Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
AUTHENTICATION OBJECT FOR AN ITEM AND/OR A PERSON, ITEM HAVING A CORRESPONDING AUTHENTICATION OBJECT, METHOD FOR PRODUCING AN AUTHENTICATION OBJECT, METHOD FOR AUTHENTICATING AN OBJECT AND/OR A PERSON
Document Type and Number:
WIPO Patent Application WO/2010/075881
Kind Code:
A1
Abstract:
The invention relates to an improved authentication object (10) for persons and products. The aim is achieved according to the invention by an authentication object (10) for an item and/or a person, wherein the authentication object comprises a first layer (12a) of spatial points (14) and at least one further layer (12b) of spatial points (14), wherein the further layer of spatial points is disposed such that it at least partially overlaps the first layer of spatial points, wherein the spatial points comprise a first plurality of spatial points having a first material property and a second plurality of spatial points having a second material property, wherein the first material property and the second material property differ from each other for encoding information. Falsification is substantially more difficult for such a three-dimensional authentication object (10) than has been the case for conventional two-dimensional authentication objects.

Inventors:
TRUGENBERGER CARLO A (CH)
GELDENHUYS ALBERTUS (CH)
Application Number:
PCT/EP2008/068327
Publication Date:
July 08, 2010
Filing Date:
December 29, 2008
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
NOVELTY GROUP LTD (SC)
TRUGENBERGER CARLO A (CH)
GELDENHUYS ALBERTUS (CH)
International Classes:
G06K19/06
Domestic Patent References:
WO2007076151A22007-07-05
Foreign References:
JP2004259004A2004-09-16
JP2007246102A2007-09-27
DE19618768A11997-11-13
Attorney, Agent or Firm:
POPP, Eugen et al. (DE)
Download PDF:
Claims:
Ansprüche

1. Authentifizierungsobjekt für einen Gegenstand und/oder eine Person, umfassend eine erste Schicht (12a) von Raumpunkten (14, 14', 14") und mindestens eine weitere Schicht (12b) von Raumpunkten (14, 14', 14"), wobei die weitere Schicht (12b) von Raumpunkten (14, 14', 14") derart angeordnet ist, dass sie die erste Schicht (12a) von Raumpunkten (14, 14', 14") zumindest teilweise überdeckt, wobei die Raumpunkte (14, 14', 14") eine erste Vielzahl von Raumpunkten (14, 14', 14") mit einer ersten Materialeigenschaft und eine zweite Vielzahl von Raumpunkten (14, 14', 14") mit einer zweiten Materialeigenschaft umfassen, wobei sich die erste Materialeigenschaft und die zweite Materialeigenschaft zum

Codieren von Informationen unterscheiden.

2. Authentifizierungsobjekt nach Anspruch 1, d a d u r c h g e k e n n z e i c h n e t , d a s s die erste Vielzahl Raumpunkte (14, 14', 14") mit einer ersten Transparenz und die zweite Vielzahl Raumpunkte (14, 14', 14") mit einer zweiten Transparenz umfassen.

3. Authentifizierungsobjekt nach Anspruch 1 oder 2, g e k e n n z e i c h n e t d u r c h ein Trägermaterial, auf das die erste Schicht (12a) von Raumpunkten (14, 14', 14") aufgebracht ist.

4. Authentifizierungsobjekt nach einem der vorhergehenden Ansprüche, d adurch gekennz eichn et, d a s s die erste und die mindestens eine weitere Schicht (12a, 12b) derart, insbesondere parallel angeordnet sind, dass in einer Draufsicht je ein Raumpunkt aus der ersten Schicht (12a) von einem weiteren Raumpunkt aus mindestens einer weiteren Schicht (12b) überdeckt wird.

5. Authentifizierungsobjekt nach einem der vorhergehenden Ansprüche, d adurch gekennz eichn et, d a s s das Authentifizierungsobjekt mindestens eine digitale Information, insbesondere einen Identifikationscode codiert.

6. Gegenstand, umfassend ein Authentifizierungsobjekt (10) nach einem der vorhergehenden Ansprüche.

7. Gegenstand nach Anspruch 6, d adurch gekennz eichne t, d as s der Gegenstand mindestens eines der folgenden ist:

Ausweis, Personen-Identifikationskarte.

8. Verfahren zur Herstellung eines Authentifizierungsobjekts (10), insbesondere nach einem der Ansprüche 1 bis 5, umfassend die Schritte: a) Auftragen einer ersten Schicht (12a) von Raumpunkten (14, 14', 14"), b) Auftragen einer weiteren Schicht (12b) von Raumpunkten (14, 14', 14"), wobei die weitere Schicht (12b) die erste Schicht (12a) zumindest teilweise überdeckt, wobei die Raumpunkte (14, 14', 14") eine erste Vielzahl von Raumpunkten (14, 14', 14") mit einer ersten Materialeigenschaft und eine zweite Vielzahl von

Raumpunkten (14, 14', 14") mit einer zweiten Materialeigenschaft umfassen, wobei sich die erste Materialeigenschaft und die zweite Materialeigenschaft unterscheiden und die Raumpunkte (14, 14', 14") mit der ersten oder zweiten Materialeigenschaft derart aufgetragen werden, dass sie Informationen codieren.

9. Verfahren nach Anspruch 8 gekennz eichn et durch: Abbilden mindestens einer Authentifizierungsinformation, insbesondere einer Identifikationsnummer und/oder eines Verifikationscodes, auf eine dreidimensionale Datenmatrix;

Abbilden der Datenmatrix (12) mittels der Schritte a) und b) auf ein Trägermaterial (11), wobei jeweils ein Raumpunkt (14, 14', 14") in einer Schicht

(12a, 12b) mit einem Matrixwert korrespondiert.

10. Verfahren nach Anspruch 9, d adurch gekennz eichn et, da s s das Abbilden mindestens einer Authentifizierungsinformation auf die dreidimensionale Datenmatrix ein Abbilden der Authentifizierungsinformation auf eine zweidimensionale Authentifizierungsmatrix, insbesondere eine Rastergrafik, umfasst, wobei die dreidimensionalen Datenmatrix derart ausgewählt wird, dass sich in einer Draufsicht additiv aus der Vielzahl der Raumpunkte die Authentifizierungsmatrix ergibt.

11. Verfahren nach einem der Ansprüche 8 bis 10, d adurch gekennz eichnet, d a s s das Auftragen mittels selektiven Lasersinterns (SLS) und/oder fokussierenden, insbesondere stark fokussierenden Lasern und/oder Schmelz Schichtung (FDM) und/oder Stereolithografie (STL), insbesondere für Polymere, und/oder Auftragen von Papier und/oder Folie in Schichten und/oder Lasergenerieren und/oder 3D- Printing und/oder Elektronenstrahlschmelzen (EBM) erfolgt.

12. Verfahren nach einem der Ansprüche 8 bis 11, gekennz ei chn et durch die Schritte: c) Erzeugen mindestens eines Lichtmusters durch ein Durchleuchten des Authentifizierungsobjekts (10) mit einer Lichtquelle (22); d) Speichern des mindestens einen Lichtmusters in einer Datenbank (30) zur Authentifizierung der Echtheit des Authentifizierungsobjekts (10).

13. Verfahren nach einem der Ansprüche 8 bis 12, d adurch gekennz eichn et, d a s s die Lichtquelle (22) ein Laser ist.

14. Verfahren nach einem der Ansprüche 8 bis 13, d adurch gekennz eichnet, da s s die Erzeugung des Lichtmusters durch das Durchleuchten des

Authentifizierungsobjekts (10) bei mindestens einer vorgegebenen Ausrichtung der Lichtquelle (22) erfolgt.

15. Verfahren zur Authentifizierung eines Objekts und/oder einer Person, umfassend die Schritte: a) Durchleuchten eines Authentifizierungsobjekts (10) mit einer Lichtquelle bei einer vorgegebenen Ausrichtung zur Erzeugung mindestens eines Lichtmusters; b) Vergleichen des erzeugten Lichtmusters mit mindestens einem gespeicherten Lichtmuster in einer Datenbank (31).

16. Verfahren nach Anspruch 15, gekennz ei chne t durch: eine Auslesen einer Authentifizierungsinformation, insbesondere einer

Identifikationsnummer und/oder eines Verifikationscodes, aus dem Authentifizierungsobjekts (10).

17. Verfahren nach Anspruch 15 oder 16, insbesondere nach Anspruch 16, d adurch gekennz eichn et, d a s s das Auslesen der Authentifizierungsinformation ein erfassen einer Rastergrafik in einer Draufsicht umfasst.

18. Verfahren nach einem der Ansprüche 15 bis 17, d adurch gekennz eichn et, d a s s das Authentifizierungsobjekt (10) eine im Wesentlichen planare Oberfläche hat und das Durchleuchten zur Erzeugung mindestens eines Lichtmusters mit einem Laserstrahl (2, 2') erfolgt, der vorzugsweise winklig, insbesondere spitzwinklig zum Normalenvektor der Ebene ausgerichtet ist.

19. Verfahren nach einem der Ansprüche 15 bis 18, d adurch gekennz eichn et, d a s s eine Vielzahl von Lichtmustern bei einer Vielzahl von vorgegebenen Ausrichtungen mit einer Vielzahl von gespeicherten Lichtmustern verglichen wird.

20. Vorrichtung zur Herstellung eines Authentifizierungsobjekts gemäß dem Verfahren nach einem der Ansprüche 7 bis 14, umfassend: eine Herstellungseinrichtung zur Herstellung des Authentifizierungsobjekts mit einer Codierungseinrichtung zur Codierung der Informationen in dem Authentifizierungsobjekt.

21. Vorrichtung nach Anspruch 20, d adurch gekennz eichn et, d a s s die Herstellungseinrichtung mindestens einen fokussierenden, insbesondere stark fokussierenden Laser umfasst.

22. Vorrichtung nach Anspruch 20 oder 21, d adurch gekennz eichnet, d a s s eine Erfassungseinrichtung zur Bestimmung mindestens eines authentifizierungsobjekt- spezifischen Lichtmusters.

23. Vorrichtung nach einem der Ansprüche 20 bis 22, gekennz eichnet durch eine Datenbank (30) zur Speicherung des mindestens einen Lichtmusters.

Description:
Authentifizierungsobjekt für einen Gegenstand und/oder eine Person, Gegenstand mit einem entsprechenden Authentifizierungsobjekt,

Verfahren zur Herstellung eines Authentifizierungsobjekts, Verfahren zur Authentifizierung eines Objekts und/oder einer Person

Beschreibung

Die Erfindung betrifft ein Authentifizierungsobjekt für einen Gegenstand und/oder eine Person, ein Verfahren zur Herstellung eines entsprechenden Authentifizierungsobjekts, einen Gegenstand mit entsprechendem Authentifizierungsobjekt sowie ein Verfahren zur Authentifizierung eines Objekts und/oder einer Person.

Produktpiraterie stellt bei der Herstellung und dem Vertrieb von Massenartikeln, insbesondere Arzneimitteln, ein gravierendes Problem dar. Produkte, die einen bestimmten hiermit verknüpften Wert haben, werden häufig von Fälschern kopiert und vertrieben. Diese gefälschten Produkte werden dann in Verkaufs- und Vertriebskanäle eingeschleust und Endabnehmern oder Zwischenhändlern angeboten. Hierbei werden Markenrechte, wettbewerbsrechtliche Vorschriften, Urheberrechte, Geschmacksmuster und Patente verletzt.

Endabnehmer und Zwischenhändler werden in Bezug auf die Herkunft und die Güte der Produkte getäuscht. Insbesondere bei Arzneimitteln kann dies zu schwerwiegenden

Folgen führen. Des weiteren entstehen den einzelnen Herstellern der Originalprodukte sehr hohe finanzielle Schäden.

Des weiteren stellt die Bereitstellung von sicheren Identifizierungskarten für Personen ein gewichtiges Problem dar. Gefälschte Dokumente sind Ausgangspunkt für zahlreiche kriminelle Handlungen und eine Gefahr für die Gesellschaft. Beispielsweise führt der Mißbrauch von Krankenversicherungskarten zu nicht unerheblichen Verlusten, die das Versicherungssystem schädigen.

Es ist bekannt (vgl. DE 698 24 291 T2), Produkte mit Labein bzw. Etiketten bzw. Schildern oder Aufklebern zu versehen, die einen Verifikationscode enthalten.

Leseeinrichtungen oder optische Einrichtungen können dazu verwendet werden, den Verifikationscode auf einem Produkt zu erfassen und an eine entsprechende Einrichtung weiterzugeben, die feststellt, ob es sich hierbei um einen gültigen Verifikationscode handelt. Ein Kopieren derartiger Verifikationscodes ist mit der auf dem Markt verfügbaren Technologie relativ einfach.

Des weiteren werden Siegel, Wasserzeichen und Hologramme bereitgestellt, die einen ausreichenden Schutz gegen Fälscher gewährleisten sollen. Zum einen sind die entsprechenden Objekte leicht zu kopieren, zum anderen deren Herstellung derart aufwendig, daß es sich bei Produkten mit einem geringen Marktwert nicht lohnt, diese abzusichern. Aus der WO 92/03297 ist es bekannt, 3D-Symbole in transparente Objekte, z.B. eine Glasflasche, einzugravieren, um die Authentizität des Objekts zu sichern.

Zusätzlich werden Produktidentifikationsmethoden bereit gestellt, die es ermöglichen, die Herstellung und den Vertrieb eines Produkts zu überwachen. Beispielsweise werden entsprechende Identifikationsnummern an dem Produkt an zahlreichen Stationen (Herstellung, Verpackung, Verschiffung) erfaßt und gespeichert. Es entsteht eine Historie, die es ermöglicht, Fälschungen zu erkennen. Eine der bekanntesten Identifikationsnummern ist der Barcode, bei dem alphanumerische Zeichen als schwarze und weiße Streifen codiert sind.

Während Barcodes zur Produktidentifizierung sehr gut geeignet sind, ist es nicht möglich, mit diesen weitere Informationen zu erfassen. Die speicherbare Datenmenge ist durch die Länge des Labels begrenzt. Daher wurden zweidimensionale Datencodes eingeführt, die es ermöglichen, wesentlich mehr Daten zu speichern. Der Code PDF 417 ist ein Beispiel für einen derartigen zweidimensionalen Code. Mit diesem Code können ca. 15 bis 46 Bytes pro Quadratzentimeter abgebildet werden. Es handelt sich hier jedoch nicht um ausschließlich digitale Codes, da zur Identifikation der einzelnen Informationen die tatsächlichen Abmessungen der Zeichen berücksichtigt werden.

Mit dem zweidimensionalen Datamatrixcode (2D-Code) kann im Vergleich zu dem vorher beschriebenen Code eine deutlich höhere Datendichte erzielt werden. Es handelt sich hierbei um eine wahre Anordnung von digitalen Informationen über ein zweidimensionales Bild. Bekannte Standards umfassen ECC 200 von GSl.

Leider lassen sich die Datenmatrizen leicht kopieren und stellen keinen Schutz gegen eine Nachahmung oder Kopie dar.

Ausgehend von diesem Stand der Technik ist es Aufgabe der vorliegenden Erfindung, ein verbessertes Authentifizierungsobjekt bereit zu stellen. Insbesondere soll ein Authentifizierungsobjekt bereit gestellt werden, das Informationen tragen kann und gleichzeitig schwer zu kopieren ist. Des weiteren soll ein entsprechendes Verfahren zur Herstellung eines Authentifizierungsobjekts sowie ein Verfahren zur Authentifizierung eines Objekts und/oder einer Person bereitgestellt werden.

Die Aufgabe wird erfindungsgemäß durch ein Authentifizierungsobjekt gemäß dem Anspruch 1 gelöst.

Insbesondere wird die Aufgabe bei einem Authentifizierungsobjekt für einen Gegenstand und/oder eine Person gelöst, indem das Authentifizierungsobjekt eine erste Schicht von Raumpunkten und mindestens eine weitere Schicht von Raumpunkten umfaßt, wobei die weitere Schicht von Raumpunkten derart angeordnet ist, dass sie die erste Schicht von Raumpunkten zumindest teilweise überdeckt, wobei die Raumpunkte eine erste Vielzahl von Raumpunkten mit einer ersten Materialeigenschaft und eine zweite Vielzahl von Raumpunkten mit einer zweiten Materialeigenschaft umfassen, wobei sich die erste Materialeigenschaft und die zweite Materialeigenschaft zum Codieren von Informationen unterscheiden.

Anmeldungsgemäß umfassen Raumpunkte Elemente, die eine gewisse physikalische Ausdehnung haben. Hierunter fallen auch Voxel, wobei die einzelnen Punkte als Quader, Rechtecke, Kugeln oder beliebig andere geometrische Körper mit einer dreidimensionalen Ausprägung ausgeführt sein können. Eine Schicht kann eine beliebig orientierte Ebene innerhalb oder an dem Authentifizierungsobjekt sein. Hierunter können aber auf planare und nicht planare Gitter fallen.

Ein wesentlicher Punkt der Erfindung besteht darin, daß die Raumpunkte in einer dreidimensionalen Struktur angeordnet werden. Das heißt einzelne Raumpunkte überdecken einander zumindest abschnittsweise. Vorzugsweise werden die einzelnen Raumpunkte in Schichten aufgetragen, die jeweils einer zweidimensionalen Datenmatrix entsprechen. Das Auftragen kann auch ein Einbrennen oder Eingravieren von Raumpunkten in einen dreidimensionalen Körper umfassen. Zur Codierung von Informationen und um das Authentifizierungsobjekt fälschungs sicher zu machen, werden die Raumpunkte mit unterschiedlichen Materialeigenschaften versehen. Beispielsweise kann zwischen genau zwei unterschiedlichen Materialeigenschaften unterschieden werden. Je nach der zu codierenden Information wird der jeweilige Raumpunkt auf der jeweiligen Schicht aus der ersten oder zweiten Gruppe ausgewählt. Alternativ können die Raumpunkte aus einer Menge von Gruppen mit einer wesentlich höheren Kardinalität ausgewählt werden.

In einem Ausführungsbeispiel werden Informationen digital, beispielsweise bitweise codiert. Es ist möglich, durch die Raumpunkte ein komplexes dreidimensionales Objekt zu schaffen, das fälschungssicher ist, und in diesem Objekt weitere, insbesondere digitale Information zur Identifizierung des Objekts zu speichern.

Vorzugsweise sind die Materialeigenschaften derart gewählt, daß es bei einem entsprechenden Lesevorgang möglich ist, die Materialeigenschaft oder Information, die ein verdeckter Punkt beinhaltet, zu erfassen. Alternativ kann es gewünscht sein, daß nur einige der Raumpunkte, nämlich die, die digitale Informationen codieren, einfach erfaßbar - beispielsweise als Rastergrafik in einer Draufsicht - sind.

In einem Ausführungsbeispiel umfaßt die erste Vielzahl oder Gruppe von Raumpunkten Raumpunkte mit einer ersten Transparenz und die zweite Vielzahl oder Gruppe von Raumpunkten Raumpunkte mit einer zweiten Transparenz. Beispielsweise kann eine erste Gruppe von Raumpunkten eine optische Eigenschaft haben, die es ermöglicht, elektromagnetische Wellen, insbesondere Licht, im Wesentlichen hindurchzulassen, während eine zweite Gruppe die Wellen reflektiert und/oder absorbiert. Es ergeben sich also bezüglich des Lichts undurchsichtige und durchsichtige Raumpunkte, die mit geeigneten Mitteln abgetastet oder erfasst werden können.

Es ist möglich, das Authentifizierungsobjekt wie herkömmliche Datenmatrizen oder Datamatrizen auszulesen. Das erfaßte 2D-BiId oder die Rastergrafik ergibt sich beispielsweise als logische Oder- Verknüpfung der einzelnen übereinander liegenden Raumpunkte oder additiv. Beispielsweise erscheinen drei lichtdurchlässige Raumpunkte, die übereinander liegen, als ein lichtdurchlässiger oder je nach verwendetem

Trägermaterial als weißer Punkt oder weiße Fläche. Soweit die besagte Konstellation aus drei übereinander liegenden Raumpunkten einen undurchsichtigen Raumpunkt enthält, ergibt sich ein undurchsichtiger oder schwarzer Punkt bzw. eine entsprechende Fläche. Somit können Informationen auf die gleiche Art und Weise codiert werden, wie dies bereits bei herkömmlichen 2D-Datenmatrizen, z.B. bei den genannten 2D- Datamatrixcodes möglich war. Bei einer entsprechenden Gestaltung des Authentifizierungsobjekts ist es sogar möglich, das sichtbare Muster oder 2D-BiId durch eine Person zu kontrollieren.

Des weiteren kann die besagte 2D-Datenmatrix, die sich aus der Oder- Verknüpfung ergibt, mit herkömmlichen 2D-Scannern oder Lesegeräten erfaßt werden und als Identifizierungscode oder Identifizierungsnummer dienen.

Die weiteren Schichten werden von herkömmlichen zweidimensionalen bzw. 2D- Erfassungsmethoden nicht im einzelnen registriert. Sie dienen jedoch dazu, das Authentifizierungsobjekt gegen eine Vervielfältigung zu sichern. Die Mehrdimensionalität des Authentifizierungsobjekts kann durch einen Menschen, der eine Lichtquelle schräg auf das Authentifizierungsobjekt richtet, festgestellt werden.

Alternativ können Scanner, insbesondere Laserscanner, mit entsprechenden Detektionseinrichtungen die Dreidimensionalität erfassen. Es ist möglich, Informationen aus tieferen Schichten auszulesen und somit die Datendichte, die ein Authentifizierungsobjekt halten kann, zu erhöhen.

Das Authentifizierungsobjekt kann auf ein Trägermaterial aufgebracht sein, wobei das Trägermaterial bei transparenten Raumpunkten das Erscheinungsbild des entsprechenden Punkts oder der Fläche vorgibt.

Jede Schicht kann eine im wesentlichen vorgegebene Dicke haben. Eine homogene Dicke der Schichten macht die Erfassung der einzelnen Raumpunkte einfacher.

Die oben genannte Aufgabe wird ebenfalls durch einen Gegenstand, umfassend das oben beschriebene Authentifizierungsobjekt, gelöst.

Der Gegenstand kann ein Ausweis, eine Personen-Identifikationskarte, eine Kundenkarte oder eine Krankenversicherungskarte sein.

Des weiteren wird die Aufgabe durch ein Verfahren zur Herstellung eines Authentifizierungsobjekts gelöst, wobei das Verfahren die folgenden Schritte umfaßt: a) Auftragen einer ersten Schicht von Raumpunkten; b) Auftragen einer weiteren Schicht von Raumpunkten, wobei die weitere Schicht die erste Schicht zumindest teilweise überdeckt, wobei die Raumpunkte eine erste Vielzahl von Raumpunkten mit einer ersten

Materialeigenschaft und eine zweite Vielzahl von Raumpunkten mit einer zweiten Materialeigenschaft umfassen, wobei sich die erste Materialeigenschaft und die zweite Materialeigenschaft unterscheiden und die Raumpunkte mit der ersten oder zweiten Materialeigenschaft derart aufgetragen werden, dass sie Informationen codieren.

Die weitere Schicht kann eine oder mehrere Schichten umfassen. Erfindungsgemäß werden auch hier wieder zumindest einige der Raumpunkte derart angeordnet, daß sie einander überdecken. Ihre Unterscheidbarkeit wird durch unterschiedliche Materialeigenschaften gewährleistet.

Das Verfahren kann das Abbilden mindestens einer Authentifizierungsinformation, insbesondere einer Identifizierungsnummer bzw. ID-Nummer und/oder eines Verifikationscodes auf eine dreidimensionale Datenmatrix und das Abbilden der Datenmatrix mittels der Schritte a) und b) auf ein Trägermaterial umfassen, wobei jeweils ein Raumpunkt in einer Schicht mit einem Matrixwert korrespondiert. Das Abbilden kann gemäß einer linkstotalen Relation erfolgen, wobei eine bestimmte Authentifizierungsinformation durch eine Vielzahl von dreidimensionalen Matrizen abgebildet wird.

Das heißt mindestens eine der Schichten wird verwendet, um Informationen in dem Authentifizierungsobjekt zu codieren. Alternativ können auch mehrere Schichten additiv zusammenwirken, um die Information zu codieren. Diese Informationen können eine Identifikationsnummer und/oder ein Verifikationscode sein. Beispielsweise ist es denkbar, die Identifikationsnummer und/oder den Verifikationscode mit einer zentralen Datenbank abzugleichen. Die Authentifizierungsinformationen können auch eine Identifikationsnummer und einen Verifikationscode umfassen, wobei eine geeignete Abbildungsfunktion oder ein Verifikationsmechanismus bereit gestellt wird, die bzw. der es ermöglicht, die Echtheit des gekennzeichneten Produkts oder der zu identifizierenden Person festzustellen. Das Auftragen kann mittels selektiven Lasersinterns (SLS) und/oder Schmelz Schichtung (FDM: Fused Deposition Modelling) und/oder Stereolithographie (STL oder SLA), insbesondere für Polymere, und/oder Auftragen von Papier und/oder Folie in Schichten und/oder Lasergenerieren und/oder 3D-Printing und/oder Elektronenstrahlschmelzen (EBM: Electron Beam Melting) und/oder fokussierenden, insbesondere stark fokussierenden Lasern erfolgen. Beispielsweise ist es möglich, die Schichten mit einem fokussierenden Laser, insbesondere wie in der WO 92/03297 beschrieben, in einen dreidimensionalen Körper einzugravieren. Als Ausgangskörper eignen sich besonders Körper aus Polykarbonat und/oder Acryl und/oder Plexiglas oder Polymethacrylat.

Es sind also zahlreiche Fertigungsverfahren, insbesondere aus dem Bereich des schnellen Prototypenbaus (rapid-prototyping) und/oder der Gravur (z. B. Subsurface Laser Engraving), bekannt, die es ermöglichen, das erfindungsgemäße Authentifizierungsobjekt herzustellen. Je nach Anwendungsgebiet können unterschiedliche Werkstoffe zur Herstellung des Authentifizierungsobjekts verwendet werden. Es sollte dem Fachmann möglich sein, für den jeweiligen Werkstoff ein geeignetes Herstellungsverfahren auszuwählen.

Bezüglich der Auftragung von Papier und/oder Folie in einzelnen Schichten sei noch angemerkt, daß es denkbar ist, das Papier oder die Folie vor oder während der Anordnung zu bedrucken und so die einzelnen Raumpunkte herzustellen.

Das Verfahren kann die zusätzlichen folgenden Schritte umfassen:

c) Erzeugen mindestens eines Lichtmusters oder eines spezifischen Musters durch ein Durchleuchten des Authentifizierungsobjekts mit einer Lichtquelle oder einer Elektronenquelle;

d) Speichern des mindestens einen Lichtmusters in einer Datenbank zur Authentifizierung der Echtheit des Authentifizierungsobjekts.

Nach der Herstellung des Authentifizierungsobjekts kann dieses mittels einer Lichtquelle durchleuchtet werden. Es ergibt sich bei gegebener Positionierung der Lichtquelle ein charakteristisches Lichtmuster. Dieses Lichtmuster kann vollständig oder teilweise in einer Datenbank gespeichert werden. Es ist denkbar, zusätzlich die Position der

Lichtquelle relativ zu dem Authentifizierungsobjekt in der Datenbank zu speichern. Die so erlangten Informationen dienen zu einer späteren Verifizierung der Echtheit eines bestimmten Authentifizierungsobjekts und/oder des zugeordneten Produkts. Unter dem Begriff „Durchleuchten" ist gemäß der Anmeldung nicht nur ein Vorgang zu verstehen, bei dem eine elektromagnetische Welle das Authentifizierungsobjekt durchdringt. Des weiteren fallen hierunter Reflexionen, Transmission und Absorptionen, bei denen die elektromagnetische Welle teilweise oder annähernd vollständig reflektiert oder absorbiert wird. Das Lichtmuster kann also ein Reflexionsmuster und/oder ein Absorptionsmuster sein.

Die Lichtquelle kann ein Laser sein.

Vorzugsweise erfolgt die Erzeugung des Lichtmusters durch das Durchleuchten des Authentifizierungsobjekts bei mindestens einer vorgegebenen Ausrichtung der Lichtquelle. Das Lichtmuster ist möglicherweise von der Ausrichtung der Lichtquelle abhängig. Es können Positionen und Ausrichtungen definiert werden, die das Authentifizieren eines Authentifizierungsobjekts ermöglichen.

Die oben genannte Aufgabe wird ebenfalls durch ein Verfahren zur Authentifizierung eines Objekts und/oder einer Person gelöst, wobei das Verfahren die folgenden Schritte umfaßt:

a) Durchleuchten eines Authentifizierungsobjekts mit einer Lichtquelle bei einer vorgegebenen Ausrichtung zur Erzeugung mindestens eines Lichtmusters;

b) Vergleichen des erzeugten Lichtmusters mit mindestens einem gespeicherten Lichtmuster in einer Datenbank.

Wie bereits erwähnt, ist es möglich, bei der Erzeugung des Authentifizierungsobjekts entsprechende Lichtmuster zu generieren und abzuspeichern. Zur Authentifizierung eines Objekts werden diese gespeicherten Lichtmuster mit erneut generierten Lichtmustern verglichen. Um einer Fälschung vorzubeugen, kann darauf verzichtet werden, die gesamte Struktur des Authentifizierungsobjekts z.B. die 3D-Matrize in der Datenbank zu speichern. Es können lediglich bestimmte Lichtmuster, die bei der Applikation von Licht aus vordefinierter Richtung entstehen, gespeichert werden. Somit kann auch bei einem Vollzugriff auf die Datenbank das Fälschen von Authentifizierungsobjekten sehr erschwert werden, da die Rekonstruktion eines Authentifizierungsobjekts anhand verschiedener Lichtmuster schwierig bis unmöglich ist. Es kann also nicht auf ein möglicherweise vorhandenes Erzeugungsmuster geschlossen werden. Das Authentifizierungsobjekt kann eine im wesentlichen planare Oberfläche haben und das Durchleuchten vorzugsweise mit einem Laserstrahl erfolgen, wobei der Laserstrahl vorzugsweise winklig, insbesondere spitzwinklig zum Normalenvektor der Ebene ausgerichtet ist. Die tieferen Schichten eines Authentifizierungsobjekts können durch schräg einfallende elektromagnetische Wellen besser erfaßt werden. Somit ist es möglich, mit einem relativ geringen Aufwand ein sehr charakteristisches Lichtmuster zu erzeugen.

Es kann eine Vielzahl von Lichtmustern bei einer Vielzahl von vorgegebenen Ausrichtungen mit einer Vielzahl von gespeicherten Lichtmustern verglichen werden. Es ist also denkbar, mehrere Lichtmuster zu einem Authentifizierungsobjekt zu speichern. Diese unterschiedlichen Lichtmuster unterscheiden sich aufgrund der Ausrichtung und/oder Positionierung der Lichtquelle. Bei der Verifikation eines Authentifizierungsobjekts können zahlreiche Lichtmuster des vorliegenden Authentifizierungsobjekts mit den gespeicherten Lichtmustern verglichen werden.

Des Weiteren wird die Aufgabe durch eine Vorrichtung gemäß Anspruch 16 gelöst.

Nachfolgend wird die Erfindung anhand von einigen Ausführungsbeispielen beschrieben, die mittels Abbildungen näher erläutert werden. Hierbei zeigen:

Fig. 1 ein System zur Verifikation und Herstellung eines Authentifizierungsobjekts;

Fig. 2 die schematische Darstellung eines Authentifizierungsobjekts in der Draufsicht;

Fig. 3 einen Querschnitt durch das Authentifizierungsobjekt aus Fig. 2 mit einem entsprechenden Lesegerät; und

Fig. 4 einen beispielhaften Datenbankeintrag, der einem erfindungsgemäßen

Authentifizierungsobjekt zugeordnet ist.

In der nachfolgenden Beschreibung werden für gleiche und gleich wirkende Teile dieselben Bezugsziffern verwendet.

Fig. 1 zeigt eine erfindungsgemäße Authentifizierungsvorrichtung in einer beispielhaften Ausgestaltung. Die Authentifizierungsvorrichtung umfaßt einen Server 20 und eine Workstation 40, die über ein Netzwerk 1 miteinander kommunizieren. Die Workstation 40 hat ein Workstation-Lesegerät 41, das ein Authentifizierungsobjekt 10 (vgl. Fig. 2) erfassen kann. Die Workstation 40 leitet nach einem Einscannen eines Authentifizierungsobjekts 10 eine entsprechende Verifikations- oder Authentifizierungsanfrage an den Server 20 weiter. Dieser stellt fest, ob das

Authentifizierungsobjekt 10 authentisch ist, oder ob es sich um eine Fälschung handelt. Des weiteren kann festgestellt werden, ob ein bestimmtes Authentifizierungsobjekt 10 zu einem bestimmten Artikel oder einer bestimmten Person gehört.

Um die Anfragen der mindestens einen Workstation 40 beantworten zu können, steht der Server 20 in kommunikativer Verbindung mit mindestens einer Datenbank 30. Diese Datenbank 30 enthält die Daten, die es ermöglichen, einem bestimmten Produkt oder einer bestimmten Person einen bestimmten Datensatz 31 (vgl. Fig. 4) zuzuordnen und/oder die Authentizität eines bestimmten Authentifizierungsobjekts 10 festzustellen.

In einem ersten Ausführungsbeispiel steuert der Server 20 des weiteren Einrichtungen zum Generieren eines registrierten Authentifizierungsobjekts 10, nämlich eine Herstellungseinrichtung 26 zur Herstellung und eine Registrierungseinrichtung zur Registrierung von hergestellten Authentifizierungsobjekten 10, z.B. ein Server-Lesegerät 21. In weiteren Ausführungsbeispielen können die Einrichtungen zur Herstellung und/oder Registrierung von Authentifizierungsobjekten 10 von weiteren Servern 20 oder von der Workstation 40 oder weiteren Workstations 40 gesteuert werden. Die entsprechenden Registrierungsdaten können dann über das Netzwerk 1 an den Server 20 übertragen werden, der diese in der Datenbank 30 speichert.

Ein erfindungsgemäßes Authentifizierungsobjekt 10 umfaßt eine 3D- Datenmatrix 12, die schichtweise (je Schicht eine 2D-Matrix) auf ein Trägermaterial 11 aufgebracht ist. Das Trägermaterial 11 kann beispielsweise eine Identifikationskarte für eine Person oder eine Etikette für ein Medikament sein.

In dem in Fig. 2 gezeigten Ausführungsbeispiel hat die 3D-Datenmatrix 12 vier mal vier Felder in einer ersten und einer zweiten Datenmatrixschicht 12a, 12b. Das Authentifizierungsobjekt 10 umfaßt, wie in Fig. 3 gezeigt, zwei Schichten, nämlich die erste Datenmatrixschicht 12a, die unmittelbar auf dem Trägermaterial 11 angeordnet ist, und die zweite Datenmatrixschicht 12b, die eine abschließende Oberfläche des

Authentifizierungsobjekts 10 bildet. Insgesamt hat das Authentifizierungsobjekt 10 also 4 x 4 x 2 = 32 Raumpunkte 14, 14', 14". Im vorliegenden Ausführungsbeispiel haben die einzelnen Raumpunkte 14, 14', 14" eine unterschiedliche Opazität. Das heißt es gibt zwei Gruppen von Raumpunkten 14, 14', 14" oder Voxel, wobei die erste Gruppe lichtdurchlässig und die zweite Gruppe lichtundurchlässig oder trüb ist. Die sich unterscheidenden optischen Eigenschaften der Raumpunkte 14, 14', 14" können durch die Wahl von unterschiedlichen Materialien bei der Herstellung der Raumpunkte 14, 14', 14" oder durch ein Bearbeiten identischer Materialien gewährleistet werden.

Aufgrund der beiden sich unterscheidenden Gruppen von Raumpunkten 14, 14', 14" kann jeder Raumpunkt 14, 14', 14" ein Bit codieren (lichtundurchlässig entspricht einer „1", lichtdurchlässig einer „0"). Somit kann das Authentifizierungsobjekt 10 32 Bit Informationen aufnehmen. Beispielsweise können somit Produktinformationen, eine Identifikationsnummer oder ein Verifikationscode in dem Authentifizierungsobjekt 10 gespeichert werden.

Es ist nicht zwingend notwendig, jede Datenmatrixschicht 12a, 12b der Datenmatrix 12 zum Speichern von Informationen zu verwenden. Im vorliegenden Ausführungsbeispiel werden lediglich die mit einem 2D-Scanner erfaßbaren Raumpunkte 14, 14', 14" zur Codierung von Informationen verwendet. Es können also nur 16 Bit Informationen gespeichert werden. So erscheint der Raumpunkt 14' in der Draufsicht (vgl. Fig. 2) als lichtundurchlässig, während der Querschnitt (vgl. Fig. 3) zeigt, daß es sich hierbei um einen transparenten Raumpunkt 14' handelt. Dem gegenüber ist der Raumpunkt 14 tatsächlich lichtundurchlässig, wie der Querschnitt aus Fig. 3 zeigt. Gemäß dem vorliegenden Ausführungsbeispiel ist es zur Erfassung der codierten Information nicht notwendig, die einzelnen Datenmatrixschichten 12a, 12b zu unterscheiden. Zwar wird die Kapazität des Authentifizierungsobjekts 10 in diesem Ausführungsbeispiel nicht voll ausgeschöpft, jedoch kann die codierte Information, im vorliegenden Fall eine Identifikationsnummer ID, mit herkömmlichen 2D-Scannern, insbesondere mit dem Workstation-Lesegerät 41 erfaßt werden. Des weiteren ist es denkbar, die Information in dem Authentifizierungsobjekt 10 derart aufzubereiten, daß diese vom menschlichen Auge erfassbar und interpretierbar ist. Somit könnte die in dem Authentifizierungsobjekt 10 gespeicherte Information auch manuell an der Workstation 40 eingegeben werden.

Für den hier tätigen Fachmann ist es offensichtlich, daß es zahlreiche

Konfigurationsmöglichkeiten gibt, dieselbe Information über die beiden Datenmatrixschichten 12a, 12b zu verteilen. D.h. die identische Identifikationsnummer ID kann auf unterschiedliche Arten in dem Authentifizierungsobjekt gespeichert werden, wobei ein 2D-Scanner stets das im Wesentlichen gleiche Muster erfasst. Da die Kardinalität der Raumpunkte 14, 14', 14" größer als die gespeicherten Informationseinheiten (z.B. Bits) ist, lässt sich auch bei einer bekannten Identifikationsnummer ID das zugehörige Authentifizierungsobjekt 10 nicht rekonstruieren.

Aufgrund der Dreidimensionalität des Authentifizierungsobjekts 10 ist das Kopieren, wie bei den eingangs beschriebenen herkömmlichen 2D-Datenmatrizen, nicht möglich.

Es ist vorgesehen, die Dreidimensionalität des Authentifizierungsobjekts 10 zu erfassen und zur Authentifizierung heranzuziehen.

Erfindungsgemäß werden hierfür bei der Herstellung des Authentifizierungsobjekts 10 die folgenden Schritte durchgeführt.

Es wird eine zufällige Identifikationsnummer ID für ein bestimmtes Produkt generiert. Diese Identifikationsnummer ID dient später zur Identifizierung des Produkts und zur Zuordnung eines bestimmten Authentifizierungsobjekts 10 zu einem bestimmten Datensatz 31 (vgl. Fig. 4), der in der Datenbank 30 gespeichert ist. Nach der Erzeugung der Identifikationsnummer ID wird, unter Berücksichtigung gegebener Randbedingungen, zufällig eine dreidimensionale Matrix bzw. 3D-Datenmatrix 12 erzeugt, die bei der vorab beschriebenen zweidimensionalen Betrachtung den gegebenen Identifizierungscode darstellt. Hierbei können die einzelnen Bits sowohl in der ersten Datenmatrixschicht 12a wie auch in der zweiten Datenmatrixschicht 12b eines korrespondierenden Feldes codiert werden.

Alternativ kann die 3D-Matrix 12 zufällig erzeugt werden und in einem späteren Detektionsschritt erfaßt werden, welche zufällige Identifikationsnummern ID sich in einer Draufsicht ergibt. Die sich ergebende Rastergrafik kann also zur Identifizierung eines bestimmten Authentifizierungsobjekts 10 verwendet werden. Bei dem letztgenannten Ansatz ist es leicht ersichtlich, daß bei der Verwendung einer Vielzahl von Schichten mit hoher Wahrscheinlichkeit eine Rastergrafik entsteht, die bei der beschriebenen zweidimensionalen Betrachtung vollständig undurchsichtig oder schwarz erscheint. Somit können die einzelnen Authentifizierungsobjekte nicht voneinander unterschieden werden. Erfindungsgemäß wird daher vorgeschlagen, bei der Verwendung einer Vielzahl von zufällig generierten Schichten die Wahrscheinlichkeit für die Erzeugung eines undurchsichtigen oder schwarzen Raumpunkts 14, 14', 14" entsprechend zu reduzieren. Beispielsweise sollten bei zwei Schichten undurchsichtige Raumpunkte 14, 14', 14" nur mit einer Wahrscheinlichkeit von einem Viertel auftreten.

Alternativ kann vorab eine Identifikationsnummer ID zufällig oder deterministisch generiert werden. Danach wird die Identifikationsnummer ID auf eine Rastergrafik bzw. eine zweidimensionale Matrix mit den Koordinaten (X, Y) übertragen. Um die erfindungsgemäße 3D-Datenmatrix 12 mit den Koordinaten (X, Y, Z) aus der zweidimensionalen Matrix zu erzeugen, wird iterativ jede zweidimensionale Koordinate (X, Y) der zweidimensionalen Matrix betrachtet. Soweit sich für einen bestimmten Koordinatenwert (z.B. X = 1, Y = 0) ein helles oder durchsichtiges Feld in der zweidimensionalen Matrix ergibt, wird jeder Raumpunkt 14, 14', 14" mit entsprechenden Koordinaten (X, Y, Z), z.B. X=I, Y=O, Z=beliebig als durchsichtiger Raumpunkt 14, 14', 14" ausgestaltet. Andernfalls - die zweidimensionale Koordinate (X, Y), z. B. mit X=I, Y=2, der zweidimensionalen Matrix entspricht einer Eins und/oder einem undurchsichtigen und/oder schwarzen Feld - können bei entsprechendem X- und Y-Wert beliebig viele undurchsichtige Raumpunkte 14, 14', 14" über die entsprechende Z-Achse verteilt werden. Wenn also beispielsweise die zweidimensionale Koordinate (1, 2) der zweidimensionalen Matrix einem undurchsichtigen Pixel entspricht, wird mindestens einer der Raumpunkte 14, 14', 14" mit der Koordinate (1, 2, Z), wobei 0 < Z < Anzahl der Datenmatrixschichten 12a, 12b ist, als undurchsichtiger bzw. nicht-transparenter Raumpunkt 14, 14', 14" ausgebildet. Beispielsweise ist es denkbar, für eine Säule von Raumpunkten 14, 14', 14", die in der Draufsicht als schwarzes Pixel erscheinen sollen, zufällig zu bestimmen, wie viele der Raumpunkte 14, 14', 14" als undurchsichtige Raumpunkte 14, 14', 14" ausgebildet werden. Des weiteren läßt sich deren Position über die Säule zufällig verteilen. Vorzugsweise ist der hierfür gewählte Algorithmus derart ausgestaltet, daß die weiteren Raumpunkte 14, 14', 14", die nicht das Erscheinungsbild der Rastergrafik in der Draufsicht prägen, zufällig belegt sind.

Nach der Erzeugung der 3D-Datenmatrix 12 werden entsprechende Raumpunkte 14, 14', 14" auf ein Trägermaterial 11 aufgebracht. Die Datenmatrixschichten 12a, 12b werden ausgebildet.

Zur Herstellung des Authentifizierungsobjekts 10 können Verfahren verwendet werden, die beim schnellen Prototypenbau (rapid prototyping) bekannt sind. Beispielsweise kann ein Stereolithographieverfahren verwendet werden, bei dem ein lichtaushärtender Kunststoff, z.B. Epoxydharz, in dünnen Schichten ausgehärtet wird. Die Prozedur kann in einem Bad geschehen, welches mit den Basismonomeren des lichtempfindlichen Kunststoffes gefüllt ist. Nach jedem Schritt wird das Werkstück einige Millimeter in die Flüssigkeit abgesenkt und auf eine Position zurückgefahren, die um den Betrag einer Schichtstärke unter der vorherigen liegt. Der flüssige Kunststoff über dem Teil wird dann durch einen Wischer gleichmäßig verteilt. Danach fährt ein Laser, der beispielsweise von dem Server 20 gesteuert wird, über die Fläche, die ausgehärtet werden soll. Mittels dieses Verfahrens lassen sich beispielsweise die lichtundurchlässigen Raumpunkte 14, 14', 14" herstellen. Die lichtdurchlässigen Punkte lassen sich beispielsweise in einem nachträglichen Bad ergänzen.

Nach der Herstellung des Authentifizierungsobjekts 10 kann das digitale Modell der SD- Datenmatrix 12 gelöscht werden, um einen späteren Nachbau des Authentifizierungsobjekts 10 zu verhindern.

In einem weiteren Schritt wird das Authentifizierungsobjekt 10 registriert. Hierzu dient das Serverlesegerät 21. Dieses umfaßt, wie in Fig. 3 gezeigt, eine Lichtquelle 22 und einen Fotodetektor 23, die nebeneinander angeordnet sind. Zur Registrierung des erzeugten Authentifizierungsobjekts 10 wird das Authentifizierungsobjekt 10 in eine vorgegebene Position zu dem Serverlesegerät 21 gebracht. In dieser vorgegebenen Position werden über ein Array verteilt Laserstrahlen 2, 2' von der Lichtquelle 22 ausgegeben, wobei die einzelnen Laserstrahlen 2, 2' zueinander parallel verlaufend auf die Oberfläche des Authentifizierungsobjekts 10 treffen. Die Lichtquelle 22 ist derart ausgebildet, daß die Laserstrahlen 2, 2' in einem spitzen Winkel zu dem Normalenvektor der Ebene auftreffen. Fig. 3 verdeutlicht diesen Vorgang. Die Laserstrahlen 2, 2' sind derart gewählt, daß sie mehr oder weniger verlustfrei durch die lichtdurchlässigen Raumpunkte 14, 14', 14" in das entsprechende Medium eindringen. Bei einem Auftreffen auf einen lichtundurchlässigen Raumpunkt 14, 14', 14" wird der Laserstrahl 2, 2' reflektiert.

Das Ausführungsbeispiel aus Fig. 3 zeigt, wie ein erster Laserstrahl 2 den Raumpunkt 14' durchläuft und an der Übergangsgrenze zu einem weiteren Raumpunkt 14" reflektiert wird. Demgegenüber trifft der zweite Laserstrahl 2' unmittelbar auf den Raumpunkt 14 in der zweiten Datenmatrixschicht 12b und wird reflektiert. Die reflektierten Laserstrahlen 2, 2' werden von Fotodetektorzellen 23a, 23b, 23c des Fotodetektors 23 erfaßt. Insbesondere detektiert die erste Fotodetektorzelle 23a den ersten Laserstrahl 2 und die zweite Fotodetektorzelle 23b den zweiten Laserstrahl 2'. Je nach Ausgestaltung des Authentifizierungsobjekts 10 können weitere Fotodetektorzellen 23c weitere Laserstrahlen 2, 2' empfangen. Im vorliegenden Ausführungsbeispiel wird die Fotodetektorzelle 23c nicht von einem Laserstrahl 2, 2' getroffen. Es ergibt sich also ein für das Authentifizierungsobjekt 10 spezifisches Lichtmuster. Dieses wird zusammen mit der Identifikationsnummer ID und einem Ausrichtungswinkel ß (dieser gibt die Ausrichtung des Authentifizierungsobjekts 10 zu dem Serverlesegerät 21 an) gespeichert. Das Lichtmuster gemäß dem Ausführungsbeispiel der Fig. 3 könnte digital durch die Bitfolge „011" repräsentiert werden.

Wie in Fig. 4 gezeigt, umfaßt eine Tabelle in der Datenbank 30 eine Spalte für die Identifizierungsnummer ID, eine für den Ausrichtungswinkel ß und eine für das Lichtmuster (Pattern).

Nach der Registrierung des Authentifizierungsobjekts 10 kann dieses auf einem Produkt verwendet werden. Bei einem Authentifizierungsvorgang, beispielsweise durch die Workstation 40, wird die Identifizierungsnummer ID aus dem Authentifizierungsobjekt 10 ausgelesen (eine 2D-Erfassung ist ausreichend). Diese wird an den Server 20 zusammen mit einer Authentifizierungs anfrage übermittelt. Der Server 20 liefert hierauf einen Ausrichtungswinkel ß zurück, den er dem Datensatz 31 in der Datenbank 30 entnimmt. Das Workstation-Lesegerät 41 richtet das Authentifizierungsobjekt 10 derart aus, daß diese Ausrichtung mit dem Ausrichtungswinkel ß übereinstimmt. Danach wird das Authentifizierungsobjekt 10 mittels Laserstrahlen 2, 2' aus einer Lichtquelle 22 und mittels eines Fotodetektors 23 durchleuchtet und erfaßt. Das Workstation-Lesegerät 41 kann im Wesentlichen identisch zu dem Serverlesegerät 21 aufgebaut sein. Die Workstation 40 erfaßt ein Lichtmuster und sendet dieses an den Server 20. Der Server 20 vergleicht dieses gemessene Lichtmuster mit dem gespeicherten Lichtmuster aus der Datenbank 30. Lediglich bei einer Übereinstimmung der Muster wird das Authentifizierungsobjekt 10 als authentisch angesehen.

In dem vorliegend beschriebenen Ausführungsbeispiel wird von dem Server 20 ein bestimmter Ausrichtungswinkel ß vorgegeben. Es ist jedoch auch denkbar, daß eine vorgegebene Ausrichtung der Lichtquelle 22 und des Photodetektors 23 im Bezug auf das Authentifizierungsobjekt 10 vereinbart wurde und das Serverlesegerät 21 sowie das Workstation-Lesegerät 41 derart konfiguriert sind, daß sie die Erfassung des Authentifizierungsobjekts 10 nur in dieser Ausrichtung vornehmen. In dieser Fallgestaltung ist es unnötig, den Ausrichtungswinkel ß in dem Datensatz 31 zu speichern. Des weiteren ist es denkbar, eine Vielzahl von Ausrichtungswinkeln ß zu erfassen, zu speichern und zu vergleichen. In dem vorhergehenden Ausführungsbeispiel wurde das spezifische Reflexionsmuster des dreidimensionalen Authentifizierungsobjekts 10 als Lichtmuster genutzt, um dessen Authentizität zu prüfen. Es ist jedoch auch denkbar, die Dreidimensionalität durch Laserlaufzeitmessungen zu erfassen. In diesem Fall können die Laserstrahlen 2, 2' senkrecht auf die Oberfläche des Authentifizierungsobjekts 10 ausgerichtet sein.

Vorhergehend wurden lediglich einige Raumpunkte 14, 14', 14" dazu verwendet, um Informationen zu codieren. Raumpunkte aus der ersten Datenmatrixschicht 12a, die von lichtundurchlässigen Raumpunkten 14, 14', 14" aus der zweiten Datenmatrixschicht 12b verdeckt sind, tragen keinen Informationsgehalt für die Identifikationsnummer ID bei. Es ist jedoch denkbar, durch eine entsprechend aufwendigere Gestaltung des Serverlesegeräts 21 und des Workstation-Lesegeräts 41 sämtliche Raumpunkte 14, 14', 14" und deren Lichtdurchlässigkeit zu erfassen. Somit können mehr Informationen abgespeichert werden.

In dem beschriebenen Ausführungsbeispiel wurden Raumpunkte 14, 14', 14" mit sich unterscheidender Lichtdurchlässigkeit verwendet. Hierbei wurde lediglich zwischen einem lichtundurchlässigen Raumpunkt 14, 14', 14" und einem lichtdurchlässigen Raumpunkt 14, 14', 14" unterschieden. Es ist jedoch denkbar, Raumpunkte 14, 14', 14" zu verwenden, die teilweise lichtdurchlässig sind. Das hieße, man könnte zwischen lichtundurchlässigen, teilweise lichtdurchlässigen und völlig lichtdurchlässigen Raumpunkten 14, 14', 14" unterscheiden. Somit könnte die Informationsdichte innerhalb eines Authentifizierungsobjekts 10 weiter erhöht werden. Des weiteren würden sich besondere Lichtmuster mit sich unterscheidender Intensität ergeben.

Die beschriebenen Raumpunkte 14, 14', 41 " unterscheiden sich anhand ihrer Lichtdurchlässigkeit. Es können jedoch auch andere physikalische Eigenschaften verwendet werden, um die einzelnen Raumpunkte 14, 14', 14" zu unterscheiden, z.B. die Streuung.

Vorab wurde ein Verfahren zur Herstellung eines Authentifizierungsobjekts 10 beschrieben, bei dem die einzelnen Raumpunkte 14, 14', 14" schichtweise aufgebaut wurden. Es ist möglich, ein entsprechendes Authentifizierungsobjekt 10 mittels fokussierenden Lasern herzustellen. Derartige Verfahren sind aus der Glasinnengravur (Subsurface Laser Engraving) bekannt. Als Ausgangskörper kann ein Glaskörper oder

Kunststoffkörper (z. B. ein Körper aus Polykarbonat, Acryl oder Polymethylmethacrylat) dienen. Mindestens ein Laserstrahl wird über mit Galvanometern betriebenen Spiegeln abgelenkt und mit einer Linse in dem Inneren des Kunststoffkörpers fokussiert. Je nach Ausrichtung der Spiegel und der Einstellung des Fokus entstehen Bereiche mit einer räumlich hohen Energiedichte. Ein Laserstrahl kann derart gepulst werden, dass aufgrund der hohen Energiedichte eine Ionisierung und Bildung von Plasma in einem Punkt oder einem Bereich innerhalb des Kunststoffkörpers oder Glaskörpers auftritt. Bereiche vor oder nach diesem Punkt bleiben bei einer entsprechenden Fokussierung des Laserstrahls von einer Veränderung unberührt. Die ionisierten Bereiche werden zu optischen Streubereichen, an denen Licht zufällig gestreut wird. Es ist möglich, die so erzeugten Raumpunkte 14, 14', 14" mittels entsprechenden Lasereinrichtungen abzutasten. Somit ist auch ein Auslesen der gespeicherten Informationen in den Raumpunkten 14, 14', 14" möglich. Ebenso ergibt sich ein spezifisches Lichtmuster, das zur Verifikation der Authentizität des so hergestellten Authentifizierungsobjekts 10 dient.

Für die Herstellung des Authentifizierungsobjekts 10 kann ein gepulster Nd:YAG-Laser mit einer Wellenlänge von 1064 nm verwendet werden. Pulswiederholfrequenzen können zwischen 500 Hertz und 300 Kilohertz liegen. Es ist daher möglich, eine Vielzahl von Raumpunkten 14, 14', 14" innerhalb kürzester Zeit zu generieren.

Es ist ebenfalls möglich, eine Vielzahl von Lasern zu verwenden um an einzelnen Punkten innerhalb eines Körpers eine entsprechend hohe Energiedichte zu erzeugen und den Körper somit gezielt zu bearbeiten.

Bezugszeichenliste:

1 Netzwerk

2, 2' Laserstrahl

10 Authentifizierungsobjekt

11 Trägermaterial

12 3D -Datenmatrix

12a, 12b Datenmatrixschicht

14, 14', 14" Raumpunkt

20 Server

21 Serverlesegerät

22 Lichtquelle

23 Fotodetektor

23a, 23b, 23c Fotodetektorzelle

26 Fertigungs Vorrichtung 30 Datenbank

31 Datensatz

40 Workstation

41 Workstation-Lesegerät ß Ausrichtungswinkel

ID Identifikationsnummer

Pattern Lichtmuster