DE10204870B4 - Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit - Google Patents
Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit Download PDFInfo
- Publication number
- DE10204870B4 DE10204870B4 DE10204870.3A DE10204870A DE10204870B4 DE 10204870 B4 DE10204870 B4 DE 10204870B4 DE 10204870 A DE10204870 A DE 10204870A DE 10204870 B4 DE10204870 B4 DE 10204870B4
- Authority
- DE
- Germany
- Prior art keywords
- value carrier
- code
- security feature
- parameters
- carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
- B42D25/21—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/06—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
- G07D7/12—Visible light, infrared or ultraviolet radiation
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/20—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
- B42D25/29—Securities; Bank notes
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/083—Constructional details
- G06K19/086—Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/20—Testing patterns thereon
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Toxicology (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Credit Cards Or The Like (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
Abstract
Verfahren zur Fälschungssicherung eines Wertträgers (1), der ein zusätzliches Sicherheitsmerkmal (2) oder Strukturmerkmale aufweist, mit folgenden Schritten:Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten;Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind;Verschlüsseln der Strukturparameter mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems, wodurch ein Code erhalten wird;Versehen des Codes (3) mit einer Algorithmus- und/oder Schlüsselkennung; undAnbringen des Codes an dem Wertträger (1).
Description
- Die Erfindung betrifft ein Verfahren zur Fälschungssicherung eines Wertträgers, einen Wertträger und ein Verfahren zur Überprüfung der Echtheit eines Wertträgers.
- Wertträger wie z. B. Banknoten, Ausweise, Sicherheitspapiere, Aktienpapiere oder Chipkarten, werden durch eine Vielzahl von Sicherheitsmerkmalen gegen Fälschung gesichert. Die Sicherheitsmerkmale werden durch aufwendige Druckverfahren oder andere Herstellungsprozesse aufgebracht. Sie können jedoch durch moderne Techniken mehr oder minder einfach reproduziert werden.
- Hologramme, Wasserzeichen, Durchsichtregister, Metallstreifen, Druckbilder, die erst durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können, usw. bieten zwar einen hohen Schutz gegen gängige Reproduktionsverfahren wie das Photokopieren bis hin zu aufwendigen Druckverfahren. Steht jedoch eine Reproduktions-Technik für die genannten Sicherheitsmerkmale zur Verfügung, so können diese auf Grund ihrer identischen Ausführung beliebig oft gefälscht werden. Viele der genannten Sicherheitsmerkmale werden deshalb in Kombination auf einen Wertträger aufgebracht um den Aufwand einer Fälschung zu erhöhen.
- Weiterhin ist es bekannt, auf einem Wertträger Sicherheitsmerkmale mit zufällig verteilten Merkmalen vorzusehen. Aus der
DE 197 35 628 C2 ist ein Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels bekannt, bei dem strukturiertes pflanzliches oder tierisches Material, wie gewachsen, an dem Zugangsberechtigungsmittel angebracht wird. Die Eigenschaften dieser Materialien bestehen darin, daß dessen Struktur in makroskopischem Maßstab weitgehend zufällig ist, so daß es sich jeweils um eine Art „biogenen Fingerabdruck“ handelt, der hinsichtlich seiner charakteristischen individuellen Strukturparameter, d. h. Gestalt- und Materialparameter, absolut einzigartig ist. Derartige individuelle Parameter werden nach einem vorab definierten Meßverfahren mittels entsprechender Meßverfahren zerstörungsfrei erfaßt. So wird mittels optischer Meßverfahren der Umriß eines Blattes sowie die Nervatur in ausgewählten Bereichen aufgenommen. Die auf diese Weise gewonnenen, charakteristischen Parameterdaten werden extern als Datensätze in Computer-Datenbanken abgespeichert. Die Verifikation des nicht Personen bezogenen Zugangsberechtigungsmittels erfolgt durch eine erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter. Der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, gespeicherten Datensätzen läßt eine eindeutige Identifizierung zu. - Auch wenn das beschriebene Verfahren einen hohen Grad an Fälschungssicherung bietet, so weist es für die Praxis doch erhebliche Nachteile auf. Das Anbringen von strukturiertem pflanzlichen oder tierischen Material dürfte in der Praxis bei der Herstellung von Wertträgern in großem Maßstab nicht handhabbar sein. Insbesondere ist das Aufbringen von strukturiertem pflanzlichen oder tierischen Material auf Banknoten wohl kaum vorstellbar. Zum Anderen erfordert die Verifikation des Wertträgers einen Zugriff auf externe Computer-Datenbanken. Zur Verifikation ist somit eine Verbindung zu der Computer-Datenbank notwendig, die sich üblicherweise an einem anderen Ort befindet, an welchem die Verifikation stattfindet. Im Falle einer Leitungsunterbrechung zu der Computer-Datenbank kann eine Verifikation folglich nicht erfolgen.
- Daraus ergibt sich die Aufgabenstellung für die vorliegende Erfindung, ein Verfahren zur Fälschungssicherung eines Wertträgers zur Verfügung zu stellen, welches auf einfachere Weise eine Fälschungssicherheit bietet. Weiterhin soll ein nach dem erfindungsgemässen Verfahren hergestellter Wertträger angegeben werden. Zuletzt liegt der Erfindung die Aufgabenstellung zu Grunde, ein Verfahren zur Überprüfung der Echtheit des erfindungsgemässen Wertträgers zur Verfügung zu stellen.
- Die
offenbart das Messen von physikalischen Kennwerten eines Datenträgers und das Umwandeln dieser gemessenen Daten in Kenndaten, die auf dem Datenträger aufgezeichnet werden.DD 1570 29 - Die
EP 0 364 029 A1 offenbart Authentizitätmarkierungen mit einem Muster aus zufällig aufgebrachten Körnern, die an einer begrenzten Fläche eines Substrats angebracht sind und aus retroreflektiven Mikrokugeln bestehen. - Die
DE OS 24 58 705 bezieht sich auf ein Verfahren und Echtheitsprüfung von Wertzeichen. So wird ein spezieller Parameter z.B. einer Banknote erfasst und dann in codierter und/oder chiffrierter Form auf dem Wertzeichen festgehalten. - Die
DE 196 54 607 A1 offenbart ein Wert- und Sicherheitserzeugnis mit mindestens einem Sicherheitsmerkmal, wobei insbesondere ein gasförmig detektiertes Merkmal als Sicherheitsmerkmal verwendet wird. - Die
DE OS 28 26 469 offenbart ein Verfahren und eine Einrichtung zur Absicherung von Dokumenten. So wird auf einem abzusichernden Dokument eine Information maschinell lesbar sowohl in unverschlüsselter als auch in verschlüsselter Form eingetragen, wobei zur Kontrolle die verschlüsselte Information entschlüsselt und mit der unverschlüsselten Information verglichen wird. - Ein Verfahren zur Fälschungssicherung eines Wertträgers ist durch die Merkmale des Anspruches 1 gegeben. Ein gegen Fälschung gesicherter Wertträger ist dem Anspruch 10 entnehmbar. Das Verfahren zur Überprüfung der Echtheit des Wertträgers ist durch die Merkmale des Anspruches 14 definiert. Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Ansprüchen.
- Das Verfahren zur Fälschungssicherung eines Wertträgers umfasst die folgenden Schritte:
- - Anbringen eines Sicherheitsmerkmales mit zufällig verteilten Merkmalen,
- - definierte Erfassung von individuellen Parametern des Sicherheitsmerkmales,
- - Codierung der Parameterdaten, und
- - Anbringen des resultierenden Codes an dem Wertträger.
- Erfindungsgemäss wird ein an sich bekannter Wertträger, z. B. eine Banknote, ein Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte, mit einem einzigartigen Sicherheitsmerkmal versehen. Nach der definierten Erfassung der individuellen Parameter werden die Parameterdaten, vorzugsweise durch ein Verschlüsselungsverfahren, codiert, so dass auch bei Kenntnis des Messverfahrens zur Erfassung der individuellen Parameter kein Rückschluss auf den auf dem Wertträger aufgebrachten Code gezogen werden kann. Der auf dem Wertträger aufgebrachte Code ermöglicht in vorteilhafter Weise die Verifikation des Wertträgers, ohne dass ein Zugriff auf in einer externen Computer-Datenbank gespeicherte Parameterdaten erfolgen müsste. Der besondere Vorteil des erfindungsgemässen Verfahrens besteht darin, daß die aus den individuellen Parametern des Sicherheitsmerkmales ermittelten Parameterdaten nicht in einer Computer-Datenbank abgespeichert werden brauchen.
- Gemäß einem vorteilhaften Schritt des erfindungsgemäßen Verfahrens umfaßt das Anbringen des Sicherheitsmerkmales das Einbringen von Fasern in den Wertträger, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können. Das Einbringen derartiger Fasern ist beim Schöpfen des Papiers einer Banknote bekannt. Die Fasern bilden ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen. Bislang wird nur das Vorhandensein der Fasern überprüft, indem z. B. mit einer UV-Lampe die Banknote bestrahlt wird. Erfindungsgemäß ist vorgesehen, die Fasern in einen beliebigen Wertträger einzubringen und die zufällig verteilten Merkmale mittels eines Sensors, z. B. einer CCD-Kamera mit UV- oder IR-Beleuchtung zu detektieren. Die zufällige Verteilung der vorhandenen Merkmale ist bei jedem Wertträger individuell und kann praktisch nicht gezielt reproduziert werden. Nur wenn ein Fälscher Kenntnis über das Verschlüsselungsverfahren besäße, könnte eine nicht erkennbare Fälschung mit einer anderen Verteilung hergestellt werden, die den korrekten Code aufweist. Die Herstellung eines fälschungssicheren Wertträgers erfordert auf Grund der bekannten Technologie nur einen geringen bzw. nicht vorhandenen Zusatzaufwand, aus welchem ein einmaliges Sicherheitsmerkmal resultiert.
- Gemäß dem folgenden Schritt des erfindungsgemäßen Verfahrens werden als individuelle Parameter Strukturparameter des Sicherheitsmerkmales erfaßt. Solche Strukturparameter stellen beispielsweise die Position, die Länge, die Ausrichtung, die Dicke, relative Abstände sowie die Farbe der in den Wertträger eingebrachten Fasern dar. Die Strukturparameter werden nach vorab definierten Meßverfahren zerstörungsfrei erfaßt.
- Vorzugsweise erfolgt die Erfassung der Parameter mit einem biometrischen Verfahren. Biometrische Verfahren sind aus dem Bereich der Sicherheitstechnik zur Benutzeridentifizierung bekannt. Ein biometrisches Identifizierungsverfahren ist ein Verfahren, das auf der Grundlage von einzigartigen, individuellen und biologischen Merkmalen eine Person eindeutig identifizieren kann. Bekannte physiologische Verfahren sind die Analyse des Gesichtes, der Iris, der Netzhaut, der Handgeometrie oder des Fingerabdruckes. Erfindungsgemäß ist vorgesehen, diese Algorithmen zur Auswertung der Strukturparameter des Sicherheitsmerkmales einzusetzen. Grundsätzliche Prinzipien biometrischer Verfahren sind beispielsweise aus dem Lehrbuch von Rankl, Effing; Handbuch der Chipkarten, Hanser-Verlag; 3. Auflage; 1999; Seite 458 ff. beschrieben. Biometrische Verfahren können mit automatisierten Meßeinrichtungen durchgeführt werden und sind mit hoher Genauigkeit reproduzierbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten und auf dem Wertträger abgespeicherten Code eine eindeutige Identifizierung zuläßt.
- In einer vorteilhaften Weiterbildung wird in die Codierung, d. h. nach der Ermittlung der individuellen Parameterdaten, ein dem Wertträger zugeordnetes Identifikationsmerkmal einbezogen. Das Identifikationsmerkmal kann beispielsweise die Seriennummer des Wertträgers oder der Name, die Adresse und das Geburtsdatum des Inhabers des Wertträgers darstellen. Jedes der Identifikationsmerkmale, das beispielsweise sichtbar auf dem Wertträger aufgebracht sein kann, läßt eine eindeutige Identifizierung des Wertträgers zu. Das Einbeziehen dieses einmaligen Merkmales in die Codierung verringert die Wahrscheinlichkeit, daß ein Betrüger Rückschlüsse von dem auf dem Wertträger aufgebrachten Code und der Anordnung der individuellen Parameter des Sicherheitsmerkmales auf die Codierung bzw. das Verschlüsselungsverfahren schließen kann. Das in die Codierung einbezogene Identifikationsmerkmal kann ebenfalls ein aus dem Bereich von Sicherheitspapieren (z.B. Banknote) bekanntes Sicherheitsmerkmal sein, wie z.B. magnetische Tinte, Feindruck, Wasserzeichen o.ä. Diese Sicherheitsmerkmale sind hinsichtlich Vorhandensein, Verteilung usw. auswertbar.
- Zur weiteren Erhöhung der Sicherheit wird die Verschlüsselung vorzugsweise mit einem asymmetrischen Verschlüsselungsverfahren durchgeführt. Dies können beispielsweise die aus dem Stand der Technik bekannten RSA- bzw. ECC (elliptic curve cryptography)-Verschlüsselungsverfahren sein. Geeignet wäre ebenfalls die Verwendung von Hash-Algorithmen.
- Die Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales erfolgt vorzugsweise unter Verwendung eines geheimen Schlüssels. Der geheime Schlüssel kann dabei den die Wertträger herstellenden Firmen von einer zentralen Stelle zur Verfügung gestellt werden. Für eine spätere Verifikation des Codes werden dann öffentliche Schlüssel benötigt, die all den Organisationen bekannt sind, die eine Überprüfung der Echtheit vornehmen.
- Vorzugsweise wird der resultierende Code mit einer Algorithmus- und/oder Schlüsselkennung versehen. Wenn dieser in maschinenlesbarer Form auf dem Wertträger aufgebracht wird, so kann anhand der Algorithmus- oder Schlüsselkennung auf die Codierung geschlossen werden. Die Algorithmuskennung kann Rückschlüsse auf das verwendete Verschlüsselungsverfahren geben. Die Schlüsselkennung, die beispielsweise in Form einer Prüfziffer vorgesehen ist, läßt Rückschlüsse über die Korrektheit des aufgebrachten Codes zu. Die Schlüssel- und Algorithmuskennung sollten zur Erhöhung der Fälschungssicherheit in regelmäßigen Abständen ersetzt werden. Bei der Herstellung einer Vielzahl von wertträgern ist es weiterhin sinnvoll mehrere Versionen der Schlüssel- und Algorithmuskennung zu verwenden.
- Der Code kann als Barcode, in Klarschrift, oder in einem Chip auf dem Wertträger aufgebracht sein. Vorzugsweise ist der Code nicht sichtbar angebracht. Im Falle des Barcodes oder der Klarschrift könnte der Code mittels UV- oder IR-aktiver Bedruckung aufgebracht sein. Er wäre somit nur bei Bestrahlung mit Licht einer bestimmten Wellenlänge sichtbar, ansonsten jedoch für das menschliche Auge unsichtbar.
- Der erfindungsgemäße Wertträger weist ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen und einen auf dem Wertträger aufgebrachten Code auf. Erfindungsgemäß beinhaltet der Code Parameterdaten des Sicherheitsmerkmales in verschlüsselter Form.
- Wie eingangs bereits beschrieben, kann das Sicherheitsmerkmal aus in den Wertträger eingebrachte aktiven Fasern bestehen, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sind. Das Sicherheitsmerkmal könnte jedoch auch in Strukturmerkmalen des Wertträgers als solchen bestehen.
- Vorzugsweise ist der Code in für das menschliche Auge nicht sichtbarer Form auf den Wertträger aufgebracht. Der Code kann einmal als optisch auslesbare Information in Form eines Barcodes oder Klarschrift auf dem Mehrträger angebracht sein. Der Code könnte jedoch auch in einem in dem Wertträger vorgesehenen Speicherchip untergebracht sein, welcher sich berührungslos beim Einbringen in ein entsprechendes Lesefeld auslesen läßt. Derartige Technologien sind aus dem Bereich der Chipkartentechnik hinlänglich bekannt.
- Das Verfahren zur Überprüfung der Echtheit des Wertträgers umfaßt die folgenden Schritte:
- - Definierte Erfassung von Parameterdaten des Sicherheitsmerkmales,
- - Codierung der Parameterdaten,
- - Auslesen des auf dem Wertträger aufgebrachten Codes und
- - Vergleich des ermittelten Codes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Codes.
- Die Verifikation des Wertträgers erfolgt also durch eine erneute, definierte Messung und gegebenenfalls Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales. Mittels automatisierter Meßeinrichtungen sind diese Messungen reproduzierbar mit hoher Genauigkeit durchführbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, auf dem Wertträger aufgebrachten und ausgelesenen Codes eine eindeutige Identifizierung zuläßt.
- Erst wenn der Vergleich die Erfüllung von vorab definierten Koinzidenzkriterien, d. h. die Übereinstimmung der Merkmale innerhalb gewisser Fehlertoleranzen ergibt, erfolgt die Signalisierung eines korrekten Wertträgers.
- Vorzugsweise erfolgt das Auslesen des auf dem Wertträger aufgebrachten Codes vor der Codierung der Parameterdaten, wobei die Codierung der Parameterdaten in Abhängigkeit von in dem Code enthaltenen Daten erfolgt. Beim Auslesen des auf dem Wertträger aufgebrachten Codes wird insbesondere die Algorithmus- und/oder Schlüsselkennung ausgewertet. Diese beinhalten Informationen für die erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter.
- Der Vergleich des ermittelten Codes mit dem ausgelesenen Code umfaßt in einer weiteren vorteilhaften Ausgestaltung das Decodieren des ausgelesenen Codes mit einem öffentlichen Schlüssel. Derartige Verschlüsselungsverfahren sind aus dem Stand der Technik bekannt. Üblicherweise werden diese Verschlüsselungsverfahren jedoch nur bei der Übertragung von elektronischen Daten zwischen zwei elektronischen Geräten eingesetzt. Die Verschlüsselung zuvor ermittelter Parameterdaten und das Abspeichern des Ergebnisses auf dem gleichen Informationsträger stellt eine neue Anwendung der bekannten Verschlüsselungsverfahren dar.
- Beispielhaft ist in der Zeichnung als Wertträger zur Durchführung der erfindungsgemäßen Verfahren ein entsprechend ausgestalteter Träger dargestellt, der in
1 mit dem Bezugszeichen1 versehen ist. Der Träger kann aus einem Papier oder aus Kunststofffolien bestehen. Hinsichtlich des Materiales des Trägers1 bestehen im Prinzip keine Einschränkungen. Der Träger1 ist mit einem Sicherheitsmerkmal2 mit zufällig verteilten Merkmalen versehen. Das Sicherheitsmerkmal2 kann aus in das Trägermaterial eingebrachten Fasern bestehen. Die Fasern sind über die gesamte Fläche des Trägers1 zufällig verteilt und weisen unterschiedliche Längen, Dicken und Farben auf. Die Zufälligkeit ergibt sich auch daraus, daß die Fasern bei der Fertigung in das Ausgangsmaterial des Trägers eingebracht werden, wodurch bei jedem Wertträger1 eine individuelle Ausrichtung der Fasern erzielt wird. Es unterscheiden sich somit sowohl die Positionen einzelner Fasern, die Anzahl der Fasern als auch deren relative Abstände. - Daneben ist auf dem Wertträger ein Code aufgebracht, der entweder in Form eines Barcodes
3 in Klarschrift oder einer in einem Speicherchip4 enthaltenen Information maschinenlesbar ist. Der Barcode3 kann sichtbar auf dem Wertträger1 angeordnet sein. Vorteilhaft ist es, wenn dieser für das menschliche Auge nicht sichtbar vorliegt und beispielsweise derart hergestellt ist, daß er nur bei Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar ist. Dies könnte beispielsweise durch die Verwendung von UV- oder IR-aktiven Farben realisiert sein. Alternativ oder zusätzlich könnte der Code auch in dem Speicherchip4 enthalten sein. Der Speicherchip4 ist in der Figur als sogenanntes Chipmodul mit äußeren Kontakten dargestellt. Ein Zugriff auf die Informationen könnte somit durch Kontaktieren der sichtbaren Kontaktflächen erfolgen. Ein Auslesen des Codes könnte auch auf kontaktlose Weise erfolgen, wenn das Chipmodul bzw. der Wertträger über eine Antenne zur Datenübertragung verfügen würde. - Der Wertträger
1 enthält darüber hinaus ein Identifikationsmerkmal5 , das in der Figur als Seriennummer dargestellt ist. Das Identifikationsmerkmal könnte auch in dem Namen des Inhabers des Wertträgers und zusätzlichen Angaben wie z. B. der Adresse oder dem Geburtstag bestehen. Vorzugsweise wird die Information des Identifikationsmerkmales in die Codierung der aus dem Sicherheitsmerkmal gewonnenen Parameterdaten einbezogen. - Durch die Einmaligkeit des vorliegend als Fasern ausgebildeten Sicherheitsmerkmales
2 , d. h. dessen singulärer Struktur, ist eine Nachahmung des Wertträgers praktisch unmöglich. Eine Fälschung des Wertträgers ist nur möglich, wenn der Fälscher den geheimen Schlüssel zur Verschlüsselung der Parameterdaten kennt, womit er in die Lage versetzt wird, eine gültige Fälschung mit einer anderen Verteilung des Sicherheitsmerkmales zu erstellen. - Bezugszeichenliste
-
- 1
- Wertträger
- 2
- Sicherheitsmerkmal mit zufällig verteilten Merkmalen
- 3
- Code
- 4
- Speicherchip
- 5
- Identifikationsmerkmal (z.B. Seriennummer)
Claims (15)
- Verfahren zur Fälschungssicherung eines Wertträgers (1), der ein zusätzliches Sicherheitsmerkmal (2) oder Strukturmerkmale aufweist, mit folgenden Schritten: Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten; Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind; Verschlüsseln der Strukturparameter mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems, wodurch ein Code erhalten wird; Versehen des Codes (3) mit einer Algorithmus- und/oder Schlüsselkennung; und Anbringen des Codes an dem Wertträger (1).
- Verfahren nach
Anspruch 1 , bei dem die Strukturparameter eine Position, Länge, Ausrichtung, Dicke, relative Abstände oder eine Farbe von in den Wertträger (1) als zusätzliches Sicherheitsmerkmal (2) eingebrachten Fasern darstellen. - Verfahren nach
Anspruch 1 oder2 , bei dem das angebrachte Sicherheitsmerkmal (2) Fasern in dem Wertträger (1) umfasst, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können. - Verfahren nach
Anspruch 3 , bei dem der Schritt des Detektierens das Verwenden einer CCD-Kamera als Sensor mit Ultraviolettbeleuchtung oder Infrarotbeleuchtung des Wertträgers umfasst. - Verfahren nach einem der
Ansprüche 1 bis4 , bei dem der Wertträger einen Speicherchip aufweist, und bei dem der Code in den Speicherchip eingebracht wird, wobei der Speicherchip vorzugsweise berührungslos beim Einbringen in ein Lesefeld auslesbar ist. - Verfahren nach einem der
Ansprüche 1 bis5 , bei dem der Schritt des Erfassens mit einem biometrischen Verfahren erfolgt. - Verfahren nach einem der
Ansprüche 1 bis6 , bei dem im Schritt des Verschlüsselns ein dem Wertträger (1) zugeordnetes Identifikationsmerkmal (5) einbezogen wird. - Verfahren nach einem der
Ansprüche 1 bis7 bei dem im Schritt des Anbringens der Code (3) in maschinenlesbarer Form auf den Wertträger (1) aufgebracht wird. - Verfahren nach einem der
Ansprüche 1 bis8 , bei dem im Schritt des Verschlüsselns das RSA-Kryptosystem verwendet wird. - Wertträger (1), der ein Sicherheitsmerkmal (2) mit zufällig verteilten Merkmalen oder Strukturmerkmale und einen auf dem Wertträger aufgebrachten Code (3) aufweist, wobei der Code das Ergebnis einer Verschlüsselung von Strukturparametern des Sicherheitsmerkmales (2) oder einer Verschlüsselung von Strukturparametern der Strukturmerkmale mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems ist und mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, anhand der das Verfahren zur Erfassung und/oder Codierung der Parameter bestimmt werden kann, wobei die Strukturparameter als individuelle Parameter den Wertträger eindeutig identifizieren.
- Wertträger nach
Anspruch 10 , bei dem das Sicherheitsmerkmal (2) in den Wertträger (1) eingebrachte aktive Fasern sind, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sind - Wertträger nach einem der
Ansprüche 10 bis11 , bei dem der Code in für das menschliche Auge nicht sichtbarer Form auf dem Wertträger angebracht ist. - Wertträger nach einem der
Ansprüche 10 bis12 , bei dem der Wertträger (1) eine Banknote, einen Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte darstellt. - Verfahren zur Überprüfung der Echtheit eines Wertträgers (1), der ein Sicherheitsmerkmal (2) mit zufällig verteilten Merkmalen oder Strukturmerkmale und einen auf dem Wertträger aufgebrachten Code (3) aufweist, wobei der Code das Ergebnis einer Verschlüsselung von Strukturparametern des Sicherheitsmerkmales (2) oder einer Verschlüsselung von Strukturparametern der Strukturmerkmale mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems ist und mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, anhand der das Verfahren zur Erfassung und/oder Codierung der Parameter bestimmt werden kann, wobei die Strukturparameter als individuelle Parameter den Wertträger eindeutig identifizieren, mit folgenden Verfahrensschritten: Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten; Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind; Verschlüsseln der Strukturparameter mit einem öffentlichen Schlüssel des asymmetrischen Kryptosystems, wodurch ein Verifikationscode erhalten wird; Auslesen des auf dem Wertträger (1) aufgebrachten Codes (3) und Auswerten der Algorithmus- und/oder Schlüsselkennung; Vergleichen des Verifikationscodes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Code (3).
- Verfahren nach
Anspruch 14 , bei dem der Code (3) mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, und bei dem das Auslesen des auf dem Wertträger (1) aufgebrachten Codes (3) vor der Verschlüsselung der Parameterdaten erfolgt, wobei die Verschlüsselung der Parameterdaten in Abhängigkeit von der in dem Code (3) enthaltenen Algorithmus- und/oder Schlüsselkennung erfolgt.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10204870.3A DE10204870B4 (de) | 2002-02-06 | 2002-02-06 | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE10204870.3A DE10204870B4 (de) | 2002-02-06 | 2002-02-06 | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| DE10204870A1 DE10204870A1 (de) | 2003-08-14 |
| DE10204870B4 true DE10204870B4 (de) | 2018-11-15 |
Family
ID=27588425
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE10204870.3A Expired - Fee Related DE10204870B4 (de) | 2002-02-06 | 2002-02-06 | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit |
Country Status (1)
| Country | Link |
|---|---|
| DE (1) | DE10204870B4 (de) |
Families Citing this family (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10328792A1 (de) * | 2003-06-25 | 2005-01-27 | Tbs Holding Ag | Fälschungssicheres Dokument und Verfahren zu seiner Herstellung |
| DE10346632A1 (de) * | 2003-10-08 | 2005-05-19 | Giesecke & Devrient Gmbh | Wertdokument |
| WO2005076230A1 (en) * | 2004-02-05 | 2005-08-18 | Nv Bekaert Sa | Optical system for controlling value documents |
| GB0403569D0 (en) * | 2004-02-18 | 2004-03-24 | Tullis Russell Papermakers Ltd | Apparatus and method for identifying an object having randomly distributed identification elements |
| US7497379B2 (en) * | 2004-02-27 | 2009-03-03 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
| AU2004242534B2 (en) * | 2004-02-27 | 2010-04-22 | Microsoft Technology Licensing, Llc | Counterfeit and tamper resistant labels with randomly occurring features |
| US7577844B2 (en) * | 2004-03-17 | 2009-08-18 | Microsoft Corporation | Systems and methods for encoding randomly distributed features in an object |
| US7336806B2 (en) | 2004-03-22 | 2008-02-26 | Microsoft Corporation | Iris-based biometric identification |
| DE102005055548A1 (de) * | 2005-11-18 | 2007-05-31 | Bundesdruckerei Gmbh | Verfahren und Vorrichtung zur Herstellung eines Sicherheitsdokumentes |
| EP2036002B1 (de) * | 2006-06-01 | 2019-01-16 | Advanced Track And Trace | Verfahren und einrichtung zum sichern von dokumenten |
| WO2008062214A1 (en) * | 2006-11-23 | 2008-05-29 | Data Security Limited | Document security |
| JP4810413B2 (ja) | 2006-12-05 | 2011-11-09 | キヤノン株式会社 | 画像処理装置及び画像処理方法 |
| DE102007016329B4 (de) | 2007-04-04 | 2012-08-30 | Embedded Innovation Gmbh & Co. Kg | Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts |
| EP1990212A1 (de) | 2007-05-07 | 2008-11-12 | CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement | Einmalige Sicherheitsvorrichtung zur Identifizierung oder Authentifizierung hochwertiger Güter, Herstellungsverfahren und Verfahren zum Sichern hochwertiger Güter mit einer solchen einmaligen Sicherheitsvorrichtung |
| DE102009033221A1 (de) * | 2009-07-14 | 2011-01-27 | Human Bios Gmbh | Sicherheitselement zur Kennzeichnung oder Identifikation von Gegenständen und Lebewesen |
| DE102009040747B3 (de) * | 2009-09-08 | 2011-07-21 | Bundesdruckerei GmbH, 10969 | Bilumineszente Melierfasern, eine diese aufweisende Folie, Dokument mit diesen sowie Verfahren zu ihrer Herstellung und ein Verfahren zur Herstellung eines Dokuments mit diesen |
| GB2496127A (en) | 2011-10-31 | 2013-05-08 | Aidc Global Ltd | A randomly generated identification mark |
| DE102012220701A1 (de) | 2012-11-13 | 2014-05-15 | Bundesdruckerei Gmbh | Sicherheitsmerkmal für ein Wert- und/oder Sicherheitsprodukt, das Wert- und/oder Sicherheitsprodukt und Verfahren zum Herstellen des Sicherheitsmerkmals |
| DE102012220703B4 (de) | 2012-11-13 | 2017-11-02 | Bundesdruckerei Gmbh | Sicherheitsmerkmal für ein Wert- und/oder Sicherheitsprodukt, das Wert- und/oder Sicherheitsprodukt und Verfahren zum Herstellen des Sicherheitsmerkmals |
| AT17151U1 (de) * | 2014-03-18 | 2021-07-15 | Binder Consulting Gmbh | Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt |
| AT519594A1 (de) * | 2017-02-02 | 2018-08-15 | Ait Austrian Inst Tech Gmbh | Verfahren zum Erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk |
| CH713631A1 (de) * | 2017-03-28 | 2018-09-28 | Hapa Ag Swiss Printing Tech | Verfahren zur Authentifizierung eines fälschungssicheren Gegenstandes. |
| CN117301748A (zh) * | 2023-09-27 | 2023-12-29 | 中国印钞造币集团有限公司 | 防伪元件及防伪元件的制造方法和装置 |
Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2458705A1 (de) * | 1974-03-11 | 1975-09-25 | Landis & Gyr Ag | Verfahren zur herstellung und echtheitspruefung von wertzeichen |
| DE2826469A1 (de) * | 1978-06-16 | 1979-12-20 | Scheffel Kurt | Verfahren und einrichtung zur absicherung von dokumenten |
| DD157029A5 (de) * | 1980-01-09 | 1982-10-06 | Stockburger H | Identifizierung von nachahmungssicheren datentraegern |
| DE3335678A1 (de) * | 1983-09-30 | 1985-04-18 | Siemens AG, 1000 Berlin und 8000 München | Identifizierungskarte, verfahren zur identifizierung einer person mit einer solchen karte und verfahren zur herstellung einer solchen karte |
| EP0364029A1 (de) * | 1988-10-10 | 1990-04-18 | Homer Hollandse Meet- En Regelsystemen B.V. | Echtheitskennzeichen, Dokument mit solchen Kennzeichen und Verfahren und Vorrichtung zum Lesen und Bestätigen eines solchen Kennzeichens |
| DE19654607A1 (de) * | 1996-12-20 | 1998-06-25 | Bundesdruckerei Gmbh | Wert- und Sicherheitserzeugnis mit mindestens einem Sicherheitsmerkmal, Verfahren zu seiner Herstellung und Verfahren zur Detektion der Sicherheitsmerkmale |
| DE19734507A1 (de) * | 1997-08-08 | 1999-02-11 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
| DE19735628C2 (de) * | 1997-08-18 | 1999-10-14 | Johannes Puff | Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels |
| US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
| US20010046294A1 (en) * | 2000-02-11 | 2001-11-29 | Bandy William R. | Method of and system for counterfeit prevention |
-
2002
- 2002-02-06 DE DE10204870.3A patent/DE10204870B4/de not_active Expired - Fee Related
Patent Citations (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE2458705A1 (de) * | 1974-03-11 | 1975-09-25 | Landis & Gyr Ag | Verfahren zur herstellung und echtheitspruefung von wertzeichen |
| DE2826469A1 (de) * | 1978-06-16 | 1979-12-20 | Scheffel Kurt | Verfahren und einrichtung zur absicherung von dokumenten |
| DD157029A5 (de) * | 1980-01-09 | 1982-10-06 | Stockburger H | Identifizierung von nachahmungssicheren datentraegern |
| DE3335678A1 (de) * | 1983-09-30 | 1985-04-18 | Siemens AG, 1000 Berlin und 8000 München | Identifizierungskarte, verfahren zur identifizierung einer person mit einer solchen karte und verfahren zur herstellung einer solchen karte |
| EP0364029A1 (de) * | 1988-10-10 | 1990-04-18 | Homer Hollandse Meet- En Regelsystemen B.V. | Echtheitskennzeichen, Dokument mit solchen Kennzeichen und Verfahren und Vorrichtung zum Lesen und Bestätigen eines solchen Kennzeichens |
| DE19654607A1 (de) * | 1996-12-20 | 1998-06-25 | Bundesdruckerei Gmbh | Wert- und Sicherheitserzeugnis mit mindestens einem Sicherheitsmerkmal, Verfahren zu seiner Herstellung und Verfahren zur Detektion der Sicherheitsmerkmale |
| DE19734507A1 (de) * | 1997-08-08 | 1999-02-11 | Siemens Ag | Verfahren zur Echtheitsprüfung eines Datenträgers |
| DE19735628C2 (de) * | 1997-08-18 | 1999-10-14 | Johannes Puff | Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels |
| US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
| US20010046294A1 (en) * | 2000-02-11 | 2001-11-29 | Bandy William R. | Method of and system for counterfeit prevention |
Also Published As
| Publication number | Publication date |
|---|---|
| DE10204870A1 (de) | 2003-08-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE10204870B4 (de) | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit | |
| EP2454103B1 (de) | Sicherheitselement zur kennzeichnung oder identifikation von gegenständen und lebewesen und herstellungsverfahren | |
| DE3880695T2 (de) | System und verfahren zur persoenlichen identifizierung. | |
| EP1597709A2 (de) | Verfahren zur herstellung von sicherheitskennzeichen | |
| DE102015009123B4 (de) | Verfahren zur Echtheitskontrolle der Herkunftskennzeichnung und der Haltbarkeitsangaben von Produkten | |
| EP3414102A1 (de) | Verifikation eines mit einem sicherheitselement versehenen gegenstands | |
| DE19735628C2 (de) | Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels | |
| DE2458705B2 (de) | Wertzeichen sowie verfahren und vorrichtung zur echtheitspruefung derselben | |
| DE102017110892A1 (de) | Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement | |
| DE10058638A1 (de) | Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger | |
| DE19824435A1 (de) | Verfahren und Vorrichtung zur Prüfung und/oder Registrierung von Banknoten oder dgl. | |
| DE19608757A1 (de) | Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten | |
| EP1140521B2 (de) | Aktivierbares dokument und system für aktivierbare dokumente | |
| DE102014214548A1 (de) | Verfahren zur Herstellung eines Dokuments | |
| DE102005013962B4 (de) | Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente | |
| DE2452202A1 (de) | Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung | |
| DE10314631B4 (de) | Flächiges Bogenmaterial mit Individualinformation, Bogen und Verfahren zur Individualisierung eines blattförmigen Bogens. | |
| EP1057144B1 (de) | Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung | |
| WO2014124829A1 (de) | Gegenstand mit grafischen elementen, gesamtheit von gegenständen, verfahren zum herstellen und verfahren zum authentifizieren | |
| WO2005010814A1 (de) | Fälschungssicheres dokument und verfahren zu seiner herstellung | |
| EP2001688B1 (de) | Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger | |
| WO1997033252A1 (de) | Verfahren und vorrichtung zur echtheitskontrolle von dokumenten in form von chipkarten | |
| AT502714A1 (de) | Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür | |
| EP3356980B1 (de) | Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement | |
| DE10328792A1 (de) | Fälschungssicheres Dokument und Verfahren zu seiner Herstellung |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: B44F0001120000 Ipc: B42D0025300000 Effective date: 20131205 |
|
| R016 | Response to examination communication | ||
| R018 | Grant decision by examination section/examining division | ||
| R020 | Patent grant now final | ||
| R082 | Change of representative | ||
| R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |