ES2532369T3 - Elemento de seguridad difractivo con código individualizado - Google Patents

Elemento de seguridad difractivo con código individualizado Download PDF

Info

Publication number
ES2532369T3
ES2532369T3 ES08015554.2T ES08015554T ES2532369T3 ES 2532369 T3 ES2532369 T3 ES 2532369T3 ES 08015554 T ES08015554 T ES 08015554T ES 2532369 T3 ES2532369 T3 ES 2532369T3
Authority
ES
Spain
Prior art keywords
security element
zone
code
security
layer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
ES08015554.2T
Other languages
English (en)
Inventor
John Anthony Dr. Peters
Wayne Robert Dr. Tompkin
Andreas Dr. Schilling
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
OVD Kinegram AG
Original Assignee
OVD Kinegram AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by OVD Kinegram AG filed Critical OVD Kinegram AG
Application granted granted Critical
Publication of ES2532369T3 publication Critical patent/ES2532369T3/es
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/40Manufacture
    • B42D25/405Marking
    • B42D25/41Marking using electromagnetic radiation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/328Diffraction gratings; Holograms

Landscapes

  • Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Electromagnetism (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Engineering & Computer Science (AREA)
  • Manufacturing & Machinery (AREA)
  • Credit Cards Or The Like (AREA)

Abstract

Elemento de seguridad para el aumento de la seguridad contra la falsificación de un documento de seguridad, en particular de un carné de identidad, un pasaporte o una tarjeta de identificación, en el que el elemento de seguridad (1, 8, 11) presenta una primera zona (15, 81, 111) en la que al menos por zonas en una capa del elemento de seguridad (1, 8, 11) está moldeado un relieve en superficie difractivo provisto al menos por zonas de una capa de reflexión, el cual muestra una información abierta, visible a simple vista, caracterizado porque la primera zona presenta además un código oculto, no visible a simple vista, legible ópticamente y a máquina, que está formado por una disposición de microzonas (114) dispuestas en la primera zona (15, 81, 111) y que se diferencian ópticamente de la zona circundante, en las que se moldea un relieve en superficie que se diferencia de la zona circundante y/o se quita la capa de reflexión, y/o se genera el código legible a máquina del relieve en superficie moldeado en la capa.

Description

E08015554
09-03-2015
DESCRIPCIÓN
Elemento de seguridad difractivo con código individualizado.
5 La invención se refiere a un elemento de seguridad y un procedimiento para la verificación de un elemento de seguridad.
Los elementos de seguridad difractivos se usan para aumentar la seguridad contra la falsificación de un documento de seguridad, en particular de un carné de identidad, un pasaporte o una tarjeta de identificación, o de un producto.
10 Los elementos de seguridad presentan características de seguridad diferentes, que según la configuración posibilitan la seguridad contra la copia o falsificación, la verificación sin o con medios auxiliares, así como proporcionar informaciones que se puedan usar para la verificación del elemento de seguridad o para la identificación automática de una persona.
15 Por el documento US 5 331 443 A se conoce un holograma de seguridad, que comprende una estructura difractiva y una capa de reflexión metálica. Para el aumento de la seguridad se inscribe una característica de individualización en la capa de reflexión mediante un láser.
El objetivo de la presente invención es especificar un elemento de seguridad mejorado, que se pueda fabricar de
20 forma económica y sea seguro contra la falsificación, y un procedimiento para la verificación de un elemento de seguridad.
Según la invención este objetivo se consigue con un elemento de seguridad para el aumento de la seguridad contra la falsificación de un documento de seguridad, en particular de un carné de identidad, un pasaporte o una tarjeta de 25 identificación, o de un producto, estando previsto que el elemento de seguridad presente una primera zona en la que al menos por zonas en una capa del elemento de seguridad está moldeado un relieve en superficie difractivo, provisto al menos por zonas de una capa de reflexión, el cual muestra una información abierta, visible a simple vista, y que la primera zona presente además un código oculto, no visible a simple vista, legible ópticamente y a máquina, que esté formado por una disposición de microzonas dispuestas en la primera zona y que se diferencian 30 ópticamente de la zona circundante, en las que está moldeado un relieve en superficie que se diferencia del entorno circundante y/o se retira la capa de reflexión, y/o se genera el código legible a máquina del relieve en superficie modelado en la capa. Además, el objetivo se consigue mediante un procedimiento para el aumento de la seguridad contra la falsificación de un documento de seguridad, en particular de un carné de identidad, un pasaporte o una tarjeta de identificación, estando previsto que se proporcione un elemento de seguridad que presenta una primera 35 zona, en la que al menos por zonas en una capa del elemento de seguridad está moldeado un relieve en superficie difractivo, provisto al menos por zonas de una capa de reflexión, el cual muestra una información abierta, visible a simple vista, presentando la primera zona además un código oculto, no visible a simple vista y legible ópticamente y a máquina, que está formado por una disposición por microzonas dispuestas en la primera zona y que se diferencian ópticamente de la zona circundante, en las que está moldeado un relieve en superficie que se diferencia de la zona
40 circundante y/o se retira la capa de reflexión, y/o se genera el código legible a máquina del relieve en superficie moldeado en la capa, y que el código oculto legible a máquina se lee con un lector para la verificación del elemento de seguridad.
El observador percibe así en la primera zona la información abierta, no obstante, el código legible a máquina 45 codificado en la misma zona le queda oculto.
El elemento de seguridad según la invención se destaca porque el código oculto está integrado en la estructura de superficie difractiva del elemento de seguridad. El código oculto sólo se puede copiar cuando se moldea la estructura superficial del elemento de seguridad. No obstante, esto se puede impedir ya mediante una capa
50 protectora que cubre la superficie difractiva, que cierra el acceso mecánico a la superficie difractiva. Además, cada intento de modificar el aspecto óptico de la información abierta o el código oculto ha influido en el código oculto o la información abierta, de modo que se pueden reconocer fácilmente tales intentos de manipulación.
Además, el código incorporado también es resistente durante el uso continuo ya que no está representado por una
55 sustancia desprendible por la solicitación, como una tinta de impresión o similares. Otras ventajas se producen en el proceso de fabricación que no requiere etapas de trabajo adicionales.
Además, es ventajoso que el código oculto está integrado en la primera zona, de manera que no aparece de día, tampoco al usar medios auxiliares ópticos de ampliación, como lupa o microscopios.
E08015554
09-03-2015
El procedimiento según la invención prevé un código oculto legible a máquina, que se lee mediante un lector. Por consiguiente se crean las condiciones para efectuar la verificación del elemento de seguridad automáticamente y con fiabilidad elevada.
5 Otras configuraciones ventajosas se designan en las reivindicaciones dependientes.
Puede estar previsto que la información abierta, visible a simple vista sea un código abierto, legible a máquina ópticamente.
10 Además, puede estar previsto que el código abierto y/o el código oculto esté o estén formados por caracteres alfanuméricos y/o por un código de barras. El código de barras puede estar previsto ventajosamente para la simplificación de la verificación a máquina del código abierto. El código representado mediante caracteres alfanuméricos puede estar previsto, por ejemplo, para introducirlo manualmente en una base de datos para la
15 verificación o para leer datos claros no encriptadas, como fecha de caducidad.
En una configuración ventajosa está previsto que el código abierto y/u oculto sea o sean un código individualizado. El código individualizado puede contener, por ejemplo, datos específicos del producto, siendo posible otorgar un código específico para cada ejemplar de producto.
20 El código individualizado abierto, que se puede incorporar con un láser, está realizado preferentemente como un código alfanumérico, como un código de barras o como una combinación de código alfanumérico y código de barras. El código alfanumérico presenta preferentemente menos de 20 caracteres, mientras que un código de barras (en particular un código de barras 2D) puede contener esencialmente más información. En este caso el código
25 alfanumérico puede contener una parte de la cantidad de información representada por el código de barras. Por ejemplo, el código alfanumérico puede ser un número de serie o un número de documento. Además, el código de barras puede contener, cuando éste contiene el número de serie de un producto, por ejemplo, el nombre del producto, datos del fabricante, fecha de caducidad, país de origen o país de comercialización como informaciones adicionales. Además el código de barras puede contener, cuando éste contiene un número de documento, por
30 ejemplo, el nombre del país, fecha de expedición, fecha de vencimiento, nombre del propietario o fecha de nacimiento como informaciones adicionales.
La entrada del código individualizado se puede realizar, según se describe más abajo, durante o después de la fabricación del elemento de seguridad, es decir, también se puede efectuar por el fabricante del producto o también
35 en la distribución del producto. Igualmente los documentos de seguridad se pueden proveer de códigos individualizados, por templo, pasaportes, carnés de conducir o tarjetas de identificación. De esta manera, por ejemplo, en el caso de productos se puede comprender el camino del fabricante hasta el consumidor.
De manera similar el código legible a máquina puede contener en la primera zona (zona de fondo) una información
40 que, no obstante, no es una información individualizada en referencia al elemento de seguridad correspondiente. Esta información es igual para todos los elementos de seguridad producidos o para un grupo de elementos de seguridad producidos. Puede tratarse de un logotipo sencillo, pero también puede tratarse de una imagen sencilla, que da informaciones importantes sobre la categoría o el producto. Por ejemplo, se puede tratar de un logotipo de empresa que está combinado con la letra “F”, cuando el producto se vende en Francia y que, por ejemplo, está
45 combinado con la letra “B” cuando el producto se vende en Brasil. Pero la información mencionada anteriormente oculta en la primera zona también puede servir para diferenciar clases de documentos entre sí, por ejemplo, combinándose el emblema nacional de un país con la letra “P” para un pasaporte o con la letra “V” para un visado.
Preferentemente las microzonas están dispuestas esparcidas sobre la primera zona, de manera que es constante la
50 ocupación superficial media por parte de la microzona en la primera zona referido a una zona superficial situada por debajo del poder de resolución del ojo humano, en particular es constante referido a una zona superficial de 300 μm x 300 μm. Las microzonas no influyen así de ninguna manera en el aspecto óptico de la información abierta y disminuyen en el ruido.
55 Además, es preferible que las microzonas presenten una extensión superficial en el rango de 10 μm x 10 μm hasta 30 μm x 30 μm. La indicación de tamaño no limita que las microzonas sean microzonas cuadradas. Mejor dicho, las microzonas pueden tener un diseño cualquiera, por ejemplo, también en forma circular, elíptica, romboidal o rectangular. Se puede preferir la microzona cuadrada dado que llena completamente el rango de tamaño.
E08015554
09-03-2015
Además, tampoco se puede percibir por separado a simple vista una microzona que en una extensión sólo presenta una dimensión menor de 300 μm, pero en la otra extensión una dimensión mayor de 300 μm, por ejemplo de algunos milímetros. Por consiguiente también es posible disponer las microzonas en una trama, cuya anchura de trama en una primera dirección es menor o igual a 300 μm y en una segunda dirección más de 1 mm. Esta trama
5 pude ser también una trama transformada geométricamente. Varias zonas definidas por una trama semejante están configuradas como microzonas y forman así la disposición de las microzonas.
Puede estar previsto ventajosamente que las microzonas estén ocupadas con una capa de reflexión. De esta manera se puede configurar un contraste especialmente elevado respecto a la zona circundante. Las microzonas
10 pueden presentar en este caso principalmente relieves en superficie, según están previstos para la primera zona, si se diferencian en al menos un parámetro del relieve en superficie de la primera zona. Es posible que las microzonas presenten una estructura de rejilla que difracte la luz incidente en una dirección preferencial, sólo difracte un rango espectral determinado en una dirección principal, polarice linealmente la luz incidente o la modifique en su polarización, o que las microzonas presenten una estructura que actúa como retrorreflector y dirige la luz relejada en
15 la dirección de la luz incidente. Además, también es posible que la capa de reflexión se retire parcialmente en las microzonas mediante un láser y así se genera una diferencia óptica respecto a la zona circundante.
El código oculto se determina en este caso por la disposición de microzonas en la primera zona. Después de la
20 detección de la disposición se usa una función de transformación predefinida para configurar la disposición al valor de código asociado.
Además, puede estar previsto que no estén previstas más de 100 a 1000 microzonas/mm2 en la primera zona. En función del tamaño de las microzonas, por ejemplo, con un tamaño de 30 μm x 30 μm la densidad superficial puede
25 ser de 250 microzonas/mm2, con un tamaño de 10 μm x 10 μm la densidad superficial puede ser de 1000 microzonas/mm2. En el caso de una densidad superficial demasiado elevada de microzonas, el aspecto óptico de la información abierta puede estar falsificado, aunque las microzonas individuales no se puedan ver a simple vista humana y el código oculto quede oculto.
30 En otra configuración ventajosa está previsto que en la primera zona esté moldeado un holograma como relieve en superficie en la capa, el cual muestra el código oculto legible a máquina sólo en caso de radiación con luz monocromática coherente de una longitud de onda predefinida. Aunque el coste para la elaboración de hologramas (generados por ordenador) y para la conversión del holograma en un relieve en superficie es proporcionalmente elevado, no obstante, el holograma ofrece todavía la ventaja de
35 que los defectos no destruyen la información almacenada, sino que sólo conducen a una resolución menor de la representación de la información. El holograma puede ser un holograma de Fourier clásico o un holograma generado por ordenador (forma de cine). Además, es ventajoso que la lectura de la información sólo es posible mediante un rayo de luz coherente monocromático, según se proporciona por los láseres. El rayo láser debe poseer además una longitud de onda de la luz predefinida para posibilitar una generación eficiente de las imágenes.
40 Otras configuraciones ventajosas están dirigidas a la configuración del relieve de superficie de la primera zona.
Puede estar previsto que en la primera zona esté modelada una estructura difractiva unitaria como relieve en superficie en la capa.
45 Puede estar previsto además que en la primera zona estén modeladas dos o más estructuras difractivas como el relieve en superficie en la capa, que estén dispuestas en forma de un motivo unidimensional o bidimensional. Las estructuras difractivas se pueden diferenciar, por ejemplo, respecto a sus propiedades de polarización y/o periodo de rejilla y/o orientación de rejilla y/o forma de rejilla y/o profundidad de rejilla y/o forma de perfil de rejilla.
50 Correspondientemente se diferencia la impresión variable ópticamente, que se muestra en caso de iluminación con luz policromática.
Además, es posible que en la primera zona esté moldeada una estructura difractiva como relieve en superficie en la capa, que presenta al menos un parámetro que varía continuamente. Por ejemplo, el valor de grises, que se ajusta
55 en caso de iluminación con luz policromática, puede aumentar o disminuir de forma continua. En este caso es posible que la modificación continua se genere por un motivo unidimensional de estructuras difractivas suficientemente diferentes, pudiendo ser la resolución tan alta que a simple vista humana no se perciba un desarrollo escalonado, sino un desarrollo continuo.
E08015554
09-03-2015
La información abierta visible a simple vista puede ser un código abierto, legible a máquina ópticamente.
Ventajosamente puede estar previsto que la capa de reflexión esté configurada como una capa metálica. La capa metálica muestra un buen comportamiento de reflexión. No obstante, también puede estar previsto usar capas de
5 alta refracción (capas HRI). En las superficies límite la capa de alta refracción puede limitar con el aire o con una capa de baja refracción. Preferentemente el relieve en superficie está recubierto con una capa de adhesivo mediante la que se aplica el elemento de seguridad sobre un sustrato.
Puede estar previsto que el espesor de la capa de reflexión esté en el rango de 10 nm hasta 100 nm. En función del
10 espesor de capa y el material de la capa de reflexión, la capa puede estar configurada semitransparente o transparente. El relieve en superficie difractivo está moldeado preferentemente en una capa de replicación, que puede ser una lámina de plástico termoplástico o una capa de laca endurecida por rayos ultravioletas.
Puede estar previsto que el código abierto se incorpore mediante un grabado láser en la primera zona, quitándose la
15 capa de reflexión en la zona del código. Ventajosamente para la retirada de la capa de reflexión se usa el grabado láser. El contraste del código se puede aumentar cuando por debajo de la capa de replicación está dispuesta una capa de color, por ejemplo, una capa que contiene pigmentos de color negro.
Puede estar previsto que el código abierto y/o el código oculto sea o sean un código individualizado.
20 Es posible que el código oculto proporcione una información para la verificación del elemento de seguridad. En este caso puede estar previsto que esta información esté encriptada, siendo preferido como procedimiento de encriptación un procedimiento de encriptación asimétrico, en el que se use un par de claves formada por una clave pública y una privada. Entonces es posible que el código oculto se genere mediante la clave privada durante la
25 individualización del elemento de seguridad, y a continuación la clave pública se use para la verificación o lectura de la información. Además, todavía es posible que el código oculto y el código abierto se vinculen entre sí para la verificación o lectura de la información, por templo, el código abierto / código oculto representa una clave pública para la desencriptación del código oculto o público.
30 Además, puede estar previsto que el elemento de seguridad presente una segunda zona en la que está configurado el elemento de seguridad como elemento variable ópticamente (OVD).
Además, puede estar previsto que la segunda zona presente en lugar de o adicionalmente a la primera zona un código abierto, visible a simple vista y legible a máquina. Un OVD puede aumentar aún más la seguridad contra la
35 falsificación y proporcionar características de seguridad fácilmente verificables y fáciles de retener. Por ejemplo, el OVD puede generar en caso de vuelco dos o más imágenes diferentes, por ejemplo, el texto “OK” en posición y/o color y/o tamaño diferente.
En otra configuración ventajosa está previsto que en la segunda zona esté prevista una capa de reflexión metálica,
40 que esté conformada en forma de una antena RFID y forme la capa de reflexión del OVD. La identificación por radiofrecuencia también se puede efectuar sin un chip RFID, estando conectada la antena RFID a un circuito de resonancia y verificándose la frecuencia de resonancia de la antena RFID. Para ello la antena RFID se lleva a un campo electromagnético adaptado a la frecuencia de resonancia, que se puede proporcionar por un lector. La antena RFID se puede enmascarar ópticamente, de modo que no se pueda percibir en caso de observaciones
45 rápidas.
Además, es posible que el elemento de seguridad presente un chip RFID, que proporciona las funciones para la facilitación de un código de producto electrónico (EPC). El chip RFID puede estar integrado, por ejemplo, en la estructura de capa de la segunda zona y ventajosamente estar configurado como círculo orgánico, de modo que de
50 manera sencilla se pueda fabricar como producto en masa mediante técnicas de impresión.
Puede estar previsto que con el procedimiento descrito más arriba se lean tanto la información abierta como también el código oculto.
55 Además, puede estar previsto que la información abierta y/o el código oculto se comparen con un juego de datos depositado en una base de datos.
Los teléfonos móviles modernos disponen de cámaras digitales instaladas con una resolución de algunos millones de píxeles. Una resolución elevada de este tipo posibilita la verificación de la información oculta mediante el uso del
E08015554
09-03-2015
teléfono móvil como lector fácilmente accesible, por ejemplo, para la verificación de la autenticidad de un producto que está provisto del elemento de seguridad. Para ello una foto del elemento de seguridad tomada con la cámara del teléfono móvil se transfiere mediante un MMS (Multimedia Messaging Service) a un servidor de la base de datos. El servidor de la base de datos convierta el foto en un juego de datos electrónico y consulta una base de datos de 5 producto con este juego de datos. El resultado se transfiere por MMS o SMS (Short Message Service) al teléfono móvil, de modo que en poco tiempo está o están presentes un resultado de examen sobre la autenticidad del producto y/o informaciones específicas del producto, que son relevantes para la observación del mercado gris o para el seguimiento del producto y supervisión del producto. En general existen diferentes planos de información y seguridad. Un elemento de seguridad puede presentar, por ejemplo, junto a un TRUSTSEAL® un código 10 alfanumérico inscrito mediante ablación láser y un código de barras bidimensional. En primer lugar el consumidor verifica visualmente el TRUSTSEAL®, que está dispuesto en la sección superior del OVD e indica por ejemplo el nombre del producto o el fabricante. En segundo lugar el código alfanumérico que indica el número de serie se puede verificar, por ejemplo, mediante la entrada del código en un teléfono móvil y envío del código como mensaje SMS a un servidor y mediante respuesta del servidor en forma de un mensaje SMS. Alternativamente la 15 transferencia al servidor puede estar prevista mediante un lector especial o mediante mensaje MMS, que contiene una foto digital del código alfanumérico, según se describe arriba. En tercer lugar, el código de barras bidimensional, que proporciona informaciones como número de serie, fecha de fabricación, mercado objetivo, número de versión o especificación del producto, se puede leer in situ por el titular de la marca, para obtener especificaciones del producto que comprenden más datos que los datos alfanuméricos. En cuarto lugar el elemento de seguridad puede
20 contener informaciones ocultas con relevación de seguridad elevada, que requieren un lector especial o una cámara de alta resolución, que envía la imagen, según se describe arriba, como mensaje MMS a un servidor para la decodificación. Estas informaciones secretas contendrían típicamente el nombre del producto, el lugar de origen y el mercado objetivo.
25 Puede estar previsto además que la información abierta, visible a simple vista sea un código abierto, individualizado y legible a máquina ópticamente y que el código individualizado se almacene en la base de datos y se consulte la base de datos para la verificación del elemento de seguridad. Si el código individualizado es un código de barras se puede suprimir la digitalización del código. Si se trata de un código alfanumérico puede estar previsto un procedimiento de reconocimiento de texto para hacer legible a máquina el código individualizado. Ventajosamente
30 pueden estar previstas las dos realizaciones mencionadas anteriormente.
Puede estar previsto un lector para la lectura de las informaciones abiertas y ocultas del elemento de seguridad, que presenta al menos los siguientes componentes:
35 -una placa de soporte transparente sobre la que se puede depositar el elemento de seguridad sobre su lado frontal,
-
una cámara que está dispuesta u orientada de modo que reproduce el lado frontal del elemento de seguridad que descansa sobre la placa de soporte transparente,
-
una fuente de luz policromada no colimada que está dispuesta por debajo de la placa de soporte, y
-
una fuente de luz puntual monocromática coherente o semicoherente, por ejemplo, un diodo láser o un LED,
40 estando dispuesta la fuente de luz puntual por debajo de la placa de soporte y está orientada de modo que el eje óptico de la fuente de luz puntual incide con un ángulo de 45º a 135º, preferentemente con un ángulo de 85º a 95º sobre la zona de la placa de soporte, en la que se puede depositar el elemento de seguridad.
Como cámara puede estar prevista ventajosamente una cámara electrónica con un chip sensor, pudiendo presentar 45 la cámara además una salida de datos para la conexión con un ordenador.
Puede estar previsto que la fuente de luz puntual sea un diodo láser o un LED. Pero también es posible que la fuente de luz puntual esté configurada a partir de una fuente de luz policromática no puntual y una ranura dispuesta delante, es decir, una hendidura muy estrecha, conduciéndose la luz saliente de la hendidura a través de un filtro de
50 longitud de onda. Dado que una fuente de luz semejante puede ser de luz muy débil, puede estar previsto en este caso un chip sensor de alta sensibilidad para hacer visible la información oculta
La invención se explica ahora más en detalle mediante ejemplos de realización. Muestran:
55 Fig. 1 un primer ejemplo de realización de un elemento de seguridad según la invención en vista en planta;
Fig. 2 una representación en sección esquemática del elemento de seguridad en la fig. 1 a lo largo de la línea II-II;
Fig. 3 un primer ejemplo de realización de un lector para el elemento de seguridad en la fig. 1;
E08015554
09-03-2015
Fig. 4 un primer ejemplo de realización de un documento de seguridad con el elemento de seguridad en la fig. 1;
Fig. 5 una disposición para la verificación del documento de seguridad en la fig. 4; 5 Fig. 6 un segundo ejemplo de realización de un documento de seguridad con el elemento de seguridad en la fig. 1;
Fig. 7 una disposición para la verificación del documento de seguridad en la fig. 5;
10 Fig. 8 un segundo ejemplo de realización de un elemento de seguridad según la invención en vista en planta;
Fig. 9 un ejemplo de realización de un documento de seguridad con el elemento de seguridad en la fig. 7;
Fig. 10 una disposición para la verificación del documento de seguridad en la fig. 8;
15 Fig. 11 un tercer ejemplo de realización de un elemento de seguridad según la invención en vista en planta esquemática;
Fig. 12a a 12c otros ejemplos de realización de un elemento de seguridad según la invención;
20 Fig. 13 un segundo ejemplo de realización de un lector para el elemento de seguridad en la fig. 1.
La fig. 1 muestro un elemento de seguridad 1, que presenta un holograma 16 generado por ordenador y caracteres alfanuméricos 17 en una primera zona 15. En el ejemplo de realización representado en la fig. 1, los caracteres 25 alfanuméricos 17 están dispuestos en dos líneas de cada vez seis caracteres y forman un número de doce dígitos, es decir, una información visible. La información visible, representada en forma de un código alfanumérico se puede leer a simple vista. La información puede ser, por ejemplo, una información individualizada. En lugar de los caracteres alfanuméricos también puede estar previsto un código de barras, o pueden estar previstos tanto los caracteres alfanuméricos como también el código de barras. El código de barras puede estar previsto en particular
30 para facilitar la lectura a máquina de la información individualizada. El código de barras puede estar configurado como código de barras unidimensional o como código de barras bidimensional. El código de barras puede contener más informaciones que las contenidas en el código alfanumérico o puede proporcionar las mismas informaciones que proporciona el código alfanumérico.
35 En el holograma 16 generado por ordenador está inscrita una información oculta que no se puede percibir en caso de iluminación con luz “blanca” y observación a simple vista. La información oculta puede ser, por ejemplo, tal y como la información visible descrita anteriormente, caracteres alfanuméricos y/o un código de barras y/o un logotipo. Típicamente el holograma generado por ordenador puede contener un logotipo realizado muy sencillamente y/o un número de caracteres alfanuméricos, por ejemplo, un logotipo de empresa y un código de país. El código de país
40 puede estar previsto, por ejemplo, para la diferenciación de mercados objetivo con diferente nivel de precios. El holograma 16 le aparece al observador como una superficie mate que forma un fondo de los caracteres alfanuméricos 17.
La primera zona 15 forma entonces una zona de seguridad difractiva, que aumenta la seguridad contra la
45 falsificación del elemento de seguridad 1 frente a elementos de seguridad en los que en la zona de fondo de la información individualizada están previstas estructuras difractivas que dificultan a saber la falsificación, no obstante, no se inscribe una información oculta.
En una segunda zona 18 del elemento de seguridad 1 está moldeada una imagen reversible que muestra imágenes
50 diferentes con ángulo de vuelco diferente del elemento de seguridad 1, por ejemplo, la secuencia de caracteres “OK” en posiciones y/o colores y/o formas diferentes. Una característica de seguridad semejante se puede distinguir fácilmente y es llamativa.
La fig. 2 muestra ahora una representación de sección no a escala del elemento de seguridad 1 a lo largo de la línea 55 de corte II-II en la fig. 1.
El elemento de seguridad 1 está configurado como un cuerpo multicapas que presenta como capa superior una capa protectora 21 que cubre una capa de replicación 22. La capa de replicación 22 puede presentar un espesor de 2 a 20 μm y estar formada de un plástico termoplástico o una laca endurecible por rayos ultravioletas. En la superficie de
E08015554
09-03-2015
la capa de replicación 22 opuesta a la capa protectora 21 están moldeados los perfiles de superficie que están cubiertos por una capa metálica 23, que actúa como capa de reflexión. La capa metálica 23 puede estar aplicada, por ejemplo, mediante pulverización catódica o metalizado por alto vacío, presentar un espesor de capa en el rango de 15 a 50 nm y estar compuesta de aluminio, oro, cobre o metal o aleación metálica similar adecuadamente 5 reflectante. La capa metálica 23 está interrumpida por secciones 25, por ejemplo, mediante remoción láser de la capa metálica con el fin del grabado de los caracteres alfanuméricos 17. La ablación láser es el procedimiento típico para la inscripción de caracteres alfanuméricos 17. Los caracteres se pueden inscribir en la fábrica o también posteriormente. Si los caracteres alfanuméricos 17 se inscriben en la fábrica, esto puede ocurrir antes de que el elemento de seguridad se ha generado completamente o después. La inscripción puede estar prevista en cada 10 etapa de fabricación que sigue a la metalización. La capa metálica 23 está cubierta en su lado opuesto a la capa de replicación por una capa de adhesivo 24. Cuando la inscripción está prevista después de la aplicación de la capa de adhesivo 24, entonces la potencia láser se selecciona de modo que sólo se retira la capa metálica 23, en tanto que se evapora por el rayo láser y forman pequeños conglomerados en los bordes de las zonas liberadas de la capa metálica 23. De hecho los caracteres alfanuméricos 17 también se pueden inscribir mediante ablación láser después
15 de que el elemento de seguridad 1 está colocado sobre un producto o un documento. Por ejemplo, el elemento de seguridad 1 se puede colocar sobre un visado y luego se puede inscribir el número del visado en el elemento de seguridad con un láser.
En lugar de la capa metálica 23 también puede estar prevista, por ejemplo, una capa de un material con índice de 20 refracción elevado (capa HRI), una capa metálica HRI, una capa delgada dieléctrica o una capa cristalina líquida.
La capa de adhesivo 24 puede ser, por ejemplo, una capa de adhesivo caliente, de modo que el elemento de seguridad 1 se puede aplicar sobre un documento de seguridad, como una tarjeta de identificación, un carné de identidad o una tarjeta de crédito. El elemento de seguridad representado en la fig. 1 es la capa de transferencia de
25 una lámina de transferencia, en particular una lámina para gofrar en caliente, que presenta además una capa de soporte y una capa antiadhesiva opcional entre la capa de soporte y la capa protectora. Además, también es posible que el elemento de seguridad 1 sea una lámina laminada, que presenta, por ejemplo, en lugar de la capa protectora 21 una lámina de soporte, por ejemplo, una lámina de PET con espesor de 12 a 42 μm.
30 En la primera zona 15 está configurado el perfil de superficie de la capa de replicación 22 de rejillas difractivas intercaladas entre sí, cuyos parámetros de rejillas, en particular ángulo acimutal, frecuencia espacial y forma de perfil se diferencian y que desvían la luz incidente en direcciones diferentes, de modo que sólo una de las rejillas desvía respectivamente la luz al ojo del observador. Debido a la dependencia de la longitud de onda de la difracción se pueden ocultar los colores de luz individuales mediante la elección de la frecuencia espacial, si el elemento de
35 seguridad 1 se ilumina con luz policromática, como por ejemplo la luz del día. Entonces se pueden generar sucesivamente, por ejemplo, imágenes rojas y verdes mediante vuelco del elemento de seguridad. Además, también es posible el uso de estructuras de difracción de orden cero, en las que el periodo de rejilla se sitúa por debajo de la longitud de onda de la luz visible, de modo que mediante la configuración de la rejilla se puede influir en la polarización de la luz difractada.
40 En la segunda zona 18 está configurado el perfil de superficie con una gran relación de profundidad frente a anchura de las elevaciones o depresiones. Debido a la gran relación de profundidad frente a anchura, que se selecciona ventajosamente en el rango de 1 a 5, se producen reflexiones múltiples de la luz incidente que se dispersa de esta manera y provoca la impresión óptica de una superficie mate oscura.
45 La información oculta en el holograma 16 se puede hacer visible mediante luz coherente monocromática, por ejemplo, mediante iluminación del holograma con un rayo láser rojo. Ya que el holograma se destaca porque las interrupciones sólo disminuyen la resolución de la información almacenada, la imagen holográfica generada por el rayo láser no está superpuesta por los caracteres alfanuméricos 17. La información oculta almacenada en el
50 holograma 16 puede ser preferentemente caracteres alfanuméricos y/o un código de barras. No obstante, también es posible que se trate de un objeto gráfico o similares, como por ejemplo un logotipo de empresa. Para la identificación mejorada a máquina también pueden estar previstos objetos geométricos sencillos, como círculos o triángulos.
55 La fig. 3 muestra ahora un lector 3 para la lectura de las informaciones almacenadas en el elemento de seguridad. El elemento de seguridad 1 se aplica sobre un documento de seguridad 4, según se describe más arriba. El lector 3 soporta en su lado superior una placa de cristal 31 gruesa, sobre cuyo lado superior está dispuesta una pantalla de proyección 32. La pantalla de proyección 32 se colorea de blanco en su lado inferior dirigido al lado superior de la placa de cristal 31. También puede estar previsto que la pantalla de proyección 32 esté formada por una impresión a
E08015554
09-03-2015
color blanca o por una zona de cristal mate incorporada en la superficie de la palca de cristal 3.
Además, en el lector 3 está dispuesto un láser 33 de modo que el rayo láser coherente que sale del láser 33 incide oblicuamente sobre el lado inferior de la placa de cristal 31, se refracta en la placa de cristal 31 hacia la
5 perpendicular de incidencia, se refleja en el holograma 16 dispuesto en la primera zona 15 (véase la fig. 1 y 2) del elemento de seguridad 1, se refleja en el lado inferior de la placa de cristal 31 y entonces choca sobre la pantalla de proyección 32 y allí representa la información oculta en el holograma 16. Ventajosamente puede estar previsto que el rayo de imagen choque con reflexión total sobre la pantalla de reflexión 32, para lo que puede estar prevista una estructura de acoplamiento especial, por ejemplo, para el acoplamiento del rayo de luz en la placa de cristal 31.
10 Además, en el lector 3 está dispuesta una fuente de luz blanca o policromática, que ilumina el elemento de seguridad 1, por lo que se pueden ver los caracteres alfanuméricos 17 inscritos en la primera zona.
Para la evaluación de la información representada en la pantalla de proyección 32 y en la primera zona 15 del
15 elemento de seguridad 1 está prevista una cámara 35. La cámara 35 puede ser ventajosamente una así denominada cámara digital con un sensor de imágenes digital, que presenta una salida de señal para la conexión con una entrada de señal de un ordenador. De esta manera, en el caso más sencillo se puede representar y evaluar manualmente la imagen recibida de la cámara 35 en un monitor de ordenador. Es ventajoso que el sensor de imágenes bidimensional reproduzca simultáneamente tanto la pantalla de proyección 32 como también los
20 caracteres alfanuméricos 17 inscritos en el elemento de seguridad 1 (véase la fig. 1).
La fig. 4 muestra ahora el documento de seguridad 4 en la fig. 3 en vista en planta. El documento de seguridad 4 representado en la fig. 4 es una tarjeta de identificación que presenta, junto al elemento de seguridad 1, una foto de carné 41 de la propietaria, datos 42 individualizados legibles (nombre, apellidos, fecha de nacimiento) de la
25 propietaria y una firma 43 de la propietaria.
Las informaciones almacenadas en el elemento de seguridad 4 pueden estar depositadas en una base de datos, que se consulta durante el examen del documento de seguridad 4.
30 La fig. 5 muestra a modo de ejemplo un dispositivo apropiado para el examen mencionado anteriormente. La cámara 35 del lector 3 está conectada con un ordenador 51 local que está equipado con un software de reconocimiento de texto. El software de reconocimiento de texto también se conoce como software OCR.
El ordenador 51 está conectado con un servidor de la base de datos 53 a través de la red 52, que es internet en el
35 ejemplo de realización representada en la fig. 5. En una base de datos configurada en un servidor de la base de datos 53 están almacenados los datos necesarios para la verificación de la información almacenada en el elemento de seguridad 1. Está previsto ventajosamente que entre el ordenador 51 y el servidor de la base de datos 53 esté configurada una conexión segura, por ejemplo, una conexión encriptada. El ordenador 51 está conectado con un puesto de trabajo con ordenador 54 a través del que es posible el control del lector 3, así como la manipulación del
40 ordenador 51.
La fig. 6 muestra ahora un documento de seguridad 6 que está configurado como el documento de seguridad 4 representado en la fig. 4, no obstante, adicionalmente al elemento de seguridad 1, la foto de carné 41, los datos 42 individualizados legibles y la firma 43 presenta un chip de memoria 61, en el que pueden estar depositados los datos
45 para la verificación del documento de seguridad 6 o de la propietaria del documento de seguridad, por ejemplo, datos biométricos de la propietaria. En lugar del chip de memoria 61 también puede estar prevista una etiqueta RFID (grupo constructivo para la identificación de radiofrecuencia), que puede presentar la ventaja respecto al chip de memoria 61 de que se puede consultar de forma inalámbrica.
50 La fig. 7 muestra ahora un lector 7 que se diferencia del lector 3 representado en las fig. 3 y 5, porque adicionalmente presenta un lector de chips 71 para la lectura de la información almacenada en el chip de memoria 61 del documento de seguridad 6. Tanto el lector de chips 71 como también la cámara 35 están conectados con el ordenador 51, que está conectado con el puesto de trabajo con ordenador 54, según se describe más arriba.
55 La fig. 8 muestra ahora un elemento de seguridad 8, que presenta una primera zona 81 que está configurada como zona de seguridad difractiva, es decir, como una zona de seguridad con un relieve en superficie difractivo, y una segunda zona 82 que está configurada como un OVD, cuyo contorno está conformado como antena RFID para la etiqueta RFID.
E08015554
09-03-2015
La antena RFID se puede detectar por un lector que determina la frecuencia de resonancia de la antena RFID, según se describe más abajo. En este ejemplo de realización no se necesita un chip RFID.
La primera zona 81 está configurada como la zona 15 en la fig. 1, es decir, proporciona tanto una información abierta 5 como también una información oculta que se puede leer mediante un lector.
La fig. 9 muestra ahora un documento de seguridad 9 que se diferencia del documento de seguridad representado en la fig. 4 esencialmente por el tipo de elemento de seguridad. El documento de seguridad 9 es una tarjeta de identificación que presenta, junto la foto de carné 41 de la propietaria, los datos 42 individualizados legibles (nombre, 10 apellidos, fecha de nacimiento) de la propietaria y la firma 43 de la propietaria, el elemento de seguridad 8 de la fig.
8.
La fig. 10 muestra un lector 10 que se diferencia del lector representado en las fig. 3 y 5, dado que adicionalmente presenta un lector RFID 101 para la determinación de la frecuencia de resonancia de la antena RFID del elemento
15 de seguridad 8. Si la antena RFID del elemento de seguridad no presenta la frecuencia de consigna, no se acepta el documento de seguridad 9.
Tanto el lector RFID 101 como también la cámara 35 está conectados con el ordenador 51 que está conectado con el servidor de la base de datos 53 a través de la red, según se describe más arriba en la fig. 5. Además, el puesto de
20 trabajo con ordenador 54 está previsto para la entrada y salida de datos, por ejemplo, para la activación del proceso de lectura, para la consulta de la base de datos o similares. La red 52 puede ser, por ejemplo, internet, según se describe más arriba, una red de empresa, entendiéndose bajo “red de empresa” también la red de una administración o autoridad.
25 La fig. 11 muestra ahora un tercer ejemplo de realización de un elemento de seguridad según la invención. Un elemento de seguridad 11 presenta una primera zona 111 que es una zona de seguridad difractiva y una segunda zona 115 difractiva configurada como OVD. En el ejemplo de realización representado en la fig. 11, la segunda zona 115 está prevista para indicar de una forma fácil de retener y de gran efecto publicitario que el producto marcado con el elemento de seguridad 11 es un producto original. La segunda zona 115 puede presentar, por ejemplo, junto a la
30 indicación de que se trata de un producto original, un logotipo de empresa y una designación de producto. Conforme a las múltiples posibilidades de diseño que ofrece un OVD se pueden mostrar efectos de color, diferentes imágenes
o diferentes tamaños de imagen, así como efectos de movimiento, por ejemplo, en caso de vuelco del elemento de seguridad.
35 La primera zona 111 presenta un fondo 113 con relieve en superficie difractivo en el que están incorporados caracteres alfanuméricos 112 que entregan una información abierta. En este caso se puede tratar preferentemente de una información individualizada, que sólo se otorga una vez, por ejemplo, para posibilitar un seguimiento del producto por el consumidor a través del minorista y mayorista hasta el fabricante. El fondo 113 puede ser, por ejemplo, una rejilla de cruz, una estructura mate o similares.
40 En el fondo 113 están previstas microzonas 114 con relieve en superficie difractivo que no se pueden apreciar a simple vista. Pueden ser, por ejemplo, microzonas especulares con dimensiones de 10 μm x 10 μm.
En la representación en la fig. 11 las microzonas 114 se reproducen muy fuertemente aumentadas. Por ejemplo,
45 pueden estar previstas en una versión base de 4096 pixeles en una superficie de 50 mm x 50 mm, para almacenar 2 caracteres o 4096 números ID. Una versión ampliada puede almacenar 10 caracteres o números ID entre 1 y 4 mil millones. En otra versión se pueden almacenar hasta mil millones de códigos en una superficie de 17 mm x 17 mm.
Para la posibilidad de lectura segura de la información oculta puede ser ventajoso un buen contraste entre las 50 microzonas 114 y el fondo 113.
En un primer ejemplo de realización ventajoso se han dispuesto microzonas 114 especulares sobre un fondo 113 con estructura mate isótropa.
55 En un segundo ejemplo de realización ventajoso, las microzonas 114 especulares se han dispuestos sobre un fondo que está configurado como estructura mate isótropa de forma combinada con una rejilla en cruz con una frecuencia espacial de 1050 líneas/mm.
Además, puede estar previsto que la información oculta esté encriptada, de modo que para la lectura de la
E08015554
09-03-2015
información sea necesaria adicionalmente una clave que sólo se conoce por el fabricante o el dueño del producto.
Los teléfonos móviles modernos disponen de cámaras digitales instaladas con una resolución de algunos millones de píxeles. Una resolución elevada de este tipo posibilita la verificación de la información oculta mediante una foto 5 tomada, por ejemplo, por un consumidor, distribuidor o un órgano de supervisión con la cámara del teléfono móvil, que se puede transferir mediante MMS a un servidor de la base de datos. El servidor de la base de datos puede convertir la foto en un juego de datos electrónicos y compararlo con una base de datos de productos. El resultado se puede transferir por MMS o SMS al teléfono móvil, de modo que en un tiempo breve existe o existen un resultado de examen sobre la autenticidad del producto y/o informaciones específicas del producto, que son relevantes para la
10 observación del mercado gris o para el seguimiento del producto y supervisión de producto.
La cámara del teléfono móvil genera al mismo tiempo una imagen de caracteres alfanuméricos 112, así como las microzonas 114, pudiendo dar los caracteres alfanuméricos 112 informaciones individualizadas sobre el producto o documento y las microzonas 114 informaciones sobre la clase de producto o documento.
15 La fig. 12a a 12c muestran elementos de seguridad 12a a 12c que se diferencia respecto al a configuración del fondo. Los elementos de seguridad 12a a 12c presentan caracteres alfanuméricos 124, que están introducidos mediante ablación láser en la zona de fondo 121. En la zona de los caracteres alfanuméricos 124 se debe retirar la zona de fondo 121.
20 La zona de fondo 121 presenta un efecto óptico modificable continuamente, por ejemplo, un desarrollo de luminosidad con valores de grises que descienden o aumentan de forma continua. En el ejemplo de realización representado en la fig. 12a se prevé el desarrollo de luminosidad en la dirección longitud del elemento de seguridad 12a, es decir, en paralelo a la disposición de los caracteres alfanuméricos 124.
25 El elemento de seguridad 12b en la fig. 12b presentan una zona de fondo que está formada por dos zonas de fondo 122 y 123 dispuestas una junto a otra. Las zonas de fondo 122 y 123 forman un motivo unidimensional. Las zonas de fondo 122 y 123 presentan relieves en superficie con diferentes estructuras difractivas, que se diferencian una de otra en al menos un parámetro. Por ejemplo, las zonas de fondo 122 y 123 se pueden diferenciar respecto a
30
-
propiedad de polarización
-
periodo de rejilla - orientación de rejilla
- forma de rejilla 35 - profundidad de rejilla
-
forma de perfil de rejilla
-
configuración del relieve en superficie difractivo.
Puede estar previsto que sea igual la impresión óptica de las dos zonas de fondo, de modo que la configuración
40 diferente de las zonas de fondo no se puede reconocer en caso de observación a simple vista. Además, puede estar previsto que el fondo del elemento de seguridad 12b lo formen más de dos zonas de fondo diferentes. En caso de fragmentación inferior suficientemente fina el elemento de seguridad 12b puede proporcionar la impresión óptica del elemento de seguridad 12a (fig. 12a).
45 La fig. 12c muestra ahora el elemento de seguridad 12c que presenta un fondo con un motivo bidimensional. En el ejemplo de realización representado en la fig. 12c, el elemento de seguridad 12c está configurado como un elemento de seguridad cuadrado con las dos zonas de fondo 122 y 123. La zona de fondo 122 forma un cuadrado dispuesto en la esquina superior izquierda del fondo cuadrado con la mitad de longitud de borde del fondo, así como una banda dispuestas perpendicularmente espaciada de él, que se extiende del borde superior hasta el borde inferior del
50 fondo.
La información oculta puede estar inscrita en los elementos de seguridad 12a a 12c ventajosamente análogamente al ejemplo de realización representado en la fig. 11. Pero también es posible que una o varias de las zonas de fondo 121 a 123 estén configuradas como holograma generado por ordenador, según se describe más arriba en la fig. 1.
55 Las propiedades de la fuente de luz del lector se pueden controlar y varias para un control de autenticidad. Por ejemplo, pueden estar previstas dos fuentes de luz, donde
- la polarización de las fuentes de luz es diferentes, o
E08015554
09-03-2015
-la polarización y por consiguiente el ángulo de incidencia de las fuentes de luz es diferentes, o
- la longitud de onda de las fuentes de luz es diferente.
Mediante la fabricación de dos imágenes, que están tomadas respectivamente con una de las dos fuentes de luz, se 5 puede comprobar la autenticidad del elemento de seguridad.
A continuación se describe un segundo ejemplo de realización de un lector para la lectura de las informaciones almacenadas en el elemento de seguridad 1 en la fig. 1.
10 El elemento de seguridad 1 está aplicado en un documento de seguridad 4, según se describe más arriba.
Un lector está construido como el lector 3 descrito más arriba en la fig. 3, con la diferencia de que la placa de cristal 31 sobre la que se puede depositar el documento de seguridad 4 es una placa de cristal delgada, y que no está dispuesta una pantalla de proyección en el lado superior de la placa de cristal 31.
15 Además, en el lector no está previsto un láser para la generación de un rayo de luz coherente, sino una fuente de luz puntual monocromática coherente, que emite un haz de rayos para la iluminación del elemento de seguridad 1. La fuente de luz puntual está dispuesta en paralelo al eje óptico de la cámara 35, seleccionándose la distancia de la fuente de luz puntual respecto al eje óptico de la cámara 35 tan baja como sea posible. Idealmente el eje del rayo de la fuente de luz puntual coincide con el eje óptico de la cámara 35. El eje óptico de la fuente de luz puntual incide
20 con un ángulo de 45º a 135º, preferentemente con un ángulo de 85º a 95º en la zona de la placa de cristal 31, en la que se puede depositar el elemento de seguridad 1.
Como fuente de luz puntual puede estar previsto, por ejemplo, un diodo láser o un LED, que irradia luz monocromática coherente. La coherencia designa en la física una propiedad de las ondas que posibilita la aparición 25 de interferencias invariables temporalmente y espacialmente. Si se emite luz no coherente a través de una hendidura muy estrecha, la luz saliente se comporta como si la hendidura fuese una fuente de luz puntual que emite luz coherente. En este caso con distancia creciente a la fuente de luz aumenta la coherencia espacial. Mediante un filtro de longitudes de onda se puede aumentar la coherencia temporal. El haz de rayos coherente que incide sobre el elemento de seguridad 1 hace visible ahora la información oculta en el elemento de seguridad 1, consiguiéndose
30 algunas mejoras esenciales respecto al lector 3 descrito en la fig. 3 mediante el uso del láser 33 por la fuente de luz puntual:
-reducción de costes,
- estructura sencilla y compacta del lector;
35 - elevada insensibilidad respecto a tolerancias de posición de las zonas del elemento de seguridad 1 que contienen la información oculta.
Un aumento comparable de la insensibilidad frente a tolerancias de posición sólo se podría obtener mediante el uso de más de un láser 33 en la fig. 3 o mediante un dispositivo adicional para el desvío por líneas del rayo láser.
40 La fuente de luz puntual presenta a saber una coherencia disminuida respecto al láser, pero se ha demostrado que no es necesaria una coherencia elevada, si bien con coherencia más elevada aumenta la visibilidad de la información oculta. La información oculta se representa típicamente con un efecto de arco iris en caso de iluminación con la fuente de luz puntual.
45 Como fuente de luz puntual se ha usado, por ejemplo, un diodo láser de 1 mW de potencia y una longitud de onda de 635 nm sin óptica de colimación. El haz de rayos emitido por el diodo láser tuvo un ángulo de abertura de 34º. Asimismo se ha usado un LED como fuente de luz puntual.
50 La fuente de luz blanca o policromática 34 dispuesta en el lector pude estar configurada según se describe más arriba en la fig. 3. Está configurada como fuente de luz da banda ancha, no colimada y puede estar configurada, por ejemplo, mediante un número mayor de LEDs blancos o de color o una placa electroluminiscente.

Claims (12)

  1. REIVINDICACIONES
    1. Elemento de seguridad para el aumento de la seguridad contra la falsificación de un documento de seguridad, en particular de un carné de identidad, un pasaporte o una tarjeta de identificación, en el que el elemento
    5 de seguridad (1, 8, 11) presenta una primera zona (15, 81, 111) en la que al menos por zonas en una capa del elemento de seguridad (1, 8, 11) está moldeado un relieve en superficie difractivo provisto al menos por zonas de una capa de reflexión, el cual muestra una información abierta, visible a simple vista,
    caracterizado porque
    la primera zona presenta además un código oculto, no visible a simple vista, legible ópticamente y a máquina, que
    10 está formado por una disposición de microzonas (114) dispuestas en la primera zona (15, 81, 111) y que se diferencian ópticamente de la zona circundante, en las que se moldea un relieve en superficie que se diferencia de la zona circundante y/o se quita la capa de reflexión, y/o se genera el código legible a máquina del relieve en superficie moldeado en la capa.
    15 2. Elemento de seguridad según la reivindicación 1,
    caracterizado porque
    el código oculto es un código individualizado mediante un láser.
  2. 3. Elemento de seguridad según la reivindicación 1 ó 2,
    20 caracterizado porque la superficie ocupada por las microzonas (114) en la primera zona es constante referida a cada zona de superficie de 300 μm x 300 μm.
  3. 4. Elemento de seguridad según una de las reivindicaciones anteriores,
    25 caracterizado porque las microzonas (114) presentan una extensión de superficie en el rango de 10 μm x 10 μm a 30 μm x 30 μm.
  4. 5. Elemento de seguridad según una de las reivindicaciones anteriores,
    caracterizado porque
    30 no están previstas más de 100 a 1000 microzonas/mm2 en la primera zona.
  5. 6. Elemento de seguridad según una de las reivindicaciones anteriores,
    caracterizado porque
    el código oculto está determinado mediante la disposición de las microzonas (114). 35
  6. 7. Elemento de seguridad según una de las reivindicaciones anteriores,
    caracterizado porque
    en la primera zona (15, 81) está moldeado un holograma como relieve en superficie en la capa, el cual sólo muestra el código oculto legible a máquina en caso de radiación con luz monocromática coherente de una longitud de onda
    40 predefinida.
  7. 8. Elemento de seguridad según la reivindicación 7,
    caracterizado porque
    el holograma aparece como estructura mate en caso de iluminación con luz policromática. 45
  8. 9. Elemento de seguridad según una de las reivindicaciones 1 a 8,
    caracterizado porque
    en la primera zona están moldeados dos o más estructuras difractivas diferentes como relieve en superficie en la capa.
    50
  9. 10. Elemento de seguridad según la reivindicación 1,
    caracterizado porque
    el código abierto se incorpora mediante un grabado láser en la primera zona (15, 81, 111), quitándose la capa de reflexión en la zona del código.
    55
  10. 11. Procedimiento para el aumento de la seguridad contra la falsificación de un documento de seguridad, en particular de un carné de identidad, un pasaporte o una tarjeta de identificación, en el que se prepara el elemento de seguridad (1, 8, 11) que presenta una primera zona (15, 81, 111) en la que al menos por zonas en una capa del elemento de seguridad (1, 8, 11) está moldeado un relieve en superficie difractivo provisto al menos por zonas de
    13
    una capa de reflexión, el cual muestra una información abierta, visible a simple vista,
    caracterizado porque
    la primera zona presenta además un código oculto, no visible a simple vista, legible ópticamente y a máquina, que está formado por una disposición de microzonas (114) dispuestas en la primera zona (15, 81, 111) y que se
    5 diferencian ópticamente de la zona circundante, en las que se moldea un relieve en superficie que se diferencia de la zona circundante y/o se quita la capa de reflexión, y/o se genera el código legible a máquina del relieve en superficie moldeado en la capa, y porque el código oculto legible a máquina se lee con un lector para la verificación del elemento de seguridad.
    10 12. Procedimiento según la reivindicación 11,
    caracterizado porque
    además la información abierta también se lee mediante el lector, siendo la información abierta, legible a simple vista un código abierto, individualizado y legible a máquina ópticamente.
    15 13. Procedimiento según la reivindicación 11 ó 12,
    caracterizado porque
    la información abierta y/o el código oculto se comparan con un juego de datos depositado en una base de datos.
  11. 14. Procedimiento según la reivindicación 13,
    20 caracterizado porque el código abierto y/o el código oculto se genera durante la individualización del elemento de seguridad (1, 8, 11) como código individualizado, se inscribe en la primera zona del elemento de seguridad (1, 8, 11), y porque el código individualizado se almacena en la base de datos y la base de datos se consulta para la verificación del elemento de seguridad (1, 8, 11).
    25
  12. 15. Lector para la realización del procedimiento según una de las reivindicaciones 11 a 14,
    caracterizado porque
    el lector (13) presenta al menos los componentes siguientes:
    30 - una placa de soporte (31) transparente sobre la que se puede depositar el elemento de seguridad (1, 8, 11) sobre su lado frontal,
    -
    una cámara (35) que está dispuesta y orientada de manera que reproduce el lado frontal del elemento de seguridad (1, 8, 11) que descansa sobre la placa de soporte (31) transparente,
    -
    una fuente de luz (34) policromática no colimada que está dispuesta por debajo de la placa de soporte (31), y
    35 -una fuente de luz puntual monocromática coherente o semicoherente, estando dispuesta y orientada la fuente de luz puntual por debajo de la placa de soporte (31) de modo que el eje óptico de la fuente de luz puntual incide con un ángulo de 45º a 135º, preferentemente con un ángulo de 85º a 95º sobre la zona de la placa de soporte (31), en la que se deposita el elemento de seguridad (1, 8, 11).
    14
ES08015554.2T 2007-09-19 2008-09-03 Elemento de seguridad difractivo con código individualizado Active ES2532369T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102007044992 2007-09-19
DE102007044992A DE102007044992B3 (de) 2007-09-19 2007-09-19 Diffraktives Sicherheitselement mit individualisiertem Code sowie Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments

Publications (1)

Publication Number Publication Date
ES2532369T3 true ES2532369T3 (es) 2015-03-26

Family

ID=39917642

Family Applications (1)

Application Number Title Priority Date Filing Date
ES08015554.2T Active ES2532369T3 (es) 2007-09-19 2008-09-03 Elemento de seguridad difractivo con código individualizado

Country Status (4)

Country Link
US (1) US8308197B2 (es)
EP (1) EP2039527B1 (es)
DE (1) DE102007044992B3 (es)
ES (1) ES2532369T3 (es)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009529724A (ja) * 2006-03-09 2009-08-20 インクシュア・アールエフ・インコーポレーテッド 無線周波数識別システムおよびデータ読取り方法
FR2941649A1 (fr) * 2009-02-03 2010-08-06 Arjowiggins Security Element de securite comportant deux motifs distincts superposes, document de securite le comportant et procedes associes.
BRPI1009990B1 (pt) 2009-03-30 2019-09-03 Boegli Gravures Sa "método e dispositivo para estruturação da superfície de um corpo sólido revestido de material rígido por meio de um laser"
EP2414131B1 (en) * 2009-03-30 2015-05-06 Boegli-Gravures S.A. Method of and device for structuring a solid body surface with a hard coating with a laser using mask and diaphrag
US20100276920A1 (en) * 2009-04-29 2010-11-04 Clark Woodman Identification card having one or more gripping elements
FR2946282B1 (fr) * 2009-06-09 2016-11-25 Soc Novatec Sa Procede et dispositif d'identification et d'authentification d'objets ou de documents
US9666008B2 (en) * 2009-09-01 2017-05-30 Opsec Security Group, Inc. Optically variable security device, and article employing same and method for verifying the authenticity of an article
KR20130034664A (ko) * 2010-06-25 2013-04-05 오말코 네트워크 솔루션스 리미티드 연성 기판에 대한 보안 개선
US9378404B2 (en) * 2010-09-20 2016-06-28 Hid Global Corporation Machine-readable symbols
US9483677B2 (en) * 2010-09-20 2016-11-01 Hid Global Corporation Machine-readable symbols
US8393548B2 (en) * 2010-09-27 2013-03-12 Whirlpool Corporation Removable component for a consumable with identifying graphic
IT1403362B1 (it) * 2010-12-24 2013-10-17 Hunkeler It S R L Metodo e apparecchiatura anticontraffazione per un documento
GB2489745B (en) * 2011-04-08 2014-12-31 Andrews & Wykeham Ltd Method of processing a security item
US10893781B2 (en) 2011-05-27 2021-01-19 Sun Chemical Corporation Authentication reader and a dispenser comprising the authentication reader
US9999323B2 (en) 2011-05-27 2018-06-19 Sun Chemical Corporation Authentication reader and a dispenser comprising the authentication reader
US20170011246A1 (en) 2014-10-10 2017-01-12 Sun Chemical Corporation Authentication system
AU2011101567B4 (en) * 2011-11-30 2012-08-09 Innovia Security Pty Ltd Diffractive device
EP2635006B1 (en) * 2012-03-02 2018-12-19 LG Electronics, Inc. Mobile terminal comprising an image module provided thereon
WO2013138486A1 (en) * 2012-03-13 2013-09-19 Graphic Security Systems Corporation Multi-image optical device
WO2014206476A1 (en) * 2013-06-27 2014-12-31 Das-Nano, S.L. Optical devices and authentication methods
US11126902B2 (en) 2014-06-03 2021-09-21 IE-9 Technology Corp. Optically variable data storage device
US9489604B2 (en) 2014-06-03 2016-11-08 IE-9 Technology Corp. Optically variable data storage device
EA028631B1 (ru) * 2014-11-17 2017-12-29 Общество С Ограниченной Ответственностью "Центр Компьютерной Голографии" Способ автоматизированного контроля подлинности оптических защитных меток на банкнотных нитях и устройство для его осуществления
US20160232438A1 (en) * 2015-02-06 2016-08-11 American Express Travel Related Services Company, Inc. Ceramic-containing transaction cards
DE102015102731A1 (de) 2015-02-25 2016-08-25 Ovd Kinegram Ag Mehrschichtkörper und Sicherheitsdokument
EP3185221B1 (de) 2015-12-23 2023-06-07 Friedrich Kisters Authentifikationsvorrichtung und verfahren zur optischen oder akustischen zeichenerkennung
DE102016101491A1 (de) * 2016-01-28 2017-08-03 Bundesdruckerei Gmbh Sicherheits- oder Wertprodukt mit retroreflektivem Sicherheitselement
DE102016103694A1 (de) * 2016-03-02 2017-09-07 Ovd Kinegram Ag Sicherheitsdokument und Verfahren zu dessen Authentifizierung
AU2017225458B2 (en) * 2016-03-02 2021-12-16 Ovd Kinegram Ag Security document and method for the authentication thereof
JP6743465B2 (ja) * 2016-04-13 2020-08-19 大日本印刷株式会社 ホログラム構造体
US9836687B1 (en) 2016-05-25 2017-12-05 American Express Travel Related Services Company, Inc. Ceramic-containing transaction cards and methods of making the same
US9760816B1 (en) 2016-05-25 2017-09-12 American Express Travel Related Services Company, Inc. Metal-containing transaction cards and methods of making the same
EA031709B1 (ru) * 2016-10-24 2019-02-28 Общество С Ограниченной Ответственностью "Центр Компьютерной Голографии" Микрооптическая система для формирования 2d изображений с кинематическими эффектами движения
DE102017110892A1 (de) 2017-05-18 2018-11-22 Kurz Digital Solutions Gmbh & Co. Kg Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
JP7322879B2 (ja) 2018-06-29 2023-08-08 凸版印刷株式会社 認証体、認証体の製造方法、認証体の読み取り方法、および認証体の検証方法
EP4071556A4 (en) * 2019-12-02 2023-12-06 Toppan Inc. METHOD FOR PRODUCING A DISPLAY BODY, DISPLAY BODY AND METHOD FOR CHECKING THE AUTHENTICITY OF A DISPLAY BODY
EP3892473A1 (en) * 2020-04-09 2021-10-13 Gemalto AG Data carrier with protection against subsequent laser marking
US11646797B2 (en) 2021-03-31 2023-05-09 Gentex Corporation Integral communication access in trainable transceiver
DE102021115558A1 (de) 2021-06-16 2022-12-22 DynamicElement AG Verfahren zur Bestimmung der Originalität und Typisierung eines Produktes
DE102023126016A1 (de) * 2023-09-26 2025-03-27 Schreiner Group Gmbh & Co. Kg Etikett mit Schutz vor Fälschung
EP4578657A1 (en) * 2023-12-28 2025-07-02 Thales Dis France Sas Method for producing data carrier and data carrier produced thereof

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3973852A (en) * 1974-08-30 1976-08-10 The Dow Chemical Company Method and apparatus for measuring particulate concentration in the atmosphere
GB9113462D0 (en) * 1991-06-21 1991-08-07 Pizzanelli David J Laser-activated bar-code holograms and bar-code recognition system
US5331443A (en) * 1992-07-31 1994-07-19 Crown Roll Leaf, Inc. Laser engraved verification hologram and associated methods
US5505494B1 (en) * 1993-09-17 1998-09-29 Bell Data Software Corp System for producing a personal id card
US5886798A (en) * 1995-08-21 1999-03-23 Landis & Gyr Technology Innovation Ag Information carriers with diffraction structures
DE102004042136B4 (de) * 2004-08-30 2006-11-09 Ovd Kinegram Ag Metallisiertes Sicherheitselement
US7931380B2 (en) * 2006-09-05 2011-04-26 Williams Robert C Imaging apparatus for providing background separated images
FR2908223B1 (fr) * 2006-11-07 2008-12-26 Hologram Ind Sarl Procede de fabrication de films protecteurs securises et films associes pour la protection de documents d'identite
JP4973248B2 (ja) * 2007-03-12 2012-07-11 大日本印刷株式会社 反射パターン印刷透明シート

Also Published As

Publication number Publication date
EP2039527A3 (de) 2010-01-06
US8308197B2 (en) 2012-11-13
US20090072526A1 (en) 2009-03-19
EP2039527A2 (de) 2009-03-25
EP2039527B1 (de) 2014-12-10
DE102007044992B3 (de) 2008-12-04

Similar Documents

Publication Publication Date Title
ES2532369T3 (es) Elemento de seguridad difractivo con código individualizado
JP6550338B2 (ja) セキュリティ装置
RU2591089C2 (ru) Защитный элемент с оптически переменным поверхностным узором
ES2338675T3 (es) Elemento de seguridad metalizado.
RU2358317C2 (ru) Оптический защитный элемент
US20130154250A1 (en) Personalized security article and methods of authenticating a security article and verifying a bearer of a security article
US8006908B2 (en) Data support with identifications written thereon by means of a laser beam and method for production thereof
GB2221870A (en) Security device
JP5157115B2 (ja) 回折格子から成る表示体およびそれを応用した印刷物
JPH09134111A (ja) 情報記録媒体
US20100195174A1 (en) Data Storage in a Diffractive Optical Element
US8020776B2 (en) Multilayer element with an identification which can be read optically by a machine
EA017394B1 (ru) Микрооптическая система формирования визуальных изображений
JP6574702B2 (ja) セキュリティデバイス
JP2004077954A (ja) 真正性確認用媒体および真正性確認方法
ES2564787T3 (es) Portadora de información insertada para datos ópticos
ES2742778T3 (es) Dispositivo de seguridad ópticamente variable para un documento de valor
JP5674471B2 (ja) 回折表面構造を有するセキュリティ文書
EP3332276B1 (en) Azimuthally modulated scattering device
JP2010276692A (ja) 表示体及び情報印刷物
JP5756633B2 (ja) 個別に露光される透かし模様構造を有するホログラムを製造するための方法および装置
KR20100088464A (ko) 비공개 회절 패턴이 적용된 보안 필름
RU2775784C2 (ru) Защищенный документ
RU2725793C1 (ru) Способ изготовления многослойного полимерного защищенного изделия с идентифицирующим оптически-переменным изображением с прибороопределяемыми признаками и многослойное изделие с идентифицирующим оптически-переменным изображением
JP2011501243A5 (es)