FR3076251A1 - Procede de protection d'un portrait dans un document d'identite - Google Patents

Procede de protection d'un portrait dans un document d'identite Download PDF

Info

Publication number
FR3076251A1
FR3076251A1 FR1701411A FR1701411A FR3076251A1 FR 3076251 A1 FR3076251 A1 FR 3076251A1 FR 1701411 A FR1701411 A FR 1701411A FR 1701411 A FR1701411 A FR 1701411A FR 3076251 A1 FR3076251 A1 FR 3076251A1
Authority
FR
France
Prior art keywords
pixels
image
data
portrait
protected
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
FR1701411A
Other languages
English (en)
Other versions
FR3076251B1 (fr
Inventor
Fabien Combret
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Imprimerie Nationale
Original Assignee
Imprimerie Nationale
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Imprimerie Nationale filed Critical Imprimerie Nationale
Priority to FR1701411A priority Critical patent/FR3076251B1/fr
Publication of FR3076251A1 publication Critical patent/FR3076251A1/fr
Application granted granted Critical
Publication of FR3076251B1 publication Critical patent/FR3076251B1/fr
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/30Identification or security features, e.g. for preventing forgery
    • B42D25/309Photographs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T1/00General purpose image data processing
    • G06T1/0021Image watermarking
    • G06T1/0028Adaptive watermarking, e.g. Human Visual System [HVS]-based watermarking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06TIMAGE DATA PROCESSING OR GENERATION, IN GENERAL
    • G06T2201/00General purpose image data processing
    • G06T2201/005Image watermarking
    • G06T2201/0051Embedding of the watermark in the spatial domain

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)

Abstract

L'invention concerne un procédé de protection d'une image numérique d'un document de sécurité, caractérisé en ce qu'il comporte des étapes consistant à : (1) lire l'image numérique à protéger ; (2) sélectionner dans l'image une zone à protéger ; (3) collecter des données binaires à insérer dans la zone de l'image à protéger ; (6) convertir lesdites données en base 4 ; (7) générer à partir des données en base 4, une forme matérialisée par des pixels en noir et blanc ; (8) paramétrer une table de correspondance entre les pixels en noir et blanc et des pixels de différentes couleurs ; (9) générer une forme modifiée, en remplaçant les pixels en noir et blanc par des pixels de couleur en suivant la table de correspondance de l'étape (8) ; (10) remplacer les pixels de la zone à protéger de l'image, issue de l'étape (2), par les pixels de la forme modifiée en (9) ; (11) sauvegarder l'image obtenue, comprenant les pixels de la forme modifiée.

Description

Procédé de protection d'un portrait dans un document d'identité
La présente invention concerne un procédé de protection d'images, en particulier la protection des photographies d'identité pour documents de sécurité.
Contexte
Les photographies personnalisées sur des documents d'identité sont souvent falsifiées, dans la mesure où elles identifient le porteur et que le but du faussaire consiste à attribuer une identité existante à une autre personne. La faussaire doit ainsi modifier le portrait d'un document d'identité authentique pour le faire coïncider avec le visage de la personne à qui est destinée le document falsifié. Les méthodes utilisées sont parfois sophistiquées et la plupart du temps difficilement détectables par un œil humain.
Etat de la technique
Il existe déjà plusieurs techniques pour la protection du portrait d'un document d'identité, à savoir le watermarking en terminologie anglo-saxonne, appelé également tatouage numérique, la stéganographie, la superposition partielle d'un hologramme sur le portrait, ou encore l'impression de guilloches.
Deux familles de tatouage numérique existent, les tatouages visibles et les tatouages invisibles.
Dans le cas d'un tatouage numérique visible, une forme (caractère, symbole, ...) est superposée à l'image elle-même de manière à être visible. Il s'agit d'insérer durablement un marqueur visible dans l'image, comme par exemple une suite de caractères ou de symboles, pour éviter sa copie ou révéler sa copie. Ainsi, n'importe qui est en mesure d'identifier et de lire le tatouage numérique, sans aucun outil ou information particulière. Or, la norme Doc 9303 rédigée par I1CAO, dans la partie 3 de l'édition courante précise notamment qu' «un portrait affiché sur le document doit coexister avec le ou les traitements de finition, ce qui signifie que ces traitements ne doivent pas compromettre une vision nette du portrait affiché, et vice versa. ». Cette règle rend les tatouages numériques visibles inutilisables.
Dans le cas d'un tatouage numérique invisible, il s'agit de modifier certains octets de l'image numérique de manière à pouvoir tracer l'image lors de sa circulation.
Ce tatouage ne modifie en rien les caractéristiques physiques visibles de l'image. Pour vérifier les données, il faut utiliser un procédé qui est stocké dans les données du portrait.
Une autre technique existante est la stéganographie. Elle consiste à faire passer inaperçue une image dans une autre image. Typiquement, un motif caché est inséré dans le portrait à protéger. Ce motif caché est basé sur un codage dépendant des données du porteur, ou un codage générique comme par exemple le nom de l'émetteur du document, ou la date d'émission. Deux images sont ainsi superposées, à savoir une image dite cachée et une image dite visible. A l'œil nu l'image dite « visible » conserve ses propriétés, l'image dite cachée étant uniquement révélée par un filtre qui sert à faire apparaître l'image cachée. Ainsi, rien n'indique si le portrait inclut une image. Par conséquent la stéganographie ne permet pas de détecter facilement une contrefaçon.
La protection d'un portrait par un hologramme rend la vérification de l'identité difficile en fonction des conditions d'éclairage du document. En effet, l'hologramme étant basé sur les effets de diffraction de lumière, il peut être difficile d'analyser rapidement à l'œil nu si la zone recouverte par l'hologramme correspond à l'image de la personne contrôlée.
La protection d'un portrait par des guilloches est faite à l'étape de fabrication du document. Les guilloches sont de fines lignes de couleur qui sont disposées au niveau de la zone où le portrait va être imprimé. L'inconvénient de cette sécurité réside dans son utilisation exclusive avec une impression du portrait qui est faite en dessous de ces guilloches, comme la gravure laser ou la personnalisation avant façonnage du document d'identité. Ainsi, un document d'identité sur lequel les portraits sont imprimés grâce à la technique du re-transfert recouvrira d'éventuelles guilloches.
En résumé, les différentes problématiques de protection de la photographie soulevées par l'état de l'art ci-dessous :
• Recouvrement partiel du portrait sur le document d'identité, ce qui entraîne une difficulté de lisibilité du portrait, altérant ainsi la comparaison du portrait avec le visage du porteur.
• Limitation des attributs des sécurités listées à l'exception des hologrammes. En effet, leur contrôle dépend, soit de l'expertise, soit de l'utilisation d'un outil, soit de l'utilisation d'un des cinq sens.
• Le tatouage numérique est une protection qui est facilement contournable car son contenu est facilement reproductible car basé sur des éléments simples (formes géométriques, caractères alphabétiques, signes...)
Buts de l'invention
L’invention a pour but général de remédier aux problèmes précités et aux limitations des techniques connues de protection d'un portrait dans un document d'identité.
Afin de protéger efficacement un portrait imprimé ou personnalisé sur un document d'identité, il est nécessaire de respecter certaines règles.
Premièrement, la sécurité doit conserver la lisibilité du portrait une fois celui-ci protégé et personnalisé. En effet, une personne qui contrôle le document pourvu d'un portrait doit pouvoir avoir la certitude que le portrait imprimé correspond à la personne qui prétend être la propriétaire du document.
Deuxièmement, la sécurité doit être détectable facilement soit par un des cinq sens, soit par un outil, soit par une expertise. L'idéal étant que la sécurité soit contrôlable par ces trois moyens.
Pour détecter un motif de sécurité, on peut utiliser 3 niveaux de contrôle :
- Niveau 1 : un œil exercé repère que la sécurité est bien présente
- Niveau 2 : une loupe permet de s'assurer de la régularité de la protection
- Niveau 3 : dans le cas d'une forme complexe, un appareil spécialisé décode les informations insérées et vérifie leur intégrité et leur authenticité.
Troisièmement, il est nécessaire qu'un fraudeur doive mettre en œuvre des techniques élaborées afin de contrefaire le document d'identité, c'est-à-dire imprimer un portrait comprenant une sécurité compatible avec les outils de contrôle.
L'invention a pour but de proposer une méthode d'impression des portraits sur les documents d'identité qui permette de prévenir plus efficacement la contrefaçon et la falsification des portraits de ces documents.
Cette sécurité doit être de niveau 1 et pouvoir être vérifiée par la vue. En effet, un œil averti peut voir des ensembles de pixels modifiés. L'utilisation d'une loupe confirmera la régularité des ensembles de pixel codés dans la photo. Enfin, une expertise permettra de décoder les ensembles de pixels pour s'assurer que la forme ainsi décrite correspond bien au document.
L'invention doit pouvoir s'appliquer à l'ensemble des techniques d'impression de portraits sur les documents d'identité, par exemple, sans être restreint à la gravure au laser, au jet d'encre, au retransfert.
Principe de l'invention : l'invention consiste à ajouter des formes géométriques dans le portrait lors de sa personnalisation sur un document. Cette modification est basée sur une modification de la couleur de certains pixels pour ne pas dénaturer le portrait et pour permettre le contrôle par une personne dont l'œil n'est pas entraîné.
L'invention se base sur la modification de la couleur d'un ensemble de pixels de l'image selon une forme géométrique prédéfinie pour l'ensemble des documents d'un même type ou variable en fonction des données du porteur. Egalement, les données codées dans la forme peuvent être soit chiffrées soit signées par un algorithme utilisant de la cryptographie.
La zone de l'image à protéger peut correspondre à tout ou partie du portrait. Egalement, la forme à appliquer peut être simple (carrés, grille, étoiles...) ou complexe. Quand elle est complexe, elle utilise un algorithme pour placer les pixels afin de coder les informations.
Plus précisément, l'invention a pour objet un procédé de protection d'une image numérique d'un document de sécurité, caractérisé en ce qu'il comporte des étapes consistant à :
(1) lire l'image numérique à protéger ;
(2) sélectionner dans l'image une zone à protéger ;
(3) collecter des données binaires à insérer dans la zone de l'image à protéger ;
(6) convertir lesdites données en base 4 ;
(7) générer à partir des données en base 4, une forme matérialisée par des pixels en noir et blanc ;
(8) paramétrer une table de correspondance entre les pixels en noir et blanc et des pixels de différentes couleurs ;
(9) générer une forme modifiée, en remplaçant les pixels en noir et blanc par des pixels de couleur en suivant la table de correspondance de l'étape (8) ;
(10) remplacer les pixels de la zone à protéger de l'image, issue de l'étape (2), par les pixels de la forme modifiée en (9) ;
(11) sauvegarder l'image obtenue, comprenant les pixels de la forme modifiée.
Selon un mode de réalisation avantageux du procédé, il comporte en outre une étape (4) consistant à signer les données à sécuriser issues de l'étape (3).
Selon un mode de réalisation avantageux du procédé, il comporte une étape de chiffrement des données à sécuriser issues de l'étape (3).
Le procédé selon l'invention sera mieux compris en relation avec la figure 1 qui représente un organigramme des étapes du procédé, qui sera mis en oeuvre à l'aide d'une application logicielle exécutée sur un ordinateur.
L'étape 1 consiste à choisir l'image à protéger, par exemple un portrait, dans une bibliothèque, et à lire et charger l'image en mémoire pour que l'application puisse y accéder.
En 2, on choisit un point de référence dans l'image, correspondant à la zone à protéger. Il peut s'agir soit d'un point défini par ses coordonnées (x,y), soit un point caractéristique de l'image. Dans le cas où l'image est un portrait, un élément caractéristique peut être par exemple le coin gauche de la bouche, ou le coin gauche de l'œil gauche, etc.
En 3, on collecte un ensemble de données qui doivent être utilisées dans les étapes suivantes. Il peut s'agir de données relatives à une personne (nom, prénom, date de naissance,...) ou à un document (date de fin de validité, date de création, om de l'émetteur, ...).
L'étape 4 est une étape optionnelle de signature des données collectées à l'étape 3. Elle est réalisée suivant les standards en vigueurs grâce à une clé symétrique RSA ou ECC dont la longueur peut varier. Le résultat est un vecteur de bits en base 2 dont la longueur est paire et proportionnelle à la longueur de la clé utilisée.
L'étape 5 est une étape optionnelle de chiffrement des données collectées à l'étape 3. Le chiffrement des données peut être réalisé par une clé asymétrique RSA ou ECC appartenant au propriétaire de l'image ou à l'aide d'une clé symétrique AES ou 3DES. Le résultat est un vecteur de bits en base 2 dont la longueur est paire et proportionnelle à la longueur de la clé utilisée.
En 6, le résultat de l'opération cryptographique de l'étape 4 ou 5 ou de l'acquisition des données réalisée en étape 3 est traduit en base 4 suivant le tableau suivant :
Base 2 00 01 10 11
Base 4 0 1 2 3
En 7, le vecteur codé en base 4 est transformé des pixels ou ensembles de pixels suivant la méthode suivante :
Base 4 0 1 2 3
Pixels £ m 1___1
Le principe consiste à créer une figure constituée de pixels afin de représenter le codage dans un espace à deux dimensions. Dans le tableau, le carré de base fait 3 pixels sur 3 pixels. Cette dimension peut être adaptée selon la définition de l'image. Pour représenter le 0 aucun pixel n'est colorié dans le carré. Pour représenter le 1, les 3 pixels du bas du carré sont coloriés. Pour représenter le 2, les pixels de gauche sont coloriés et pour la représentation du 3, les pixels du bas et de la gauche sont coloriés.
On donne dans le tableau ci-dessous un exemple concret de traitement :
Résultat des étapes précédentes (3, 4 ou 5) 101101011011010101010001110010000011
Résultat de le conversion en base 4 selon l'étape 6 231123111101302003
Résultat de le conversion en une forme selon l'étape 7 1 1—1 1 -L. 1 U
L'étape 8 consiste à établir une table de correspondance de couleurs afin de rendre la forme issue de l'étape 7 interprétable en cas de contrôle. En effet, si les pixels de la forme alternent noir et blanc, il ne sera pas possible de distinguer les pixels noirs des pixels blancs. Pour chaque couleur de pixel noir ou blanc, il est impératif de choisir une autre couleur pour rendre la forme lisible. Le choix des correspondances de couleurs de cette table est arbitraire. Deux exemples de correspondances sont donnés dans le tableau ci-dessous.
Exemple de table de correspondance Le noir ou le blanc sont mis en correspondance avec deux autres couleurs : le noir devient gris foncé, le blanc devient gris clair
Autre exemple de table de correspondance Le noir ou le blanc sont mis en correspondance avec deux autres couleurs : le noir devient gris clair, le blanc devient gris foncé
A l'étape 9, à partir du point choisi à l'étape 2 et de la table de correspondance définie en 8, la forme est projetée sur l'image. Cette projection définit un ensemble de points de l'image.
Pour chaque pixel de la forme, la couleur du pixel de l'image correspondant est modifiée selon la table de correspondance définie en 8. Ainsi, la couleur de chaque pixel de la forme est modifiée en fonction de la couleur du pixel de l'image correspondant.
Afin d'illustrer les propos l'exemple simple est détaillé ci-dessous.
Table de correspondance (étape 8) Le noir ou le blanc sont mis en correspondance avec deux autres couleurs
Forme obtenue selon l'étape 7 La forme définie à l'étape 7 est rappelée ici : 1 ----- --------- -L. 1 L·
Image à protéger Faisons l'hypothèse que l'image est composée de blocs de 3*3 pixels de couleur noire ou blanche alternativement, comme dans l'exemple ci-dessous:
Conversion des pixels de la forme, selon l'étape 9 En application de la table de correspondance de l'étape 8, la couleur des pixels de la forme est modifiée comme suit: . k t « „ i L.
On obtient donc une forme avec des couleurs modifiées.
Dans l'étape 10, la forme modifiée dans l'étape 9 est superposée avec l'image lue à l'étape 1 à partir du point défini à l'étape 2.
Exemple :
Image Image acquise en étape 1 :
M
Conversion des pixels de le forme selon l'étape 9 Forme définie en étape 9 : ' *> .· > .Jt r 1 L
Image modifiée selon l'étape 10 Le résultat du remplacement des pixels de l'image par ceux de la forme est illustré ci-dessous : HHI B H m Bt- B B
L'étape 11 consiste à sauvegarder l'image modifiée obtenue à l'issue de l'étape
10. Cette image modifiée intégrant une forme de sécurité peut alors être imprimée sur un document d'identité, sur une étiquette ou sur tout autre produit susceptible d'être tracé et contrôlé. L'image est ainsi protégée contre d'éventuelles falsifications ou contrefaçons.
Avantages de l’invention
L'invention atteint les buts fixés. Elle permet de prévenir plus efficacement la contrefaçon ou la falsification de photos ou portraits dans des documents, en particulier des documents de sécurité tels que les passeports, cartes d'identité ou autres.

Claims (9)

  1. REVENDICATIONS
    1 - Procédé de protection d'une image numérique d'un document de sécurité, caractérisé en ce qu'il comporte des étapes consistant à :
    (1) lire l'image numérique à protéger ;
  2. (2) sélectionner dans l'image une zone à protéger ;
  3. (3) collecter des données binaires à insérer dans la zone de l'image à protéger ;
  4. (6) convertir lesdites données en base 4 ;
  5. (7) générer à partir des données en base 4, une forme matérialisée par des pixels en noir et blanc ;
  6. (8) paramétrer une table de correspondance entre les pixels en noir et blanc et des pixels de différentes couleurs ;
  7. (9) générer une forme modifiée, en remplaçant les pixels en noir et blanc par des pixels de couleur en suivant la table de correspondance de l'étape (8) ;
  8. (10) remplacer les pixels de la zone à protéger de l'image, issue de l'étape (2), par les pixels de la forme modifiée en (9) ;
  9. (11) sauvegarder l'image obtenue, comprenant les pixels de la forme modifiée.
    2 - Procédé selon la revendication 1, caractérisé en ce qu'il comporte en outre une étape (4) consistant à signer les données à sécuriser issues de l'étape (3).
    3 - Procédé selon l'une quelconque des revendications précédentes, caractérisé en ce qu'il comporte une étape de chiffrement des données à sécuriser issues de l'étape (3).
FR1701411A 2017-12-30 2017-12-30 Procede de protection d'un portrait dans un document d'identite Active FR3076251B1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
FR1701411A FR3076251B1 (fr) 2017-12-30 2017-12-30 Procede de protection d'un portrait dans un document d'identite

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR1701411 2017-12-30
FR1701411A FR3076251B1 (fr) 2017-12-30 2017-12-30 Procede de protection d'un portrait dans un document d'identite

Publications (2)

Publication Number Publication Date
FR3076251A1 true FR3076251A1 (fr) 2019-07-05
FR3076251B1 FR3076251B1 (fr) 2020-05-22

Family

ID=62091934

Family Applications (1)

Application Number Title Priority Date Filing Date
FR1701411A Active FR3076251B1 (fr) 2017-12-30 2017-12-30 Procede de protection d'un portrait dans un document d'identite

Country Status (1)

Country Link
FR (1) FR3076251B1 (fr)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0921675A2 (fr) * 1997-12-03 1999-06-09 Kabushiki Kaisha Toshiba Procédé de traitement d'information d'image et procédé d'empêchement de la falsification de certificats ou même
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
EP2043041A1 (fr) * 2007-09-27 2009-04-01 Kabushiki Kaisha Toshiba Procédé et dispositif de traitement d'images

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094483A (en) * 1997-08-06 2000-07-25 Research Foundation Of State University Of New York Secure encryption and hiding of data and messages in images
EP0921675A2 (fr) * 1997-12-03 1999-06-09 Kabushiki Kaisha Toshiba Procédé de traitement d'information d'image et procédé d'empêchement de la falsification de certificats ou même
EP2043041A1 (fr) * 2007-09-27 2009-04-01 Kabushiki Kaisha Toshiba Procédé et dispositif de traitement d'images

Also Published As

Publication number Publication date
FR3076251B1 (fr) 2020-05-22

Similar Documents

Publication Publication Date Title
US8321350B2 (en) Uniquely linking security elements in identification documents
ES2791399T3 (es) Elemento de seguridad y método para inspeccionar la autenticidad de una impresión
EP3539058B1 (fr) Procédé pour l'authentification d'une illustration
US20160307035A1 (en) Method for Authenticating a Security Element, and Optically Variable Security Element
US6978035B2 (en) Information hiding system, method, and printed matter into which information is hidden
US9530172B2 (en) Encoding hidden information in spatial line frequencies
WO2012131239A1 (fr) Procédé et système d'authentification d'un document sécurisé
US9544154B2 (en) Method of authenticating a device
ES2584309T3 (es) Método para asegurar una imagen con medios gráficos anti-falsificación, método para asegurar un documento de identificación, y documento de identificación seguro
EP3369025A1 (fr) Procédé et dispositif de sécurisation d'un document, procédé et dispositif de contrôle leur correspondant et document sécurisé
LU93381B1 (en) Systems, methods and devices for tamper proofing documents and embedding data in a biometric identifier
US8130419B2 (en) Embedding authentication data to create a secure identity document using combined identity-linked images
WO2011058012A2 (fr) Documents d'identite comportant une photographie d'identite securisee au moyen de motifs
Zhang et al. Research progress of applying digital watermarking technology for printing
WO2014090804A1 (fr) Procede de securisation d'un document comprenant des informations imprimees et document correspondant
FR3076251A1 (fr) Procede de protection d'un portrait dans un document d'identite
CA2982878C (fr) Procede de verification d'un dispositif de securite comportant une signature
WO2020251380A1 (fr) Procédé de validation de l'authenticité d'une image présente dans un objet, objet à niveau de sécurité intensifié et son procédé de préparation, appareil informatique, programmes d'ordinateur et moyen de lecture adaptés
EP2073175A1 (fr) Support d'identification sécurisé et procédé de sécurisation d'un tel support
WO2023020795A1 (fr) Procédé de personnalisation d'un dispositif de sécurité, dispositif de securite personnalise, document d'identite comportant un tel dispositif, et procéde d'authentifiction d'un tel dispositif
JP5850370B2 (ja) 印刷物作製方法、印刷物及び真偽判別方法
FR2953622A1 (fr) Procede et dispositif de securisation de document
FR2989798A1 (fr) Dispositif de securite et document identitaire
CN104778593A (zh) 防伪图像加密及检测方法
CN118288685A (en) Method, storage medium and device for realizing anti-counterfeiting of cigarette product package

Legal Events

Date Code Title Description
PLFP Fee payment

Year of fee payment: 2

PLSC Publication of the preliminary search report

Effective date: 20190705

PLFP Fee payment

Year of fee payment: 3

PLFP Fee payment

Year of fee payment: 4

PLFP Fee payment

Year of fee payment: 5

PLFP Fee payment

Year of fee payment: 6

PLFP Fee payment

Year of fee payment: 7