EP3269557B1 - Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes - Google Patents
Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes Download PDFInfo
- Publication number
- EP3269557B1 EP3269557B1 EP16179118.1A EP16179118A EP3269557B1 EP 3269557 B1 EP3269557 B1 EP 3269557B1 EP 16179118 A EP16179118 A EP 16179118A EP 3269557 B1 EP3269557 B1 EP 3269557B1
- Authority
- EP
- European Patent Office
- Prior art keywords
- security element
- security
- arrangement according
- medium
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 9
- 239000012510 hollow fiber Substances 0.000 claims description 16
- 239000000835 fiber Substances 0.000 claims description 15
- 238000012795 verification Methods 0.000 claims description 9
- 239000007788 liquid Substances 0.000 claims description 3
- 230000003287 optical effect Effects 0.000 claims description 3
- 239000007787 solid Substances 0.000 claims description 3
- 239000000463 material Substances 0.000 description 6
- 230000005284 excitation Effects 0.000 description 4
- 239000011248 coating agent Substances 0.000 description 2
- 238000000576 coating method Methods 0.000 description 2
- 230000000149 penetrating effect Effects 0.000 description 2
- 239000004033 plastic Substances 0.000 description 2
- 229920003023 plastic Polymers 0.000 description 2
- 235000015096 spirit Nutrition 0.000 description 2
- 230000004308 accommodation Effects 0.000 description 1
- 238000004026 adhesive bonding Methods 0.000 description 1
- 239000004855 amber Substances 0.000 description 1
- 230000000035 biogenic effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 239000000919 ceramic Substances 0.000 description 1
- 230000000739 chaotic effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000004907 flux Effects 0.000 description 1
- 238000005755 formation reaction Methods 0.000 description 1
- 239000011521 glass Substances 0.000 description 1
- 239000003365 glass fiber Substances 0.000 description 1
- 229910052500 inorganic mineral Inorganic materials 0.000 description 1
- 239000010985 leather Substances 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 239000011707 mineral Substances 0.000 description 1
- 239000002557 mineral fiber Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 239000011368 organic material Substances 0.000 description 1
- 239000005022 packaging material Substances 0.000 description 1
- 238000004806 packaging method and process Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 229910052573 porcelain Inorganic materials 0.000 description 1
- 239000010970 precious metal Substances 0.000 description 1
- 230000033458 reproduction Effects 0.000 description 1
- 238000001228 spectrum Methods 0.000 description 1
- 230000004936 stimulating effect Effects 0.000 description 1
- 239000000126 substance Substances 0.000 description 1
- 229920001169 thermoplastic Polymers 0.000 description 1
- 229920001187 thermosetting polymer Polymers 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 239000005418 vegetable material Substances 0.000 description 1
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/305—Associated digital information
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/30—Identification or security features, e.g. for preventing forgery
- B42D25/36—Identification or security features, e.g. for preventing forgery comprising special materials
Definitions
- the present invention relates to an arrangement and method for identifying and verifying an object or a living being.
- the arrangement comprises a first security element and a second security element, which are arranged directly on the object.
- AU 488 652 B2 discloses an arrangement according to the preamble of claim 1.
- the present invention is based on the object to propose an arrangement and a method of the type described above, which allows a forgery-proof identification and verification of an object or a living thing.
- a first security element with at least one the object or the living being clearly identifiable security code or the like and at least one tamper-indicating second security element Subject or the living being assigned.
- the second security element has at least one medium or the like for displaying the manipulation or for unambiguous verification and is at least partially integrated into the security code of the first security element.
- the manipulation may be indicated by a change in the medium, for example by a color change or the like. Alternatively or additionally, a manipulation by an external excitation of the medium can be displayed.
- a clear identification can be realized by reading out the at least one security code integrated into the second security element, while via the second security element a verification or authentication is achieved by manipulating, if necessary, at the first security element and / or is displayed on the security code and / or on the second security element by the second security element.
- the second security element is fixedly connected to the object or the living being by means of a self-contained connection or the like, ie undetachably connected.
- a self-contained connection or the like ie undetachably connected.
- the arrangement can not be solved and exchanged unnoticed by the object but also not by the security code of the first security element.
- this may be a completely enclosing connection, but also a partially enclosing connection or a penetrating connection.
- the second security element is provided for attaching a support member or the like to the article or to the living being.
- a support member a trailer or the like of any material, such as amber, plastic, metal, glass or the like is provided.
- the first security element with the security code and at least partially applied the second security element for example by coating or the like.
- the use of a carrier element or a trailer is useful for objects to which the first security element with the security code and the second security element can not be applied directly.
- the use of a trailer is also particularly advantageous in living beings, documents or the like.
- the second security element is embodied as a body having at least one receiving space or the like, in which the at least one manipulation-indicating medium is contained.
- the body can be designed as a hollow fiber, hollow fiber or the like to form a self-contained compound, for. B. in the form of a closed loop, a hose, a torus or the like to allow the object or the living thing in the simplest way.
- the quasi a z. B. realize closed connection with the object or the living being.
- the fibers occur individually or in collections which can be braided, bundled and / or of a hollow structure which, together, or in each case form a receiving space for the medium.
- the fibers may form at least one channel, lumen or the like.
- natural fibers such.
- B. biogenic fibers may be provided, which are made for example of animal and / or vegetable materials.
- artificially produced fibers of inorganic and / or mineral materials may be used, such.
- glass fibers mineral fibers or ceramic fibers.
- fibers made of plastics such.
- the body can be made up of tubes or tubes with one or more channels (lumens) of the above mentioned. Materials or a mixture of these in different proportions.
- the filled body or fibers may have the property of reflecting or diffracting light in a proportionate or mixed manner in the (electromagnetic) spectrum from ultraviolet (UV) to visible (VIS) to infrared (IR), to diffract, fluoresce, phosphoresce and absorb alone or in different proportions such that the response pattern is generated under certain energetic conditions.
- UV ultraviolet
- VIS visible
- IR infrared
- a manipulation on the first security element or on the security code but also on the second security element can be determined by the second security element in that the medium outputs, for example, by excitation a predetermined response pattern, so that thus a check of the first security element with the security code and the second Security elements for integrity.
- This excitation can be done, for example, energetically.
- an optical electrical, thermal or similar excitation can be used as an exciting energy pulse, which causes a corresponding response pattern in the medium. Since the response pattern is generated in sections in the security code of the first security element or runs, it is thus determined in the simplest manner, whether a manipulation of the security code of the first security element and thus the object or living things has been made. Since the first security element is connected to the security code via the second security element with the object or the living being, a clear forgery-proof identification and verification is given.
- the medium of the second security element emerging, for example, from the receiving space destroys the security code of the first security element at least in sections.
- a first security element z As a first security element z.
- a hologram a picture film or the like may be provided, which includes all security codes.
- the security code it is possible for the security code to be embodied as hidden or visible nano-code sticks or elements or the like whose arbitrary or chaotic arrangement is unique and thus permits unambiguous identification. It is also possible that a micro-font and / or a hidden or visible barcode, for example as a dot or bar code, is provided as the security code.
- the article may be any kind of high quality objects and materials.
- valuables such as certificates, certificates, expertise for valuable goods can be protected against counterfeiting with the arrangement according to the invention.
- the described tag or the like can be used as a carrier element which is connected to the object or to the document via a closed connection.
- a loop-like closed connection for example, as a hollow fiber or the like executed second security element is used to realize a tamper-proof arrangement.
- the second security element z. B be executed in the form of an earring or a piercing.
- the object underlying the invention is also achieved by a method for identifying and verifying an object or a living being.
- a security code of a first security element the arrangement is detected on or on the object on or on the living being and also energetically excited a second security element of the arrangement and generates a predetermined response pattern.
- the generated response pattern and the recorded security code are compared with data stored in a database for identification and verification.
- a database for identification and verification.
- an Internet connection via a mobile telephone or the like can be used to query the database.
- an optical pulse such as a flash of a mobile phone
- a camera can be used on the mobile phone, wherein a corresponding application can be used on the mobile phone to automate the query.
- the proposed method can be used in the above-described arrangement.
- FIGS. 1 to 5 different views of an inventive arrangement for identifying and verifying various objects 5, 5 A, 5 B, 5 C are exemplified.
- FIG. 1 a schematic detail view of the proposed arrangement is shown, which represents the exact structure.
- the arrangement comprises at least a first security element 1 with at least one security code 3 and at least one manipulation of the security code 3 indicating second security element 2, which are an object 5, 5 A, 5 B, 5 C or a living being assigned.
- the second security element 2 has at least one medium 4 for displaying the manipulation. Furthermore, the second security element 2 is at least partially integrated in the security code 3 of the first security element 1.
- the second security element 2 is designed as a body having a receiving space 7, the receiving space 7 having at least one solid, liquid or gaseous medium 4 indicating the manipulation.
- the medium 4 is designed such that an incoming energetic pulse triggers a corresponding response pattern. For example, as an energetic pulse an incident light pulse can be applied to the medium, which generates a predetermined reflection pattern 4 as a response pattern. Further, a color change of the medium 4 may indicate a manipulation without energetic impulse when the body is damaged or destroyed.
- the body of the second security element 2 is exemplified as a hollow fiber 9 or hollow hose, wherein a plurality of hollow fibers 9 may be provided for receiving the medium 4.
- the second security element 2 or the hollow fiber 9 is so partially integrated with the security code 3 in the first security element 1, so that a manipulation of the first security element 1 or on the security code 3 and thereby also on the securing object or living being is immediately recognizable because in a manipulation, the second security element 2 or the tube or the information fiber and thereby also the response pattern z.
- B. as a nano-information object the receiving space 7 is severed or destroyed and consequently the solid, liquid or gaseous medium exits and thus the response pattern 4 and also the security code 3 are interrupted. Therefore, the verification code or security code 3 can not be detected and thus the object can not be confirmed by a database and not be released.
- Figure 1A shows a cross-sectional view through the body as a hollow fiber 9, in which the receiving space 7 is provided in the interior of the hollow fiber 9.
- FIG. 1B a further embodiment is shown in which the second security element 2 as a body has a plurality of fibers 10 which together form the receiving space 7 for the medium 4.
- the receiving space 7 is thus realized by bundling or linking the fibers 10.
- a stimulating energy pulse e.g. Light
- electromagnetic waves or photons on a momentum transfer system device
- the security code 3 for example via the camera of the mobile phone as an inertial device.
- the mobile phone as a transmission medium can be made an identification query in a corresponding database. If the authentication confirmation is negative, a corresponding message is displayed for the user so that the counterfeit item can be recognized.
- the first security element 1 is embodied as a hologram, the security code 3 being read out as a hidden or visible microfilter and / or nanocodes and / or as a hidden or visible barcode, such as a dot or bar code, only in signal communication with the security element 2 as original can be.
- the tubular or tubular hollow fiber is designed as a second security element 2 quasi in the form of a closed loop, so that a self-contained connection with the first security element 1 provided object 5, 5 A, 5 B, 5 C is realized.
- the hollow fiber 7 of the second security element is attached to a part such as the strap or zipper 8 of the bag, on which a support element for the first security element 1 with the security code 3 and at least partially provided for the second security element 2.
- a trailer 6 is provided, which serves to receive the first security element 1 with the security code 3 and at least partially the second security element 2 by these are applied to the trailer 6 by gluing, coating or the like.
- the trailer 6 is firmly connected via the second security element 2 or via the hollow fiber as a self-contained connection with the article 5 or with the bag. By using the trailer 6, it is not necessary to apply the first security element 1 with the security code 3 and the second security element 2 on the surface of the bag.
- FIG. 3 a further possible embodiment is shown, in which a coin, for example made of precious metal or the like, is provided on which the first security element 1 is applied, wherein the hollow fiber surrounds the coin as a second security element 2 and sections thereof via the security code 3 of the first security element 1 runs.
- a coin for example made of precious metal or the like
- FIG. 4 shows the inventive arrangement on a certificate or official document as the subject 5B, wherein a penetrating sleeve is provided on the document through which the hollow fiber extends as a second security element 2 to which the trailer 6 is attached, on which also the first security element 1 with the Security code 3 is applied.
- FIG. 5 a bottle that may contain wine or spirits as item 5C.
- the safety fiber is attached as a second security element 2 and extends in sections on the attached to the surface of the bottle first security element 1.
- the variant can be used with the trailer 6.
- the arrangement according to the invention realizes a secure, closed connection via the second security element 2 with the respective article 5, 5 A, 5 B, 5 C and, in addition, secures the first security element 1 with the security code 3, for example formed as a hologram, and forms a unit with the first security element 2 quasi.
Landscapes
- Credit Cards Or The Like (AREA)
Description
- Die vorliegende Erfindung betrifft eine Anordnung und Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens.
- Es ist bekannt, dass sich Produkt- und Markenpiraterie oder die bewusste Herstellung eines Objektes oder einer Information zur Täuschung Dritter immer mehr ausweitet. Hierbei werden Produkte, wie zum Beispiel Wertgegenstände, Luxusgüter, Verpackungsinhalte, Labels, Elemente zum Identifizieren von Lebewesen oder auch spezielle Designs gefälscht. Die gefälschten Gegenstände oder angefertigten Dubletten bzw. Nachbildungen bzw. Imitationen sind mittlerweile ohne kosten- und zeitaufwendige Untersuchungen nicht zu erkennen. Es kann auch vorkommen, dass zu einer Fälschung kein Original zu Vergleichszwecken vorhanden ist.
- Demzufolge versuchen Hersteller von Originalgegenständen bestimmte charakteristische Markenzeichen und/oder Zertifizierungsmerkmale an diesen zu platzieren, die es erlauben die originalen Gegenstände zu identifizieren und von den gefälschten Gegenständen zu unterscheiden. Jedoch sind diese Merkmale ohne weiteres fälschbar, so dass auch mit dieser Maßnahme keine eindeutige Identifizierung oder Verifizierung des Gegenstandes möglich ist.
- Aus der Druckschrift
WO 2005/080088 ist eine Anordnung und ein Verfahren zum Identifizieren eines Gegenstandes bekannt. Die Anordnung umfasst ein erstes Sicherheitselement und ein zweites Sicherheitselement, die direkt auf dem Gegenstand angeordnet sind. -
AU 488 652 B2 - Der vorliegenden Erfindung liegt die Aufgabe zu Grunde, eine Anordnung und ein Verfahren der eingangs beschriebenen Gattung vorzuschlagen, die eine fälschungssichere Identifizierung und Verifizierung eines Gegenstandes oder eines Lebewesens ermöglicht.
- Diese Aufgabe wird erfindungsgemäß durch die Merkmale des Patentanspruches 1 bzw. 13 gelöst, wobei sich vorteilhafte Ausgestaltungen aus den Unteransprüchen und der Beschreibung sowie den Zeichnungen ergeben.
- Somit wird eine Anordnung zum Identifizieren und Verifizieren eines beliebigen Gegenstandes oder eines Lebewesens bzw. eines aeroben Wesens oder dergleichen vorgeschlagen, wobei ein erstes Sicherheitselement mit zumindest einem den Gegenstand oder das Lebewesen eindeutig zu identifizierenden Sicherheitscode oder dergleichen und zumindest ein eine Manipulation anzeigendes zweites Sicherheitselement dem Gegenstand oder dem Lebewesen zugeordnet sind. Das zweite Sicherheitselement weist zum Anzeigen der Manipulation bzw. zum eindeutigen Verifizieren zumindest ein Medium oder dergleichen auf und ist dazu in den Sicherheitscode des ersten Sicherheitselementes zumindest abschnittsweise integriert. Die Manipulation kann durch eine Veränderung an dem Medium angezeigt werden, beispielsweise durch eine Farbveränderung oder dergleichen. Alternativ oder auch zusätzlich kann eine Manipulation durch eine externe Anregung des Mediums angezeigt werden.
- Demzufolge kann mithilfe des ersten Sicherheitselementes eine eindeutige Identifizierung durch das Auslesen des zumindest einen in das zweite Sicherheitselement integrierten Sicherheitscodes realisiert werden, während über das zweite Sicherheitselement eine Verifizierung bzw. Authentifizierung dadurch erreicht wird, dass eine gegebenenfalls vorgenommene Manipulation an dem ersten Sicherheitselement und/oder an dem Sicherheitscode und/oder an dem zweiten Sicherheitselement durch das zweite Sicherheitselement angezeigt wird.
- Das zweite Sicherheitselement ist mit dem Gegenstand oder dem Lebewesen mittels einer in sich geschlossenen Verbindung oder dergleichen fest, d. h. unlösbar verbunden. Somit kann die Anordnung nicht unbemerkt von dem Gegenstand aber auch nicht von dem Sicherheitscode des ersten Sicherheitselements gelöst und ausgetauscht werden. In Abhängigkeit der Art des Gegenstandes kann dies eine vollständig umschließende Verbindung, aber auch eine nur teilweise umschließende Verbindung oder eine durchdringende Verbindung sein.
- Das zweite Sicherheitselement ist zum Befestigen eines Trägerelements oder dergleichen an dem Gegenstand bzw. an dem Lebewesen vorgesehen. Als Trägerelement ist ein Anhänger oder dergleichen aus beliebigem Material, wie zum Beispiel aus Bernstein, Kunststoff, Metall, Glas oder dergleichen vorgesehen. Auf dem Anhänger sind das erste Sicherheitselement mit dem Sicherheitscode und zumindest abschnittsweise das zweite Sicherheitselement beispielsweise durch Beschichtung oder dergleichen aufgebracht. Die Verwendung eines Trägerelements bzw. eines Anhängers bietet sich bei Gegenständen an, auf die das erste Sicherheitselement mit dem Sicherheitscode und das zweite Sicherheitselement nicht direkt aufgebracht werden können. Darüber hinaus ist die Verwendung eines Anhängers auch bei Lebewesen, Dokumenten oder dergleichen besonders vorteilhaft.
- Im Rahmen einer Weiterbildung der Erfindung kann zum Erfassen einer Manipulation vorgesehen sein, dass das zweite Sicherheitselement als ein zumindest einen Aufnahmeraum oder dergleichen aufweisender Körper ausgeführt ist, in dem das zumindest eine die Manipulation anzeigende Medium enthalten ist. Vorzugsweise kann der Körper als Hohlfaser, Hohlfaden oder dergleichen ausgeführt sein, um eine in sich geschlossene Verbindung, z. B. in Form einer geschlossenen Schlaufe, eines Schlauches, eines Torus oder dergleichen, mit dem Gegenstand oder dem Lebewesen auf einfachste Weise zu ermöglichen. Es sind jedoch auch andere einen Aufnahmeraum aufweisende Formgebungen denkbar, die quasi eine z. B. geschlossene Verbindung mit dem Gegenstand oder dem Lebewesen realisieren.
- Bei dem faserförmigen Körper als zweites Sicherheitselement kann vorgesehen sein, dass die Fasern einzeln oder in Ansammlungen vorkommen, welche geflochten, gebündelt und/oder von einem hohlen Aufbau sein können, die quasi zusammen oder auch jeweils einen Aufnahmeraum für das Medium bilden. Die Fasern können zumindest einen Kanal, Lumen oder dergleichen bilden. Als Materialien können Naturfasern, wie z. B. biogene Fasern vorgesehen sein, die beispielsweise aus tierischen und/oder pflanzlichen Materialien hergestellt werden. Es können jedoch auch künstlich hergestellte Fasern aus anorganischen und/oder mineralischen Werkstoffen verwendet werden, wie z. B. Glasfasern, Mineralfasern oder keramische Fasern. Denkbar sind auch Fasern aus Kunststoffen, wie z. B. duroplastische und/oder thermoplastische Kunststoffe und Silikone, gefüllt oder ungefüllt (Reinstoff), transparent, opak oder gefärbt.
- Demzufolge kann der Körper aus Schläuchen oder Röhren mit einem oder mehreren Kanälen (Lumen) aus den o.g. Materialien oder einer Mischung dieser in verschiedenen Anteilen bestehen.
- Der befüllte Körper bzw. die befüllten Fasern können die Eigenschaft besitzen Licht anteilig oder gemischt im (elektromagnetischen) Spektrum von Ultraviolett (UV) über VIS (sichtbares Licht) bis hin zu Infrarotem Licht (IR) zu reflektieren, zu beugen, fluoreszieren, phosphoreszieren und absorbieren alleine oder in verschiedenen Anteilen derart, dass unter bestimmten energetischen Bedingungen das Antwortmuster erzeugt wird.
- Eine Manipulation an dem ersten Sicherheitselement bzw. an dem Sicherheitscode aber auch an dem zweiten Sicherheitselement kann durch das zweite Sicherheitselement dadurch festgestellt werden, dass das Medium beispielsweise durch Anregung ein vorbestimmtes Antwortmuster ausgibt, sodass damit eine Überprüfung des ersten Sicherheitselements mit dem Sicherheitscode und des zweiten Sicherheitselements auf Unversehrtheit ermöglicht wird. Diese Anregung kann beispielsweise energetisch erfolgen. Hierzu kann beispielsweise eine optische elektrische, thermische oder dergleichen Anregung als anregender Energieimpuls verwendet werden, der ein entsprechendes Antwortmuster bei dem Medium bewirkt. Da das Antwortmuster abschnittsweise auch im Bereich des Sicherheitscodes des ersten Sicherheitselements erzeugt wird bzw. verläuft, wird somit auf einfachste Weise festgestellt, ob eine Manipulation an dem Sicherheitscode des ersten Sicherheitselements und damit an dem Gegenstand bzw. Lebewesen vorgenommen worden ist. Da das erste Sicherheitselement mit dem Sicherheitscode über das zweite Sicherheitselement mit dem Gegenstand bzw. dem Lebewesen verbunden ist, ist eine eindeutige fälschungssichere Identifizierung und Verifizierung gegeben.
- Besonders vorteilhaft ist es, wenn bei einer Manipulation das zum Beispiel aus dem Aufnahmeraum austretende Medium des zweiten Sicherheitselements den Sicherheitscode des ersten Sicherheitselements zumindest abschnittsweise zerstört.
- Als erstes Sicherheitselement kann z. B. ein Hologramm, eine Bildfolie oder dergleichen vorgesehen sein, welche alle Sicherheitscodes umfasst. Hierbei ist es möglich, dass der Sicherheitscode als versteckte oder sichtbare Nanocodestäbchen bzw. -elemente oder dergleichen ausgeführt ist, deren willkürliche bzw. chaotische Anordnung einmalig ist und somit eine eindeutige Identifizierung ermöglicht. Es ist auch möglich, dass als Sicherheitscode eine Mikroschrift und/oder ein versteckter oder sichtbarer Barcode, zum Beispiel als Punkt- oder Strichcode vorgesehen ist.
- Als Gegenstand kann jede Art von hochwertigen Gegenständen und Materialien vorgesehen sein. Beispielsweise können Wertgegenstände, wie Zertifikate, Urkunden, Expertisen für wertvolle Güter mit der erfindungsgemäßen Anordnung fälschungssicher geschützt werden. Wenn das erste Sicherheitselement und das zweite Sicherheitselement beispielsweise bei Zertifikaten oder Urkunden nicht direkt auf diese aufgebracht werden sollen, kann beispielsweise der beschriebene Anhänger oder dergleichen als Trägerelement verwendet werden, der über eine geschlossene Verbindung mit dem Gegenstand bzw. mit der Urkunde verbunden ist. Als schlaufenartig geschlossene Verbindung wird das beispielsweise als Hohlfaser oder dergleichen ausgeführte zweite Sicherheitselement verwendet, um eine fälschungssichere Anordnung zu realisieren.
- Zudem können als Gegenstände auch Antiquitäten, Kunstgegenstände, Fahrzeuge, Porzellan, Elektrogeräte, Computer, Elektronik, Schmuck, Münzen, Spirituosen, Weinflaschen, Luxustaschen, Lederwaren, alle Arten von Verpackungsmaterialien aber auch Bekleidungsstücke sowie organische Materialien und Gegenstände oder dergleichen mit der vorgeschlagenen Anordnung versehen werden. Als Lebewesen können beispielsweise menschliche oder tierische Patienten mit der Anordnung zur eindeutigen Identifizierung und Verifizieren versehen werden. Als Verbindung kann das zweite Sicherheitselement z. B. in Form eines Ohrringes oder eines Piercings ausgeführt sein.
- Die der Erfindung zugrunde liegende Aufgabe wird auch durch ein Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens gelöst. Bei dem vorgeschlagenen Verfahren wird ein Sicherheitscode eines ersten Sicherheitselements der Anordnung auf bzw. an dem Gegenstand auf bzw. an dem Lebewesen erfasst und zudem ein zweites Sicherheitselement der Anordnung energetisch angeregt und ein vorbestimmtes Antwortmuster erzeugt. Das erzeugte Antwortmuster und der erfasste Sicherheitscode werden mit in einer Datenbank hinterlegten Daten zur Identifizierung und Verifizierung abgeglichen. Beispielsweise kann zum Abfragen der Datenbank eine Internetverbindung über ein Mobiltelefon oder dergleichen genutzt werden. Zum Erzeugen des Antwortmusters kann ein optischer Impuls, wie zum Beispiel ein Blitz eines Mobiltelefons, und zum Erfassen des Antwortmusters und des Sicherheitscodes kann eine Kamera an dem Mobiltelefon eingesetzt werden, wobei zur Automatisierung der Abfrage eine entsprechende Applikation auf dem Mobiltelefon verwendet werden kann. Vorzugsweise kann das vorgeschlagene Verfahren bei der vorbeschriebenen Anordnung eingesetzt werden.
- Die vorliegende Erfindung wird anhand der Zeichnungen weiter erläutert. Es zeigen:
-
Figur 1 eine schematische Detailansicht einer erfindungsgemäßen Anordnung zum Verbinden mit einem nicht weiter dargestellten Gegenstand oder Lebewesen; -
Figur 1A einen Querschnitt durch einen Körper als Hohlfaser der Anordnung gemäßFigur 1 ; -
Figur 1B einen Querschnitt durch eine alternative Ausführung des Körpers durch mehrere Fasern; -
Figur 2 eine schematische Ansicht der Anordnung mit einem Anhänger als Trägerelement an einer Tasche als Gegenstand; -
Figur 3 eine schematische Ansicht der Anordnung an einer Münze als Gegenstand; -
Figur 4 eine schematische Ansicht der Anordnung mit dem Anhänger als Trägerelement an einer Urkunde oder einem Zertifikat als Gegenstand; und -
Figur 5 eine schematische Ansicht der Anordnung an einer Flasche als Gegenstand. - In den
Figuren 1 bis 5 sind verschiedene Ansichten einer erfindungsgemäßen Anordnung zum Identifizieren und Verifizieren anhand verschiedener Gegenstände 5, 5 A, 5 B, 5 C beispielhaft dargestellt. - In
Figur 1 ist eine schematische Detailansicht der vorgeschlagenen Anordnung gezeigt, die den genauen Aufbau darstellt. Die Anordnung umfasst zumindest ein erstes Sicherheitselement 1 mit zumindest einem Sicherheitscode 3 und zumindest ein eine Manipulation an dem Sicherheitscode 3 anzeigendes zweites Sicherheitselement 2, welche einen Gegenstand 5, 5 A, 5 B, 5 C oder einem Lebewesen zuordenbar sind. Das zweite Sicherheitselement 2 weist zumindest ein Medium 4 zum Anzeigen der Manipulation auf. Ferner ist das zweite Sicherheitselement 2 in den Sicherheitscode 3 des ersten Sicherheitselementes 1 zumindest abschnittsweise integriert. - Wie insbesondere aus
Figur 1 ersichtlich ist, ist das zweite Sicherheitselement 2 als ein einen Aufnahmeraum 7 aufweisender Körper ausgeführt, wobei der Aufnahmeraum 7 zumindest ein die Manipulation anzeigendes festes, flüssiges oder gasförmiges Medium 4 aufweist. Das Medium 4 ist derart ausgeführt, dass ein eingehender energetischer Impuls ein entsprechendes Antwortmuster auslöst. Beispielsweise kann als energetischer Impuls ein einfallender Lichtimpuls auf das Medium eingesetzt werden, welcher als Antwortmuster ein vorbestimmtes Reflexionsmuster 4 erzeugt. Ferner kann eine Farbveränderung des Mediums 4 eine Manipulation ohne energetischen Impuls anzeigen, wenn der Körper beschädigt oder zerstört wird. - In
Figur 1 ist der Körper des zweiten Sicherheitselements 2 beispielhaft als Hohlfaser 9 bzw. Hohlschlauch ausgeführt, wobei auch mehrere Hohlfasern 9 zum Aufnehmen des Mediums 4 vorgesehen sein können. Das zweite Sicherheitselement 2 bzw. die Hohlfaser 9 ist derart abschnittsweise mit dem Sicherheitscode 3 in das erste Sicherheitselement 1 integriert, so dass eine Manipulation an dem ersten Sicherheitselement 1 bzw. an dem Sicherheitscode 3 und dadurch auch an dem zu sichernden Gegenstand bzw. Lebewesen sofort erkennbar ist, da bei einer Manipulation das zweite Sicherheitselement 2 bzw. der Schlauch bzw. die Informationsfaser und dadurch auch das Antwortmuster z. B. als Nano-Informationsobjekt den Aufnahmeraum 7 durchtrennt bzw. zerstört wird und demzufolge das feste, flüssige oder gasförmige Medium austritt und somit das Antwortmuster 4 und zudem der Sicherheitscode 3 unterbrochen werden. Daher kann der Verifizierungscode bzw. Sicherheitscode 3 nicht erfasst werden und der Gegenstand somit von einer Datenbank nicht bestätigt und nicht freigegeben werden. -
Figur 1A zeigt eine quergeschnittene Ansicht durch den Körper als Hohlfaser 9, bei dem der Aufnahmeraum 7 im Inneren der Hohlfaser 9 vorgesehen ist. - In
Figur 1B ist eine weitere Ausführung gezeigt, bei der das zweite Sicherheitselement 2 als Körper mehrere Fasern 10 aufweist, die gemeinsam den Aufnahmeraum 7 für das Medium 4 bilden. Der Aufnahmeraum 7 wird somit durch Bündelung oder Verknüpfung der Fasern 10 realisiert. - Beispielsweise kann das Erzeugen des holistischen Reflexionsflusses oder - musters als Antwortmuster über ein Inertialsystem mit einem Blitz oder eine Lampe durch einen anregenden Energieimpuls z.B. Licht, elektromagnetische Wellen oder Photonen an einem Impulsübertragungssystemgerät, wie z.B. einem Mobiltelefon, Scanner oder dergleichen Lesegerät erfolgen und anschließend können das Reflexionsmuster mit dem Sicherheitscode 3 zum Beispiel über die Kamera des Mobiltelefons als Inertialgerät erfasst werden. Über die Internetverbindung zum Beispiel des Mobiltelefons als Übertragungsmedium kann eine Identifizierungsabfrage in einer entsprechenden Datenbank erfolgen. Bei negativer Authentifizierungsrückbestätigung wird eine entsprechende Meldung für den Nutzer angezeigt, so dass der gefälschte Gegenstand erkannt werden kann.
- Neben der erfindungsgemäßen Anordnung wird auch das vorbeschriebene Verfahren zum Identifizieren und Verifizieren jedes materiellen Gegenstandes 5, 5 A, 5 B, 5 C, wie z.B. eines organischen Elements oder eines Lebewesens unabhängig von der vorgeschlagenen Anordnung beansprucht.
- Das erste Sicherheitselement 1 ist als Hologramm ausgeführt, wobei der Sicherheitscode 3 als versteckte oder sichtbare Mikroschrift und/oder Nanocodes und/oder als versteckter oder sichtbarer Barcode, wie zum Beispiel einem Punkt- oder Strichcode, nur in Signalverbindung mit dem Sicherheitselement 2 als Original ausgelesen werden kann.
- Wie insbesondere aus den
Figuren 2 bis 5 ersichtlich ist, ist die rohr- oder schlauchförmige Hohlfaser als zweites Sicherheitselement 2 quasi in Form einer geschlossenen Schlaufe ausgeführt, so dass eine in sich geschlossene Verbindung mit dem dem ersten Sicherheitselement 1 versehenen Gegenstand 5, 5 A, 5 B, 5 C realisiert wird. - In
Figur 2 ist die erfindungsgemäße Anordnung an einem als Tasche ausgeführten Gegenstand 5 befestigt. Hierzu ist die Hohlfaser 7 des zweiten Sicherheitselements an einem Teil wie z.B. dem Trageriemen oder Reißverschluss 8 der Tasche befestigt, an dem ein Trägerelement für das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und zumindest abschnittsweise für das zweite Sicherheitselement 2 vorgesehen ist. Als Trägerelement ist ein Anhänger 6 vorgesehen, welcher dazu dient das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und zumindest abschnittsweise das zweite Sicherheitselement 2 aufzunehmen, indem diese auf den Anhänger 6 durch Aufkleben, Beschichten oder dergleichen aufgebracht sind. Der Anhänger 6 ist über das zweite Sicherheitselement 2 bzw. über die Hohlfaser als in sich geschlossene Verbindung mit dem Gegenstand 5 bzw. mit der Tasche fest verbunden. Durch die Verwendung des Anhängers 6 ist es nicht erforderlich das erste Sicherheitselement 1 mit dem Sicherheitscode 3 und das zweite Sicherheitselement 2 auf die Oberfläche der Tasche aufzubringen. - In
Figur 3 ist eine weitere mögliche Ausführung dargestellt, bei der als Gegenstand 5A eine Münze, zum Beispiel aus Edelmetall oder dergleichen, vorgesehen ist, auf der das erste Sicherheitselement 1 aufgebracht ist, wobei die Hohlfaser als zweites Sicherheitselement 2 die Münze umgibt und abschnittsweise über den Sicherheitscode 3 des ersten Sicherheitselements 1 verläuft. -
Figur 4 zeigt die erfindungsgemäße Anordnung an einem Zertifikat oder offiziellem Dokument als Gegenstand 5B, wobei eine Durchdringungshülse an dem Schriftstück vorgesehen ist, durch die die Hohlfaser als zweites Sicherheitselement 2 verläuft, an dem der Anhänger 6 befestigt ist, auf dem auch das erste Sicherheitselement 1 mit dem Sicherheitscode 3 aufgebracht ist. - Schließlich zeigt
Figur 5 eine Flasche, in der Wein oder Spirituosen enthalten sein kann, als Gegenstand 5C. Auf der Oberfläche der Flasche ist die Sicherheitsfaser als zweites Sicherheitselement 2 befestigt und verläuft abschnittsweise über das auf der Oberfläche der Flasche befestigte erste Sicherheitselement 1. Wahlweise kann auch die Variante mit dem Anhänger 6 verwendet werden. - Zusammenfassend kann festgestellt werden, dass die erfindungsgemäße Anordnung eine sichere geschlossene Verbindung über das zweite Sicherheitselement 2 mit dem jeweiligen Gegenstand 5, 5 A, 5 B, 5 C realisiert und zudem das zum Beispiel als Hologramm ausgebildete erste Sicherheitselement 1 mit dem Sicherheitscode 3 sichert und mit dem ersten Sicherheitselement 2 quasi eine Einheit bildet.
-
- 1
- erstes Sicherheitselement
- 2
- zweites Sicherheitselement
- 3
- Sicherheitscode
- 4
- Medium
- 5,5A,5B,5C
- Gegenstand
- 6
- Anhänger als Trägerelement
- 7
- Aufnahmeraum
- 8
- Trageriemen
- 9
- Hohlfaser
- 10
- Faser
Claims (13)
- Anordnung zum Identifizieren und Verifizieren eines Gegenstandes (5, 5A, 5B, 5C) oder eines Lebewesens, wobei zumindest ein erstes Sicherheitselement (1) mit zumindest einem Sicherheitscode (3) und zumindest ein eine Manipulation anzeigendes zweites Sicherheitselement (2) dem Gegenstand (5, 5A, 5B, 5C) oder dem Lebewesen zugeordnet sind, wobei das zweite Sicherheitselement (2) zum Anzeigen der Manipulation zumindest ein Medium (4) aufweist und wobei ein Trägerelement (6) vorgesehen ist, auf dem das erste Sicherheitselement (1) mit dem Sicherheitscode (3) und zumindest abschnittsweise das zweite Sicherheitselement (2) aufgebracht ist und dass das Trägerelement (6) über das zweite Sicherheitselement (2) als in sich geschlossene Verbindung mit dem Gegenstand (5, 5A, 5B, 5C) oder mit dem Lebewesen fest verbunden ist, dadurch gekennzeichnet, dass
das Trägerelement als Anhänger ausgeführt ist, und dass
das zweite Sicherheitselement in den Sicherheitscode des ersten Sicherheitselements zumindest abschnittweise integriert ist. - Anordnung nach Anspruch 1, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als ein zumindest einen Aufnahmeraum (7) für das Medium (4) aufweisender Körper ausgeführt ist.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper in Form der geschlossenen Verbindung mit dem Gegenstand (5, 5A, 5B, 5C) oder dem Lebewesen unlösbar verbunden ist.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper zumindest eine Hohlfaser (9) als Aufnahmeraum (7) für das Medium (4) aufweist.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das zweite Sicherheitselement (2) als Körper zumindest eine Faser (10) aufweist, die einen Aufnahmeraum (7) für das Medium (4) bildet.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Medium (4) derart ausgeführt ist, dass ein anregender Energieimpuls ein vorbestimmtes Antwortmuster erzeugt.
- Anordnung nach Anspruch 6, dadurch gekennzeichnet, dass als Energieimpuls ein optischer Impuls vorgesehen ist, der als Antwortmuster ein Reflexionsmuster erzeugt.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass als Medium (4) ein Feststoff, eine Flüssigkeit oder ein Gas vorgesehen ist.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass bei einer Manipulation das Medium (4) des zweiten Sicherheitselements (2) den Sicherheitscode (3) des ersten Sicherheitselements (1) zumindest abschnittsweise zerstört.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das Medium (4) des zweiten Sicherheitselements (2) durch eine Farbveränderung eine Manipulation anzeigt.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass das erste Sicherheitselement (1) als Hologramm ausgeführt ist.
- Anordnung nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass der Sicherheitscode (3) des ersten Sicherheitselementes (1) als versteckte oder sichtbare Nanocodeelemente und/oder als versteckter oder sichtbarer Barcode ausgeführt ist.
- Verfahren zum Identifizieren und Verifizieren eines Gegenstandes oder eines Lebewesens, dadurch gekennzeichnet, dass zumindest ein Sicherheitscode (3) eines ersten Sicherheitselements (1) auf einem an dem Gegenstand (5, 5A, 5B, 5C) oder an dem Lebewesen über ein zweites Sicherheitselement (2) gekoppelten Trägerlement (6) als Anhänger erfasst wird und dass das zweite zumindest abschnittsweise auf dem Anhänger angeordnete Sicherheitselement (2) energetisch angeregt wird und ein vorbestimmtes Antwortmuster erzeugt wird, wobei das erzeugte Antwortmuster und der erfasste Sicherheitscode mit in einer Datenbank hinterlegten Daten zur Identifizierung und Verifizierung abgeglichen werden.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16179118.1A EP3269557B1 (de) | 2016-07-12 | 2016-07-12 | Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP16179118.1A EP3269557B1 (de) | 2016-07-12 | 2016-07-12 | Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes |
Publications (2)
Publication Number | Publication Date |
---|---|
EP3269557A1 EP3269557A1 (de) | 2018-01-17 |
EP3269557B1 true EP3269557B1 (de) | 2019-09-11 |
Family
ID=56888899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
EP16179118.1A Active EP3269557B1 (de) | 2016-07-12 | 2016-07-12 | Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes |
Country Status (1)
Country | Link |
---|---|
EP (1) | EP3269557B1 (de) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU488652B2 (en) * | 1973-09-26 | 1976-04-01 | Commonwealth Scientific And Industrial Research Organisation | Improvements in or relating to security tokens |
GB0403569D0 (en) * | 2004-02-18 | 2004-03-24 | Tullis Russell Papermakers Ltd | Apparatus and method for identifying an object having randomly distributed identification elements |
US7497379B2 (en) * | 2004-02-27 | 2009-03-03 | Microsoft Corporation | Counterfeit and tamper resistant labels with randomly occurring features |
JP4900790B2 (ja) * | 2006-09-01 | 2012-03-21 | 日本発條株式会社 | 識別媒体、物品、識別装置および識別媒体の識別方法 |
DE102012201016A1 (de) * | 2012-01-24 | 2013-07-25 | Bundesdruckerei Gmbh | Dokumentbasierter Schlüssel |
DE102014207323B4 (de) * | 2014-04-16 | 2018-08-16 | Koenig & Bauer Ag | Verfahren zur Identifikation eines Gegenstandes |
-
2016
- 2016-07-12 EP EP16179118.1A patent/EP3269557B1/de active Active
Non-Patent Citations (1)
Title |
---|
None * |
Also Published As
Publication number | Publication date |
---|---|
EP3269557A1 (de) | 2018-01-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69819243T2 (de) | Verfahren zum Verhindern von Fälschungen an hergestellten Gegenständen | |
DE102008034268B4 (de) | Mehrschichtiges Sicherheitssiegel und die Verwendung des mehrschichtigen Sicherheitssiegels | |
WO2010133266A1 (de) | Originalkennung, verfahren zur bereitstellung der originalkennung sowie verwendung der originalkennung | |
DE10008851A1 (de) | Verfahren zur Herstellung laserbeschriftbarer Datenträger und damit hergestellte Datenträger | |
EP3671674B1 (de) | Wertverwahrungsobjekt | |
WO2009130009A2 (de) | Verfahren zur herstellung eines sicherheitsmerkmals auf einem flachen substrat | |
EP3760451A1 (de) | Sicherheitseinlage für ein ausweisdokument und verfahren zur herstellung einer sicherheitseinlage für ein ausweisdokument | |
EP2259930A2 (de) | Sicherheitselement | |
DE10204870A1 (de) | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit | |
CN107316075A (zh) | 珠宝身份追溯物证一体多维绑定防伪方法及套件 | |
DE102015102731A1 (de) | Mehrschichtkörper und Sicherheitsdokument | |
DE102006019557B4 (de) | Verpackungseinheit | |
DE69706446T2 (de) | Verfahren zum markieren von gegenständen mittels einer auf den gegenstand thermoschrumpfbaren kunststoffhülse sowie hülse zur durchführung des verfahrens | |
EP3269557B1 (de) | Anordnung und verfahren zum identifizieren und verifizieren eines gegenstandes | |
WO2017029247A1 (de) | Wertgegenstand und ein system zum identifizieren und verifizieren eines wertgegenstandes | |
DE102018207251A1 (de) | Verfahren zum Herstellen eines Sicherheitselements mit zwei Sicherheitsmerkmalen und Verwendung des Verfahrens | |
DE102017110892A1 (de) | Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement | |
AT17151U1 (de) | Sicherheitsmerkmal mit einem Markierungs- und einem Codeabschnitt | |
EP1456814B1 (de) | Flächiges bogenmaterial mit einer aktivierbaren beschichtung | |
DE202005011521U1 (de) | Buchartiges Dokument, insbesondere Identifikationsdokument | |
EP2849121B1 (de) | Verpackungskennzeichnung und Verfahren zur Kennzeichnung einer Verpackung und Verifizierung eines verpackten Produktes | |
EP2920001B1 (de) | Gesamtheit von mehreren exemplaren eines wert- und/oder sicherheitsproduktes und verfahren zum herstellen eines sicherheitsmerkmals | |
EP1954508B9 (de) | Verfahren und vorrichtung zur herstellung eines sicherheitsdokumentes | |
DE202006006773U1 (de) | Personalisierte Verpackungseinheit | |
WO2021084098A1 (de) | Verfahren und system zur herstellung und zur überprüfung eines sicherheitsdokuments |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PUAI | Public reference made under article 153(3) epc to a published international application that has entered the european phase |
Free format text: ORIGINAL CODE: 0009012 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE APPLICATION HAS BEEN PUBLISHED |
|
AK | Designated contracting states |
Kind code of ref document: A1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
AX | Request for extension of the european patent |
Extension state: BA ME |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE |
|
17P | Request for examination filed |
Effective date: 20180711 |
|
RBV | Designated contracting states (corrected) |
Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: EXAMINATION IS IN PROGRESS |
|
17Q | First examination report despatched |
Effective date: 20181016 |
|
GRAP | Despatch of communication of intention to grant a patent |
Free format text: ORIGINAL CODE: EPIDOSNIGR1 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: GRANT OF PATENT IS INTENDED |
|
INTG | Intention to grant announced |
Effective date: 20190520 |
|
GRAS | Grant fee paid |
Free format text: ORIGINAL CODE: EPIDOSNIGR3 |
|
GRAA | (expected) grant |
Free format text: ORIGINAL CODE: 0009210 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: THE PATENT HAS BEEN GRANTED |
|
AK | Designated contracting states |
Kind code of ref document: B1 Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR |
|
REG | Reference to a national code |
Ref country code: GB Ref legal event code: FG4D Free format text: NOT ENGLISH |
|
REG | Reference to a national code |
Ref country code: CH Ref legal event code: EP |
|
REG | Reference to a national code |
Ref country code: AT Ref legal event code: REF Ref document number: 1177947 Country of ref document: AT Kind code of ref document: T Effective date: 20190915 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R096 Ref document number: 502016006528 Country of ref document: DE Ref country code: IE Ref legal event code: FG4D Free format text: LANGUAGE OF EP DOCUMENT: GERMAN |
|
REG | Reference to a national code |
Ref country code: NL Ref legal event code: FP |
|
REG | Reference to a national code |
Ref country code: LT Ref legal event code: MG4D |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: SE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: HR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: LT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: NO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20191211 Ref country code: BG Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20191211 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: ES Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: AL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: RS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: LV Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: GR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20191212 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: RO Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: PT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20200113 Ref country code: PL Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: EE Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20200224 Ref country code: CZ Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: SM Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: SK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 |
|
REG | Reference to a national code |
Ref country code: DE Ref legal event code: R097 Ref document number: 502016006528 Country of ref document: DE |
|
PLBE | No opposition filed within time limit |
Free format text: ORIGINAL CODE: 0009261 |
|
STAA | Information on the status of an ep patent application or granted ep patent |
Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT |
|
PG2D | Information on lapse in contracting state deleted |
Ref country code: IS |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: DK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: IS Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20200112 |
|
26N | No opposition filed |
Effective date: 20200615 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: SI Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MC Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 |
|
REG | Reference to a national code |
Ref country code: BE Ref legal event code: MM Effective date: 20200731 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: FR Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200731 Ref country code: LU Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200712 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: BE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200731 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: IE Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES Effective date: 20200712 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: TR Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: MT Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 Ref country code: CY Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 |
|
PG25 | Lapsed in a contracting state [announced via postgrant information from national office to epo] |
Ref country code: MK Free format text: LAPSE BECAUSE OF FAILURE TO SUBMIT A TRANSLATION OF THE DESCRIPTION OR TO PAY THE FEE WITHIN THE PRESCRIBED TIME-LIMIT Effective date: 20190911 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: NL Payment date: 20230608 Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: IT Payment date: 20230724 Year of fee payment: 8 Ref country code: GB Payment date: 20230609 Year of fee payment: 8 Ref country code: CH Payment date: 20230801 Year of fee payment: 8 Ref country code: AT Payment date: 20230706 Year of fee payment: 8 |
|
PGFP | Annual fee paid to national office [announced via postgrant information from national office to epo] |
Ref country code: DE Payment date: 20230712 Year of fee payment: 8 |