EP3269557B1 - Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes - Google Patents

Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes Download PDF

Info

Publication number
EP3269557B1
EP3269557B1 EP16179118.1A EP16179118A EP3269557B1 EP 3269557 B1 EP3269557 B1 EP 3269557B1 EP 16179118 A EP16179118 A EP 16179118A EP 3269557 B1 EP3269557 B1 EP 3269557B1
Authority
EP
European Patent Office
Prior art keywords
security element
security
arrangement according
medium
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
EP16179118.1A
Other languages
English (en)
French (fr)
Other versions
EP3269557A1 (de
Inventor
Sieglinde Reithmeier
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Niedermeier Klaus
Original Assignee
Niedermeier Klaus
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Niedermeier Klaus filed Critical Niedermeier Klaus
Priority to EP16179118.1A priority Critical patent/EP3269557B1/de
Publication of EP3269557A1 publication Critical patent/EP3269557A1/de
Application granted granted Critical
Publication of EP3269557B1 publication Critical patent/EP3269557B1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/305Associated digital information
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/36Identification or security features, e.g. for preventing forgery comprising special materials

Definitions

  • the present invention relates to an arrangement and method for identifying and verifying an object or a living being.
  • the arrangement comprises a first security element and a second security element, which are arranged directly on the object.
  • AU 488 652 B2 discloses an arrangement according to the preamble of claim 1.
  • the present invention is based on the object to propose an arrangement and a method of the type described above, which allows a forgery-proof identification and verification of an object or a living thing.
  • a first security element with at least one the object or the living being clearly identifiable security code or the like and at least one tamper-indicating second security element Subject or the living being assigned.
  • the second security element has at least one medium or the like for displaying the manipulation or for unambiguous verification and is at least partially integrated into the security code of the first security element.
  • the manipulation may be indicated by a change in the medium, for example by a color change or the like. Alternatively or additionally, a manipulation by an external excitation of the medium can be displayed.
  • a clear identification can be realized by reading out the at least one security code integrated into the second security element, while via the second security element a verification or authentication is achieved by manipulating, if necessary, at the first security element and / or is displayed on the security code and / or on the second security element by the second security element.
  • the second security element is fixedly connected to the object or the living being by means of a self-contained connection or the like, ie undetachably connected.
  • a self-contained connection or the like ie undetachably connected.
  • the arrangement can not be solved and exchanged unnoticed by the object but also not by the security code of the first security element.
  • this may be a completely enclosing connection, but also a partially enclosing connection or a penetrating connection.
  • the second security element is provided for attaching a support member or the like to the article or to the living being.
  • a support member a trailer or the like of any material, such as amber, plastic, metal, glass or the like is provided.
  • the first security element with the security code and at least partially applied the second security element for example by coating or the like.
  • the use of a carrier element or a trailer is useful for objects to which the first security element with the security code and the second security element can not be applied directly.
  • the use of a trailer is also particularly advantageous in living beings, documents or the like.
  • the second security element is embodied as a body having at least one receiving space or the like, in which the at least one manipulation-indicating medium is contained.
  • the body can be designed as a hollow fiber, hollow fiber or the like to form a self-contained compound, for. B. in the form of a closed loop, a hose, a torus or the like to allow the object or the living thing in the simplest way.
  • the quasi a z. B. realize closed connection with the object or the living being.
  • the fibers occur individually or in collections which can be braided, bundled and / or of a hollow structure which, together, or in each case form a receiving space for the medium.
  • the fibers may form at least one channel, lumen or the like.
  • natural fibers such.
  • B. biogenic fibers may be provided, which are made for example of animal and / or vegetable materials.
  • artificially produced fibers of inorganic and / or mineral materials may be used, such.
  • glass fibers mineral fibers or ceramic fibers.
  • fibers made of plastics such.
  • the body can be made up of tubes or tubes with one or more channels (lumens) of the above mentioned. Materials or a mixture of these in different proportions.
  • the filled body or fibers may have the property of reflecting or diffracting light in a proportionate or mixed manner in the (electromagnetic) spectrum from ultraviolet (UV) to visible (VIS) to infrared (IR), to diffract, fluoresce, phosphoresce and absorb alone or in different proportions such that the response pattern is generated under certain energetic conditions.
  • UV ultraviolet
  • VIS visible
  • IR infrared
  • a manipulation on the first security element or on the security code but also on the second security element can be determined by the second security element in that the medium outputs, for example, by excitation a predetermined response pattern, so that thus a check of the first security element with the security code and the second Security elements for integrity.
  • This excitation can be done, for example, energetically.
  • an optical electrical, thermal or similar excitation can be used as an exciting energy pulse, which causes a corresponding response pattern in the medium. Since the response pattern is generated in sections in the security code of the first security element or runs, it is thus determined in the simplest manner, whether a manipulation of the security code of the first security element and thus the object or living things has been made. Since the first security element is connected to the security code via the second security element with the object or the living being, a clear forgery-proof identification and verification is given.
  • the medium of the second security element emerging, for example, from the receiving space destroys the security code of the first security element at least in sections.
  • a first security element z As a first security element z.
  • a hologram a picture film or the like may be provided, which includes all security codes.
  • the security code it is possible for the security code to be embodied as hidden or visible nano-code sticks or elements or the like whose arbitrary or chaotic arrangement is unique and thus permits unambiguous identification. It is also possible that a micro-font and / or a hidden or visible barcode, for example as a dot or bar code, is provided as the security code.
  • the article may be any kind of high quality objects and materials.
  • valuables such as certificates, certificates, expertise for valuable goods can be protected against counterfeiting with the arrangement according to the invention.
  • the described tag or the like can be used as a carrier element which is connected to the object or to the document via a closed connection.
  • a loop-like closed connection for example, as a hollow fiber or the like executed second security element is used to realize a tamper-proof arrangement.
  • the second security element z. B be executed in the form of an earring or a piercing.
  • the object underlying the invention is also achieved by a method for identifying and verifying an object or a living being.
  • a security code of a first security element the arrangement is detected on or on the object on or on the living being and also energetically excited a second security element of the arrangement and generates a predetermined response pattern.
  • the generated response pattern and the recorded security code are compared with data stored in a database for identification and verification.
  • a database for identification and verification.
  • an Internet connection via a mobile telephone or the like can be used to query the database.
  • an optical pulse such as a flash of a mobile phone
  • a camera can be used on the mobile phone, wherein a corresponding application can be used on the mobile phone to automate the query.
  • the proposed method can be used in the above-described arrangement.
  • FIGS. 1 to 5 different views of an inventive arrangement for identifying and verifying various objects 5, 5 A, 5 B, 5 C are exemplified.
  • FIG. 1 a schematic detail view of the proposed arrangement is shown, which represents the exact structure.
  • the arrangement comprises at least a first security element 1 with at least one security code 3 and at least one manipulation of the security code 3 indicating second security element 2, which are an object 5, 5 A, 5 B, 5 C or a living being assigned.
  • the second security element 2 has at least one medium 4 for displaying the manipulation. Furthermore, the second security element 2 is at least partially integrated in the security code 3 of the first security element 1.
  • the second security element 2 is designed as a body having a receiving space 7, the receiving space 7 having at least one solid, liquid or gaseous medium 4 indicating the manipulation.
  • the medium 4 is designed such that an incoming energetic pulse triggers a corresponding response pattern. For example, as an energetic pulse an incident light pulse can be applied to the medium, which generates a predetermined reflection pattern 4 as a response pattern. Further, a color change of the medium 4 may indicate a manipulation without energetic impulse when the body is damaged or destroyed.
  • the body of the second security element 2 is exemplified as a hollow fiber 9 or hollow hose, wherein a plurality of hollow fibers 9 may be provided for receiving the medium 4.
  • the second security element 2 or the hollow fiber 9 is so partially integrated with the security code 3 in the first security element 1, so that a manipulation of the first security element 1 or on the security code 3 and thereby also on the securing object or living being is immediately recognizable because in a manipulation, the second security element 2 or the tube or the information fiber and thereby also the response pattern z.
  • B. as a nano-information object the receiving space 7 is severed or destroyed and consequently the solid, liquid or gaseous medium exits and thus the response pattern 4 and also the security code 3 are interrupted. Therefore, the verification code or security code 3 can not be detected and thus the object can not be confirmed by a database and not be released.
  • Figure 1A shows a cross-sectional view through the body as a hollow fiber 9, in which the receiving space 7 is provided in the interior of the hollow fiber 9.
  • FIG. 1B a further embodiment is shown in which the second security element 2 as a body has a plurality of fibers 10 which together form the receiving space 7 for the medium 4.
  • the receiving space 7 is thus realized by bundling or linking the fibers 10.
  • a stimulating energy pulse e.g. Light
  • electromagnetic waves or photons on a momentum transfer system device
  • the security code 3 for example via the camera of the mobile phone as an inertial device.
  • the mobile phone as a transmission medium can be made an identification query in a corresponding database. If the authentication confirmation is negative, a corresponding message is displayed for the user so that the counterfeit item can be recognized.
  • the first security element 1 is embodied as a hologram, the security code 3 being read out as a hidden or visible microfilter and / or nanocodes and / or as a hidden or visible barcode, such as a dot or bar code, only in signal communication with the security element 2 as original can be.
  • the tubular or tubular hollow fiber is designed as a second security element 2 quasi in the form of a closed loop, so that a self-contained connection with the first security element 1 provided object 5, 5 A, 5 B, 5 C is realized.
  • the hollow fiber 7 of the second security element is attached to a part such as the strap or zipper 8 of the bag, on which a support element for the first security element 1 with the security code 3 and at least partially provided for the second security element 2.
  • a trailer 6 is provided, which serves to receive the first security element 1 with the security code 3 and at least partially the second security element 2 by these are applied to the trailer 6 by gluing, coating or the like.
  • the trailer 6 is firmly connected via the second security element 2 or via the hollow fiber as a self-contained connection with the article 5 or with the bag. By using the trailer 6, it is not necessary to apply the first security element 1 with the security code 3 and the second security element 2 on the surface of the bag.
  • FIG. 3 a further possible embodiment is shown, in which a coin, for example made of precious metal or the like, is provided on which the first security element 1 is applied, wherein the hollow fiber surrounds the coin as a second security element 2 and sections thereof via the security code 3 of the first security element 1 runs.
  • a coin for example made of precious metal or the like
  • FIG. 4 shows the inventive arrangement on a certificate or official document as the subject 5B, wherein a penetrating sleeve is provided on the document through which the hollow fiber extends as a second security element 2 to which the trailer 6 is attached, on which also the first security element 1 with the Security code 3 is applied.
  • FIG. 5 a bottle that may contain wine or spirits as item 5C.
  • the safety fiber is attached as a second security element 2 and extends in sections on the attached to the surface of the bottle first security element 1.
  • the variant can be used with the trailer 6.
  • the arrangement according to the invention realizes a secure, closed connection via the second security element 2 with the respective article 5, 5 A, 5 B, 5 C and, in addition, secures the first security element 1 with the security code 3, for example formed as a hologram, and forms a unit with the first security element 2 quasi.

Landscapes

  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung betrifft eine Anordnung und Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens.
  • Es ist bekannt, dass sich Produkt- und Markenpiraterie oder die bewusste Herstellung eines Objektes oder einer Information zur Täuschung Dritter immer mehr ausweitet. Hierbei werden Produkte, wie zum Beispiel Wertgegenstände, Luxusgüter, Verpackungsinhalte, Labels, Elemente zum Identifizieren von Lebewesen oder auch spezielle Designs gefälscht. Die gefälschten Gegenstände oder angefertigten Dubletten bzw. Nachbildungen bzw. Imitationen sind mittlerweile ohne kosten- und zeitaufwendige Untersuchungen nicht zu erkennen. Es kann auch vorkommen, dass zu einer Fälschung kein Original zu Vergleichszwecken vorhanden ist.
  • Demzufolge versuchen Hersteller von Originalgegenständen bestimmte charakteristische Markenzeichen und/oder Zertifizierungsmerkmale an diesen zu platzieren, die es erlauben die originalen Gegenstände zu identifizieren und von den gefälschten Gegenständen zu unterscheiden. Jedoch sind diese Merkmale ohne weiteres fälschbar, so dass auch mit dieser Maßnahme keine eindeutige Identifizierung oder Verifizierung des Gegenstandes möglich ist.
  • Aus der Druckschrift WO 2005/080088 ist eine Anordnung und ein Verfahren zum Identifizieren eines Gegenstandes bekannt. Die Anordnung umfasst ein erstes Sicherheitselement und ein zweites Sicherheitselement, die direkt auf dem Gegenstand angeordnet sind.
  • AU 488 652 B2 offenbart eine Anordnung nach dem Oberbegriff des Anspruchs 1.
  • Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, eine Anordnung und ein Verfahren der eingangs beschriebenen Gattung vorzuschlagen, die eine fälschungssichere Identifizierung und Verifizierung eines Gegenstandes oder eines Lebewesens ermöglicht.
  • Diese Aufgabe wird erfindungsgemäß durch die Merkmale des Patentanspruches 1 bzw. 13 gelöst, wobei sich vorteilhafte Ausgestaltungen aus den Unteransprüchen und der Beschreibung sowie den Zeichnungen ergeben.
  • Somit wird eine Anordnung zum Identifizieren und Verifizieren eines beliebigen Gegenstandes oder eines Lebewesens bzw. eines aeroben Wesens oder dergleichen vorgeschlagen, wobei ein erstes Sicherheitselement mit zumindest einem den Gegenstand oder das Lebewesen eindeutig zu identifizierenden Sicherheitscode oder dergleichen und zumindest ein eine Manipulation anzeigendes zweites Sicherheitselement dem Gegenstand oder dem Lebewesen zugeordnet sind. Das zweite Sicherheitselement weist zum Anzeigen der Manipulation bzw. zum eindeutigen Verifizieren zumindest ein Medium oder dergleichen auf und ist dazu in den Sicherheitscode des ersten Sicherheitselementes zumindest abschnittsweise integriert. Die Manipulation kann durch eine Veränderung an dem Medium angezeigt werden, beispielsweise durch eine Farbveränderung oder dergleichen. Alternativ oder auch zusätzlich kann eine Manipulation durch eine externe Anregung des Mediums angezeigt werden.
  • Demzufolge kann mithilfe des ersten Sicherheitselementes eine eindeutige Identifizierung durch das Auslesen des zumindest einen in das zweite Sicherheitselement integrierten Sicherheitscodes realisiert werden, während über das zweite Sicherheitselement eine Verifizierung bzw. Authentifizierung dadurch erreicht wird, dass eine gegebenenfalls vorgenommene Manipulation an dem ersten Sicherheitselement und/oder an dem Sicherheitscode und/oder an dem zweiten Sicherheitselement durch das zweite Sicherheitselement angezeigt wird.
  • Das zweite Sicherheitselement ist mit dem Gegenstand oder dem Lebewesen mittels einer in sich geschlossenen Verbindung oder dergleichen fest, d. h. unlösbar verbunden. Somit kann die Anordnung nicht unbemerkt von dem Gegenstand aber auch nicht von dem Sicherheitscode des ersten Sicherheitselements gelöst und ausgetauscht werden. In Abhängigkeit der Art des Gegenstandes kann dies eine vollständig umschließende Verbindung, aber auch eine nur teilweise umschließende Verbindung oder eine durchdringende Verbindung sein.
  • Das zweite Sicherheitselement ist zum Befestigen eines Trägerelements oder dergleichen an dem Gegenstand bzw. an dem Lebewesen vorgesehen. Als Trägerelement ist ein Anhänger oder dergleichen aus beliebigem Material, wie zum Beispiel aus Bernstein, Kunststoff, Metall, Glas oder dergleichen vorgesehen. Auf dem Anhänger sind das erste Sicherheitselement mit dem Sicherheitscode und zumindest abschnittsweise das zweite Sicherheitselement beispielsweise durch Beschichtung oder dergleichen aufgebracht. Die Verwendung eines Trägerelements bzw. eines Anhängers bietet sich bei Gegenständen an, auf die das erste Sicherheitselement mit dem Sicherheitscode und das zweite Sicherheitselement nicht direkt aufgebracht werden können. Darüber hinaus ist die Verwendung eines Anhängers auch bei Lebewesen, Dokumenten oder dergleichen besonders vorteilhaft.
  • Im Rahmen einer Weiterbildung der Erfindung kann zum Erfassen einer Manipulation vorgesehen sein, dass das zweite Sicherheitselement als ein zumindest einen Aufnahmeraum oder dergleichen aufweisender Körper ausgeführt ist, in dem das zumindest eine die Manipulation anzeigende Medium enthalten ist. Vorzugsweise kann der Körper als Hohlfaser, Hohlfaden oder dergleichen ausgeführt sein, um eine in sich geschlossene Verbindung, z. B. in Form einer geschlossenen Schlaufe, eines Schlauches, eines Torus oder dergleichen, mit dem Gegenstand oder dem Lebewesen auf einfachste Weise zu ermöglichen. Es sind jedoch auch andere einen Aufnahmeraum aufweisende Formgebungen denkbar, die quasi eine z. B. geschlossene Verbindung mit dem Gegenstand oder dem Lebewesen realisieren.
  • Bei dem faserförmigen Körper als zweites Sicherheitselement kann vorgesehen sein, dass die Fasern einzeln oder in Ansammlungen vorkommen, welche geflochten, gebündelt und/oder von einem hohlen Aufbau sein können, die quasi zusammen oder auch jeweils einen Aufnahmeraum für das Medium bilden. Die Fasern können zumindest einen Kanal, Lumen oder dergleichen bilden. Als Materialien können Naturfasern, wie z. B. biogene Fasern vorgesehen sein, die beispielsweise aus tierischen und/oder pflanzlichen Materialien hergestellt werden. Es können jedoch auch künstlich hergestellte Fasern aus anorganischen und/oder mineralischen Werkstoffen verwendet werden, wie z. B. Glasfasern, Mineralfasern oder keramische Fasern. Denkbar sind auch Fasern aus Kunststoffen, wie z. B. duroplastische und/oder thermoplastische Kunststoffe und Silikone, gefüllt oder ungefüllt (Reinstoff), transparent, opak oder gefärbt.
  • Demzufolge kann der Körper aus Schläuchen oder Röhren mit einem oder mehreren Kanälen (Lumen) aus den o.g. Materialien oder einer Mischung dieser in verschiedenen Anteilen bestehen.
  • Der befüllte Körper bzw. die befüllten Fasern können die Eigenschaft besitzen Licht anteilig oder gemischt im (elektromagnetischen) Spektrum von Ultraviolett (UV) über VIS (sichtbares Licht) bis hin zu Infrarotem Licht (IR) zu reflektieren, zu beugen, fluoreszieren, phosphoreszieren und absorbieren alleine oder in verschiedenen Anteilen derart, dass unter bestimmten energetischen Bedingungen das Antwortmuster erzeugt wird.
  • Eine Manipulation an dem ersten Sicherheitselement bzw. an dem Sicherheitscode aber auch an dem zweiten Sicherheitselement kann durch das zweite Sicherheitselement dadurch festgestellt werden, dass das Medium beispielsweise durch Anregung ein vorbestimmtes Antwortmuster ausgibt, sodass damit eine Überprüfung des ersten Sicherheitselements mit dem Sicherheitscode und des zweiten Sicherheitselements auf Unversehrtheit ermöglicht wird. Diese Anregung kann beispielsweise energetisch erfolgen. Hierzu kann beispielsweise eine optische elektrische, thermische oder dergleichen Anregung als anregender Energieimpuls verwendet werden, der ein entsprechendes Antwortmuster bei dem Medium bewirkt. Da das Antwortmuster abschnittsweise auch im Bereich des Sicherheitscodes des ersten Sicherheitselements erzeugt wird bzw. verläuft, wird somit auf einfachste Weise festgestellt, ob eine Manipulation an dem Sicherheitscode des ersten Sicherheitselements und damit an dem Gegenstand bzw. Lebewesen vorgenommen worden ist. Da das erste Sicherheitselement mit dem Sicherheitscode über das zweite Sicherheitselement mit dem Gegenstand bzw. dem Lebewesen verbunden ist, ist eine eindeutige fälschungssichere Identifizierung und Verifizierung gegeben.
  • Besonders vorteilhaft ist es, wenn bei einer Manipulation das zum Beispiel aus dem Aufnahmeraum austretende Medium des zweiten Sicherheitselements den Sicherheitscode des ersten Sicherheitselements zumindest abschnittsweise zerstört.
  • Als erstes Sicherheitselement kann z. B. ein Hologramm, eine Bildfolie oder dergleichen vorgesehen sein, welche alle Sicherheitscodes umfasst. Hierbei ist es möglich, dass der Sicherheitscode als versteckte oder sichtbare Nanocodestäbchen bzw. -elemente oder dergleichen ausgeführt ist, deren willkürliche bzw. chaotische Anordnung einmalig ist und somit eine eindeutige Identifizierung ermöglicht. Es ist auch möglich, dass als Sicherheitscode eine Mikroschrift und/oder ein versteckter oder sichtbarer Barcode, zum Beispiel als Punkt- oder Strichcode vorgesehen ist.
  • Als Gegenstand kann jede Art von hochwertigen Gegenständen und Materialien vorgesehen sein. Beispielsweise können Wertgegenstände, wie Zertifikate, Urkunden, Expertisen für wertvolle Güter mit der erfindungsgemäßen Anordnung fälschungssicher geschützt werden. Wenn das erste Sicherheitselement und das zweite Sicherheitselement beispielsweise bei Zertifikaten oder Urkunden nicht direkt auf diese aufgebracht werden sollen, kann beispielsweise der beschriebene Anhänger oder dergleichen als Trägerelement verwendet werden, der über eine geschlossene Verbindung mit dem Gegenstand bzw. mit der Urkunde verbunden ist. Als schlaufenartig geschlossene Verbindung wird das beispielsweise als Hohlfaser oder dergleichen ausgeführte zweite Sicherheitselement verwendet, um eine fälschungssichere Anordnung zu realisieren.
  • Zudem können als Gegenstände auch Antiquitäten, Kunstgegenstände, Fahrzeuge, Porzellan, Elektrogeräte, Computer, Elektronik, Schmuck, Münzen, Spirituosen, Weinflaschen, Luxustaschen, Lederwaren, alle Arten von Verpackungsmaterialien aber auch Bekleidungsstücke sowie organische Materialien und Gegenstände oder dergleichen mit der vorgeschlagenen Anordnung versehen werden. Als Lebewesen können beispielsweise menschliche oder tierische Patienten mit der Anordnung zur eindeutigen Identifizierung und Verifizieren versehen werden. Als Verbindung kann das zweite Sicherheitselement z. B. in Form eines Ohrringes oder eines Piercings ausgeführt sein.
  • Die der Erfindung zugrunde liegende Aufgabe wird auch durch ein Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens gelöst. Bei dem vorgeschlagenen Verfahren wird ein Sicherheitscode eines ersten Sicherheitselements der Anordnung auf bzw. an dem Gegenstand auf bzw. an dem Lebewesen erfasst und zudem ein zweites Sicherheitselement der Anordnung energetisch angeregt und ein vorbestimmtes Antwortmuster erzeugt. Das erzeugte Antwortmuster und der erfasste Sicherheitscode werden mit in einer Datenbank hinterlegten Daten zur Identifizierung und Verifizierung abgeglichen. Beispielsweise kann zum Abfragen der Datenbank eine Internetverbindung über ein Mobiltelefon oder dergleichen genutzt werden. Zum Erzeugen des Antwortmusters kann ein optischer Impuls, wie zum Beispiel ein Blitz eines Mobiltelefons, und zum Erfassen des Antwortmusters und des Sicherheitscodes kann eine Kamera an dem Mobiltelefon eingesetzt werden, wobei zur Automatisierung der Abfrage eine entsprechende Applikation auf dem Mobiltelefon verwendet werden kann. Vorzugsweise kann das vorgeschlagene Verfahren bei der vorbeschriebenen Anordnung eingesetzt werden.
  • Die vorliegende Erfindung wird anhand der Zeichnungen weiter erläutert. Es zeigen:
    • Figur 1 eine schematische Detailansicht einer erfindungsgemäßen Anordnung zum Verbinden mit einem nicht weiter dargestellten Gegenstand oder Lebewesen;
    • Figur 1A einen Querschnitt durch einen Körper als Hohlfaser der Anordnung gemäß Figur 1;
    • Figur 1B einen Querschnitt durch eine alternative Ausführung des Körpers durch mehrere Fasern;
    • Figur 2 eine schematische Ansicht der Anordnung mit einem Anhänger als Trägerelement an einer Tasche als Gegenstand;
    • Figur 3 eine schematische Ansicht der Anordnung an einer Münze als Gegenstand;
    • Figur 4 eine schematische Ansicht der Anordnung mit dem Anhänger als Trägerelement an einer Urkunde oder einem Zertifikat als Gegenstand; und
    • Figur 5 eine schematische Ansicht der Anordnung an einer Flasche als Gegenstand.
  • In den Figuren 1 bis 5 sind verschiedene Ansichten einer erfindungsgemäßen Anordnung zum Identifizieren und Verifizieren anhand verschiedener Gegenstände 5, 5 A, 5 B, 5 C beispielhaft dargestellt.
  • In Figur 1 ist eine schematische Detailansicht der vorgeschlagenen Anordnung gezeigt, die den genauen Aufbau darstellt. Die Anordnung umfasst zumindest ein erstes Sicherheitselement 1 mit zumindest einem Sicherheitscode 3 und zumindest ein eine Manipulation an dem Sicherheitscode 3 anzeigendes zweites Sicherheitselement 2, welche einen Gegenstand 5, 5 A, 5 B, 5 C oder einem Lebewesen zuordenbar sind. Das zweite Sicherheitselement 2 weist zumindest ein Medium 4 zum Anzeigen der Manipulation auf. Ferner ist das zweite Sicherheitselement 2 in den Sicherheitscode 3 des ersten Sicherheitselementes 1 zumindest abschnittsweise integriert.
  • Wie insbesondere aus Figur 1 ersichtlich ist, ist das zweite Sicherheitselement 2 als ein einen Aufnahmeraum 7 aufweisender Körper ausgeführt, wobei der Aufnahmeraum 7 zumindest ein die Manipulation anzeigendes festes, flüssiges oder gasförmiges Medium 4 aufweist. Das Medium 4 ist derart ausgeführt, dass ein eingehender energetischer Impuls ein entsprechendes Antwortmuster auslöst. Beispielsweise kann als energetischer Impuls ein einfallender Lichtimpuls auf das Medium eingesetzt werden, welcher als Antwortmuster ein vorbestimmtes Reflexionsmuster 4 erzeugt. Ferner kann eine Farbveränderung des Mediums 4 eine Manipulation ohne energetischen Impuls anzeigen, wenn der Körper beschädigt oder zerstört wird.
  • In Figur 1 ist der Körper des zweiten Sicherheitselements 2 beispielhaft als Hohlfaser 9 bzw. Hohlschlauch ausgeführt, wobei auch mehrere Hohlfasern 9 zum Aufnehmen des Mediums 4 vorgesehen sein können. Das zweite Sicherheitselement 2 bzw. die Hohlfaser 9 ist derart abschnittsweise mit dem Sicherheitscode 3 in das erste Sicherheitselement 1 integriert, so dass eine Manipulation an dem ersten Sicherheitselement 1 bzw. an dem Sicherheitscode 3 und dadurch auch an dem zu sichernden Gegenstand bzw. Lebewesen sofort erkennbar ist, da bei einer Manipulation das zweite Sicherheitselement 2 bzw. der Schlauch bzw. die Informationsfaser und dadurch auch das Antwortmuster z. B. als Nano-Informationsobjekt den Aufnahmeraum 7 durchtrennt bzw. zerstört wird und demzufolge das feste, flüssige oder gasförmige Medium austritt und somit das Antwortmuster 4 und zudem der Sicherheitscode 3 unterbrochen werden. Daher kann der Verifizierungscode bzw. Sicherheitscode 3 nicht erfasst werden und der Gegenstand somit von einer Datenbank nicht bestätigt und nicht freigegeben werden.
  • Figur 1A zeigt eine quergeschnittene Ansicht durch den Körper als Hohlfaser 9, bei dem der Aufnahmeraum 7 im Inneren der Hohlfaser 9 vorgesehen ist.
  • In Figur 1B ist eine weitere Ausführung gezeigt, bei der das zweite Sicherheitselement 2 als Körper mehrere Fasern 10 aufweist, die gemeinsam den Aufnahmeraum 7 für das Medium 4 bilden. Der Aufnahmeraum 7 wird somit durch Bündelung oder Verknüpfung der Fasern 10 realisiert.
  • Beispielsweise kann das Erzeugen des holistischen Reflexionsflusses oder - musters als Antwortmuster über ein Inertialsystem mit einem Blitz oder eine Lampe durch einen anregenden Energieimpuls z.B. Licht, elektromagnetische Wellen oder Photonen an einem Impulsübertragungssystemgerät, wie z.B. einem Mobiltelefon, Scanner oder dergleichen Lesegerät erfolgen und anschließend können das Reflexionsmuster mit dem Sicherheitscode 3 zum Beispiel über die Kamera des Mobiltelefons als Inertialgerät erfasst werden. Über die Internetverbindung zum Beispiel des Mobiltelefons als Übertragungsmedium kann eine Identifizierungsabfrage in einer entsprechenden Datenbank erfolgen. Bei negativer Authentifizierungsrückbestätigung wird eine entsprechende Meldung für den Nutzer angezeigt, so dass der gefälschte Gegenstand erkannt werden kann.
  • Neben der erfindungsgemäßen Anordnung wird auch das vorbeschriebene Verfahren zum Identifizieren und Verifizieren jedes materiellen Gegenstandes 5, 5 A, 5 B, 5 C, wie z.B. eines organischen Elements oder eines Lebewesens unabhängig von der vorgeschlagenen Anordnung beansprucht.
  • Das erste Sicherheitselement 1 ist als Hologramm ausgeführt, wobei der Sicherheitscode 3 als versteckte oder sichtbare Mikroschrift und/oder Nanocodes und/oder als versteckter oder sichtbarer Barcode, wie zum Beispiel einem Punkt- oder Strichcode, nur in Signalverbindung mit dem Sicherheitselement 2 als Original ausgelesen werden kann.
  • Wie insbesondere aus den Figuren 2 bis 5 ersichtlich ist, ist die rohr- oder schlauchförmige Hohlfaser als zweites Sicherheitselement 2 quasi in Form einer geschlossenen Schlaufe ausgeführt, so dass eine in sich geschlossene Verbindung mit dem dem ersten Sicherheitselement 1 versehenen Gegenstand 5, 5 A, 5 B, 5 C realisiert wird.
  • In Figur 2 ist die erfindungsgemäße Anordnung an einem als Tasche ausgeführten Gegenstand 5 befestigt. Hierzu ist die Hohlfaser 7 des zweiten Sicherheitselements an einem Teil wie z.B. dem Trageriemen oder Reißverschluss 8 der Tasche befestigt, an dem ein Trägerelement für das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und zumindest abschnittsweise für das zweite Sicherheitselement 2 vorgesehen ist. Als Trägerelement ist ein Anhänger 6 vorgesehen, welcher dazu dient das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und zumindest abschnittsweise das zweite Sicherheitselement 2 aufzunehmen, indem diese auf den Anhänger 6 durch Aufkleben, Beschichten oder dergleichen aufgebracht sind. Der Anhänger 6 ist über das zweite Sicherheitselement 2 bzw. über die Hohlfaser als in sich geschlossene Verbindung mit dem Gegenstand 5 bzw. mit der Tasche fest verbunden. Durch die Verwendung des Anhängers 6 ist es nicht erforderlich das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und das zweite Sicherheitselement 2 auf die Oberfläche der Tasche aufzubringen.
  • In Figur 3 ist eine weitere mögliche Ausführung dargestellt, bei der als Gegenstand 5A eine Münze, zum Beispiel aus Edelmetall oder dergleichen, vorgesehen ist, auf der das erste Sicherheitselement 1 aufgebracht ist, wobei die Hohlfaser als zweites Sicherheitselement 2 die Münze umgibt und abschnittsweise über den Sicherheitscode 3 des ersten Sicherheitselements 1 verläuft.
  • Figur 4 zeigt die erfindungsgemäße Anordnung an einem Zertifikat oder offiziellem Dokument als Gegenstand 5B, wobei eine Durchdringungshülse an dem Schriftstück vorgesehen ist, durch die die Hohlfaser als zweites Sicherheitselement 2 verläuft, an dem der Anhänger 6 befestigt ist, auf dem auch das erste Sicherheitselement 1 mit dem Sicherheitscode 3 aufgebracht ist.
  • Schließlich zeigt Figur 5 eine Flasche, in der Wein oder Spirituosen enthalten sein kann, als Gegenstand 5C. Auf der Oberfläche der Flasche ist die Sicherheitsfaser als zweites Sicherheitselement 2 befestigt und verläuft abschnittsweise über das auf der Oberfläche der Flasche befestigte erste Sicherheitselement 1. Wahlweise kann auch die Variante mit dem Anhänger 6 verwendet werden.
  • Zusammenfassend kann festgestellt werden, dass die erfindungsgemäße Anordnung eine sichere geschlossene Verbindung über das zweite Sicherheitselement 2 mit dem jeweiligen Gegenstand 5, 5 A, 5 B, 5 C realisiert und zudem das zum Beispiel als Hologramm ausgebildete erste Sicherheitselement 1 mit dem Sicherheitscode 3 sichert und mit dem ersten Sicherheitselement 2 quasi eine Einheit bildet.
  • Bezuqszeichen
  • 1
    erstes Sicherheitselement
    2
    zweites Sicherheitselement
    3
    Sicherheitscode
    4
    Medium
    5,5A,5B,5C
    Gegenstand
    6
    Anhänger als Trägerelement
    7
    Aufnahmeraum
    8
    Trageriemen
    9
    Hohlfaser
    10
    Faser

Claims (13)

  1. Anordnung zum Identifizieren und Verifizieren eines Gegenstandes (5, 5A, 5B, 5C) oder eines Lebewesens, wobei zumindest ein erstes Sicherheitselement (1) mit zumindest einem Sicherheitscode (3) und zumindest ein eine Manipulation anzeigendes zweites Sicherheitselement (2) dem Gegenstand (5, 5A, 5B, 5C) oder dem Lebewesen zugeordnet sind, wobei das zweite Sicherheitselement (2) zum Anzeigen der Manipulation zumindest ein Medium (4) aufweist und wobei ein Trägerelement (6) vorgesehen ist, auf dem das erste Sicherheitselement (1) mit dem Sicherheitscode (3) und zumindest abschnittsweise das zweite Sicherheitselement (2) aufgebracht ist und dass das Trägerelement (6) über das zweite Sicherheitselement (2) als in sich geschlossene Verbindung mit dem Gegenstand (5, 5A, 5B, 5C) oder mit dem Lebewesen fest verbunden ist, dadurch gekennzeichnet, dass
    das Trägerelement als Anhänger ausgeführt ist, und dass
    das zweite Sicherheitselement in den Sicherheitscode des ersten Sicherheitselements zumindest abschnittweise integriert ist.
  2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als ein zumindest einen Aufnahmeraum (7) für das Medium (4) aufweisender Körper ausgeführt ist.
  3. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper in Form der geschlossenen Verbindung mit dem Gegenstand (5, 5A, 5B, 5C) oder dem Lebewesen unlösbar verbunden ist.
  4. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper zumindest eine Hohlfaser (9) als Aufnahmeraum (7) für das Medium (4) aufweist.
  5. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper zumindest eine Faser (10) aufweist, die einen Aufnahmeraum (7) für das Medium (4) bildet.
  6. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Medium (4) derart ausgeführt ist, dass ein anregender Energieimpuls ein vorbestimmtes Antwortmuster erzeugt.
  7. Anordnung nach Anspruch 6, dadurch gekennzeichnet, dass als Energieimpuls ein optischer Impuls vorgesehen ist, der als Antwortmuster ein Reflexionsmuster erzeugt.
  8. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass als Medium (4) ein Feststoff, eine Flüssigkeit oder ein Gas vorgesehen ist.
  9. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass bei einer Manipulation das Medium (4) des zweiten Sicherheitselements (2) den Sicherheitscode (3) des ersten Sicherheitselements (1) zumindest abschnittsweise zerstört.
  10. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Medium (4) des zweiten Sicherheitselements (2) durch eine Farbveränderung eine Manipulation anzeigt.
  11. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das erste Sicherheitselement (1) als Hologramm ausgeführt ist.
  12. Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitscode (3) des ersten Sicherheitselementes (1) als versteckte oder sichtbare Nanocodeelemente und/oder als versteckter oder sichtbarer Barcode ausgeführt ist.
  13. Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens, dadurch gekennzeichnet, dass zumindest ein Sicherheitscode (3) eines ersten Sicherheitselements (1) auf einem an dem Gegenstand (5, 5A, 5B, 5C) oder an dem Lebewesen über ein zweites Sicherheitselement (2) gekoppelten Trägerlement (6) als Anhänger erfasst wird und dass das zweite zumindest abschnittsweise auf dem Anhänger angeordnete Sicherheitselement (2) energetisch angeregt wird und ein vorbestimmtes Antwortmuster erzeugt wird, wobei das erzeugte Antwortmuster und der erfasste Sicherheitscode mit in einer Datenbank hinterlegten Daten zur Identifizierung und Verifizierung abgeglichen werden.
EP16179118.1A 2016-07-12 2016-07-12 Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes Active EP3269557B1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP16179118.1A EP3269557B1 (de) 2016-07-12 2016-07-12 Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP16179118.1A EP3269557B1 (de) 2016-07-12 2016-07-12 Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes

Publications (2)

Publication Number Publication Date
EP3269557A1 EP3269557A1 (de) 2018-01-17
EP3269557B1 true EP3269557B1 (de) 2019-09-11

Family

ID=56888899

Family Applications (1)

Application Number Title Priority Date Filing Date
EP16179118.1A Active EP3269557B1 (de) 2016-07-12 2016-07-12 Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes

Country Status (1)

Country Link
EP (1) EP3269557B1 (de)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU488652B2 (en) * 1973-09-26 1976-04-01 Commonwealth Scientific And Industrial Research Organisation Improvements in or relating to security tokens
GB0403569D0 (en) * 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
US7497379B2 (en) * 2004-02-27 2009-03-03 Microsoft Corporation Counterfeit and tamper resistant labels with randomly occurring features
JP4900790B2 (ja) * 2006-09-01 2012-03-21 日本発條株式会社 識別媒体、物品、識別装置および識別媒体の識別方法
DE102012201016A1 (de) * 2012-01-24 2013-07-25 Bundesdruckerei Gmbh Dokumentbasierter Schlüssel
DE102014207323B4 (de) * 2014-04-16 2018-08-16 Koenig & Bauer Ag Verfahren zur Identifikation eines Gegenstandes

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
None *

Also Published As

Publication number Publication date
EP3269557A1 (de) 2018-01-17

Similar Documents

Publication Publication Date Title
DE69819243T2 (de) Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen
DE102008034268B4 (de) Mehrschichtiges Sicherheitssiegel und die Verwendung des mehrschichtigen Sicherheitssiegels
WO2010133266A1 (de) Originalkennung, verfahren zur bereitstellung der originalkennung sowie verwendung der originalkennung
DE10008851A1 (de) Verfahren zur Herstellung laserbeschriftbarer Datenträger und damit hergestellte Datenträger
EP3671674B1 (de) Wertverwahrungsobjekt
WO2009130009A2 (de) Verfahren zur herstellung eines sicherheitsmerkmals auf einem flachen substrat
EP3760451A1 (de) Sicherheitseinlage für ein ausweisdokument und verfahren zur herstellung einer sicherheitseinlage für ein ausweisdokument
EP2259930A2 (de) Sicherheitselement
DE10204870A1 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
CN107316075A (zh) 珠宝身份追溯物证一体多维绑定防伪方法及套件
DE102015102731A1 (de) Mehrschichtkörper und Sicherheitsdokument
DE102006019557B4 (de) Verpackungseinheit
DE69706446T2 (de) Verfahren zum markieren von gegenständen mittels einer auf den gegenstand thermoschrumpfbaren kunststoffhülse sowie hülse zur durchführung des verfahrens
EP3269557B1 (de) Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes
WO2017029247A1 (de) Wertgegenstand und ein system zum identifizieren und verifizieren eines wertgegenstandes
DE102018207251A1 (de) Verfahren zum Herstellen eines Sicherheitselements mit zwei Sicherheitsmerkmalen und Verwendung des Verfahrens
DE102017110892A1 (de) Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
AT17151U1 (de) Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt
EP1456814B1 (de) Flächiges bogenmaterial mit einer aktivierbaren beschichtung
DE202005011521U1 (de) Buchartiges Dokument, insbesondere Identifikationsdokument
EP2849121B1 (de) Verpackungskennzeichnung und Verfahren zur Kennzeichnung einer Verpackung und Verifizierung eines verpackten Produktes
EP2920001B1 (de) Gesamtheit von mehreren exemplaren eines wert- und/oder sicherheitsproduktes und verfahren zum herstellen eines sicherheitsmerkmals
EP1954508B9 (de) Verfahren und vorrichtung zur herstellung eines sicherheitsdokumentes
DE202006006773U1 (de) Personalisierte Verpackungseinheit
WO2021084098A1 (de) Verfahren und system zur herstellung und zur überprüfung eines sicherheitsdokuments

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20180711

RBV Designated contracting states (corrected)

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20181016

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: GRANT OF PATENT IS INTENDED

INTG Intention to grant announced

Effective date: 20190520

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE PATENT HAS BEEN GRANTED

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

Free format text: NOT ENGLISH

REG Reference to a national code

Ref country code: CH

Ref legal event code: EP

REG Reference to a national code

Ref country code: AT

Ref legal event code: REF

Ref document number: 1177947

Country of ref document: AT

Kind code of ref document: T

Effective date: 20190915

REG Reference to a national code

Ref country code: DE

Ref legal event code: R096

Ref document number: 502016006528

Country of ref document: DE

Ref country code: IE

Ref legal event code: FG4D

Free format text: LANGUAGE OF EP DOCUMENT: GERMAN

REG Reference to a national code

Ref country code: NL

Ref legal event code: FP

REG Reference to a national code

Ref country code: LT

Ref legal event code: MG4D

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: SE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: HR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: LT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: NO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191211

Ref country code: BG

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191211

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: ES

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: AL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: RS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: LV

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: GR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20191212

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: RO

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: PT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200113

Ref country code: PL

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: EE

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200224

Ref country code: CZ

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: SM

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: SK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

REG Reference to a national code

Ref country code: DE

Ref legal event code: R097

Ref document number: 502016006528

Country of ref document: DE

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

PG2D Information on lapse in contracting state deleted

Ref country code: IS

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: IS

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20200112

26N No opposition filed

Effective date: 20200615

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: SI

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MC

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

REG Reference to a national code

Ref country code: BE

Ref legal event code: MM

Effective date: 20200731

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200731

Ref country code: LU

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200712

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: BE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200731

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: IE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20200712

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: TR

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: MT

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

Ref country code: CY

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: MK

Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT

Effective date: 20190911

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: NL

Payment date: 20230608

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: IT

Payment date: 20230724

Year of fee payment: 8

Ref country code: GB

Payment date: 20230609

Year of fee payment: 8

Ref country code: CH

Payment date: 20230801

Year of fee payment: 8

Ref country code: AT

Payment date: 20230706

Year of fee payment: 8

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20230712

Year of fee payment: 8