EP4389445A1 - Sicherheitselement mit absicherndem holografischen sicherheitsmerkmal - Google Patents

Sicherheitselement mit absicherndem holografischen sicherheitsmerkmal Download PDF

Info

Publication number
EP4389445A1
EP4389445A1 EP23218840.9A EP23218840A EP4389445A1 EP 4389445 A1 EP4389445 A1 EP 4389445A1 EP 23218840 A EP23218840 A EP 23218840A EP 4389445 A1 EP4389445 A1 EP 4389445A1
Authority
EP
European Patent Office
Prior art keywords
information
security
security element
stored
result
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP23218840.9A
Other languages
English (en)
French (fr)
Inventor
Alexander Tries
Christian Kunath
Jeffry Gahlbeck
Martin Sprenger
Kathrin KLÜNDER
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bundesdruckerei GmbH
Original Assignee
Bundesdruckerei GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bundesdruckerei GmbH filed Critical Bundesdruckerei GmbH
Publication of EP4389445A1 publication Critical patent/EP4389445A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/41Marking using electromagnetic radiation

Definitions

  • the invention relates to a security element with a hologram, which protects information stored in the security element against forgery.
  • Security elements are physical objects that have at least one security feature that is intended to protect the security element against imitation, counterfeiting, manipulation and the like.
  • Security elements can be, for example, driving licenses, passports, visas, identity cards, banknotes, bank cards, credit cards or the like.
  • security elements are also physical components that are inserted into the first-mentioned security elements, for example.
  • a security element can therefore be a security thread, a patch, a lamination body, a hologram film or the like.
  • Individualizing information is information that individualizes the corresponding security element compared to other similar security elements. Such individualizing information is considered personalizing if it can be assigned to a person to whom the security element itself is assigned. In the case of an identity card or passport, for example, this is the information that belongs to the person for whom the passport or identity card is issued.
  • a hologram is the storage of information in structures whose characteristic size and/or distances are in the range of the wavelength of light.
  • light is not only visible light, but also electromagnetic radiation from the adjacent Wavelength ranges such as the infrared wavelength range and the UV wavelength range.
  • Holograms can generally be classified according to different criteria. A key distinction is between thick and thin holograms. While in thin holograms the layer in which the holographic information is stored is of the same order of magnitude as the wavelength with which the hologram can be reconstructed, in thick holograms the volume range in which the holographic information is stored is significantly larger than the wavelength with which the hologram can be reconstructed. Thick holograms are therefore also referred to as volume holograms.
  • Volume holograms are characterized, for example, by the fact that they exhibit high angular selectivity and wavelength selectivity with regard to reconstruction. This means that the direction from which the reconstruction light must be irradiated for reconstruction and its wavelength are strongly limited or precisely defined. This does not apply to thin holograms.
  • Thin holograms are known, for example, as surface embossed holograms, which are often mirrored and are included as a security feature in credit cards that are currently in common use.
  • German personal documents such as identity cards and passports contain a printed, often even color-printed portrait image and an additional holographic storage layer in which a copy of the portrait image coded in grayscale is stored.
  • This copy can be detected, for example, when light of a suitable wavelength, in the case of German personal documents in the green wavelength range, hits the security document at 45°, at 90° to the surface.
  • the angles of the irradiation of the reconstruction light and the detection or observation direction are referred to as reconstruction geometry.
  • Reconstruction conditions or reconstruction condition are referred to as Reconstruction conditions or reconstruction condition.
  • further information is encoded in alphanumeric characters in the hologram of German personal documents, which is also stored a second time, ie redundantly, in the personal document by means of printing and/or laser engraving, ie a permanent material change due to laser radiation.
  • a master is used, as for example in the EP 0 896 260 A2 is described.
  • a device is described for producing volume holograms from a master hologram of a ground glass screen, which is recorded with one or more wavelengths and one or more reference angles.
  • the device described has a radiation source for laser radiation for irradiating a master hologram and a film.
  • a modulation device a so-called spatial light modulator (SLM), in particular a liquid crystal display (LCD) or an LCoS (Liquid Crystal on Silicon), is present to modulate the coherent laser radiation.
  • SLM spatial light modulator
  • LCD liquid crystal display
  • LCoS Liquid Crystal on Silicon
  • Security elements in the form of identification documents such as passports and identity cards are used to determine and verify the identity of people. Recently, verification is often carried out via electronic media. This is known, for example, as a video identification process. A person's identity is verified in a video call, where video data is transmitted in addition to audio data. Image data from the passport or identity card is transmitted to an institution or person who is supposed to confirm the identity of a person.
  • security features such as tactile security features, but also security features dependent on the direction of view or the direction of capture, cannot be verified at all or only with difficulty using such processes.
  • the difficulty for holograms is that, if they are flat, they often cannot be captured over their entire surface at the same time during image data capture and transmitted in such a way that they, in particular in the case of a flat portrait image, it can be compared with the portrait image next to it or partially superimposed on it.
  • the invention is therefore based on the object of creating a security element which enables good or improved protection of information that is easy to record in the security document and is at the same time easy to verify.
  • the invention is achieved by a security element with the features of patent claim 1, a method for producing the security element according to claim 10, a verification device for a security element according to claim 15, a method for verifying the security element according to claim 16 and computer programs according to claim 17.
  • Advantageous embodiments of the invention emerge from the subclaims.
  • the invention is based on the idea of encoding the securing information and storing it in the security hologram in such a way that it can be evaluated easily and reliably by machine.
  • at least one piece of information that is stored in the security element in another way is stored in coded form as a hologram in the security element.
  • the first information and the coded second information are first extracted and prepared for comparison in such a way that either the first information is coded in the same way as the second information was during production and the coded first information is compared with the extracted second information, or alternatively the second information is decoded and the decoded second information is compared with the first information. If a match is found in one of the two alternative methods, the corresponding security element is marked as genuine. If, on the other hand, a disparity is found, the security element is marked as fake.
  • the verification result can then be used, for example, to automatically trigger further technical processes, such as access control.
  • Coding or coding is understood here as the translation of information into another representation.
  • coding can also mean the encryption of the Information. Encryption is a transformation in which one piece of information is converted into a second piece of information using another piece of information, which is called a key, and the transformation and reverse transformation is only possible with knowledge of another piece of information, ie the key.
  • the invention provides a security element comprising a data carrier with a detectable first security feature in which a first piece of information is stored, and wherein the data carrier comprises a storage layer in which at least a second detectable security feature is holographically stored, wherein the second security feature stores a second piece of information which can be derived from the first piece of information, wherein the second piece of information is a machine-readable pattern.
  • a computer program is created with program code for carrying out all method steps of the verification method when the computer program is executed in a computer.
  • a computer program with program code stored on a machine-readable data carrier is created for carrying out the verification method when the program code is executed in a computer.
  • the various embodiments of the invention all offer the advantage that the coding of the first information is linked to a second information, which is a machine-readable code, which significantly improves the detection using image data.
  • a machine-readable code is considered to be a code that is specifically designed for detection by a machine device.
  • This refers to codes that are designed in such a way that they make imaging errors such as distortions and/or imaging errors in the form of partial damage or similar recognizable and correctable.
  • this includes barcodes referred to as one-dimensional codes, although they have a two-dimensional extension, as well as two-dimensional codes such as QR codes or similar.
  • machine-readable codes preferably have at least one error correction method, such as a checksum, or other methods that enable the correction of one or more errors due to incomplete or slightly incorrect detection. While check digits only make it possible to verify that the data has been entered correctly, error correction procedures make it possible to record the information completely correctly despite individual errors in parts of the pattern.
  • error correction method such as a checksum, or other methods that enable the correction of one or more errors due to incomplete or slightly incorrect detection. While check digits only make it possible to verify that the data has been entered correctly, error correction procedures make it possible to record the information completely correctly despite individual errors in parts of the pattern.
  • the invention is significantly improved if the coding includes encryption. This can prevent the machine-readable feature from being easily generated by counterfeiters. If, for example, the key required for encryption is kept secret, the machine-readable pattern from the first information cannot be encoded by counterfeiters. This makes counterfeiting significantly more difficult. If an encryption method with secret information, i.e. with a key, is used, verification is only possible by those people or entities who know the key.
  • a further improvement, especially with regard to the user applications of the novel security element, can be achieved if the encryption method which is carried out during coding is a so-called asymmetric encryption method.
  • This refers to encryption methods that have two related keys. One key is used to encode the information and the other key is used to decode it.
  • it is possible, for example, to encode the second information with a first secret key when producing the security element.
  • the second key required for decoding can be made public and enables verification in such a way that it can be checked whether the information stored in the pattern after decryption matches the first information stored in the security element in the first security feature.
  • a preferred embodiment of the invention thus provides that the second information comprises an encryption of the first information, in particular the second information is asymmetrically encrypted.
  • a corresponding development of the method thus provides that the coding comprises an encryption, so that the second information comprises an encryption of the first information, in particular the first information is encrypted asymmetrically.
  • the coding step comprises a cryptography step and the coding comprises an encryption and the decoding comprises a decryption.
  • One embodiment of the verification device provides that the coding unit is a cryptography unit and that the coding comprises an encryption and the decoding comprises a decryption, in particular by means of an asymmetric encryption method.
  • an asymmetric procedure offers the advantage that although verification, i.e. checking the authenticity, is possible because the second information can be decrypted and compared with the first information, no correct second pattern can be generated from a known first information. This is reserved for the institution that has knowledge of the secret key, which is usually the issuer and/or manufacturer of the security elements.
  • the "public key" is not is not made public, but is only made available to institutions responsible for checking and verification, possibly in another encrypted form, so that, for example, the verification process can be carried out by means of a computer program, but counterfeiters who do not have access to this protected computer program or a verification device are not even able to decode and thereby decrypt the second information stored in the machine-readable pattern.
  • the issuer and producer of the security elements when using an asymmetric encryption method, still wants to make decoding and decryption possible for a broad public and, if necessary, also wants to use different key pairs consisting of a public and a secret key, it is advantageous if a public key with which the second information can be decrypted is stored in the security element.
  • the first piece of information used is information that is individualizing for the security element, particularly preferably personalizing.
  • Biometric information is particularly suitable for this.
  • Biometric information can be any biometric information.
  • Particularly suitable are an eye distance, a nose length, relationships of certain dimensions in the portrait image or fingerprint patterns or similar.
  • the first piece of information can thus be stored directly in the portrait image in its representation, for example.
  • the eye distance or a nose length can be extracted from image data by corresponding pattern recognition programs, as are known in the prior art. Since the non-holographic information of the security document can usually be recorded over the entire surface, these programs can usually calculate out imaging errors such as distortions and the like without difficulty. It is therefore possible to print a feature that clearly identifies a person, the portrait image, on to secure it in a simple manner, ie to directly secure information stored in the portrait image using the holographically stored machine-readable pattern.
  • a preferred embodiment of the security element thus provides that the first information is personalizing information, in particular biometric information.
  • a particularly high level of protection of the holographic feature is achieved if the second information is or will be stored as a volume hologram.
  • the second security feature is preferably designed as a volume hologram. While surface holograms can be produced by embossing, exposure to coherent light is required to produce volume holograms in order to form the corresponding hologram. The effort is therefore significantly increased.
  • versions with volume holograms are possible, which have a high diffraction efficiency and are therefore easy to capture in image data.
  • the second information is designed as a two-dimensional pattern with at least two types of pattern elements, wherein the pattern elements of one type produce a uniform optical impression in the image data captured during the reconstruction during the holographic reconstruction and different types of pattern elements produce different optical impressions in the image data captured during the reconstruction during the reconstruction.
  • one type of pattern element can thus be assigned the diffraction efficiency 0.
  • Such a pattern element corresponds to a location area in the reconstructed pattern that shows no light effect in the image data.
  • the other type of pattern element is assigned location areas that show a bright light effect in the image data.
  • a binary two-dimensional pattern can comprise pattern elements that all have a diffraction efficiency other than zero. Some pattern elements preferably have a diffraction efficiency of at least 10%, but no more than 30%, and the other pattern elements have a diffraction efficiency of at least 60%, preferably more than 70%.
  • the bright pattern elements are at least "twice as bright", preferably at least "three times as bright” as the dark pattern elements.
  • Such a two-dimensional machine-readable pattern is thus a bright area in the image data, but one that exhibits brightness fluctuations or variations. Such a security feature is more difficult to forge and replicate.
  • embodiments are also possible in which not only two types of pattern elements, but several types of pattern elements are used, which differ, for example, in terms of the diffraction efficiency, i.e. the brightness of the pattern elements, in the reconstructed image of the holographically stored pattern. This is comparable to grayscale values when storing photographic data using a printing process.
  • patterns can be produced by storing different types of pattern elements in the volume hologram using different wavelengths.
  • individual pattern elements can produce a green color impression, whereas other pattern elements produce a red color impression.
  • several "red” types of pattern elements and several "green” types of pattern elements can exist, each of which differs from the other in terms of diffraction efficiency, which is reflected in the brightness of the pattern elements generated in the image data.
  • the effort required for counterfeiting is significantly increased.
  • the possibility of information being encoded in a pattern is also significantly increased. This means that a greater variety of information can be stored on the same surface or with the same number of pattern elements in the stored holographic pattern. While two different pieces of information can be stored in one pattern element with two types of pattern elements, three different pieces of information can be stored in one pattern element if three types are used. The information content is increased accordingly by the number of pattern elements.
  • the pattern elements are preferably intensity-modulated surface areas, each of which holographically stores a surface area of a planar scatterer or a mirror.
  • the security element can be a holographic film in which, for example, both the portrait image is stored as a color-graded image, for example with green pixels that have different diffraction efficiencies, and at the same time the machine-readable pattern is stored in the same hologram film spatially offset or even partially or completely superimposed.
  • Completely or partially superimposed in this case means that in the area in which the two-dimensional pattern that stores the second information is formed, no information from the security feature storing the first information is formed.
  • Information is assumed to be partially superimposed or completely superimposed because it is partially or completely arranged in the otherwise rectangular or square area in which the first security feature, e.g. the portrait image, is formed.
  • the first information is formed by means of the first security feature in a layer other than the storage layer of the hologram, for example printed on the hologram layer
  • a third security feature is stored in the data carrier, which stores either the first information or the second information redundantly in the data carrier a further time, wherein the storage methods with which the third security feature is formed or stored differ from the method with which the redundantly stored first information is formed or stored by means of the first security feature or the redundantly stored second information is formed or stored by means of the second security feature.
  • a portrait image is printed once in the security element, for example by means of a colored inkjet print, once as a mono-colored or even full-color portrait image of the volume hologram and additionally as monochromatic or polychromatic machine-readable pattern is or is stored.
  • the verification method in such embodiments can be expanded to the extent that a match between the first information and the third information or the security features with which the first information and the third information are stored in the security element can be carried out in addition to the check of whether the second information encoded in the machine-readable pattern matches the first information stored in the first and third security features.
  • the effort required to manipulate a security element is thereby increased enormously and counterfeits become easier to detect.
  • the two-dimensional pattern comprises a plurality of different types of pattern elements, wherein the plurality of types of pattern elements comprises pattern elements which reconstruct at different wavelengths and, for at least one of these different wavelengths, comprise types of pattern elements which have different diffraction efficiencies.
  • the plurality of pattern elements for each of the different wavelengths comprises different types of pattern elements which differ in terms of diffraction efficiency.
  • the different wavelengths at which types of pattern elements of the plurality of pattern elements are reconstructed there are in each case at least two types of pattern elements whose diffraction efficiency differs by at least 10%.
  • Other embodiments may provide a larger difference of at least 25% or even 50%.
  • At least two of the different wavelengths are in the optically visible wavelength range.
  • Volume reflection holograms have sufficient wave selectivity that the different colors corresponding to the different reconstruction wavelengths can be recognized or detected by a human observer or a color camera system.
  • the reconstruction wavelengths of all the different types of pattern elements of the pattern are in the non-visible wavelength range. This creates a covert security feature.
  • the pattern of the second security feature is formed from different types of pattern elements which do not reconstruct with wavelengths of visible light and are spatially superimposed on the first security feature in such a way that at least part of the detectable first information is stored in relation to a planar extent of the security element at the same position as pattern elements of the pattern of the second security feature.
  • the first and second security elements are detected optically.
  • Fig.1 shows a schematic of a security element 1.
  • the security element is designed as a data carrier 5 in the form of a security document 10 designed as an ID card.
  • Individualizing data 20 are stored in the security element 1. These include, for example, an ID number 30, a validity date 110 and an identifier 130, which can be, for example, a public key 350 of a key pair for asymmetric encryption.
  • Personalizing data 40 are stored in the security element 1 as further individualizing data 20. These include a portrait image 50, preferably printed in color, a name 60, a first name 70, a date of birth 80, a nationality 90, a place of birth 100 and an image of the signature 120.
  • the various personalizing data 40 can be printed, as mentioned for the portrait image, or stored in any other way in the security element.
  • these can be stored using laser marking through permanent conversion of substrate material, for example from transparent plastic to blackened plastic.
  • some or all of the data created using laser marking can also be captured tactilely.
  • the security element 1 also contains general security features 150.
  • a security print 160 and a national symbol 210 here in the form of an eagle, are mentioned here as examples.
  • the national symbol 210 which is reconstructed using red light, for example, is preferably designed as a three-dimensional volume hologram which shows parallax effects, i.e. changes its appearance when the viewing direction changes. This means that the three-dimensional shape of the eagle is stored in the hologram.
  • the security element 1 contains a two-dimensional machine-readable pattern 250. In the embodiment shown, this is designed as a QR code.
  • the machine-readable pattern 250 is a two-dimensional pattern 251.
  • the two-dimensional pattern 251 consists of pattern areas or Pattern elements 252, 253 that either reconstruct brightly (252) or do not reconstruct (253) and thus appear dark.
  • the pattern is thus formed using binary pattern elements 252, 253.
  • Other embodiments can provide that the individual diffracting pattern elements have different diffraction efficiencies and thus different brightness values.
  • the machine-readable pattern reconstructs with light in the green wavelength range.
  • the machine-readable pattern stores a second item of information that is derived from a first item of information stored in a first security feature 310 in the security element.
  • the preferably color-printed portrait image represents the first security feature 310, in which an eye distance 52 is stored in the security element 1 via a representation of eyes 51.
  • the holographically stored machine-readable pattern 250 as the second security feature 320 includes this first information, namely the eye distance as coded second information.
  • this first information namely the eye distance as coded second information.
  • an asymmetric encryption is carried out so that the shape of the machine-readable pattern cannot be generated by a forger even if the eye distance 52 is known.
  • the first information can be printed in the portrait image using a color composition that is not perceptible when illuminated with light in the visible wavelength range, but shows luminescence, in particular in the visible wavelength range, when excited with light in the non-visible wavelength range, in particular in the UV range or in the IR range. It is also possible to print this first information with a printing preparation in such a way that it reveals the same information when excited in the UV wavelength range as well as in the IR wavelength range.
  • the printing preparation uses both a dye that luminesces when excited with UV or a pigment that luminesces when excited with UV, as well as an IR-excitable dye that shows up-conversion or an IR-excitable pigment.
  • This information can be a fingerprint pattern, for example, or it can also include other biometric data or non-biometric personalizing data.
  • Fig.2 5 shows an example of a device for producing a security element.
  • the device 500 comprises a hologram exposure unit 600. This has a coherent light source 610 and optionally further coherent light sources 615.
  • a spatial light modulator 620 is arranged in the beam guide between the coherent light source 610 and a hologram master 630.
  • the control device 700 is designed, for example, as a computer 710 with an input 720 for receiving data 720 for individualization and personalization.
  • the hologram exposure device 600 is controlled via this computer 710.
  • a photosensitive layer 510 is provided and brought into contact with the hologram master 630, which in the embodiment shown is designed, for example, as a hologram master of a reflection volume hologram.
  • This comprises a hologram of a flat, homogeneously luminous reflecting area, which is an image of a diffuser or a mirror.
  • the spatial light modulator 620 is controlled in such a way that, for example, individual areas of the hologram master representing the homogeneously luminous surface are exposed and thus copied into the photosensitive layer 510 and other areas are not illuminated and thus are not reconstructed and copied.
  • the binary machine-readable pattern as it is shown, for example, in Fig.1 as a second security element 320 in the form of the holographically stored machine-readable pattern 250 of the.
  • the intensity selected for the exposure of the individual pattern elements 252, 253 can be changed via the spatial light modulator, so that pattern elements 252, 253 with different brightness appear in the machine-readable pattern.
  • a further coherent light source 615 which has a different light wavelength, can be used to either create other holographic elements, such as the holographically stored pattern 250 in Fig.1 drawn national symbol 210, with the aid of the hologram master 630, in which the national symbol is stored as a hologram for the other wavelength.
  • the light from the further coherent light source is generally not guided via the spatial light modulator 620.
  • the machine-readable holographic pattern comprises pattern elements that reconstruct at different wavelengths and that the light from the further coherent light source 615 is also guided at least partially via the spatial light modulator.
  • a second spatial light modulator (not shown) for the light from the further coherent light source 615.
  • Other embodiments can provide even further coherent light sources for even further wavelengths and, if necessary, light from spatial light modulators.
  • the first information is printed onto the fully developed and fixed photosensitive layer 510, for example by means of a printing device 800.
  • the first information is stored here by means of a first security feature 310, which can be an alphanumeric print, a print made using luminescent colorants and/or a color print, for example in the form of a portrait image.
  • the first information can also be formed and stored in the first security feature by means of other methods, for example via a classic laser marking, i.e. via a partial carbonization of substrate layers, or the like.
  • a further substrate layer 520 for example a plastic layer, is provided and printed with the first security feature, which stores the first information, at the same time or at a time offset from the holographic exposure of the photosensitive layer 510.
  • the substrate layer 520 and optionally further substrate layers are then brought together with the photosensitive layer 510 and connected to one another in a lamination process by means of a lamination device 900.
  • Adhesives can be used here.
  • the photosensitive layer 510 which can also be a layer composite, is joined to the at least one substrate layer 520 to form a lamination body without the use of an adhesive.
  • a lamination body is also referred to as a data carrier 5, since data is stored in it.
  • the printed photosensitive layer 510 which according to the embodiment according to Fig.2 represents a data carrier 5.
  • a security element 1 which is usually a preliminary product for the production of an identity document or other security or valuable document
  • the device according to Fig.3 preferably a security element 1 as a finished security document 10 in the form of a Lamination body is manufactured.
  • the device 500 can contain further devices that insert further security features and security elements, and that even after the lamination body has been manufactured, further process steps can be carried out, such as laser engraving and/or electronic personalization by storing information in an electronic data storage device laminated into the security document.
  • the first information can also be stored, for example, in such an electronic chip in a security element designed as a security document.
  • a verification system 1000 for verifying a security element 1 is shown schematically.
  • the verification system comprises an image data acquisition device 1100, a verification apparatus 1300 and an access barrier 1400.
  • the image data acquisition device 1100 comprises a camera 1150. This is designed to capture diffracted light 1120 for capturing the second security element 320 and additional security elements visible in visible light, such as the first security element 310, when reconstruction light 1110 of a suitable wavelength is irradiated onto a security element 1 at a predetermined reconstruction angle.
  • the reconstruction light can be provided by a light source 1130, which generates white light, for example, when the second holographically stored second security feature 320 is stored as a volume hologram.
  • the light source 1130 can also be designed as a laser.
  • the image capture device 1100 can also comprise an excitation source 1140 in the form of a UV lamp or the like in order to make luminescent components of the first security element 310 detectable.
  • the image data capture device provides image data 1200.
  • the verification device 1300 which is designed, for example, as a computer 1305 with a computing device 1310, a storage device 1320 and has a program code 1330 stored in the storage device, has an input 1340 for receiving the image data 1200.
  • An extraction unit 1350, a coding unit 1360, which optionally comprises a cryptography unit 1365, a comparison unit 1370 and a verification unit 1380 are realized by means of the program code that is executed on the computing device 1310.
  • the extraction unit is designed to extract a first piece of information from the image data, for example an eye distance from the portrait image, which represents a first security feature, and the machine-readable pattern as a second piece of information.
  • the coding unit 1360 decodes the machine-readable pattern. This produces a coding result which, in the case of a genuine security element, should be equal to the first piece of information extracted from the first security feature by the extraction unit 1350. This is, for example, the eye distance.
  • the comparison unit 1370 then compares, for example, the first piece of information with the decoded second piece of information and determines whether there is equality or inequality. Based on the comparison result, the verification unit 1380 determines a verification result which is fed via an output unit 1385, for example to an output 1388.
  • the output unit can also output a pictorial representation of the result.
  • an access lock 1400 is linked to the output 1388, which, for example, enables or blocks access to a protected area depending on the verification result.
  • the verification result can also be output, for example, as a signal, which can be further processed.
  • the first information can also be encoded in the same way as was done when producing the machine-readable pattern and thus compared with the second information of the comparison unit for equality or inequality.
  • the first information for example the eye distance
  • the second information in encrypted form.
  • the encryption has taken place using an asymmetric encryption method.
  • the eye distance has been encrypted with a secret key and encoded in the machine-readable pattern.
  • a cryptographic step can now be carried out when decoding the pattern, which is carried out using a publicly known key. This again gives a value for the eye distance, which can be compared with the eye distance extracted from the first security feature.
  • the flow chart of a verification according to an embodiment of a verification method 2000 is explained again schematically.
  • the image data of the security element 2100 is captured.
  • the hologram of the security element 1120 is reconstructed.
  • Other embodiments can provide that only the image data already captured are received 2200.
  • the first information and the machine-readable pattern are extracted from the first security feature as second information 2300.
  • a coding step is then carried out 2400 in order to derive information to be compared with the first information from the second information or to encode the first information in such a way that it is comparable with the second information.
  • a cryptography step is carried out here 2410.
  • the second information which is preferably an encryption of the first information generated using an asymmetric encryption method, is decrypted using a publicly known key.
  • the first information is then compared with the coding or cryptography result 2500.
  • a verification decision is then made depending on whether or not an equality between the coding or cryptography result and the originally extracted information is determined 2600.
  • the verification decision is output 2650.
  • the verification result is then additionally processed automatically, for example via an access control at a personal lock or the like 2700.
  • FIG.6 A further embodiment of a security element 1 in the form of a security document 10 designed as an ID card is shown.
  • the portrait image 50 which is printed on the one hand, is additionally stored as a holographic portrait image 260 in light/dark or brightness levels.
  • the holographically formed machine-readable pattern 250 is additionally formed in the same storage layer, a photosensitive layer, but in a different location.
  • This provides multiple protection for the first information, which is provided both in the first security feature 310, which is formed as a holographic portrait image, and in the third security feature 330, the printed portrait image 50, as well as in coded, preferably encrypted form, is stored in the holographic machine-readable pattern of the second security feature 320.
  • the machine-readable pattern 250 of the second security feature 320 is colored.
  • the pattern elements which have a detectable diffraction efficiency, reconstruct at at least two different wavelengths, the light of which preferably produces different color impressions for a human observer, i.e. to which different colors are assigned.
  • the pattern preferably has pattern elements that reconstruct at three or more wavelengths, i.e. three or more colors. This makes counterfeiting significantly more difficult and increases the information density of the storable information of the pattern.
  • the pattern 250 comprises at least two different types of pattern elements that reconstruct at the same wavelength and each have a diffraction efficiency other than zero.
  • the pattern may additionally comprise pattern elements that do not reconstruct or reconstruct imperceptibly.
  • the security element is preferably formed in a photosensitive layer or in a lamination body comprising a photosensitive layer.
  • the photosensitive layer preferably comprises photopolymers. However, any layer can be used in which a hologram can be exposed.
  • the other substrate layers which are formed in a lamination body with the photosensitive layer Any common substrate layer can be used for the substrates to be bonded. These include in particular polycarbonate, polyethylene, PVC, but also composite materials such as ABS, paper, cotton or similar.
  • Any printing method can be used as the printing method. However, digital printing methods, in particular an inkjet printing method, are particularly suitable. In this case, printing inks are used in particular which are made on the basis of the plastic material on which the printing is carried out.
  • polycarbonate layers are suitable as the substrate layer and preparations which comprise a binder with a polycarbonate derivative, preferably based on a geminal disubstituted dihydroxydiphenylcycloalkane, as are described, inter alia, in the EN 10 2008 012 423 A1 are described.

Landscapes

  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Die Erfindung betrifft ein Sicherheitselement (1) umfassend einen Datenträger (5) mit einem erfassbaren ersten Sicherheitsmerkmal (310), in welchem eine erste Information gespeichert ist, und der Datenträger (5) eine Speicherschicht (511) umfasst, in der mindestens ein zweites erfassbares Sicherheitsmerkmal (320) holografisch gespeichert ist, wobei das zweite Sicherheitsmerkmal (320) eine zweite Information speichert, die aus der ersten Information ableitbar ist, wobei die zweite Information ein maschinenlesbares Muster (250) ist. Die Erfindung betrifft ferner ein Verfahren zur Herstellung eines solchen Sicherheitselements (1), ein Verifikationsverfahren und eine Verifikationsvorrichtung (1300).

Description

  • Die Erfindung betrifft ein Sicherheitselement mit einem Hologramm, welches in dem Sicherheitselement gespeicherte Informationen gegenüber einer Fälschung absichert.
  • Darüber hinaus betrifft die Erfindung ein Verifikationsverfahren sowie eine Verifikationsvorrichtung sowie ein Herstellungsverfahren.
  • Sicherheitselemente sind körperliche Gegenstände, die mindestens ein Sicherheitsmerkmal aufweisen, welches das Sicherheitselement gegen Nachahmungen, Verfälschungen, Manipulationen und Ähnliches sichern soll. Sicherheitselemente können beispielsweise Führerscheine, Reisepässe, Visa, Identitätskarten, Banknoten, Bankkarten, Kreditkarten oder Ähnliches sein. Darüber hinaus sind Sicherheitselemente auch solche körperlichen Bestandteile, die beispielsweise in die erstgenannten Sicherheitselemente eingefügt werden. Ein Sicherheitselement kann somit ein Sicherheitsfaden, ein Patch, ein Laminationskörper, eine Hologrammfolie oder Ähnliches sein.
  • Bei Sicherheitselementen wie beispielsweise Ausweisen besteht ein großes Interesse daran, dass darin gespeicherte Informationen gegenüber Manipulationen und Fälschungen abgesichert werden. Dies gilt insbesondere für Informationen, die als individualisierende oder personalisierende Informationen bezeichnet werden. Individualisierend sind Informationen, die das entsprechende Sicherheitselement gegenüber anderen gleichartigen Sicherheitselementen individualisieren. Als personalisierend gelten solche individualisierenden Informationen, wenn sie einer Person zuordenbar sind, der das Sicherheitselement selbst zugeordnet ist. Bei einem Personalausweis oder Reisepass sind dies beispielsweise die Angaben, die zu der Person gehören, für die der Reisepass oder der Personalausweis ausgestellt sind.
  • Aus dem Stand der Technik ist es bekannt, dass Hologramme als Sicherheitsmerkmale einen erhöhten Fälschungs- oder Manipulationsaufwand erforderlich machen. Daher werden Hologramme bereits seit längerer Zeit als Sicherheitsmerkmale in Sicherheitselementen eingesetzt. Als Hologramm wird hier die Speicherung von Informationen in Strukturen bezeichnet, deren charakteristische Größe und/oder Abstände im Bereich der Wellenlänge von Licht liegen. Hierbei wird als Licht nicht nur das sichtbare Licht, sondern auch elektromagnetische Strahlung der angrenzenden Wellenlängenbereiche wie dem infraroten Wellenlängenbereich und dem UV-Wellenlängenbereich aufgefasst.
  • Hologramme lassen sich grundsätzlich nach unterschiedlichen Kriterien klassifizieren. Eine wesentliche Unterscheidung ist die in dicke und dünne Hologramme. Während bei dünnen Hologrammen die Schicht, in der die holografischen Informationen gespeichert sind, in der Größenordnung der Wellenlänge liegt, mit der das Hologramm rekonstruiert werden kann, ist bei dicken Hologrammen der Volumenbereich, in dem die holografischen Informationen gespeichert sind, deutlich größer als die Wellenlänge, mit der das Hologramm rekonstruiert werden kann. Dicke Hologramme werden daher auch als Volumenhologramme bezeichnet.
  • Volumenhologramme zeichnen sich beispielsweise dadurch aus, dass sie eine hohe Winkelselektivität und Wellenlängenselektivität bezüglich der Rekonstruktion zeigen. Dies bedeutet, dass die Richtung, aus der das Rekonstruktionslicht für die Rekonstruktion eingestrahlt werden muss, und dessen Wellenlänge stark eingegrenzt bzw. genau festgelegt sind. Bei dünnen Hologrammen gilt dies nicht. Dünne Hologramme sind beispielsweise als Oberflächenprägehologramme bekannt, die häufig verspiegelt sind und beispielsweise in derzeit gängig verwendeten Kreditkarten als Sicherheitsmerkmal enthalten sind.
  • Um den Vorteil des verbesserten Schutzes gegen Fälschungen eines Hologramms auszunutzen und hierüber auch Informationen, die mit anderen Verfahren und/oder auf andere Weise in einem Sicherheitselement gespeichert sind, schützen und absichern zu können, ist es bekannt, diese andere Information in dem Hologramm wieder aufzunehmen. Beispielsweise ist in deutschen Personaldokumenten wie beispielsweise Personalausweisen und Reisepässen ein gedrucktes, häufig sogar farbig gedrucktes Portraitbild enthalten und zusätzlich überlagert eine holografische Speicherschicht, in der eine in Graustufen codierte Kopie des Portraitbildes gespeichert ist. Diese Kopie ist beispielsweise bei einem Lichteinfall von Licht einer geeigneten Wellenlänge, im Fall deutscher Personaldokumente im grünen Wellenlängenbereich, das unter 45° auf das Sicherheitsdokument auftrifft, unter 90° zur Oberfläche erfassbar. Die Winkel der Einstrahlung des Rekonstruktionslichts und der Erfassungs- oder Beobachtungsrichtung werden als Rekonstruktionsgeometrie bezeichnet. Zusammen mit den Angaben über die verwendete oder verwendeten Lichtwellenlängen werden diese als Rekonstruktionsbedingungen oder Rekonstruktionsbedingung bezeichnet. Zusätzlich sind in dem Hologramm deutscher Personaldokumente weitere Informationen in alphanumerischen Zeichen codiert, die ebenfalls mittels Druck und/oder Lasergravur, d.h. einer dauerhaften Materialveränderung aufgrund von Laserstrahlung, in dem Personaldokument ein zweites Mal, d.h. redundant, gespeichert sind.
  • Für die Herstellung eines in der Serienfertigung individuellen Volumenreflexionshologramms wird bei einigen Ausführungsformen im Stand der Technik ein Master verwendet, wie er beispielsweise in der EP 0 896 260 A2 beschrieben ist. Dort ist eine Vorrichtung zur Herstellung von Volumenhologrammen aus einem Masterhologramm einer Mattscheibe beschrieben, die mit einer oder mehreren Wellenlängen und einem oder mehreren Referenzwinkeln aufgenommen ist. Mit dem Masterhologramm der Mattscheibe können stereoskopische und farbige individuelle Hologramme im Kontaktkopierverfahren hergestellt werden. Die beschriebene Vorrichtung besitzt eine Strahlungsquelle für Laserstrahlung, zum Bestrahlen eines Masterhologramms und eines Films. Damit Hologramme die verschiedenen Informationen beinhalten, auf einfache Weise hergestellt werden können, ist eine Modulationseinrichtung ein sogenannter räumlicher Lichtmodulator (englisch SLM - Spatial Light Modulator), insbesondere ein Flüssigkristalldisplay (LCD) oder ein LCoS (Liquid Crystal on Silicon) vorhanden, um die kohärente Laserstrahlung zu modulieren.
  • Sicherheitselemente in Form von Ausweisdokumenten wie Reisepässen und Personalausweisen werden genutzt, um die Identität von Personen feststellen und überprüfen zu können. Neuerdings wird die Überprüfung häufig über elektronische Medien ausgeführt. Dieses wird beispielsweise als Videoidentverfahren bezeichnet. In einem Videoanruf, wo neben Tondaten auch Videodaten übertragen werden, wird die Identität einer Person überprüft. Hierbei werden Bilddaten des Reisepasses oder Personalausweises zu einer Institution oder Person übertragen, die die Identität einer Person bestätigen sollen. Eine Reihe von Sicherheitsmerkmalen, beispielsweise taktile Sicherheitsmerkmale, aber auch betrachtungsrichtungs- oder erfassungsrichtungsabhängige Sicherheitsmerkmale können bei solchen Verfahren gar nicht oder nur schwer überprüft werden. Für Hologramme ergibt sich die Schwierigkeit, dass diese, sofern sie flächig ausgebildet sind, häufig bei der Bilddatenerfassung nicht vollflächig zeitgleich erfasst und so übertragen werden können, dass diese, insbesondere bei einem flächig ausgebildeten Portraitbild, mit dem daneben oder teilüberlagerten Portraitbild verglichen werden können.
  • Der Erfindung liegt somit die Aufgabe zugrunde, ein Sicherheitselement zu schaffen, welches eine gute oder verbesserte Absicherung von einfach im Sicherheitsdokument zu erfassenden Informationen ermöglicht und zugleich einfach zu verifizieren ist.
  • Die Erfindung wird durch ein Sicherheitselement mit den Merkmalen des Patentanspruchs 1, ein Verfahren zum Herstellen des Sicherheitselements nach Anspruch 10, eine Verifikationsvorrichtung für ein Sicherheitselement nach Anspruch 15, ein Verfahren zum Verifizieren des Sicherheitselements nach Anspruch 16 sowie Computerprogramme nach Ansprüchen 17 gelöst. Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den Unteransprüchen.
  • Der Erfindung liegt die Idee zugrunde, die absichernde Information in der Weise zu codieren und in dem Sicherheitshologramm zu speichern, dass diese einfach und zuverlässig maschinell auswertbar ist. Hierbei wird mindestens eine Information, die auf andere Weise in dem Sicherheitselement gespeichert ist, in codierter Form als Hologramm in dem Sicherheitselement gespeichert. Bei der Verifikation wird die erste Information und die codierte zweite Information zunächst extrahiert und für ein Vergleichen in der Weise aufbereitet, dass entweder die erste Information so codiert wird, wie es bei der Herstellung für die zweite Information der Fall war und die codierte erste Information mit der extrahierten zweiten Information verglichen wird oder alternativ die zweite Information decodiert wird und die decodierte zweite Information mit der ersten Information verglichen wird. Wird eine Gleichheit bei einem der beiden alternativen Verfahren festgestellt, so wird das entsprechende Sicherheitselement als echt gekennzeichnet. Ist hingegen eine Ungleichheit festgestellt, so wird das Sicherheitselement als unecht gekennzeichnet. Das Verifikationsergebnis kann dann verwendet werden, um beispielsweise weitere technische Vorgänge, wie beispielsweise eine Zugangssteuerung automatisch auszulösen.
  • Definitionen
  • Als Codieren oder Codierung wird hier das Übersetzen einer Information in eine andere Darstellung verstanden. Darüber hinaus kann ein Codieren auch ein Verschlüsseln der Information umfassen. Als Verschlüsseln wird eine Transformation bezeichnet, bei der eine Information in eine zweite Information unter Ausnutzung einer weiteren Information, welche als Schlüssel bezeichnet wird, überführt wird und die Transformation und Rücktransformation nur mit Kenntnis einer weiteren Information, d.h. des Schlüssels, möglich ist.
  • Bevorzugte Ausführungsformen
  • Insbesondere wird durch die Erfindung ein Sicherheitselement geschaffen, umfassend einen Datenträger mit einem erfassbaren ersten Sicherheitsmerkmal, in welchem eine erste Information gespeichert ist, und wobei der Datenträger eine Speicherschicht umfasst, in der mindestens ein zweites erfassbares Sicherheitsmerkmal holografisch gespeichert ist, wobei das zweite Sicherheitsmerkmal eine zweite Information speichert, die aus der ersten Information ableitbar ist, wobei die zweite Information ein maschinenlesbares Muster ist.
  • Ferner schafft die Erfindung ein Verfahren zum Herstellen eines Sicherheitselements, welches die Schritte umfasst:
    • Empfangen einer ersten Information;
    • Codieren der ersten Information, um als Ergebnis der Codierung eine zweite Information zu erhalten;
    • Bereitstellen oder Herstellen eines Datenträgers, der zumindest eine holografische Speicherschicht umfasst,
    • holografisches Speichern der zweiten Information in der Speicherschicht mittels eines zweiten Sicherheitsmerkmals als maschinenlesbares Muster und Speichern der ersten Information in dem Datenträger mittels eines ersten Sicherheitsmerkmals.
  • Ebenso wird ein Verfahren zur Verifikation geschaffen, welches die Verfahrensschritte umfasst:
    • Empfangen digitaler Bilddaten des Sicherheitselements;
    • Extrahieren einer ersten Information aus einem ersten Teil der digitalen Bilddaten, die das erste Sicherheitsmerkmal abbilden, und Extrahieren der zweiten Information aus einem zweiten Teil der Bilddaten, die das zweite Sicherheitsmerkmal abbilden, Ausführen eines Codierschrittes zum Erzeugen eines Codierergebnisses, wobei entweder die erste Information codiert wird, so dass das Ergebnisergebnis die Codierung der ersten Information ist oder die zweite Information decodiert wird, so dass das Codierergebnis die Decodierung der zweiten Information ist,
    • Ermitteln eines Vergleichsergebnisses, wobei das Codierergebnis mit der zweiten Information vergleichen wird und deren Gleichheit oder Ungleichheit angibt, wenn das Codierergebnis die Codierung der ersten Information ist, oder das Codierergebnis mit der ersten Information vergleichen wird und deren Gleichheit oder Ungleichheit angibt, wenn das Codierergebnis die Decodierung der zweiten Information ist, und Ausgeben eines Verifikationsergebnisses, wobei das Verifikationsergebnis das Sicherheitselement als echt kennzeichnet, wenn das Vergleichsergebnis eine Gleichheit angibt und als nicht echt kennzeichnet, wenn das Vergleichsergebnis eine Ungleichheit angibt.
  • Darüber hinaus wird eine Verifikationsvorrichtung geschaffen, die umfasst:
    • eine Extraktionseinheit, welche ausgebildet ist, Bilddaten des Sicherheitselements zu empfangen und die erste Information aus dem ersten Sicherheitsmerkmal und eine zweite Information aus dem zweiten Sicherheitsmerkmal zu extrahieren;
    • eine Codiereinheit zum Erzeugen eines Codierergebnisses, wobei das Codierergebnis entweder die Codierung der ersten Information ist oder die Decodierung der zweiten Information ist;
    • eine Vergleichereinheit zum Erzeugen eines Vergleichsergebnisses, wobei die Vergleichereinheit ausgebildet ist, das Codierergebnis mit der zweiten Information zu vergleichen, wenn das Codierergebnis die Codierung der ersten Information ist, oder das Codierergebnis mit der ersten Information zu vergleichen, wenn das Codierergebnis die Decodierung der zweiten Information ist; und eine Verifikationseinheit zum Ausgebgen eines Verifikationsergebnisses, wobei das Verifikationsergebnis das Sicherheitselement als echt kennzeichnet, wenn das Vergleichsergebnis eine Gleichheit angibt, und als nicht echt kennzeichnet, wenn das Vergleichsergebnis eine Ungleichheit angibt.
  • Ferner wird ein Computerprogramm mit Programmcode zur Durchführung aller Verfahrensschritte des Verifikationsverfahrens geschaffen, wenn das Computerprogramm in einem Computer ausgeführt wird.
  • Ferner wird ein Computerprogramm mit Programmcode, der auf einem maschinenlesbaren Datenträger gespeichert ist, zur Durchführung des Verifikationsverfahrens geschaffen, wenn der Programmcode in einem Computer ausgeführt wird.
  • Die verschiedenen Ausgestaltungen der Erfindung bieten alle den Vorteil, dass über die Codierung der ersten Information mit einer zweiten Information verknüpft ist, welche ein maschinenlesbarer Code ist, was die Erfassung mittels Bilddaten deutlich verbessert.
  • Als maschinenlesbarer Code wird eine Codierung angesehen, die speziell für die Erfassung durch eine maschinelle Einrichtung ausgebildet ist. Hierunter sind Codes zu verstehen, die so ausgebildet sind, dass sie Abbildungsfehler wie Verzerrungen und/oder Abbildungsfehler in Form von Teilbeschädigungen oder Ähnlichem erkennbar und korrigierbar machen. Insbesondere fallen hierunter als eindimensionale Codes bezeichnete Strichcodes, obwohl diese eine zweidimensionale Ausdehnung haben, sowie zweidimensionale Codes, wie beispielsweise QR-Codes oder Ähnliches. Diese bieten den Vorteil, dass sie aufgrund von zum jeweiligen Code gehörenden Vorgaben, wie Normungsvorschriften, Bildverzerrungen einfach erkennbar machen und über entsprechende Mustererkennungssoftware solche "Abbildungsfehler" detektiert und korrigiert werden können, bevor der in dem Muster codierte Inhalt decodiert wird. Darüber hinaus verfügen maschinenlesbare Codes vorzugsweise über mindestens ein Fehlerkorrekturverfahren, wie beispielsweise eine Prüfsumme, oder andere Verfahren, die eine Korrektur einzelner oder mehrerer Fehler aufgrund einer unvollständigen oder leicht fehlerhaften Erfassung ermöglichen. Während Prüfziffern nur die korrekte Erfassung überprüfbar machen, ermöglichen Fehlerkorrekturverfahren, auch die Information trotz einzelner Fehler in Teilbereichen des Musters vollständig korrekt zu erfassen.
  • Deutlich verbessert wird die Erfindung, wenn die Codierung eine Verschlüsselung umfasst. Hierdurch kann verhindert werden, dass das maschinenlesbare Merkmal durch Fälscher in einfacher Weise erzeugt werden kann. Wird beispielsweise der Schlüssel, der für die Verschlüsselung benötigt wird, geheim gehalten, so kann das maschinenlesbare Muster aus der ersten Information nicht durch Fälscher codiert werden. Fälschungen werden hierdurch deutlich erschwert. Wird ein Verschlüsselungsverfahren mit einer geheimen Information, d.h. mit einem Schlüssel, verwendet, so ist auch eine Verifikation nur durch jene Personen oder Instanzen möglich, die den Schlüssel kennen.
  • Eine weitere Verbesserung, insbesondere hinsichtlich der Nutzeranwendungen des neuartigen Sicherheitselements, kann erreicht werden, wenn das Verschlüsselungsverfahren, welches bei der Codierung ausgeführt wird, ein sogenanntes asymmetrisches Verschlüsselungsverfahren ist. Hierunter werden Verschlüsselungsverfahren verstanden, die zwei miteinander in Beziehung stehende Schlüssel aufweisen. Hierbei wird der eine Schlüssel zum Codieren und der andere Schlüssel zum Decodieren der Information verwendet. Bei einer solchen Ausführungsform ist es möglich, beispielsweise die zweite Information mit einem ersten geheim gehaltenen Schlüssel bei der Herstellung des Sicherheitselements zu codieren. Der zweite für die Decodierung notwendige Schlüssel kann öffentlich gemacht werden und ermöglicht die Verifikation in der Weise, dass überprüft werden kann, ob die in dem Muster gespeicherte Information nach der Entschlüsselung mit der ersten Information, die in dem Sicherheitselement im ersten Sicherheitsmerkmal gespeichert ist, übereinstimmt.
  • Eine bevorzugte Ausführungsform der Erfindung sieht somit vor, dass die zweite Information eine Verschlüsselung der ersten Information umfasst, insbesondere die zweite Information asymmetrisch verschlüsselt ist.
  • Eine entsprechende Weiterbildung des Verfahrens sieht somit vor, dass das Codieren ein Verschlüsseln umfasst, sodass die zweite Information eine Verschlüsselung der ersten Information umfasst, insbesondere die erste Information asymmetrisch verschlüsselt wird.
  • Das Verfahren zum Verifizieren wird somit dadurch weitergebildet, dass der Codierschritt einen Kryptografieschritt umfasst und das Codieren ein Verschlüsseln und das Decodieren ein Entschlüsseln umfassen.
  • Eine Ausführungsform der Verifikationsvorrichtung sieht vor, dass die Codiereinheit eine Kryptografieeinheit ist und das Codieren ein Verschlüsseln und das Decodieren ein Entschlüsseln umfasst, insbesondere mittels eines asymmetrischen Verschlüsselungsverfahrens.
  • Insbesondere ein asymmetrisches Verfahren bietet den Vorteil, dass zwar eine Verifikation, d.h. ein Überprüfen der Echtheit, dadurch möglich wird, dass die zweite Information entschlüsselt werden kann und mit der ersten Information verglichen werden kann, jedoch keine korrekten zweiten Muster aus einer bekannten ersten Information erzeugt werden können. Dieses bleibt der Institution vorbehalten, die die Kenntnis über den geheimen Schlüssel hat, welches in der Regel der Aussteller und/oder Hersteller der Sicherheitselemente ist. Möglich ist aber auch, dass auch der "öffentliche Schlüssel" nicht öffentlich gemacht wird, sondern nur Institutionen, die für die Überprüfung und Verifikation zuständig sind, gegebenenfalls in anderer Weise verschlüsselt zur Verfügung gestellt wird, sodass beispielsweise das Verifikationsverfahren mittels eines Computerprogramms ausführbar ist, jedoch Fälscher, die keinen Zugriff auf dieses geschützte Computerprogramm oder eine Verifizierungsvorrichtung haben, nicht einmal in der Lage sind, die in dem maschinenlesbaren Muster gespeicherte zweite Information zu decodieren und hierbei zu entschlüsseln.
  • Will der Aussteller und Erzeuger der Sicherheitselemente bei Verwendung eines asymmetrischen Verschlüsselungsverfahrens dennoch einer breiten Öffentlichkeit das Decodieren und Entschlüsseln möglich machen und gegebenenfalls auch verschiedene Schlüsselpaare aus öffentlichem und geheimem Schlüssel nutzen, so ist es vorteilhaft, wenn ein öffentlicher Schlüssel, mit dem die zweite Information entschlüsselbar ist, in dem Sicherheitselement gespeichert ist.
  • Insbesondere wenn verschiedene Schlüsselpaare für ansonsten gleichartige Sicherheitselemente verwendet werden, so ist es sehr vorteilhaft, den öffentlichen Schlüssel in dem jeweiligen Sicherheitsdokument zu speichern. Um hierüber den öffentlichen Schlüssel für die Entschlüsselung des maschinenlesbaren Musters nicht allgemein öffentlich zu machen, kann dieser mit Hilfe eines anderen Verfahrens, d.h. mit anderen Schlüsseln oder Schlüsselpaaren, ebenfalls verschlüsselt sein.
  • Besonders bevorzugt wird als erste Information eine Information verwendet, die individualisierend für das Sicherheitselement, besonders bevorzugt personalisierend, ist. Hierbei eignen sich insbesondere biometrische Informationen. Biometrische Informationen können beliebige biometrische Informationen sein. Besonders eignen sich insbesondere ein Augenabstand, eine Nasenlänge, Verhältnisse von bestimmten Abmessungen im Portraitbild oder aber Fingerabdruckmuster oder Ähnliches. Die erste Information kann somit beispielsweise unmittelbar in dem Portraitbild in dessen Darstellung gespeichert sein. Den Augenabstand oder eine Nasenlänge können entsprechende Mustererkennungsprogramme, wie sie im Stand der Technik bekannt sind, aus Bilddaten extrahieren. Da die nicht holografischen Informationen des Sicherheitsdokuments in der Regel vollflächig erfasst werden können, können diese Programme Abbildungsfehler wie Verzerrungen und Ähnliches in der Regel ohne Schwierigkeiten herausrechnen. Es wird somit möglich, ein eine Person eindeutig identifizierendes Merkmal, das Portraitbild, auf einfache Weise abzusichern, d.h. Informationen, die in dem Portraitbild gespeichert sind, unmittelbar abzusichern durch das holografisch gespeicherte maschinenlesbare Muster.
  • Eine bevorzugte Ausführungsform des Sicherheitselements sieht somit vor, dass die erste Information eine personalisierende Information, insbesondere eine biometrische Information, ist.
  • Einen besonders hohen Schutz des holografischen Merkmals erreicht man, wenn die zweite Information als Volumenhologramm gespeichert ist bzw. gespeichert wird. D.h. das zweite Sicherheitsmerkmal ist vorzugsweise als Volumenhologramm ausgebildet. Während Oberflächenhologramme durch Prägung herstellbar sind, wird für die Herstellung von Volumenhologrammen eine Belichtung mit kohärentem Licht benötigt, um das entsprechende Hologramm auszubilden. Daher ist der Aufwand deutlich erhöht. Darüber hinaus sind Ausprägungen mit Volumenhologrammen möglich, die eine hohe Beugungseffizienz aufweisen und somit in Bilddaten gut erfassbar sind.
  • Bei einer bevorzugten Ausführungsform der Erfindung ist vorgesehen, dass die zweite Information als zweidimensionales Muster mit mindestens zwei Typen von Musterelementen ausgebildet ist, wobei die Musterelemente eines Typs bei der holografischen Rekonstruktion einen einheitlichen optischen Eindruck in bei der Rekonstruktion erfassten Bilddaten hervorrufen und unterschiedliche Typen von Musterelementen bei der Rekonstruktion unterschiedliche optische Eindrücke in den bei der Rekonstruktion erfassten Bilddaten hervorrufen. Hierunter fallen binäre Muster, wie beispielsweise QR-Codes. Ein Typ von Musterelement kann somit bei einer Ausführungsform die Beugungseffizienz 0 zugeordnet sein. Einem solchen Musterelement entspricht ein Ortsbereich in dem rekonstruierten Muster, welches keinen Lichteffekt in den Bilddaten zeigt. Dem anderen Typ von Musterelement sind Ortsbereiche zugeordnet, die einen hellen Lichteffekt in den Bilddaten zeigen.
  • Bei anderen Ausführungsformen kann ein binäres zweidimensionales Muster Musterelemente umfassen, die alle eine von Null verschiedene Beugungseffizienz aufweisen, Die einen Musterelemente weisen hierbei vorzugsweise eine Beugungseffizienz von mindestens 10%, jedoch höchsten 30% auf und die anderen Musterelemente eine Beugungseffizienz von mindestens 60%, vorzugsweise von mehr als 70%. Vorzugsweise sind die hellen Musterelemente mindestens "doppelt so hell", vorzugsweise mindestens "dreimal so hell", wie die dunkeln Musterelemente. Ein solches zweidimensionale maschinenlesbares Muster ist somit in den Bilddaten eine helle, jedoch Helligkeitsschwankungen bzw. Helligkeitsvariationen aufweisende Fläche. Ein solches Sicherheitsmerkmal ist schwerer zu fälschen und nachzubilden.
  • Es sind jedoch auch Ausführungsformen möglich, bei denen nicht nur zwei Typen von Musterelementen, sondern mehr Typen von Musterelementen verwendet werden, die sich beispielsweise hinsichtlich der Beugungseffizienz, d.h. der Helligkeit der Musterelemente, im rekonstruierten Bild des holografisch gespeicherten Musters unterscheiden. Dieses ist vergleichbar mit Graustufenwerten bei einer Speicherung von fotografischen Daten mittels eines Druckverfahrens.
  • Darüber hinaus sind weiterhin noch besser abgesicherte und schwerer nachzuahmende Muster dadurch herstellbar, dass unterschiedliche Typen von Musterelementen mit Hilfe unterschiedlicher Wellenlängen in das Volumenhologramm gespeichert sind oder werden. So können einzelne Musterelemente beispielsweise einen grünen Farbeindruck hervorrufen, wohingegen andere Musterelemente einen roten Farbeindruck hervorrufen. Zusätzlich können mehrere "rote" Typen von Musterelementen und mehrere "grüne" Typen von Musterelementen existieren, die sich untereinander entsprechend jeweils durch die Beugungseffizienz unterscheiden, was sich in der Helligkeit der erzeugten Musterelemente in den Bilddaten zeigt. Ein Fälschungsaufwand wird deutlich erhöht. Auch die Möglichkeit der zu codierenden Information in einem Muster wird hierdurch deutlich gesteigert. Dies bedeutet, dass auf derselben Fläche oder mit derselben Anzahl von Musterelementen im gespeicherten holografischen Muster eine größere Informationsvielfalt gespeichert werden kann. Während bei zwei Typen von Musterelementen in einem Musterelement zwei unterschiedliche Informationen speicherbar sind, sind in einem Musterelement bei Verwendung von drei Typen drei verschiedene Informationen speicherbar. Über die Anzahl der Musterelemente wird der Informationsgehalt entsprechend potenziert.
  • Nach einer Ausführungsform der Erfindung sind somit vorzugsweise die Musterelemente intensitätsmodulierte Flächenbereiche, die jeweils einen Flächenbereich eines flächigen Streuers oder eines Spiegels holografisch speichern.
  • Eine besonders hohe Absicherung erhält man, wenn auch die erste Information ebenfalls holografisch in der Speicherschicht gespeichert ist oder gespeichert wird. Das Sicherheitselement kann in diesem Fall ein holografischer Film sein, in dem beispielsweise sowohl das Portraitbild als Farbstufenbild, beispielsweise mit grünen Pixeln, die unterschiedliche Beugungseffizienz aufweisen, gespeichert ist und zugleich das maschinenlesbare Muster in derselben Hologrammfolie räumlich versetzt oder sogar teilweise oder vollständig überlagert gespeichert ist. Vollständig oder teilweise überlagert bedeutet in diesem Falle, dass in dem Bereich, in dem das zweidimensionale Muster, welches die zweite Information speichert, ausgebildet ist, keine Informationen des die erste Information speichernden Sicherheitsmerkmals ausgebildet sind. Als teilüberlagert oder vollständig überlagert wird eine Information daher angenommen, weil sie in den ansonsten beispielsweise rechteckigen oder quadratischen Bereich, in dem das erste Sicherheitsmerkmal, z.B. das Portraitbild, ausgebildet ist, teilweise oder vollständig angeordnet ist.
  • Bei anderen Ausführungsformen, bei denen die erste Information mittels des ersten Sicherheitsmerkmals in einer anderen Schicht als der Speicherschicht des Hologramms ausgebildet ist, beispielsweise auf die Hologrammschicht gedruckt ist, kann eine echte teilweise oder vollständige Überlagerung vorliegen, bei der Teile des Sicherheitsmerkmals, welches die erste Information speichert., im selben Flächenbereich des Sicherheitselements wie das maschinenlesbare Muster ausgebildet sind. Dieses steigert die Absicherung des abzusichernden ersten Sicherheitsmerkmals.
  • Bei noch einer stärker abgesicherten Form des Sicherheitselements ist vorgesehen, dass ein drittes Sicherheitsmerkmal in dem Datenträger gespeichert ist, dass entweder die erste Information oder die zweite Information ein weiteres mal in dem Datenträger redundant speichert, wobei sich die Speichermethoden, mit der das dritte Sicherheitsmerkmal ausgebildet ist bzw. gespeichert wird, von der Methode unterscheidet, mit der die redundant gespeicherte erste Information mittels des ersten Sicherheitsmerkmals ausgebildet ist bzw. gespeichert wird oder die redundant gespeicherte zweite Information mittels des zweiten Sicherheitsmerkmals ausgebildet ist bzw. gespeichert wird. Hierdurch werden Ausführungsformen möglich, bei denen beispielsweise ein Portraitbild einmal in das Sicherheitselement gedruckt wird, beispielsweise mittels eines farbigen Tintenstrahldrucks, einmal als monofarbiges oder sogar vollfarbiges Portraitbild des Volumenhologramms und zusätzlich als monochromatisches oder polychromatisches maschinenlesbares Muster gespeichert wird oder ist.
  • Es versteht sich, dass das Verifikationsverfahren bei solchen Ausführungsformen dahingehend erweitert werden kann, dass eine Übereinstimmung der ersten Information und der dritten Information bzw. der Sicherheitsmerkmale, mit denen die erste Information und die dritte Information in dem Sicherheitselement gespeichert werden, zusätzlich vorgenommen werden kann, zu der Prüfung, ob die in dem maschinenlesbaren Muster codierte zweite Information mit der ersten Information, welche in dem ersten und dem dritten Sicherheitsmerkmal gespeichert ist, entsprechend übereinstimmt. Der Aufwand, um eine Manipulation eines Sicherheitselements auszuführen, wird hierdurch enorm gesteigert und Fälschungen werden leichter erkennbar.
  • Eine weitere Steigerung der Fälschungssicherheit und somit höhere Absicherung erhält man bei einer Ausführungsform, bei der das zweidimensionale Muster eine Vielzahl von verschiedenen Typen von Musterelementen umfasst, wobei die Vielzahl von Typen von Musterelementen Musterelemente umfasst, die bei unterschiedlichen Wellenlängen rekonstruieren und für mindestens eine dieser unterschiedlichen Wellenlängen Typen von Musterelementen umfassen, die unterschiedliche Beugungseffizienzen aufweisen.
  • Bevorzugt umfasst die Vielzahl von Musterelementen für jede der verschiedenen Wellenlängen unterschiedliche Typen von Musterelementen, die sich hinsichtlich der Beugungseffizienz unterscheiden.
  • Vorzugsweise existieren für mindestens eine der unterschiedlichen Wellenlängen, bei denen Typen von Musterelementen der Vielzahl von Musterelementen rekonstruieren, vorzugsweise für alle unterschiedlichen Wellenlängen, jeweils mindestens zwei Typen von Musterelementen, deren Beugungseffizienz sich mindestens um 10% unterscheiden. Andere Ausführungsformen können einen größeren Unterschied von mindestens 25% oder sogar 50% vorsehen.
  • Hierdurch wird zusätzlich eine Steigerung der Informationsdichte erreicht, d.h. der mit einer vorgegebenen Anzahl von physisch ausgebildeten Musterelementen speicherbaren Informationsmenge.
  • Vorzugsweise liegen mindestens zwei der verschiedenen Wellenlängen, vorzugsweise alle verschiedenen Wellenlängen, im optisch sichtbaren Wellenlängenbereich. Hierdurch wird eine Rekonstruktion mit weißem Licht, das ein kontinuierliches Spektrum aufweist, wie beispielsweise das Sonnenlicht, möglich. Volumenreflexionshologramme weisen eine ausreichende Wellenselektivität auf, dass die unterschiedlichen mit den unterschiedlichen Rekonstruktionswellenlängen korrespondierenden Farben für einen menschlichen Betrachter oder ein Farbkamerasystem erkenn- oder erfassbar sind.
  • Bei einer anderen Ausführungsform liegen die Rekonstruktionswellenlängen aller verschiedenen Typen von Musterelementen des Musters im nicht sichtbaren Wellenlängenbereich. Hierdurch wird ein verdecktes Sicherheitsmerkmal geschaffen.
  • Bei einer Weiterbildung ist das Muster des zweiten Sicherheitsmerkmals aus verschiedenen Typen von Musterelementen gebildet, die nicht mit Wellenlängen des sichtbaren Lichts rekonstruieren und räumlich dem ersten Sicherheitsmerkmal in der Weise überlagert sind, dass zumindest ein Teil der erfassbaren ersten Information bezogen auf eine flächige Ausdehnung des Sicherheitselements an derselben Position gespeichert ist, wie Musterelemente des Musters des zweiten Sicherheitsmerkmals.
  • Vorzugsweise werden das erste und das zweite Sicherheitselement optisch erfasst.
  • Nachfolgend wird die Erfindung unter Bezugnahme auf eine Zeichnung näher erläutert. Hierbei zeigen:
  • Fig. 1
    eine schematische Darstellung eines als Ausweisdokument ausgebildeten Sicherheitselements;
    Fig. 2
    eine schematische Darstellung einer Vorrichtung zur Herstellung eines Sicherheitselements;
    Fig. 3
    eine weitere schematische Darstellung einer anderen Ausführungsform zur Herstellung eines Sicherheitsdokuments;
    Fig. 4
    eine schematische Darstellung eines Systems zur Verifikation eines Sicherheitselements;
    Fig. 5
    eine schematische Darstellung eines Ablaufdiagramms eines Verifikationsverfahrens; und
    Fig. 6
    eine schematische Darstellung eines weiteren Sicherheitselements.
  • Fig. 1 zeigt schematisch ein Sicherheitselement 1. Das Sicherheitselement ist als Datenträger 5 in Form eines als Ausweis ausgebildeten Sicherheitsdokuments 10 ausgebildet. In dem Sicherheitselement 1 sind individualisierende Daten 20 gespeichert. Diese umfassen beispielsweise eine Ausweisnummer 30, ein Gültigkeitsdatum 110 sowie eine Kennung 130, die beispielsweise einen öffentlichen Schlüssel 350 eines Schlüsselpaares für eine asymmetrische Verschlüsselung sein kann. Als weitere individualisierende Daten 20 sind personalisierende Daten 40 in dem Sicherheitselement 1 gespeichert. Diese umfassen ein vorzugsweise farbig aufgedrucktes Portraitbild 50, einen Namen 60, einen Vornamen 70, ein Geburtsdatum 80, eine Nationalität 90, einen Geburtsort 100 und eine Abbildung der Unterschrift 120. Die verschiedenen personalisierenden Daten 40 können, wie für das Portraitbild erwähnt, gedruckt sein oder auf beliebige andere Weise in das Sicherheitselement gespeichert sein. Beispielsweise können diese mittels Lasermarkierung durch permanente Umwandlung von Substratmaterial, beispielsweise von transparentem Kunststoff in geschwärzten Kunststoff gespeichert sein. Darüber hinaus können einzelne oder alle der mittels Lasermarkierung ausgebildeten Daten zusätzlich auch taktil erfassbar sein.
  • Zusätzlich zu den individualisierenden Daten 20 sind in dem Sicherheitselement 1 auch allgemeine Sicherheitsmerkmale 150 enthalten. Von diesen seien hier nur exemplarisch ein Sicherheitsdruck 160 sowie als eines der holografischen Merkmale 200 ein Hoheitssymbol 210, hier in Form eines Adlers, erwähnt. Das beispielsweise mittels rotem Licht rekonstruierende Hoheitssymbol 210 ist vorzugsweise als dreidimensionales Volumenhologramm ausgebildet, welches Parallaxeneffekte zeigt, d.h. seine Erscheinung bei Änderung der Betrachtungsrichtung ändert. Dies bedeutet, dass die dreidimensionale Gestalt des Adlers in dem Hologramm gespeichert ist. Zusätzlich als weiteres holografisches Merkmal 200 enthält das Sicherheitselement 1 ein zweidimensionales maschinenlesbares Muster 250. In der dargestellten Ausführungsform ist dieses als QR-Code ausgeführt. Das maschinenlesbare Muster 250 ist ein zweidimensionales Muster 251. Das zweidimensionales Muster 251 besteht aus Musterbereichen oder Musterelementen 252, 253, die entweder hell rekonstruieren (252) oder nicht rekonstruieren (253) und somit dunkel erscheinen. In der dargestellten Ausführungsform ist das Muster somit anhand von binären Musterelementen 252, 253 gebildet. Andere Ausführungsformen können vorsehen, dass die einzelnen beugenden Musterelemente unterschiedliche Beugungseffizienzen und somit unterschiedliche Helligkeitswerte aufweisen. Beispielsweise rekonstruiert das maschinenlesbare Muster mit Licht im grünen Wellenlängenbereich. Das maschinenlesbare Muster speichert bei einer bevorzugten Ausführungsform eine zweite Information, die aus einer in einem ersten Sicherheitsmerkmal 310 in dem Sicherheitselement gespeicherten erste Information abgeleitet ist. Beispielsweise stellt das vorzugsweise farbig gedruckte Portraitbild das erste Sicherheitsmerkmal 310 dar, in dem über eine Darstellung von Augen 51 ein Augenabstand 52 in dem Sicherheitselement 1 gespeichert ist. Das holografisch gespeicherte maschinenlesbare Muster 250 als zweites Sicherheitsmerkmal 320 umfasst diese erste Information, nämlich den Augenabstand als codierte zweite Information. Besonders bevorzugt wird hierbei eine asymmetrische Verschlüsselung ausgeführt, sodass die Gestalt des maschinenlesbaren Musters auch bei Kenntnis des Augenabstands 52 durch einen Fälscher nicht erzeugbar ist.
  • Bei anderen Ausführungsformen kann die erste Information beispielsweise in dem Portraitbild mit Hilfe einer Farbzusammensetzung gedruckt sein, die bei einer Beleuchtung mit Licht im sichtbaren Wellenlängenbereich nicht wahrnehmbar sind, jedoch eine Lumineszenz, insbesondere im sichtbaren Wellenlängenbereich, bei einer Anregung mit Licht im nichtsichtbaren Wellenlängenbereich, insbesondere im UV-Bereich oder im IR-Bereich, zeigt. Ebenfalls ist es möglich, diese erste Information so mit einer Druckzubereitung zu verdrucken, dass diese sowohl bei einer Anregung im UV-Wellenlängenbereich als auch im IR-Wellenlängenbereich dieselbe Information preisgeben. Hierzu wird in der Druckzubereitung sowohl ein bei UV-Anregung lumineszierender Farbstoff oder ein bei UV-Anregung lumineszierendes Pigment als auch ein eine Up-Konversion zeigender IR-anregbarer Farbstoff oder ein IR-anregbares Pigment verwendet. Diese Information kann beispielsweise ein Fingerabdruckmuster sein oder auch andere biometrische Daten oder nichtbiometrische personalisierende Daten umfassen.
  • In Fig. 2 ist exemplarisch eine Vorrichtung zum Herstellen eines Sicherheitselements gezeigt. Die Vorrichtung 500 umfasst einen Hologrammbelichter 600. Dieser weist eine kohärente Lichtquelle 610 und gegebenenfalls weitere kohärente Lichtquellen 615 auf. Zwischen der kohärenten Lichtquelle 610 und einem Hologrammmaster 630 ist in der Strahlführung ein räumlicher Lichtmodulator 620 angeordnet. Dieser ist mit einer Steuereinrichtung 700 verknüpft. Die Steuereinrichtung 700 ist beispielsweise als Computer 710 mit einem Eingang 720 zum Empfangen von Daten 720 zur Individualisierung und Personalisierung ausgebildet. Über diesen Computer 710 wird der Hologrammbelichter 600 gesteuert. Zur Herstellung des Sicherheitselements wird eine fotoempfindliche Schicht 510 bereitgestellt und in Kontakt mit dem Hologrammmaster 630 gebracht, der in der dargestellten Ausführungsform beispielsweise als Hologrammmaster eines Reflexionsvolumenhologramms ausgebildet ist. Dieser umfasst ein Hologramm eines flächig homogen leuchtend reflektierenden Bereichs, der ein Abbild einer Streuscheibe oder eines Spiegels ist. Der räumliche Lichtmodulator 620 wird so gesteuert, dass beispielsweise einzelne Bereiche des die homogen leuchtende Fläche darstellenden Hologrammmasters belichtet und somit in die fotoempfindliche Schicht 510 kopiert werden und andere Bereiche nicht beleuchtet und somit nicht rekonstruiert und kopiert werden. Es ergibt sich das binäre maschinenlesbare Muster, wie es beispielsweise in Fig. 1 als zweites Sicherheitselements 320 in Form des holografisch gespeicherten maschinenlesbaren Muster 250 des ausgebildet ist. Alternativ kann auch die für die Belichtung der einzelnen Musterelemente 252, 253 gewählte Intensität über den räumlichen Lichtmodulator verändert werden, sodass Musterelemente 252, 253 mit unterschiedlicher Helligkeit in dem maschinenlesbaren Muster auftreten. Neben der einen kohärenten Lichtquelle kann eine weitere kohärente Lichtquelle 615, welche eine andere Lichtwellenlänge aufweist, genutzt werden, um entweder andere holografische Elemente, wie beispielsweise das in Fig. 1 gezeichnete Hoheitssymbol 210, mit Hilfe des Hologrammmasters 630, in dem das Hoheitssymbol als Hologramm für die andere Wellenlänge gespeichert ist, zu kopieren. Hierfür wird das Licht der weiteren kohärenten Lichtquelle in der Regel nicht über den räumlichen Lichtmodulator 620 geführt. Bei anderen Ausführungsformen kann jedoch vorgesehen sein, dass das maschinenlesbare holografische Muster Musterelemente umfasst, die bei unterschiedlichen Wellenlängen rekonstruieren und auch das Licht der weiteren kohärenten Lichtquelle 615 zumindest teilweise über den räumlichen Lichtmodulator geführt wird. Ebenso ist es möglich, einen zweiten räumlichen Lichtmodulator (nicht dargestellt für das Licht der weiteren kohärenten Lichtquelle 615 zu nutzen. Andere Ausführungsformen können noch weitere kohärente Lichtquellen für noch weitere Wellenlängen und gegebenenfalls Licht räumlicher Lichtmodulatoren vorsehen.
  • Nachdem das maschinenlesbare Muster in die Speicherschicht 511 in Form der fotoempfindlichen Schicht 510 gespeichert ist, wird bei der dargestellten Ausführungsform die erste Information beispielsweise mittels einer Druckeinrichtung 800 auf die fertig entwickelte und fixierte fotoempfindliche Schicht 510 aufgedruckt. Die erste Information wird hierbei mittels eines ersten Sicherheitsmerkmals 310 gespeichert, welches ein alphanumerischer Druck, ein mittels lumineszierenden Farbmitteln ausgeführter Druck und/oder auch ein Farbdruck beispielsweise in Form eines Portraitbild sein kann. Die erste Information kann in dem ersten Sicherheitsmerkmal auch mittels anderer Verfahren, beispielsweise über eine klassische Lasermarkierung, d.h. über eine teilweise Karbonisierung von Substratschichten, oder Ähnliches ausgebildet und gespeichert werden.
  • In Fig. 3 ist eine weitere Ausführungsform einer Vorrichtung zum Herstellen eines Sicherheitselements 1 gezeigt. Gleiche technische Merkmale sind in allen Figuren mit denselben Bezugszeichen versehen und werden nicht erneut gesondert beschrieben. Bei der Ausführungsform nach Fig. 3 wird zusätzlich zu der fotoempfindlichen Schicht 510 eine weitere Substratschicht 520, beispielsweise eine Kunststoffschicht, bereitgestellt und zeitgleich oder zeitversetzt mit dem holografischen Belichten der fotoempfindlichen Schicht 510 mit dem ersten Sicherheitsmerkmal bedruckt, welches die erste Information speichert. Anschließend werden die Substratschicht 520 und gegebenenfalls weitere Substratschichten mit der fotoempfindlichen Schicht 510 zusammengeführt und in einem Laminationsverfahren mittels einer Laminationseinrichtung 900 miteinander verbunden. Hierbei können Haftvermittler eingesetzt werden. Andere Ausführungsformen sehen vor, dass die fotoempfindliche Schicht 510, welches ebenfalls ein Schichtenverbund sein kann, ohne Einsatz eines Haftvermittlers mit der mindestens einen Substratschicht 520 zu einem Laminationskörper zusammengefügt wird. Ein solcher Laminationskörper wird auch als Datenträger 5 bezeichnet, da in ihm Daten gespeichert sind. Auch die bedruckte fotoempfindliche Schicht 510, die gemäß der Ausführungsform nach Fig. 2 erzeugt wird, stellt einen Datenträger 5 dar.
  • Während die Ausführungsform nach Fig. 2 ein Sicherheitselement 1 herstellt, welches in der Regel ein Vorprodukt für die Herstellung eines Personaldokuments oder anderen Sicherheits- oder Wertdokuments ist, wird mit der Vorrichtung nach Fig. 3 vorzugsweise ein Sicherheitselement 1 als ein fertiges Sicherheitsdokument 10 in Form eines Laminationskörpers hergestellt. Es versteht sich für den Fachmann, dass die Vorrichtung 500 weitere Einrichtungen enthalten kann, die weitere Sicherheitsmerkmale und Sicherheitselemente einfügt, und dass auch nach dem Herstellen des Laminationskörpers weitere Verfahrensschritte ausgeführt werden können, wie beispielsweise eine Lasergravur und/oder eine elektronische Personalisierung, indem Informationen in einem in das Sicherheitsdokument mit einlaminierten elektronischen Datenspeicher gespeichert werden. Auch die erste Information kann beispielsweise in einem solchen elektronischen Chip in einen als Sicherheitsdokument ausgebildetes Sicherheitselement gespeichert sein.
  • In Fig. 4 ist schematisch ein Verifikationssystem 1000 zum Verifizieren eines Sicherheitselements 1 gezeigt. Das Verifikationssystem umfasst in der dargestellten Ausführungsform eine Bilddatenerfassungseinrichtung 1100, eine Verifikationsvorrichtung 1300 sowie eine Zugangssperre 1400. Die Bilddatenerfassungseinrichtung 1100 umfasst eine Kamera 1150. Diese ist ausgebildet, bei Einstrahlung von Rekonstruktionslicht 1110 geeigneter Wellenlänge unter einem vorgegebenen Rekonstruktionswinkel auf ein Sicherheitselement 1 gebeugtes Licht 1120 zum Erfassen des zweiten Sicherheitselements 320 sowie zusätzlich im sichtbaren Licht sichtbare Sicherheitselemente wie das erste Sicherheitselement 310 zu erfassen. Das Rekonstruktionslicht kann von einer Lichtquelle 1130 bereitgestellt werden, die beispielsweise weißes Licht erzeugt, wenn das zweite holografisch gespeicherte zweite Sicherheitsmerkmal 320 als Volumenhologramm gespeichert ist. Die Lichtquelle 1130 kann jedoch auch als Laser ausgebildet sein. Die Bilderfassungseinrichtung 1100 kann auch eine Anregungsquelle 1140 in Form einer UV-Lampe oder Ähnliches umfassen, um lumineszierende Bestandteile des ersten Sicherheitselements 310 erfassbar zu machen. Die Bilddatenerfassungseinrichtung stellt Bilddaten 1200 zur Verfügung. Die Verifikationsvorrichtung 1300, die beispielsweise als Computer 1305 mit einer Recheneinrichtung 1310, einer Speichereinrichtung 1320 ausgebildet ist und einen in der Speichereinrichtung abgelegten Programmcode 1330 aufweist, weist einen Eingang 1340 zum Empfangen der Bilddaten 1200 auf. Mittels des Programmcodes, der auf der Recheneinrichtung 1310 ausgeführt wird, werden eine Extraktionseinheit 1350, eine Codiereinheit 1360, welche gegebenenfalls eine Kryptografieeinheit 1365 umfasst, eine Vergleichereinheit 1370 sowie eine Verifikationseinheit 1380 realisiert.
  • Die Extraktionseinheit ist ausgebildet, aus den Bilddaten eine erste Information, beispielsweise einen Augenabstand aus dem Portraitbild, welches ein erstes Sicherheitsmerkmal darstellt, und als eine zweite Information das maschinenlesbare Muster extrahiert. Die Codiereinheit 1360 decodiert bei einer Ausführungsform das maschinenlesbare Muster. Hierbei wird ein Codierergebnis erhalten, welches bei einem echten Sicherheitselement der ersten Information gleichen soll, die von der Extraktionseinheit 1350 aus dem ersten Sicherheitsmerkmal extrahiert ist. Dies ist beispielsweise der Augenabstand. Die Vergleichereinheit 1370 vergleicht dann beispielsweise die erste Information mit der decodierten zweiten Information und stellt fest, ob Gleichheit oder Ungleichheit vorliegt. Anhand des Vergleichsergebnisses fällt die Verifikationseinheit 1380 ein Verifikationsergebnis, welches über eine Ausgabeeinheit 1385 beispielsweise einem Ausgang 1388 zugeführt wird. Die Ausgabeeinheit kann auch eine bildliche Darstellung des Ergebnisses ausgeben. Mit dem Ausgang 1388 ist in der dargestellten Ausführungsform des Verifikationssystems 1000 eine Zugangssperre 1400 verknüpft, die abhängig von dem Verifikationsergebnis beispielsweise den Zugang zu einem geschützten Bereich freigibt oder sperrt. Das Verifikationsergebnis kann auch beispielsweise als Signal ausgegeben werden, welches weiter verarbeitet werden kann.
  • Alternativ zu der Decodierung des extrahierten maschinenlesbaren Musters kann auch die erste Information in gleicher Weise codiert werden, wie diese bei der Herstellung des maschinenlesbaren Musters ausgeführt wurde, und somit mit der zweiten Information der Vergleichereinheit auf Gleichheit oder Ungleichheit verglichen werden.
  • Besonders bevorzugt ist die erste Information, beispielsweise der Augenabstand, in dem maschinenlesbaren Muster als zweite Information in verschlüsselter Form enthalten. Besonders bevorzugt hat die Verschlüsselung mittels eines asymmetrischen Verschlüsselungsverfahrens stattgefunden. Beispielsweise ist der Augenabstand mit einem geheimen Schlüssel verschlüsselt und in das maschinenlesbare Muster codiert worden. Bei der Verifikation kann nun bei der Decodierung des Musters ein Kryptografieschritt ausgeführt werden, der mit einem öffentlich bekannten Schlüssel ausgeführt wird. Hierdurch erhält man erneut einen Wert für den Augenabstand, der mit dem aus dem ersten Sicherheitsmerkmal extrahierten Augenabstand verglichen werden kann.
  • Anhand von Fig. 5 wird schematisch das Ablaufdiagramm einer Verifikation gemäß einer Ausführungsform eines Verifikationsverfahrens 2000 noch einmal erläutert. Optional findet ein Erfassen der Bilddaten des Sicherheitselements 2100 statt. Hierbei wird das Hologramm des Sicherheitselements 1120 rekonstruiert. Andere Ausführungsformen können vorsehen, dass lediglich die bereits erfassten Bilddaten empfangen werden 2200. Aus den Bilddaten werden aus dem ersten Sicherheitsmerkmal die erste Information und das maschinenlesbare Muster als zweite Information extrahiert 2300. Anschließend wird ein Codierschritt ausgeführt 2400, um eine mit der ersten Information zu vergleichende Information aus der zweiten Information abzuleiten oder die erste Information so zu codieren, dass sie mit der zweiten Information vergleichbar ist.
  • Bei einer bevorzugten Ausführungsform wird hierbei ein Kryptografieschritt ausgeführt 2410. Insbesondere wird die zweite Information, die vorzugsweise mit einem asymmetrischen Verschlüsselungsverfahren erzeugte Verschlüsselung der ersten Information ist, mit einem öffentlich bekannten Schlüssel entschlüsselt. Anschließend wird die erste Information mit dem Codier- bzw. Kryptografieergebnis verglichen 2500. Anschließend wird eine Verifikationsentscheidung abhängig davon gefällt, ob eine Gleichheit zwischen dem Codier- bzw. Kryptografieergebnis und den ursprünglich extrahierten Informationen festgestellt ist oder nicht 2600. Abschließend wird die Verifikationsentscheidung ausgegeben 2650. Bei einigen Ausführungsformen findet dann zusätzlich eine automatische Verarbeitung des Verifikationsergebnisses beispielsweise über eine Zugangssteuerung an einer Personenschleuse oder Ähnlichen statt 2700.
  • In Fig. 6 ist ein weiteres Ausführungsbeispiel eines Sicherheitselements 1 in Form eines als Ausweis ausgebildeten Sicherheitsdokuments 10 gezeigt. Technisch gleiche Merkmale zu der Ausführungsform nach Fig. 1 sind nicht erneut erläutert. Die Ausführungsform unterscheidet sich von der nach Fig. 1 insbesondere dadurch, dass das Portraitbild 50, welches zum einen gedruckt ist, zusätzlich als holografisches Portraitbild 260 in Hell/Dunkel oder Helligkeitsstufen ausgebildet gespeichert ist. Das holografisch ausgebildete maschinenlesbare Muster 250 ist zusätzlich in derselben Speicherschicht, einer fotoempfindlichen Schicht, jedoch an anderer Stelle ausgebildet. Hierdurch findet eine Mehrfachabsicherung der ersten Information statt, die sowohl in dem ersten Sicherheitsmerkmal 310, welches als holografisches Portraitbild ausgebildet ist, als auch in dem dritten Sicherheitsmerkmal 330, dem gedruckten Portraitbild 50, als auch in codierter, vorzugsweise verschlüsselter Form, in dem holografischen maschinenlesbaren Muster des zweiten Sicherheitsmerkmals 320 gespeichert ist.
  • Bei einer Abwandlung ist das maschinenlesbare Muster 250 des zweiten Sicherheitsmerkmals 320 farbig ausgebildet. Die Musterelemente, welche eine erfassbare Beugungseffizienz aufweisen, rekonstruieren bei mindestens zwei verschiedenen Wellenlängen, deren Licht für einen menschlichen Betrachter vorzugsweise verschiedene Farbeindrücke hervorruft, denen also unterschiedliche Farben zugeordnet sind. Vorzugsweise weist das Muster Musterelemente auf, die bei drei oder mehr Wellenlängen, also drei oder mehr Farben rekonstruieren. Hierdurch wird eine Fälschung weiter deutlich erschwert und die Informationsdichte der speicherbaren Information des Musters gesteigert.
  • Bei einer anderen Ausführungsform umfasst das Muster 250 mindestens zwei unterschiedliche Typen von Musterelementen, die bei derselben Wellenlänge rekonstruieren und jeweils eine von null verschiedene Begungseffizienz aufweisen. Vorzugsweise gibt es mindestens drei oder mehr unterschiedliche Typen von Musterelementen, die bei derselben Wellenlänge wahrnehmbar rekonstruieren und jeweils eine von Null verschiedene wahrnehmbare oder erfassbare Beugungseffizienz aufweisen. Das Muster kann zusätzlich Musterelemente aufweisen, die nicht oder nicht wahrnehmbar rekonstruieren.
  • Die hier beschriebenen Variationen können in allen Ausführungsformen vorgenommen werden und mit den übrigen Merkmalen kombiniert werden, um die Erfindung umzusetzen.
  • Es versteht sich, dass in dem maschinenlesbaren holografisch gespeicherten Muster neben der codierten ersten Information auch weitere Informationen in verschlüsselter oder unverschlüsselter Form gespeichert sein können.
  • Das Sicherheitselement wird vorzugsweise in einer fotoempfindlichen Schicht oder in einem Laminationskörper umfassend eine fotoempfindliche Schicht ausgebildet. Die fotoempfindliche Schicht umfasst vorzugsweise Fotopolymere. Es kann jedoch jede Schicht genutzt werden, in die ein Hologramm belichtet werden kann. Die anderen Substratschichten, die in einem Laminationskörper mit der fotoempfindlichen Schicht verbunden werden, können beliebige gebräuchliche Substratschichten sein. Diese umfassen insbesondere Polycarbonat, Polyethylen, PVC, aber auch Verbundstoffe wie ABS, Papier, Baumwolle oder Ähnliches. Als Druckverfahren kommen beliebige Druckverfahren in Betracht. Besonders geeignet sind jedoch digitale Druckverfahren, insbesondere ein Tintenstrahldruckverfahren. Hierbei werden insbesondere Drucktinten eingesetzt, die auf Basis des Kunststoffmaterials hergestellt sind, auf welchem der Druck ausgeführt wird. Insbesondere eignen sich hier als Substratschicht Polycarbonatschichten und als Drucktinten Zubereitungen, die ein Bindemittel mit einem Polycarbonatderivat, vorzugsweise auf Basis eines geminal disubstituierten Dihydroxydiphenylcycloalkans, umfassen, wie diese unter anderem in der DE 10 2008 012 423 A1 beschrieben sind.
  • Es versteht sich für den Fachmann, dass die mit den unterschiedlichen Ausführungsformen beschriebenen Merkmale beliebig zur Bildung weiterer Ausführungsformen kombiniert werden können.
  • Bezugszeichen
  • 1
    Sicherheitselement
    5
    Datenträger
    10
    Sicherheitsdokument
    20
    Individualisierende Daten
    30
    Ausweisnummer
    40
    Personalisierende Daten
    50
    Portraitbild
    51
    Augen
    52
    Augenabstand
    60
    Name
    70
    Vorname
    80
    Geburtsdatum
    90
    Nationalität
    100
    Geburtsort
    110
    Gültigkeitsdatum
    120
    Unterschrift
    130
    Kennung
    150
    allgemeine Sicherheitsmerkmale
    160
    Sicherheitsdruck (Hintergrund)
    200
    Holografische Merkmale
    210
    Hoheitssymbol
    250
    maschinenlesbares Muster
    251
    zweidimensionales Muster
    252
    Musterelement
    253
    Musterelement
    260
    holografisches Portraitbild
    310
    erstes Sicherheitsmerkmal
    320
    zweites Sicherheitsmerkmal
    330
    drittes Sicherheitsmerkmal
    350
    öffentlicher Schlüssel
    500
    Vorrichtung zum Herstellen eines Sicherheitselements
    510
    fotoempfindliche Schicht
    511
    Speicherschicht
    520
    Substratschicht
    600
    Holobelichter
    610
    kohärente Lichtquelle
    615
    weitere kohärente Lichtquelle
    620
    räumlicher Lichtmodulator
    630
    Hologrammmaster
    700
    Steuereinrichtung
    710
    Computer
    720
    Eingang
    800
    Druckeinrichtung
    900
    Laminationseinrichtung
    1000
    Verifikationssystem
    1100
    Bilddatenerfassungseinrichtung
    1110
    Rekonstruktionslicht
    1120
    gebeugtes Licht (rekonstruierte Hologramminformation)
    1130
    Lichtquelle
    1140
    Anregungsquelle (z.B. UV-Lampe)
    1150
    Kamera
    1200
    Bilddaten
    1300
    Verifikationsvorrichtung
    1305
    Computer
    1310
    Rechnereinrichtung
    1320
    Speichereinrichtung
    1330
    Programmcode
    1340
    Eingang
    1350
    Extraktionseinheit
    1360
    Codiereinheit
    1365
    Kryptografieeinheit
    1370
    Vergleichereinheit
    1380
    Verifikationseinheit
    1385
    Ausgabeeinheit
    1388
    Ausgang
    1400
    Zugangssperre
    2000
    Verifikationsverfahrens
    2100
    Erfassen von Bilddaten eines Sicherheitselements
    2110
    Rekonstruieren des Hologramms des Sicherheitselements
    2200
    Empfangen von Bilddaten des Sicherheitselements
    2300
    Extrahieren der ersten Information und der zweiten Information
    2400
    Ausführen eines Codierschrittes
    2410
    Ausführen eines Kryptografieschrittes
    2500
    Vergleichen des Codierergebnisses mit den extrahieren Informationen
    2600
    Fällen einer Verifikationsentscheidung
    2650
    Ausgeben der Verifikationsentscheidung
    2700
    Zugangssteuerung basierend auf dem Verifikationsergebnis

Claims (17)

  1. Sicherheitselement (1) umfassend
    einen Datenträger (5) mit einem erfassbaren ersten Sicherheitsmerkmal (310), in welchem eine erste Information gespeichert ist, und
    der Datenträger (5) eine Speicherschicht (511) umfasst, in der mindestens ein zweites erfassbares Sicherheitsmerkmal (320) holografisch gespeichert ist, wobei das zweite Sicherheitsmerkmal (320) eine zweite Information speichert, die aus der ersten Information ableitbar ist,
    dadurch gekennzeichnet, dass
    die zweite Information ein maschinenlesbares Muster (250) ist.
  2. Sicherheitselement (1) nach Anspruch 1, dadurch gekennzeichnet, dass die zweite Information eine Verschlüsselung der ersten Information ist, insbesondere die zweite Information asymmetrisch verschlüsselt ist.
  3. Sicherheitselement (1) nach Anspruch 2, dadurch gekennzeichnet, dass ein öffentlicher Schlüssel (350), mit dem die zweite Information entschlüsselbar ist, in dem Sicherheitselement (1) gespeichert ist.
  4. Sicherheitselement (1) nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die erste Information eine personalisierende Information, insbesondere eine biometrische Information ist.
  5. Sicherheitselement (1) nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die zweite Information mittels des zweiten Sicherheitsmerkmals (320) als Volumenhologramm gespeichert ist.
  6. Sicherheitselement (1) nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitsmerkmal (320), das die zweite Information speichert, als zweidimensionales Muster (251) mit mindestens zwei Typen von Musterelementen (252; 253) ausgebildet ist, wobei die Musterelemente (252; 253) eines Typs bei der holografischen Rekonstruktion einen einheitlichen optischen Eindruck in bei der Rekonstruktion erfassten Bilddaten (1200) hervorrufen und unterschiedliche Typen von Musterelementen (252; 253) bei der Rekonstruktion unterschiedliche optische Eindrücke in den bei der Rekonstruktion erfassten Bilddaten (1200) hervorrufen.
  7. Sicherheitselement (1) nach Anspruch 6, dadurch gekennzeichnet, dass die Musterelemente intensitätsmodulierte Flächenbereiche sind, die jeweils einen Flächenbereich eines flächigen Streuers oder eines Spiegels holografisch speichern.
  8. Sicherheitselement (1) nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass die erste Information mittels des ersten Sicherheitselements (310) ebenfalls holografisch in der Speicherschicht (511) gespeichert ist.
  9. Sicherheitselement (1) nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass ein drittes Sicherheitsmerkmal (330) in dem Datenträger (5) gespeichert ist, das entweder die die erste Information (310) oder die zweite Information (320) ein weiteres Mal in dem Datenträger (5) redundant speichert, wobei sich die Speichermethoden, mit der das dritte Sicherheitsmerkmal (330) ausgebildet ist, sich von der Methode unterscheidet, mit der die redundant gespeicherte erste Information mittels des ersten Sicherheitsmerkmals (310) ausgebildet ist oder die redundant gespeicherte zweite Information mittels des zweiten Sicherheitsmerkmals (320) ausgebildet ist.
  10. Verfahren zum Herstellen eines Sicherheitselement (1) nach einem der Ansprüche 1 bis 9, umfassend die Schritte:
    Empfangen einer ersten Information;
    Codieren der ersten Information, um als Ergebnis der Codierung eine zweite Information zu erhalten;
    Bereitstellen oder Herstellen eines Datenträgers (5), der zumindest eine holografische Speicherschicht (511) umfasst,
    holografisches Speichern der zweiten Information in der Speicherschicht (511) mittels eines zweiten Sicherheitsmerkmals (320) als maschinenlesbares Muster (250) und Speichern der ersten Information in dem Datenträger (5) mittels eines ersten Sicherheitsmerkmals (310).
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass das Codieren ein Verschlüsseln umfasst, sodass die zweite Information eine Verschlüsselung der ersten Information ist, insbesondere die erste Information mittels eines asymmetrischen Verschlüsselungsverfahren in die zweite Information verschlüsselt wird.
  12. Verfahren nach Anspruch 10 oder 11, dadurch gekennzeichnet, dass die zweite Information mittels eines Kontaktkopierverfahrens mit Hilfe eines Hologrammmasters (630) eines flächigen Streuers oder Spiegels als Volumenhologramm gespeichert wird.
  13. Verfahren nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass die erste Information mittels des ersten Sicherheitsmerkmals (310) ebenfalls holografisch in der Speicherschicht gespeichert wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, die erste Information und die zweite Information mittels unterschiedlicher Wellenlängen gespeichert werden.
  15. Verifikationsvorrichtung (1300) für ein Sicherheitselement (1) nach einem der Ansprüche 1 bis 9, umfassend:
    eine Extraktionseinheit (1350), welche ausgebildet ist, Bilddaten des Sicherheitselements (1) zu empfangen und die erste Information aus dem ersten Sicherheitsmerkmal (310) und eine zweite Information aus dem zweiten Sicherheitsmerkmal (320) zu extrahieren;
    eine Codiereinheit (1360) zum Erzeugen eines Codierergebnisses, wobei das Codierergebnis entweder die Codierung der ersten Information ist oder die Decodierung der zweiten Information ist;
    eine Vergleichereinheit zum Erzeugen eines Vergleichsergebnisses, wobei die Vergleichereinheit (1370) ausgebildet ist, das Codierergebnis mit der zweiten Information zu vergleichen, wenn das Codierergebnis die Codierung der ersten Information ist, oder das Codierergebnis mit der ersten Information zu vergleichen, wenn das Codierergebnis die Decodierung der zweiten Information ist; und eine Verifikationseinheit (1380) zum Ausgebgen eines Verifikationsergebnisses, wobei das Verifikationsergebnis das Sicherheitselement (1) als echt kennzeichnet, wenn das Vergleichsergebnis eine Gleichheit angibt und als nicht echt kennzeichnet, wenn das Vergleichsergebnis eine Ungleichheit angibt.
  16. Verfahren zum Verifizieren eines Sicherheitselements (1) nach einem der Ansprüche 1 bis 9, umfassend die Verfahrensschritte:
    Empfangen digitaler Bilddaten (1200) des Sicherheitselements (1);
    Extrahieren einer ersten Information aus einem ersten Teil der digitalen Bilddaten (1200), die das erste Sicherheitsmerkmal (310) abbilden, und Extrahieren der zweiten Information aus einem zweiten Teil der Bilddaten (1200), die das zweite Sicherheitsmerkmal (320) abbilden, Ausführen eines Codierschrittes zum Erzeugen eines Codierergebnisses, wobei entweder die erste Information codiert wird, so dass das Ergebnisergebnis die Codierung der ersten Information ist oder die zweite Information decodiert wird, so dass das Codierergebnis die Entschlüsselung der zweiten Information ist,
    Ermitteln eines Vergleichsergebnisses, wobei das Codierergebnis mit der zweiten Information vergleichen wird und deren Gleichheit oder Ungleichheit angibt, wenn das Codierergebnis die Codierung der ersten Information ist, oder das Codierergebnis mit der ersten Information vergleichen wird und deren Gleichheit oder Ungleichheit angibt, wenn das Codierergebnis die Decodierungung der zweiten Information ist, und Ausgeben eines Verifikationsergebnisses, wobei das Verifikationsergebnis das Sicherheitselement (1) als echt kennzeichnet, wenn das Vergleichsergebnis eine Gleichheit angibt und als nicht echt kennzeichnet, wenn das Vergleichsergebnis eine Ungleichheit angibt.
  17. Computerprogramm mit Programmcode (1320) zur Durchführung aller Verfahrensschritte nach Anspruch 16, wenn das Computerprogramm in einem Computer (1305) ausgeführt wird.
EP23218840.9A 2022-12-20 2023-12-20 Sicherheitselement mit absicherndem holografischen sicherheitsmerkmal Pending EP4389445A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022214091.5A DE102022214091A1 (de) 2022-12-20 2022-12-20 Sicherheitselement mit absicherndem holografischen Sicherheitsmerkmal

Publications (1)

Publication Number Publication Date
EP4389445A1 true EP4389445A1 (de) 2024-06-26

Family

ID=89224757

Family Applications (1)

Application Number Title Priority Date Filing Date
EP23218840.9A Pending EP4389445A1 (de) 2022-12-20 2023-12-20 Sicherheitselement mit absicherndem holografischen sicherheitsmerkmal

Country Status (2)

Country Link
EP (1) EP4389445A1 (de)
DE (1) DE102022214091A1 (de)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0896260A2 (de) 1997-08-06 1999-02-10 HSM Holographic Systems München GmbH Vorrichtung für die Herstellung von individuellen Hologrammen zum Sichern von Dokumenten
DE102008012423A1 (de) 2007-10-31 2009-05-07 Bundesdruckerei Gmbh Verfahren zur Herstellung eines Polymerschichtverbundes und Polymerschichtverbund mit farbigem Sicherheitsmerkmal
DE102016103694A1 (de) * 2016-03-02 2017-09-07 Ovd Kinegram Ag Sicherheitsdokument und Verfahren zu dessen Authentifizierung
DE102016104300A1 (de) * 2016-03-09 2017-09-14 Leonhard Kurz Stiftung & Co. Kg Sicherheitselement sowie ein Verfahren zur Herstellung eines Sicherheitselements

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007052951B4 (de) 2007-10-31 2021-11-18 Bundesdruckerei Gmbh Verifizierungsvorrichtung für ein Hologramm
DE102014217099B4 (de) 2014-08-27 2022-02-24 Bundesdruckerei Gmbh Verfahren zur Herstellung eines Sicherheitshologramms mit einem Transmissionsvolumenhologramm in Kontaktkopie

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0896260A2 (de) 1997-08-06 1999-02-10 HSM Holographic Systems München GmbH Vorrichtung für die Herstellung von individuellen Hologrammen zum Sichern von Dokumenten
DE102008012423A1 (de) 2007-10-31 2009-05-07 Bundesdruckerei Gmbh Verfahren zur Herstellung eines Polymerschichtverbundes und Polymerschichtverbund mit farbigem Sicherheitsmerkmal
DE102016103694A1 (de) * 2016-03-02 2017-09-07 Ovd Kinegram Ag Sicherheitsdokument und Verfahren zu dessen Authentifizierung
DE102016104300A1 (de) * 2016-03-09 2017-09-14 Leonhard Kurz Stiftung & Co. Kg Sicherheitselement sowie ein Verfahren zur Herstellung eines Sicherheitselements

Also Published As

Publication number Publication date
DE102022214091A1 (de) 2024-06-20

Similar Documents

Publication Publication Date Title
EP2208117B1 (de) Verfahren und vorrichtung zur herstellung von hologrammen als sicherheitselemente
EP1716545B1 (de) Wertgegenstand mit moiré-muster
EP0618543A2 (de) Identifikationssystem
DE2943436A1 (de) Maschinell pruefbares schutzmuster fuer dokumente und verfahren zur erzeugung und pruefung des schutzmusters
EP3424024A1 (de) Sicherheitsdokument und verfahren zu dessen authentifizierung
EP1187728B1 (de) Informationsträger mit hologramm
DE10353092A1 (de) Datenträger mit Kennzeichnungen
EP2391512A1 (de) Optisch variables sicherheitselement
EP2100277B1 (de) Sicherheitselement mit optisch variablem, mehrfarbigem barcode
WO2018211034A1 (de) Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement
DE102016103694A1 (de) Sicherheitsdokument und Verfahren zu dessen Authentifizierung
DE102017004037A1 (de) Sicherheitseinlage rnit einer Vertiefung für ein Ausweisdokument und Verfahren zur Herstellung einer Sicherheitseinlage mit einer Vertiefung für ein Ausweisdokument
DE102007044486B4 (de) Sicherheitselement zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments und Sicherheitsdokument
EP4389445A1 (de) Sicherheitselement mit absicherndem holografischen sicherheitsmerkmal
EP1057144B1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
EP3039491B1 (de) Verfahren zum dezentralen markieren eines sicherheitsdokuments
EP4215378A2 (de) Prüfung eines sicherheitsdokuments auf basis von tröpfchenmorphologien
DE102023104020B3 (de) Identifikationsdokument, Entschlüsselungsanwendung und Verfahren zum Herstellen eines Identifikationsdokuments
EP3548300B1 (de) Verfahren zum herstellen und zum prüfen eines sicherheitsdokuments und sicherheitsdokument
EP3174727B1 (de) Herstellung von sicherheitsdokumenten mit portraitansichten
DE60124283T2 (de) Optischer Datenträger mit einem auf optischer Beugung basierenden Code, und zugehöriges Lesegerät
EP2214914B1 (de) Verfahren zur herstellung eines sicherheitsmerkmals für ein dokument und entsprechendes dokument
DE112020005935T5 (de) Verfahren zum Herstellen eines Anzeigekörpers, Anzeigekörper und Verfahren zum Verifizieren einer Authentizität eines Anzeigekörpers
DE10046950A1 (de) Sicherheitssiegel und Verfahren zu dessen Herstellung
WO2021084098A1 (de) Verfahren und system zur herstellung und zur überprüfung eines sicherheitsdokuments

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC ME MK MT NL NO PL PT RO RS SE SI SK SM TR