Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
OPTICAL SECURITY SYSTEM
Document Type and Number:
WIPO Patent Application WO/2003/104590
Kind Code:
A1
Abstract:
The invention relates to an optical security system that is configured as a key-lock system consisting of at least one light source (3), at least one optical sensor and at least one evaluation unit, which are located in at least one housing (5), in addition to at least one optical key. Said optical security system is characterised in that it contains a structured polariser (linear polarisation filter) as a key filter, in which at least two planes (polarisers) arranged one above the other are equipped with at least one polariser, whose surface can be structured. The polarisation characteristics of at least one of the layers (planes) are structured and the planes are aligned in relation to one another in such a way as to produce polarising areas with different polarisation directions and/or polarisation characteristics such as contrast, absorption behaviour in relation to the wavelength that is dependent on the polarisation direction and/or non-polarising areas, such as transparent or opaque areas, or areas that are strong or weak absorbers of defined wavelengths. The structured polarisation filter as the key filter is mechanically designed in such a way that it can be fitted accurately into a slot (1) that corresponds mechanically with said filter, the key filter being checked for authorisation under different illumination conditions and in different polarisation directions.

More Like This:
Inventors:
VOLKE ANDRE (DE)
VOLKE WILFRIED (DE)
Application Number:
PCT/EP2003/006029
Publication Date:
December 18, 2003
Filing Date:
June 06, 2003
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
CODIXX AG (DE)
VOLKE ANDRE (DE)
VOLKE WILFRIED (DE)
International Classes:
E05B49/00; (IPC1-7): E05B49/00
Foreign References:
US4837425A1989-06-06
GB2264976A1993-09-15
US2497405A1950-02-14
EP0666393A11995-08-09
US3671752A1972-06-20
GB2322157A1998-08-19
Attorney, Agent or Firm:
Hengelhaupt, Jürgen D. (Schützenstrasse 15 - 17, Berlin, DE)
Download PDF:
Claims:
Patentansprüche
1. Optisches Sicherheitssystem bestehend aus mindestens einer Lichtquelle (3), mindestens einem optischen Sen sor und mindestens einer Auswerteeinheit, welche inner halb mindestens eines Gehäuses (5) angeordnet sind sowie mindestens einem optischen Schlüssel, dadurch gekennzeichnet, dass der optische Schlüssel mindestens einen strukturierten Polarisationsfilter (7) aufweist und derart im Schlüsselschacht anordbar ist, dass der optische Schlüssel von der Lichtquelle (3) durchstrahlt und auf die Auswerteeinheit zumindest teilweise abgebildet wird.
2. Optisches Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, dass der als Schlüssel verwendete strukturierte Polarisator (7) (linearer Polarisations filter) mindestens zwei übereinander angeordnete struk turierte Ebenen (Polarisatoren) aufweist, wobei mindes tens eine der Ebenen in ihren Polarisationseigenschaf ten derart strukturiert ist und die Ebenen derart zueinander ausgerichtet sind, dass sich polarisierende Bereiche mit unterschiedlichen Polarisationsrichtungen und/oder Polarisationseigenschaften wie Kontrast, pola risationsrichtungsabhängiges Absorptionsverhalten be züglich der Wellenlänge und/oder unpolarisierende Bereiche wie transparente oder opake bzw. für defi nierte Wellenlängen beliebig stark absorbierende Berei che ergeben, wobei der strukturierte Polarisations filter (7) mechanisch als Schlüsselfilter so gefasst ist, dass er passgenau in einen mechanisch entsprechend gefassten Schlüsselschacht einführbar ist.
3. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass die Lichtquelle (3) bezüglich ihrer Wellenlänge und/oder Wellenlängenbereiche und/oder bezüglich ihrer Polarisationsrichtung einstellbar ist und/oder der optische Sensor mindestens einen Fotosensor (4) aufweist und/oder das optische Sicherheitssystem eine gesicherte Übertra gungsstrecke zur Auswerteeinheit zur Identifikation der Daten vom optischen Sensor mit Vergleichsdaten aufweist und/oder das Gehäuse (5) einen Schlüsselschacht aufweist.
4. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass zur Identi fikation des Schlüssels die verschiedenen Wellenlängen und/oder Wellenlängenbereiche und/oder Polarisations richtungen nacheinander zur Durchstrahlung des Schlüs sels eingeschaltet werden, die durch das Abbild des Schlüssels auf dem Sensor bestimmten Daten zur Auswer teeinheit übertragen werden und dort mit Vergleichs daten kompariert werden und bei wesentlicher Überein stimmung der Daten die Echtheit bestätigt wird.
5. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass zur Analyse beider Polarisationsfilterrichtungen in den Strahlen gang zwischen Lichtquelle (3) und Schlüssel eine dreh bare, elektrisch schaltbare TNZelle eingebracht ist.
6. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass der opti sche Sensor als CCDZelle (4) ausgeführt ist.
7. Optisches Sicherheitssystem nach Anspruch 6, dadurch gekennzeichnet, dass die CCDZelle (4) dreifarbig ist.
8. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass der Schlüs sel nacheinander mit unterschiedlichen Wellenlängen durchleuchtet und mittels einer monochromen CCDZelle (4) analysiert wird und die ausgelesene CCDInformation mit hinterlegten Vergleichsmustern verglichen wird.
9. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass ein Empfän ger, der die Helligkeit misst, und ein Analysefilter vorgesehen sind, mit dessen Kombination im Strahlengang die autorisierenden Helligkeitswerte für verschiedene Farben und Polarisationsrichtungen entstehen.
10. Optisches Sicherheitssystem nach Anspruch 9, dadurch gekennzeichnet, dass im Polarisationsfilter (7) mehrere unterschiedliche Bereiche definiert sind, deren Hellig keitswerte für verschiedene Farben und Polarisations richtungen zur Autorisierung erforderlich sind.
11. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass zur Öffnung mindestens zwei strukturierte Polarisationsfilter (7) in festgelegten Zeiträumen und/oder Reihenfolge zur Autorisierung erforderlich sind.
12. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass zur Öffnung mindestens zwei strukturierte Polarisationsfilter (7) gleichzeitig in dafür vorgesehene Schlitze zur Autori sierung eingeführt werden müssen.
13. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass geringste, nicht reproduzierbare Fertigungstoleranzen derart aus genutzt werden, dass diese zur Erkennung notwendig sind, vorzugsweise durch Anlernen des Schlüssels mit tels Referenzaufnahmen, sodass ein Kopieren des Schlüs sels unmöglich ist.
14. Optisches Sicherheitssystem mindestens einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass nur eine Polarisationsrichtung im Polarisationsfilter (7) vorgesehen ist.
15. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass der Schlüs selschacht einen Schlitz aufweist.
16. Optisches Sicherheitssystem nach Anspruch 15, dadurch gekennzeichnet, dass der Schlitz durch einen Rahmen (8) und mindestens ein Schutzglas (6) ausgebildet ist.
17. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass optische Sicherheitssystem optisch abbildenden Elemente (2) auf weist, welche zwischen der Lichtquelle (3) und dem Schlüsselschacht oder zwischen dem Schlüsselschacht und dem optischen Sensor angeordnet sind.
18. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass das Gehäuse (5) gegen ein unberechtigtes Öffnen oder Manipulation gesichert ist.
19. Optisches Sicherheitssystem nach einem der vorangehen den Ansprüche, dadurch gekennzeichnet, dass die Licht quelle (3) mindestens eine Primärlichtquelle (10,11), einen Polarisationsfilter (12), einen Farbfilter (13) und eine Streuscheibe (14) aufweist.
Description:
Optisches Sicherheitssystem Beschreibung Die Erfindung beschreibt ein optisches Sicherheitssystem ausgebildet als ein Schlüssel-Schloss-System gemäß den Merkmalen des Anspruchs 1.

Das optische Sicherheitssystem nach der Erfindung ist über- all dort anwendbar, wo ein Höchstmaß von Sicherheit an den Echtheitsnachweis des Öffnungsmittels und die Berechtigung des Zugangs (Identifikationsnachweis) erforderlich sind.

Bekannte Systeme sind z. B. Schließzylinder, Kartenleser, Transponder, Funksender oder Kombinationsschlösser (z. B.

Zahlenschloss). Jedes dieser Schließsysteme weist heute eine oder mehrere Nachteile bezüglich der Forderungen nach Sicherheit auf. So ist fast jedes Zylinderschloss mecha- nisch manipulierbar oder der Schlüssel kann kopiert werden.

Sind Berechtigungen zu ändern, so ist der Schließzylinder (Schloss) zu tauschen. Magnetkarten können sehr einfach durch die Standardisierung der Magnetkarten oder mit mäßi- gem Aufwand bei nicht standardisierten Karten kopiert wer- den. Chipkarten lassen sich mit heutigen Computersystemen hervorragend emulieren. Selbst Systeme (Transponder-, Chip- karten-oder Funksysteme) mit variablem Schlüssel (z. B. wie in KFZ-Technik verwendet) bieten keine vollständige Sicher- heit, da die Algorithmen zur Schlüsselerzeugung gezwunge-

nermaßen determiniert und die Komplexität aufgrund der Zwänge der Schlüsselgröße begrenzt sein müssen, womit ein Ausspionieren mit mäßigem Aufwand erfolgen kann.

Es sind des Weiteren auch optische Schlüsselsysteme, Sys- teme der Biometrik oder holografische Systeme bekannt.

Aus der US 5 633 975 ist ein optisches System mit Bragg- Gitter bekannt. Die Technologie zum Auslesen sowie Herstel- len eines Bragg-Gitters in einer z. B. Er-dotierten Faser ist Stand der Technik und somit ist der Schlüssel kopier- bar.

In der US 5 552 587 ist ein sehr aufwendiges opto-mechani- sches Schlüsselsystem beschrieben.

Aus der US 4 079 605 ist ein Scannersystem mit einem mit normalem Kopierer duplizierbarem Schlüssel und aus der US 4 761 543 ist ein holografisches Keysystem bekannt. Ein Hologramm auszulesen und zu kopieren ist jedoch mit heuti- gen Mitteln möglich. Zudem ist der Aufwand zur fehlerfreien Identifikation bei Hologrammen relativ hoch.

In der US 4 298 792 wird ein System beschrieben, bei dem die Codierung mechanisch und mit wechselnden im Infrarot- Bereich wirkenden Schwarz/Weiß-Feldern realisiert ist. Auch solche Codierungen sind kopierbar.

In der US 4 369 481 wird ein System beschrieben, bei dem ein Kristall oder ein strukturierter Reflektor, ein Laser und Fotodioden verwendet werden. Dieses System baut die Sicherheit auf die zufällig erzeugbaren Reflexionsmuster auf. Eine zuverlässige, reproduzierbare Analyse dieser Reflexionsmuster setzt jedoch genaueste Positionierung des Lasers voraus, da bei kleinsten Änderungen des Einfallswin- kels oder der Einfallsposition völlig verschiedene Refle-

xionsabbilder erzeugt werden, die Erkennbarkeit ist stark eingeschränkt. Eine rechentechnische Korrektur einer Fehl- positionierung ist hier nicht möglich. Ebenso ist die Dau- erhaftigkeit der (Mikro-) Strukturen schwer zu gewährleis- ten. Die Analyse mit verschiedenen Wellenlängen bringt hier (bis auf Dispersionsverschiebungen) keine zusätzliche Sicherheit. Die Polarisation wird hier ebenfalls nicht aus- genutzt. Letztendlich sind mit heutiger Technik auch Mikro- strukturen durch Abformtechniken (bis hinunter zu wenigen Nanometern) replizierbar. Wenn das vom Schloss zu erken- nende Muster bekannt ist (z. B. durch Kenntnis des Schloss- aufbaues und kurzzeitigen Besitz des Schlüssels), dann ist dieses Muster mit anderen Mitteln dem Sensor vortäuschbar, vor allem weil nur ein Muster vorgetäuscht werden muss.

Aus DE 42 00 332 AI ist ein Verfahren und eine Anordnung zur nicht-invasiven Bestimmung von Substanzen in Körper- flüssigkeiten eines Menschen beschrieben. Mittels einer Infrarot-Lichtquelle wird eine geeignete Körperpartie durchdrungen und detektiert, woraus beispielsweise auf die Glucosekonzentration des Augenkammerwassers geschlossen werden kann. Jedoch sind die relevanten Messgrößen nicht eindeutig einer Person zuordbar ; also mithin veränderlich.

Daher kann das hier beschriebene System nicht als Identifi- kationssystem verwendet werden.

Aus 195 22 928 Cl ist ein Verfahren und eine Einrichtung zur Verschlüsselung und Überprüfung von Informationen in Form einer Vignette bekannt. Dabei wird ein polarisierendes Element durchstrahlt und die resultierende elektromagneti- sche Strahlung ausgewertet. Hierdurch ist es möglich, die Echtheit und/oder die Gültigkeit der Vignette zu überprü- fen. Für ein schlüssel-oder schlossbasiertes Identifika- tionssystem kann die vorbeschrieben Einrichtung jedoch keine Verwendung finden.

Mit den bekannten Lösungen des Standes der Technik sind die nachfolgenden Forderungen an ein wirkungsvolles Identifika- tionssystem bzw. einen nicht kopierbaren Echtheitsnachweis in mindestens jeweils einem Punkt nicht erfüllbar : Identifikations-/und Schlüsselsysteme haben die Aufgabe, eindeutig und sicher zu sein, d. h., im Idealfall folgende Kriterien zu erfüllen : - Schlüssel ist für Unberechtigte nicht kopierbar (Sicherheit gegen Nachahmung) : o vom Schloss ist ein Rückschluss auf den Schlüssel nicht möglich o vom Schlüssel ist keine Kopie erzeugbar (insbes. für Unberechtigte) - keine Berechtigung ohne Schlüssel (Sicherheit gegen Fälschung/Einbruch) : o Schloss kann nicht, geknackt'werden, z. B. durch den Einsatz von Hilfsmitteln o Kenntnis von verschiedenen Schlüsseln und Schloss kann nicht zum Erzeugen anderer Schlüssel benutzt werden - flexible Vergabe der mit jedem Schlüssel verbundenen Freigaben/Berechtigungen (z. B. Sperren eines einzel- nen Schlüssels bei Verlust) ohne Veränderung des Schlosses sowie die Möglichkeit, ohne Sicherheitsver- lust viele Schlüssel verwenden zu können, die eindeu- tig in jedem Schloss identifizierbar sind : o Schloss braucht bei Veränderung von Berechtigun- gen für einzelne oder alle Schlüssel nicht verän- dert zu werden ; jeder Schlüssel hat eigene Iden- tität, der die Berechtigungen in der Auswerteein- heit zugeordnet werden können

Aufgabe der Erfindung ist es, ein optisches Sicherheitssys- tem in Form eines Schlüssel-Schloss-Systems zu beschreiben, mit dem die Nachteile des Standes der Technik vermieden werden, welches nicht erfolgreich manipulierbar und ein erforderlicher Schlüssel nicht nachahmbar ist, bei dem Aus- probieren oder Schlüsselkenntnis nicht zum unautorisierten Öffnen führen und dessen Aufbau zudem noch relativ einfach gehalten werden kann.

Diese Aufgabe wird durch ein optisches Sicherheitssystem mit den Merkmalen des Anspruchs 1 gelöst.

Das optische Sicherheitssystem ist dadurch gekennzeichnet, dass es einen strukturierten Polarisator (linearer Polari- sationsfilter) als einen Schlüsselfilter enthält, bei dem mindestens zwei übereinander angeordnete Ebenen (Polarisa- toren) mit mindestens einem in der Oberfläche strukturier- baren Polarisator ausgebildet sind, wobei mindestens eine der Schichten (Ebenen) in ihren Polarisationseigenschaften derart strukturiert ist und die Ebenen derart zueinander ausgerichtet sind, dass sich polarisierende Bereiche mit unterschiedlichen Polarisationsrichtungen und/oder Polari- sationseigenschaften wie Kontrast, polarisationsrichtungs- abhängiges Absorptionsverhalten bezüglich der Wellenlänge und/oder unpolarisierende Bereiche wie transparente oder opake bzw. für definierte Wellenlängen beliebig stark absorbierende Bereiche ergeben, wobei der strukturierte Polarisationsfilter mechanisch als Schlüsselfilter so gefasst ist, dass er passgenau in einen mechanisch entspre- chend gefassten Schlitz eingeführt werden kann, in dem der Schlüsselfilter unter verschiedenen Beleuchtungsverhältnis- sen und Polarisationsrichtungen auf Autorisierung geprüft wird.

Mit der vorliegenden Erfindung ist ein Schlüsselfilter rea- lisierbar, der nebeneinander in einer Ebene Bereiche unter- schiedlicher Polarisationsrichtung, Bereiche unterschiedli- cher Wellenlänge maximaler Polarisation mit gleicher oder unterschiedlicher Polarisationsrichtung, Bereiche ohne Polarisationsvermögen und Bereiche starker Absorption auf- weist.

Die Erfindung umgeht die Nachteile des Standes der Technik, indem ein Schlüssel-Schloss-System vorgeschlagen wird, wel- ches auf einer optischen Codierung basiert, bei welcher ohne aufwendige Hilfsmittel und technologisches Know-how und Kenntnis des Schlüssels selbiger nicht kopierbar bzw. ein gültiger Schlüssel nicht erzeugbar ist. Dies wird durch den Einsatz eines strukturierten Polarisationsfilters als Schlüssel mit folgenden Eigenschaften erreicht : - gefasster strukturierter Polarisationsfilter mit nebeneinander in einer Ebene angeordneten Strukturen (in Am-Dimensionen) mit unterschiedlicher Polarisa- tionsrichtung (vorzugsweise 90° zueinander gedreht) und/oder - nebeneinander in einer Ebene angeordnete Strukturen (in Am-Dimensionen) mit unterschiedlichen Absorptions- eigenschaften bzgl. der Wellenlänge sowie eines Analysesystems mit folgendem Aufbau : - in ein oder mehreren, definiert schaltbaren Polarisa- tionsrichtungen (vorzugsweise zwei um 90° zueinander angeordnete) linear polarisiertes Licht abstrahlende Lichtquelle, die ein oder mehrere verschiedene, defi- niert schaltbare Wellenlängenbereiche und/oder ein oder mehrere verschiedene, schaltbare monochromatische Wellenlängen abstrahlt, Schlüsselschacht zum passgenauen Einführen des Schlüs- sels und als mechanisches Hindernis vor unbefugter Manipulation (wobei selbst eine solche nicht zur Erlangung der Zugangsberechtigung führen kann),

- Fotosensoreinheit, wobei wahlweise eine Optik zur Ab- bildung der nebeneinander in einer Ebene angeordneten Strukturen auf die Fotosensoreinheit, die vorzugsweise in Form eines CCD-Arrays ausgeführt ist, im Strahlen- gang Lichtquelle Schlüsselschacht-jFotosensoreinheit angeordnet ist sowie - Auswerteeinheit, die zur Identifikation des Schlüssels Daten der Fotosensoreinheit mit dort hinterlegten Ver- gleichsdaten vergleicht und die Berechtigung erteilt oder ablehnt.

Aufgrund der kleinen möglichen Strukturdimensionen ist eine sehr große Vielfalt von verschiedenen Strukturen möglich.

Eine Ausführung, in der zwei oder mehr Schlüssel zur Erlan- gung der Autorisierung erforderlich sind, ist möglich. Dazu sind entweder in festgelegter Zeit und/oder Reihenfolge bestimmte Schlüssel in den Schlitz zu führen und die Aus- werteeinheit wertet dieses aus, oder mehrere Schlüssel gleichzeitig in einen oder mehrere Schlitze zu führen, die so gestaltet sind, dass sie im Strahlengang sich zu einem Schlüssel kombinieren. Dabei kann im einfachsten Fall eine Anordnung der Strukturen nebeneinander oder hintereinander in einer Ebene (Schlüssel 1 vordere Hälfte strukturiert, hintere Hälfte transparent, Schlüssel 2 entsprechend umge- kehrt) realisiert werden, andere Anordnungen in einer Ebene auch mit mehr als 2 Schlüsseln sind möglich, insbesondere wenn der Strahlengang im Bereich der Schlüsselschlitze als paralleler Strahlengang durch Abbildungsoptiken gestaltet ist.

Zweckmäßige Ausführungsformen der Erfindung sind in Unter- ansprüchen beschrieben.

Die Erfindung wird nachfolgend in einem Ausführungsbeispiel eines optischen Schließsystems näher erläutert. In der zugehörigen Zeichnung zeigen :

Fig. 1 : die schematische Darstellung eines äußeren Gehäuses mit den darin enthaltenen für das System notwendigen Komponenten und dem Schlitz zum Einführen des optischen Schlüssels (strukturierter Polfilter), Fig. 2 : die schematische Darstellung des Aufbaus des Schlüssels und der Schlitzausführung, Fig. 3 : die schematische Darstellung eines strukturierten Polfilters in einem Rahmen zur Führung, Fig. 4 : die schematische Darstellung einer Anordnung von optischen Komponenten zur Erzeugung der verschiedenen Beleuchtungen zur Analyse und Fig. 5 : die grafische Darstellung der Erkennung von geringsten Toleranzgrenzen bei der Anwendung des Systems.

In den Fig. 1 und 2 sind schematisch die notwendigen Kompo- nenten zur Realisierung des Sicherheitssystems nach der Erfindung in einem Gehäuse 5 gezeigt. Nach außen sichtbar sind die Komponenten Schlitz 1 zur Einführung eines struk- turierten Polfilters 7 (Fig. 2,3) als optischer Schlüssel und ein Schutzglas 6.

Nicht sichtbar von außen sind im Gehäuse 5 optische Systeme 2, eine Lichtquelle 3, eine Fotosensoranordnung 4 und eine nicht dargestellte Auswerteeinrichtung angeordnet.

Entsprechend der Darstellung in den Fig. 1 und 2 ist der Schlitz 1 mit dem Schutzglas 6 so abgedeckt, dass nur eine

schmale Öffnung zur Einführung des strukturierten Polfil- ters 7 offen bleibt.

Der strukturierte Polfilter 7 als Schlüsselelement ist ent- sprechend der Darstellung in der Fig. 3 in einen Rahmen 8 gefasst, der gleichzeitig zur Führung und Stabilisierung beim Einführen in den Schlossschlitz 1 dient.

In der Fig. 4 ist beispielhaft das optische System 2 darge- stellt, welches hier aus Primärlichtquellen 10,11, aus Polarisationsfiltern 12, aus einem Farbfilter 13 und aus einer Streuscheibe 14 gebildet ist. Die Streuscheibe darf die Polarisation des Lichtes nicht beeinflussen. Die mögli- chen Wellenlängen liegen aufgrund der Eigenschaften von Ag- kolloidhaltigen Polarisationsgläsern im Bereich von 240nm- 1500nm. Damit ist ein breites Spektrum für verschiedene Beleuchtungsverhältnisse für eine sichere Analyse gegeben.

Nach Einführen des Schlüssels 7 wird der Schlüssel 7 mit Licht mindesten einer definierten Wellenlänge oder/und eines definierten Wellenlängenbereiches und einer definier- ten Polarisationsrichtung so durchstrahlt, dass das durch den Schlüssel 7 modifizierte Licht auf den Fotosensor 4 fällt. Die Intensitätsverteilung bzw. Abbildung des Schlüs- sels 7 bei den Wellenlängen und der Polarisationsrichtung auf die Fotosensoreinheit 4 wird mit einem in der nicht dargestellten Auswerteeinheit hinterlegten Sollbild vergli- chen. Selbiges wird mit anderen, definierten Polarisations- richtungen und/oder Wellenlängenbereichen und/oder Wellen- längen wiederholt. Fallen alle Soll-Ist-Vergleiche positiv aus, so ist der Schlüssel 7 erkannt und die Freigabe kann erfolgen. Die Positioniergenauigkeit des Schlüssels ist dabei zweitrangig, da mit gängigen Methoden der Informatik eine Lagekorrektur des Schlüsselabbildes vorgenommen werden kann. Da die Abbildgewinnung und auch die Analyse sehr

schnell erfolgen können, erfolgt die Schlüsselerkennung zuverlässig innerhalb kürzester Zeit (<1 Sekunde).

Die Gewinnung der in der Auswerteeinheit zu hinterlegenden Vergleichsdaten kann durch Berechnung der Intensitätsver- hältnisse der Strukturen und relative Anpassung an die absolute Helligkeit geschehen.

Ein weitaus einfacherer Weg mit größerer Sicherheit besteht jedoch im"Anlernen", wobei einmalig Referenzaufnahmen durchgeführt werden, die dann als Vergleichsdaten dienen.

Diese Variante ist einfach zu realisieren und gibt die Mög- lichkeit, zufällige Toleranzen in der Herstellung des strukturierten Polarisationsfilters 7, die an steilen Anstiegen der Absorptionsflanken deutlich zutage treten, für die Einzigartigkeit des Schlüssels 7 zu nutzen. Damit ist selbst beim derzeitigen Beherrschen der Technologie ein Reproduzieren unmöglich. Die Fig. 5 gibt hierzu ein Bei- spiel. In der Fig. 5 ist eine Absorptionskurve 15 darge- stellt. Eine geringe Differenz 16 der Wellenlänge ist bereits mit einer ausreichend markanten und damit erkennba- ren Differenz 17 der Absorption verbunden.

Die Sicherheit nach obigen Anforderungen ist durch folgende Punkte gewährleistet : l. Der Schlüssel 7 ist für Unberechtigte nicht kopierbar : Momentan gibt es weltweit nur einen Hersteller von geeigneten strukturierten, dichroitischen Polarisa- tionsfiltern für den UV/VIS/NIR-Bereich (340-390, 450-1500nm). Dies liegt zum einen an der notwendigen Herstellungstechnik (hohe Investitionskosten) und andererseits an dem notwendigen technologischen Know- how (mehrere, nichttriviale Herstellungsschritte) für

diese Filter. Weiterhin können nicht reproduzierbare Toleranzen für die Einmaligkeit einfach ausgenutzt werden.

2. Vom Schloss, gebildet durch die Komponenten 2 bis 6, ist ein Rückschluss auf den Schlüssel 7 nicht mög- lich, da die Auswertung des Schlüssels 7 mit Hilfe von in der Auswerteeinheit gespeicherten Vergleichs- daten erfolgt, welche jedoch unzugänglich in einem, geschützten Bereich angeordnet sein kann, dringen keinerlei Daten oder Vergleichsmuster nach außen.

Einzig das zur Analyse notwendige Licht kann von außen mit mäßigem Aufwand analysiert werden, lässt jedoch keine Rückschlüsse auf die codierten Struktu- ren im Filter zu. Dies ist keine sicherheitsrelevante Tatsache, da der Schutz auf der Einzigartigkeit und Komplexität des Schlüssels aufbaut und nicht auf der Geheimhaltung des Funktionsprinzips. Nebenher kann die Dauer und die Folge der Beleuchtungen zufällig, z. B. von der Auswerteeinheit gesteuert, variiert wer- den. Manipulationen können so aufgrund der Reaktions- zeiten erkannt werden, nur strukturierte Polarisa- tionsfilter reagieren als passive Bauelemente ohne Verzögerung.

3. Vom Schlüssel 7 ist insbesondere für Unberechtigte keine Kopie erzeugbar : Zur Kopie bzw. Erzeugung eines Schlüssels sind fol- gende drei Voraussetzungen notwendig : 3.1 genaue Kenntnis der optischen Codierungen (Lage und Form der Absorptionsbande sowie deren Polarisations- eigenschaften bzgl. der Wellenlänge ; Strukturierung (nebeneinander in einer Ebene angeordnet) selbiger) des Originalschlüssels

3.2 Kenntnis der Herstellungstechnologie für struktu- rierte Polarisationsfilter (nichttrivial) 3.3 Verfügbarkeit der Anlagentechnik für diese Technolo- gie (sehr hoher Preis bzw. Anlagentechnik nicht ver- fügbar) Diese Voraussetzungen sind jedoch aus folgenden Grün- den nur sehr schwer erfüllbar : 3.3. 1 Ohne teure und aufwendige Analysetechnik (Mikrospek- tralphotometer) und den Besitz des Schlüssels (sowie Kenntnis der physikalischen Grundlagen) ist dies nicht möglich ; ein qualitativ mindestens gleichwerti- ger Aufbau wie das Schloss selbst ist notwendig, u.

U. jedoch nicht hinreichend. Wenn die Genauigkeit gerade der des realen Analysesystems entspricht, im weiteren jedoch natürlicherweise Verluste bzw. Ver- schlechterungen auftreten, kann dies zu einem nicht hinreichenden Ergebnis führen, so dass eine danach angefertigte Schlüsselkopie als nicht berechtigt erkannt wird.

3.3. 2 Momentan gibt es weltweit keinen derart strukturier- ten Polarisationsfilter ; die Herstellungstechnologie ist nicht Stand der Technik und auch nicht nahe lie- gend. Alternative Technologien gibt es nur wenige und diese sind ähnlich in Aufwand und Know-how.

3.3. 3 Zur Herstellung sind zahlreiche Prozessschritte in Nicht-Standard-Anlagen notwendig. Sowohl das Know-how dieser Anlagen als auch die Investitionshöhe stellen derzeit einen wirksamen Schutz vor Nachahmung dar (dem Schutz von Geldscheinen vergleichbar).

4. Keine Berechtigung ohne Schlüssel (Sicherheit gegen Fälschung/Einbruch) :

Da die Analyse des Schlüssels gerade die nicht nach- ahmbaren Eigenschaften (nebeneinander in einer Ebene angeordnete Strukturen mit unterschiedlicher polari- sationsrichtungs-und wellen-längenabhängiger Absorp- tion) verifiziert, ist genau ein solcher Schlüssel mit genau denselben Eigenschaften notwendig.

5. Schloss kann nicht geknackt"werden, z. B. durch den Einsatz von Hilfsmitteln : Es gibt zwei grundsätzliche Möglichkeiten des Ein- bruchs : 5.1 Simulation eines Schlüssels 5.2 Manipulation des Schlosses Beide Möglichkeiten könnten auch kombiniert werden.

Die hier vorliegende Lösung verhindert beide Möglich- keiten sowie Kombinationen wirksam : 5.3 Eine Simulation müsste für jedes der verwendeten Wellenlängen (-kombinationen), im weiteren Primärbe- leuchtungen genannt und für jede geprüfte Polarisa- tionsebene genau das gleiche Bild erzeugt werden, wie es vom Originalschlüssel erzeugt würde. Dass sich diese Bilder stark unterscheiden, ist eine wesent- liche Eigenschaft des strukturierten, dichroitischen Polarisationsfilters. Eine Simulation müsste also alle geprüften, stark unterschiedlichen Bilder dem Fotosensor (z. B. CCD) vorspiegeln. Da die Prüfung der verschiedenen Polarisationsebenen und verschiedenen Primärbeleuchtungen sehr schnell hintereinander erfolgen kann, sind simple Methoden wie schneller Austausch des Schlüssels nicht möglich, insbesondere wenn die Reihenfolge der Primärbeleuchtungen und Polarisationsrichtungen vom Schloss zufällig gewählt werden. In jedem Fall ist eine Verzögerung zum prak- tisch trägheitslosen Reagieren des Originalschlüssels feststellbar und wird vom Fotosensor erkannt. Eine optische Komponente, die trägheitslos zwischen den

erforderlichen Strukturen wechseln kann, ist eben- falls nicht bekannt. Wird statt der polarisierten Schlossbeleuchtung eine andere Beleuchtung verwendet, beispielsweise verschiedene monochromatische Licht- quellen, die sich schnell genug schalten lassen, und als Schlüssel käme ein optischer Filter zum Einsatz, dessen Farb-Filtereigenschaften so gestaltet sind, dass diese bei der jeweiligen Anstatt-Beleuchtung die gleiche Intensitätsverteilung wie ein bekannter Ori- ginalschlüssel auf dem verwendeten Fotosensor hervor- ruft, würde eine Simulation erfolgreich sein. Voraus- setzung dafür ist jedoch eine genaue Kenntnis der Reaktion des Fotosensors auf die Verwendung von unpo- larisiertem statt polarisiertem Licht sowie der ver- schiedenen anderen Wellenlängen, zwei Polarisations- richtungen einer Primärbeleuchtung müssten durch min- destens eine andere Primärbeleuchtung ersetzt werden, sowie die genaue Kenntnis des Originalschlüssels sowie die genaue Kenntnis der verwendeten Primär- beleuchtungen und Polarisationsrichtungen sowie die Echtzeit-Erkennung der jeweils verwendeten und Echt- zeit-Umschaltung der für die Simulation notwendigen.

Des weiteren müsste auch ein solcher multi-farb- selektiver Filter berechnet und hergestellt werden.

Mit einer simplen Kontrolle der richtigen Polarisa- tionsrichtung der Primärbeleuchtung und/oder zusätz- lichen Farbfiltern, die anderes Licht als die der verwendeten Primärlichtquellen stark verändern, kön- nen solche Versuche ausgeschlossen werden. Ein weite- res erschwerendes Problem besteht in der Platzierung der Fremdlichtquelle (flächig) sowie des Ersatz- filters im baulich schmalen Schlüsselspalt. So bleibt nur ein Kopieren des Schlüssels übrig, welches aber obigen, stark sichernden Einschränkungen unterliegt.

5.4 Der Aufbau des von außen zugänglichen Teils des Schlosses ist sehr einfach und kann insofern sicher gestaltet werden, als dass eine, wie auch immer gear- tete Zerstörung, des äußeren Teils keine Freigabe durch die im gesicherten Raum angebrachte Auswerte- einheit zur Folge hat. Der für die Sicherheit nach außen verantwortliche Fotosensor, dessen Schnitt- stelle zur Auswerteeinheit mit extrem viel Aufwand unter der Voraussetzung umfangreicher Kenntnisse (Originalschlüssel, verwendete Primärlichtquellen und Polarisationsrichtungen sowie deren Reihenfolge, ver- wendetes Bussystem/Protokoll zur Auswerteelektronik, Abbildungsoptik) simulieren könnte, kann durch Mani- pulation des Schlosses zugänglich werden. Ein solcher Eingriff kann jedoch überwacht und erkannt werden.

Selbst wenn es gelingen sollte, bleibt der Aufwand immens groß und die Voraussetzungen sind nur schwer erreichbar, so dass praktisch die Sicherheit auch hier gewährleistet ist. Andere Manipulationen sind wenig Erfolg versprechend, da letztendlich die rich- tige Signalfolge zur Auswerteeinheit gelangen muss.

Diese ist jedoch praktisch nicht vom Schlüssel her- leitbar (siehe oben), einzig die Kenntnis der inneren Auswertealgorithmen sowie der Vergleichsdaten, die jedoch sicher im geschützten Raum liegen, würde dies theoretisch ermöglichen. Größere, notwendige Manipu- lationen am Schloss sind mit bekannten Methoden erkennbar. Zudem kann der Abstand zwischen Schlüssel- schlitz und CCD-Sensor durch geeignete Abbildungs- optiken mit Linsen und/oder Spiegeln sehr groß gewählt werden, sodass der Sensor garantiert im gesi- cherten Bereich und von außen unerreichbar ist.

6. Kenntnis von verschiedenen Schlüsseln und Schloss können nicht zum Erzeugen anderer Schlüssel benutzt werden :

Die Strukturen der einzelnen Schlüssel können so zufällig verschieden sein, dass sie zueinander in keiner Beziehung stehen. Einzig die in der Auswerte- einheit hinterlegten Vergleichsdaten sind entschei- dend. Daher kann ohne Erweiterung der Vergleichsdaten auch kein weiterer gültiger Schlüssel erzeugt werden.

7. Flexible Vergabe der mit jedem Schlüssel verbundenen Freigaben/Berechtigungen (z. B. Sperren eines einzel- nen Schlüssels bei Verlust) ohne Veränderung des Schlosses : Da jedem Schlüssel eindeutig eine den Primärbeleuch- tungen und Polarisationsrichtungen entsprechende Anzahl von Vergleichsdaten in der Auswerteeinheit zugeordnet ist, können zu diesen Daten die entspre- chenden Attribute wie Gültigkeit, Berechtigungsstufen etc. unabhängig von allen anderen Schlüsseln zugeord- net werden. Durch Änderung dieser Attribute können Aktionen, wie z. B. Sperren eines Schlüssels, Änderung der Berechtigungsstufe, realisiert werden. Dies ist eine einfache Softwareoperation, die an der im geschützten Raum angeordneten Auswerteeinheit vorge- nommen werden muss. Eine Änderung des Schlüssels oder Schlosses ist nicht notwendig.

8. Schloss braucht bei Veränderung von Berechtigungen nicht verändert zu werden : siehe Punkt 7.

Bezugszeichenliste 1 Schlitz 2 Optisches System zur Strahlformung und Abbildung 3 Lichtquelle 4 Fotosensor (CCD) 5 Gehäuse (massiv und nur der Schlitz 1 ist zum ungesicherten Bereich hin offen) 6 Schutzglas 7 Strukturierter Polfilter 8 Rahmen und Führung 9 10 Primärlichtquelle 11 Primärlichtquelle 12 Polarisationsfilter 13 Farbfilter 14 Streuscheibe 15 Absorptionskurve 16 Differenz der Absorptionseigenschaften der Filter 17 erkannte Differenz in der Auswerteeinheit 18 Wellenlänge