, übereinander gelegt und zur Deckung gebracht werden. Das Ubereinanderlegen des ersten Bereichs 2 und des zweiten Bereichs 3 ist anhand von Figur 2 dargestellt. In Figur 2 a ist gezeigt, wie das Wert- und Sicherheitsdokument entlang der Falzlinie 4 geknickt wird und entlang der Richtung 40, hier mit einem Pfeil dargestellt, der erste Bereich 2 und der zweite Bereich 3 übereinander gelegt werden. In dem dargestellten Ausführungsbeispiel wird der erste Bereich 2 über den zweiten Bereich 3 gelegt. Die Reihenfolge, in der erster und zweiter Bereich übereinander liegen, ist in diesem Fall unerheblich. So entsteht ein Bereich 5, der sich aus dem übereinander gelegten ersten Bereich 2 und zweiten Bereich 3 zusammensetzt. Das Ubereinanderlegen der Bereiche 2 und 3 bewirkt, dass ein Teil der Perforierun- gen des Bereichs 2, die durchgehend sind, und des Bereichs 3, die ebenfalls durchgehend sind, bei korrekter Überlagerung übereinander zu liegen kommen. Der Betrachter kann im Gegenlicht oder im Unterlicht diese übereinander liegenden Perforierungen, die durchgehend sind, von den Perforierungen unterscheiden, die insgesamt nicht durch die Träger im Bereich 2 und 3 hindurchgehen. Ausschlaggebend ist nun, dass die in Bereich 5 übereinander liegenden und durchgehenden Perforierungen eine Information darstellen, die zuvor, beim separaten Betrachten der Perforierungen in Bereich 2 oder 3 nicht oder nur sehr schwer erkennbar waren. Derartige Informationen können Bildinformationen wie Muster, Darstellungen von Personen, Symbolen, Gegenständen usw. und/oder Ziffern- und/oder Buchstabenfolgen sein.A value and security document 1 is shown schematically in FIG. Postage stamps, banknotes, ID cards, passports, packaging, labels and stickers, tickets, tickets and other tickets, tax stamps and shares are generally subsumed under value and security documents. The value and security document 1 consists of a carrier which consists of a paper or plastic material or metal foil or, if appropriate, a layered composite of paper and / or plastic and / or metal foil. Such a value and security document 1 has security features that make it possible to verify the authenticity of this value and security document. The value and security document that is shown with reference to FIG. 1 has a security feature that is composed of a first area 2 and a second area 3. Both areas are arranged locally separated from one another, it being possible for at least parts of the first area 2 and the second area 3 to be covered by folding the security document over one another, ie. Each of these two areas has perforations, of which at least some of the perforations pass through the carrier, a pattern or an image ect due to the totality of the respective perforations. is formed. A viewer can see through the part of the perforations that pass through the support. These perforations have a diameter which ranges from submicrometers to a few millimeters, preferably between 10 to 1000 μm, particularly preferably in the range from 50 to 200 μm. The perforations are therefore called micro perforations. The perforations run essentially perpendicular to the surface of the value and security document. The value and security document shown in FIG. 1 also has a fold line 4, which in a preferred exemplary embodiment is provided by a corresponding printed line on the value and security document. In a further exemplary embodiment, the line can also be indicated only on the basis of a few points or lines. However, it is also possible to omit this line 4 completely. In the exemplary embodiment which is illustrated with reference to FIG. 1, line 4 is represented by a dashed line. Along the fold line 4, both areas of the security feature, the first area 2 and the second area 3, can now be placed one on top of the other and made to coincide. The superimposition of the first area 2 and the second area 3 is shown with reference to FIG. 2. FIG. 2 a shows how the value and security document is folded along the fold line 4 and the first area 2 and the second area 3 are placed one above the other along the direction 40, here represented by an arrow. In the exemplary embodiment shown, the first area 2 is placed over the second area 3. The order in which the first and second areas lie one above the other is irrelevant in this case. A region 5 is thus formed, which is composed of the first region 2 and the second region 3 placed one above the other. The superimposition of the areas 2 and 3 has the effect that some of the perforations of the area 2, which are continuous, and of the area 3, which are also continuous, come to lie on top of one another when correctly overlaid. In the backlight or in the backlight, the viewer can distinguish these perforations, which lie one above the other and which are continuous, from the perforations which, on the whole, do not pass through the supports in the area 2 and 3. The decisive factor is that the continuous perforations lying one above the other in area 5 represent information that was previously not or only very difficult to recognize when the perforations in area 2 or 3 were viewed separately. Such information can be image information such as patterns, representations of people, symbols, objects etc. and / or sequences of numbers and / or letters.
In den Figuren 2 b und c sind weitere Beispiele für die Anordnung der Falzlinien 4 und der Richtungen 40 dargestellt, wobei entlang der Richungen 40 die Bereiche 2 und 3 übereinander gelegt werden.FIGS. 2 b and c show further examples of the arrangement of the fold lines 4 and the directions 40, the regions 2 and 3 being superimposed along the directions 40.
Es wurde bereits erläutert, dass jeder Bereich des Sicherheitsmerkmals auf dem Wert- und Sicherheitsdokument Perforierungen aufweist. Beispiele für derartige Perforierungen insbesondere in der speziellen Funktion im Einsatz als Decoder für andere perforierte Bereiche sind anhand von Figur 3 dargestellt. Jede Perforierung 7 ist in den Bildteilen a, b und c durch einen Kreis schematisch dargestellt. Es soll sich dabei jeweils um durchgehende Perforierungen handeln. Die Perforierungen, die nicht durch den Träger des Wert- und Sicherheitsdokuments durchgehen, sind nicht dargestellt, können in bevorzugten Ausführungsbeispielen der Erfindung jedoch neben den durchgehenden Perforierungen vorgesehen sein. In den Figuren 3 a und b sind regelmäßige Anordnungen der Perforierungen in einem Bereich des Sicherheitsmerk- mals dargestellt. In einem weiteren Ausführungsbeispiel können die Perforierungen jedoch auch unregelmäßig angeordnet sein, so wie dies in Figur 3 c gezeigt ist. Anhand von Figur 4 wird ein Wert- und Sicherheitsdokument 1 gezeigt, das zwei Bereiche 2 und 3 aufweist, die jeweils eine unregelmäßige Anordnung von durchgehenden Perforierungen beinhalten. Jeder Bereich setzt sich aus durchgehenden primären Perforierungen 7' und durchgehenden sekundären Perforierungen 7" zusammen, wobei die primären Perforierungen 7' (hier dunkel gekennzeichnet) zur Information, die beim Ubereinanderlegen für den Betrachter sichtbar ist, beitragen. Die sekundären Perforierungen 7" (hier etwas heller gekennzeichnet) tragen zu der Information, die beim Ubereinanderlegen des ersten Bereichs 2 und des zweiten Bereichs 3 sichtbar ist, nicht bei. Beim Hindurchblicken des Betrachters durch einen der Bereiche 2 oder 3 ist kein Unterschied zwischen den primären und sekundären Perforierungen zu erkennen. Die helle und dunkle Kennzeichnung erfolgte in der Figur 4 lediglich, um beide Perforierungstypen zu unterscheiden. Die sekundären Perforierungen 7" haben die wichtige Aufgabe, die in beiden Bereichen enthaltene Information zu „verschlüsseln". Die Anwesenheit der sekundären Perforierungen 7" führt dazu, dass die Infor- mation beim Hindurchblicken durch lediglich einen der Bereiche 2 oder 3 nicht erkennbar ist. Der Betrachter erkennt lediglich eine unregelmäßige Anordnung von Perforierungen. In Figur 4 b ist gezeigt, wie sich die Perforierungen im ersten Bereich 2 und im zweiten Bereich 3 beim Ubereinanderlegen zu einem Bereich 5 mit einer Information ergänzen. Lediglich die primären Perforierungen 7' sind so angeordnet, dass der Betrachter beim Hindurchsehen durch das zusammengefaltete Wert- und Sicherheitsdokuments eine Information erkennt, da er durch die primären Perforierungen 7' in beiden Bereichen 2 und 3 hindurchblicken kann. Die Perforierungen 7' sind demnach derart angeordnet, dass sie beim Ubereinanderlegen des ersten Bereichs 2 und des zweiten Bereichs 3 direkt übereinander liegen. Der Betrachter blickt also durch jede durchgehende primäre Perforierung 7' des ersten Bereichs 2 und durch jede durchgehende primäre Perforierung 7' des zweiten Bereichs 3 hindurch. Demgegenüber sind die sekundären Perforierungen 7" so angeordnet, dass beim Ubereinanderlegen des ersten Bereichs 2 und des zweiten Bereichs 3 nicht zwei sekundäre durchgehende Perforierungen übereinander liegen. Der Betrachter kann also an den Stellen, an denen die sekundären Perforierungen 7" angeordnet sind, nicht durch beide übereinandergelegte Bereiche, das heißt durch den Träger, hindurchblicken. Die Information, die der Betrachter beim Hindurchblicken des übereinander gelegten Bereichs 5 beim Hindurchblicken durch die Perforierungen des übereinander gelegten Bereichs 5 erblickt, ist in dem anhand von Figur 4 dargestellten Ausführungsbeispiel die Ziffer 3. Das Erkennen der in beiden Bereichen enthaltenen Information beim Ubereinanderlegen kann sich der Betrachter durch ein Hinterleuchten erleichtern. Das übereinander gelegte Dokument kann beispielsweise auf einen beleuchteten Schirm gelegt werden. Das durch die übereinander gelegten primären Perforierungen T durchtretende Licht verbessert die Erkennbarkeit der Information. Eine weitere Möglichkeit der Verbesserung der Erkennbarkeit kann durch das Hinterlegen mit einem farbigen Hintergrund, z.B. einem schwarzen oder einem blauen Hintergrund, erreicht werden. In diesem Fall ist der Hintergrund durch die übereinander liegenden primären Perforierungen 7' erkennbar und hebt sich von den übrigen Farben des Wert- und Sicherheitsdokuments ab.It has already been explained that each area of the security feature has perforations on the value and security document. Examples of such perforations, in particular in the special function when used as decoders for other perforated areas, are shown in FIG. 3. Each perforation 7 is schematically represented in the image parts a, b and c by a circle. The perforations should be continuous. The perforations that do not go through the holder of the value and security document are not shown, but may be provided in addition to the continuous perforations in preferred exemplary embodiments of the invention. FIGS. 3 a and b show regular arrangements of the perforations in an area of the security feature. In a further exemplary embodiment, however, the perforations can also be arranged irregularly, as shown in FIG. 3 c. A value and security document 1 is shown on the basis of FIG. 4, which has two areas 2 and 3, each of which contains an irregular arrangement of continuous perforations. Each area is made up of continuous primary perforations 7 'and continuous secondary perforations 7 ", the primary perforations 7' (shown here in dark) contributing to the information which is visible to the viewer when superimposed. The secondary perforations 7" (here marked somewhat lighter) do not contribute to the information which is visible when the first area 2 and the second area 3 are superimposed. When the viewer looks through one of the areas 2 or 3, there is no difference between the primary and secondary perforations. The light and dark marking was only carried out in FIG. 4 in order to distinguish between the two types of perforations. The secondary perforations 7 "have the important task of" encrypting "the information contained in both areas. The presence of the secondary perforations 7 ″ means that the information cannot be seen when looking through only one of the areas 2 or 3. The viewer only recognizes an irregular arrangement of perforations. FIG. 4 b shows how the perforations are Add information in the first area 2 and in the second area 3 when superimposed to form an area 5. Only the primary perforations 7 'are arranged in such a way that the viewer recognizes information when looking through the folded value and security document, since he can see through the primary perforations 7 'can see through in both regions 2 and 3. The perforations 7' are accordingly arranged such that they lie directly one above the other when the first region 2 and the second region 3 are superimposed. The viewer therefore looks through each continuous primary perforation 7 ' of the first area 2 and through each continuous primary perforation 7 'of the second area 3. In contrast, the secondary perforations 7 "are arranged in such a way that when the first region 2 and the second region 3 are superimposed, two secondary continuous perforations do not lie one above the other. The observer cannot pass through at the locations where the secondary perforations 7" are arranged view both superimposed areas, that is, through the support. The information that the viewer sees when looking through the superimposed area 5 when looking through the perforations of the superimposed area 5 is the number 3 in the exemplary embodiment shown in FIG. 4 facilitate the viewer with a backlight. The For example, documents placed on top of each other can be placed on an illuminated screen. The light passing through the superimposed primary perforations T improves the recognizability of the information. A further possibility of improving the recognizability can be achieved by depositing it with a colored background, for example a black or a blue background. In this case, the background can be recognized by the primary perforations 7 ′ lying one above the other and stands out from the other colors of the value and security document.
Es sind verschiedene Kombinationen im Bezug auf die Anordnung der durchgehenden Perforierungen im ersten Bereich und zweiten Bereich möglich. Es können beide Bereiche eine regelmäßige Anordnung der Perforierungen aufweisen, einer der beiden Bereiche kann mit einer regelmäßigen und der andere Bereich mit einer unregelmäßigen Anordnung der Perforierungen ausgebildet sein und es können beide Berei- ehe mit einer unregelmäßigen Anordnung der Perforierungen versehen sein. Es ist des Weiteren möglich, die Größe der Perforierungen und die Form der Perforierungen zu variieren. In dieser Anmeldung werden lediglich Perforierungen mit kreisförmigen Querschnitt dargestellt. Es ist aber auch möglich, die Perforierungen mit einem beispielsweise quadratischen, rechteckigen oder sternförmigen Querschnitt auszubilden. Die Querschnittsform kann Symmetrien in Bezug auf eine oder mehrere Achsen aufweisen oder eine unsymmetrische Form aufweisen. Hier ist zum Beispiel eine Kreisform denkbar, die an einer Stelle eine unregelmäßige Ausbuchtung aufweist.Various combinations are possible with regard to the arrangement of the continuous perforations in the first area and the second area. Both areas can have a regular arrangement of the perforations, one of the two areas can be designed with a regular and the other area with an irregular arrangement of the perforations, and both areas can be provided with an irregular arrangement of the perforations. It is also possible to vary the size of the perforations and the shape of the perforations. In this application only perforations with a circular cross-section are shown. However, it is also possible to form the perforations with, for example, a square, rectangular or star-shaped cross section. The cross-sectional shape can have symmetries with respect to one or more axes or can have an asymmetrical shape. Here, for example, a circular shape is conceivable that has an irregular bulge at one point.
Anhand von Figur 5 ist ein weiteres Beispiel für ein erfindungsgemäßes Sicherheits- merkmal mit Perforierungen schematisch dargestellt. In Figur 5 a sind der erste Bereich 2 und der zweite Bereich 3 mit den durchgehenden Perforierungen 7 dargestellt. Dabei weist der erste Bereich 2 eine unregelmäßige Anordnung der Perforierungen und der zweite Bereich 3 eine regelmäßige Anordnung der Perforierungen 7 auf. Der zweite Bereich 3 fungiert in diesem Fall als Decoder für die verschlüsselte Information des Bereichs 2. Dieser Decoder kann seinerseits wiederum selbst ein Muster oder Bild ect. darstellen. Jede der hier dargestellten Perforierungen ist durchgehend. In Figur 5 b ist ein erster Bereich 50 dargestellt, der beim Ubereinanderlegen von erstem Bereich 2 und von zweitem Bereich 3 entsteht. Als Information ist die Ziffer „1" zu erkennen. Verschiebt man nun die beiden Bereiche 2 und 3 gegeneinander, dann er- kennt der Betrachter eine weitere Information, die anhand von Figur 5 c dargestellt ist. In dem Bereich 51 , der durch das Ubereinanderlegen des ersten Bereichs 2 und des zweiten Bereichs 3 entsteht, ist der Buchstabe „E" zu erkennen. Die Perforierungen im ersten Bereich 2 der Figur 5 a sind demnach so angeordnet, dass sie beide Informationen, die Ziffer „1" und den Buchstaben „E" enthalten. Hierdurch wird jedoch gleichzeitig die Information versteckt, da der Betrachter die beiden Informationen nicht separieren kann. Erst durch das Darüberlegen des zweiten Bereichs 3 werden die Informationen separiert und können vom Betrachter erkannt werden.Another example of a security feature according to the invention with perforations is shown schematically on the basis of FIG. 5 a shows the first area 2 and the second area 3 with the continuous perforations 7. The first area 2 has an irregular arrangement of the perforations and the second area 3 has a regular arrangement of the perforations 7. In this case, the second area 3 acts as a decoder for the encrypted information of the area 2. This decoder can in turn itself a pattern or picture ect. represent. Each of the perforations shown here is continuous. FIG. 5 b shows a first area 50 which arises when the first area 2 and the second area 3 are superimposed. The number “1” can be recognized as information. If the two areas 2 and 3 are now moved relative to one another, the viewer recognizes further information, which is illustrated with reference to FIG. 5 c. In the area 51, which is superimposed by one another of the first area 2 and the In the second area 3, the letter “E” can be seen. The perforations in the first area 2 of FIG. 5 a are accordingly arranged in such a way that they contain both information, the number “1” and the letter “E” the information is concealed at the same time, since the viewer cannot separate the two information, and the second area 3 is used to separate the information and allow the viewer to recognize it.
Um das Ubereinanderlegen des ersten Bereichs 2 und des zweiten Bereichs 3 zu erleichtern, können in einem bevorzugten Ausführungsbeispiel Markierungen auf dem Wert- und Sicherheitsdokument 1 angeordnet werden. Derartige Markierungen sind anhand von Figur 6 schematisch dargestellt. Diese Markierungen können beispielsweise als Perforierungen 22 oder 23 vorgesehen werden, die bei richtigem Ubereinanderlegen von erstem Bereich 2 und zweitem Bereich 3 übereinander zu liegen kommen. Dies bedeutet, dass der Betrachter durch diese durchgehenden Perforie- rungen 22 und 23 ebenfalls hindurchsehen kann. Des weiteren können Markierungen 24, hier als Kreuz dargestellt, vorgesehen werden, die vom Betrachter ebenfalls im durchscheinenden Licht erkannt werden können. Diese Markierungen 24 können beispielsweise durch Aufdrucken auf den Träger des Wert- und Sicherheitsdokuments aufgebracht sein. Auch diese müssen beim richtigen Ubereinanderlegen von erstem Bereich 2 und zweitem Bereich 3 wiederum übereinander liegen.In order to facilitate the superimposition of the first area 2 and the second area 3, markings can be arranged on the value and security document 1 in a preferred exemplary embodiment. Such markings are shown schematically in FIG. 6. These markings can be provided, for example, as perforations 22 or 23, which come to lie one above the other when the first region 2 and the second region 3 are correctly superimposed. This means that the viewer can also see through these continuous perforations 22 and 23. Markings 24, shown here as a cross, can also be provided, which can also be recognized by the viewer in the translucent light. These markings 24 can be applied, for example, by printing on the carrier of the value and security document. When the first area 2 and the second area 3 are correctly superimposed, these must also lie one above the other.
In einem weiteren Ausführungsbeispiel der Erfindung können auch auf dem Wert- und Sicherheitsdokument mehrere erste Bereiche 2 und/oder mehrere zweite Bereiche 3 vorgesehen sein, die jeweils übereinandergelegt werden können. Hierfür sind vor- zugsweise mehrere verschiedene Markierungen vorgesehen, so dass das richtige Ubereinanderlegen erleichtert wird.In a further exemplary embodiment of the invention, a plurality of first areas 2 and / or a plurality of second areas 3 can also be provided on the value and security document, which can in each case be superimposed. For this purpose, several different markings are preferably provided, so that the correct stacking is made easier.
In einem weiteren Ausführungsbeispiel der Erfindung ist es auch möglich, mehrere Informationen durch Ubereinanderlegen von perforierten Bereichen dadurch auszule- sen, dass die Bereiche zueinander gedreht werden. Hierbei kann zusätzlich eine translatorische Bewegung der perforierten Bereiche, wie anhand von Figur 5 dargestellt, vorgesehen werden.In a further exemplary embodiment of the invention, it is also possible to read out a plurality of pieces of information by superimposing perforated regions by rotating the regions towards one another. In this case, a translatory movement of the perforated areas can also be provided, as shown in FIG. 5.
In einem weiteren Ausführungsbeispiel der Erfindung werden ein Teil der durchge- henden Perforierungen des ersten Bereichs 2 und/oder des zweiten Bereichs 3 derart angeordnet, dass durch diese Perforierungen hindurch beim Ubereinanderlegen bei- der Bereiche Informationen auf dem an dieser Stelle nicht durchgängigen Trägerteil erkannt werden. Ein derartiges Ausführungsbeispiel ist anhand von Figur 7 dargestellt. In Figur 7a ist das Wert- und Sicherheitsdokument mit den beiden Bereichen 2 und 3 dargestellt, die durchgehende Perforierungen 7 und im ersten Bereich 2 eine als Ziffernfolge „10" dargestellte Mikrobeschriftung 8. Hier könnten auch Buchstabenfolgen und/oder Ziffer- und Buchstabenfolgen und/oder Bilder dargestellt sein. Nach dem Ubereinanderlegen von erstem und zweiten Bereich entsteht der Bereich 5 wie in den vorangegangenen Ausführungsbeispielen. Dies ist anhand von Figur 7 b dargestellt. Die Besonderheit dieses Ausführungsbeispiels besteht darin, dass es neben den übereinander gelegten, durchgehenden und eine Information bildenden Perforierungen (hier als Muster aus acht Perforierungen ausgebildet) eine Perforierung so angeordnet ist, dass die im ersten Bereich 2 enthaltende Mikroschrift 8, d.h. die Ziffernfolge „10", durch die Perforierung hindurch sichtbar ist. Dies ist in einer vergrößerten Darstellung in Figur 7 c abgebildet. Analog könnten auch mehrere Perforierungen vorgesehen sein, durch die hindurch eine Mikroschrift erkennbar ist. Des weiteren kann auch eine Farbinformation an Stelle der Mikroschrift angeordnet sein, so dass durch ein Teil der Perforationen eines Bereichs beim Ubereinanderlegen eine Farbinformation erkennbar ist. In diesem Fall muss die Reihenfolge der übereinander gelegten Bereiche 2 und 3 beim Ubereinanderlegen berücksichtigt werden.In a further exemplary embodiment of the invention, part of the continuous perforations of the first area 2 and / or of the second area 3 are arranged in such a way that when these are placed one above the other, the areas of information are recognized on the carrier part which is not continuous at this point. Such an embodiment is shown with reference to Figure 7. FIG. 7 a shows the value and security document with the two areas 2 and 3, the continuous perforations 7 and in the first area 2 a micro-inscription 8 represented as a number sequence “10”. Here, letter sequences and / or number and letter sequences and / After the first and second areas have been superimposed, the area 5 is created as in the previous exemplary embodiments, which is illustrated with reference to Figure 7. The special feature of this exemplary embodiment is that, in addition to the superimposed, continuous and information forming perforations (here designed as a pattern of eight perforations), a perforation is arranged such that the micro-writing 8 contained in the first area 2, ie the number sequence “10”, is visible through the perforation. This is shown in an enlarged representation in FIG. 7 c. Analogously, several perforations could also be provided, through which a microprint can be recognized. Furthermore, color information can also be arranged in place of the micro-writing, so that color information can be recognized through part of the perforations of an area when superimposed. In this case the order of the superimposed areas 2 and 3 must be taken into account when superimposing.
Ein weiteres Ausführungsbeispiel der Erfindung ist anhand von Figur 8 dargestellt. In Figur 8 a ist zu erkennen, dass die beiden Bereiche des Sicherheitsmerkmals auf zwei Wert- und Sicherheitsdokumente aufgeteilt sind. Ein erstes Wert- und Sicherheitsdokument 1, hier dargestellt als eine Banknote mit einem Wert von 50, weist den ersten Bereich 2 mit den Perforierungen, die mindestens teilweise durch den Träger hindurchgehen, auf. Ein zweites Wert- und Sicherheitsdokument 6, hier dargestellt als Banknote mit einem Wert von 100, weist ebenfalls einen Träger und den zweiten Bereich 3' mit den mindestens teilweise durch den Träger hindurchgehenden Perforierungen auf. Dieses zweite Wert- und Sicherheitsdokument 6 soll im Weiteren verall- gemeinert als Decoder bezeichnet werden, da beim Ubereinanderlegen vom zweiten Bereich 3' über den ersten Bereich 2 der Bereich 5' entsteht, in dem für einen Betrachter eine Information erkennbar ist, d.h. decodiert wird. Die übereinandergelegten Wert- und Sicherheitsdokumente 1 und 6 sind anhand von Figur 8 b dargestellt.Another embodiment of the invention is shown with reference to Figure 8. It can be seen in FIG. 8 a that the two areas of the security feature are divided into two value and security documents. A first value and security document 1, shown here as a banknote with a value of 50, has the first area 2 with the perforations that at least partially pass through the carrier. A second value and security document 6, shown here as a banknote with a value of 100, likewise has a carrier and the second region 3 'with the perforations which at least partially pass through the carrier. This second value and security document 6 is to be referred to in the following in generalized terms as a decoder, since when the second area 3 'is superimposed on the first area 2, area 5' is created in which information can be recognized by a viewer, i.e. is decoded. The superimposed value and security documents 1 and 6 are shown with reference to Figure 8 b.
In einem weiteren Ausführungsbeispiel der Erfindung ist der Decoder nicht als eigenständiges Wert- und Sicherheitsdokument ausgebildet, sondern stellt lediglich einen Träger mit den entsprechend angeordneten Perforierungen dar. Dieser Decoder kann dann beispielsweise so gestaltet sein, dass jede Banknote eines Landes oder verschiedene Wert- und Sicherheitsdokumente eines Herstellers verifiziert werden können, da die Perforierungsanordnung ein Auslesen mehrerer Sicherheitsmerkmale erlaubt. Es ist natürlich auch denkbar, diesen Decoder nur für ein spezielles Wert- und Sicherheitsdokument zu verwenden.In a further exemplary embodiment of the invention, the decoder is not designed as an independent value and security document, but merely provides one Carrier with the correspondingly arranged perforations. This decoder can then be designed, for example, in such a way that each banknote of a country or various value and security documents from a manufacturer can be verified, since the perforation arrangement allows a number of security features to be read out. It is of course also conceivable to use this decoder only for a special value and security document.
Anhand der nun im Folgenden erläuterten Figuren 9 und 10 werden verschiedene Anordnungen der Bereiche 2 und 3' auf Wert- und Sicherheitsdokument beziehungs- weise Decoder dargestellt. In Figur 9 ist zu erkennen, dass die Bereiche 2 und 3' auf dem Wert- und Sicherheitsdokument 1 beziehungsweise auf dem Decoder 6 auch so angeordnet werden können, dass Decoder und Wert- und Sicherheitsdokument beim Ubereinanderlegen von erstem Bereich 2 und zweiten Bereich 3' zum Bereich 5' nicht vollständig überlappen müssen. Hier überlappen lediglich Eckbereiche des Wert- und Sicherheitsdokuments 1 und des Decoders 6. In Figur 10 ist dargestellt, dass das Überlappen von Wert- und Sicherheitsdokument 1 und Decoder 6 zum Auslesen der Information im Bereich 5' auch derart erfolgen kann, dass die Längsachsen von Wert- und Sicherheitsdokument 1 und Decoder 6 (hier bezeichnet mit den Bezugszeichen 10 und 10') einen Winkel bilden, der weder 0° noch 90° entspricht. In dem hier darge- stellten Ausführungsbeispiel ist noch eine zweite auslesbare Information enthalten, die dadurch ausgelesen werden kann, dass das Wert- und Sicherheitsdokument 1 und der Decoder 6 zueinander gedreht werden. Dies ist in Figur 10 b erkennbar. Die Achsen 10 und 10' des Wert- und Sicherheitsdokuments 1 und des Decoders 6 bilden nun einen anderen Winkel als in Figur 10 a.Various arrangements of areas 2 and 3 'on value and security documents or decoders are shown on the basis of FIGS. 9 and 10, which are now explained below. It can be seen in FIG. 9 that the areas 2 and 3 'on the value and security document 1 or on the decoder 6 can also be arranged such that the decoder and the value and security document when the first area 2 and the second area 3' are superimposed. do not have to overlap completely to the area 5 '. Here only corner areas of the value and security document 1 and the decoder 6 overlap. FIG. 10 shows that the overlap of the value and security document 1 and the decoder 6 for reading out the information in the area 5 ′ can also take place in such a way that the longitudinal axes of Value and security document 1 and decoder 6 (here designated by reference numerals 10 and 10 ') form an angle which corresponds to neither 0 ° nor 90 °. The exemplary embodiment shown here also contains second readable information which can be read out by rotating the value and security document 1 and the decoder 6 relative to one another. This can be seen in Figure 10 b. The axes 10 and 10 'of the value and security document 1 and the decoder 6 now form a different angle than in Figure 10 a.
Ein weiteres Ausführungsbeispiel der Erfindung ist anhand von Figur 11 dargestellt. Sowohl in Figur 11 a als auch in Figur 11 b sind Schnitte durch das Wert- und Sicherheitsdokument 1 senkrecht zur Oberfläche dargestellt. Die durchgehenden Perforierungen 70 und 71 in dem ersten Bereich 2 und in dem zweiten Bereich 3 sind deutlich zu erkennen. In Figur 11 b sind Ausschnitte des Wert- und Sicherheitsdokuments 1 zu sehen, wobei diese Ausschnitte jeweils den ersten Bereich 2 und den zweiten Bereich 3 umfassen, die übereinandergelegt sind. Im Gegensatz zu den Perforierungen in den vorherigen Ausführungsbeispielen, die senkrecht zur Oberfläche eingebracht sind, weisen die in diesem Ausführungsbeispiel dargestellten Perforierungen eine Achse auf, die unter einem Winkel zum Lot zur Oberfläche des Wert- und Sicherheitsdokuments 1 verläuft. Dabei weisen die Perforierungen 70 einen ersten Winkel Θ (mit dem Bezugszeichen 28) zum Lot zur Oberfläche des Wert- und Sicherheitsdokuments auf. Im zweiten Bereich 3 sind neben den Perforierungen 70 mit dem Winkel Θ weitere Perforierungen 71 vorgesehen, die einen anderen Winkel ψ (mit dem Bezugszeichen 27) (Θ o ψ) zum Lot zur Oberfläche des Wert- und Sicherheitsdokuments aufweisen, wobei das Vorzeichen des Winkels beachtet wird. Wird das Wert- und Sicherheitsdokument nun entlang der Richtung 4 a an der Falzlinie 4 geknickt und die Bereiche 2 und 3 übereinandergelegt, dann kommen teilweise Perforierungen 70 übereinander zu liegen, die beim Ubereinanderlegen den gleichen Winkel zum Lot zur Oberfläche des Wert- und Sicherheitsdokuments aufweisen und Perforierungen, die nicht den gleichen Winkel zum Lot zur Oberfläche des Wert- und Sicherheitsdokuments aufweisen. Blickt der Betrachter nun entlang der Richtung der Perforierungen, die beim Ubereinanderlegen die gleiche Richtung aufweisen, dann kann der Betrachter durch den Träger des Wert- und Sicherheitsdokuments hindurchblicken. Durch die Teile des Sicherheitsmerkmals, bei denen Perforierungen mit unterschiedlichen Winkeln zum Lot der Oberfläche des Wert- und Sicherheitsdokuments aufweisen, kann der Betrachter nicht hindurchblicken. Dies ist in Figur 11 b schematisch dargestellt. Somit kann durch das schräge Einbringen von Perforierungen ganz gezielt die in dem Sicherheitsmerkmal enthaltenen Informationen variiert werden. Beispielsweise können zwei verschiedene Informationen durch Perforierungen mit unterschiedlichen Winkeln zum Lot zur Oberfläche des Wert- und Sicherheitsmerkmals in einem der beiden Bereiche 2 oder 3 vorgesehen werden. Analog können Perforierungen die Variationsmöglichkeiten erhöhen, die konisch zulaufen. Zur Ausführung konisch zulaufender und schräger Perforierungen wird der Inhalt der Druckschrift DE 199 344 34 A1 vollumfänglich in die Beschreibung einbezogen.Another exemplary embodiment of the invention is illustrated with reference to FIG. 11. Both in FIG. 11 a and in FIG. 11 b, sections through the value and security document 1 are shown perpendicular to the surface. The continuous perforations 70 and 71 in the first area 2 and in the second area 3 can be clearly seen. FIG. 11 b shows sections of the value and security document 1, these sections each comprising the first area 2 and the second area 3, which are superimposed. In contrast to the perforations in the previous exemplary embodiments, which are introduced perpendicular to the surface, the perforations shown in this exemplary embodiment have an axis which runs at an angle to the perpendicular to the surface of the value and security document 1. The perforations 70 have a first angle Θ (with the Reference numeral 28) for soldering to the surface of the value and security document. In the second area 3, in addition to the perforations 70 with the angle Θ, further perforations 71 are provided which have a different angle ψ (with the reference symbol 27) (Θ o ψ) to the perpendicular to the surface of the value and security document, the sign of the angle is observed. If the value and security document is now folded along the direction 4 a on the fold line 4 and the areas 2 and 3 are placed one on top of the other, then perforations 70 partially lie on top of one another, which, when superimposed, have the same angle to the plumb line to the surface of the value and security document and perforations that are not at the same angle to the plumb line to the surface of the value and security document. If the viewer now looks along the direction of the perforations, which have the same direction when superimposed, then the viewer can see through the holder of the value and security document. The viewer cannot see through the parts of the security feature in which perforations have different angles to the perpendicular of the surface of the value and security document. This is shown schematically in FIG. 11b. The oblique perforations can thus be used to specifically vary the information contained in the security feature. For example, two different pieces of information can be provided in one of the two areas 2 or 3 by perforations with different angles to the perpendicular to the surface of the value and security feature. Similarly, perforations can increase the variation options, which are tapered. For the execution of tapered and oblique perforations, the content of the document DE 199 344 34 A1 is fully included in the description.
Die vorstehenden geschilderten Besonderheiten in Bezug auf die Form der Perforierungen beim Schnitt senkrecht zur Oberfläche des Wert- und Sicherheitsdokuments können sowohl auf Sicherheitsmerkmale angewendet werden, bei denen der erste Bereich 2 und der zweite Bereich 3 auf ein und demselben Wert- und Sicherheitsdo- kument angeordnet sind, als auch auf Sicherheitsmerkmale, bei denen der erste Bereich 2 auf einem Wert- und Sicherheitsdokument und der zweite Bereich 3 auf einem Decoder angeordnet sind.The above-mentioned special features with regard to the shape of the perforations when cut perpendicular to the surface of the value and security document can be applied both to security features in which the first area 2 and the second area 3 are arranged on one and the same value and security document are, as well as security features in which the first area 2 are arranged on a value and security document and the second area 3 on a decoder.
Die in obigen Ausführungsbeispielen beschriebenen Sicherheitsmerkmale für Wert- und Sicherheitsdokumente können dadurch erzeugt werden, dass die Perforierungen mittels Laser durch den Träger des Wert- und Sicherheitsdokuments oder des Deco- ders durchgebrannt werden. Dabei ist es notwendig, dass der Laser eine entsprechende Energie aufweist, um die vollständige Durchgängigkeit der Perforierung durch das Dokument zu erreichen. Der Laser wird dabei an den vorher bestimmten Punkten positioniert, an denen Perforierungen erzeugt werden sollen. Durch eine entspre- chende Regulierung der Energie und der Zeit, in der der Laser auf das Wert- und Sicherheitsdokument auftrifft, sowie durch Variation der Richtung entlang in der der Laserstrahl auf das Wert- und Sicherheitsdokument auftrifft, kann die Lochform, der Durchmesser der Perforierung oder der Winkel der Perforierung zum Lot zur Oberfläche des Wert- und Sicherheitsdokuments variiert werden. Dabei wird mit Hilfe von Recheneinheiten zuvor ermittelt, an welchen Punkten eine Perforierung erfolgen soll. Dabei werden sowohl die Perforierungen, die zur Information beitragen, als auch die Perforierungen, die nicht zur Information beitragen, bestimmt. Anhand einer weiteren Recheneinheit, die zusätzlich eine entsprechende Mechanik aufweist, wird der Laser an den ermittelten Punkten positioniert.The security features for value and security documents described in the above exemplary embodiments can be generated in that the perforations are made by laser through the carrier of the value and security document or the deco that are blown. It is necessary for the laser to have sufficient energy in order to ensure that the perforation is completely continuous through the document. The laser is positioned at the previously determined points at which perforations are to be created. By appropriately regulating the energy and the time in which the laser strikes the value and security document, and by varying the direction along which the laser beam strikes the value and security document, the hole shape, the diameter of the perforation, can be changed or the angle of the perforation to the plumb line to the surface of the value and security document can be varied. With the help of computing units, it is determined beforehand at which points perforation is to take place. Both the perforations that contribute to the information and the perforations that do not contribute to the information are determined. The laser is positioned at the determined points on the basis of a further computing unit, which additionally has a corresponding mechanism.
In einem weiteren Ausführungsbeispiel können die Perforierungen auch in das Wert- und Sicherheitsdokument eingestanzt werden. Die oben beschriebenen Verfahren zur Ermittelung der Punkte, an denen Perforierungen vorgesehen werden, und zur Positionierung des Stanzwerkzeugs können analog angewendet werden.In a further exemplary embodiment, the perforations can also be punched into the value and security document. The methods described above for determining the points at which perforations are provided and for positioning the punching tool can be used analogously.
In obigen Ausführungsbeispielen wurden Wert- und Sicherheitsdokumente, Systeme aus Wert- und Sicherheitsdokument und Decoder sowie Verfahren zu deren Herstellung beschrieben. Neben der hohen Fälschungssicherheit der Sicherheitsmerkmale sind die Verfahren zur Herstellung mit einfachen Mitteln durchführbar. Die Sicher- heitsmerkmale können in vorteilhafter Weise vielfach variiert werden und damit dem Kundenwunsch angepasst werden. In the above exemplary embodiments, value and security documents, systems consisting of value and security documents and decoders, and methods for their production have been described. In addition to the high level of security against counterfeiting, the manufacturing processes can be carried out with simple means. The security features can advantageously be varied many times and thus adapted to the customer's requirements.

Claims

Patentansprüche claims
1. Wert- und Sicherheitsdokument (1) mit einem Träger und einem Sicherheitsmerkmal, das in mindestens einem ersten Bereich (2) mindestens teilweise Per- forierungen (7, 7', 70, 71) aufweist, wobei mindestens ein Teil dieser Perforierungen durch den Träger hindurchgeht, dadurch gekennzeichnet, dass auf dem Wert- und Sicherheitsdokument mindestens ein zweiter Bereich (3, 3') vorgesehen ist, wobei der mindestens eine zweite Bereich Perforierungen aufweist, wobei mindestens ein Teil dieser Perforierungen durch den Träger hindurchgeht, wobei die Perforierungen des mindestens einen ersten Bereichs und des mindestens einen zweiten Bereichs derart angeordnet sind, dass beim Ubereinanderlegen von mindestens einem ersten Bereich und mindestens einem zweiten Bereich eine Information sichtbar wird, wobei die Information mindestens teilweise durch das Hindurchsehen eines Betrachters durch die übereinanderlie- genden, durchgehenden Perforierungen aus mindestens einem ersten Bereich und mindestens einem zweiten Bereich entsteht.1. Value and security document (1) with a carrier and a security feature which has at least partially perforations (7, 7 ', 70, 71) in at least a first area (2), at least some of these perforations being provided by the Carrier passes through, characterized in that at least one second area (3, 3 ') is provided on the value and security document, the at least one second area having perforations, at least some of these perforations passing through the carrier, the perforations of the at least one first area and the at least one second area are arranged in such a way that when superimposing at least one first area and at least one second area, information becomes visible, the information being at least partially made by a viewer looking through the continuous perforations lying one above the other from at least a first area and at least A second area is created.
2. Wert- und Sicherheitsdokument nach Anspruch 1 , dadurch gekennzeichnet, dass das Ubereinanderlegen von dem mindestens einen ersten Bereich und von dem mindestens einen zweiten Bereich, der sich auf dem Wert- und Sicherheitsdokument befindet durch Knicken des Wert- und Sicherheitsdokuments durchführbar ist.2. Value and security document according to claim 1, characterized in that the superimposing of the at least one first area and the at least one second area, which is located on the value and security document, can be carried out by folding the value and security document.
3. Wert- und Sicherheitsdokument nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die Perforierungen einen Durchmesser von weniger als 1 μm bis mehrere Millimeter aufweisen.3. Value and security document according to one of claims 1 to 2, characterized in that the perforations have a diameter of less than 1 micron to several millimeters.
4. Wert- und Sicherheitsdokument nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass mindestens der mindestens eine erste Bereich oder der mindestens eine zweite Bereich eine regelmäßige Anordnung der Perforierungen aufweist.4. Value and security document according to one of claims 1 to 3, characterized in that at least the at least one first area or the at least one second area has a regular arrangement of the perforations.
5. Wert- und Sicherheitsdokument nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Perforierungen des mindestens einen ersten Bereichs und des mindestens einen zweiten Bereichs derart angeordnet sind, dass mehrere Informationen sichtbar sind, wenn der übereinandergelegte mindestens ei- ne erste Bereich und der mindestens eine zweite Bereich zueinander verschoben werden.5. Value and security document according to one of claims 1 to 4, characterized in that the perforations of the at least one first area and the at least one second area are arranged such that a plurality of information is visible when the superimposed at least one ne first area and the at least one second area are shifted to each other.
6. Wert- und Sicherheitsdokument nach Anspruch 5, dadurch gekennzeichnet, dass die Verschiebung des mindestens einen ersten Bereichs und des mindestens einen zweiten Bereichs zueinander einen Drehungsanteil umfasst.6. The value and security document according to claim 5, characterized in that the displacement of the at least one first area and the at least one second area relative to one another comprises a rotation component.
7. Wert- und Sicherheitsdokument nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass mindestens der mindestens eine erste Bereich oder der mindestens eine zweite Bereich Perforierungen aufweist, die nicht zur Information beitragen, die beim Ubereinanderlegen sichtbar wird.7. Value and security document according to one of claims 1 to 6, characterized in that at least the at least one first area or the at least one second area has perforations that do not contribute to the information that is visible when superimposed.
8. Wert- und Sicherheitsdokument nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der mindestens eine erste Bereich und der mindestens eine zweite Bereich Markierungen (22, 23, 24) aufweisen, die das Ubereinanderlegen erleichtern.8. Value and security document according to one of claims 1 to 7, characterized in that the at least one first area and the at least one second area have markings (22, 23, 24) which facilitate stacking.
9. Wert- und Sicherheitsdokument nach Anspruch 8, dadurch gekennzeichnet, dass die Markierungen Perforierungen (22, 23) oder gedruckte Elemente (24) sind.9. Value and security document according to claim 8, characterized in that the markings are perforations (22, 23) or printed elements (24).
10. Wert- und Sicherheitsdokument nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass mindestens ein Teil der Perforierungen unter einem Winkel (Θ,Ψ) zum Lot der Trägeroberfläche, der ungleich Null ist, eingebracht sind.10. Value and security document according to one of claims 1 to 9, characterized in that at least some of the perforations are introduced at an angle (Θ, Ψ) to the solder of the carrier surface, which is not equal to zero.
11. Wert- und Sicherheitsdokument nach Anspruch 10, dadurch gekennzeichnet, dass der mittlere Durchmesser der Perforierungen im wesentlichen kleiner als die Dicke des Trägers und/oder der Betrag des Winkels der Perforierungen so groß ist, dass ein Strahl entlang des Lots zur Oberfläche nicht durch die Perfo- rierung hindurchgeht.11. Value and security document according to claim 10, characterized in that the average diameter of the perforations is substantially smaller than the thickness of the support and / or the amount of the angle of the perforations is so large that a beam along the solder to the surface does not pass the perforation goes through.
12. Wert- und Sicherheitsdokument nach einem der Ansprüche 10 oder 11 , dadurch gekennzeichnet, dass Gruppen der Perforierungen in einem Bereich unter unterschiedlichen Winkeln einperforiert sind. 12. Value and security document according to one of claims 10 or 11, characterized in that groups of perforations are perforated in an area at different angles.
13. Wert- und Sicherheitsdokument nach Anspruch 12, dadurch gekennzeichnet, dass die Perforierungen mit verschiedenen Winkeln in einem Bereich zu verschiedenen Informationen beitragen.13. Value and security document according to claim 12, characterized in that the perforations with different angles in one area contribute to different information.
14. Wert- und Sicherheitsdokument nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass zusätzlich Informationen durch das Hindurchsehen durch Perforierungen des mindestens einen ersten Bereichs oder des mindestens einen zweiten Bereichs auf einen Bereich des Trägers, auf den die zusätzlichen Informationen aufgebracht sind, auswählbar sind.14. Value and security document according to one of claims 1 to 13, characterized in that additional information by looking through perforations of the at least one first area or the at least one second area on an area of the carrier to which the additional information is applied, are selectable.
15. Wert- und Sicherheitsdokument nach Anspruch 14, dadurch gekennzeichnet, dass die zusätzlichen Informationen auf den Träger aufgedruckt sind.15. Value and security document according to claim 14, characterized in that the additional information is printed on the carrier.
16. System aus einem Wert- und Sicherheitsdokument (1) und einem Decoder mit jeweils einem Träger, wobei das Wert- und Sicherheitsdokument ein Sicherheitsmerkmal aufweist, das in mindestens einem ersten Bereich (2) mindestens teilweise Perforierungen (7, 7', 70, 71) aufweist, wobei mindestens ein Teil der Perforierungen durch den Träger hindurchgeht, dadurch gekennzeichnet, dass auf dem Träger des Decoders mindestens ein zweiter Bereich (3, 3') vorgese- hen ist, wobei der mindestens eine zweite Bereich Perforierungen aufweist, wobei mindestens ein Teil dieser Perforierungen durch den Träger des Decoders hindurchgeht, wobei die Perforierungen des mindestens einen ersten Bereichs und des mindestens einen zweiten Bereichs derart angeordnet sind, dass beim Ubereinanderlegen von mindestens einem ersten Bereich und mindestens ei- nem zweiten Bereich eine Information sichtbar wird, wobei die Information mindestens teilweise durch das Hindurchsehen eines Betrachters durch die überei- nanderliegenden, durchgehenden Perforierungen aus mindestens einem ersten Bereich und mindestens einem zweiten Bereich entsteht.16. System comprising a value and security document (1) and a decoder, each with a carrier, the value and security document having a security feature that has at least partially perforations (7, 7 ', 70, at least in a first area (2). 71), at least some of the perforations passing through the carrier, characterized in that at least a second region (3, 3 ') is provided on the carrier of the decoder, the at least one second region having perforations, at least a part of these perforations passes through the carrier of the decoder, the perforations of the at least one first region and the at least one second region being arranged such that information is visible when at least one first region and at least one second region are superimposed, whereby the information is at least partially seen by a viewer looking through one another continuous perforations from at least one first area and at least one second area.
17. System nach Anspruch 16, dadurch gekennzeichnet, dass der Decoder ein weiteres Wert- und Sicherheitsdokument ist.17. System according to claim 16, characterized in that the decoder is a further value and security document.
18. System nach einem der Ansprüche 1 bis 2, dadurch gekennzeichnet, dass die Perforierungen einen Durchmesser von weniger als 1 μm bis mehrere Millimeter aufweisen. 18. System according to one of claims 1 to 2, characterized in that the perforations have a diameter of less than 1 micron to several millimeters.
19. System nach einem der Ansprüche 16 bis 18, dadurch gekennzeichnet, dass mindestens der mindestens eine erste erste Bereich oder der mindestens eine zweite Bereich eine regelmäßige Anordnung der Perforierungen aufweist.19. System according to one of claims 16 to 18, characterized in that at least the at least one first area or the at least one second area has a regular arrangement of the perforations.
20. System nach einem der Ansprüche 16 bis 19, dadurch gekennzeichnet, dass die Perforierungen des mindestens einen ersten Bereichs und des mindestens einen zweiten Bereichs derart angeordnet sind, dass mehrere Informationen sichtbar sind, wenn der übereinandergelegte mindestens eine erste Bereich und der mindestens eine zweite Bereich zueinander verschoben werden.20. System according to one of claims 16 to 19, characterized in that the perforations of the at least one first area and the at least one second area are arranged such that a plurality of information is visible when the superimposed at least one first area and the at least one second Range to each other.
21. System nach Anspruch 20, dadurch gekennzeichnet, dass die Verschiebung des mindestens einen ersten Bereichs und des mindestens einen zweiten Bereichs zueinander einen Drehungsanteil umfasst.21. System according to claim 20, characterized in that the displacement of the at least one first region and the at least one second region relative to one another comprises a rotation component.
22. System nach einem der Ansprüche 16 bis 21 , dadurch gekennzeichnet, dass mindestens der mindestens eine erste Bereich oder der mindestens eine zweite Bereich Perforierungen aufweist, die nicht zur Information beitragen, die beim Ubereinanderlegen sichtbar wird.22. System according to one of claims 16 to 21, characterized in that at least the at least one first area or the at least one second area has perforations which do not contribute to the information which becomes visible when superimposed.
23. System nach einem der Ansprüche 16 bis 22, dadurch gekennzeichnet, dass der mindestens eine erste Bereich und der mindestens eine zweite Bereich Markierungen (22, 23, 24) aufweisen, die das Ubereinanderlegen erleichtern.23. System according to one of claims 16 to 22, characterized in that the at least one first area and the at least one second area have markings (22, 23, 24) which facilitate superimposition.
24. System nach Anspruch 16 bis 23, dadurch gekennzeichnet, dass die Markie- rungen Perforierungen (22, 23) oder gedruckte Elemente (24) sind.24. System according to claim 16 to 23, characterized in that the markings are perforations (22, 23) or printed elements (24).
25. System nach einem der Ansprüche 16 bis 24, dadurch gekennzeichnet, dass mindestens ein Teil der Perforierungen unter einem Winkel (Θ,Ψ) zum Lot der Trägeroberfläche, der ungleich Null ist, eingebracht sind.25. System according to one of claims 16 to 24, characterized in that at least some of the perforations are introduced at an angle (Θ, Ψ) to the solder of the carrier surface, which is not equal to zero.
26. System nach Anspruch 25, dadurch gekennzeichnet, dass der mittlere Durchmesser der Perforierungen im wesentlichen kleiner als die Dicke des Trägers und/oder der Betrag des Winkels der Perforierungen so groß ist, dass ein Strahl entlang des Lots zur Oberfläche nicht durch die Perforierung hindurchgeht. 26. System according to claim 25, characterized in that the average diameter of the perforations is substantially smaller than the thickness of the support and / or the amount of the angle of the perforations is so large that a beam along the solder to the surface does not pass through the perforation ,
27. System nach einem der Ansprüche 25 oder 26, dadurch gekennzeichnet, dass Gruppen der Perforierungen in einem Bereich unter unterschiedlichen Winkeln einperforiert sind.27. System according to one of claims 25 or 26, characterized in that groups of perforations are perforated in a region at different angles.
28. System nach Anspruch 27, dadurch gekennzeichnet, dass die Perforierungen mit verschiedenen Winkeln in einem Bereich zu verschiedenen Informationen beitragen.28. System according to claim 27, characterized in that the perforations with different angles in one area contribute to different information.
29. System nach einem der Ansprüche 16 bis 28, dadurch gekennzeichnet, dass zusätzlich Informationen durch das Hindurchsehen durch Perforierungen des mindestens einen ersten Bereichs oder des mindestens einen zweiten Bereichs auf einen Bereich des Trägers, auf den die zusätzlichen Informationen aufgebracht sind, auswählbar sind.29. System according to one of claims 16 to 28, characterized in that additional information can be selected by looking through perforations of the at least one first area or the at least one second area on an area of the carrier to which the additional information is applied.
30. System nach Anspruch 29, dadurch gekennzeichnet, dass die zusätzlichen Informationen auf den Träger aufgedruckt sind.30. System according to claim 29, characterized in that the additional information is printed on the carrier.
31. Verfahren zur Herstellung eines Wert- und Sicherheitsdokuments nach einem der Ansprüche 1 bis 15 oder eines Systems nach einem der Ansprüche 16 bis 30, dadurch gekennzeichnet, dass die durchgehenden Perforierungen mittels31. A method for producing a value and security document according to one of claims 1 to 15 or a system according to one of claims 16 to 30, characterized in that the continuous perforations by means of
Laserbestrahlung mit geeigneter Energie erzeugt werden. Laser radiation can be generated with suitable energy.
PCT/DE2004/000719 2003-04-05 2004-04-02 Value and security document WO2004089644A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP04725289A EP1610959A1 (en) 2003-04-05 2004-04-02 Value and security document

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE10315558.9 2003-04-05
DE10315558A DE10315558A1 (en) 2003-04-05 2003-04-05 Value and security document, system of a value and security document and a decoder and process for their production

Publications (1)

Publication Number Publication Date
WO2004089644A1 true WO2004089644A1 (en) 2004-10-21

Family

ID=32981068

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2004/000719 WO2004089644A1 (en) 2003-04-05 2004-04-02 Value and security document

Country Status (3)

Country Link
EP (1) EP1610959A1 (en)
DE (1) DE10315558A1 (en)
WO (1) WO2004089644A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006056342A1 (en) * 2004-11-23 2006-06-01 Giesecke & Devrient Gmbh Security arrangement for security documents

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IT1396839B1 (en) * 2009-12-04 2012-12-14 Cartiere Fedrigoni & C Spa ANTI-COUNTERFEITING DOCUMENT, PARTICULARLY FOR VALUE AND SIMILAR
FR2965752B1 (en) * 2010-10-08 2012-11-30 Arjowiggins Security SECURITY STRUCTURE INCORPORATING MICROPERFORATIONS
DE102011084819B4 (en) 2011-10-19 2018-08-02 Bundesdruckerei Gmbh A method of verifying a security document with a pattern using a display device
WO2013143006A1 (en) * 2012-03-29 2013-10-03 Orell Füssli Sicherheitsdruck Ag Perforation-based security feature
EP2898484A1 (en) 2012-09-21 2015-07-29 Orell Füssli Sicherheitsdruck AG Security document with microperforations
ITTO20131074A1 (en) * 2013-12-24 2015-06-25 Cts Electronics S P A METHOD AND DEVICE FOR MICROFOREST VERIFICATION TO VALIDATE DOCUMENTS
GB2543481B (en) * 2015-10-05 2018-01-31 De La Rue Int Ltd A security sheet for an identity document
CN112566787B (en) * 2018-08-13 2023-02-14 克瑞尼股份有限公司 Lenseless micro-optical films

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1012460C2 (en) * 1999-06-28 2001-01-02 Iai Bv Security document, comprises enhanced anti-forgery system comprising of perforations of varying depth through the document that display grey tones when held against a light source
DE19934434A1 (en) * 1999-07-22 2001-02-01 Bundesdruckerei Gmbh Valuable and security document has micro channels arranged in and/or on it at different angles to surface of document to prevent division and re-assembly without detection
US20020117845A1 (en) * 2000-01-03 2002-08-29 Bundesdruckerei Gmbh Security and/or valve document
WO2003086775A1 (en) * 2002-04-09 2003-10-23 Industrial Automation Integrators (I.A.I.) B.V. Document protected against forgery and comprising a comparative perforation

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NL1012460C2 (en) * 1999-06-28 2001-01-02 Iai Bv Security document, comprises enhanced anti-forgery system comprising of perforations of varying depth through the document that display grey tones when held against a light source
DE19934434A1 (en) * 1999-07-22 2001-02-01 Bundesdruckerei Gmbh Valuable and security document has micro channels arranged in and/or on it at different angles to surface of document to prevent division and re-assembly without detection
US20020117845A1 (en) * 2000-01-03 2002-08-29 Bundesdruckerei Gmbh Security and/or valve document
WO2003086775A1 (en) * 2002-04-09 2003-10-23 Industrial Automation Integrators (I.A.I.) B.V. Document protected against forgery and comprising a comparative perforation

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006056342A1 (en) * 2004-11-23 2006-06-01 Giesecke & Devrient Gmbh Security arrangement for security documents
CN101060997B (en) * 2004-11-23 2010-05-05 捷德有限公司 Security arrangement, security document with the security arrangement and manufacturing method thereof
AU2005309050B2 (en) * 2004-11-23 2010-08-05 Giesecke+Devrient Currency Technology Gmbh Security arrangement for security documents
AU2005309050C1 (en) * 2004-11-23 2013-03-21 Giesecke+Devrient Currency Technology Gmbh Security arrangement for security documents

Also Published As

Publication number Publication date
DE10315558A1 (en) 2004-10-14
EP1610959A1 (en) 2006-01-04

Similar Documents

Publication Publication Date Title
EP2040934B2 (en) Security element
EP1924446B1 (en) Certificate of authenticity with micro-refraction image
EP2257440B1 (en) Security element
EP2448767B1 (en) Security element, and method for the production thereof
EP2121348A2 (en) Security element for a valuable document
DE102007035161A1 (en) Security element with several optically variable structures
EP3152063B1 (en) Security element and identification document
EP3475096B1 (en) Optically variable security element
DE19633724A1 (en) Copy-protected security printing
EP1509402B1 (en) Security document with an optical security area
WO2005115767A1 (en) Valuable and security document and method for the production thereof
WO2004089644A1 (en) Value and security document
DE102009031386A1 (en) Security element and manufacturing method therefor
EP2516175B1 (en) Security element and method for the manufacture thereof
WO2020245308A1 (en) See-through security element
DE112017003094T5 (en) Deep-printed devices and methods of making such devices
EP3160755A1 (en) Security element and method for producing same
AT522668A2 (en) Integration of micro-image designs
EP4049853B1 (en) Security element with a luminescence feature, data carrier and manufacturing method
DE60220604T2 (en) Control element for printed objects
EP3075561B1 (en) Multicolor security element with effect colours
WO2020025540A1 (en) Light control film, document comprising a light control film, and method for producing a document comprising a light control film
EP1480838A1 (en) Security document and security element for such a security document

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2004725289

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004725289

Country of ref document: EP