Beschreibung description
Sicherheitsanordnungsecurity arrangement
Die vorliegende Erfindung betrifft eine Sicherheitsanordnung mit einem Sicherheitsmerkmal gemäß dem Oberbegriff von Anspruch 1.The present invention relates to a security arrangement with a security feature according to the preamble of claim 1.
Aus dem Stand der Technik sind Sicherheitsanordnungen in Form von Etiketten bekannt. Spezielle Etiketten, so genannte Sicherheitsetiketten, weisen eine Kennung in Form eines Sicherheitsmerkmals auf, um mit einem derartigen Sicherheitsetikett versehene Produkte vor Fälschungen oder Manipulation zu schützen. Je komplexer das Sicherheitsmerkmal ausgestaltet ist, desto schwieriger ist eine Nachahmung des entsprechend gekennzeichneten Etiketts. Einher mit einer komplexen Ausgestaltung geht in der Regel eine erschwerte Auslesbarkeit. So können beispielsweise bestimmte Sicherheitsmerkmale nur mittels spezieller, nicht allgemein verbreiteter Lesegeräte ausgelesen werden.Safety arrangements in the form of labels are known from the prior art. Special labels, so-called security labels, have an identifier in the form of a security feature to protect against counterfeiting or tampering with products provided with such a security label. The more complex the security feature is, the more difficult it is to imitate the correspondingly marked label. A complexity with a complex design is usually a difficult readability. For example, certain security features can only be read out by means of special readers that are not widely used.
Die DE 10 2006 025 335 A1 zeigt ein Speichermedium, das ein komplexes Sicherheitsmerkmal enthält. In die Funktionsschicht ist ein individualisiertes computergeneriertes Hologramm eingeschrieben, wobei dieses Hologramm die Kennung ausbildet. Bei einem computergenerierten Hologramm handelt es sich um ein individuell berechnetes Hologramm, das nach der Berechnung in eine Funktionsschicht eingeschrieben wird.DE 10 2006 025 335 A1 shows a storage medium which contains a complex security feature. Inscribed into the functional layer is an individualized computer-generated hologram, this hologram forming the identifier. A computer-generated hologram is an individually calculated hologram, which is written into a functional layer after the calculation.
Derartige computergenerierte Hologramme bestehen aus einer oder mehreren Schichten von Punktematrizen beziehungsweise Punkteverteilungen, die bei einer Belichtung mit einem vorzugsweise kohärenten Lichtstrahl zu einer Rekonstruktion der in dem Hologramm codierten Information führen. Die Punkteverteilung kann dabei als Amplitudenhologramm oder Phasenhologramm ausgebildet sein und beispielsweise als
Kinoform-, Fourier- oder Fresnel-Hologramm oder in einer beliebigen anderen Codierungsstruktur berechnet sein. Zur Herstellung von computergenerierten Hologrammen werden diese zuerst berechnet und anschließend mit einer geeigneten Schreibvorrichtung durch punktweises Einbringen von Energie oder durch eine flächige Belichtung in den Datenspeicher eingeschrieben. Prinzipiell ergeben sich somit zwei unterschiedliche Verfahren zur Speicherung von computergenerierten Hologrammen (CGH): 1. Ein CGH kann durch die Änderung der lokalen Eigenschaften beispielsweise einesSuch computer-generated holograms consist of one or more layers of dot matrices or point distributions which, when exposed to a preferably coherent light beam, lead to a reconstruction of the information encoded in the hologram. The point distribution can be designed as an amplitude hologram or phase hologram and, for example, as Kinoform, Fourier or Fresnel hologram or be calculated in any other coding structure. For the production of computer-generated holograms, these are first calculated and then written into the data memory with a suitable writing device by point-wise introduction of energy or by a planar exposure. In principle, there are thus two different methods for storing computer-generated holograms (CGH): 1. A CGH can be modified by changing the local properties of, for example, a
Polymerträgers als Phasenhologramm gespeichert werden. 2. Ein CGH kann durch eine Strukturierung beispielsweise einer Aluminiumschicht in dieser gespeichert werden. Die Speicherung kann in Form eines Amplitudenhologramms (Löcher in der Aluminiumschicht) oder eines Phasenhologramms durch Deformation der Aluminiumschicht (Reliefhologramme) erfolgen. Diese Strukturierung geht gegebenenfalls einher mit einer Deformation angrenzender Materialien, wie Polymerträger, Kleber oder dergleichen.Polymer carrier be stored as a phase hologram. 2. A CGH can be stored by structuring, for example, an aluminum layer in it. The storage can take place in the form of an amplitude hologram (holes in the aluminum layer) or a phase hologram by deformation of the aluminum layer (relief holograms). Optionally, this patterning is accompanied by deformation of adjacent materials, such as polymer carriers, adhesives, or the like.
Die Berechnung der computergenerierten Hologramme kann individuell, also für jedes zu kennzeichnende Objekt einzigartig erfolgen. Die Auflösung der Punktematrix eines computergenerierten Hologramms kann im Bereich bis unterhalb von 0,1 μm liegen. Somit können auf engem Raum Hologramme mit einer hohen Auflösung geschrieben werden, deren Information durch Beleuchten mit einem Lichtstrahl und Rekonstruktion des Beugungsbildes ausgelesen werden kann. Die Größe der Hologramme kann zwischen weniger als 1 mm2 und mehreren cm2 betragen.The calculation of computer-generated holograms can be done individually, ie for each object to be identified unique. The resolution of the dot matrix of a computer-generated hologram may be in the range below 0.1 μm. Thus, holograms with a high resolution can be written in a small space, the information of which can be read out by illuminating with a light beam and reconstructing the diffraction image. The size of the holograms can be between less than 1 mm 2 and several cm 2 .
Aus dem Stand der Technik ist zudem eine Sicherheitsanordnung bekannt, die eine Polymerfolie als Substrat, eine metallische Funktionsschicht sowie eine weitereFrom the prior art, a safety arrangement is also known which comprises a polymer film as a substrate, a metallic functional layer and another
Zusatzschicht aufweist (DE 10 2006 032 538 A1 ). In der metallischen Funktionsschicht ist eine Laserkennung in Form eines computergenerierten Hologramms ausgebildet. Ferner ist eine zweite als Laserkennung ausgebildete Kennung vorgesehen. Diese zweiteAdditional layer has (DE 10 2006 032 538 A1). In the metallic functional layer, a laser detection in the form of a computer-generated hologram is formed. Furthermore, a second identification designed as a laser identification is provided. This second
Kennung ist dem computergenerierten Hologramm überlagert, also bereits bei der Berechnung des computergenerierten Hologramms mit vorgesehen und gemeinsam mit dem computergenerierten Hologramm in die Funktionsschicht mittels einesIdentifier is superimposed on the computer-generated hologram, that is already provided in the calculation of the computer-generated hologram and together with the computer-generated hologram in the functional layer by means of a
Laserlithographen eingeschrieben.Inscribed laser lithographs.
Diese bekannte Sicherheitsanordnung weist eine hohe Komplexität auf und ist insbesondere aufgrund des computergenerierten Hologramms weitgehend
fälschungssicher. Durch die Überlagerung mit der zweiten Kennung ist es zudem möglich, zumindest die zweite Kennung auch ohne technische Hilfsmittel auszulesen und diese Information zu nutzen, beispielsweise für einen ersten vorläufigen Sicherheitscheck. Dadurch, dass die beiden Kennungen jedoch gleichzeitig in die Funktionsschicht eingeschrieben werden, ist die Funktionalität dieser Sicherheitsanordnung eingeschränkt, da sämtliche Daten bereits bei der Beschriftung der Sicherheitsanordnung vorliegen müssen. Da die Beschriftung der Sicherheitsanordnung aufgrund der Komplexität nicht überall beliebig durchgeführt werden kann, besteht jedoch eine Einschränkung hinsichtlich der Flexibilität der Beschriftung.This known security arrangement has a high complexity and is largely due in particular to the computer-generated hologram forgery-proof. Due to the overlay with the second identifier, it is also possible to read at least the second identifier without technical aids and to use this information, for example, for a first preliminary security check. However, the fact that the two identifiers are written into the functional layer at the same time limits the functionality of this safety arrangement since all data must already be present when the security arrangement is inscribed. However, because the label of the security arrangement can not be arbitrarily performed anywhere due to the complexity, there is a limitation on the flexibility of the label.
Ferner ist aus dem Stand der Technik (WO 99/50811 A2) eine Sicherheitsetikettenset bekannt, bei dem jedes einzelne Etikett ein Sicherheitsmerkmal aufweist. Die Sicherheitsmerkmale der einzelnen Etiketten werden dabei in einem gemeinsamen Herstellungsprozess eingebracht und können ggf. miteinander korreliert, nämlich identisch ausgebildet sein. Als Sicherheitsmerkmale sind beispielsweise Prägehologramme, Bedruckungen oder Kombinationen daraus vorgesehen.Furthermore, from the prior art (WO 99/50811 A2) a security label set is known in which each individual label has a security feature. The security features of the individual labels are introduced in a common manufacturing process and can possibly be correlated with each other, namely formed identically. As security features, for example embossed holograms, imprints or combinations thereof are provided.
Der vorliegenden Erfindung liegt das Problem zugrunde, eine Sicherheitsanordnung anzugeben, die ein hohes Maß an Fälschungssicherheit bietet, gleichzeitig eine hohe Flexibilität bezüglich der Ausgestaltung ermöglicht und einfach zu handhaben ist.The present invention is based on the problem to provide a security arrangement that provides a high degree of security against counterfeiting, at the same time allows a high flexibility in terms of design and is easy to handle.
Die vorliegend Erfindung löst das zuvor erläuterte Problem bei einer Sicherheitsanordnung mit den Merkmalen des Oberbegriffs von Anspruch 1 durch die Merkmale des kennzeichnenden Teils von Anspruch 1. Bevorzugte Ausgestaltungen und Weiterbildungen sind Gegenstand der Unteransprüche.The present invention solves the above-described problem in a safety arrangement having the features of the preamble of claim 1 by the features of the characterizing part of claim 1. Preferred embodiments and further developments are the subject of the dependent claims.
Dieses Problem wird bei der vorliegenden Sicherheitsanordnung dadurch gelöst, dass die Einbringung der beiden Kennungen voneinander entkoppelt ist. Die Sicherheitsanordnung weist zunächst ein Substrat sowie mindestens eine Funktionsschicht auf. Je nach Ausgestaltung können auch weitere (Funktions-)Schichten vorgesehen sein. Die erste Kennung ist nach wie vor als Laserkennung mit einer entsprechenden Komplexität ausgebildet und in die Funktionsschicht eingebracht. Bei der zweiten Kennung hingegen handelt es sich um eine andersartige Kennung als die erste Kennung. Durch diese Andersartigkeit kann eine größere Flexibilität bei der Ein- oder
Aufbringung der zweiten Kennung erzielt werden, die bei einer Laserkennung in der Regel nicht möglich ist.This problem is solved in the present safety arrangement in that the introduction of the two identifiers is decoupled from each other. The security arrangement initially has a substrate and at least one functional layer. Depending on the configuration, it is also possible to provide further (functional) layers. The first identifier is still designed as a laser detection with a corresponding complexity and introduced into the functional layer. The second identifier, on the other hand, is a different identifier than the first identifier. This difference can provide greater flexibility in the on or off Application of the second identifier can be achieved, which is not possible in a laser detection in the rule.
Bei einer Laserkennung im vorliegenden Sinne handelt es sich um eine Kennung, die durch ein lithographisches Laserverfahren, also einen mittels Laser bewirkten Energieeintrag, in die Funktionsschicht eingebracht ist. Bei einer Laserkennung kann es sich also um eine beliebige mittels Laser eingebrachte Kennung handeln, beispielsweise um ein mittels Zweistrahl-Interferenz eingebrachtes Hologramm ebenso wie um ein Punkt für Punkt geschriebenes computergeneriertes Hologramm.A laser detection in the present sense is an identifier which is introduced into the functional layer by a lithographic laser method, that is to say an energy input caused by laser. Thus, a laser detection can be any identifier introduced by means of a laser, for example a hologram introduced by means of two-beam interference as well as a computer-generated hologram written point by point.
Besonders bevorzugt ist zudem eine Kennung, die maschinell auslesbar ist, selbst dann, wenn es sich um eine stückindividuelle Kennung handelt. Auch hierzu eignen sich insbesondere individualisierte Laserhologramme, insbesondere ein computergeneriertes Hologramm.In addition, an identifier which can be read out by machine is particularly preferred, even if it is a piece-specific identifier. Also suitable for this purpose are in particular individualized laser holograms, in particular a computer-generated hologram.
Die Laserkennung ist vorzugsweise individualisiert, also für jede einzelne Sicherheitsanordnung unterschiedlich ausgebildet. Aufgrund der Komplexität der ersten Kennung, insbesondere bei einem computergenerierten Hologramm, kann diese in der Regel nicht beliebig in die Funktionsschicht eingebracht werden. Vielmehr wird die Sicherheitsanordnung in der Regel bereits mit einer derartigen ersten Kennung versehen an die jeweiligen Abnehmer ausgeliefert werden. Die zweite Kennung ist demgegenüber andersartig ausgebildet, d.h. es handelt sich nicht um eine gleichartige Laserkennung, vorzugsweise nicht einmal um eine Laserkennung. Damit kann die zweite Kennung beispielsweise auch von dem Abnehmer der Sicherheitsanordnung selbst auf diese aufgebracht oder in diese eingebracht werden. Die Auf- oder Einbringung der zweiten Kennung kann in jede Lage der Sicherheitsanordnung erfolgen, bevorzug ist allerdings eine oberflächliche Aufbringung der zweiten Kennung. Die Inhalte der zweiten Kennung können andere als die Inhalte der ersten Kennung sein, beispielsweise auch solche, über die auch der Hersteller der Sicherheitsanordnung selbst nicht informiert ist. Dies ist wiederum aus Sicherheitsgründen vorteilhaft, da der Personenkreis, der Informationen bezüglich der Inhalte beider Kennungen hat, eingeschränkt ist. Um die Lesbarkeit beider Kennungen zu optimieren, ist die zweite Kennung von der ersten Kennung beabstandet angeordnet. Die beiden Kennungen sind folglich nicht überlagert und schränken somit die Lesbarkeit der jeweils anderen Kennung nicht ein.
In bevorzugter Ausgestaltung handelt es sich bei der ersten Kennung um ein Laserhologramm, also ein mittels Laserverfahren erzeugtes Hologramm. Insbesondere ein Laserhologramm bietet die Möglichkeit einerseits eine gewisse Fälschungssicherheit zu bieten und andererseits dennoch die Speicherung individueller Information zu ermöglichen, wie z.B. einer Seriennummer des zu sichernden Gegenstandes, individuellen Produktionsnummer der Sicherheitsanordnung, die ggf. auch Angaben über Datum, Uhrzeit, Ort der Herstellung enthält, oder ähnliche individuelle Information. Entscheidend ist lediglich, dass keine zwei identischen Laserkennungen vorgesehen werden. In besonders bevorzugter Ausgestaltung handelt es sich bei der ersten Kennung um ein computergeneriertes Hologramm. Ein computergeneriertes Hologramm weist einerseits eine hohe Komplexität der Herstellung auf, ist somit nur schwer nachahmbar, hat andererseits aber auch den Vorteil, dass es für jede Sicherheitsanordnung individualisiert werden kann. Damit ist eine eindeutige Identifikationsmöglichkeit jeder einzelnen Sicherheitsanordnung möglich, anhand derer beispielsweise auch Vertriebswege und Lieferketten einzelner Sicherheitsanordnungen bzw. der mit einer derartigen Sicherheitsanordnung versehenen Produkte nachvollzogen werden können.The laser detection is preferably individualized, that is designed differently for each individual safety arrangement. Due to the complexity of the first identifier, in particular in the case of a computer-generated hologram, this can generally not be introduced into the functional layer as desired. Rather, the security arrangement is usually already provided with such a first identifier delivered to the respective customers. In contrast, the second identifier is designed differently, ie it is not a similar laser detection, preferably not even a laser detection. Thus, the second identifier, for example, even applied by the customer of the security arrangement on this or introduced into this. The installation or introduction of the second identifier can be done in any position of the security arrangement, Favor is however a superficial application of the second identifier. The contents of the second identifier may be other than the contents of the first identifier, for example, those about which the manufacturer of the security arrangement itself is not informed. This in turn is advantageous for security reasons, since the group of people who has information regarding the contents of both identifiers is limited. In order to optimize the readability of both identifiers, the second identifier is arranged at a distance from the first identifier. The two identifiers are therefore not superimposed and thus do not limit the readability of the other identifier. In a preferred embodiment, the first identifier is a laser hologram, that is to say a hologram produced by means of a laser process. In particular, a laser hologram offers the possibility on the one hand to provide a certain security against counterfeiting and on the other hand to allow the storage of individual information, such as a serial number of the object to be secured, individual production number of the security arrangement, which may also contain information about date, time, place of manufacture , or similar individual information. The decisive factor is that no two identical laser detections are provided. In a particularly preferred embodiment, the first identifier is a computer-generated hologram. On the one hand, a computer-generated hologram has a high complexity of production, is therefore difficult to imitate, but on the other hand also has the advantage that it can be individualized for every security arrangement. For a clear identification of each individual security arrangement is possible, on the basis of which, for example, distribution channels and supply chains of individual security arrangements or provided with such a security arrangement products can be traced.
Die erste Kennung ist in weiter bevorzugter Ausgestaltung von der Oberfläche der Sicherheitsanordnung beabstandet in die Funktionsschicht eingebracht. Es handelt sich also um eine Kennung, die nicht oberflächlich aufgebracht ist, sondern im Volumen der Sicherheitsanordnung vorliegt. Ein Entfernen dieser Kennung ist somit durch einen einfachen Schichtabtrag an der Oberfläche nicht möglich, sondern erfordert vielmehr eine vollständige Zerstörung der Sicherheitsanordnung. Eine derartige Zerstörung wird jedoch sofort als Manipulation wahrgenommen werden.The first identifier is placed in a further preferred embodiment of the surface of the safety assembly spaced in the functional layer. It is therefore an identifier that is not applied superficially, but is present in the volume of the security arrangement. Removing this identifier is thus not possible by a simple layer removal on the surface, but rather requires a complete destruction of the security arrangement. However, such destruction will immediately be perceived as manipulation.
Je nach Ausgestaltung und Anordnung der ersten Kennung in der Sicherheitsanordnung kann diese Kennung in Reflexion oder Transmission ausgelesen werden. Bevorzugt kann aber auch vorgesehen werden, dass die erste Kennung sowohl in Reflektion als auch in Transmission auslesbar ist. Ferner können gegebenenfalls unterschiedliche Informationsinhalte für die Auslesung in Reflektion einerseits und die Auslesung in Transmission andererseits hinterlegt sein. Die Möglichkeit zur Auslesung in Reflektion und Transmission ist besonders gut bei einem Hologramm, insbesondere einem computergenerierten Hologramm, realisierbar.
Die zweite Kennung ist vorzugsweise als Prägung oder Bedrückung der Sicherheitsanordnung ausgebildet. Dabei kann die zweite Kennung sowohl auf das Substrat oder die Funktionsschicht als auch auf eine beliebige weitere Schicht der Sicherheitsanordnung aufgebracht sein. Beispielsweise kann vorgesehen sein, dass die die erste Kennung enthaltende Funktionsschicht mit einer Schutzschicht bedeckt ist. Vorzugsweise ist dann in diese Schutzschicht die zweite Kennung ein- oder aufgebracht.Depending on the design and arrangement of the first identifier in the security arrangement, this identifier can be read in reflection or transmission. Preferably, however, it can also be provided that the first identifier can be read out both in reflection and in transmission. Furthermore, if appropriate, different information contents for the readout in reflection on the one hand and the readout in transmission on the other hand can be stored. The ability to read in reflection and transmission is particularly well at a hologram, especially a computer-generated hologram, realized. The second identifier is preferably designed as an embossing or oppression of the security arrangement. In this case, the second identifier can be applied both to the substrate or the functional layer and to any further layer of the security arrangement. For example, it can be provided that the functional layer containing the first identifier is covered with a protective layer. Preferably, the second identifier is then inserted or applied in this protective layer.
Von besonderem Vorteil ist die räumliche Trennung der ersten Kennung und der zweiten Kennung. Eine räumliche Trennung vereinfacht die Auslesbarkeit der beiden Kennungen und erschwert zudem eine Manipulation, insbesondere dann, wenn die räumliche Trennung durch eine Anordnung der Kennungen in verschiedenen Schichten der Sicherheitsanordnung erfolgt. Die räumliche Trennung kann auch derart erfolgen, dass die Projektionen der beiden Kennungen voneinander beabstandet sind, besonders bevorzugt ist die Kombination aus Beabstandung der Projektionen sowie die Anordnung in unterschiedlichen Schichten. Ein weiterer Vorteil besteht darin, wenn zumindest eine der Kennungen, insbesondere die Laserkennung, als Inhalt auch eine Information über die Beabstandung enthält. Diese Information sollte bevorzugt als versteckte und/oder verschlüsselte Information vorgesehen sein. Somit kann zusätzlich überprüft werden, dass nicht eine Kennung ausgetauscht wurde.Of particular advantage is the spatial separation of the first identifier and the second identifier. A spatial separation simplifies the readability of the two identifiers and also makes manipulation more difficult, in particular if the spatial separation takes place through an arrangement of the identifiers in different layers of the security arrangement. The spatial separation can also take place in such a way that the projections of the two identifiers are spaced apart from one another; the combination of spacing of the projections and the arrangement in different layers is particularly preferred. Another advantage is when at least one of the identifiers, in particular the laser identification, as content also contains information about the spacing. This information should preferably be provided as hidden and / or encrypted information. Thus, it can additionally be checked that an identifier has not been exchanged.
Bei einer Prägung der zweiten Kennung kann es sich beispielsweise um die Einbringung eines beliebigen Prägehologramms und/oder die Einprägung einer alphanumerischen Zeichenfolge handeln. Eine Prägung wird üblicherweise an der Oberfläche der Sicherheitsanordnung ausgebildet werden und ist somit nicht nur optisch sondern auch haptisch wahrnehmbar. Je nach Komplexität der Art der Prägung ist diese zudem nur mit hohem Aufwand nachahmbar, wodurch eine weitere Fälschungsbarriere eingebaut ist. Eine Bedruckung kann ebenfalls als alphanumerische Zeichenfolge und/oder als ein- oder zwei-dimensionaler Barcode vorgesehen sein. Bei der zweiten Kennung kann es sich aber auch um eine beliebige andere Kennung, beispielsweise in Form eines Bildes oder dergleichen handeln. Eine Bedruckung ist insbesondere dann vorteilhaft, wenn die zweite Kennung maschinenlesbar sein soll. Durch eine Bedruckung kann in der Regel eine ausreichende Schärfe und ein ausreichender Kontrast für ein maschinelles Auslesen der Kennung gewährleistet werden. Zudem gibt es hierfür eine Vielzahl geeigneter Systeme, die beispielsweise Barcodes oder alphanumerische Zeichenfolgen verarbeiten können. Die zweite Kennung kann aber auch als Lasermarkierung ausgebildet sein. Als
Lasermarkierung in diesem Sinne wird eine Markierung bezeichnet, die mittels eines Lasers in die Sicherheitsanordnung eingebracht ist, vorzugsweise in eine von der Funktionsschicht verschiedene Lage und/oder ausschließlich als Oberflächenkennzeichnung, nicht als Volumeneffekt.An embossing of the second identifier can be, for example, the introduction of an arbitrary embossed hologram and / or the embossing of an alphanumeric character string. An embossing will usually be formed on the surface of the security arrangement and is thus perceived not only visually but also haptically. Depending on the complexity of the type of embossing this is also imitable only with great effort, creating a further counterfeit barrier is installed. A print can also be provided as an alphanumeric string and / or as a one- or two-dimensional barcode. However, the second identifier can also be any other identifier, for example in the form of an image or the like. Printing is particularly advantageous if the second identifier is to be machine-readable. By printing, a sufficient sharpness and a sufficient contrast for a machine readout of the identifier can be guaranteed in the rule. In addition, there are a variety of suitable systems that can handle, for example, barcodes or alphanumeric strings. The second identifier can also be designed as a laser mark. When Laser marking in this sense, a marker is referred to, which is introduced by means of a laser in the security arrangement, preferably in a different layer of the functional layer and / or exclusively as a surface marking, not as a volume effect.
In weiter bevorzugter Ausgestaltung ist die zweite Kennung im Gegensatz zu der ersten Kennung oberflächlich in die Sicherheitsanordnung eingebracht bzw. auf diese aufgebracht. Dies ermöglicht die Einbringung der zweiten Kennung zu einem sehr späten Zeitpunkt, beispielsweise erst zusammen mit dem Aufbringen der Sicherheitsanordnung auf einen zu kennzeichnenden Gegenstand. Somit kann erst zu diesem späten Zeitpunkt bereitstehende Information berücksichtigt werden und Eingang in die zweite Kennung finden.In a further preferred embodiment, in contrast to the first identifier, the second identifier is introduced superficially into the security arrangement or applied thereto. This allows the introduction of the second identifier at a very late time, for example, only together with the application of the security arrangement on an object to be marked. Thus, information available at this late stage can be taken into account and be included in the second identifier.
In weiter bevorzugter Ausgestaltung ist vorgesehen, dass die zweite Kennung als direkt lesbare Kennung ausgebildet ist, also allenfalls einfache allgemein erhältliche Hilfsmittel, wie zum Beispiel eine Lupe, zum Lesen der Information erforderlich sind. Die erste Information hingegen, vorzugsweise das Hologramm, insbesondere das computergenerierte Hologramm, erfordert komplexere technische Hilfsmittel zum Auslesen, die nicht unbedingt allgemein verfügbar sind.In a further preferred embodiment, it is provided that the second identifier is formed as a directly readable identifier, so at best simple general available tools, such as a magnifying glass, are required for reading the information. By contrast, the first information, preferably the hologram, in particular the computer-generated hologram, requires more complex read-out technical tools that are not necessarily generally available.
In besonders bevorzugter Ausgestaltung sind die erste und die zweite Kennung jedenfalls teilweise korreliert, d.h. die beiden Kennungen sind jedenfalls zum Teil aufeinander bezogen, vorzugsweise sogar zumindest teilweise redundant. Durch eine Korrelation der beiden Kennungen kann gewährleistet werden, dass auch die zweite Kennung, die gegebenenfalls relativ einfach aufgebaut ist, dennoch nicht ohne weiteres entfernt und durch eine Fälschung ersetzt werden kann, da durch die Korrelation zu der ersten Kennung die Originalität der zweiten Kennung überprüfbar ist.In a particularly preferred embodiment, the first and the second identifier are in any case partially correlated, i. The two identifiers are in any case partly related, preferably even at least partially redundant. By a correlation of the two identifiers can be ensured that even the second identifier, which may be relatively simple structure, yet can not be readily removed and replaced by a forgery, as the originality of the second identifier verifiable by the correlation to the first identifier is.
Besonders bevorzugt ist eine Ausgestaltung, in der die zweite Kennung kodiert ist. Die kodierte Information kann dann wiederum mit der ersten Kennung gekoppelt sein, wie dies bereits beschrieben wurde. Bezüglich der Kodierung ist es ganz bevorzugt, dass derParticularly preferred is an embodiment in which the second identifier is coded. The coded information may in turn be coupled to the first identifier, as already described. With regard to coding, it is quite preferable that the
Kode selbst unabhängig von der ersten Kennung ist. Der Kode der zweiten Kennung kann insofern auch gegenüber dem Hersteller der ersten Kennung verschwiegen werden, so dass eine Manipulation hinsichtlich der zweiten Kennung aufgrund eines sehr begrenzten Personenkreis, der Zugang zu dem Kode hat, erschwert wird.
Weiter bevorzugt weist die Sicherheitsanordnung eine Klebeschicht auf, mit der sie auf beliebigen Gegenständen, beispielsweise auf zu sichernden Paketen, Verpackungen oder Produkten, aufgeklebt werden kann. Die Sicherheitsanordnung ist in diesem Fall als Klebeband oder als Etikett, insbesondere als selbstklebendes Etikett, ausgebildetCode itself is independent of the first identifier. The code of the second identifier can thus be concealed from the manufacturer of the first identifier, so that a manipulation with respect to the second identifier due to a very limited group of people who has access to the code is difficult. More preferably, the security arrangement has an adhesive layer, with which it can be adhered to any objects, for example on packages, packages or products to be secured. The security arrangement is designed in this case as an adhesive tape or as a label, in particular as a self-adhesive label
Weitere Einzelheiten, Merkmale, Ziele und Vorteile der vorliegenden Erfindung werden nachfolgend anhand der Zeichnung bevorzugter Ausführungsbeispiele näher erläutert. In der Zeichnung zeigtFurther details, features, objects and advantages of the present invention will be explained in more detail with reference to the drawing of preferred embodiments. In the drawing shows
Fig. 1 in schematischer Darstellung die Seitenansicht einer erfindungsgemäßenFig. 1 is a schematic representation of the side view of an inventive
Sicherheitsanordnung, Fig. 2 eine Draufsicht auf die Sicherheitsanordnung gemäß Fig. 1.2 shows a plan view of the safety arrangement according to FIG. 1.
Fig. 1 zeigt die Seitenansicht einer erfindungsgemäßen Sicherheitsanordnung (1). Diese weist ein Substrat (2) sowie eine Funktionsschicht (3) auf. Bei dem Substrat handelt es sich vorliegend um eine Polymerfolie, wohingegen die Funktionsschicht (3) als Metallschicht, insbesondere als Aluminiumschicht, ausgebildet ist. Unterhalb der Funktionsschicht (3) ist vorliegend noch eine Klebstoffschicht (4) vorgesehen mit der die Speicherschichtanordnung auf einem beliebigen Objekt festlegbar ist. Die Sicherheitsanordnung (1 ) ist vorliegend als selbstklebendes Etikett ausgebildet.Fig. 1 shows the side view of a security arrangement (1) according to the invention. This has a substrate (2) and a functional layer (3). In the present case, the substrate is a polymer film, whereas the functional layer (3) is formed as a metal layer, in particular as an aluminum layer. Below the functional layer (3), an adhesive layer (4) is provided in the present case with which the storage layer arrangement can be fixed on any object. The safety arrangement (1) is presently designed as a self-adhesive label.
In die Funktionsschicht (3) ist ein computergeneriertes Hologramm (5) als erste Kennung eingebracht (Fig. 2). Das computergeneriertes Hologramm (5) wurde hierzu zunächst individuell berechnet und anschließend mittels eines Laserlithographen Punkt für Punkt in die Funktionsschicht (3) eingeschrieben.In the functional layer (3), a computer-generated hologram (5) is introduced as the first identifier (FIG. 2). The computer-generated hologram (5) was first calculated individually and then written by means of a laser lithograph point by point in the functional layer (3).
Von der ersten Kennung (5) beabstandet ist eine zweite Kennung (6) angeordnet. Diese zweite Kennung (6) ist andersartig als die erste Kennung (5) ausgebildet. Vorliegend handelt es sich bei der zweiten Kennung nichtmals um eine Laserkennung sondern um eine Bedruckung in Form eines Barcodes. Insbesondere ist bei der zweiten Kennung (6) berücksichtigt, dass diese maschinenlesbar ist und somit eine Überprüfung dieser Kennung relativ einfach durchführbar ist.
Die zweite Kennung (6) ist als Bedruckung oberflächlich auf das Substrat (2) aufgedruckt. Die erste Kennung (5) hingegen ist in die Funktionsschicht (3) eingeschrieben. Die erste Kennung (5) ist insofern in das Volumen der Speicherschichtanordnung (1 ) eingebracht und somit nur durch eine Zerstörung der Speicherschichtanordnung (1 ) entfernbar. Die zweite Kennung (6) hingegen bietet den Vorteil, dass sie aufgrund der oberflächlichen Aufbringung zu einem beliebigen Zeitpunkt im Prozess der Herstellung der Sicherheitsanordnung (1 ) auf diese aufbringbar ist und erst entsprechend spät zur Verfügung stehende Informationen enthalten kann. Die Kombination der beiden Kennungen (5, 6) vereint somit die Vorteile der komplexen ersten Kennung (6) mit der flexiblen Gestaltung, die die zweite Kennung (6) ermöglicht. Insbesondere durch eine inhaltliche Korrelation der beiden Kennungen (5, 6) kann aber dennoch der hohe Fälschungsschutz der ersten Kennung (5) gewahrt bleiben.A second identifier (6) is arranged at a distance from the first identifier (5). This second identifier (6) is designed differently than the first identifier (5). In the present case, the second identifier is not even a laser recognition but a printing in the form of a barcode. In particular, the second identifier (6) takes into account that it is machine-readable and thus a check of this identifier is relatively easy to carry out. The second identifier (6) is superficially imprinted on the substrate (2) as printing. The first identifier (5), however, is written in the functional layer (3). The first identifier (5) is incorporated in the volume of the memory layer arrangement (1) and thus removable only by destruction of the memory layer arrangement (1). The second identifier (6), on the other hand, offers the advantage that, due to the superficial application, it can be applied to it at any time in the process of producing the safety arrangement (1) and can only contain information available correspondingly late. The combination of the two identifiers (5, 6) thus combines the advantages of the complex first identifier (6) with the flexible design that enables the second identifier (6). In particular, however, by a correlation in content of the two identifiers (5, 6), the high protection against counterfeiting of the first identifier (5) can nevertheless be maintained.
Eine erfindungsgemäße Sicherheitsanordnung (1) eignet sich insbesondere in der Ausgestaltung als Etikett aufgrund der Möglichkeit, individuelle Information, wie Herkunft, Art, Vertriebsweg und/oder Herstellung des zu sichernden Objekts in die Sicherheitsanordnung (1 ) einzuschreiben, insbesondere zur Kennzeichnung von Objekten oder Paketen auf jeder Handelsstufe.
A security arrangement (1) according to the invention is particularly suitable in the design as a label due to the ability to write individual information, such as origin, type, distribution channel and / or production of the object to be secured in the security arrangement (1), in particular for the identification of objects or packages at every trade level.