ES2564787T3 - Portadora de información insertada para datos ópticos - Google Patents
Portadora de información insertada para datos ópticos Download PDFInfo
- Publication number
- ES2564787T3 ES2564787T3 ES04759284.5T ES04759284T ES2564787T3 ES 2564787 T3 ES2564787 T3 ES 2564787T3 ES 04759284 T ES04759284 T ES 04759284T ES 2564787 T3 ES2564787 T3 ES 2564787T3
- Authority
- ES
- Spain
- Prior art keywords
- security
- information
- optical information
- flat area
- encoded pattern
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B23/00—Record carriers not specific to the method of recording or reproducing; Accessories, e.g. containers, specially adapted for co-operation with the recording or reproducing apparatus ; Intermediate mediums; Apparatus or processes specially adapted for their manufacture
- G11B23/28—Indicating or preventing prior or unauthorised use, e.g. cassettes with sealing or locking means, write-protect devices for discs
- G11B23/283—Security features, e.g. digital codes
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/328—Diffraction gratings; Holograms
-
- G—PHYSICS
- G02—OPTICS
- G02B—OPTICAL ELEMENTS, SYSTEMS OR APPARATUS
- G02B5/00—Optical elements other than lenses
- G02B5/32—Holograms used as optical elements
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/0005—Adaptation of holography to specific applications
- G03H1/0011—Adaptation of holography to specific applications for security or authentication
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/22—Processes or apparatus for obtaining an optical image from holograms
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/22—Processes or apparatus for obtaining an optical image from holograms
- G03H1/2249—Holobject properties
-
- B42D2035/14—
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/04—Processes or apparatus for producing holograms
- G03H1/0402—Recording geometries or arrangements
- G03H2001/0413—Recording geometries or arrangements for recording transmission holograms
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/04—Processes or apparatus for producing holograms
- G03H1/0493—Special holograms not otherwise provided for, e.g. conoscopic, referenceless holography
- G03H2001/0497—Dot matrix holograms
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/04—Processes or apparatus for producing holograms
- G03H1/18—Particular processing of hologram record carriers, e.g. for obtaining blazed holograms
- G03H1/182—Post-exposure processing, e.g. latensification
- G03H2001/183—Erasing the holographic information
- G03H2001/184—Partially erasing
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/22—Processes or apparatus for obtaining an optical image from holograms
- G03H1/2202—Reconstruction geometries or arrangements
- G03H2001/2223—Particular relationship between light source, hologram and observer
- G03H2001/2231—Reflection reconstruction
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H1/00—Holographic processes or apparatus using light, infrared or ultraviolet waves for obtaining holograms or for obtaining an image from them; Details peculiar thereto
- G03H1/22—Processes or apparatus for obtaining an optical image from holograms
- G03H1/2202—Reconstruction geometries or arrangements
- G03H2001/2244—Means for detecting or recording the holobject
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H2210/00—Object characteristics
- G03H2210/30—3D object
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H2210/00—Object characteristics
- G03H2210/30—3D object
- G03H2210/33—3D/2D, i.e. the object is formed of stratified 2D planes, e.g. tomographic data
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H2210/00—Object characteristics
- G03H2210/50—Nature of the object
- G03H2210/53—Coded object not directly interpretable, e.g. encrypted object, barcode
-
- G—PHYSICS
- G03—PHOTOGRAPHY; CINEMATOGRAPHY; ANALOGOUS TECHNIQUES USING WAVES OTHER THAN OPTICAL WAVES; ELECTROGRAPHY; HOLOGRAPHY
- G03H—HOLOGRAPHIC PROCESSES OR APPARATUS
- G03H2270/00—Substrate bearing the hologram
- G03H2270/30—Nature
- G03H2270/31—Flexible
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S428/00—Stock material or miscellaneous articles
- Y10S428/916—Fraud or tamper detecting
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Optics & Photonics (AREA)
- Holo Graphy (AREA)
- Credit Cards Or The Like (AREA)
Abstract
Un dispositivo para limitar la reproducibilidad de información, que comprende: un sustrato; y un elemento holográfico (1) acoplado al sustrato, el elemento holográfico (1) que incluye un primer conjunto de información óptica (21) percibida tras la iluminación en una primera área plana (19) y un segundo conjunto de información óptica en un patrón codificado de manera que tras la iluminación el patrón codificado se puede percibir en una pluralidad de áreas planas sin hacer el segundo conjunto de información óptica fácilmente identificable por un observador, en donde una primera parte del patrón codificado (17) se percibe tras iluminación en una segunda área plana (15) y una segunda parte del patrón codificado (13) se percibe tras la iluminación en una tercera área plana (11) y en donde la segunda área plana (15) está desplazada de la tercera área plana (11) en una distancia predeterminada y en donde al menos una de la primera parte y la segunda parte del patrón codificado se oscurece de la inspección visual desde un punto de vista predeterminado por el primer conjunto de información óptica (21).
Description
5
10
15
20
25
30
35
40
45
50
DESCRIPCION
Portadora de informacion insertada para datos opticos Reivindicacion de prioridad
Esta solicitud reivindica la prioridad de la Solicitud de Patente de EE.UU. N° de Serie 60/462.566, presentada el 10 de abril de 2003.
Campo de la invencion
La presente invencion se refiere a rasgos de seguridad holograficos, de difraccion y variables opticamente, metodos para crear tales rasgos de seguridad y aparatos, sistemas y metodos para verificacion de tales rasgos de seguridad. Mas especfficamente, la presente invencion se refiere a rasgos de seguridad variables opticamente que tienen informacion de seguridad optica insertada dentro de los mismos, incluyendo informacion de seguridad de multiples capas y multiples longitudes de onda, metodos para fabricar tales rasgos de seguridad que tienen informacion de seguridad optica insertada y dispositivos, sistemas y metodos para lectura o verificacion de la informacion de seguridad optica insertada en tales rasgos de seguridad. La presente invencion tambien se refiere a rasgos de seguridad que son no desmontables o se autodestruyen tras la retirada.
Antecedentes de la invencion
Actualmente, hay una variedad de dispositivos opticos para anadir un nivel de seguridad a artfculos de valor o identificacion, incluyendo documentos, moneda, tarjetas de identificacion, pasaportes, software de ordenador, carnets de conducir, productos autenticos y tarjetas de credito, por nombrar solo unos pocos. Por ejemplo, casi todas las tarjetas de credito incluyen actualmente un sello holografico. Lo mismo es cierto para los nuevos Pasaportes de EE.UU., algunos valores de EE.UU., incluyendo el billete de veinte dolares y moneda extranjera, embalaje de software de ordenador y mercancfa oficial de la liga mayor de beisbol, los cuales incluyen cada uno alguna forma de sello holografico o rasgo de seguridad optico. Debido a la relativa dificultad en el pasado de producir estos tipos de sellos holograficos y rasgos de seguridad opticos, este rasgo anadido proporcionaba un aumento del nivel de seguridad y anadfa un coste y esfuerzo significativo a aquellos que intentaban crear falsificaciones o artfculos de imitacion.
La Publicacion Internacional N° WO 92/09444 describe un holograma de seguridad que incluye multiples patrones que parecen estar en diferentes planos (ver la Fig. 8, pagina 16, lfneas 25-27 y 13-17). Un primer patron que esta en un primer plano parece estar en la parte delantera de y ocultando parte de un segundo patron que esta en un segundo plano (ver la Fig. 8, pagina 16, lfneas 25-27 y 20-22).
La Patente Alemana N° DE 101 06 105 A1 (Patente de EE.UU. N° 7.126.729) describe un holograma que tiene un primer y segundo patrones de holograma separados ffsicamente uno de otro, que se pueden reproducir en diferentes planos (ver resumen). El primer patron de holograma es un codigo legible por maquina cuya presencia no se puede detectar facilmente (ver par. 0008) y el segundo patron de holograma es un patron que se puede registrar visualmente (ver par. 0009).
El documento FR 2785697 describe un aparato para verificacion de informacion holografica grabada.
El documento WO 01/95249 A2 describe un sistema de verificacion y autenticacion de producto que usa informacion codificada.
Durante los ultimos dieciocho anos los sellos holograficos se han usado con buenos resultados y poca preocupacion. Durante este tiempo, no obstante, la tecnologfa de fabricacion de hologramas ha llegado a ser mas sofisticada y a estar mas automatizada, dando a aquellos que buscasen imitar o falsificar estos instrumentos herramientas nuevas y avanzadas para duplicar incluso los sellos holograficos mas complejos y rasgos de seguridad opticos usados en moneda, pasaportes, tarjetas de credito y otros artfculos.
El uso presente de sellos holograficos como rasgo de seguridad se ha visto comprometido por estas nuevas tecnologfas de fabricacion y algunos de los hologramas de falsificacion son incluso de una calidad superior comparada con el artfculo legftimo que esta siendo fabricado y usado para propositos de seguridad. Por ejemplo, el popular holograma de pajaro que esta en uso en las tarjetas de credito de la marca Visa® como un rasgo de seguridad, ahora se puede reproducir facilmente por falsificadores con un mfnimo coste. Esto es en parte resultado de la disponibilidad y bajo coste del equipo y tecnologfa necesarios para preparar las falsificaciones.
Como resultado, los sellos holograficos y rasgos de seguridad opticos existentes tienen poco efecto disuasorio sobre los falsificadores e imitadores sofisticados. Las companfas de tarjetas de credito y otras entidades de certificacion se han visto forzadas a dar pasos alternativos y usar otros metodos para intentar proporcionar la seguridad y garantfa de autenticidad necesarias.
5
10
15
20
25
30
35
40
45
50
55
De manera similar, como resultado de la disponibilidad de estas tecnologfas de fabricacion, el rasgo de holograma insertado en la nueva moneda de EE.UU. se ha visto comprometido conduciendo al exito de falsificacion de tal moneda.
Hay una significativa necesidad de rasgos de seguridad que proporcionen un efecto disuasorio para falsificacion e imitacion. Tambien hay una necesidad de rasgos de seguridad que sean relativamente baratos comparado con el coste de crear un artfculo de falsificacion o imitacion. Tambien hay una necesidad de rasgos de seguridad que requieran una inversion significativamente mayor para la duplicacion o copia no autorizada que el beneficio obtenido o ganancias derivadas del artfculo de falsificacion o imitacion que se crea.
Compendio de la invencion
La presente invencion resuelve los problemas asociados con los rasgos de seguridad de la tecnica anterior anadiendo niveles adicionales de seguridad y/o nuevos rasgos de seguridad que son extremadamente diffciles, caros y no son rentables de reproducir por un falsificador o imitador.
La presente invencion ensena un dispositivo, esto es un holograma o sello holografico de seguridad que proporciona rasgos de seguridad adicionales para propositos de verificacion de autenticidad como se expone en la reivindicacion independiente 1 adjunta. Otros aspectos de la invencion se exponen en las reivindicaciones dependientes adjuntas. Mas especfficamente, la presente invencion proporciona un holograma o sello holografico de seguridad que incluye informacion adicional que no se percibe o identifica facilmente por un falsificador o un imitador. La informacion adicional proporcionada en el holograma o sello holografico de seguridad puede incluir informacion de multiples profundidades, informacion de multiples imagenes, informacion fuera de banda, informacion binaria u otra informacion codificada adicional o cualquier combinacion de estos diversos tipos de informacion.
La presente invencion tambien ensena metodos de creacion y fabricacion de los hologramas y sellos holograficos de seguridad de la presente invencion como se expone en la reivindicacion 3 adjunta y un sistema para leer los hologramas y sellos holograficos de seguridad de la presente invencion como se expone en la reivindicacion 2 adjunta. Por ejemplo, el adhesivo que se usa para aplicar el sello de seguridad puede entremezclarse con el material al que se aplica creando una huella digital que es detectable usando, entre otras cosas, una longitud de onda de infrarrojos.
La presente invencion tambien ensena un dispositivo, esto es un holograma o sello holografico de seguridad que proporciona rasgos de seguridad adicionales para propositos de verificacion de autenticidad anadiendo informacion de identificacion, por ejemplo, informacion relativa al portador, incluyendo entre otras cosas, informacion biometrica y personal.
Los hologramas de seguridad segun la presente invencion pueden incluir informacion optica adicional, por ejemplo, informacion que puede funcionar como un dfgito de comprobacion o una serie de dfgitos de comprobacion para una serie en serie del objeto que se asegura, tal como, por ejemplo, una tarjeta de credito o documento, como un repositorio de informacion seriada o informacion individualizada que esta sometida a confirmacion a traves de una base de datos externa, como una indicacion de tiempo o datos de ubicacion con respecto a la creacion del sello o el objeto que se asegura o como informacion adicional para propositos de seguridad. La informacion optica adicional puede estar en forma digital y puede ser legible mediante la presentacion de luz de una longitud de onda predeterminada y/o luz a un angulo predeterminado con respecto a la superficie del sello. La luz puede ser de cualquiera de las dos o tanto de longitudes de onda visibles como no visibles. La informacion optica adicional puede proporcionar un valor unico o multiples valores al sistema de detector optico o una gama de valores al sistema de detector optico, uno de los cuales es el valor correcto para la ubicacion individual en una matriz que se determina por valores de datos independientes puestos a disposicion del lector de maquina a partir de otra informacion proporcionada por uno o mas de una base de datos remota, el documento u objeto, un programa insertado e informacion biometrica u otra de o desde el portador.
Los hologramas de seguridad segun la presente invencion pueden incluir informacion de multiples profundidades. Esta incluye diferentes grupos de informacion que se proyectan en diferentes planos tridimensionales y/o diferentes grupos de informacion que se leen desde diferentes ubicaciones. Se podrfa disenar una contrasena codificada en el holograma de seguridad con diferentes piezas del codigo incluidas en diferentes planos que se proyectan por el holograma de seguridad y/o legibles desde diferentes ubicaciones con respecto a la posicion del holograma de seguridad. La division de la contrasena codificada en diferentes planos permite a la contrasena ser incorporada en una matriz, lo cual anade significativamente mas niveles de complejidad y hace mucho mas diffcil de falsificar o imitar. La contrasena codificada puede constar de un unico tipo de informacion o varios tipos de informacion. Por ejemplo, la informacion se puede codificar usando, por ejemplo, datos binarios, longitud de onda reflexiva, intensidad de reflexion, angulo de reflexion o cualquier combinacion de los mismos.
La tecnica de insertado de informacion optica puede usar, por ejemplo, tecnicas de estampacion actuales mejoradas por la adicion de un numero de puntos al campo de imagen del holograma que puede contener datos de seguridad o que puede bloquear datos, variando por ello los datos que se leen. Cada uno de los puntos es una ubicacion de “dfgito” y/o causa la ausencia de un punto de datos y el holograma de seguridad puede tener por encima de 1.000
5
10
15
20
25
30
35
40
45
50
55
60
de tales “dfgitos”. Los dfgitos particulares a ser usados para identificar un sello particular u objeto seriado se pueden determinar por la informacion contenida en la base de datos remota, por el objeto, por un programa insertado, la biometrfa del portador y/o informacion independiente proporcionada por el portador.
Adicional o alternativamente, cada una de las ubicaciones de “dfgito”, partes del holograma de seguridad o el holograma de seguridad entero se pueden fabricar con una condicion estructural, por ejemplo, con una parte posterior de lamina fragil, que frustrarfa la retirada para copiar. Tal proceso de lamina fragil podrfa reducir la copia proporcionando tras la laminacion final un paso de postproduccion que podrfa fracturar la lamina o danar el holograma, usando un pulso laser, de manera que un dfgito o serie de dfgitos seleccionados no serfan legibles en el objeto o documento finalizado. La seleccion de dfgitos se puede hacer de cualquier forma y harfa cada objeto o documento unico dentro del sello holografico. Estos avances haran el proceso de diseno mucho mas complejo y haran el coste de imitacion muy alto. Por ejemplo, debido a que tendrfan que ser adquiridos varios cientos de tarjetas separadas en la misma serie y sometidas a analisis sofisticado antes de que un sello holografico de imitacion pudiera comenzar a ser fabricado para uso en mas de una unica cuenta. Las ubicaciones de dfgitos, partes del holograma de seguridad o el holograma de seguridad entero se pueden fabricar usando un proceso qufmico de manera que tras la retirada o el intento de retirada del holograma de seguridad una reaccion qufmica destruira o hara ilegible todo o partes del holograma de seguridad o las ubicaciones de dfgitos. Este proceso qufmico puede ser algo, tal como, por ejemplo, un proceso de oxidacion o agente oxidante.
Alternativamente, el holograma laminado entero se puede fabricar usando una base de “lamina fragil”. Un patron de puntos, por ejemplo, agujeros, se escribe entonces en el holograma, por ejemplo, usando pulsos laser, lo cual seriarfa el sello individual. Esto se puede conseguir como el ultimo paso del proceso o en cualquier otro punto del proceso de produccion del holograma. El sello se puede leer usando un lector que incorpora una matriz de detectores donde el patron de puntos en el patron optico del holograma corresponde a los dfgitos de comprobacion necesarios para validar la tarjeta o documento individual. Las ubicaciones muestreadas por la matriz de detectores tambien se pueden controlar por un codigo predeterminado introducido en el detector usando un numero pin o contrasena conocido solamente por el titular de la tarjeta o fuente del documento. Sin tal codigo el lector no sera capaz de leer la informacion en el holograma y con el codigo erroneo, el lector leera la informacion erronea. Debido a la significativa dificultad de duplicacion, una infraccion de seguridad o robo de una tarjeta permitira a un imitador y solamente uno que sea altamente sofisticado y entendido en tecnicas holograficas, en el mejor de los casos, un periodo de tiempo limitado de acceso a la cuenta asociada con la tarjeta robada.
Otra opcion es imponer defectos de superficie en un patron estructurado dentro del holograma o sello holografico de seguridad de manera que se puedan oscurecer ciertos datos, los cuales representarfan la informacion que se modifica para propositos de efectuar un cambio de codigo. Esta informacion se podrfa leer por detectores colocados en una cualquiera o mas de una variedad ubicaciones y la decodificacion dependerfa de la ubicacion. El patron que se crearfa serfa aleatorio singularmente de manera que el desgaste y otro dano al holograma o sello holografico de seguridad no serfa capaz de replicar realistamente tal patron.
El holograma o sello holografico de seguridad tambien puede incorporar informacion acerca del portador del artfculo. Por ejemplo, el sello incorporado en una tarjeta de identificacion, tal como, por ejemplo, un carnet de conducir o pasaporte, podrfa incluir informacion digital suficiente para generar una fotograffa o video del portador en un visualizador o en una copia impresa. Debido a la dificultad de reproducir el sello incorporando la informacion digital acerca del portador en el sello, la sustitucion de tal informacion requerira la reproduccion del sello entero incluyendo toda la informacion codificada. De esta manera, la alteracion sustituyendo la informacion de identificacion del portador sera mucho mas diffcil con respecto a la presente invencion que la simple sustitucion de la fotograffa del portador como es posible actualmente con tarjetas de identificacion y pasaportes convencionales. Adicional o alternativamente, el holograma o sello holografico de seguridad puede incluir un codigo pin o de paso, informacion biometrica y/u otra informacion de identificacion relativa al portador. Tal informacion se podrfa comparar con datos en tiempo real obtenidos desde el portador tras la presentacion de la tarjeta de identificacion.
En una aplicacion de muy alta seguridad, el sistema podrfa proporcionar un nivel mayor de seguridad anadiendo un elemento de modificacion. El sistema tras cada validacion de un holograma o sello holografico de seguridad modificarfa inmediatamente despues o concurrentemente, el sello holografico u holograma de seguridad para proporcionar un codigo de seguridad diferente. El sistema entonces modificarfa la base de datos de datos de verificacion en consecuencia. Por ejemplo, el patron de puntos en un holograma de lamina fragil se modificarfa tras cada uso de la tarjeta de identificacion para cambiar el codigo de seguridad, usando un laser pulsado, con la base de datos de informacion de seguridad que se actualiza en consecuencia. Por ejemplo, el laser pulsado podrfa quemar uno o mas puntos o sacar uno o mas pedacitos del patron o se podrfa usar un dispositivo para cambiar el angulo de reflexion modificando por ello el patron y la informacion contenida dentro del mismo. La base de datos se modificarfa en consecuencia para incluir el nuevo patron o informacion de manera que tras la siguiente decodificacion se podrfa lograr una coincidencia correcta. Este proceso continuarfa durante cada uso hasta que no quede allf ningun elemento modificable adicional en el patron. Con este tipo de disposicion, la tarjeta de seguridad necesitarfa sustitucion despues de un numero finito de usos, por ejemplo, mil usos. Este sistema no proporcionarfa la existencia de una tarjeta de seguridad duplicada para un individuo dado que se denegarfa el acceso a menos que se use la tarjeta modificada. En el caso de que se haga con exito una falsificacion de la tarjeta de seguridad, el falsificador tendrfa que usar la tarjeta de seguridad falsificada antes de que se use de nuevo la tarjeta de seguridad
5
10
15
20
25
30
35
40
45
50
55
60
real. Si despues del punto que se hace la falsificacion, se utiliza primero la tarjeta de seguridad real, la tarjeta falsificada se reconocena como esta fuera de secuencia y no se permitina el acceso al portador de la tarjeta falsificada. Si el falsificador utiliza la tarjeta primero entonces se denegara el acceso al sistema al portador de la tarjeta original y puede aconsejar al departamento de seguridad en consecuencia. Tras una deteccion de una tarjeta de seguridad incorrecta, el sistema puede activar automaticamente una alarma o funcion de notificacion, indicando que se ha intentado un uso no autorizado de la tarjeta de seguridad y que se debena iniciar un bloqueo de seguridad. El sistema puede requerir el uso de la tarjeta de seguridad tanto para la entrada como para la salida, anadiendo por ello un nivel de seguridad mayor. El sistema puede incluir el requisito de un codigo pin o de paso, informacion biometrica y/o verificacion de informacion de identificacion de portador ademas de una tarjeta de seguridad.
Debido a que la luz de longitudes de onda de IR y UV tienen necesidades muy diferentes en un holograma laminado “espejo”, los sellos holograficos u hologramas de seguridad no necesitan portar una imagen visible al ojo humano, sino que en su lugar pueden incluir una imagen que es no visible, pero que es capaz de ser lefda usando detectores de IR y/o UV. La imagen en el sello u holograma de seguridad se genera usando luz IR y/o UV. La lectura de la informacion insertada se consigue usando una fuente de luz IR y/o UV y la luz reflejada se lee usando un detector o detectores de IR y/o UV. El sello holografico se puede insertar en cualquier ubicacion en la cara de la tarjeta de seguridad. Tal ubicacion puede ser la primera serie de seriacion de la tarjeta de seguridad. Los dfgitos de comprobacion en el sello holografico pueden ser la segunda serie de seriacion en la tarjeta de seguridad. La seriacion personalizada, unica para la tarjeta individual puede ser, por ejemplo, la longitud de onda, respuesta, ubicacion o los puntos de dfgitos binarios.
Las tarjetas de seguridad se pueden implementar como un sello que tiene informacion insertada legible por maquina. Estos sellos se pueden usar en conjunto con tarjetas de credito existentes o seriadas para producir el efecto de un numero de serie extendido. La informacion del sello puede operar en conjunto con la seriacion existente. Por ejemplo, el numero de cuenta del d^g ito 15 o 16 en una tarjeta de credito se aumenta ahora por el numero de “Serie” que se incorpora en la tarjeta de credito (pero no en la Informacion de la Banda Magnetica) para producir un numero de cuenta de 18 a 20 dfgitos. El sello anadina dfgitos adicionales a la seriacion existente para cada cuenta, incluso aunque hubiera un numero fijo de dfgitos en todos los sellos proporcionados.
Las tarjetas de seguridad se pueden implementar incorporando una funcion de sustraccion de datos. Bajo este metodo, se incluye en el sello fabricado un numero grande de puntos de datos activos. Tras la activacion o uso de la tarjeta o documento, se retira un conjunto o conjuntos unicos de puntos de datos (puntos de datos “retirados despues”) para proporcionar los datos en serie unicos dentro del sello para anadir una capa de seguridad adicional o para individualizacion de cada sello. Esta informacion de punto de datos junto con otros datos en serie en la misma u otras modalidades en la tarjeta, documento u otro objeto se pueden introducir en una base de datos maestra para confirmacion en tiempo real, casi en tiempo real o retardada.
Alternativamente, la informacion incluida en el sello puede tener ya una serie de puntos de datos retirados (puntos de datos “retirados insertados”), por ejemplo, con el angulo de reflexion o refraccion variado a partir de los puntos de datos retirados despues en cuanto a diferenciar los datos codificados anadidos a un punto posterior en el tiempo a partir de los datos estaticos que son preexistentes en el sello. La diferencia entre los puntos de datos retirados insertados y los puntos de datos retirados despues puede proporcionar la informacion de seguridad de identificacion o individualizacion.
El holograma de seguridad puede incorporar angulos de reflexion variables en las ubicaciones de dfgitos. Cada ubicacion de dfgito podna incorporar un angulo de reflexion predeterminado de manera que cada bit del codigo unico se reflejana en un angulo particular a ser lefdo por un detector particular. Cada ubicacion de dfgito del codigo unico sena capaz de representar mas que unos y ceros binarios, pero puede representar cualquier numero de d^g itos dependiendo del numero de detectores usados. Por ejemplo, si se usan cinco detectores o bien ninguno o bien uno cualquiera de los cinco detectores puede detectar un d^gito tras la iluminacion de las ubicaciones de dfgitos. Los cinco detectores, por ejemplo, se pueden situar cada uno en una posicion particular con respecto al holograma de seguridad. Tras la iluminacion, cada ubicacion de d^gito individual se reflejana a una ubicacion particular a ser detectada por un detector en la posicion correspondiente, proporcionando por ello un numero mayor de codigos unicos que utilizan menos ubicaciones de dfgitos. Un codigo de ocho d^gitos incorporado en el holograma de seguridad contendna seis veces tanta informacion como un codigo binario de ocho d^gitos que utiliza un unico detector sin diferenciacion angular. Tal holograma de seguridad es mucho mas diffcil de reproducir debido a los angulos de reflexion espedficos y definidos requeridos para los dfgitos en el holograma de seguridad para permitir una lectura precisa del codigo.
Alternativamente o ademas, se pueden incorporar en el holograma o sello holografico de seguridad angulos de datos senuelo que proyectanan informacion a una ubicacion particular pero que no incluina la informacion codificada, sino que en su lugar incluina informacion senuelo. Esto puede ser ademas de o en lugar de los puntos de datos senuelo.
El holograma de seguridad tambien o alternativamente puede utilizar informacion fuera de banda. Por ejemplo, la senal reflejada puede incluir una longitud de onda pico primaria y una longitud de onda pico secundaria. El sistema segun la presente invencion puede utilizar el pico secundario como la senal detectada para el proposito de
5
10
15
20
25
30
35
40
45
50
55
codificacion de la informacion de identificacion o el sistema puede usar cualquier combinacion de los picos primario, secundario y cualquier otro para propositos de codificacion de la informacion de identificacion.
El holograma de seguridad puede incluir puntos de datos de multiples capas que refuerzan la senal de datos solamente en angulos predeterminados, produciendo por ello diferencias de amplitud en la informacion presentada al lector sin la necesidad de fabricacion altamente precisa del holograma de seguridad.
El lector puede incorporar software que contiene uno o mas algoritmos que pueden estar basados en tiempo y ser volatiles y, dependiendo del tiempo (dfa, semana, mes, hora), puede descifrar la informacion de seguridad en el sello u holograma de seguridad a un codigo diferente. Tal codigo entonces se descifrarfa en base a uno o mas de los algoritmos en el software.
La informacion de seguridad en el sello u holograma de seguridad se puede estructurar como una matriz tridimensional, por ejemplo, 20x20x20 bit o byte. La informacion contenida en la matriz tridimensional se puede leer usando una matriz de detectores dispuestos en una configuracion tridimensional o en una configuracion bidimensional correspondiente o se puede leer usando uno o mas grupos de configuraciones bidimensionales o tridimensionales de detectores. El orden en el que se leen los detectores se puede controlar por un primer algoritmo y la informacion lefda por los detectores se puede decodificar usando un segundo algoritmo. Los algoritmos especfficos que se usan son no crfticos y, de hecho, cualquier algoritmo desde el mas simple al mas complejo se puede usar para propositos de leer, codificar y/o decodificar la informacion de seguridad insertada en el sello u holograma de seguridad. Los detectores se pueden alternar, controlar o disponer para proporcionar una variedad de configuraciones para deteccion y/o decodificacion de informacion almacenada en el sello u holograma de seguridad y puede ser adaptable a variaciones o cambios en los algoritmos o informacion de control para propositos de verificacion. Por ejemplo, si ha habido una infraccion verificada o supuesta de la base de datos, robo de una tarjeta de seguridad y/o descifrado del algoritmo y/o de los codigos, el sistema se puede poner en el modo de infraccion por lo cual se utiliza una nueva matriz para decodificacion. Esta se puede basar en un algoritmo almacenado en una ubicacion de seguridad diferente y puede utilizar informacion alternativa almacenada en el sello u holograma de seguridad, diferentes angulos o diferentes longitudes de onda de luz, tales como, por ejemplo, informacion fuera de banda, informacion de multiples profundidades y/o informacion de multiples imagenes, para propositos de decodificacion y verificacion.
En la configuracion donde los detectores se situan en un unico plano, el sello u holograma de seguridad se puede leer linealmente (deslizando) o de forma paralela (insertando). Los detectores se pueden situar en diferentes posiciones en un unico plano. Cada detector representa un decimal, de manera que se usarfa un unico detector donde la informacion codificada se representa en formato binario, se usarfan siete detectores donde la informacion codificada se representa en formato octal, etc. Cuanto mayor es el numero de detectores, mayor es la dificultad de generar y copiar el sello u holograma de seguridad, debido a la criticidad de obtener los angulos de reflexion correctos de la luz requerida para la lectura adecuada de la informacion almacenada en el sello u holograma de seguridad.
La informacion de seguridad o algun otro codigo o codigos de acceso se puede programar sobre la cinta magnetica en una tarjeta de seguridad u otra forma de identificacion usando holograffa, como se ensena por las Patentes de EE.UU. N° 4.547.002, 4.597.814, 4.684.871, 5.336.871, 5.634.669 y 6.086.708. La informacion de seguridad se puede leer deslizando la tarjeta a traves del lector de tarjeta. El lector puede incluir detectores para leer la informacion de seguridad u otro codigo de acceso que se pueda colocar en un angulo predeterminado, en un angulo diferente para cada detector o cualquier combinacion de angulos. Para cada angulo en el que se dispone un detector, se puede detectar un codigo diferente. Usando los detectores dispuestos en diferentes angulos se puede usar un algoritmo para controlar la lectura o procesamiento de informacion de seguridad, proporcionar un orden particular de deteccion y/o leer la informacion detectada en varias secuencias. Esto puede producir un codigo diferente dependiendo de la hora, dfa o algun factor temporal.
La informacion de seguridad se puede procesar en o cerca de la ubicacion de verificacion del sello u holograma de seguridad, por ejemplo, en el mostrador de pago de la tienda. La informacion de seguridad tambien se puede procesar enviando los datos en bruto a una ubicacion remota donde se puede decodificar la matriz. La decodificacion puede incluir, por ejemplo, utilizacion de un algoritmo o una comparacion con informacion personal o informacion biometrica. Una capa o rasgo de seguridad adicional incluye la adicion de una segunda capa de informacion de seguridad, por ejemplo, anadir un numero pin que cuando se introduce por el portador fija el algoritmo para propositos de codificacion. Un nuevo numero pin se puede lanzar al portador tras la aceptacion o terminacion de la transaccion.
Una base de datos remota o local que contiene informacion del portador se puede utilizar para propositos de verificacion de la informacion de seguridad en el sello u holograma de seguridad y puede incluir diversa informacion, incluyendo, por ejemplo, una imagen del portador, informacion ffsica o informacion historica, tal como, por ejemplo, fecha de nacimiento, lugar de nacimiento, nombre de soltera de la madre, etc.
Tambien se pueden proporcionar diferentes niveles de seguridad en el lado de lectura. Por ejemplo, el lector se puede controlar por software, un codigo, un dispositivo remoto o alguna otra entrada automatica o manual que
5
10
15
20
25
30
35
40
45
50
determina el algoritmo a aplicar para propositos de decodificacion de la informacion almacenada en el sello u holograma de seguridad o que controla los detectores o capas de detectores que se activaran o desactivaran para propositos de lectura de la informacion contenida en el sello u holograma de seguridad. Se pueden usar diversas combinaciones de estos rasgos de seguridad para propositos de control de acceso a la informacion en el sello u holograma de seguridad y para asegurar la lectura adecuada de la informacion almacenada.
Se pueden implementar niveles de seguridad anadidos. Por ejemplo, un rasgo de seguridad basado en el uso de un transpondedor u otra portadora de informacion insertada dentro del portador adecuado del sello u holograma de seguridad se puede incluir en el sistema segun la presente invencion. Esta portadora de informacion se puede activar tras entrar en la ubicacion segura y se puede requerir al portador para salir de tal ubicacion. La portadora de informacion se puede activar por un codigo o algoritmo especffico y, por lo tanto, puede no ser detectable hasta que ocurre tal activacion. Tras la salida adecuada de la ubicacion segura, la portadora de informacion se puede desactivar por el mismo o diferente codigo o algoritmo especffico. Alternativamente, la portadora de informacion puede estar activa continuamente o activar durante periodos de tiempo predeterminados. Por ejemplo, la portadora de informacion puede estar activa anterior a entrar en la ubicacion segura y se puede requerir para propositos de verificacion de la informacion del portador en el sello u holograma de seguridad. Si la informacion de portador contenida en la portadora de informacion coincide con la informacion de portador en el sello u holograma de seguridad, entonces se pude permitir acceso a la ubicacion asegurada.
El transpondedor se puede usar independientemente de una tarjeta de identificacion. El transpondedor puede contener un codigo de identificacion que representa al portador que se puede usar para obtener informacion de identificacion acerca del portador desde una base de datos local o remota. La informacion de identificacion se puede usar en conjunto con un sistema de evaluacion biometrico y/o mostrar en un dispositivo de visualizacion para verificacion visual. El sistema de evaluacion biometrico puede comparar la informacion de identificacion recuperada de la base de datos con informacion obtenida del portador. El dispositivo de visualizacion permite una comparacion visual a ser hecha entre la informacion de identificacion obtenida de la base de datos y del portador. El transpondedor puede estar en un modo desactivado hasta que reciba una senal de activacion desde el transceptor y se puede desactivar de nuevo tras la verificacion o en cualquier otro momento.
Breve descripcion de los dibujos
La Figura 1 muestra un holograma de seguridad segun una primera realizacion ejemplar de la presente invencion.
La Figura 2 muestra una secuencia y ubicacion para colocacion de puntos de datos en una matriz segun una realizacion ejemplar de la presente invencion.
La Figura 3 muestra el holograma de seguridad de la Figura 1 que incluye informacion adicional acerca del portador segun una realizacion ejemplar de la presente invencion.
La Figura 4 muestra el holograma de seguridad de la Figura 1 que incluye informacion adicional que es legible solamente usando luz ultravioleta segun una realizacion ejemplar de la presente invencion.
La Figura 5 muestra un holograma de seguridad que tiene una estructura modificable para variar el codigo de seguridad despues de cada lectura del holograma de seguridad segun una realizacion ejemplar de la presente invencion.
La Figura 6 muestra un holograma de seguridad que incluye una imagen que es legible solamente usando una longitud de onda de UV segun una realizacion ejemplar de la presente invencion.
La Figura 7 muestra el holograma de seguridad de la Figura 5 implementado utilizando una funcion de sustraccion de datos segun una realizacion ejemplar de la presente invencion.
La Figura 8 muestra un holograma de seguridad que utiliza una pluralidad de angulos de reflexion segun una realizacion ejemplar de la presente invencion.
La Figura 9 muestra un diagrama de reflexion del holograma de seguridad de la Figura 8.
La Figura 10 muestra un holograma de seguridad que tiene una condicion estructural que frustrarfa la retirada o manipulacion segun una realizacion ejemplar de la presente invencion.
La Figura 11 muestra un lector que se usa para leer la informacion codificada almacenada en un holograma de seguridad segun una primera realizacion ejemplar de la presente invencion.
La Figura 12 muestra un lector que se usa para leer la informacion codificada almacenada en un holograma de seguridad segun una segunda realizacion ejemplar de la presente invencion.
La Figura 13 muestra un lector que se usa para leer la informacion codificada almacenada en un holograma de seguridad segun una tercera realizacion ejemplar de la presente invencion.
5
10
15
20
25
30
35
40
45
50
55
60
La Figura 14 muestra un sistema de transpondedor segun una primera realizacion ejemplar de la presente invencion.
La Figura 15 muestra un sistema de transpondedor segun una segunda realizacion ejemplar de la presente invencion.
Descripcion detallada
Como se muestra en la Figura 1, el holograma de seguridad 1 incluye informacion que cuando se ve o lee para propositos de verificacion, se presenta como una imagen tridimensional 3. La imagen 3 incluye informacion codificada 5 en un patron predeterminado. Esta informacion codificada 5 se dispone en un patron predeterminado que permitira niveles de seguridad variables. El patron predeterminado de la informacion codificada 5 se dispone como una matriz tridimensional 9. La matriz tridimensional 9 incluye informacion que abarca tres planos discretos cada uno situado a una distancia predeterminada del plano del holograma de seguridad 1. El primer plano 11 de la matriz tridimensional 9 se situa aproximadamente a tres milfmetros de la superficie del holograma de seguridad 1. Este primer plano 11 incluye solamente una primera parte 13 de la informacion codificada 5 almacenada en el holograma de seguridad 1 y solo es insuficiente para establecer una confirmacion con exito de verificacion de identidad de autorizacion de seguridad. El segundo plano 15 se situa aproximadamente a seis milfmetros de la superficie del holograma de seguridad 1 e incluye solamente una segunda parte 17 de la informacion codificada 5 almacenada en el holograma de seguridad e incluso junto con la primera parte 15 es insuficiente para establecer una confirmacion con exito de verificacion de identidad de autorizacion de seguridad. El tercer plano 19 se situa aproximadamente a nueve milfmetros de la superficie del holograma de seguridad 1 e incluye una tercera parte 21 de la informacion codificada 5, el resto de la informacion codificada 5 necesaria para establecer una confirmacion con exito de verificacion de identidad de autorizacion de seguridad. No solamente es la informacion codificada 5 almacenada en tres planos separados de una matriz tridimensional 9, cada uno a una distancia diferente del holograma de seguridad 1, sino que la informacion almacenada en los tres planos se codifica segun un algoritmo unico que determina la secuencia segun la cual la informacion se lee en los diversos planos para reproducir la informacion codificada 5. El algoritmo puede ser el mismo para cada plano o puede ser diferente para uno o mas de los planos.
Como se muestra en la Figura 2, se puede conseguir procesar la informacion codificada usando un algoritmo o algoritmos predeterminados que determinan la secuencia y ubicacion de la informacion a ser colocada en la matriz y el orden en el que se deberfa leer tal informacion cuando se intenta una confirmacion de la informacion de seguridad. La matriz usada en este ejemplo es una matriz 12 x 12 x 3 22 y el codigo de seguridad es una palabra de doce bits 23. En este caso el algoritmo proporciona la colocacion de los bits en la matriz como se muestra. El primer bit 24 se situa en la posicion [3, 1, 1] de la matriz. El segundo bit 25 se situa en la posicion [6, 6, 1] de la matriz. El tercer bit 26 se situa en la posicion [9, 11, 2] de la matriz. El cuarto bit 27 se situa en la posicion [12, 4, 2]. El quinto bit 28 se situa en la posicion [2, 9, 3] de la matriz. El sexto bit 29 se situa en la posicion [5, 2, 3] de la matriz. El septimo bit 30 se situa en la posicion [8, 7, 3] de la matriz. El octavo bit 31 se situa en la posicion [11, 12, 3] de la matriz. El noveno bit 32 se situa en la posicion [1, 5, 1] de la matriz. El decimo bit 33 se situa en la posicion [4, 10, 2] de la matriz. El undecimo bit 34 se situa en la posicion [7, 3, 1] de la matriz y el duodecimo bit 35 se situa en la posicion [10, 8, 2] de la matriz.
Este ejemplo, usa un algoritmo simple donde el primer elemento sigue un patron de progresion en incrementos de tres dfgitos comenzando con la posicion tres y dando vueltas a traves de doce posiciones y despues de cada cuatro progresiones disminuyendo la siguiente progresion a dos dfgitos y entonces continuando las siguientes cuatro progresiones en incrementos de tres dfgitos. El segundo elemento sigue una progresion continua de incrementos de cinco dfgitos dando vueltas a traves de doce posiciones. El tercer elemento depende del primer y segundo elemento. Donde la suma del primer elemento y el segundo elemento es un numero positivo por debajo de doce, el tercer elemento es un uno. Donde la suma del primer elemento y el segundo elemento es un numero positivo por encima de doce, el tercer elemento es un dos. Donde la suma del primer elemento y el segundo elemento es un numero negativo, el tercer elemento es un tres.
Como se muestra en la Figura 3, el holograma de seguridad 1 de la Figura 1 incluye informacion adicional acerca de la emision, tal como, por ejemplo, una imagen de la emision 40 y/u otra informacion de identificacion personal. La imagen de la emision 40 se puede incluir como una imagen holografica facilmente visible por un observador bajo condiciones de iluminacion natural o legible solamente mediante un lector especial utilizando condiciones de iluminacion especializadas. La imagen de la emision 40 se puede comparar con informacion de imagen almacenada en una base de datos remota, en o dentro del lector o disponible para un operador. La imagen de la emision 40 se puede comparar manualmente, electronicamente, visualmente o por cualquier otro metodo con la informacion de la imagen almacenada o disponible acerca de la emision y/o a una imagen de o el portador real del holograma de seguridad 1. Alternativamente la imagen de la emision 40 se puede generar como una imagen fotografica o de video a partir de la informacion digital almacenada en el holograma de seguridad 1.
La Figura 4 muestra el holograma de seguridad 1 de la Figura 1 que incluye la informacion digitalizada adicional 44 que es legible solamente usando luz ultravioleta 43 presentada en un angulo de 45 grados al holograma de seguridad 1. La informacion digitalizada adicional 44 se puede representar por puntos 46 dispuestos en un patron, con cada punto 46 que representa un dfgito o bit de informacion. La informacion digitalizada adicional 44 indica a un
5
10
15
20
25
30
35
40
45
50
55
60
lector la hora y fecha de creacion del holograma de seguridad 1. La informacion digitalizada adicional 44 se puede codificar o insertar en una parte de luz visible del holograma de seguridad 1. La informacion digitalizada adicional 44 se puede usar como un rasgo de seguridad extra para confirmar la autenticidad del holograma de seguridad 1. La informacion digitalizada adicional 44 se puede verificar mediante comparacion con datos almacenados en una base de datos remota, en o dentro del lector o disponible para un operador.
La Figura 5 muestra un holograma de seguridad que tiene una estructura modificable para variar el codigo de seguridad despues de cada lectura del holograma de seguridad. El holograma de seguridad 50 se fabrica usando un material alterable 52, tal como, por ejemplo, una lamina fragil, que se puede modificar usando un laser pulsado 54. El holograma de seguridad 50 se fabrica con un codigo de seguridad particular representado por un patron de puntos 56. Tras un primer uso verificado del holograma de seguridad 50 el sistema de verificacion 58 modifica el codigo de seguridad utilizando el laser pulsado 54 para quemar uno o mas puntos adicionales 60 en el patron de puntos 56. Para cada modificacion del codigo de seguridad, el sistema de verificacion actualiza una base de datos con el nuevo codigo de seguridad para propositos de la siguiente verificacion. Este proceso puede continuar durante un numero de usos finito, es decir, 200, de manera que el holograma de seguridad 50 necesitarfa ser sustituido cada pocos meses, suponiendo un numero de usos por dfa. En caso de que la tarjeta de identificacion que incorpora el holograma de seguridad 50 sea falsificada, si la tarjeta falsificada se utiliza en primer lugar, entonces tras el uso por el portador real, se denegara el acceso y se proporcionara una notificacion automatica de una infraccion de seguridad o se sugerira tal denegacion de acceso del portador real para informar de una infraccion de seguridad. Si la tarjeta falsificada se utiliza en segundo lugar, entonces tras tal uso se detectara inmediatamente la falsificacion y se podrfa designar al sistema iniciar una alarma, notificacion o condicion de seguridad. El sistema de verificacion 58 se puede disenar de manera que la tarjeta de identificacion necesita ser presentada tanto tras la entrada como tras la salida. Adicionalmente, el portador se puede dotar con el rasgo de seguridad adicional de un codigo que se debe introducir tras el uso, informacion biometrica acerca del portador correcto u otra informacion que se almacenarfa en una base de datos y verificar la identidad del portador.
La Figura 6 muestra un holograma de seguridad que no porta una imagen visible sino que en su lugar porta una imagen que es legible usando una longitud de onda de UV. El holograma de seguridad 70 se crea usando luz UV y el holograma de seguridad 70 se puede situar en cualquier parte de la tarjeta de identificacion 72, en el ejemplo mostrado se situa en el cuadrante superior izquierdo 73. El holograma de seguridad se puede leer usando una fuente de luz UV 74 en conjunto con un detector de UV 76. La fuente de luz UV 74 se coloca para proyectar luz UV sobre el holograma de seguridad 70 con la luz reflejada desde el holograma de seguridad 70 que se lee por el detector de UV 76. Alternativamente, la tarjeta de identificacion 72 puede incluir el holograma de seguridad 70 y uno o mas hologramas de seguridad senuelo 78 situados en diferentes posiciones en la tarjeta de identificacion 72, con la ubicacion del holograma de seguridad 70 que se determina por el codigo asignado al portador, informacion biometrica acerca del portador correcto u otra informacion. El holograma de seguridad 70 se puede generar de manera que la informacion almacenada en el mismo se pueda leer solamente usando luz reflejada en un angulo predeterminado o por el detector de UV 76 colocado en un angulo o distancia particular desde el holograma de seguridad 70.
Como se muestra en la Figura 7, un holograma de seguridad como se describe con respecto a la Figura 5 se puede implementar usando una funcion de sustraccion de datos. En esta realizacion un gran numero de puntos de datos 80 se incorporan en el espacio en blanco del holograma de seguridad 82 usado en la tarjeta de identificacion 84. Tras la activacion de la tarjeta de identificacion 84 un conjunto unico de puntos de datos 86 se retiran usando un laser pulsado 88 para proporcionar un codigo unico dentro del espacio en blanco del holograma de seguridad 82. Este codigo unico se puede introducir en una base de datos 90 para verificacion de autenticidad o identidad en tiempo real, casi en tiempo real o retardada.
La Figura 8 muestra un holograma de seguridad que utiliza una pluralidad de angulos de reflexion segun otra realizacion de la presente invencion. El holograma de seguridad 100 se genera incorporando angulos de reflexion variables 104 en las ubicaciones de dfgitos. Cada ubicacion de dfgito 102 incorpora un angulo de reflexion predeterminado de manera que cada bit del codigo unico se reflejara en un angulo particular para ser lefdo por un detector particular 106. Cada ubicacion de dfgito 102 del codigo unico es capaz de representar mas que unos y ceros binarios, sino que puede representar cualquier numero de dfgitos dependiendo del numero de detectores 106. En este ejemplo, hay 5 detectores 106, cada uno en una ubicacion particular con respecto al holograma de seguridad 100. Cada ubicacion de dfgito individual 102 se reflejara a un detector particular 106 proporcionando por ello un gran numero de codigos unicos utilizando menos ubicaciones de dfgitos. Como se muestra en la Figura 9, tras la iluminacion del holograma de seguridad 50 por el haz de luz 109, la primera ubicacion de dfgito 110 se refleja al primer detector 112. La segunda ubicacion de dfgito 114 se refleja al quinto detector 116, la tercera ubicacion de dfgito 118 se refleja al segundo detector 120, la cuarta ubicacion de dfgito 122 se refleja al primer detector 112, la quinta ubicacion de dfgito 124 se refleja al cuarto detector 126, la sexta ubicacion de dfgito 128 se refleja al segundo detector 120, la septima ubicacion de dfgito 130 se refleja al tercer detector 132 y la octava ubicacion de dfgito 134 se refleja al primer detector 112. El codigo de ocho dfgitos incorporado en este holograma de seguridad contendra seis veces tanta informacion como un codigo binario de ocho dfgitos que utiliza un unico detector sin diferenciacion angular y el holograma de seguridad sera mucho mas diffcil de reproducir debido a los angulos de reflexion especfficos y definidos requeridos para los dfgitos en el holograma de seguridad para permitir una lectura precisa del codigo.
5
10
15
20
25
30
35
40
45
50
55
60
En la Figura 10 se muestra un holograma de seguridad que tiene una condicion estructural que frustrarfa la retirada o manipulacion. Las ubicaciones de dfgitos 140 o ubicaciones donde se almacena informacion en el holograma de seguridad 142 se fabrican usando una parte posterior de lamina fragil 144. La parte posterior de lamina frag i l 144 se disena de manera que cualquier intento de retirar el holograma de seguridad 142 de la tarjeta de identificacion 146 para propositos de reproducir el holograma destruirfa las partes del, si no el holograma de seguridad 142 entero. La parte posterior de lamina de fragil 144 llegarfa a ser eficaz para evitar la manipulacion con el holograma de seguridad 142 como resultado de un proceso de laminacion u otro proceso de postproduccion por el cual la parte posterior de lamina fragil se puede insertar parcialmente en o adherir a un adhesivo u otro material. Tras la retirada del holograma de seguridad 142 de la tarjeta de identificacion 146 se afectarfa a la parte posterior de lamina fragil 144, con partes restantes en el holograma de seguridad 142 y partes restantes en la tarjeta de identificacion 146.
En la Figura 11 se muestra un lector que se usa para leer la informacion codificada almacenada en un holograma de seguridad. El lector 200 incluye un alojamiento 201 que tiene una ranura 202 para insercion de una tarjeta de identificacion 204. La ranura 202 permite la insercion de aproximadamente % de la longitud de la tarjeta de identificacion 204 en el lector 200. El holograma de seguridad 206 se deberfa colocar por lo tanto dentro de los lfmites 208 formados por un borde 210 de la tarjeta que pasa a lo largo de su anchura y que se mueve en una direccion hacia la lfnea central 212 de la tarjeta, a lo largo. En esta realizacion, el holograma de seguridad 206 se coloca en el lado derecho de la tarjeta de identificacion 204. El lector 200 incluye una fuente de luz 213. El lector 200 tambien incluye una matriz de detectores 214 colocados dentro del alojamiento 201 y configurados en tres planos x- y que se encuentran paralelos al plano del holograma de seguridad 206 cuando se inserta en la ranura 202. Un primer conjunto de detectores 216 se colocan en un primer plano 218 mas cercano al holograma de seguridad 206. Un segundo conjunto de detectores 220 se colocan en un segundo plano 222 en el lado alejado del primer conjunto de detectores 216 con respecto al holograma de seguridad 206 (en la direccion z) y se situan en posiciones en el plano que corresponde a las posiciones de detectores desde el primer conjunto de detectores 216, pero ligeramente desplazados en una direccion (x) del primer conjunto de detectores 216. Un tercer conjunto de detectores 224 se colocan en un tercer plano 226 en el lado alejado del segundo conjunto de detectores 220 con respecto al holograma de seguridad 206 (en la direccion z) y se situan en posiciones en el plano que corresponde a las posiciones de detectores desde el primer conjunto de detectores 216 y el segundo conjunto de detectores 220, pero ligeramente desplazados en una direccion (x) del segundo conjunto de detectores 220. Alternativamente, el primer conjunto de detectores 216, el segundo conjunto de detectores 220 y el tercer conjunto de detectores 224 cada uno puede constar de una formacion de detectores. El primer conjunto de detectores 216, el segundo conjunto de detectores 220 y el tercer conjunto de detectores se acoplan cada uno a un microprocesador 228 y a un decodificador 230. El microprocesador 228 se puede programar para activar ciertos de los detectores dependiendo de la fecha y/u hora. El microprocesador 228 puede procesar la informacion decodificada desde el decodificador 230 y verificar la autenticidad del holograma de seguridad 206.
Como se muestra en la Figura 12, el lector 200 puede incluir un teclado 232 para entrada por el portador de la tarjeta de un codigo pin u otra informacion de verificacion. Tal informacion se puede usar para seleccionar los detectores a ser activados para leer el holograma de seguridad 206 o el algoritmo a ser usado para decodificar la informacion almacenada en el holograma de seguridad 206. El lector 200 tambien puede incluir un visualizador 234 para ver la imagen del portador almacenada en el holograma de seguridad 206 o para ver una imagen del portador almacenada en una base de datos local o remota 236. El visualizador 234 tambien se puede usar para ver y/o comparar la informacion biometrica del portador con la almacenada en el holograma de seguridad 206 y/o una base de datos local o remota 236.
Alternativamente, como se muestra en la Figura 13, el lector 200 puede incluir una hendidura 240 en lugar de la ranura 202. La hendidura 240 permite al portador deslizar la tarjeta de identificacion 243 a lo largo de la hendidura 240 que a su vez permite a los detectores leer la informacion desde el holograma de seguridad 241. Los detectores se pueden colocar como se describe con respecto a la Figura 11, con el holograma de seguridad que se lee de manera en serie en lugar de en paralelo. Una lectura en serie del holograma de seguridad 241 usando el lector 200 de la Figura 13 puede incluir un punto de destello 242 en una posicion aleatoria en el holograma de seguridad 241 que se lee durante un golpe fuerte de la tarjeta de identificacion 243 a traves de la hendidura 240. En el punto de destello 242 todos los dfgitos que corresponden a los detectores a ser activados por la informacion codificada se leen provocando una activacion colectiva de todos los detectores pertinentes. Este punto de destello 242 se puede decodificar por el microprocesador 228 y usar como una verificacion adicional de la autenticidad del holograma de seguridad 241.
Como se muestra en la Figura 14, se puede incorporar un nivel de seguridad anadido en el sistema segun la presente invencion a traves del uso de un transpondedor insertado en el portador. Un transpondedor 250 se inserta bajo la piel del portador 252 en la region abdominal 254. El transpondedor 250 no transmite ninguna senal hasta que recibe una senal de activacion codificada desde un transceptor 256 en el punto de entrada del area segura tras la exploracion de la tarjeta de identificacion 262 por un lector 264. Tras recibir la senal de activacion el transpondedor 250 comienza emitiendo una senal que coincide con el codigo en el holograma de seguridad 266 en la tarjeta de identificacion 262. Tras la verificacion de la informacion de verificacion en el holograma de seguridad 266 o tras la salida del portador 252 de la ubicacion segura el codigo de seguridad en el holograma de seguridad 266 se puede modificar por el lector 264 o un dispositivo de modificacion de codigo independiente y el codigo de seguridad en el transpondedor 250 se puede modificar por el transceptor 256 o por el dispositivo de modificacion de codigo
independiente. Tras la verificacion de la informacion de identificacion en el holograma de seguridad 266 y/o tras la salida del portador 252 de la ubicacion segura el transpondedor se puede desactivar por el transceptor 256 o el dispositivo de modificacion de codigo independiente.
El transpondedor 250 se puede usar independientemente de una tarjeta de identificacion como se muestra en la 5 Figura 15. El transpondedor 250 puede contener un codigo de identificacion que representa el portador 252. El transceptor 256 repite el codigo de identificacion a una base de datos 270 que contiene informacion de identificacion acerca del portador 252. La informacion de identificacion se puede cargar en un sistema de evaluacion biometrico 272 y/o mostrar en un dispositivo de visualizacion 274 para evaluacion visual. El sistema de evaluacion biometrico 272 compara la informacion de identificacion recuperada desde la base de datos 270 con informacion obtenida en 10 tiempo real desde el portador 252. El dispositivo de visualizacion 274 permite una comparacion visual a ser hecha entre la informacion de identificacion obtenida desde la base de datos 270 y el portador 252. El transpondedor 250 puede estar en un modo desactivado hasta que recibe una senal de activacion desde el receptor 256 y se puede desactivar de nuevo tras la acreditacion del portador 252.
Claims (14)
- 510152025303540455055REIVINDICACIONES1. Un dispositivo para limitar la reproducibilidad de informacion, que comprende: un sustrato; y un elemento holografico (1) acoplado al sustrato, el elemento holografico (1) que incluye un primer conjunto de informacion optica (21) percibida tras la iluminacion en una primera area plana (19) y un segundo conjunto de informacion optica en un patron codificado de manera que tras la iluminacion el patron codificado se puede percibir en una pluralidad de areas planas sin hacer el segundo conjunto de informacion optica facilmente identificable por un observador, en donde una primera parte del patron codificado (17) se percibe tras iluminacion en una segunda area plana (15) y una segunda parte del patron codificado (13) se percibe tras la iluminacion en una tercera area plana (11) y en donde la segunda area plana (15) esta desplazada de la tercera area plana (11) en una distancia predeterminada y en donde al menos una de la primera parte y la segunda parte del patron codificado se oscurece de la inspeccion visual desde un punto de vista predeterminado por el primer conjunto de informacion optica (21).
- 2. Un sistema para autenticacion de informacion, que comprende: un elemento holografico (1), el elemento holografico (1) que incluye un primer conjunto de informacion optica (21) percibida tras la iluminacion en una primera area plana (19) y un segundo conjunto de informacion optica en un patron codificado de manera que tras la iluminacion el patron codificado se puede percibir en una pluralidad de areas planas sin hacer el segundo conjunto de informacion optica facilmente identificable por el observador, en donde una primera parte del patron codificado (17) se situa en una segunda area plana (15) y una segunda parte del patron codificado (13) se situa en una tercera area plana (11) y en donde la segunda area plana (15) esta desplazada de la tercera area plana (11) en una distancia predeterminada y en donde al menos una de la primera parte del patron codificado (17) y la segunda parte del patron codificado (13) se oscurece de la inspeccion visual desde un punto de vista predeterminado por el primer conjunto de informacion optica (21); y un lector (201), que incluye una abertura (202), la abertura que define una primera area respecto a la cual el lector puede conseguir una lectura del elemento holografico que depende de la ubicacion del elemento holografico respecto a la abertura, una fuente de luz (213), un detector colocado en una primera ubicacion (214) respecto a la abertura (202) cuando el elemento holografico se coloca en una segunda ubicacion respecto a la abertura (202).
- 3. Un metodo para limitar la reproducibilidad de informacion, que comprende: escribir un primer conjunto de informacion optica (21) sobre un elemento holografico (1), en donde el primer conjunto de informacion optica (21) se percibe tras la iluminacion en una primera area plana (19); escribir un segundo conjunto de informacion optica en un patron codificado sobre el elemento holografico (1), en donde el segundo conjunto de informacion optica es de manera que tras la iluminacion el patron codificado se puede percibir en una pluralidad de areas planas sin hacer el segundo conjunto de informacion optica facilmente identificable por el observador y en donde una primera parte del patron codificado (17) se situa en una segunda area plana (15) y una segunda parte del patron codificado (13) se situa en una tercera area plana (11) y en donde la segunda area plana (15) esta desplazada de la tercera area plana (11) en una distancia predeterminada; obscurecer al menos una de la primera parte del patron codificado (17) y la segunda parte del patron codificado (13) de la inspeccion visual desde un punto de vista predeterminado por el primer conjunto de informacion optica (19).
- 4. El dispositivo segun la reivindicacion 1 o sistema segun la reivindicacion 2 o metodo segun la reivindicacion 3, en donde el patron codificado se basa en uno o mas algoritmos.
- 5. El dispositivo segun la reivindicacion 1 o sistema segun la reivindicacion 2 o metodo segun la reivindicacion 3, en donde el patron codificado es un primer patron codificado y el primer conjunto de informacion optica (21) se proporciona en un segundo patron codificado.
- 6. El dispositivo segun la reivindicacion 5 o sistema segun la reivindicacion 2 o metodo segun la reivindicacion 3, en donde el primer patron codificado y el segundo patron codificado se basan en algoritmos independientes.
- 7. El dispositivo segun la reivindicacion 1 o sistema segun la reivindicacion 2 o metodo segun la reivindicacion 3, en donde el patron codificado se percibe tras la iluminacion a traves de inspeccion visual asistida.
- 8. El dispositivo segun la reivindicacion 1 o sistema segun la reivindicacion 2 o metodo segun la reivindicacion 3, en donde una parte del patron codificado se oscurece parcialmente de la inspeccion visual desde un punto de vista predeterminado por el primer conjunto de informacion optica (21).
- 9. El dispositivo segun la reivindicacion 1 o sistema segun la reivindicacion 2 o metodo segun la reivindicacion 3, que ademas comprende un tercer conjunto de informacion optica (40) que incluye el patron codificado o escribir un tercer conjunto de informacion optica en un patron codificado sobre el elemento holografico, en donde el tercer conjunto de informacion optica (40) se dispersa en una disposicion predeterminada entre al menos la primera area plana (19) y la segunda area plana (15).
- 10. El dispositivo segun la reivindicacion 1 o sistema segun la reivindicacion 2 o metodo segun la reivindicacion 3, que ademas comprende un tercer conjunto de informacion optica (40) que incluye el patron codificado o escribir un tercer conjunto de informacion optica en un patron codificado sobre el elemento holografico, en donde el tercer conjunto de informacion optica (40) se dispersa en una disposicion predeterminada entre al menos la primera areaplana (19) y la segunda area plana (15) y en donde el tercer conjunto de informacion optica (40) incluye ademas al menos uno de d^gitos de comprobacion e informacion de senuelo.
- 11. El dispositivo segun la reivindicacion 1 o sistema segun la reivindicacion 2 o metodo segun la reivindicacion 3, en donde la primera area plana (19), la segunda area plana (15) y la tercera area plana (11) se incluyen dentro de una5 matriz tridimensional y en donde la matriz tridimensional incluye una primera parte del patron codificado (17) situada dentro de una primera area volumetrica y la segunda parte del patron codificado (13) situada dentro de una segunda area volumetrica.
- 12. El sistema segun la reivindicacion 2, en donde el lector (201) ademas incluye un microprocesador acoplado a la fuente de luz (213) y el detector y en donde el detector esta compuesto de un detector, una pluralidad de detectores10 o una formacion de detectores (214).
- 13. El sistema segun la reivindicacion 2, en donde la fuente de luz (213) saca luz visible y luz no visible.
- 14. El sistema segun la reivindicacion 2, en donde la fuente de luz (213) es una primera fuente de luz y que ademas comprende una segunda fuente de luz (43) y en donde la primera fuente de luz y la segunda fuente de luz proporcionan diferentes longitudes de onda de luz.15 15. El sistema segun la reivindicacion 2, que ademas comprende un segundo detector colocado en una terceraubicacion respecto al elemento holografico cuando el elemento holografico esta en la primera ubicacion.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US46256603P | 2003-04-10 | 2003-04-10 | |
| US462566P | 2003-04-10 | ||
| PCT/US2004/010868 WO2004093060A2 (en) | 2003-04-10 | 2004-04-09 | Embedded information carrier for optical data |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2564787T3 true ES2564787T3 (es) | 2016-03-29 |
Family
ID=33299953
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES04759284.5T Expired - Lifetime ES2564787T3 (es) | 2003-04-10 | 2004-04-09 | Portadora de información insertada para datos ópticos |
Country Status (5)
| Country | Link |
|---|---|
| US (2) | US7161720B2 (es) |
| EP (1) | EP1627261B1 (es) |
| ES (1) | ES2564787T3 (es) |
| PL (1) | PL1627261T3 (es) |
| WO (1) | WO2004093060A2 (es) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| EP1627261B1 (en) * | 2003-04-10 | 2015-12-09 | Ronald R. Erickson | Embedded information carrier for optical data |
| US7245406B2 (en) * | 2003-09-17 | 2007-07-17 | Dai Nippon Printing Co., Ltd. | Method for forming fine concavo-convex patterns, method for producing optical diffraction structure, and method for copying optical diffraction structure |
| GB0322978D0 (en) * | 2003-10-01 | 2003-11-05 | Ver Tec Security Systems Ltd | Data verification methods and apparatus |
| US8566598B2 (en) * | 2005-09-02 | 2013-10-22 | Goodman Consulting Group | Method for article authentication using an article's authentication code and a second code provided by the party requesting authentication |
| AT503714A2 (de) * | 2005-12-13 | 2007-12-15 | Hueck Folien Ges Mbh | Sicherheitselemente und sicherheitsmerkmale mit metallisch erscheinenden farbeffekten |
| EP2809030A3 (fr) * | 2006-02-03 | 2015-04-22 | Advanced Track And Trace | Procédé et dispositif d'authentification |
| US9465800B2 (en) | 2013-10-01 | 2016-10-11 | Trunomi Ltd. | Systems and methods for sharing verified identity documents |
| FR3028980B1 (fr) * | 2014-11-20 | 2017-01-13 | Oberthur Technologies | Procede et dispositif d'authentification d'un utilisateur |
| US10826900B1 (en) * | 2014-12-31 | 2020-11-03 | Morphotrust Usa, Llc | Machine-readable verification of digital identifications |
| US10747868B2 (en) | 2015-10-23 | 2020-08-18 | Joel N. Bock | System and method for authenticating a mobile device |
| JP7322879B2 (ja) | 2018-06-29 | 2023-08-08 | 凸版印刷株式会社 | 認証体、認証体の製造方法、認証体の読み取り方法、および認証体の検証方法 |
| US12504716B2 (en) * | 2021-11-26 | 2025-12-23 | Kwangwoon University Industry-Academic Collaboration Foundation | Coding method for compressing complex hologram |
| US12188821B2 (en) * | 2023-03-14 | 2025-01-07 | BottleVin, Inc. | System and method for authenticating and classifying products using hyper-spectral imaging |
| US20250119424A1 (en) * | 2023-10-10 | 2025-04-10 | Bank Of America Corporation | Biometric data-based holographic authentication |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2451732A1 (de) * | 1974-10-31 | 1976-05-06 | Unitec Gmbh & Co Kg | Identitaetstraeger und lesegeraet dafuer |
| DE3932505C2 (de) * | 1989-09-28 | 2001-03-15 | Gao Ges Automation Org | Datenträger mit einem optisch variablen Element |
| GB9025390D0 (en) * | 1990-11-22 | 1991-01-09 | De La Rue Thomas & Co Ltd | Security device |
| ATE208049T1 (de) * | 1993-08-06 | 2001-11-15 | Commw Scient Ind Res Org | Diffraktives gerät |
| US6280891B2 (en) * | 1994-05-04 | 2001-08-28 | Hologram Industries S.A. | Multi-layer assembly and method for marking articles and resulting marked articles |
| DE4431531A1 (de) * | 1994-09-03 | 1996-03-07 | Kurz Leonhard Fa | Rasterbild und Thermotransferfolie zu dessen Herstellung |
| DE19516741C2 (de) * | 1995-05-06 | 1997-05-07 | Kurz Leonhard Fa | Beugungsoptisch wirksame Strukturanordnung |
| JPH1124541A (ja) * | 1997-06-30 | 1999-01-29 | Dainippon Printing Co Ltd | 計算機ホログラムおよびその作成方法 |
| GB9810399D0 (en) * | 1998-05-14 | 1998-07-15 | Rue De Int Ltd | Holographic security device |
| DE29819954U1 (de) * | 1998-11-07 | 1999-03-04 | Basler GmbH, 22926 Ahrensburg | Vorrichtung zum optischen Prüfen von Hologrammen |
| EP2006796A3 (en) * | 2000-06-05 | 2009-06-17 | Optaglio Limited | Product verification and authentication system and method |
| DE10106105A1 (de) | 2001-02-08 | 2002-08-14 | Tesa Ag | Doppelhologramm |
| US6697179B2 (en) * | 2002-07-09 | 2004-02-24 | K Laser Technology Inc. | Multi-layer hologram label |
| EP1535241A1 (en) * | 2002-08-20 | 2005-06-01 | Cyvera Corporation | Diffraction grating-based optical identification element |
| EP1627261B1 (en) * | 2003-04-10 | 2015-12-09 | Ronald R. Erickson | Embedded information carrier for optical data |
-
2004
- 2004-04-09 EP EP04759284.5A patent/EP1627261B1/en not_active Expired - Lifetime
- 2004-04-09 ES ES04759284.5T patent/ES2564787T3/es not_active Expired - Lifetime
- 2004-04-09 PL PL04759284T patent/PL1627261T3/pl unknown
- 2004-04-09 WO PCT/US2004/010868 patent/WO2004093060A2/en not_active Ceased
- 2004-04-09 US US10/822,044 patent/US7161720B2/en not_active Expired - Lifetime
-
2006
- 2006-11-28 US US11/563,964 patent/US7675662B2/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| WO2004093060A2 (en) | 2004-10-28 |
| US7675662B2 (en) | 2010-03-09 |
| US7161720B2 (en) | 2007-01-09 |
| PL1627261T3 (pl) | 2016-07-29 |
| WO2004093060A3 (en) | 2005-01-27 |
| EP1627261B1 (en) | 2015-12-09 |
| EP1627261A2 (en) | 2006-02-22 |
| US20070091396A1 (en) | 2007-04-26 |
| EP1627261A4 (en) | 2009-07-15 |
| US20040201873A1 (en) | 2004-10-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2564787T3 (es) | Portadora de información insertada para datos ópticos | |
| US4745267A (en) | Fraudulent card intercept system | |
| US11840110B2 (en) | Security document and method for the authentication thereof | |
| US5841555A (en) | Secure optical identification method and means | |
| EP0152703A2 (en) | Fraudulent card intercept system | |
| US8991706B2 (en) | Security element for document of value | |
| US20150183257A1 (en) | Verification Of Pharmaceutical Product Packaging To Prevent Counterfeits, Using Hidden Security Features Revealed With A Laser Pointer | |
| GB2304077A (en) | Security device comprising reflective particles | |
| US8020776B2 (en) | Multilayer element with an identification which can be read optically by a machine | |
| US8235286B2 (en) | Card capable of authentication | |
| US20150352885A1 (en) | Objets de vertu | |
| RU2427913C2 (ru) | Карта, которая может быть аутентифицирована посредством чипа голограммы | |
| JPH0550788A (ja) | カードおよびカード読み取り装置 | |
| WO2009150622A2 (en) | Encrypted marking and method for securing and certifying the authenticity of a product | |
| JP2004185126A (ja) | 証券印刷物の認証方法並びにその認証方法に用いる証券印刷物及び認証装置 | |
| US12288120B2 (en) | Method for manufacturing display body, display body, and method for verifying authenticity of display body | |
| EP0785526A2 (en) | Variably encrypted coded card system | |
| JP3620700B2 (ja) | 光記録媒体及び光記録媒体再生装置 | |
| JP2000194794A (ja) | 光学情報読み取り装置及び光記録媒体 | |
| ES3009567A1 (es) | Sistema y métodos para la identificación de productos y servicios mediante etiquetas 3D | |
| JP2003048390A (ja) | 情報記録媒体及び認証情報偽造防止方法 | |
| JP2001118123A (ja) | 光学情報読み取り装置及び光記録媒体 | |
| MXPA98001882A (es) | Mejora en la seguridad de una tarjeta con chip | |
| UA73244C2 (en) | Method for protecting documents presented on paper data carriers (method "atlas-krystal") |