[go: up one dir, main page]

DE10204870B4 - Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit - Google Patents

Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit Download PDF

Info

Publication number
DE10204870B4
DE10204870B4 DE10204870.3A DE10204870A DE10204870B4 DE 10204870 B4 DE10204870 B4 DE 10204870B4 DE 10204870 A DE10204870 A DE 10204870A DE 10204870 B4 DE10204870 B4 DE 10204870B4
Authority
DE
Germany
Prior art keywords
value carrier
code
security feature
parameters
carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE10204870.3A
Other languages
English (en)
Other versions
DE10204870A1 (de
Inventor
Marcus Janke
Dr. Laackmann Peter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE10204870.3A priority Critical patent/DE10204870B4/de
Publication of DE10204870A1 publication Critical patent/DE10204870A1/de
Application granted granted Critical
Publication of DE10204870B4 publication Critical patent/DE10204870B4/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/06Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using wave or particle radiation
    • G07D7/12Visible light, infrared or ultraviolet radiation
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/29Securities; Bank notes
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Toxicology (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Abstract

Verfahren zur Fälschungssicherung eines Wertträgers (1), der ein zusätzliches Sicherheitsmerkmal (2) oder Strukturmerkmale aufweist, mit folgenden Schritten:Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten;Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind;Verschlüsseln der Strukturparameter mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems, wodurch ein Code erhalten wird;Versehen des Codes (3) mit einer Algorithmus- und/oder Schlüsselkennung; undAnbringen des Codes an dem Wertträger (1).

Description

  • Die Erfindung betrifft ein Verfahren zur Fälschungssicherung eines Wertträgers, einen Wertträger und ein Verfahren zur Überprüfung der Echtheit eines Wertträgers.
  • Wertträger wie z. B. Banknoten, Ausweise, Sicherheitspapiere, Aktienpapiere oder Chipkarten, werden durch eine Vielzahl von Sicherheitsmerkmalen gegen Fälschung gesichert. Die Sicherheitsmerkmale werden durch aufwendige Druckverfahren oder andere Herstellungsprozesse aufgebracht. Sie können jedoch durch moderne Techniken mehr oder minder einfach reproduziert werden.
  • Hologramme, Wasserzeichen, Durchsichtregister, Metallstreifen, Druckbilder, die erst durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können, usw. bieten zwar einen hohen Schutz gegen gängige Reproduktionsverfahren wie das Photokopieren bis hin zu aufwendigen Druckverfahren. Steht jedoch eine Reproduktions-Technik für die genannten Sicherheitsmerkmale zur Verfügung, so können diese auf Grund ihrer identischen Ausführung beliebig oft gefälscht werden. Viele der genannten Sicherheitsmerkmale werden deshalb in Kombination auf einen Wertträger aufgebracht um den Aufwand einer Fälschung zu erhöhen.
  • Weiterhin ist es bekannt, auf einem Wertträger Sicherheitsmerkmale mit zufällig verteilten Merkmalen vorzusehen. Aus der DE 197 35 628 C2 ist ein Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels bekannt, bei dem strukturiertes pflanzliches oder tierisches Material, wie gewachsen, an dem Zugangsberechtigungsmittel angebracht wird. Die Eigenschaften dieser Materialien bestehen darin, daß dessen Struktur in makroskopischem Maßstab weitgehend zufällig ist, so daß es sich jeweils um eine Art „biogenen Fingerabdruck“ handelt, der hinsichtlich seiner charakteristischen individuellen Strukturparameter, d. h. Gestalt- und Materialparameter, absolut einzigartig ist. Derartige individuelle Parameter werden nach einem vorab definierten Meßverfahren mittels entsprechender Meßverfahren zerstörungsfrei erfaßt. So wird mittels optischer Meßverfahren der Umriß eines Blattes sowie die Nervatur in ausgewählten Bereichen aufgenommen. Die auf diese Weise gewonnenen, charakteristischen Parameterdaten werden extern als Datensätze in Computer-Datenbanken abgespeichert. Die Verifikation des nicht Personen bezogenen Zugangsberechtigungsmittels erfolgt durch eine erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter. Der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, gespeicherten Datensätzen läßt eine eindeutige Identifizierung zu.
  • Auch wenn das beschriebene Verfahren einen hohen Grad an Fälschungssicherung bietet, so weist es für die Praxis doch erhebliche Nachteile auf. Das Anbringen von strukturiertem pflanzlichen oder tierischen Material dürfte in der Praxis bei der Herstellung von Wertträgern in großem Maßstab nicht handhabbar sein. Insbesondere ist das Aufbringen von strukturiertem pflanzlichen oder tierischen Material auf Banknoten wohl kaum vorstellbar. Zum Anderen erfordert die Verifikation des Wertträgers einen Zugriff auf externe Computer-Datenbanken. Zur Verifikation ist somit eine Verbindung zu der Computer-Datenbank notwendig, die sich üblicherweise an einem anderen Ort befindet, an welchem die Verifikation stattfindet. Im Falle einer Leitungsunterbrechung zu der Computer-Datenbank kann eine Verifikation folglich nicht erfolgen.
  • Daraus ergibt sich die Aufgabenstellung für die vorliegende Erfindung, ein Verfahren zur Fälschungssicherung eines Wertträgers zur Verfügung zu stellen, welches auf einfachere Weise eine Fälschungssicherheit bietet. Weiterhin soll ein nach dem erfindungsgemässen Verfahren hergestellter Wertträger angegeben werden. Zuletzt liegt der Erfindung die Aufgabenstellung zu Grunde, ein Verfahren zur Überprüfung der Echtheit des erfindungsgemässen Wertträgers zur Verfügung zu stellen.
  • Die DD 1570 29 offenbart das Messen von physikalischen Kennwerten eines Datenträgers und das Umwandeln dieser gemessenen Daten in Kenndaten, die auf dem Datenträger aufgezeichnet werden.
  • Die EP 0 364 029 A1 offenbart Authentizitätmarkierungen mit einem Muster aus zufällig aufgebrachten Körnern, die an einer begrenzten Fläche eines Substrats angebracht sind und aus retroreflektiven Mikrokugeln bestehen.
  • Die DE OS 24 58 705 bezieht sich auf ein Verfahren und Echtheitsprüfung von Wertzeichen. So wird ein spezieller Parameter z.B. einer Banknote erfasst und dann in codierter und/oder chiffrierter Form auf dem Wertzeichen festgehalten.
  • Die DE 196 54 607 A1 offenbart ein Wert- und Sicherheitserzeugnis mit mindestens einem Sicherheitsmerkmal, wobei insbesondere ein gasförmig detektiertes Merkmal als Sicherheitsmerkmal verwendet wird.
  • Die DE OS 28 26 469 offenbart ein Verfahren und eine Einrichtung zur Absicherung von Dokumenten. So wird auf einem abzusichernden Dokument eine Information maschinell lesbar sowohl in unverschlüsselter als auch in verschlüsselter Form eingetragen, wobei zur Kontrolle die verschlüsselte Information entschlüsselt und mit der unverschlüsselten Information verglichen wird.
  • Ein Verfahren zur Fälschungssicherung eines Wertträgers ist durch die Merkmale des Anspruches 1 gegeben. Ein gegen Fälschung gesicherter Wertträger ist dem Anspruch 10 entnehmbar. Das Verfahren zur Überprüfung der Echtheit des Wertträgers ist durch die Merkmale des Anspruches 14 definiert. Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Ansprüchen.
  • Das Verfahren zur Fälschungssicherung eines Wertträgers umfasst die folgenden Schritte:
    • - Anbringen eines Sicherheitsmerkmales mit zufällig verteilten Merkmalen,
    • - definierte Erfassung von individuellen Parametern des Sicherheitsmerkmales,
    • - Codierung der Parameterdaten, und
    • - Anbringen des resultierenden Codes an dem Wertträger.
  • Erfindungsgemäss wird ein an sich bekannter Wertträger, z. B. eine Banknote, ein Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte, mit einem einzigartigen Sicherheitsmerkmal versehen. Nach der definierten Erfassung der individuellen Parameter werden die Parameterdaten, vorzugsweise durch ein Verschlüsselungsverfahren, codiert, so dass auch bei Kenntnis des Messverfahrens zur Erfassung der individuellen Parameter kein Rückschluss auf den auf dem Wertträger aufgebrachten Code gezogen werden kann. Der auf dem Wertträger aufgebrachte Code ermöglicht in vorteilhafter Weise die Verifikation des Wertträgers, ohne dass ein Zugriff auf in einer externen Computer-Datenbank gespeicherte Parameterdaten erfolgen müsste. Der besondere Vorteil des erfindungsgemässen Verfahrens besteht darin, daß die aus den individuellen Parametern des Sicherheitsmerkmales ermittelten Parameterdaten nicht in einer Computer-Datenbank abgespeichert werden brauchen.
  • Gemäß einem vorteilhaften Schritt des erfindungsgemäßen Verfahrens umfaßt das Anbringen des Sicherheitsmerkmales das Einbringen von Fasern in den Wertträger, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können. Das Einbringen derartiger Fasern ist beim Schöpfen des Papiers einer Banknote bekannt. Die Fasern bilden ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen. Bislang wird nur das Vorhandensein der Fasern überprüft, indem z. B. mit einer UV-Lampe die Banknote bestrahlt wird. Erfindungsgemäß ist vorgesehen, die Fasern in einen beliebigen Wertträger einzubringen und die zufällig verteilten Merkmale mittels eines Sensors, z. B. einer CCD-Kamera mit UV- oder IR-Beleuchtung zu detektieren. Die zufällige Verteilung der vorhandenen Merkmale ist bei jedem Wertträger individuell und kann praktisch nicht gezielt reproduziert werden. Nur wenn ein Fälscher Kenntnis über das Verschlüsselungsverfahren besäße, könnte eine nicht erkennbare Fälschung mit einer anderen Verteilung hergestellt werden, die den korrekten Code aufweist. Die Herstellung eines fälschungssicheren Wertträgers erfordert auf Grund der bekannten Technologie nur einen geringen bzw. nicht vorhandenen Zusatzaufwand, aus welchem ein einmaliges Sicherheitsmerkmal resultiert.
  • Gemäß dem folgenden Schritt des erfindungsgemäßen Verfahrens werden als individuelle Parameter Strukturparameter des Sicherheitsmerkmales erfaßt. Solche Strukturparameter stellen beispielsweise die Position, die Länge, die Ausrichtung, die Dicke, relative Abstände sowie die Farbe der in den Wertträger eingebrachten Fasern dar. Die Strukturparameter werden nach vorab definierten Meßverfahren zerstörungsfrei erfaßt.
  • Vorzugsweise erfolgt die Erfassung der Parameter mit einem biometrischen Verfahren. Biometrische Verfahren sind aus dem Bereich der Sicherheitstechnik zur Benutzeridentifizierung bekannt. Ein biometrisches Identifizierungsverfahren ist ein Verfahren, das auf der Grundlage von einzigartigen, individuellen und biologischen Merkmalen eine Person eindeutig identifizieren kann. Bekannte physiologische Verfahren sind die Analyse des Gesichtes, der Iris, der Netzhaut, der Handgeometrie oder des Fingerabdruckes. Erfindungsgemäß ist vorgesehen, diese Algorithmen zur Auswertung der Strukturparameter des Sicherheitsmerkmales einzusetzen. Grundsätzliche Prinzipien biometrischer Verfahren sind beispielsweise aus dem Lehrbuch von Rankl, Effing; Handbuch der Chipkarten, Hanser-Verlag; 3. Auflage; 1999; Seite 458 ff. beschrieben. Biometrische Verfahren können mit automatisierten Meßeinrichtungen durchgeführt werden und sind mit hoher Genauigkeit reproduzierbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten und auf dem Wertträger abgespeicherten Code eine eindeutige Identifizierung zuläßt.
  • In einer vorteilhaften Weiterbildung wird in die Codierung, d. h. nach der Ermittlung der individuellen Parameterdaten, ein dem Wertträger zugeordnetes Identifikationsmerkmal einbezogen. Das Identifikationsmerkmal kann beispielsweise die Seriennummer des Wertträgers oder der Name, die Adresse und das Geburtsdatum des Inhabers des Wertträgers darstellen. Jedes der Identifikationsmerkmale, das beispielsweise sichtbar auf dem Wertträger aufgebracht sein kann, läßt eine eindeutige Identifizierung des Wertträgers zu. Das Einbeziehen dieses einmaligen Merkmales in die Codierung verringert die Wahrscheinlichkeit, daß ein Betrüger Rückschlüsse von dem auf dem Wertträger aufgebrachten Code und der Anordnung der individuellen Parameter des Sicherheitsmerkmales auf die Codierung bzw. das Verschlüsselungsverfahren schließen kann. Das in die Codierung einbezogene Identifikationsmerkmal kann ebenfalls ein aus dem Bereich von Sicherheitspapieren (z.B. Banknote) bekanntes Sicherheitsmerkmal sein, wie z.B. magnetische Tinte, Feindruck, Wasserzeichen o.ä. Diese Sicherheitsmerkmale sind hinsichtlich Vorhandensein, Verteilung usw. auswertbar.
  • Zur weiteren Erhöhung der Sicherheit wird die Verschlüsselung vorzugsweise mit einem asymmetrischen Verschlüsselungsverfahren durchgeführt. Dies können beispielsweise die aus dem Stand der Technik bekannten RSA- bzw. ECC (elliptic curve cryptography)-Verschlüsselungsverfahren sein. Geeignet wäre ebenfalls die Verwendung von Hash-Algorithmen.
  • Die Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales erfolgt vorzugsweise unter Verwendung eines geheimen Schlüssels. Der geheime Schlüssel kann dabei den die Wertträger herstellenden Firmen von einer zentralen Stelle zur Verfügung gestellt werden. Für eine spätere Verifikation des Codes werden dann öffentliche Schlüssel benötigt, die all den Organisationen bekannt sind, die eine Überprüfung der Echtheit vornehmen.
  • Vorzugsweise wird der resultierende Code mit einer Algorithmus- und/oder Schlüsselkennung versehen. Wenn dieser in maschinenlesbarer Form auf dem Wertträger aufgebracht wird, so kann anhand der Algorithmus- oder Schlüsselkennung auf die Codierung geschlossen werden. Die Algorithmuskennung kann Rückschlüsse auf das verwendete Verschlüsselungsverfahren geben. Die Schlüsselkennung, die beispielsweise in Form einer Prüfziffer vorgesehen ist, läßt Rückschlüsse über die Korrektheit des aufgebrachten Codes zu. Die Schlüssel- und Algorithmuskennung sollten zur Erhöhung der Fälschungssicherheit in regelmäßigen Abständen ersetzt werden. Bei der Herstellung einer Vielzahl von wertträgern ist es weiterhin sinnvoll mehrere Versionen der Schlüssel- und Algorithmuskennung zu verwenden.
  • Der Code kann als Barcode, in Klarschrift, oder in einem Chip auf dem Wertträger aufgebracht sein. Vorzugsweise ist der Code nicht sichtbar angebracht. Im Falle des Barcodes oder der Klarschrift könnte der Code mittels UV- oder IR-aktiver Bedruckung aufgebracht sein. Er wäre somit nur bei Bestrahlung mit Licht einer bestimmten Wellenlänge sichtbar, ansonsten jedoch für das menschliche Auge unsichtbar.
  • Der erfindungsgemäße Wertträger weist ein Sicherheitsmerkmal mit zufällig verteilten Merkmalen und einen auf dem Wertträger aufgebrachten Code auf. Erfindungsgemäß beinhaltet der Code Parameterdaten des Sicherheitsmerkmales in verschlüsselter Form.
  • Wie eingangs bereits beschrieben, kann das Sicherheitsmerkmal aus in den Wertträger eingebrachte aktiven Fasern bestehen, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sind. Das Sicherheitsmerkmal könnte jedoch auch in Strukturmerkmalen des Wertträgers als solchen bestehen.
  • Vorzugsweise ist der Code in für das menschliche Auge nicht sichtbarer Form auf den Wertträger aufgebracht. Der Code kann einmal als optisch auslesbare Information in Form eines Barcodes oder Klarschrift auf dem Mehrträger angebracht sein. Der Code könnte jedoch auch in einem in dem Wertträger vorgesehenen Speicherchip untergebracht sein, welcher sich berührungslos beim Einbringen in ein entsprechendes Lesefeld auslesen läßt. Derartige Technologien sind aus dem Bereich der Chipkartentechnik hinlänglich bekannt.
  • Das Verfahren zur Überprüfung der Echtheit des Wertträgers umfaßt die folgenden Schritte:
    • - Definierte Erfassung von Parameterdaten des Sicherheitsmerkmales,
    • - Codierung der Parameterdaten,
    • - Auslesen des auf dem Wertträger aufgebrachten Codes und
    • - Vergleich des ermittelten Codes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Codes.
  • Die Verifikation des Wertträgers erfolgt also durch eine erneute, definierte Messung und gegebenenfalls Verschlüsselung der individuellen Parameter des Sicherheitsmerkmales. Mittels automatisierter Meßeinrichtungen sind diese Messungen reproduzierbar mit hoher Genauigkeit durchführbar, so daß der anschließende Vergleich der bei diesem Lesevorgang ermittelten Parameterdaten mit den zuvor erfaßten, auf dem Wertträger aufgebrachten und ausgelesenen Codes eine eindeutige Identifizierung zuläßt.
  • Erst wenn der Vergleich die Erfüllung von vorab definierten Koinzidenzkriterien, d. h. die Übereinstimmung der Merkmale innerhalb gewisser Fehlertoleranzen ergibt, erfolgt die Signalisierung eines korrekten Wertträgers.
  • Vorzugsweise erfolgt das Auslesen des auf dem Wertträger aufgebrachten Codes vor der Codierung der Parameterdaten, wobei die Codierung der Parameterdaten in Abhängigkeit von in dem Code enthaltenen Daten erfolgt. Beim Auslesen des auf dem Wertträger aufgebrachten Codes wird insbesondere die Algorithmus- und/oder Schlüsselkennung ausgewertet. Diese beinhalten Informationen für die erneute, definierte Messung der durch die Erfassung vorgegebenen Parameter.
  • Der Vergleich des ermittelten Codes mit dem ausgelesenen Code umfaßt in einer weiteren vorteilhaften Ausgestaltung das Decodieren des ausgelesenen Codes mit einem öffentlichen Schlüssel. Derartige Verschlüsselungsverfahren sind aus dem Stand der Technik bekannt. Üblicherweise werden diese Verschlüsselungsverfahren jedoch nur bei der Übertragung von elektronischen Daten zwischen zwei elektronischen Geräten eingesetzt. Die Verschlüsselung zuvor ermittelter Parameterdaten und das Abspeichern des Ergebnisses auf dem gleichen Informationsträger stellt eine neue Anwendung der bekannten Verschlüsselungsverfahren dar.
  • Beispielhaft ist in der Zeichnung als Wertträger zur Durchführung der erfindungsgemäßen Verfahren ein entsprechend ausgestalteter Träger dargestellt, der in 1 mit dem Bezugszeichen 1 versehen ist. Der Träger kann aus einem Papier oder aus Kunststofffolien bestehen. Hinsichtlich des Materiales des Trägers 1 bestehen im Prinzip keine Einschränkungen. Der Träger 1 ist mit einem Sicherheitsmerkmal 2 mit zufällig verteilten Merkmalen versehen. Das Sicherheitsmerkmal 2 kann aus in das Trägermaterial eingebrachten Fasern bestehen. Die Fasern sind über die gesamte Fläche des Trägers 1 zufällig verteilt und weisen unterschiedliche Längen, Dicken und Farben auf. Die Zufälligkeit ergibt sich auch daraus, daß die Fasern bei der Fertigung in das Ausgangsmaterial des Trägers eingebracht werden, wodurch bei jedem Wertträger 1 eine individuelle Ausrichtung der Fasern erzielt wird. Es unterscheiden sich somit sowohl die Positionen einzelner Fasern, die Anzahl der Fasern als auch deren relative Abstände.
  • Daneben ist auf dem Wertträger ein Code aufgebracht, der entweder in Form eines Barcodes 3 in Klarschrift oder einer in einem Speicherchip 4 enthaltenen Information maschinenlesbar ist. Der Barcode 3 kann sichtbar auf dem Wertträger 1 angeordnet sein. Vorteilhaft ist es, wenn dieser für das menschliche Auge nicht sichtbar vorliegt und beispielsweise derart hergestellt ist, daß er nur bei Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar ist. Dies könnte beispielsweise durch die Verwendung von UV- oder IR-aktiven Farben realisiert sein. Alternativ oder zusätzlich könnte der Code auch in dem Speicherchip 4 enthalten sein. Der Speicherchip 4 ist in der Figur als sogenanntes Chipmodul mit äußeren Kontakten dargestellt. Ein Zugriff auf die Informationen könnte somit durch Kontaktieren der sichtbaren Kontaktflächen erfolgen. Ein Auslesen des Codes könnte auch auf kontaktlose Weise erfolgen, wenn das Chipmodul bzw. der Wertträger über eine Antenne zur Datenübertragung verfügen würde.
  • Der Wertträger 1 enthält darüber hinaus ein Identifikationsmerkmal 5, das in der Figur als Seriennummer dargestellt ist. Das Identifikationsmerkmal könnte auch in dem Namen des Inhabers des Wertträgers und zusätzlichen Angaben wie z. B. der Adresse oder dem Geburtstag bestehen. Vorzugsweise wird die Information des Identifikationsmerkmales in die Codierung der aus dem Sicherheitsmerkmal gewonnenen Parameterdaten einbezogen.
  • Durch die Einmaligkeit des vorliegend als Fasern ausgebildeten Sicherheitsmerkmales 2, d. h. dessen singulärer Struktur, ist eine Nachahmung des Wertträgers praktisch unmöglich. Eine Fälschung des Wertträgers ist nur möglich, wenn der Fälscher den geheimen Schlüssel zur Verschlüsselung der Parameterdaten kennt, womit er in die Lage versetzt wird, eine gültige Fälschung mit einer anderen Verteilung des Sicherheitsmerkmales zu erstellen.
  • Bezugszeichenliste
  • 1
    Wertträger
    2
    Sicherheitsmerkmal mit zufällig verteilten Merkmalen
    3
    Code
    4
    Speicherchip
    5
    Identifikationsmerkmal (z.B. Seriennummer)

Claims (15)

  1. Verfahren zur Fälschungssicherung eines Wertträgers (1), der ein zusätzliches Sicherheitsmerkmal (2) oder Strukturmerkmale aufweist, mit folgenden Schritten: Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten; Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind; Verschlüsseln der Strukturparameter mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems, wodurch ein Code erhalten wird; Versehen des Codes (3) mit einer Algorithmus- und/oder Schlüsselkennung; und Anbringen des Codes an dem Wertträger (1).
  2. Verfahren nach Anspruch 1, bei dem die Strukturparameter eine Position, Länge, Ausrichtung, Dicke, relative Abstände oder eine Farbe von in den Wertträger (1) als zusätzliches Sicherheitsmerkmal (2) eingebrachten Fasern darstellen.
  3. Verfahren nach Anspruch 1 oder 2, bei dem das angebrachte Sicherheitsmerkmal (2) Fasern in dem Wertträger (1) umfasst, die durch Bestrahlen mit Licht einer bestimmten Wellenlänge detektierbar gemacht werden können.
  4. Verfahren nach Anspruch 3, bei dem der Schritt des Detektierens das Verwenden einer CCD-Kamera als Sensor mit Ultraviolettbeleuchtung oder Infrarotbeleuchtung des Wertträgers umfasst.
  5. Verfahren nach einem der Ansprüche 1 bis 4, bei dem der Wertträger einen Speicherchip aufweist, und bei dem der Code in den Speicherchip eingebracht wird, wobei der Speicherchip vorzugsweise berührungslos beim Einbringen in ein Lesefeld auslesbar ist.
  6. Verfahren nach einem der Ansprüche 1 bis 5, bei dem der Schritt des Erfassens mit einem biometrischen Verfahren erfolgt.
  7. Verfahren nach einem der Ansprüche 1 bis 6, bei dem im Schritt des Verschlüsselns ein dem Wertträger (1) zugeordnetes Identifikationsmerkmal (5) einbezogen wird.
  8. Verfahren nach einem der Ansprüche 1 bis 7 bei dem im Schritt des Anbringens der Code (3) in maschinenlesbarer Form auf den Wertträger (1) aufgebracht wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, bei dem im Schritt des Verschlüsselns das RSA-Kryptosystem verwendet wird.
  10. Wertträger (1), der ein Sicherheitsmerkmal (2) mit zufällig verteilten Merkmalen oder Strukturmerkmale und einen auf dem Wertträger aufgebrachten Code (3) aufweist, wobei der Code das Ergebnis einer Verschlüsselung von Strukturparametern des Sicherheitsmerkmales (2) oder einer Verschlüsselung von Strukturparametern der Strukturmerkmale mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems ist und mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, anhand der das Verfahren zur Erfassung und/oder Codierung der Parameter bestimmt werden kann, wobei die Strukturparameter als individuelle Parameter den Wertträger eindeutig identifizieren.
  11. Wertträger nach Anspruch 10, bei dem das Sicherheitsmerkmal (2) in den Wertträger (1) eingebrachte aktive Fasern sind, die bei Bestrahlung mit Licht einer bestimmten Wellenlänge detektierbar sind
  12. Wertträger nach einem der Ansprüche 10 bis 11, bei dem der Code in für das menschliche Auge nicht sichtbarer Form auf dem Wertträger angebracht ist.
  13. Wertträger nach einem der Ansprüche 10 bis 12, bei dem der Wertträger (1) eine Banknote, einen Ausweis, ein Sicherheitspapier, eine Aktie oder eine Chipkarte darstellt.
  14. Verfahren zur Überprüfung der Echtheit eines Wertträgers (1), der ein Sicherheitsmerkmal (2) mit zufällig verteilten Merkmalen oder Strukturmerkmale und einen auf dem Wertträger aufgebrachten Code (3) aufweist, wobei der Code das Ergebnis einer Verschlüsselung von Strukturparametern des Sicherheitsmerkmales (2) oder einer Verschlüsselung von Strukturparametern der Strukturmerkmale mit einem geheimen Schlüssel eines asymmetrischen Kryptosystems ist und mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, anhand der das Verfahren zur Erfassung und/oder Codierung der Parameter bestimmt werden kann, wobei die Strukturparameter als individuelle Parameter den Wertträger eindeutig identifizieren, mit folgenden Verfahrensschritten: Detektieren des Sicherheitsmerkmales (2) mit den zufällig verteilten Merkmalen oder der Strukturmerkmale mit einem Sensor, um ein detektiertes Sicherheitsmerkmal zu erhalten; Erfassen von Strukturparametern des detektierten Sicherheitsmerkmals, so dass das Sicherheitsmerkmal (2) oder die Strukturmerkmale durch die Strukturparameter als individuelle Parameter für den Wertträger eindeutig identifiziert sind; Verschlüsseln der Strukturparameter mit einem öffentlichen Schlüssel des asymmetrischen Kryptosystems, wodurch ein Verifikationscode erhalten wird; Auslesen des auf dem Wertträger (1) aufgebrachten Codes (3) und Auswerten der Algorithmus- und/oder Schlüsselkennung; Vergleichen des Verifikationscodes mit dem auf dem Wertträger aufgebrachten und ausgelesenen Code (3).
  15. Verfahren nach Anspruch 14, bei dem der Code (3) mit einer Algorithmus- und/oder Schlüsselkennung versehen ist, und bei dem das Auslesen des auf dem Wertträger (1) aufgebrachten Codes (3) vor der Verschlüsselung der Parameterdaten erfolgt, wobei die Verschlüsselung der Parameterdaten in Abhängigkeit von der in dem Code (3) enthaltenen Algorithmus- und/oder Schlüsselkennung erfolgt.
DE10204870.3A 2002-02-06 2002-02-06 Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit Expired - Fee Related DE10204870B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE10204870.3A DE10204870B4 (de) 2002-02-06 2002-02-06 Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10204870.3A DE10204870B4 (de) 2002-02-06 2002-02-06 Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit

Publications (2)

Publication Number Publication Date
DE10204870A1 DE10204870A1 (de) 2003-08-14
DE10204870B4 true DE10204870B4 (de) 2018-11-15

Family

ID=27588425

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10204870.3A Expired - Fee Related DE10204870B4 (de) 2002-02-06 2002-02-06 Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit

Country Status (1)

Country Link
DE (1) DE10204870B4 (de)

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10328792A1 (de) * 2003-06-25 2005-01-27 Tbs Holding Ag Fälschungssicheres Dokument und Verfahren zu seiner Herstellung
DE10346632A1 (de) * 2003-10-08 2005-05-19 Giesecke & Devrient Gmbh Wertdokument
WO2005076230A1 (en) * 2004-02-05 2005-08-18 Nv Bekaert Sa Optical system for controlling value documents
GB0403569D0 (en) * 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
AU2004242534B2 (en) * 2004-02-27 2010-04-22 Microsoft Technology Licensing, Llc Counterfeit and tamper resistant labels with randomly occurring features
US7577844B2 (en) * 2004-03-17 2009-08-18 Microsoft Corporation Systems and methods for encoding randomly distributed features in an object
US7336806B2 (en) 2004-03-22 2008-02-26 Microsoft Corporation Iris-based biometric identification
DE102005055548A1 (de) * 2005-11-18 2007-05-31 Bundesdruckerei Gmbh Verfahren und Vorrichtung zur Herstellung eines Sicherheitsdokumentes
EP2036002B1 (de) * 2006-06-01 2019-01-16 Advanced Track And Trace Verfahren und einrichtung zum sichern von dokumenten
WO2008062214A1 (en) * 2006-11-23 2008-05-29 Data Security Limited Document security
JP4810413B2 (ja) 2006-12-05 2011-11-09 キヤノン株式会社 画像処理装置及び画像処理方法
DE102007016329B4 (de) 2007-04-04 2012-08-30 Embedded Innovation Gmbh & Co. Kg Authentifizierbares Etikett sowie Vorrichtung zum Authentifizieren eines authentifizierbaren Etiketts
EP1990212A1 (de) 2007-05-07 2008-11-12 CSEM Centre Suisse d'Electronique et de Microtechnique SA Recherche et Développement Einmalige Sicherheitsvorrichtung zur Identifizierung oder Authentifizierung hochwertiger Güter, Herstellungsverfahren und Verfahren zum Sichern hochwertiger Güter mit einer solchen einmaligen Sicherheitsvorrichtung
DE102009033221A1 (de) * 2009-07-14 2011-01-27 Human Bios Gmbh Sicherheitselement zur Kennzeichnung oder Identifikation von Gegenständen und Lebewesen
DE102009040747B3 (de) * 2009-09-08 2011-07-21 Bundesdruckerei GmbH, 10969 Bilumineszente Melierfasern, eine diese aufweisende Folie, Dokument mit diesen sowie Verfahren zu ihrer Herstellung und ein Verfahren zur Herstellung eines Dokuments mit diesen
GB2496127A (en) 2011-10-31 2013-05-08 Aidc Global Ltd A randomly generated identification mark
DE102012220701A1 (de) 2012-11-13 2014-05-15 Bundesdruckerei Gmbh Sicherheitsmerkmal für ein Wert- und/oder Sicherheitsprodukt, das Wert- und/oder Sicherheitsprodukt und Verfahren zum Herstellen des Sicherheitsmerkmals
DE102012220703B4 (de) 2012-11-13 2017-11-02 Bundesdruckerei Gmbh Sicherheitsmerkmal für ein Wert- und/oder Sicherheitsprodukt, das Wert- und/oder Sicherheitsprodukt und Verfahren zum Herstellen des Sicherheitsmerkmals
AT17151U1 (de) * 2014-03-18 2021-07-15 Binder Consulting Gmbh Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt
AT519594A1 (de) * 2017-02-02 2018-08-15 Ait Austrian Inst Tech Gmbh Verfahren zum Erstellen einer eindeutigen Kennung ausgehend von einem Druckwerk
CH713631A1 (de) * 2017-03-28 2018-09-28 Hapa Ag Swiss Printing Tech Verfahren zur Authentifizierung eines fälschungssicheren Gegenstandes.
CN117301748A (zh) * 2023-09-27 2023-12-29 中国印钞造币集团有限公司 防伪元件及防伪元件的制造方法和装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2458705A1 (de) * 1974-03-11 1975-09-25 Landis & Gyr Ag Verfahren zur herstellung und echtheitspruefung von wertzeichen
DE2826469A1 (de) * 1978-06-16 1979-12-20 Scheffel Kurt Verfahren und einrichtung zur absicherung von dokumenten
DD157029A5 (de) * 1980-01-09 1982-10-06 Stockburger H Identifizierung von nachahmungssicheren datentraegern
DE3335678A1 (de) * 1983-09-30 1985-04-18 Siemens AG, 1000 Berlin und 8000 München Identifizierungskarte, verfahren zur identifizierung einer person mit einer solchen karte und verfahren zur herstellung einer solchen karte
EP0364029A1 (de) * 1988-10-10 1990-04-18 Homer Hollandse Meet- En Regelsystemen B.V. Echtheitskennzeichen, Dokument mit solchen Kennzeichen und Verfahren und Vorrichtung zum Lesen und Bestätigen eines solchen Kennzeichens
DE19654607A1 (de) * 1996-12-20 1998-06-25 Bundesdruckerei Gmbh Wert- und Sicherheitserzeugnis mit mindestens einem Sicherheitsmerkmal, Verfahren zu seiner Herstellung und Verfahren zur Detektion der Sicherheitsmerkmale
DE19734507A1 (de) * 1997-08-08 1999-02-11 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
DE19735628C2 (de) * 1997-08-18 1999-10-14 Johannes Puff Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US20010046294A1 (en) * 2000-02-11 2001-11-29 Bandy William R. Method of and system for counterfeit prevention

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2458705A1 (de) * 1974-03-11 1975-09-25 Landis & Gyr Ag Verfahren zur herstellung und echtheitspruefung von wertzeichen
DE2826469A1 (de) * 1978-06-16 1979-12-20 Scheffel Kurt Verfahren und einrichtung zur absicherung von dokumenten
DD157029A5 (de) * 1980-01-09 1982-10-06 Stockburger H Identifizierung von nachahmungssicheren datentraegern
DE3335678A1 (de) * 1983-09-30 1985-04-18 Siemens AG, 1000 Berlin und 8000 München Identifizierungskarte, verfahren zur identifizierung einer person mit einer solchen karte und verfahren zur herstellung einer solchen karte
EP0364029A1 (de) * 1988-10-10 1990-04-18 Homer Hollandse Meet- En Regelsystemen B.V. Echtheitskennzeichen, Dokument mit solchen Kennzeichen und Verfahren und Vorrichtung zum Lesen und Bestätigen eines solchen Kennzeichens
DE19654607A1 (de) * 1996-12-20 1998-06-25 Bundesdruckerei Gmbh Wert- und Sicherheitserzeugnis mit mindestens einem Sicherheitsmerkmal, Verfahren zu seiner Herstellung und Verfahren zur Detektion der Sicherheitsmerkmale
DE19734507A1 (de) * 1997-08-08 1999-02-11 Siemens Ag Verfahren zur Echtheitsprüfung eines Datenträgers
DE19735628C2 (de) * 1997-08-18 1999-10-14 Johannes Puff Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods
US20010046294A1 (en) * 2000-02-11 2001-11-29 Bandy William R. Method of and system for counterfeit prevention

Also Published As

Publication number Publication date
DE10204870A1 (de) 2003-08-14

Similar Documents

Publication Publication Date Title
DE10204870B4 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP2454103B1 (de) Sicherheitselement zur kennzeichnung oder identifikation von gegenständen und lebewesen und herstellungsverfahren
DE3880695T2 (de) System und verfahren zur persoenlichen identifizierung.
EP1597709A2 (de) Verfahren zur herstellung von sicherheitskennzeichen
DE102015009123B4 (de) Verfahren zur Echtheitskontrolle der Herkunftskennzeichnung und der Haltbarkeitsangaben von Produkten
EP3414102A1 (de) Verifikation eines mit einem sicherheitselement versehenen gegenstands
DE19735628C2 (de) Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
DE2458705B2 (de) Wertzeichen sowie verfahren und vorrichtung zur echtheitspruefung derselben
DE102017110892A1 (de) Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
DE10058638A1 (de) Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger
DE19824435A1 (de) Verfahren und Vorrichtung zur Prüfung und/oder Registrierung von Banknoten oder dgl.
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
EP1140521B2 (de) Aktivierbares dokument und system für aktivierbare dokumente
DE102014214548A1 (de) Verfahren zur Herstellung eines Dokuments
DE102005013962B4 (de) Dokumentenpapier mit aufgedrucktem Sicherheitselement und Verfahren zum Erstellen fälschungsgeschützter Dokumente
DE2452202A1 (de) Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung
DE10314631B4 (de) Flächiges Bogenmaterial mit Individualinformation, Bogen und Verfahren zur Individualisierung eines blattförmigen Bogens.
EP1057144B1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
WO2014124829A1 (de) Gegenstand mit grafischen elementen, gesamtheit von gegenständen, verfahren zum herstellen und verfahren zum authentifizieren
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung
EP2001688B1 (de) Einrichtung zum verarbeiten einer darstellung eines sicherheitsdruckes auf einem informationsträger
WO1997033252A1 (de) Verfahren und vorrichtung zur echtheitskontrolle von dokumenten in form von chipkarten
AT502714A1 (de) Verfahren zur erstellung und überprüfung eines sicheren klartextdruckes, sowie vorrichtung und informationsträger hierfür
EP3356980B1 (de) Verfahren und vorrichtung zur authentifikation eines objekts oder einer person über ein modulartig aufgebautes sicherheitselement
DE10328792A1 (de) Fälschungssicheres Dokument und Verfahren zu seiner Herstellung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: B44F0001120000

Ipc: B42D0025300000

Effective date: 20131205

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final
R082 Change of representative
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee