WO2012156274A1 - Verfahren und vorrichtung zur verifikation von sicherheitsdokumenten mit hilfe von weisslichtinterferometrie - Google Patents

Verfahren und vorrichtung zur verifikation von sicherheitsdokumenten mit hilfe von weisslichtinterferometrie Download PDF

Info

Publication number
WO2012156274A1
WO2012156274A1 PCT/EP2012/058646 EP2012058646W WO2012156274A1 WO 2012156274 A1 WO2012156274 A1 WO 2012156274A1 EP 2012058646 W EP2012058646 W EP 2012058646W WO 2012156274 A1 WO2012156274 A1 WO 2012156274A1
Authority
WO
WIPO (PCT)
Prior art keywords
depth
security document
document
light
security
Prior art date
Application number
PCT/EP2012/058646
Other languages
English (en)
French (fr)
Inventor
Andreas Wolf
Martin Cobernuss
Uwe Rabeler
Original Assignee
Bundesdruckerei Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei Gmbh filed Critical Bundesdruckerei Gmbh
Priority to EP12720181.2A priority Critical patent/EP2710564B1/de
Priority to CN201280023559.5A priority patent/CN103534735B/zh
Publication of WO2012156274A1 publication Critical patent/WO2012156274A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/16Testing the dimensions
    • G07D7/164Thickness
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • G07D7/121Apparatus characterised by sensor details
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • G07D7/202Testing patterns thereon using pattern matching

Definitions

  • the invention relates to a method for verification of security documents and a verification device for security documents, which perform a Wei ßlichtinterferometrie and use to existing in a security document
  • Security features may thus be all features that make duplication, unauthorized production, tampering or other manipulation of a document or item difficult, impossible, or at least make a precise examination of these undesirable actions verifiable.
  • Security documents are all documents that have at least one feature that make duplicating, copying, falsifying or other manipulation difficult or impossible.
  • Security documents include, for example, passports, identity cards, driving licenses, access cards, visas, but also labels for high-quality products, such as software, tickets, but also bank cards, credit cards, phone cards or the like, as well as documents that embody a value, such as stocks, securities, banknotes, Postage stamps, customs stamps and others, just to name a few examples.
  • Security feature serve.
  • the different printing methods which are hard to imitate or reproducible in part or in combination for a counterfeiter or manipulator can serve as security features.
  • In the production of security documents almost all current printing methods, such as intaglio printing,
  • High-pressure process but also ink-jet printing process or offset printing process, used in their different forms. These usually show one typical characteristic print image, which differs from the printed images produced by other printing processes at least at a microscopic
  • security features include diffractive structures, relief structures, special colors and the like.
  • modern security documents which comprise a document body made of one or more plastic materials, a plurality of different security features in a document body made of one or more plastic materials, a plurality of different security features in a document body made of one or more plastic materials.
  • Enable security documents Such a procedure is called verification.
  • Verification devices known, which are usually adapted to special security features and provided for their verification. It is desirable to provide new verification methods and verification devices that can be used for a variety of security features and / or security documents to verify their authenticity and authenticity.
  • a verification method which uses a white light interferometry to non-destructively examine a surface structure as well as an internal structure of documents.
  • Verification can be carried out with a verification device comprising a white light interferometer, which is designed to create a depth profile of the security document at least at one point. This does not necessarily extend over an entire extent along a direction of examination of the security document. This means that a depth profile does not have to penetrate the entire document. This is For example, in documents comprising opaque layers or metallically reflecting layers, not possible by means of a white light interferometry.
  • a method for verifying a security document comprising the steps of: orienting the security document relative to a white light interferometer, performing a white light interferometric
  • Such a method can be implemented with a verification device which comprises a document holder and a white light interferometer which is designed to create a depth profile along at least one position on a surface of a security document arranged on or in the document holder along an examination direction oriented transversely to the surface. and further comprises an evaluation device which evaluates the at least one depth profile.
  • any optical interferometric device As a white light interferometer, any optical interferometric device is considered, which brings broadband light with spatial coherence to the interference and evaluates this interference. It is irrelevant whether this light spectrum in the visible wavelength range, infrared wavelength range or UV wavelength range is arranged wholly or partly.
  • a depth profile measurements of a physical quantity associated with different depths along an examination direction are considered, the examination direction being in an interior, i. the volume of a body, such as a document, extends.
  • a depth profile begins outside or on the surface of the object into which the
  • a depth profile is a position on a surface of the examined object, for example a security document, assigned. The position is that on the surface where one of the
  • Depth values are the distances along an examination direction, along which a depth profile is created, based on a reference value.
  • a reference value the point of intersection of a straight line indicating the examination direction with the surface of the document support or any other surface perpendicular to
  • the examination direction is the direction along which the light impinges on the surface of the object to be examined. In doing so, local unevennesses of the surface are disregarded.
  • Measurement information is referred to as intensity value.
  • deriving a feature By deriving a feature is meant deriving a quantity or any abstract or mathematical object or construct, for example a vector of intensity values, or a group of depth value intensity value tuples.
  • the set of depth values and intensity values, or a selection thereof, as well as a value resulting from a statistical evaluation represents a derivative of a feature.
  • An intensity value change is a value assigned to a depth value of a depth profile and which is compared to one or more
  • the intensity value change is determined by a comparison with the intensity value corresponding to the neighboring depth value or neighboring depth values in the same
  • Depth profile is or are specified.
  • the intensity values of adjacent surface positions and equal or adjacent depth values may also be taken into account. Preferred embodiments
  • the invention offers the advantage that structures occurring on the surface or in the interior of a security document, which can occur at different depths of the document transversely to the surface, can be verified. For example, it can be determined at which level one of transparent
  • Plastic document material produced a perceived as blackening for a human viewer information is stored.
  • Document body can be stored, in terms of the spatial design of the information-carrying components of the security document. If the information is printed, for example, on a substrate layer which is subsequently laminated with further substrate layers to form a document body, the information is located in the vicinity of an at least originally existing layer boundary. On the other hand, if the information is introduced via a laser marking process, a larger volume range is usually inked via a partial carbonization of the plastic material. In the depth profile can be seen at what depth the information is marked, so that a printing process can be distinguished from a laser marking process. Laser marking methods are also sometimes called
  • the security document is preferably oriented so that the
  • Examination direction which is determined by the incident on the security document white light of the white light interferometer is oriented perpendicular to a surface of the security document.
  • the surface is here the
  • Security document which has the largest areal extent.
  • such an orientation can be achieved simply by configuring the document receiver so that it is in or on it
  • the arranged security document is automatically oriented with its surface perpendicular to the examination direction.
  • the document holder can be designed as a support surface, which, for example, by a virtually no Absorption in the wavelength range, having a transparent, plane-parallel plate is formed, on which the security document is laid flat or pressed with its surface to be examined or pressed. An impressing ensures that the
  • Light source a beam splitter, a detector, one on a controllable
  • Linear actuator mounted reflector and a control and data acquisition device wherein the light source broadband, having a spatial coherent light and is arranged with respect to the beam splitter that the beam splitter directs a portion of the light in a measuring arm, in which the object holder is located, and a Part of the light passes into a reference arm, in which the reflector is arranged so that the light is reflected back onto the beam splitter and superimposed there with the light, which is arranged on a in or on the document holder
  • Security document is reflected back to the beam splitter, wherein the detector is arranged so that this one in the superimposition of the reflected light of the
  • Reference arm can detect with the reflected light of the measuring arm resulting interference signal, wherein the control and detection means is coupled to the linear actuator to vary during the detection of the interference signal, a reference arm length over a linear displacement of the reflector, the reference arm lengths correspond to Messarmin, the Corresponding distances from the beam splitter along the examination direction, at least to the surface of the
  • Security document on and in the document recording or into the inside of the document recording correspond.
  • the variation of the reflector position thus varies a reference arm length of the interferometer.
  • the light in the measuring arm hits the surface of the object to be examined, i. of the security document, and also penetrates at least partially into the security document. Both at the
  • portions of the examination light in the measuring arm are reflected back into the interferometer in the security document.
  • portions of the examination light in the measuring arm are reflected back into the interferometer in the security document.
  • Reference arm length which on the position of the reflector (for example, a
  • Reference level is determined, which portions of the light along the Inspection direction in the security document are reflected back into the interferometer, leading to a constructive interference at the detector.
  • the reflector position in the reference arm thus determines the depth, which is scanned by the resulting interference.
  • monochromatic light is not used, but rather broadband, spatial coherence light is used, the resulting interference pattern is much more complex.
  • computational algorithms are known from the prior art, which make it possible, a depth profile along the examination direction from the temporal succession
  • OCT optical coherence tomography
  • OTC optical coherence tomography
  • the white light interferometer is thus preferably designed as an optical coherence tomograph.
  • depth profiles are determined for multiple locations on the surface of the security document.
  • multiple locations that are co-located along a path on the surface of the security document or multiple locations located in a surface area of the security document surface that includes the at least one location coincide with the depth profile for the at least one location recorded depth profiles.
  • Depth profile is detected at the same time.
  • the detector for each of the locations to be detected to comprise a light-sensitive detection element in order to be able to detect the interferences assigned to the individual locations and to be able to derive the corresponding depth profiles for the individual locations. If the light is widened along two spatial directions, it is possible to record the depth profiles simultaneously for locations in a surface.
  • the detector does not have to be just one linear array of photosensitive sensors, but have a flat array of photosensitive detection elements, which can detect for the respective locations in the surface each of the interference signal during the variation of the reflector position.
  • Display device determined at least one of the detected depth profiles
  • Investigation direction and the distance or a lying in the surface area contour is clamped.
  • Cross-sectional area side by side illustrated depth profiles also correspond to points that are spatially adjacent to each other on the surface.
  • One advantage of such a cross-sectional representation, which, for example, along a path represents a cross-section through a volume area in the interior of the document transverse to the surface of the document, is that
  • Substrate layers joined together in a lamination process It is not always possible to carry out this lamination process in such a way that a monolithic document body exists in which the original layer boundaries in the solid body can no longer be detected by measurement as phase transitions.
  • a printing layer produced by high pressure thus shows characteristic height profile properties resulting from the
  • Substrate layers connects.
  • the colorants used do not necessarily remain on the printed surface, depending on the specific composition of the printing ink used, but optionally diffuse specifically into the substrate layer to which the print is applied.
  • pressure ranges generated by means of such an ink jet printing method can thus be clearly differentiated from other pressure ranges.
  • Delamination of a document body are associated, and / or optionally a planing and / or new insertion of material, inserting altered or corrupted other security elements, such as metallized films or patches of other types or holograms, are associated with the proposed verification process recognizable when joining and / or inserting usually not the same process parameters are used, which in the
  • depth profiles or cross-sectional areas formed from these can be stored as defaults in a database or memory as defaults.
  • the intensity values and / or intensity value changes corresponding to individual depth values or depth ranges are evaluated statistically with regard to the frequency in order to determine a deviation from an expected statistical distribution as an indication of a manipulation or forgery.
  • a depth range for example, an area adjacent to a
  • Layer transition can be selected in the document in which at a not
  • Intensity values and / or intensity value changes occur.
  • characteristic intensity values or intensity value changes also occur with depth values which do not correspond exactly to the depth of the layer transition, such as in a forged security document will, for example, find intensity values indicating a layer transition with a greater frequency than with original documents. It is likewise possible to evaluate the depth range of the layer transition and to find in the region of the layer transition in the case of a manipulated security document an accumulation of intensity values or intensity value changes which do not correspond to a layer transition.
  • the depth values, at which intensity values or intensity value changes which in each case via a comparison of a
  • Intensity values of adjacent spatial positions in the security document are detected, occur above a threshold or within a limited by an upper threshold and a lower threshold value range, in terms of their Frequency evaluated to determine deviations and / or reconciliation of one or more expected statistical distributions, and from this the
  • Section for example, a depth value range
  • Cross section area the depth values to which intensity values of a value range are assigned, or depth values which have intensity value changes of a value range
  • Range of values are assigned, are approximated with respect to their assigned positions along the at least one distance or curve by a predetermined parameterized function of the position and the verification decision is made on the basis of the derived parameters in the approximation.
  • Security document as a security feature, for example, in a finished
  • Display area are displayed.
  • Evaluation is coupled to one of the at least one depth profile and further depth profiles for further positions on the surface of the
  • Security document formed cross-sectional area is displayed, is preferably designed so that it provides such a colored representation. It should be noted that the colors are not correlated with the colors with which the security features may be stored in the security document. They are only for easier
  • Fig. 1 is a schematic representation of a verification device
  • FIG. 2 is a schematic representation of a section of a layer structure of a security document into which information by means of a
  • 3a, 3b schematic representations for explaining a security feature, which is formed via an introduced and then filled-in recess
  • Fig. 4 is a schematic representation of a derived from depth profiles
  • Fig. 5 is a schematic representation of a depth profiles of a
  • Fig. 6 is a schematic representation of a statistical evaluation for a
  • FIG. 7 graphical representation of a corresponding statistical evaluation
  • FIG. 9 shows a schematic representation of a statistical evaluation analogous to that according to FIG. 8 for a forged security document.
  • Depth values, a depth value range are plotted against the assigned positions on the surface and a parameterized function of the position is adapted to the depth values.
  • a verification device 1 is shown schematically.
  • This comprises a white light interferometer 2.
  • the white light interferometer 2 comprises a light source 3 which emits broadband light 4 with spatial coherence.
  • the light 4 is first expanded by an optical element 5.
  • This then applies to a beam splitter 6.
  • the beam splitter allows part of the light 4r to enter a reference arm 7, at the end 8 of which there is a mirror 9 as a reflector.
  • This is movably mounted on an actuator 10.
  • the actuator 10 can linearly shift the mirror 9 such that a length l r of the reference arm can be varied.
  • a further part of the light 4m is directed into a measuring arm 11.
  • the measuring arm 1 1 is formed on a example as a glass plate
  • Document recording 12 a security document 13 arranged as a measurement object.
  • the reflected light 4mR on the surface 15 and in the volume 16 in the interior of the security document 13 in the measuring arm 1 1 is superimposed on the beam splitter 6 with the light 4rR reflected back from the reference arm 7 by the mirror 9 and guided onto a detector 14.
  • the detector 14 includes a plurality of photosensitive sensor elements (not shown).
  • the beam guidance for three positions P1, P2, P3 is shown on a surface 15 of the security document 13.
  • the length l r of the reference arm 7 is varied.
  • Corresponding, equally long measuring arm lengths l m extend from the surface 15 into the volume 16 of the security document.
  • the time-resolved interference signals are fed to a control and data acquisition device 17, which uses the measured values of each measuring element to determine a depth profile for the corresponding position P 1, P 2, P3 determined along examination directions 19-1 to 19-3.
  • the examination directions 19-1 to 19-3 are set by the direction of the light 4m at the corresponding positions P1 to P3. It is understood that depending on the illumination of the
  • Document 13 and a resolution of the detector 14 depth profiles for more positions along a distance 20 or, if the light 4 is widened flat, can be detected and evaluated for distributed over a surface positions at the same time.
  • the control and data acquisition device 17 controls the actuator 10, with which the mirror 9 is displaced linearly in order to vary the reference arm length l r and herewith the corresponding measuring arm length l m .
  • the acquired measurement data which represent interference signals, are evaluated by the control and data acquisition device 17 in order to create the associated depth profiles for the individual positions P1 to P3. This is done according to algorithms known for optical coherence tomography.
  • a depth profile for a position includes the corresponding values for the depth values along the examination direction
  • Depth value is set. In an evaluation device 21, the depth profiles are then evaluated.
  • the control and data acquisition device 17 can with the
  • Evaluation device 21 may be combined in one device. Both may be implemented individually or collectively as a program-controlled device. Alternatively, at least the control and detection device 17 may be implemented purely in hardware.
  • the verification device 1 comprises In addition, a display device 23, which comprises a freely programmable display surface 24, on which, for example, a derived from depth profiles cross-sectional area 25 is shown. This is shown schematically in FIG. To recognize are
  • the verification device may include a storage device 26 in which default data, for example for certain depth profiles, statistical key figures or exemplary cross-sectional areas are stored, which can be used for comparison with determined depth profiles, cross-sectional areas or static evaluations to verify the particular security document under investigation. It is likewise possible for the evaluation device to comprise an interface 27 via which
  • Default values can be retrieved from a database. It is equally possible to output measurement results and / or a verification decision via the interface 27, which can be designed as a wired interface or as a radio interface, etc.
  • FIG. 2 schematically shows a detail of a security document 12, which is formed from three different substrate layers 31, 32, 33.
  • information is coded by ink jet printing.
  • On the middle substrate layer 32 three printing pixels 34, 35, 36 are printed. In this case, a part of the printing ink is diffused into the middle substrate layer 32 and the underlying substrate layer 33.
  • the substrate layers 31 to 33 for example, in a lamination process to a document body 40 assembled.
  • Investigation of a depth profile is the significant extent not only in the lateral direction 37, but also in the vertical direction 38, which is oriented perpendicular to the substrate layer surface 39 of the substrate layer 32, perceptible.
  • the information stored in the document body 40 can thus be distinguished from information applied by another printing process in which no or less pronounced diffusion of the colorant into the substrate layers 32, 33 takes place.
  • Fig. 3a and 3b further sections of a document body 40 are shown schematically.
  • Fig. 3a it is shown that in the document body 40, first, a conical recess 41 is introduced.
  • the individual substrate layers 31 to 33 are preferably all made transparent and provided here only for reasons of simplified representation by means of different hatching. The However, substrate layers may have different refractive indices.
  • Fig. 3b the finished document body is shown, in which the conical recess 41 is filled with a preferably also transparent filler 42.
  • Refractive index of the filling material 42 preferably differs slightly from the
  • the filled recess 41 can be based on the changes in the original levels
  • a cross-sectional area 25 formed on the basis of several depth profiles arranged next to one another is shown schematically.
  • X-axis are the
  • the assigned intensity values are graduated in color or gray scale.
  • the intensity values assigned to a position for the different depth values represent a depth profile. In the illustrated example, only intensity values that are characteristic for transitions of one are shown for the sake of simplicity
  • cross-sectional area representation differs significantly from a cross-sectional representation, as shown in Fig. 5, in which a representation for a similar security document is shown by way of example, which does not include the padded conical recess.
  • a representation for a similar security document is shown by way of example, which does not include the padded conical recess.
  • the surface 15 and the two layer boundaries 44, 45, which are not modified, can be clearly seen.
  • the frequency as a function of the assigned depth value we obtain for the document without the filled recess, for example, a view as shown in Fig. 6.
  • Layer transitions 44,45 can be assigned.
  • FIG. 7 shows the same statistical evaluation for the security document with the filled conical recess. Again, the three elevations 53-55 attributable to the surface 15 and the layer boundaries 44, 45 can be seen, but in addition, over a wide depth range 56, a finite number 57 of intensity values caused by the conical walls 43 running obliquely through the document can be seen are (see Fig. 3b).
  • FIGS. 8 and 9 show statistical evaluations in which the intensity values occurring in a predefined depth range are plotted as a function of their frequency. While in a verification of a non-manipulated layer boundary (Fig. 8) almost exclusively the one layer transition
  • characterizing intensity values 61 are in the distribution of Fig. 9 corresponding to a document having a manipulated layer boundary in the depth region around the layer boundary not only the one layer transition
  • Another evaluation may provide that, for example, the depth values, a depth value range 71 (see Fig. 4), which intensity values or
  • Intensity value changes above a threshold or within a threshold
  • a resulting graph is shown.
  • a parametrized function 72 of the position f (x, t1, t2, a, b, c) is adapted to the depth values.
  • a comparison of the parameter values with specifications thus makes verification possible. It is understood that only exemplary evaluations are described here. Of course, the individual evaluations can be carried out in combination and complex evaluations can be carried out in order to obtain different ones
  • the individual features described may be used in any combination to carry out the invention.

Landscapes

  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Length Measuring Devices By Optical Means (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Die Erfindung betrifft eine Verifikationsvorrichtung und ein Verifikationsverfahren. Das Verifikationsverfahren umfasst die Schritte: Orientieren des Sicherheitsdokuments (13) relativ zu einem Weißlichtinterferometer (2), Ausführen einer weißlichtinterferometnschen Untersuchung an mindestens einem Ort (P1 -P3) einer Untersuchungsoberfläche (15), wobei ein Tiefenprofil entlang einer Untersuchungsrichtung (19-1 bis 19-3) erstellt wird, Ableiten eines Merkmals aus dem Tiefenprofil und vergleichen des mindestens einen abgeleiteten Merkmals mit einer oder mehreren Vorgaben, um eine Verifikationsentscheidung abzuleiten.

Description

Verfahren und Vorrichtung zur Verifikation von Sicherheitsdokumenten mit Hilfe von Wei ßlichtinterferometrie
Die Erfindung betrifft ein Verfahren zur Verifikation von Sicherheitsdokumenten sowie eine Verifikationsvorrichtung für Sicherheitsdokumente, welche eine Wei ßlichtinterferometrie ausführen und nutzen, um in einem Sicherheitsdokument vorhandene
Sicherheitsmerkmale zu verifizieren.
Im Stand der Technik sind eine Vielzahl von Merkmalen bekannt, die genutzt werden, um Dokumente dahingehend abzusichern, dass diese nicht unautorisiert hergestellt, verfälscht oder manipuliert werden können. Sicherheitsmerkmale können somit alle Merkmale sein, welche ein Duplizieren, unautorisiertes Herstellen, Verfälschen oder andersartiges Manipulieren eines Dokuments oder Gegenstands erschweren, unmöglich machen oder zumindest bei einer genauen Prüfung diese unerwünschten Handlungen nachweisbar machen.
Als Sicherheitsdokumente werden alle Dokumente bezeichnet, die mindestens ein Merkmal aufweisen, welches ein Duplizieren, Nachahmen, Verfälschen oder eine sonstige Manipulation erschweren oder unmöglich machen. Sicherheitsdokumente umfassen beispielsweise Reisepässe, Personalausweise, Führerscheine, Zugangskarten, Visa, aber auch Etiketten für hochwertige Produkte, beispielsweise Software, Eintrittskarten, aber auch Bankkarten, Kreditkarten, Telefonkarten oder Ähnliches, sowie Dokumente, welche einen Wert verkörpern, beispielsweise Aktien, Wertpapiere, Banknoten, Postwertzeichen, Zollmarken und Weiteres, um nur einige Beispiele exemplarisch zu nennen.
Als Sicherheitsmerkmale können die unterschiedlichsten Merkmale verwendet werden. Beispielsweise kann die Materialzusammensetzung eines Dokuments als
Sicherheitsmerkmal dienen. Beispielhaft sei hier auf Sicherheitspapiere hingewiesen, wie sie beispielsweise im Ausweis- oder Banknotendruck verwendet werden. Auch die unterschiedlichen Druckverfahren, welche zum Teil oder auch in Kombination für einen Fälscher oder Manipulateur nur schwer nachahmbar oder nacharbeitbar sind, können als Sicherheitsmerkmale dienen. Bei der Herstellung von Sicherheitsdokumenten werden nahezu alle gängigen Druckverfahren, beispielsweise Stichtiefdruckverfahren,
Hochdruckverfahren, aber auch Tintenstrahldruckverfahren oder Offsetdruckverfahren, in ihren unterschiedlichen Ausprägungen verwendet. Diese zeigen in der Regel ein typisches charakteristisches Druckbild, welches sich von den durch andere Druckverfahren erzeugten Druckbildern zumindest bei einer mikroskopischen
Untersuchung unterscheiden lässt.
Als weitere Sicherheitsmerkmale werden beugende Strukturen, Reliefstrukturen, spezielle Farben und Ähnliches verwendet. Insbesondere bei modernen Sicherheitsdokumenten, welche einen aus einem oder mehreren Kunststoffmaterialien gefertigten Dokumentkörper umfassen, kann eine Vielzahl von unterschiedlichen Sicherheitsmerkmalen in ein
Sicherheitsdokument integriert werden. Mit dem technischen Fortschritt, der es ermöglicht, neuartige und komplexere, schwerer zu fälschende Sicherheitsmerkmale insbesondere in in Großserien gefertigte Sicherheitsdokumente, wie beispielsweise Banknoten oder Ausweispapiere zu integrieren, steigt jedoch auch die Fähigkeit der Fälscher, Sicherheitselemente nachzuahmen und/oder zu verfälschen. Daher ist es notwendig, immer ausgefeiltere Verfahren und Vorrichtungen zum Verifizieren von Sicherheitsmerkmalen zu schaffen, die eine zuverlässige Unterscheidung zwischen echten Sicherheitsdokumenten und nachgeahmten bzw. verfälschten
Sicherheitsdokumenten ermöglichen. Ein solches Vorgehen wird als Verifikation bezeichnet.
Aus dem Stand der Technik sind unterschiedliche Verifikationsverfahren und
Verifikationsvorrichtungen bekannt, die in der Regel an spezielle Sicherheitsmerkmale angepasst und zu deren Verifikation vorgesehen sind. Wünschenswert ist es, neue Verifikationsverfahren und Verifikationsvorrichtungen zu schaffen, die für eine Vielzahl von Sicherheitsmerkmalen und/oder Sicherheitsdokumenten einsetzbar sind, um diese hinsichtlich ihrer Echtheit und Unverfälschtheit zu verifizieren.
Die technische Aufgabe wird durch ein Verifikationsverfahren gelöst, welches eine Weißlichtinterferometrie anwendet, um eine Oberflächenstruktur sowie eine innere Struktur von Dokumenten zerstörungsfrei zu untersuchen. Eine Verifikation lässt sich mit einer Verifikationsvorrichtung ausführen, die ein Weißlichtinterferometer umfasst, welches ausgebildet ist, mindestens an einer Stelle ein Tiefenprofil des Sicherheitsdokuments zu erstellen. Dieses muss sich nicht notwendigerweise über eine gesamte Ausdehnung entlang einer Untersuchungsrichtung des Sicherheitsdokuments erstrecken. Dies bedeutet, dass ein Tiefenprofil nicht das gesamte Dokument durchdringen muss. Dies ist beispielsweise bei Dokumenten, welche opake Schichten oder metallisch reflektierende Schichten umfassen, mittels einer Weißlichtinterferometrie nicht möglich.
Dieser Grundidee folgend wird ein Verfahren zur Verifikation eines Sicherheitsdokuments umfassend die Schritte vorgeschlagen: Orientieren des Sicherheitsdokuments relativ zu einem Weißlichtinterferometer, Ausführen einer weißlichtinterf erometrischen
Untersuchung an mindestens einem Ort einer Untersuchungsoberfläche des
Sicherheitsdokuments, wobei ein Tiefenprofil entlang einer Untersuchungsrichtung erstellt wird, welche quer zur Untersuchungsoberfläche orientiert ist, und Ableiten eines
Merkmals aus dem Tiefenprofil und Vergleichen des mindestens einen abgeleiteten Merkmals mit einer oder mehreren Vorgaben, um eine Verifikationsentscheidung abzuleiten.
Ein solches Verfahren lässt sich mit einer Verifikationsvorrichtung umsetzen, welche eine Dokumentaufnahme und ein Weißlichtinterferometer umfasst, welches ausgebildet ist, für mindestens eine Position auf einer Oberfläche eines auf oder in der Dokumentaufnahme angeordneten Sicherheitsdokuments ein Tiefenprofil entlang einer quer zu der Oberfläche orientierten Untersuchungsrichtung zu erstellen, und ferner eine Auswerteeinrichtung umfasst, die das mindestens eine Tiefenprofil auswertet.
Definitionen
Als Weißlichtinterferometer wird jede optische interferometrische Einrichtung angesehen, welche breitbandiges Licht mit räumlicher Kohärenz zur Interferenz bringt und diese Interferenz auswertet. Hierbei ist es unerheblich, ob dieses Lichtspektrum im sichtbaren Wellenlängenbereich, infraroten Wellenlängenbereich oder UV-Wellenlängenbereich ganz oder teilweise angeordnet ist.
Als Tiefenprofil werden Messwerte einer physikalischen Größe angesehen, die unterschiedlichen Tiefen entlang einer Untersuchungsrichtung zugeordnet sind, wobei sich die Untersuchungsrichtung in ein Inneres, d.h. das Volumen, eines Körpers, beispielsweise eines Dokuments, erstreckt. In der Regel beginnt ein Tiefenprofil außerhalb oder an der Oberfläche des Gegenstands, in den hinein sich die
Untersuchungsrichtung bzw. Strecke erstreckt. Ein Tiefenprofil ist einer Position an einer Oberfläche des untersuchten Objekts, beispielsweise eines Sicherheitsdokuments, zugeordnet. Die Position ist jene an der Oberfläche, an der eine die
Untersuchungsrichtung anzeigende Gerade die Oberfläche schneidet.
Tiefenwerte sind die Abstände entlang einer Untersuchungsrichtung, entlang derer ein Tiefenprofil erstellt ist, bezogen auf einen Referenzwert. Als Referenzwert kann der Schnittpunkt einer die Untersuchungsrichtung anzeigenden Geraden mit der Oberfläche der Dokumentenauflage oder einer beliebigen anderen Fläche senkrecht zur
Lichtausbreitungsrichtung im Messarm sein.
Als Untersuchungsrichtung wird die Richtung bezeichnet, entlang derer das Licht auf die Oberfläche des zu untersuchenden Objekts auftrifft. Hierbei werden lokale Unebenheiten der Oberfläche unberücksichtigt gelassen.
Die einem Tiefenwert zugeordnete aus den Interferenzwerten abgeleitete
Messinformation wird als Intensitätswert bezeichnet.
Unter dem Ableiten eines Merkmals wird ein Ableiten einer Größe oder eines beliebigen abstrakten oder mathematischen Objekts oder Konstrukts, beispielsweise eines Vektors von Intensitätswerten oder eine Gruppe von Tiefenwert-Intensitätswert-Tupeln, verstanden. Die Gesamtheit von Tiefenwerten und Intensitätswerten oder eine Auswahl hiervon stellt ebenso wie ein aus einer statistischen Auswertung hervorgehender Wert eine Ableitung eines Merkmals dar.
Eine Intensitätswertänderung ist Wert, der einem Tiefenwert eines Tiefenprofils zugewiesen wird und welcher über einen Vergleich mit einem oder mehreren
Intensitätswerten ermittelt ist, welche mit Raumbereichen des untersuchten Objekts korrespondieren, die benachbart zu dem Bereich sind, der durch die Position und den Tiefenwert (sowie die für alle gemeinsam erfassten Tiefenprofile einheitliche
Untersuchungsrichtung) festgelegt ist. Bei der einfachsten Ausführungsform wird die Intensitätswertänderung durch einen Vergleich mit dem Intensitätswert ermittelt, der für den benachbarten Tiefenwert oder die benachbarten Tiefenwerte in demselben
Tiefenprofil angegeben ist oder sind. Bei anderen Ausführungsformen können auch die Intensitätswerte benachbarter Oberflächenpositionen und gleicher oder benachbarter Tiefenwerte mit berücksichtigt werden. Bevorzugte Ausführungsformen
Die Erfindung gemäß ihrer Grundidee bietet den Vorteil, dass an der Oberfläche oder im Innern eines Sicherheitsdokuments auftretende Strukturen, welche quer zur Oberfläche in unterschiedlichen Tiefen des Dokuments auftreten können, verifiziert werden können. Beispielsweise kann ermittelt werden, in welcher Ebene eines aus transparentem
Kunststoffmaterial gefertigten Dokumentkörpers eine als Schwärzung für einen menschlichen Betrachter wahrnehmbare Information gespeichert ist. Hierbei
unterscheiden sich unterschiedliche Verfahren, über die die Information in dem
Dokumentkörper gespeichert werden kann, hinsichtlich der räumlichen Ausgestaltung der die Information tragenden Bestandteile des Sicherheitsdokuments. Ist die Information beispielsweise auf eine Substratschicht aufgedruckt, welche anschließend mit weiteren Substratschichten zu einem Dokumentkörper laminiert ist, so befindet sich die Information in der Nähe einer zumindest ursprünglich existenten Schichtengrenze. Ist hingegen die Information über ein Lasermarkierungsverfahren eingebracht, so ist in der Regel ein größerer Volumenbereich über eine teilweise Carbonisierung des Kunststoff materials eingefärbt. Im Tiefenprofil lässt sich erkennen, in welcher Tiefe die Information markiert ist, so dass ein Druckverfahren von einem Lasermarkierungsverfahren unterschieden werden kann. Lasermarkierungsverfahren werden teilweise auch als
Lasergravurverfahren bezeichnet.
Um insbesondere bei Sicherheitsdokumenten, die einen auf Kunststoffbasis hergestellten transparenten oder teilweisen transparenten Dokumentkörper aufweisen, an der
Dokumentoberfläche möglicherweise auftretende Beugungseffekte weitestgehend zu minimieren, wird das Sicherheitsdokument vorzugsweise so orientiert, dass die
Untersuchungsrichtung, welche durch das auf das Sicherheitsdokument auftreffende Weißlicht des Weißlichtinterferometers festgelegt ist, senkrecht zu einer Oberfläche des Sicherheitsdokuments orientiert ist. Die Oberfläche ist hierbei die
Untersuchungsoberfläche, welches in der Regel die Oberfläche des
Sicherheitsdokuments ist, welche die größte flächige Ausdehnung aufweist. Bei einer Verifikationsvorrichtung kann eine solche Orientierung einfach dadurch erreicht werden, dass die Dokumentaufnahme so ausgestaltet wird, dass ein darauf oder darin
angeordnetes Sicherheitsdokument automatisch mit seiner Oberfläche senkrecht zur Untersuchungsrichtung orientiert wird. Beispielsweise kann die Dokumentaufnahme als Auflagefläche ausgestaltet sein, welche beispielsweise durch eine nahezu keine Absorption in dem Wellenlängenbereich aufweisende, transparente, planparallele Platte ausgebildet ist, auf die das Sicherheitsdokument flach mit seiner zu untersuchenden Oberfläche aufgelegt oder aufgepresst wird. Ein Aufpressen sorgt dafür, dass das
Sicherheitsdokument entlang seiner gesamten oder eines größeren Teilbereichs seiner Oberfläche optimal an der Auflagefläche anliegt. Dies ist insbesondere bei
Sicherheitsdokumenten, welche im Gebrauch verformt werden, von Vorteil.
Ein Weißlichtinterferometer umfasst bei einer bevorzugten Ausführungsform eine
Lichtquelle, einen Strahlteiler, einen Detektor, einen auf einem steuerbaren
Linearstellglied befestigten Reflektor sowie eine Steuer- und Datenerfassungseinrichtung, wobei die Lichtquelle breitbandiges, eine räumliche Kohärenz aufweisendes Licht erzeugt und so bezüglich des Strahlteilers angeordnet ist, dass der Strahlteiler einen Anteil des Lichts in einen Messarm leitet, in dem sich die Objektaufnahme befindet, und einen Teil des Lichts in einen Referenzarm leitet, in dem der Reflektor so angeordnet ist, dass dieser das Licht auf den Strahlteiler zurückreflektiert und dort mit dem Licht überlagert wird, welches an einem in oder auf der Dokumentaufnahme angeordneten
Sicherheitsdokument zu dem Strahlteiler zurückreflektiert wird, wobei der Detektor so angeordnet ist, dass dieser ein bei der Überlagerung des reflektierten Lichts des
Referenzarms mit dem reflektierten Licht des Messarms entstehendes Interferenzsignal erfassen kann, wobei die Steuer- und Erfassungseinrichtung mit dem linearen Stellglied gekoppelt ist, um während des Erfassens des Interferenzsignals eine Referenzarmlänge über eine lineare Verlagerung des Reflektors zu variieren, wobei die Referenzarmlängen mit Messarmlängen korrespondieren, die Abständen von dem Strahlteiler entlang der Untersuchungsrichtung entsprechen, die zumindest zu der Oberfläche des
Sicherheitsdokuments auf und in der Dokumentaufnahme bzw. bis hinein in das Innere der Dokumentaufnahme entsprechen. Über die Variation der Reflektorposition wird somit eine Referenzarmlänge des Interferometers variiert. Das Licht in dem Messarm trifft auf die Oberfläche des zu untersuchenden Objekts, d.h. des Sicherheitsdokuments, und dringt auch zumindest teilweise in das Sicherheitsdokument ein. Sowohl an der
Oberfläche als auch entlang der Ausbreitungsstrecke des Lichts entlang der
Untersuchungsrichtung in dem Sicherheitsdokument werden je nach Beschaffenheit des Sicherheitsdokuments bzw. darin enthaltener Merkmale Anteile des Untersuchungslichts im Messarm in das Interferometer zurückreflektiert. In Abhängigkeit von der
Referenzarmlänge, welche über die Position des Reflektors (beispielsweise eines
Referenzspiegels) festgelegt ist, ist festgelegt, welche Anteile des Lichts, die entlang der Untersuchungsrichtung in dem Sicherheitsdokument in das Interferometer zurückreflektiert werden, zu einer konstruktiven Interferenz am Detektor führen. Die Reflektorposition im Referenzarm legt somit quasi die Tiefe fest, welche durch die entstehende Interferenz abgetastet wird. Da jedoch nicht monochromatisches Licht, sondern ganz gezielt breitbandiges, eine räumliche Kohärenz aufweisendes Licht verwendet wird, ist das sich ergebende Interferenzmuster wesentlich komplexer. Aus dem Stand der Technik sind jedoch Rechenalgorithmen bekannt, die es ermöglichen, ein Tiefenprofil entlang der Untersuchungsrichtung aus den zeitlich nacheinander
gewonnenen Interferenzsignalen abzuleiten, die während der Variation der
Referenzarmlänge erfasst sind. Solche Algorithmen werden auch bei der optischen Kohärenztomografie (OCT) verwendet. Die optische Kohärenztomografie (OTC) ist insbesondere aus dem Bereich der Augenheilkunde bekannt und wird dort beispielsweise zur Untersuchung der Retina angewandt.
Das Weißlichtinterferometer ist somit vorzugsweise als optischer Kohärenztomograf ausgebildet.
Sehr viel genauere Informationen bzw. komplexere Verifikationen sind möglich, wenn für mehrere Orte an der Oberfläche des Sicherheitsdokuments Tiefenprofile ermittelt werden. Bei einer bevorzugten Ausführungsform werden für mehrere Orte, die gemeinsam entlang einer Strecke auf der Oberfläche des Sicherheitsdokuments angeordnet sind, oder für mehrere Orte, die in einem Flächenbereich der Oberfläche des Sicherheitsdokuments angeordnet sind, der den mindestens einen Ort umfasst, zeitgleich mit dem Tiefenprofil für den mindestens einen Ort Tiefenprofile erfasst. Bei geeigneter Ausgestaltung ist es möglich zu erreichen, dass ein entlang einer Richtung aufgeweiteter Lichtstrahl des breitbandigen, eine räumliche Kohärenz aufweisenden Lichts auf den Strahlteiler geschickt wird und das Sicherheitsdokument entlang einer Linie, d.h. einer Strecke, auf der Oberfläche des Sicherheitsdokuments beleuchtet und somit quer zur Oberfläche, vorzugsweise senkrecht zur Oberfläche, an den beleuchteten Orten jeweils ein
Tiefenprofil zeitgleich erfasst wird. Hierfür ist es erforderlich, dass der Detektor für jeden der zu erfassenden Orte ein lichtempfindliches Detektionselement umfasst, um die den einzelnen Orten zugeordneten Interferenzen erfassen zu können und hieraus für die einzelnen Orte die entsprechenden Tiefenprofile ableiten zu können. Wird das Licht entlang zweier Raumrichtungen aufgeweitet, so ist es möglich, für Orte in einer Fläche zeitgleich die Tiefenprofile zu erfassen. In diesem Fall muss der Detektor nicht nur ein lineares Array von fotoempfindlichen Sensoren, sondern eine flächige Anordnung von fotoempfindlichen Detektionselementen aufweisen, die für die entsprechenden Orte in der Fläche jeweils das Interferenzsignal während der Variation der Reflektorposition erfassen können.
Um eine Verifikation durchführen zu können, ist es vorteilhaft, wenn auf der
Anzeigevorrichtung mindestens eine aus den erfassten Tiefenprofilen ermittelte
Querschnittsfläche des Sicherheitsdokuments angezeigt wird, die durch die
Untersuchungsrichtung und die Strecke oder eine in dem Flächenbereich liegende Kontur aufgespannt wird. Im Prinzip ist es möglich, die eine Achse der Querschnittsfläche durch eine beliebige Anordnung von Positionen auf der Oberfläche des Sicherheitsdokuments zu bilden und die entsprechenden Tiefenprofile nebeneinander anzuordnen, um eine Querschnittsfläche zu bilden. In der Regel ist es jedoch sinnvoll, dass die in der
Querschnittsfläche nebeneinander dargestellten Tiefenprofile auch mit Punkten korrespondieren, die auf der Oberfläche räumlich benachbart zueinander angeordnet sind. Ein Vorteil einer solchen Querschnittsflächendarstellung, welche beispielsweise entlang einer Strecke einen Querschnitt durch einen Volumenbereich im Innern des Dokuments quer zur Oberfläche des Dokuments darstellt, besteht darin, dass
beispielsweise in dem Dokument vorhandene Schichten oder Schichtenübergänge erkennbar sind. Moderne Sicherheitsdokumente werden häufig aus mehreren
Substratschichten in einem Laminationsverfahren zusammengefügt. Nicht in allen Fällen ist es möglich, diesen Laminationsvorgang so auszuführen, dass ein monolithischer Dokumentkörper besteht, bei dem die ursprünglichen Schichtgrenzen in dem Festkörper auch messtechnisch als Phasenübergänge nicht mehr nachweisbar sind.
Bei Sicherheitsdokumenten, bei denen eine solche monolithische Ausgestaltung in dem Dokumentkörper nicht gelingt, lassen sich diese Schichtgrenzen, die zwar bei einer optischen Betrachtung für einen menschlichen Nutzer nicht wahrnehmbar sind, dennoch durch unterschiedliche Intensitätswerte in den Tiefenprofilen nachweisen. Eine solche Querschnittsfläche zeigt somit an den Schichtgrenzen abweichende Intensitätswerte oder Intensitätswertänderungen, so dass diese Schichtgrenzen in der Querschnittsdarstellung deutlich erkennbar sind. Ist nun für eine Manipulation ein solches Dokument gespalten worden, um beispielsweise Passbildinformationen oder andere Informationen, die beispielsweise eine Person identifizieren, welcher das Sicherheitsdokument zugeordnet wird, zu verändern, so sind nach einem erneuten Zusammenfügen der aufgespaltenen Schichten in der Regel deutliche Abweichungen in der Schichtstruktur, welche in der weißlichtinterf erometrisch hergeleiteten Querschnittsfläche sichtbar ist, zu erkennen. Eine optische Prüfung einer solchen Querschnittsflächendarstellung ermöglicht es somit einem Verifikationspersonal, einfach Dokumente aufzufinden, an denen Manipulationen vorgenommen sind. Auf ähnliche Weise lassen sich unterschiedliche Druckverfahren erkennen. Wird beispielsweise ein Hochdruckverfahren verwendet, so sind in der
Druckebene beim Drucken auftretende Quetschungen am Rand der eingeprägten Buchstaben oder Zeichen zu erkennen. Eine mittels Hochdruck hergestellte Druckschicht zeigt somit charakteristische Höhenprofileigenschaften, die sich aus dem
Querschnittsprofil ableiten lassen. Eben solches gilt für mittels eines Stichtiefdrucks hergestellte Druckelemente.
In modernen Sicherheitsdokumenten, die auf Kunststoff basis hergestellt sind, werden beispielsweise Tintenstrahldruckverfahren eingesetzt, deren Tinte auf Basis des
Kunststoffmaterials hergestellt ist, aus dem die Substratschichten gefertigt sind, auf die der Tintenstrahldruck aufgebracht wird. Diese Druckschichten weisen den Vorteil auf, dass diese auch großflächig ausgeführt werden können, ohne dass hierdurch eine Delaminationsmöglichkeit an der bedruckten Fläche geschaffen wird, da das
Tintenmaterial sich beim Laminationsschritt optimal mit dem der angrenzenden
Substratschichten verbindet. Die verwendeten Farbmittel verbleiben jedoch abhängig von der konkreten Zusammensetzung der verwendeten Drucktinte nicht unbedingt an der bedruckten Oberfläche, sondern diffundieren gegebenenfalls gezielt in die Substratschicht ein, auf die der Druck aufgetragen wird. Bei einer Untersuchung des Tiefenprofils können somit mittels eines solchen Tintenstrahldruckverfahrens erzeugte Druckbereiche deutlich von anderen Druckbereichen unterschieden werden.
Auch andere Manipulationen, welche mit einer zwischenzeitlichen Spaltung oder
Delamination eines Dokumentkörpers verbunden sind, und/oder gegebenenfalls einem Abhobeln und/oder neuen Einfügen von Material, Einfügen geänderter oder verfälschter anderer Sicherheitselemente, wie beispielsweise metallisierter Folien oder Patches anderer Art oder Hologrammen, in Verbindung stehen, sind mit dem vorgeschlagenen Verifikationsverfahren erkennbar, da beim Zusammenfügen und/oder Einfügen in der Regel nicht die gleichen Verfahrensparameter verwendbar sind, die bei der
ursprünglichen Dokumentherstellung verwendet wurden, um die unterschiedlichen Schichten miteinander zu verbinden. Daher treten an den Stellen, an denen Manipulationen vorgenommen wurden, in dem Querschnittsprofil deutlich wahrnehmbare Änderungen beispielsweise in Form von Sprüngen in ansonsten parallel verlaufenden Schichtübergängen auf.
Um eine maschinelle Auswertung zu ermöglichen, können als Vorgaben Tiefenprofile oder aus diesen gebildete Querschnittsflächen in einer Datenbank oder einem Speicher als Vorgaben abgelegt sein. Über einen Vergleich der ermittelten Tiefenprofile,
Querschnittsprofile mit den Vorgaben ist eine Verifikation möglich.
Bei einer Ausführungsform ist vorgesehen, dass die zu einzelnen Tiefenwerten oder Tiefenbereichen korrespondierenden Intensitätswerte und/oder Intensitätswertänderungen statistisch hinsichtlich der Häufigkeit ausgewertet werden, um eine Abweichung von einer erwarteten statistischen Verteilung als Indiz für eine Manipulation oder Fälschung zu ermitteln. Als Tiefenbereich kann beispielsweise ein Bereich benachbart zu einem
Schichtenübergang in dem Dokument gewählt werden, in dem bei einem nicht
manipulierten Sicherheitsdokument keine den Übergang charakterisierenden
Intensitätswerte und/oder Intensitätswertänderungen auftreten. Da bei manipulierten Sicherheitsdokumenten der Schichtenübergang oder hiermit einhergehende
charakteristische Intensitätswerte oder Intensitätswertänderungen auch bei Tiefenwerten auftreten, die nicht exakt der Tiefe des Schichtenübergangs entsprechen, werden bei einer solchen Auswertung beispielsweise in einem gefälschten Sicherheitsdokument Intensitätswerte, die eine Schichtenübergang anzeigen, mit einer größeren Häufigkeit als bei Originaldokumenten vorgefunden. Ebenso ist es möglich, den Tiefenbereich des Schichtenübergangs auszuwerten und hierbei in dem Bereich des Schichtenübergangs bei einem manipulierten Sicherheitsdokument eine Häufung von Intensitätswerten oder Intensitätswertänderungen aufzufinden, die nicht mit einem Schichtenübergang korrespondieren.
Bei einer anderen Ausführungsform werden die Tiefenwerte, an denen Intensitätswerte oder Intensitätswertänderungen, welche jeweils über einen Vergleich eines
Intensitätswerts mit dem Intensitätswert eines benachbarten Raumbereichs in dem Sicherheitsdokument oder über einen Vergleich des Intensitätswerts mit den
Intensitätswerten benachbarter Raumpositionen im Sicherheitsdokument ermittelt werden, oberhalb eines Schwellwerts oder innerhalb eines durch einen oberen Schwellenwert und einen unteren Schwellenwert eingegrenzten Wertebereichs auftreten, hinsichtlich ihrer Häufigkeit ausgewertet, um Abweichungen und/oder Überstimmung von einer oder mehreren erwarteten statistischen Verteilungen zu ermitteln und hieraus die
Verifikationsentscheidung abzuleiten. Werden beispielsweise die Intensitätswerte, welche einen bestimmten Schichtenübergang charakterisieren oder typisch für ein bestimmtes Druckverfahren sind, auf diese Weise ausgewertet, so erhält man eine Angabe, in welchen Tiefen diese Art von Übergängen bzw. auf diese Art und Weise drucktechnisch eingebrachte Informationen aufzufinden sind. Bei einem manipulierten Dokument ist eine solche Tiefenwerteverteilung für einen Schichtenübergang beispielsweise verbreitert, da der Schichtenübergang in abweichenden Tiefen aufgrund der Manipulation auftritt.
Die verschiedenen statistischen genannten Auswerteverfahren können auch in
Kombination ausgewertet und/oder verwendet werden.
Bei einer weiteren Ausführungsform ist vorgesehen, dass in mindestens einem
Ausschnitt, beispielsweise einem Tiefenwertebereich, der mindestens einen
Querschnittsfläche die Tiefenwerte, denen Intensitätswerte eines Wertebereichs zugeordnet sind, oder Tiefenwerte, denen Intensitätswertänderungen eines
Wertebereichs zugeordnet sind, bezüglich ihrer zugeordneten Positionen entlang der mindestens einen Strecke oder Kurve durch eine vorgegebene parametrisierte Funktion der Position approximiert werden und anhand der bei der Approximation abgeleiteten Parameter die Verifikationsentscheidung getroffen wird. Sind in einem
Sicherheitsdokument als Sicherheitsmerkmal beispielsweise in einer im fertigen
Dokument im Innern angeordneten Grenzschicht vor deren Zusammenfügung
Aussparungen eingebracht, die das Oberflächenprofil in einer Schnittebene modifizieren und anschließend so verfüllt, dass im fertigen Sicherheitsdokument keine Hohlvolumina enthalten sind, so ergibt sich bei geeigneter Wahl der Querschnittfläche eine
charakteristische, den Konturen der eingebrachten Aussparungen folgende, mit der Grenzkante korrespondierende Linie. An diese Linie kann dann eine Funktion angepasst werden, die diesen Schnittlinienverlauf optimal approximieren kann. Im Stand der Technik sind Approximationsverfahren wohl bekannt, die die Parameter einer Funktion so variieren, dass eine möglichst gute Übereinstimmung zwischen dem durch die
experimentell ermittelten Werte, hier die Tiefenwerte, gegebenen Schichtlinienverlauf und der parametrierten Funktion erreicht wird. Anhand der Parameter, die dann beispielsweise eine Lage, Form und Tiefe der eingebrachten Aussparungen charakterisieren, kann dann auf einfache Weise eine Verifikation ausgeführt werden. Für eine menschliche Wahrnehmung der unterschiedlichen Intensitätswerte ist es vorteilhaft, wenn diese beispielsweise über unterschiedliche Farbwerte auf der
Anzeigefläche dargestellt werden. Eine Anzeigevorrichtung, die mit der
Auswerteeinrichtung gekoppelt ist, auf der eine aus dem mindestens einen Tiefenprofil und weiteren Tiefenprofilen für weitere Positionen auf der Oberfläche des
Sicherheitsdokuments gebildete Querschnittsfläche anzeigbar ist, ist vorzugsweise so ausgestaltet, dass diese eine solche farbige Darstellung bietet. Angemerkt wird, dass die Farben nicht mit den Farben korreliert sind, mit denen die Sicherheitsmerkmale eventuell in dem Sicherheitsdokument gespeichert sind. Sie dienen lediglich zur leichteren
Unterscheidbarkeit der unterschiedlichen ermittelten Intensitätswerte.
Nachfolgend wird die Erfindung anhand bevorzugter Ausführungsbeispiele unter
Bezugnahme auf eine Zeichnung näher erläutert. Hierbei zeigen:
Fig. 1 eine schematische Darstellung einer Verifikationsvorrichtung;
Fig. 2 eine schematische Darstellung eines Ausschnitts eines Schichtaufbaus eines Sicherheitsdokument, in welches Informationen mittels eines
Tintenstrahldruckverfahrens eingebracht sind;
Fig. 3a, 3b schematische Darstellungen zur Erläuterung eines Sicherheitsmerkmals, welches über eine eingebrachte und anschließend aufgefüllte Ausnehmung ausgebildet ist;
Fig. 4 eine schematische Darstellung einer aus Tiefenprofilen abgeleiteten
Querschnittsfläche für ein Sicherheitsdokument mit einer Struktur nach Fig. 3b;
Fig. 5 eine schematische Darstellung einer aus Tiefenprofilen eines
Sicherheitsdokuments abgeleiteten Querschnittsfläche, welches das Merkmal nach Fig. 3b nicht aufweist;
Fig. 6 eine schematische Darstellung einer statistischen Auswertung für ein
Dokument mit nicht modifizierten parallelen Schichten, bei der die Häufigkeiten der Intensitätswerte eines Intensitätswertebereichs gegenüber ihren zugeordneten Tiefenwerten darstellt sind;
Fig. 7 grafische Darstellung einer entsprechenden statistischen Auswertung
analog zu der nach Fig. 6 für ein Sicherheitsdokument mit einer
Ausgestaltung analog zu der nach Fig. 3b;
Fig. 8 Darstellung einer anderen statistischen Auswertung eines nicht gefälschten
Sicherheitsdokuments;
Fig. 9 eine schematische Darstellung einer statistischen Auswertung analog zu der nach Fig.8 für ein gefälschtes Sicherheitsdokument; und
Fig. 10 schematische grafische Darstellung einer Auswertung, bei der die
Tiefenwerte, eines Tiefenwertebereichs gegenüber den zugeordneten Positionen auf der Oberfläche aufgetragen sind und eine parametrisierte Funktion der Position an die Tiefenwerte angepasst ist.
In Fig. 1 ist schematisch eine Verifikationsvorrichtung 1 dargestellt. Diese umfasst ein Weißlichtinterferometer 2. Das Weißlichtinterferometer 2 umfasst eine Lichtquelle 3, welche breitbandiges Licht 4 mit räumlicher Kohärenz emittiert. In der dargestellten Ausführungsform wird das Licht 4 zunächst über ein optisches Element 5 aufgeweitet. Dieses trifft dann auf einen Strahlteiler 6. Der Strahlteiler lässt einen Teil des Lichts 4r in einen Referenzarm 7 eintreten, an dessen Ende 8 sich ein Spiegel 9 als Reflektor befindet. Dieser ist beweglich an einem Stellglied 10 gelagert. Das Stellglied 10 kann den Spiegel 9 linear so verlagern, dass eine Länge lr des Referenzarms variiert werden kann.
An dem Strahlteiler 6 wird ein weiterer Teil des Lichts 4m in einen Messarm 1 1 gelenkt. In dem Messarm 1 1 ist auf einer beispielsweise als Glasplatte ausgebildeten
Dokumentaufnahme 12 ein Sicherheitsdokument 13 als Messobjekt angeordnet. Das an der Oberfläche 15 und im Volumen 16 im Innern des Sicherheitsdokuments 13 in den Messarm 1 1 zurückreflektierte Licht 4mR wird an dem Strahlteiler 6 mit dem von dem Spiegel 9 aus dem Referenzarm 7 zurückreflektierten Licht 4rR überlagert und auf einen Detektor 14 geführt. In der dargestellten Ausführungsform weist der Detektor 14 mehrere lichtempfindliche Sensorelemente (nicht dargestellt) auf. Exemplarisch ist die Strahlführung für drei Positionen P1 , P2, P3 auf einer Oberfläche 15 des Sicherheitsdokuments 13 dargestellt. Das an den Oberflächenpositionen P1 , P2, P3 bzw. im Innern des Sicherheitsdokuments 13 entlang der Ausbreitungsrichtungen des auf die Oberfläche 15 auftreffenden Lichts 4m des Messarms 1 1 zurückreflektierte Licht 4mR wird mit dem entsprechenden im Referenzarm 7 zurückreflektierten Licht 4rR an einem Sensorelement des Detektors 14 überlagert und als Interferenzsignal erfasst. Während der Messung wird die Länge lr des Referenzarms 7 variiert. Korrespondierende gleichlange Messarmlängen lm reichen von der Oberfläche 15 bis hinein in das Volumen 16 des Sicherheitsdokuments 13. Die zeitaufgelöst erfassten Interferenzsignale werden einer Steuer- und Datenerfassungseinrichtung 17 zugeführt, die anhand der Messwerte eines jeden Messelements ein Tiefenprofil zu der entsprechenden Position P1 , P2, P3 entlang Untersuchungsrichtungen 19-1 bis 19-3 ermittelt. Die Untersuchungsrichtungen 19-1 bis 19-3 sind durch die Richtung des Lichts 4m an den entsprechenden Positionen P1 bis P3 festgelegt. Es versteht sich, dass abhängig von der Ausleuchtung des
Dokuments 13 und einer Auflösung des Detektors 14 Tiefenprofile für mehr Positionen entlang einer Strecke 20 oder, sofern das Licht 4 flächig aufgeweitet wird, für über eine Fläche verteilte Positionen zeitgleich erfasst und ausgewertet werden können. Die Steuer- und Datenerfassungseinrichtung 17 steuert während der Messdatenerfassung das Stellglied 10, mit dem der Spiegel 9 linear verlagert wird, um die Referenzarmlänge lr und hiermit die dazu korrespondierende Messarmlänge lm zu variieren.
Die erfassten Messdaten, welche Interferenzsignale darstellen, werden von der Steuer- und Datenerfassungseinrichtung 17 ausgewertet, um für die einzelnen Positionen P1 bis P3 die zugehörigen Tiefenprofile zu erstellen. Dieses erfolgt gemäß Algorithmen, wie sie für die optische Kohärenztomographie bekannt sind. Ein Tiefenprofil zu einer Position umfasst für die Tiefenwerte entlang der Untersuchungsrichtung die zugehörigen
Intensitätswerte, welche ein Maß für die Reflexion des Bereichs des untersuchten
Sicherheitsdokuments darstellen, der durch die Position und den entsprechenden
Tiefenwert festgelegt ist. In einer Auswerteeinrichtung 21 werden dann die Tiefenprofile ausgewertet. Die Steuer- und Datenerfassungseinrichtung 17 kann mit der
Auswerteeinrichtung 21 in einer Einrichtung zusammengefasst sein. Beide können einzeln oder gemeinsam als eine programmgesteuerte Vorrichtung ausgeführt sein. Alternativ kann zumindest die Steuer- und Erfassungseinrichtung 17 rein in Hardware ausgeführt sein. Bei der dargestellten Ausführungsform umfasst die Verifikationsvorrichtung 1 zusätzlich eine Anzeigevorrichtung 23, welche eine freiprogrammierbare Anzeigefläche 24 umfasst, auf der beispielsweise eine aus Tiefenprofilen abgeleitete Querschnittsfläche 25 dargestellt wird. Dies ist schematisch in Fig. 1 dargestellt. Zu erkennen sind
unterschiedliche Schichtgrenzen 44, 45, an denen markante Intensitätswerte auftreten. Zusätzlich kann die Verifikationsvorrichtung eine Speichervorrichtung 26 umfassen, in der Vorgabedaten, beispielsweise für bestimmte Tiefenprofile, statistische Kennzahlen oder beispielhafte Querschnittsflächen abgelegt sind, die zum Vergleich mit ermittelten Tiefenprofilen, Querschnittsflächen oder statischen Auswertungen herangezogen werden können, um das jeweils untersuchte Sicherheitsdokument zu verifizieren. Ebenso ist es möglich, dass die Auswerteeinrichtung eine Schnittstelle 27 umfasst, über die
Vorgabewerte aus einer Datenbank abgerufen werden können. Genauso ist es möglich, Messergebnisse und/oder eine Verifikationsentscheidung über die Schnittstelle 27 auszugeben, welche als drahtgebundene Schnittstelle oder als Funkschnittstelle usw. ausgebildet sein kann.
In Fig. 2 ist schematisch ein Ausschnitt eines Sicherheitsdokuments 12 dargestellt, welcher aus drei unterschiedlichen Substratschichten 31 , 32, 33 gebildet ist. In dem Dokument ist eine Information mittels eines Tintenstrahldrucks codiert. Auf die mittlere Substratschicht 32 sind drei Druckpixel 34, 35, 36 aufgedruckt. Hierbei ist ein Teil der Drucktinte in die mittlere Substratschicht 32 und die darunter befindliche Substratschicht 33 diffundiert. Insgesamt sind die Substratschichten 31 bis 33 beispielsweise in einem Laminationsverfahren zu einem Dokumentkörper 40 zusammengefügt. Bei einer
Untersuchung eines Tiefenprofils ist die deutliche Ausdehnung nicht nur in lateraler Richtung 37, sondern ebenfalls in senkrechter Richtung 38, welche senkrecht zur Substratschichtoberfläche 39 der Substratschicht 32 orientiert ist, wahrnehmbar. Die in dem Dokumentkörper 40 gespeicherte Information kann somit von einer Information unterschieden werden, die mit einem anderen Druckverfahren aufgebracht ist, bei dem keine oder eine nicht so ausgeprägte Diffusion der Farbmittel in die Substratschichten 32, 33 stattfindet.
In Fig. 3a und 3b sind weitere Ausschnitte eines Dokumentkörpers 40 schematisch dargestellt. In Fig. 3a ist dargestellt, dass in den Dokumentkörper 40 zunächst eine kegelartige Aussparung 41 eingebracht ist. Die einzelnen Substratschichten 31 bis 33 sind vorzugsweise alle transparent ausgeführt und hier lediglich aus Gründen der vereinfachten Darstellung mittels unterschiedlicher Schraffuren versehen. Die Substratschichten können jedoch unterschiedliche Brechungsindicees aufweisen. In Fig. 3b ist der fertige Dokumentkörper dargestellt, bei dem die kegelartige Aussparung 41 mit einem vorzugsweise ebenfalls transparenten Füllmaterial 42 verfüllt ist. Ein
Brechungsindex des Füllmaterials 42 weicht vorzugsweise leicht von den
Brechungsindizes der Materialien ab, aus denen die Substratschichten 31 bis 33 hergestellt sind. Bei einer Erstellung eines Tiefenprofils des Dokumentkörpers lässt sich die verfüllte Aussparung 41 anhand der Änderungen in den ursprünglich ebenen
Grenzschichten 44 und 45 nachweisen.
In Fig. 4 ist eine anhand mehrerer nebeneinander angeordneter Tiefenprofile gebildete Querschnittsfläche 25 schematisch dargestellt. Entlang der X-Achse sind die
unterschiedlichen Positionen und entlang der Y-Achse die unterschiedlichen Tiefen aufgetragen. Die zugeordneten Intensitätswerte sind abgestuft nach Farbe oder Graustufe aufgetragen. Die einer Position zugeordneten Intensitätswerte für die unterschiedlichen Tiefenwerte stellen ein Tiefenprofil dar. Im dargestellten Beispiel sind zur Vereinfachung nur Intensitätswerte dargestellt, die charakteristisch für Übergänge von einer
Materialschicht zur anderen Materialschicht sind. Den übrigen Tiefenwerten, an denen keine Grenzfläche erkannt ist, sei hier ein Intensitätswert von null zugeordnet. Die Grenzschichten 44 und 45 sowie die äu ßere Oberfläche 15 sind in der dargestellten aus den Tiefenprofilen abgeleiteten Querschnittsfläche 25 gut zu erkennen. Zusätzlich sind Intensitätswerte, die charakteristischen Substratübergängen entsprechen, an jenen Kanten zu erkennen, die die eingebrachte und verfüllte Aussparung 41 begrenzen.
Gut zu erkennen ist, dass sich eine solche Querschnittsflächendarstellung deutlich von einer Querschnittsflächendarstellung unterscheidet, wie sie in Fig. 5 dargestellt ist, in der eine Darstellung für ein gleichartiges Sicherheitsdokument exemplarisch gezeigt ist, welches die aufgefüllte kegelartige Aussparung nicht umfasst. Die Oberfläche 15 sowie die beiden Schichtgrenzen 44, 45, welche nicht modifiziert sind, sind deutlich zu erkennen.
Alternativ ist es möglich, statistische Auswertungen auszuführen. Trägt man
beispielsweise für einen gewählten Intensitätswert oder einen Intensitätswertebereich die Häufigkeit in Abhängigkeit von dem zugeordneten Tiefenwert auf, so erhält man für das Dokument ohne die verfüllte Aussparung beispielsweise eine Ansicht, wie sie in Fig. 6 dargestellt ist. Zu erkennen sind drei scharf begrenzte lokale Überhöhungen 53-55, die alle ungefähr die gleiche Häufigkeit aufweisen und der Oberfläche 15 sowie den
Schichtübergängen 44,45 zugeordnet werden können.
In Fig. 7 ist die gleiche statistische Auswertung für das Sicherheitsdokument mit der verfüllten kegelartigen Aussparung gezeigt. Erneut sind die drei der Oberfläche 15 und den Schichtgrenzen 44,45 zuzuordnenden Erhöhungen 53-55 zu erkennen, jedoch ist zusätzlich über einen weiten Tiefenwertebereich 56 ebenfalls eine endliche Anzahl 57 von Intensitätswerten zu erkennen, die durch die schräg durch das Dokument verlaufenden Kegelwände 43 verursacht sind (vergl. Fig. 3b).
In Fig. 8 und 9 sind statistische Auswertungen dargestellt, bei denen die in einem vorgegebenen Tiefenbereich auftretenden Intensitätswerte in Abhängigkeit von ihrer Häufigkeit aufgetragen werden. Während bei einer Verifikation einer nicht manipulierten Schichtgrenze (Fig. 8) fast ausschließlich die einen Schichtenübergang
charakterisierenden Intensitätswerte 61 beobachtet werden, sind in der Verteilung nach Fig. 9, die mit einem Dokument mit einer manipulierten Schichtgrenze korrespondiert, in dem Tiefenbereich um die Schichtgrenze nicht nur die einen Schichtübergang
charakterisierenden Intensitätswerte 61 , sondern auch eine Vielzahl weiterer
Intensitätswerte vorhanden, die mit der Reflexionseigenschaft des Volumenmaterials 62 oder mit anderen Übergängen 63 korrespondieren, die zwischen dem Substrat und einem beispielsweise eingesetzten Kleber oder zwischen dem Kleber und der zweiten
Substratschicht auftreten. Zu erkennen ist, dass auch aus dem Vergleich dieser beiden Spektren eine Manipulation deutlich zu erkennen ist.
Wieder eine andere Auswertung kann vorsehen, dass beispielsweise die Tiefenwerte, eines Tiefenwertebereichs 71 (vergl. Fig. 4), denen Intensitätswerte oder
Intensitätswertänderungen oberhalb eines Schwellenwertes oder innerhalb eines
Wertebereichs zugeordnet sind, gegen die entsprechende Position auftragen werden. In Fig. 10 ist eine sich ergebende grafische Darstellung gezeigt. Zur Auswertung ist an die Tiefenwerte eine parametrisierte Funktion 72 der Position f(x, t1 , t2, a, b, c) angepasst. Die Funktion 72 ist als durchgezogene Linie dargestellt. Ist die Funktion 72 optimal angepasst, charakterisieren die Parameter t1 , t2, a, b, c die Spitze der Aussparung 41 . b gibt die Mittenposition an. At=t2-t1 gibt die Tiefe der Spitze und die Differenz a-c eine Breite der Spitze an der Grenzschicht in der Tiefe t1 an. Über einen Vergleich der Parameterwerte mit Vorgaben ist somit eine Verifikation möglich. Es versteht sich, dass hier lediglich beispielhafte Auswertungen beschrieben sind. Es können selbstverständlich die einzelnen Auswertungen kombiniert ausgeführt werden und komplexe Auswertungen vorgenommen werden, um unterschiedliche
Sicherheitsmerkmale in den untersuchten Dokumenten zu identifizieren oder deren Fehlen nachzuweisen. Beispielsweise kann auch ein Oberflächenrelief abgetastet und mit einer Vorgabe verglichen werden. Die einzelnen beschriebenen Merkmale können in beliebiger Kombination genutzt werden, um die Erfindung auszuführen.
Bezugszeichenliste
1 Verifikationsvorrichtung
2 Weißlichtinterferometer
3 Lichtquelle
4 Licht
4m Anteil des in den Messarm gesandten Lichts
4mR Anteil des aus dem Messarm zurückreflektierten Lichts
4r Anteil des in den Referenzarm gesandten Lichts
4rR Anteil des aus dem Referenzarm zurückreflektierten Lichts
5 optisches Element
6 Strahlteiler
7 Referenzarm
8 Ende
9 Spiegel
10 Stellglied
lr Referenzarmlänge
Im Messarmlänge
1 1 Messarm
12 Dokumentaufnahme
13 Sicherheitsdokument
14 Detektor
15 Oberfläche
P1 , P2, P3 Positionen
16 Volumen
17 Steuer- und Datenerfassungseinrichtung
19-1 - 19-3 Untersuchungsrichtung
20 Strecke
21 Auswerteeinrichtung
23 Anzeigevorrichtung
24 Anzeigefläche
25 Querschnittsfläche
26 Speichervorrichtung
27 Schnittstelle
31 , 32, 33 Substratschichten 34, 35, 36 Druckpixel
37 laterale Richtung
38 senkrechte Richtung
39 Substratschichtoberfläche
40 Dokumentkörper
41 Aussparung
42 Füllmaterial
43 Kegelwände
44, 45 Grenzschichten
53-55 lokale Überhöhungen
56 Tiefenwertebereich
57 Anzahl
61 einen Schichtenübergang charakterisierende Intensitätswerte
62 Volumenmaterial charakterisierende Intensitätswerte
63 andere Schichtübergänge charakterisierende Intensitätswerte
71 Tiefenwertebereich
72 Funktion
t1 , t2 Parameterwerte für Tiefen
a, b, c Parameterwerte für Positionen

Claims

Patentansprüche
1 . Verfahren zur Verifikation eines Sicherheitsdokuments (13) umfassend die Schritte:
Orientieren des Sicherheitsdokuments (13) relativ zu einem Weißlichtinterferometer
(2),
Ausführen einer weißlichtinterferometrischen Untersuchung an mindestens einem Ort (P1 -P3) einer Oberfläche (15) eines Sicherheitsdokuments (13), wobei ein
Tiefenprofil entlang einer Untersuchungsrichtung (19-1 bis 19-3) erstellt wird, Ableiten eines Merkmals aus dem Tiefenprofil und vergleichen des mindestens einen abgeleiteten Merkmals mit einer oder mehreren Vorgaben, um eine
Verifikationsentscheidung abzuleiten.
2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass das
Sicherheitsdokument (13) so orientiert wird, dass die Untersuchungsrichtung (19-1 bis 19-3) senkrecht zu einer Oberfläche (15) des Sicherheitsdokuments (13) orientiert ist.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass für mehrere Orte (P1 bis P3), die gemeinsam entlang einer Strecke (20) auf der Oberfläche (15) des Sicherheitsdokuments (13) angeordnet sind, oder für mehrere Orte (P1 bis P3), die in einem Flächenbereich der Oberfläche (15) des Sicherheitsdokuments (13) angeordnet sind, der den mindestens einen Ort (P1 ) umfasst, zeitgleich mit dem Tiefenprofil für den mindestens einen Ort (P1 ) Tiefenprofile erfasst werden.
4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass auf einer Anzeigevorrichtung (23) mindestens eine aus den erfassten
Tiefenprofilen ermittelte Querschnittsfläche (25) des Sicherheitsdokuments (13) angezeigt wird, die durch die Untersuchungsrichtung (19-1 bis 19-3) und die Strecke (20) oder eine in dem Flächenbereich liegende Kontur aufgespannt wird.
5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die mit einzelnen Tiefenwerten oder Tiefenbereichen korrespondierenden Intensitätswerte und/oder Intensitätswertänderungen mehrerer Tiefenprofile statistisch hinsichtlich ihrer Häufigkeit ausgewertet werden, um eine Abweichung von einer erwarteten statistischen Verteilung als Indiz für eine Manipulation oder Fälschung zu ermitteln.
6. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass Tiefenwerte, an denen Intensitätswerte oder Intensitätswertänderungen, welche jeweils über einen Vergleich eines Intensitätswerts mit dem Intensitätswert einer benachbarten Raumposition in dem Sicherheitsdokument (13) oder mit den
Intensitätswerten benachbarter Raumpositionen in dem Sicherheitsdokument (13) ermittelt werden, oberhalb eines Schwellenwertes oder innerhalb eines durch einen oberen Schwellenwert und einen unteren Schwellenwert eingegrenzten
Wertebereichs auftreten, hinsichtlich ihrer Häufigkeit ausgewertet werden, um Abweichungen oder Übereinstimmungen von einer oder mehreren erwarteten statistischen Verteilungen zu ermitteln und hieraus die Verifikationsentscheidung abzuleiten.
7. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass in mindestens einem Ausschnitt oder Tiefenbereich der mindestens einen Querschnittsfläche (25) die Tiefenwerte, denen Intensitätswerte eines Wertebereichs zugeordnet sind, oder die Tiefenwerte, denen Intensitätswertänderungen eines Wertebereich zugeordnet sind, bezüglich ihrer zugeordneten Positionen (P1 bis P3) entlang der mindestens einen Strecke oder Kurve durch eine vorgegebene parametrisierte Funktion der Position approximiert werden und anhand der bei der Approximation abgeleiteten Parameter (t1 , t2, a, b, c) die Verifikationsentscheidung getroffen wird.
8. Verifikationsvorrichtung (1 ) umfassend eine Dokumentaufnahme (12) und ein
Weißlichtinterferometer (2), welches ausgebildet ist, für mindestens eine Position (P1 ) auf einer Oberfläche (15) eines auf oder in der Dokumentaufnahme (12) angeordneten Sicherheitsdokuments (13) ein Tiefenprofil entlang einer quer zu der Oberfläche (15) orientierten Untersuchungsrichtung (19-1 ) zu erstellen, und eine Auswertevorrichtung (21 ), die das mindestens eine Tiefenprofil auswertet.
9. Verifikationsvorrichtung (1 ) nach Anspruch 8, dadurch gekennzeichnet, dass das Weißlichtinterferometer (2) als optischer Kohärenztomograph ausgebildet ist.
10. Verifikationsvorrichtung (1 ) nach einem der Ansprüche 8 oder 9, dadurch
gekennzeichnet, dass das Weißlichtinterferometer (1 ) eine Lichtquelle (3), einen Strahlteiler (6),
einen Detektor (14),
einen auf einem steuerbaren Linearstellglied (10) befestigten Reflektor (9) sowie eine Steuer- und Datenerfassungseinrichtung (17) umfasst, wobei die Lichtquelle (3) breitbandiges, eine räumliche Kohärenz aufweisendes Licht (4) erzeugt und so bezüglich des Strahlteilers (6) angeordnet ist, dass der Strahlteiler (6) einen Anteil des Lichts (4m) in einen Messarm (1 1 ) leitet, in dem sich die Dokumentaufnahme (12) befindet, und einen Anteil des Lichts (4r) einen Referenzarm (7) leitet, in dem der Reflektor (9) so angeordnet ist, dass dieser das Licht (4rR) auf den Strahlteiler (7) zurückreflektiert und dort mit Licht (4mR) überlagert wird, welches an einem in oder auf der Dokumentaufnahme (12) angeordneten Sicherheitsdokument (13) zu dem Strahlteiler (6) zurückreflektiert wird, wobei der Detektor (14) so angeordnet ist, dass dieser das bei der Überlagerung des reflektierten Lichts (4rR) des
Referenzarms (7) mit dem reflektierten Licht (4mR) des Messarms (1 1 ) entstehende Interferenzsignal erfassen kann, wobei die Steuer- und Erfassungseinrichtung (17) mit dem Linearstellglied (10) gekoppelt ist, um während des Erfassens des
Interferenzsignals eine Referenzarmlänge (lr) über eine lineare Verlagerung des Reflektors (9) zu variieren, wobei die Referenzarmlängen (lr) mit Messarmlängen (lm) korrespondieren, die Abständen von dem Strahlteiler (6) entlang der
Untersuchungsrichtung (19-1 bis 19-3) entsprechen, die zumindest zu der
Oberfläche (15) des Sicherheitsdokuments (13) auf oder in der Dokumentaufnahme (12) und bis hinein in das Innere des Sicherheitsdokuments (13) reichen.
PCT/EP2012/058646 2011-05-16 2012-05-10 Verfahren und vorrichtung zur verifikation von sicherheitsdokumenten mit hilfe von weisslichtinterferometrie WO2012156274A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP12720181.2A EP2710564B1 (de) 2011-05-16 2012-05-10 Verfahren und vorrichtung zur verifikation von sicherheitsdokumenten mit hilfe von weisslichtinterferometrie
CN201280023559.5A CN103534735B (zh) 2011-05-16 2012-05-10 用于借助于白光干涉法验证安全文件的方法和装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011075943A DE102011075943A1 (de) 2011-05-16 2011-05-16 Verfahren und Vorrichtung zur Verifikation von Sicherheitsdokumenten mit Hilfe von Weißlichtinterferometrie
DE102011075943.3 2011-05-16

Publications (1)

Publication Number Publication Date
WO2012156274A1 true WO2012156274A1 (de) 2012-11-22

Family

ID=46052762

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2012/058646 WO2012156274A1 (de) 2011-05-16 2012-05-10 Verfahren und vorrichtung zur verifikation von sicherheitsdokumenten mit hilfe von weisslichtinterferometrie

Country Status (4)

Country Link
EP (1) EP2710564B1 (de)
CN (1) CN103534735B (de)
DE (1) DE102011075943A1 (de)
WO (1) WO2012156274A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2524989A (en) * 2014-04-08 2015-10-14 Innovia Films Ltd Apparatus and method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0892371A2 (de) * 1997-07-18 1999-01-20 Ncr International Inc. Vorrichtung zum Kontrollieren von Papier
WO2006123341A1 (en) * 2005-05-18 2006-11-23 Green Vision Systems Ltd. Hyper-spectral imaging and analysis system for authenticating an authentic article
WO2010001165A1 (en) * 2008-07-01 2010-01-07 Scalar Technologies Limited Authentication apparatus and methods
WO2010142392A2 (de) * 2009-06-10 2010-12-16 Bayer Technology Services Gmbh Identifizierung und/oder authentifizierung von gegenständen anhand ihrer oberflächenbeschaffenheit

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6584214B1 (en) * 1999-04-23 2003-06-24 Massachusetts Institute Of Technology Identification and verification using complex, three-dimensional structural features
DE102006016131A1 (de) * 2005-09-22 2007-03-29 Robert Bosch Gmbh Interferometrische Messvorrichtung
GB0526422D0 (en) * 2005-12-23 2006-02-08 Ingenia Holdings Uk Ltd Authentication
DE102007059550A1 (de) * 2007-12-11 2009-06-25 Giesecke & Devrient Gmbh Optisch variables Sicherheitselement
GB0807668D0 (en) * 2008-04-28 2008-06-04 Innovia Films Ltd Method of authenticating a polymer film
CN101718520B (zh) * 2009-11-16 2011-01-05 浙江大学 一种快速表面质量测量系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0892371A2 (de) * 1997-07-18 1999-01-20 Ncr International Inc. Vorrichtung zum Kontrollieren von Papier
WO2006123341A1 (en) * 2005-05-18 2006-11-23 Green Vision Systems Ltd. Hyper-spectral imaging and analysis system for authenticating an authentic article
WO2010001165A1 (en) * 2008-07-01 2010-01-07 Scalar Technologies Limited Authentication apparatus and methods
WO2010142392A2 (de) * 2009-06-10 2010-12-16 Bayer Technology Services Gmbh Identifizierung und/oder authentifizierung von gegenständen anhand ihrer oberflächenbeschaffenheit

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2524989A (en) * 2014-04-08 2015-10-14 Innovia Films Ltd Apparatus and method
WO2015155503A1 (en) * 2014-04-08 2015-10-15 Innovia Films Limited Apparatus and method
CN106164986A (zh) * 2014-04-08 2016-11-23 英诺薄膜有限公司 设备及方法
GB2524989B (en) * 2014-04-08 2018-12-26 Innovia Films Ltd Apparatus and method
CN106164986B (zh) * 2014-04-08 2019-06-07 英诺薄膜有限公司 设备及方法

Also Published As

Publication number Publication date
EP2710564A1 (de) 2014-03-26
CN103534735B (zh) 2017-05-03
EP2710564B1 (de) 2021-02-24
DE102011075943A1 (de) 2012-11-22
CN103534735A (zh) 2014-01-22

Similar Documents

Publication Publication Date Title
EP1819527B1 (de) Sicherheitsanordnung für sicherheitsdokumente
DE69128457T2 (de) Hochgeschwindigkeitssystem zur Echtheitsprüfung von Dokumenten
EP2571699B1 (de) Verfahren und vorrichtung zur erzeugung von farbbildern mit einem uv-laser auf pigmentierten substraten und dadurch hergestellte produkte
WO2018109035A2 (de) Verfahren zur verifizierung eines sicherheitsdokuments sowie ein sicherheitsdokument, eine vorrichtung und ein sicherheitselement
EP2771868B1 (de) Verfahren und vorrichtung zur untersuchung eines blatt- oder kartenförmigen wertdokuments mit einem sicherheitsmerkmal mit einem hohlraum oder mehreren hohlräumen
EP1910089B1 (de) Wertdokument, herstellung und prüfung von wertdokumenten
EP2643161B1 (de) Wert- und/oder sicherheitsdokument mit farbigem durchsichtsicherheitsmerkmal und verfahren zu dessen herstellung
EP1815443A2 (de) Wertdokumente, herstellung und prüfung von wertdokumenten
EP3863863A1 (de) Beugendes sicherheitselement
EP2686173B1 (de) Sicherheitselement mit einem 3d-farbeffekt sowie verifikationsverfahren und verifikationsvorrichtung für ein solches sicherheitselement
EP2710564A1 (de) Verfahren und vorrichtung zur verifikation von sicherheitsdokumenten mit hilfe von weisslichtinterferometrie
EP3984762B1 (de) Verfahren zum herstellen eines sicherheitselements
EP2313872B1 (de) Verfahren zur prüfung der echtheit eines dokuments, computerprogrammprodukt, prüfgerät und datenverarbeitungssystem
EP3036524A1 (de) Vorrichtung und verfahren zur identifikation von codierungen unter einer transparenten folie
EP3415339B1 (de) Verfahren zum eineindeutigen identifizieren eines dokuments
DE19806822C2 (de) Ausweiskarte, Verfahren zu ihrer Herstellung und Verfahren zum Lesen eines Codes auf einem Unterschriftsstreifen der Ausweiskarte
EP4209355B1 (de) Sicherheitsdokument mit mikrogitterstruktur
DE102005032704A1 (de) Wertdokumente, Herrstellung und Prüfung von Wertdokumenten
EP4159464A1 (de) Winkelabhängiges gedrucktes verborgenes sicherheitselement
DE102022203462A1 (de) Zu einem dreidimensionalen Körper faltbare Banknote
DE102020004284A1 (de) Verfahren und Vorrichtung zum Prüfen von Wertdokumenten und Verfahren und Vorrichtung zum Erzeugen von Prüfparametern zur Verwendung bei einem Verfahren zum Prüfen von Wertdokumenten
DE2724647A1 (de) Anordnung zur pruefung der echtheit von dokumenten

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12720181

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2012720181

Country of ref document: EP