DE69824291T2 - Überprüfen der echtheit von gütern unter verwendung von zufallszahlen - Google Patents

Überprüfen der echtheit von gütern unter verwendung von zufallszahlen Download PDF

Info

Publication number
DE69824291T2
DE69824291T2 DE69824291T DE69824291T DE69824291T2 DE 69824291 T2 DE69824291 T2 DE 69824291T2 DE 69824291 T DE69824291 T DE 69824291T DE 69824291 T DE69824291 T DE 69824291T DE 69824291 T2 DE69824291 T2 DE 69824291T2
Authority
DE
Germany
Prior art keywords
code
random
codes
combination
section
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69824291T
Other languages
English (en)
Other versions
DE69824291D1 (de
Inventor
A. Frank DOLJACK
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ASSURE SYSTEMS Inc PLEASANTON
Assure Systems Inc
Original Assignee
ASSURE SYSTEMS Inc PLEASANTON
Assure Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ASSURE SYSTEMS Inc PLEASANTON, Assure Systems Inc filed Critical ASSURE SYSTEMS Inc PLEASANTON
Publication of DE69824291D1 publication Critical patent/DE69824291D1/de
Application granted granted Critical
Publication of DE69824291T2 publication Critical patent/DE69824291T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K17/00Methods or arrangements for effecting co-operative working between equipments covered by two or more of main groups G06K1/00 - G06K15/00, e.g. automatic card files incorporating conveying and reading operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/08Logistics, e.g. warehousing, loading or distribution; Inventory or stock management
    • G06Q10/087Inventory or stock management, e.g. order filling, procurement or balancing against orders
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Economics (AREA)
  • Theoretical Computer Science (AREA)
  • Operations Research (AREA)
  • Tourism & Hospitality (AREA)
  • Finance (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Accounting & Taxation (AREA)
  • Quality & Reliability (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Holo Graphy (AREA)

Description

  • TECHNISCHES GEBIET DER ERFINDUNG
  • Diese Erfindung betrifft Verfahren und Systeme für das Verifizieren der Echtheit bzw. Authentizität von Gegenständen oder Waren unter Verwendung von Kombinationscodes mit Zufalls- und Nichtzufallsabschnitten.
  • TECHNISCHER HINTERGRUND DER ERFINDUNG
  • Produkte der Massenherstellung werden zu Endbenutzern über Verkaufs- und Vertriebskanäle verteilt. Wenn die Produkte einen bestimmten hiermit verknüpften Wert haben, erzeugen Fälscher manchmal Produkte, die Kopien derjenigen sind, die von dem Originalhersteller erzeugt wurden. Diese gefälschten Produkte werden dann in die Verkaufs- und Vertriebskanäle eingeschleust und Endabnehmer werden in Bezug auf die Herkunft der Güter und/oder ihrer Qualität getäuscht. Dem ursprünglichen Hersteller entgehen Umsätze, und der Endabnehmer kann weniger Wert erhalten, als erwartet wurde. Markenartikel, geprüfte Produkte und unter Urheberrechtsschutz stehende Produkte sind häufig Ziel solcher Fälschungsaktivitäten.
  • Um das Problem des Fälschens anzugehen, sieht eine Lösung des Standes der Technik vor, ein Label bzw. ein Schild oder Etikett an den Produkten zu befestigen, das eine optische Einrichtung, die schwierig zu reproduzieren ist, beispielsweise ein holographisches Bild, enthält, um deren Authentizität zu bestätigen. Der Originalhersteller kontrolliert diese Etiketten bzw. Schilder und ihren Inhalt, um den leichten Zugriff auf solche Etiketten durch Fälscher zu verhindern. Die Verwendung von solch einer optischen Einrichtung ist wünschenswert darin, daß das Authentifizierungsverfahren relativ einfach ist, wobei jedermann visuell das Label untersuchen kann und seine Anwesenheit die Authentifizierung anzeigt. Dieser Ansatz leidet unglücklicherweise an der Schwäche, daß erfahrene Fälscher durch wesentlich erhöhte Anstrengungen diese Labels reproduzieren können. Sobald die Reproduktion erreicht ist, kann der Fälscher leicht eine Vielzahl von gefälschten Produkten in die Verkaufs- und Vertriebskanäle einbringen. Ein zweiter Nachteil der optischen Einrichtungsmethode ist der, daß das Herstellen der speziellen Labels relativ teuer und daher nur kosteneffektiv für bestimmte Produktklassen ist.
  • In den Prepaid-Dienstleistungsbereichen (im Voraus bezahlte Dienstleistungsbereiche) wurde die Verwendung von zufällig erzeugten Zahlen benutzt, um einen Benutzer vor dem Zugriff auf den Prepaid-Service zu bestätigen. Beispielsweise wurden Prepaid-Telefonkartenzugriffsnummern, die durch Zufallszahlen erzeugt wurden, für solche Zwecke verwendet. Die Telefonkartennummer wird in ein Telefon oder ein anderes Gerät eingegeben, um den Benutzer vor dem Registrieren ei nes Telefonanrufs zu bestätigen. Eine zweite Anwendung schließt die Verwendung von Bestätigungsnummern als Bestätigungsidentifikation ein für das elektronische Buchen von Flügen. Die Verwendung von Zufallszahlen für den Zugriff auf solche Prepaid-Dienste unterscheidet sich jedoch von der Verwendung von optischen Codes für die Authentifizierung von Massenartikeln. Beispielsweise wird in der Prepaid-Telefonkartenanwendung jede Zufallszahl von dem Benutzer des Dienstes geheimgehalten; daher kann ein Diebstahl der Telefonkarte oder deren Verlust irgendjemandem erlauben, auf den Prepaid-Service zuzugreifen. In der elektronischen Flugbuchungsanwendung ist weder die Geheimhaltung noch die Duplizierung des Codes von großer Bedeutung, da die Verwendung der Zufallszahl nur für die Bestätigungsidentifizierung ist. Es ist unwahrscheinlich, daß die Kenntnis der Bestätigungsnummer durch einen Dritten irgendeinen Verlust verursacht, da der Versuch eines Dritten, einen Flug zu buchen, mit dem Einsteigen der berechtigten Partei in Konflikt geraten wird. Anders als die Produktauthentifizierung, in der früher optische Einrichtungen verwendet wurden, spielt der Prepaid-Service unter Verwendung von zufällig erzeugten Zahlen keine Rolle bei der Verhinderung oder der Abschreckung von großen Verlusten aufgrund von Fälschungen von Massenartikeln.
  • In einem anderen Verfahren des Standes der Technik für die Authentifizierung wird eine Vorrichtung verwendet, um ein Zufallsmerkmal einer Karte, eines Anhängers oder eines Schilds zu messen. Das Zufallsmerkmal oder der "Fingerabdruck" wird durch ein spezielles Lesegerät ausgelesen und in einen Code umgewandelt, der verschlüsselt wird und auf dem Anhänger oder dem Etikett aufgedruckt wird. Die Verschlüsselung verbindet den Anhänger mit dem ursprünglichen Hersteller des Produkts und der Codewert wiederum ist mit dem bestimmten Etikett verbunden, auf das es aufgedruckt ist, da dieses Etikett den "Fingerabdruck" hat. Dieses Verfahren, obgleich es bei der Authentifizierung von einzelnen Labels sicher ist, beinhaltet signifikante Kosten, da das Label eine spezielle Technologie für die Entwicklung des "Fingerabdrucks" haben muß und da ein spezieller Leser entwickelt werden muß und zum Zeitpunkt des Druckens des Labels verwendet werden muß und wenn das Label nachfolgend im Umfeld überprüft wird. Diese Nachteile führen signifikante Kosten in den Versuch ein, Massenartikel zu authentifizieren. Es ist nicht notwendig, sogar einzelne Fälschungen zu verhindern, wie es dieses Verfahren tut, da der Hersteller von Massenartikeln stattdessen an der Abschreckung von Massenfälschungen seines Produkts interessiert ist.
  • Das US-Patent 5,367,148 beschreibt ein Verfahren zum Überprüfen der Authentifizierung von Waren in Einzelhandelläden. Jedes Produkt wird mit einer Identifikationszahl mit einem zufälligen und einem nicht zufälligen Abschnitt ausgestattet. Die Identifikationszahlen werden auf Registrierungskarten plaziert, die gelesen werden und mit einer Datenbank von Identifikationsnummern verglichen werden, um zu sehen, ob die Nummern gültig sind. Das Patent verwendet ebenso eine Zufallszahl und einen geheimen Code als eine Identifikationsnummer, wobei der geheime Code berechnet wird unter Verwendung eines Einweg-Hash-Funktionstypalgorithmus.
  • Das US-Patent 3,833,795 beschreibt ein Verfahren für die Verifizierung der Authentizität von Gütern durch Ausstatten jedes Guts mit einer Identifikationsnummer, die einen zufälligen und einen nicht-zufälligen Abschnitt hat. Die Authentizität von Gütern wird bestimmt durch Beibehalten der Identifikationsnummern in einer Masterliste und Vergleichen der Zufallszahl auf der analysierten Ware mit der Masterliste.
  • Es gibt somit im Stand der Technik den Bedarf für einen sicheren und kostengünstigen Weg der Verifizierung der Authentizität von Massenartikeln. Es besteht ebenso eine ähnliche Notwendigkeit, Güter zu verfolgen und/oder eine Abzweigung von Gütern zu erfassen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Entsprechend einem ersten Aspekt der Erfindung wird ein Verfahren zum Verifizieren der Authentizität von Gegenständen bereitgestellt, das die Schritte aufweist: Erzeugen von Kombinationscodes, wobei jeder Kombinationscode einen eindeutigen Zufallsabschnitt und einen Nichtzufallsabschnitt hat, wobei der Nichtzufallsabschnitt derselbe für eine Mehrzahl von Kombinationscodes ist, Verschlüsseln der Kombinationscodes, Verknüpfen der verschlüsselten Kombinationscodes mit einem oder mehreren Gegenständen und Untersuchen der Gegenstände, um zu überprüfen, ob sie echt sind, wobei der Schritt des Untersuchens der Gegenstände die Schritte aufweist: Lesen eines Codes von einem des einen oder der mehreren Gegenstände, Entschlüsseln des Codes und Bestimmen, ob der entschlüsselte den nicht-zufälligen Abschnitt des Kombinationscodes enthält.
  • In einem zweiten Aspekt stellt die Erfindung ein Verfahren zur Verfügung zur Verifizierung der Echtheit von Gegenständen, bei dem Kombinationscodes erzeugt wurden, wobei jeder Kombinationscode einen eindeutigen Zufallsabschnitt und einen Nichtzufallsabschnitt hat, wobei der Nichtzufallsabschnitt derselbe für eine Mehrzahl von Kombinationscodes ist, wobei die Kombinationscodes verschlüsselt wurden und die Kombinationscodes mit einem oder mehreren Gegenständen verknüpft wurden, wobei das Verfahren den Schritt aufweist: Untersuchen der Gegenstände, um zu überprüfen, ob sie echt sind, wobei der Schritt des Untersuchens der Gegenstände die Schritte aufweist: Lesen eines Codes von einem des einen oder der mehreren Gegenstände, Entschlüsseln des Codes und Bestimmen, ob der entschlüsselte Code den nicht-zufälligen Abschnitt des Kombinationscodes enthält.
  • In einer besonderen Ausführungsform ist der nicht-zufällige Abschnitt nicht entsprechend dem Gegenstand, an dem der Code angewendet wird, persönlich gestaltet.
  • Der nicht-zufällige Abschnitt kann bereits bekannt sein und der Schritt des Bestimmens, ob der entschlüsselte Code den nicht-zufälligen Abschnitt enthält, kann das Untersuchen des entschlüsselten Codes und das Überprüfen, ob der bereits bekannte nicht-zufällige Abschnitt und der entschlüsselte nicht-zufällige Abschnitt übereinstimmen, aufweisen.
  • Wenn der Schritt des Bestimmens bestimmt, daß der entschlüsselte Code den nicht-zufälligen Abschnitt enthält, kann das Verfahren weiterhin aufweisen das Bestimmen, ob der Zufallsabschnitt des entschlüsselten Codes eindeutig ist, wobei die Nichteindeutigkeit eine Anzeige bereitstellt, daß das Produkt gefälscht sein kann.
  • In einer bestimmten Ausführungsform weist das Bestimmen, ob der Zufallsabschnitt des entschlüsselten Codes eindeutig ist, das Vergleichen des entschlüsselten Zufallscodes mit einer lokalen oder Masterdatenbank auf.
  • Das Verfahren kann weiterhin aufweisen das Bestimmen, ob eine Steuer korrekt bezahlt wurde unter Verwendung des entschlüsselten Kombinationscodes durch Bewerten, ob der entschlüsselte Kombinationscode einen korrekten Nichtzufallsabschnitt enthält. Das Verfahren kann weiterhin aufweisen das Zerstören der Codes nach der Verwendung. In einer Ausführungsform weist das Verfahren weiterhin auf das Zerstören oder Konfiszieren der Gegenstände, wenn eine Steuer nicht ordnungsgemäß gezahlt wurde.
  • Das Verfahren kann weiterhin beinhalten das Erfassen eines Abzweigens von Gegenständen, in Bezug auf welche Kombinationscodes von einem gewünschten Vertriebskanal verknüpft sind, wobei ein bestimmter Vertriebskanal einen bestimmten Entschlüsselungsschlüssel für das Entschlüsseln von Codes und einen verknüpften Nichtzufallsabschnitt hat, wobei das Erfassen aufweist: Untersuchen von Gegenständen innerhalb des bestimmten Vertriebskanals, Entschlüsseln der Codes auf den Gegenständen mit dem Entschlüsselungsschlüssel und Vergleichen der nicht-zufälligen Abschnitte der Kombinationscodes mit dem verknüpften Nichtzufallsabschnitt für diesen Vertriebskanal, wobei eine Übereinstimmung keine Abzweigung der Gegenstände von dem gewünschten Vertriebskanal anzeigt.
  • In einer Ausführungsform weist das Verfahren weiterhin auf den Schritt des Erzeugens eines Paares von Verschlüsselungsschlüsseln, wobei ein Schlüssel verwendet wird, um Kombinationscodes für den gewünschten Vertriebskanal zu verschlüsseln, und der andere Schlüssel verwendet wird, um die Codes innerhalb des gewünschten Vertriebskanals zu entschlüsseln.
  • Der Schritt des Lesens des Codes kann das Scannen des Codes aufweisen.
  • In einer besonderen Ausführungsform beinhaltet der nicht-zufällige Abschnitt zumindest einen geheimen Abschnitt, der verschlüsselt ist, und wobei der geheime Abschnitt mit einem Schlüssel verschlüsselt ist und mit einem entsprechenden Schlüssel entschlüsselt werden kann.
  • Der nicht-zufällige Abschnitt des Kombinationscodes kann einen geheimen verschlüsselten Abschnitt haben, der Tracking-Information bzw. Verfolgungsinformation enthält, wobei das Untersuchen der Gegenstände beinhaltet: Entschlüsseln des Kombinationscodes und Entschlüsseln des geheimen Abschnitts des entschlüsselten Kombinationscodes, um die Tracking-Information zu bestimmen.
  • Ein dritter Aspekt der Erfindung stellt ein Verfahren zum Herstellen von Kombinationscodes für das Verifizieren bzw. Überprüfen der Echtheit von Gegenständen zur Verfügung, das die Schritte aufweist: Erzeugen von Kombinationscodes, wobei jeder Kombinationscode einen einmaligen Zufallsabschnitt und einen Nichtzufallsabschnitt hat, wobei der Nichtzufallsabschnitt derselbe für eine Mehrzahl der Kombinationscodes ist, und Verschlüsseln der Kombinationscodes.
  • Das Verfahren kann weiterhin aufweisen: Verknüpfen der verschlüsselten Kombinationscodes mit einem oder mehreren Gegenständen.
  • Das Verknüpfen der verschlüsselten Codes mit einem oder mehreren Gegenständen kann das Anbringen der verschlüsselten Kombinationscodes an einen oder mehrere Gegenstände aufweisen.
  • In einer bestimmten Ausführungsform weist das Verfahren weiterhin auf das Auswählen des nicht-zufälligen Abschnitts als einen Markennamen und/oder die Initialen des Herstellers und/oder eine Zeichenfolge und/oder eine alphanumerische und/oder irgendein Typ von erkennbarer Nachricht.
  • Das Verfahren kann weiterhin aufweisen das Ablegen des Zufallsabschnitts von jedem Kombinationscode in einer Masterdatenbank.
  • Das Verfahren kann weiterhin aufweisen das Anbringen der Kombinationscodes an Gegenständen für die Verwendung, um zu bestimmen, ob die erforderliche Steuer oder der Zoll bezahlt wurde.
  • Gemäß einem vierten Aspekt der Erfindung wird ein System für das Herstellen von Kombinationscodes bereitgestellt für das Überprüfen der Echtheit von Gegenständen, das aufweist: eine Einrichtung für das Erzeugen von Kombinationscodes, wobei jeder Kombinationscode einen einmaligen bzw. eindeutigen Zufallsabschnitt und einen Nichtzufallsabschnitt hat, wobei der Nichtzufallsabschnitt derselbe für eine Mehrzahl von Kombinationscodes ist, und Einrichtungen für das Verschlüsseln der Kombinationscodes.
  • Das System kann weiterhin aufweisen eine Einrichtung für das Verknüpfen der Kombinationscodes mit einem oder mehreren Gegenständen.
  • In einer bestimmten Ausführungsform weist das System weiterhin einen Codeleser für das Lesen eines Codes auf einem Gegenstand auf und weist Vergleichseinrichtungen auf für das Vergleichen des Zufallsabschnitts eines gelesenen Codes mit den einmaligen Zufallscodes in einer Datenbank, wobei die Vergleichseinrichtung derart betreibbar ist, daß sie anzeigt, ob der Lesecode auf einem anderen Gegenstand gelesen wurde.
  • Das System kann für das Erfassen eines Umleitens bzw. Abzweigens von Gegenständen sein, in Bezug auf welche Kombinationscodes von einem gewünschten Vertriebskanal verknüpft sind, wobei ein bestimmter Vertriebskanal einen verknüpften Entschlüsselungsschlüssel für das Entschlüsseln von Codes und einen verknüpften Nichtzufallsabschnitt hat, und das System kann weiterhin aufweisen: eine Einrichtung für das Untersuchen von Gegenständen innerhalb eines bestimmten Vertriebskanals, Einrichtungen für das Entschlüsseln der Codes auf den Gegenständen mit dem Entschlüsselungsschlüssel und Einrichtungen für das Vergleichen der Nichtzufallsabschnitte der Kombinationscodes mit dem verknüpften Nichtzufallsabschnitt für diesen Vertriebskanal, wobei eine Übereinstimmung keine Abzweigung der Gegenstände von dem gewünschten Vertriebskanal anzeigt.
  • Die folgende Beschreibung und die angehängten Zeichnungen führen bestimmte illustrative Ausführungsformen der Erfindung im Detail aus. Diese Ausführungsformen sind jedoch lediglich für ein paar der vielen Wege hinweisend, in denen die Prinzipien der Erfindung eingesetzt werden können. Andere Ziele, Vorteile und neue Merkmale der Erfindung werden aus der folgenden detaillierten Beschreibung der Erfindung deutlich, wenn sie in Verbindung mit den Figuren betrachtet wird.
  • KURZE BESCHREIBUNG DER FIGUREN
  • 1 ist ein Diagramm auf Systemebene, das ein System darstellt, um Zufallscodes zu erzeugen und an Massenartikeln anzubringen und um später die Güter zu untersuchen, um ihre Echtheit zu bestätigen.
  • 2 ist ein Blockdiagramm, das einen Prozeß darstellt (nicht in Übereinstimmung mit der Erfindung), der einen an den Gütern angebrachten Zufallscode verwendet, um ihre Echtheit zu bestätigen.
  • 3 ist ein Blockdiagramm, das eine Ausführungsform der Erfindung darstellt unter Verwendung des Systems, um verschlüsselte Codes für die Verwendung bei der Echtheitsüberprüfung von Gütern zu erzeugen, um hierdurch Fälschungen zu verhindern.
  • 4 ist eine graphische Darstellung, die die Identifizierung eines nicht-zufälligen Abschnitts eines entschlüsselten Kombinationscodes darstellt.
  • 5 ist ein Blockdiagramm, das einen Prozeß darstellt unter Verwendung des Authentifizierungssystems, um die Abzweigung von Gütern zu verhindern.
  • 6 ist ein perspektivisches Diagramm, das Güter mit einem verschlüsselten Kombinationscode darstellt, der an einen inneren Abschnitt eines Produkts angebracht ist, wobei das Lesen des Codes das Manipulieren des Produkts in einer unumkehrbaren Art und Weise erfordert.
  • 7 ist ein Blockdiagramm, das einen Prozeß darstellt unter Verwendung eines geheimen Codes, der in einem verschlüsselten Kombinationscode enthalten ist.
  • 8 ist ein Blockdiagramm, das ein anderes Verfahren darstellt unter Verwendung eines verschlüsselten Kombinationscodes, um Information zu bestimmen, wie z. B. die korrekte Zahlung einer Steuer auf Zigaretten oder dergleichen, betreffend Güter oder dergleichen.
  • DETAILLIERTE BESCHREIBUNG
  • Das System und das Verfahren der folgenden Beschreibung stellt die Verifizierung der Echtheit von Gütern zur Verfügung durch die Verwendung von verschlüsselten Kombinationscodes einschließlich eines Zufallscodes und eines Nichtzufallscodes, der durch einen Computer erzeugt wurde, und danach auf Anhängern, Etiketten oder direkt an Produkten produziert wird und eng in den Handelsstrom plaziert wird. An einem Einzelhandelfabrikladen, wie z. B. einem Einzelhandelladen oder alternativ an irgendeinem Punkt früher in der Verteilerkette werden die verschlüsselten Kombinationscodes entschlüsselt und gelesen, um ihren nicht-zufälligen Abschnitt zu identifizieren. Wenn der entschlüsselte Nichtzufallsabschnitt mit dem ursprünglich verwendeten Nichtzufallscode übereinstimmt, sind die Güter echt, während eine Nichtübereinstimmung eine Fälschung anzeigt. Das vorliegende System und Verfahren erlaubt eine kostengünstige Überprüfung der Echtheit von Gütern und stellt eine wesentliche Abschreckung für diejenigen zur Verfügung, die Massenartikel fälschen möchten.
  • 1 ist ein kombiniertes System- und Verfahrensdiagramm, das die verschiedenen Komponenten der vorliegenden Erfindung darstellt und einen Umgebungskontext bereitstellt, in dem die verschiedenen Komponenten verwendet werden, wobei 1 daher ein Authentifizierungssystem 10 darstellt. Das Authentifizierungssystem 10 beinhaltet einen Host-Computer 12 mit einem Prozes sor 14, der die erforderliche Hardware und Software enthält, um einen Zufallszahlengenerator 16 und einen Verschlüsseler 18 bereitzustellen. Der Prozessor 14 ist mit einem internen Speicher 20 für die Speicherung von erzeugten Zufallszahlen oder Codes oder alternativ für die Speicherung von verschiedenen Verschlüsselungsalgorithmen verbunden, um sicherzustellen, daß jeder Code oder jede Verschlüsselungstechnik eindeutig ist. Der Prozessor 14 ist ebenso mit einem Eingabe-/Ausgabe-(I/O-)Modul 22 verbunden, das Eingabe- und Ausgabeschaltkreise, Treiber und Schnittstellen bereitstellt, um mit externen Komponenten zu kommunizieren, wie z. B. Tastaturen, Druckern und anderen externen Geräten oder Netzwerken. Obgleich der Speicher 20 als interner Speicher dargestellt wurde, sollte ebenso verstanden werden, daß der Host-Computer 12 alternativ externen Speicher verwenden könnte und auf diesen zugreifen könnte. Mit der Erzeugung von jedem Zufallscode speichert der Prozessor 12 die Zufallscodes in einer sicheren Host-Datenbank 24 für den späteren Zugriff durch Feldüberprüfer, um die Produktechtheit zu verifizieren.
  • Der Host-Computer 12 ist mit einem Drucker 26 über das I/O-Modul 22 verbunden. Der Drucker 26 empfängt über das I/O-Modul 22 Zufallscodes, die von dem Prozessor 14 in dem Host-Computer 12 erzeugt wurden, und ist derart betreibbar, daß er die Zufallscodes auf verschiedenen Druckmedien, beispielsweise Anhängern, Etiketten oder direkt auf verschiedene Produkte ausdruckt. Abhängig von dem Typ des Zufallscodes oder des Kombinationscodes, der von dem Zufallscodeerzeuger 16 erzeugt wurde, kann der Drucker 26 einen Binärcode 28 mit einem entsprechenden Barcode für das leichte Lesen oder Scannen, einen alphanumerischen Code 30 mit einem entsprechenden Barcode oder alternativ einen alphanumerischen Code mit Berücksichtigung von Groß- und Kleinschreibung 22 mit seinem entsprechenden Barcode erzeugen. Alternativ können andere Codetypen ebenso verwendet werden. Abhängig von dem Typ des Produkts, das markiert wird, erzeugt der Drucker 26 die Codes auf einem Anhänger oder Etikett 34 (oder alternativ direkt auf einem Produkt), der dann an die Produkte 36 angehängt oder an diesen befestigt wird, die beispielhaft als Mehrzahl von Hosen (Bekleidung) dargestellt sind, die einen Produktlagerbestand 38 bilden. Jedes Produkt 36 wird daher mit dem Etikett oder Anhänger 34 markiert, wobei jedes Produkt 36 einen einmaligen Zufalls- oder Kombinationscode enthält, der innerhalb des Host-Computers 12 erzeugt wird. Die Produkte 36 werden dann im Handel über verschiedene Transportiermoden 40, beispielsweise per Flugzeug 42, per Bahn 44 oder über die Standardfrachtlieferung 46 verteilt, um letztlich an einem Einzelhandelverteiler (oder Laden) 48 anzukommen. Im Einzelhandelladen 48 wird der Anhänger oder das Etikett 34, das an dem Produkt 36 befestigt ist, durch einen Anhängerleser (oder Scanner) 50 ausgelesen, der elektrisch mit dem lokalen Computer 52 des Einzelhandelladens verbunden ist. Der lokale Einzelhandelcomputer 52 ist ebenso in elektrischer Kommunikation mit der sicheren Host-Datenbank 24 über eine Verbindung 54 vom Netzwerktyp. Verschiedene Verfahren können implementiert werden, die das Authentifizierungssystem von 1 benutzen, beispielsweise kann das System 10 nicht nur die Echtheit von Massenprodukten verifizieren, sondern kann ebenso verwendet werden, um ein Abzweigen solcher Produkte in ungewünschte Vertriebskanäle zu identifizieren.
  • In 2 ist ein Verfahren für das Überprüfen der Echtheit von Massenprodukten über die Verwendung von Zufallscodes, die das Authentifizierungssystem von 1 verwenden, beschrieben. Das Verfahren von 2 ist keine Ausführungsform der Erfindung. In Schritt 60 erzeugt das Authentifizierungssystem 10 einen oder mehrere Zufallscodes. Der eine oder die mehreren Zufallscodes werden vorzugsweise innerhalb des Host-Computers 12 über einen Benutzer, der solch eine Erzeugung über eine Eingabeeinrichtung, wie z. B. eine Tastatur, die mit dem I/O-Modul 22 verbunden ist, das wiederum mit dem Prozessor 14 verbunden ist, anfordert. Mit solch einer Anforderung initiiert der Prozessor 14 die Erzeugung solch eines Codes über den Zufallszahlen(code)generator 16. Mit der Erzeugung überprüft der Prozessor 14, ob der erzeugte Zufallscode vorher erzeugt wurde durch Vergleichen des erzeugten Zufallscodes mit den vorher erzeugten Codes, die im Speicher 20 resident sind. Wenn der erzeugte Zufallscode vorher erzeugt wurde, wird der Prozessor 14 den Zufallscode löschen und einen anderen erzeugen. Der Prozessor 14 kann innerhalb des Speichers nach allen vorherigen Produkten nachschlagen oder alternativ innerhalb verschiedener Unterverzeichnisse innerhalb des Speichers 20 nachschlagen, um zu sehen, ob der erzeugte Zufallscode vorher erzeugt wurde für das spezifizierte Produkt, das nun adressiert wird. Anderenfalls wird der erzeugte Code als einmalig bestimmt. Die Erzeugung von Zufallszahlen in Software ist für den Fachmann bekannt. Siehe beispielsweise "Suggestions for Random Number Generation and Software" von Tim Matthews, An RSA Data Security Engineering Report, überarbeitet am 26. Dezember 1995.
  • Mit der Vervollständigung der Zufallscodeerzeugung von Schritt 60 werden die erzeugten Zufallscodes innerhalb der sicheren Host-Datenbank 24 in Schritt 62 gespeichert. An diesem Schritt hat der Host-Computer 12 bereits verifiziert, daß der Zufallscode einmalig ist, und sendet den erzeugten Zufallscode über das I/O-Modul 22 zu der sicheren Host-Datenbank 24. Auf die sichere Host-Datenbank 24 kann im folgenden zugegriffen werden, um zu bestimmen, ob ein gültiger Zufallscode, der im Handel ausgelesen wurde, vorher verwendet wurde (was detaillierter beschrieben werden wird). Nach der Speicherung des einen oder der mehreren Zufallscodes wird jedes Produkt in Schritt 64 mit einem Zufallscode markiert. Die Anzahl von erforderlichen Zufallscodes wird eine Funktion der Anzahl von Produkten 36, die zu markieren sind, sein. Es ist wünschenswert, daß jedes Produkt 36 seinen eigenen einmaligen Zufallscode hat. Die Markierung wird vorzugsweise erzielt durch Nehmen der erzeugten Zufallscodes von dem Host-Computer 12 und Drucken dieser auf ein Etikett 34 unter Verwendung des Druckers 26. Wie früher hervorgehoben wurde, können die Zufallscodes verschiedene Typen sein, beispielsweise ein Binärcode 28, ein alphanumerischer Code 30 oder ein alphanumerischer Code unter Berücksichtigung der Groß- und Kleinschreibung 32. Alternativ können andere Typen von Zufallscodes verwendet werden. Mit der Plazierung eines Zufallscodes auf jedem der verschiedenen Etiketten 34 werden die Etiketten 34 an den gewünschten Produkten 36 befestigt.
  • Mit der Vollendung der Produktmarkierung werden die markierten Produkte in Schritt 66 in den Handelsstrom eingestellt über irgendeinen der Transportmodi 40, die in 1 dargestellt sind. Im allgemeinen wird diese Transportierung durch Standardgüterversendung 46, wie z. B. per Lkw, gebildet. Die markierten Produkte 36 werden dann zu dem Einzelhandelladen 48 geliefert, wo die markierten Produkte von einem Lesegerät oder Scanner 50 in Schritt 68 gelesen werden. Vorzugsweise wird das Etikett 34 auf dem Produkt 36 durch den Scanner 50 mit der ersten Ankunft des Produkts in dem Einzelhandelladen 48 gescannt. Alternativ kann das Scannen ebenso zu einem späteren Zeitpunkt durchgeführt werden, beispielsweise, wenn der Artikel von einem Konsumenten gekauft wird. Der Scanner 50 scannt den Code auf dem Anhänger 34, vorzugsweise durch Scannen des Barcodes bzw. Strichcodes, der eine visuelle Darstellung des binären oder alphanumerischen Zufallscodes, der verwendet wird, ist. Der Scanner 50 nimmt den Zufallscode, der gescannt wurde, und lädt den gescannten Zufallscode auf den lokalen Computer 52.
  • Der lokale Computer 52 kann zusätzlich zu der Verifizierung der Echtheit von Gütern für verschiedene Rechnungsstellungs- und Inventarzwecke verwendet werden. Zusätzlich ist der lokale Computer 52 in elektrischer Verbindung mit der sicheren Host-Datenbank 24 über entweder ein drahtloses Netzwerk oder ein Kabelnetzwerk 54 oder über eine Kommunikationsdatenverbindung. Der lokale Computer 52 vergleicht durch den Zugriff auf die sichere Host-Datenbank 34 den gescannten Zufallsproduktcode in Schritt 70 mit den Codes, die innerhalb der sicheren Host-Datenbank 24 enthalten sind, um in Schritt 72 zu verifizieren, ob der gescannte Zufallscode gültig ist. Wenn der gescannte Produktcode nicht in der Datenbank 24 enthalten ist, dann zeigt der lokale Computer 52 dem Individuum, das den Scan durchführt, an, daß der Artikel eine Fälschung ist. Wenn stattdessen der gescannte Produktcode gültig ist, d. h. er in der sicheren Host-Datenbank 24 gefunden wurde, dann überprüft der lokale Computer 52 in Schritt 72 die Datenbank 24, um zu erkennen, ob der gescannte Code bereits vorher verwendet wurde. Wenn die Datenbank 24 anzeigt, daß der Code vorher verwendet wurde, zeigt der lokale Computer 52 dem Benutzer an, daß der Code ein Duplikat ist. In diesem Fall liegt eine von zwei Möglichkeiten vor. Entweder die gegenwärtig gescannten Güter sind eine Fälschung oder das Produkt ist echt und der vorher verwendete Code war an einem gefälschten Artikel befestigt. In jedem Fall wurde ein Beweis der illegalen Fälschungsaktivität aufgedeckt. Wenn der lokale Computer 52 nach der Analyse der Datenbank 24 bestimmt, daß der Code vorher nicht verwendet wurde, zeigt er dem Benutzer an, daß die Waren echt sind, und zeigt zusätzlich innerhalb der Datenbank 24 an, daß ein gültiger Code nun in Schritt 26 verwendet wurde. Auf diese Art und Weise verifiziert das obige Verfahren die Echtheit von Massenartikeln durch die Verwendung von Zufallscodes, die auf den Artikeln plaziert sind, die nachher gegenüber einer sicheren Datenbank überprüft werden, ob die Artikel in ihrem Einzelhandelladen sind oder vielleicht an einem Zwischengroßhandelsplatz.
  • Die Effektivität des oben beschriebenen Verfahrens kann vollständiger verstanden werden durch die folgende Erörterung des Verfahrens von 2. Angenommen, der Typ des gewählten Zufallscodes ist beispielsweise ein 64-Bit-Binärcode. Die Anzahl von möglichen 64-Bit-Binärcodes ist 264, was 1,8 × 1019 unterschiedliche Zahlen ergibt. Weiterhin angenommen, daß ein Hersteller es wünscht, 100 Millionen ähnliche Produkte zu markieren, um ihre Echtheit zu überprüfen. 100 Millionen einmalige 64-Bit-Codes werden dann zufällig ausgewählt, in der sicheren Datenbank 24 gespeichert und dann wird jeder einmalige Zufallscode auf jedes entsprechende Produkt aufgebracht in einer Form, die vorzugsweise nicht entfernbar ist und vielleicht sogar manipulationssicher ist. Da diese Anbringen einer Produktmarkierung normalerweise an dem Produkt selbst durchgeführt wird, ist mit diesem Arbeitsvorgang kein signifikanter Kostenanstieg verknüpft. Weiterhin, da 100 Millionen Massenartikel markiert wurden und 1,8 × 1019 unterschiedliche Codes verfügbar sind, ist die Wahrscheinlichkeit, daß ein Fälscher einen der verwendeten Zufallscodes errät, nur Eins von 1,8 × 1011. Daher ist es für einen Fälscher praktisch unmöglich, sich eine signifikante Anzahl von gültigen Codes auszudenken, ohne eine beachtliche Anstrengung und beachtliche Kosten aufzubringen. Beispielsweise müßte ein Fälscher zu verschiedenen Einzelhandelläden 58 gehen und eine Anzahl von gültigen Zufallscodes kopieren. Dies ist ein teurer und arbeitsaufwendiger Prozeß und setzt den Fälscher weiterhin der möglichen Entdeckung bei dem Kopierprozeß aus. Zusätzlich, wann immer ein Fälscher einen Code, der von Produkten auf dem Markt kopiert wurde, auf seine gefälschten Produkte aufbringt, endet der Fälscher beim Etikettieren des Produkts mit einem Duplikatcode. Wie bereits gezeigt wurde, werden alle Duplikate in dem obigen Verfahren entdeckt, das die nachfolgende Untersuchung nach der Quelle des gefälschten Produkts erlaubt, um den Fälscher zu identifizieren.
  • Selbst wenn der Fälscher das Risiko eingeht, daß er durch Kopieren von gültigen Codes von dem Markt identifiziert wird, muß der Fälscher irgendjemanden in die Einzelhandelläden schicken, um gültige Codes von Produkten, die bereits im Handelsstrom sind, zu kopieren. Angenommen, er opfert beachtliche Zeit und Anstrengung und erhält z. B. 1000 gültige Codes. Wenn er dann eine Million Fälschungsprodukte produziert, wird er jeden der 1000 gültigen Codes 1000-mal verwenden. Er muß dann sein Produkt durch sorgfältiges Mischen der markierten Gegenstände tarnen, so daß, sobald sie im Verkaufskanal sind, es nicht wahrscheinlich ist, daß bei einer Marktinspektion die Duplikate an demselben Untersuchungsort entdeckt werden. Dies verkompliziert die Logistik eines Fälschers sowie auch seine Kosten stark, wodurch solche Fälschungsaktivitäten abgeschreckt werden. Weiterhin, da mehrere Einzelhandelläden ebenso auf die Datenbank 24 zugreifen, würde selbst das Verteilen der verschiedenen Codes auf unterschiedliche Läden immer noch zu identifizierten Duplikaten führen. Daher verzögern die Sorgfalt und der Aufwand, die von dem Fälscher erbracht werden, um seine illegalen Aktivitäten zu tarnen, nur seine Entdeckung. Kontinuierliche Marktüberwachung wird die gefälschten Produkte finden und wird schließlich all die Verkaufsstellen identifizieren, die das Produkt haben oder hatten. Daher kann es für systematische Feldüberprüfungsprozeduren wünschenswert sein, daß sie beispielsweise an dem Verkaufspunkt oder an dem Empfangspunkt von Gegenständen in dem Einzelhandelladen 58 plaziert werden. Auf diese Art und Weise werden alle gefälschten Produkte schließlich abgefangen und identifiziert.
  • Der zufällig erzeugte Code kann, wie in dem vorherigen Beispiel gegeben, eine 64-Bit-Binärzahl sein. Alternativ kann der Zufallscode aus beispielsweise einem alphanumerischen 8-Bit-Code bestehen. Dies sind die Zahlen 0 bis 9 und die Großbuchstaben A bis Z und die Kleinbuchstaben a bis z. Da jedes Bit des 8-Bit-Codes 62 unterschiedliche Möglichkeiten annehmen kann, gibt es 2,2 × 1014 mögliche unterschiedliche Codes. Wie in dem vorherigen Beispiel wird es nur eine Wahrscheinlichkeit von 1 zu 2.182.400 des Erratens des gültigen Codes für 100 Millionen Produkte ge ben. Wenn man die Unterscheidung in Groß- und Kleinbuchstaben in dem alphanumerischen Zeichensatz außer acht läßt, fällt die Wahrscheinlichkeit auf 1 von 28.211, was für praktische Zwecke immer noch nicht erratbar ist. Andere Variationen können ebenso verwendet werden bei der Erzeugung des zufällig erzeugten Codes.
  • In dem Prozeß, der in Bezug auf 2 erörtert wurde, verwendet das Authentifizierungssystem 10 die Marktüberprüfung und die nachfolgende Validierung und Verifizierung von Codes zwischen dem lokalen Computer 52 und der sicheren Host-Datenbank 24 über die Netzwerkdatenverbindung 54. Es ist daher in dieser Diskussion evident, daß die Datenbank 24 mit dem lokalen Computer 52 in dem Maße wechselwirkt, daß Codes, die in vorherigen Feldüberprüfungen gelesen wurden, in den Einzelhandelläden, in denen sie gefunden werden, als solche markiert und identifiziert werden. Somit, wenn von dem Einzelhandelladen 48 hierauf zugegriffen wird, aktualisiert die Datenbank 24 diese Information zusätzlich zu der Bestimmung, daß der gültige Code in der Datenbank enthalten ist und nicht ein Duplikat ist. Auf diese Art und Weise wird die Verifizierung der Produktechtheit zu dem Zeitpunkt des Datenbankzugriffs durchgeführt. Dies ist jedoch nicht die einzige Lösung. Alternativ könnte solch eine Verifizierung lokal an dem Feldüberprüfungsort des Einzelhandelladens 48 verwirklicht werden, ohne daß auf die sichere Masterdatenbank zugegriffen wird.
  • In 3 wird ein Verfahren zum Überprüfen der Authentizität von Produkten ohne Zugriff auf eine Off-Site-Masterdatenbank in Verbindung mit dem Authentifizierungssystem 10 von 1 beschrieben. 3 stellt eine Ausführungsform der Erfindung dar. In Schritt 80 wird die Erzeugung von Zufallscodes in einer Art und Weise errichtet, die ähnlich zu der früher in Schritt 60 von 2 beschriebenen ist; folglich werden die Details einer solchen Zufallscodeerzeugung nicht wiederholt. In Schritt 81 wird jeder Zufallscode mit einem Nichtzufallscode kombiniert, um dadurch einen Kombinationscode zu bilden. Der Nichtzufallscode kann beispielsweise sein: die Initialen des Herstellers, ein Markenname oder ein anderer leicht merkbarer Spitzname oder eine Nachricht, und die Kombinierung kann einfach verwirklicht werden durch Verketten der Initialen mit dem Ende von jedem Zufallscode. Alternativ dazu kann der Nichtzufallscode vor oder sogar zwischen den Zufallscodes plaziert werden. Nach der Erzeugung dieses Kombinationscodes werden die Kombinationscodes in Schritt 82 durch den Prozessor 14 innerhalb des Host-Computers 12 verschlüsselt, der die Verschlüsselung über einen internen Verschlüsseler 18 verwirklicht. Der Verschlüsseler 18 ist in einer bevorzugten Ausführungsform eine Kombination von Prozessorhardware und Software, die die Verschlüsselung der erzeugten Kombinationscodes erlaubt, die von dem Zufallszahlengenerator 16 entwickelt wurden durch Verketten von jedem seiner Ausgänge mit dem Nichtzufallscode. Vorzugsweise verwendet der Verschlüsseler 18 einen Verschlüsselungsschlüssel, der für jeden Produkthersteller einmalig ist, so daß die Produkte von jedem Hersteller ihr eigenes einmaliges Verschlüsselungsschema haben. Vorzugsweise verwendet der Verschlüsseler 18 ein Verschlüsselungsschema, das als Public-Key-Kryptographiesystem bekannt ist. Solche Kryptographiesysteme verwenden zwei miteinander in Bezug stehende Schlüssel, einen für die Verschlüsselung und den anderen für die Entschlüsselung. Einer wird geheim gehalten und der andere wird öffentlich gemacht. Nach der Verschlüsselung werden sowohl der erzeugte Kombinationscode (Zufallszahl und ihr nicht-zufälliger Abschnitt) und sein verschlüsselter Gegenpart beide innerhalb des Speichers 20 für den späteren Vergleich mit nachfolgend erzeugten Zufallszahlen gespeichert, um sicherzustellen, daß jede erzeugte Zufallszahl und ihr verschlüsselter Gegenpart einmalig sind. Nach der Verschlüsselung wird der verschlüsselte Kombinationscode erzeugt über die Kombination zwischen dem I/O-Modul 22 und dem Drucker 26. Der Drucker 26 druckt jeden verschlüsselten Kombinationscode auf einen einzelnen Anhänger, so daß jeder Anhänger einen verschlüsselten Kombinationscode sowie seine Barcodedarstellung erhält. Daher wird der Code auf jedem Anhänger nur aus einem verschlüsselten Gegenpart bestehen, da der konstante Abschnitt des Kombinationscodes bekannt ist. Erneut, wie dies vorher erörtert wurde, können diese Codes entweder ein Binärcode 28, ein alphanumerischer Code 30, ein alphanumerischer Code mit Unterscheidung von Groß- und Kleinschreibung 32, wie in 1 gezeigt ist, oder irgendein anderer Codetyp sein.
  • In Schritt 84 werden die Anhänger, die die verschlüsselten Kombinationscodes enthalten, auf Produkten plaziert, so daß jedes Produkt seinen eigenen einmaligen verschlüsselten Kombinationscode enthält und jedes Produkt wird dann in Schritt 86 in den Warenstrom eingeführt. Mit Erreichen des Einzelhändlers oder Ladens 48 wird der verschlüsselte Kombinationscode in Schritt 88 ausgelesen, bevor die verschiedenen Produkte für den regulären Konsumenten verfügbar sind. Der Scanner 50 scannt den verschlüsselten Kombinationscode in Schritt 88 und lädt ihn auf den lokalen Computer 52, der einen Entschlüsselungsschlüssel enthält, der einmalig ist und von dem Hersteller bereitgestellt wird (der öffentliche Schlüssel). Der lokale Computer 52 entschlüsselt dann den gelesenen verschlüsselten Code in Schritt 90 und vergleicht den entschlüsselten Code mit dem bereits bekannten Nichtzufallscodeabschnitt in Schritt 92.
  • In Schritt 94 überprüft der lokale Computer 52, um zu sehen, ob der bereits bekannte Nichtzufallscodeabschnitt und der entschlüsselte Code, der von dem Scanner 50 ausgelesen wurde, übereinstimmen. Wenn der entschlüsselte Code und der nicht-zufällige Codeabschnitt nicht übereinstimmen, stellt der lokale Computer eine Anzeige an den Überprüfer durch entweder eine hörbare oder sichtbare Anzeige zur Verfügung, daß das Produkt 36 eine Fälschung ist. Die Art und Weise, in der man den nicht-zufälligen Abschnitt des Kombinationscodes erkennt, kann einfacher in Verbindung mit 4 verstanden werden. 4 ist ein Diagramm 99, in dem acht unterschiedliche verschlüsselte Kombinationscodes jeweils unter Verwendung eines öffentlichen Verschlüsselungsschlüssels entschlüsselt wurden. Man bemerke, daß jeder entschlüsselte Kombinationscode denselben nicht-zufälligen Codeabschnitt "YOU" am Ende hat. Folglich kann ein Überprüfer leicht die Authentizität überprüfen, da er weiß, was der nicht-zufällige Codeabschnitt sein sollte, obgleich der Überprüfer nicht die Komplikationen der Methode der Entschlüsselung mit öffentlichem Schlüssel kennen wird. Wie früher erwähnt wurde, kann der nicht-öffentliche Abschnitt des Kombinationscodes ein Markenname, die Initialen des Herstellers oder irgendein Typ einer erkennbaren Nachricht sein. Alternativ kann der lokale Computer 52 nach der Entschlüsselung den entschlüsselten Code auf einem Anzeigeabschnitt des Scanners 50 anzeigen, so daß der Benutzer, der die Anhänger scannt, visuell den nicht-zufälligen Codeabschnitt sehen kann und dadurch die Echtheit verifizieren kann.
  • Wenn eine Übereinstimmung gefunden wird, überprüft der lokale Computer 52 in Schritt 96, um zu sehen, ob dieser Code von dem Scanner 50 vorher gescannt wurde durch Analysieren des Zufallsabschnitts des Codes, der einmalig für jeden Kombinationscode ist. Wenn dieser Code vorher an diesem Ort verwendet wurde, dann stellt der lokale Computer 52 eine Anzeige bei Schritt 96 bereit, daß das Produkt 36 eine Fälschung ist. Alternativ kann eine Masterdatenbank, die verwendete Codes enthält, ebenso aufbewahrt werden, indem verschiedene lokale Computer 52 an verschiedenen Einzelhandelläden 48 zusammengeschaltet sind, um die Identifikation von verschiedenen gültigen Codes anzuzeigen, so daß die Verifizierung in Schritt 96, ob ein Code verwendet wurde, noch ausgedehnter sein kann. Schließlich stellt in Schritt 98, wenn der identifizierte gültige Code nicht verwendet wurde, der lokale Computer 52 eine Anzeige zu dem Benutzer zur Verfügung, daß der Code gültig ist und daher die Güter echt sind, und stellt weiterhin eine Anzeige zur Verfügung entweder innerhalb seines eigenen Speichers oder innerhalb der Masterdatenbank, daß der Code verwendet wurde, für irgendeine nachfolgende Überprüfung.
  • In dem oben beschriebenen Verfahren von 3 hat der Fälscher weniger Alternativen, um dieses Verfahren zu besiegen. Der Fälscher muß sein eigenes Verschlüsselungsverfahren oder seine eigenen Verschlüsselungsschlüssel erzeugen, die nicht mit dem Verschlüsselungsverfahren oder den Verschlüsselungsschlüsseln übereinstimmen, die verwendet werden, um die verschlüsselten Kombinationscodes in Schritt 82 zu erzeugen, und daher wird die Entschlüsselung des verschlüsselten Kombinationscodes nicht mit dem bereits bekannten nicht-zufälligen Abschnitt des Kombinationscodes in Schritt 94 übereinstimmen, und eine Fälschung wird erfaßt werden. Wenn es der Fälscher weiterhin vorzieht, Codes zu kopieren, nachdem sie für die Öffentlichkeit zugänglich wurden, können diese Duplikatcodes in Schritt 96 erfaßt werden, da die Verwendung von Duplikatcodes identifiziert werden wird. Es sei bemerkt, daß ebenso ein Diebstahl des lokalen Computers 52 des Marktüberprüfers die Sicherheit nicht beeinträchtigen wird, die von dem Host-Computer 12 bereitgestellt wird, da der lokale Computer 52 einen Entschlüsselungsschlüssel und eine Datenbankauflistung von verwendeten Codes enthält. Man rufe sich in Erinnerung, daß in einem kryptographischen System mit öffentlichem Schlüssel das Kennen des Entschlüsselungsschlüssels keine Kenntnis des Verschlüsselungsschlüssels ergibt. Keine dieser Informationen ist daher für den Fälscher von Vorteil, da sie keine Information dahingehend gibt, wie die Codes zu verschlüsseln sind, noch sie die Existenz von gültigen, bislang nicht verwendeten Codes anzeigt.
  • Die Kombinationscodes von den 3 und 4 stellen ein zusätzliches Niveau der Sicherheit zur Verfügung, indem einem Fälscher, der den Feldüberprüfer (öffentlicher Schlüssel) abfängt und diesen mit seinem eigenen Überprüfer ersetzt, entgegengewirkt wird. Wenn ein Fälscher den Verifizierer bzw. Überprüfer stiehlt und ihn mit einem ersetzt, der den legitimen öffentlichen Schlüssel (erhalten durch Analysieren der abgefangenen Geräte) beinhaltet, und einen zusätzlichen gefälschten öffentlichen Schlüssel mit Steuersoftware enthält, wird der Fälscher in der Lage sein, gefälschte Produkte in den Markt einzuführen, die über eine Analyse des entschlüsselten Nichtzufallscodeabschnitts gültig erscheinen. Wie jedoch oben erörtert wurde, können die Zufallscodeabschnitte praktisch unratbar gemacht werden, und die entschlüsselten Zufallscodeabschnitte können mit einer sicheren Masterdatenbank verglichen werden, um zu sehen, ob der Code ein gültiger Zufallscode ist, der vorher nicht verwendet wurde. Folglich stellt die Kombination einen anderen Grad von zusätzlicher Sicherheit zur Verfügung, falls dies gewünscht ist.
  • Ein anderes Verfahren und System für die Identifizierung einer ungewünschten Abzweigung von Gütern von einem gewünschten Kanal oder Kanälen der Verteilung ist in 5 gezeigt. Die Art und Weise, in der das Verfahren durchgeführt wird, wird in Verbindung mit verschiedenen Komponenten des Authentifizierungssystems 10 von 1 erörtert. In Schritt 100 wird ein Paar von Verschlüsselungsschlüsseln (wobei der erste, der private Schlüssel, einen Code verschlüsselt, und der zweite, der öffentliche Schlüssel, den verschlüsselten Code entschlüsselt) durch den Host-Computer 12 erzeugt. Der Verschlüsseler 18 innerhalb des Prozessors 16 erzeugt die Verschlüsselungsschlüsselpaare, ein Schlüsselpaar für jeden Vertriebskanal, durch den der Hersteller beabsichtigt, seine Güter zu versenden.
  • Nachdem ein eindeutiges Paar von Verschlüsselungsschlüsseln von dem Computer 12 in Schritt 100 erzeugt wurde, wobei dieses eindeutige Paar von Schlüsseln mit einem bestimmten Vertriebskanal verknüpft ist, durch den Güter verfolgt werden, wird der private bzw. geheime Schlüssel dem Hersteller der Güter in Schritt 102 bereitgestellt und von dem Hersteller verwendet, um verschlüsselte Kombinationscodes (Schritt 104) zu erzeugen, wie früher erwähnt wurde, für die Anbringung an den Gütern in Schritt 106. Die verschlüsselten Kombinationscodes können von einem Drucker, wie z. B. dem Drucker 26 von 1, der in elektrischer Kommunikation mit einem Computer steht, der die Kombinationscodes über den privaten Verschlüsselungsschlüssel diktiert, erzeugt werden. Wie oben erörtert wurde, kann der Drucker die Codes direkt auf den Gütern anbringen oder kann alternativ die Codes auf Anhängern oder Etiketten für die nachfolgende Fixierung an den Gütern erzeugen. Nachdem die Güter geeignet markiert wurden, werden die Güter in Schritt 108 in den Handel gebracht in den bestimmten Vertriebskanal über verschiedene Transportmodi (siehe z. B. 1, Bezugszahlen 42, 44 und/oder 46).
  • Um zu bestimmen, ob eine Abzweigung von Gütern in einen nicht gewünschten Vertriebskanal erfolgt ist, wird eine Untersuchung der Güter innerhalb des erwarteten Vertriebskanals von dem Hersteller in Schritt 110 unternommen. Die Untersuchung der Güter beinhaltet das Scannen der verschlüsselten Kombinationscodes mit einem Scanner 50, der in elektrischer Verbindung mit einem lokalen Computer, wie z. B. dem Computer 52 von 1, steht, der den öffentlichen Verschlüsselungsschlüssel enthält, der mit einem bestimmten Vertriebskanal verknüpft ist. In Schritt 112 wird eine Bestimmung durchgeführt, ob oder ob nicht die Güter abgezweigt wurden durch Entschlüsseln des verschlüsselten Kombinationscodes mit dem öffentlichen Verschlüsselungs-(Entschlüsselungs-)Schlüssel. Wenn der entschlüsselte Code mit dem bereits bekannten nicht-zufälligen Abschnitt des Kombinationscodes übereinstimmt, hat keine Abzweigung stattgefunden; wenn jedoch keine Übereinstimmung erhalten wird, wurde eine Abzweigung von Gütern von dem gewünschten Vertriebskanal aufgedeckt. Mit der Entdeckung kann dann der Hersteller die Produktversendung zurückverfolgen, um die Quelle der Abzweigung zu identifizieren. Zu diesem Zweck kann der Hersteller andere öffentliche Schlüssel verwenden, die mit anderen Vertriebskanälen verknüpft sind, um den ver schlüsselten Kombinationscode zu entschlüsseln, bis er eine Übereinstimmung findet. Auf diese Art und Weise kann er den Vertriebskanal finden, in dem die Güter zuerst versendet wurden.
  • Der verschlüsselte Kombinationscode kann auf dem Produkt an einem Ort sein, der verdeckt ist, so daß das Lesen des Codes nur stattfinden kann durch Manipulieren des Produkts in einer irreversiblen Art und Weise, so daß man erkennen kann, ob sich jemand am Code zu schaffen gemacht hat. Ein einfaches Beispiel ist in 6 dargestellt, bei dem ein Code 150 an einem inneren Umschlag 151 einer versiegelten Packung 152 befestigt ist. Eine Versiegelung 153 an der Packung 150 muß gebrochen werden und der Umschlag geöffnet werden, um den Code 150 zu lesen. Des weiteren kann solch ein Auslesen den Wert des Produkts, dessen Code gelesen wird, erniedrigen oder zerstören. Auf diese Art und Weise hat der Fälscher, der versucht, gültige Codes von den Gütern innerhalb des Vertriebskanals zu sammeln, eine kostspielige Aufgabe, da große ökonomische Ausgaben entstehen, wenn versucht wird, eine bedeutsam große Anzahl von gültigen Codes zu kopieren. Weiterhin wird die Notwendigkeit des Herstellers, Codes auf Produkten innerhalb des Vertriebskanals zu überprüfen, um statistisch das Fehlen von Duplizität zu bestimmen, deutlich reduziert. Ein Fälscher wird weniger Codes sammeln als Folge der oben beschriebenen hinzugefügten Ausgaben und es folgt, daß diese Güter eine proportional größere Anzahl von Duplikaten haben werden. Mehr Duplikate führen zu einer größeren Wahrscheinlichkeit, daß irgendein Abfrageprogramm, das von dem Hersteller betrieben wird, Duplikate findet. Der Hersteller kann daher entscheiden, sein Abfrageprogramm zu reduzieren, um Kosten einzusparen und immer noch eine hohe Wahrscheinlichkeit beibehalten, Duplikate zu entdecken.
  • Zusammenfassend ist es ein Modus des Ausführens des Prozesses, Verschlüsselungstechniken mit öffentlichem Schlüssel zu verwenden. In diesem Fall wird die Verschlüsselung mit einem geheimen, privaten Schlüssel durchgeführt und der Überprüfungsschritt wird durch Entschlüsseln des Codes mit dem öffentlichen Gegenpartschlüssel durchgeführt. Es ist in der Kryptographie mit öffentlichen Schlüsseln bekannt, daß jedermann den öffentlichen Schlüssel haben kann und den Code untersuchen oder verifizieren kann, da der öffentliche Schlüssel keine nützliche Information über den privaten Schlüssel gibt. Daher kann, wer auch immer den öffentlichen Schlüssel hat, die Kombinationscodes selbst nicht erzeugen. Somit wird die Echtheit der Codes gewährleistet. Nur der Besitzer des privaten Schlüssels kann sie erzeugt haben.
  • Es wird bemerkt, daß die Kombinationscodes und das, was sie aussagen, dem Überprüfer, der die Untersuchung durchführt, verfügbar sind. Im allgemeinen können die Codes durch jedermann mit dem öffentlichen Schlüssel gelesen werden und ein beispielhafter Nutzen des Systems der Erfindung leitet sich von der öffentlichen Natur des Untersuchungsprozesses ab.
  • Der Erzeuger der Codes kann es jedoch wünschen, Informationen in die Kombinationscodes aufzunehmen, die dem Erzeuger zusätzliche Informationen bereitstellen für die Zwecke der Verfolgung, ohne allgemein offenzulegen, wofür diese Information ist. Ein Beispiel dieses Prozesses ist ein Hersteller, der das Produkt von einem Lieferanten zu seinem Ziel verfolgen möchte, ohne daß der Lieferant oder irgendjemand mit Überprüfungs-/Verifizierungsfähigkeiten weiß, daß es eine Verfolgungsinformation in den Kombinationscodes gibt.
  • Diese Information, wie z. B. Verfolgungsinformation, Information, ob eine Steuer bezahlt wurde, wie beschrieben wurde, oder eine andere Information kann in dem nicht-zufälligen konstanten Abschnitt des Kombinationscodes durch eine Vielzahl von nützlichen Techniken versteckt werden. Der gesamte konstante Abschnitt des Kombinationscodes kann eine versteckte Nachricht sein oder kann aus einem normal lesbaren Abschnitt mit einem Rest, der eine versteckte Nachricht ist, bestehen.
  • Zwei nützliche Techniken, um die versteckte Nachricht zu erzeugen, sind die Verschlüsselung mit geheimem Schlüssel und Einweg-Hash-Funktionen. In beiden Fällen wird der versteckte Nachrichtenteil des nicht-zufälligen Abschnitts als eine bedeutungslose Zeichenfolge erscheinen. Nur der Erzeuger wird wissen, daß sie eine Bedeutung hat, und Inspektoren werden nichts von seiner Bedeutung wissen.
  • In 7 ist ein Flußdiagramm 300 der Schritte dieses Prozesses schematisch dargestellt. Es versteht sich, daß ein Fachmann, der die Blockdiagramme und die Flußdiagramme sowie die Beschreibung, die in dieser Patentanmeldung vorhanden ist, studiert, in der Lage ist, geeigneten Computerprogrammcode zu schreiben, um die Prozesse und Schritte, die hier beschrieben sind, auszuführen. In 7 entscheidet der Hersteller bei einer Geheimschlüssel-Verschlüsselungsimplementierung von versteckten Nachrichten in den Kombinationscodes einfach (Block 301), was die geheime Nachricht für Kombinationscodes ist, die für ein gegebenes Ziel vorgesehen sind, verschlüsselt die Nachricht mit einem Geheimschlüssel (Block 302), fügt (Block 303) diese Nachricht zu dem nicht-zufälligen Abschnitt des Kombinationscodes dann hinzu. (Block 303 ist mit gepunktetem Umfang gezeigt, was darstellt, daß dieser Schritt ausgelassen werden kann, wenn der nicht-zufällige Code nur geheime Information/geheimen Code enthält). Dieser zusammengesetzte, nicht-zufällige konstante Abschnitt wird im folgenden bei der Erzeugung von Codes, die in der Erfindung spezifiziert werden, verwendet, z. B. durch Kombinieren im Block 304 mit einem Zufallscode, der in Block 305 erhalten wird. Wenn Codes später untersucht werden und schließlich zu dem Hersteller zurückgesendet werden, kann der Hersteller den Geheimschlüssel verwenden, um die versteckte Nachricht zu entschlüsseln und die Information verwenden, um zu entscheiden, ob betrügerische Aktivitäten aufgetreten sind.
  • In einer Einweg-Hash-Funktionsimplementierung von versteckten Nachrichten ist der Prozeß unterschiedlich wie folgt. Einweg-Hash-Funktionen sind dadurch nützlich, daß sie eine Kurzfassung einer Nachricht erzeugen können, die kürzer ist als die ursprüngliche Nachricht. Der Hersteller erzeugt eine Nachricht, erzeugt eine Kurzfassung oder versteckte Nachricht aus der ursprünglichen Nachricht durch Verwendung der Hash-Funktion, sichert dann die ursprüngliche Nachricht durch Hinzufügen dieser in eine Tabelle mit anderen Nachrichten, die vorher verwendet wurden. Die versteckte Nachricht wird dann in einem Kombinationscode verwendet. Wenn Codes zu dem Hersteller nach der Untersuchung zurückgesendet werden, prüft der Hersteller nacheinander jede ursprüngliche Nachricht aus der Tabelle durch Zerlegen dieser und Vergleichen des Ergebnisses mit den versteckten Nachrichten in den Codes, die zurückgesendet werden. Die Einweg-Hash-Funktion ist nicht ausdrücklich in den Figuren dargestellt, um die Länge der Beschreibung dieser Patentanmeldung zu minimieren; ein Fachmann wird jedoch aus der Beschreibung, die vorhanden ist und dargestellt ist, verstehen, wie solch ein Flußdiagramm/Blockdiagramm zu zeichnen ist.
  • Der Erzeuger der versteckten Nachricht muß die versteckte Nachricht verschleiern, so daß diejenigen, die die Fähigkeit haben, Kombinationscodes zu untersuchen und zu überprüfen, nicht beginnen können, die Bedeutung des versteckten Nachrichtenteils des nicht-zufälligen Codes zu erschließen. Wenn sich dieser Teil nicht von Zeit zu Zeit ändert und konstant bleibt, würde schnell vermutet, daß diese konstante Nachricht bestimmte Bedeutungen hat. Beispielsweise würde ein Verteiler, der von dem Hersteller verfolgt würde durch beispielsweise Einbetten seines Namens in die geheime Nachricht, bald realisieren, daß Güter, die ihm zugesandt werden, immer dieselbe Zeichenfolge in einer bestimmten Position innerhalb des Kombinationscodes haben. Bei Gütern, die zu anderen Einzelhändlern gesandt würden, würde er bemerken, daß diese Zeichenfolge unterschiedlich ist. Er würde dann korrekt schlußfolgern, daß diese Zeichenfolge einem Code entspricht, der Güter markiert, die nur zu ihm gesandt wurden. Das Geheimnis des Herstellers würde an diesem Punkt keines mehr sein. Daher verschlüsselt dieser Prozeß vorzugsweise nicht einfach Nachrichten in einer Beziehung mit, sagen wir, zufälligen Zeichenfolgen und hält diese Beziehungstabelle geheim. Die zufälligen Zeichenfolgen sind die geheimen Nachrichten, die in den Kombinationscodes verwendet werden.
  • Ein Weg, um dieser Entdeckung entgegenzuwirken, ist es, regelmäßig die Implementierung der versteckten Nachricht zu verändern, jedoch nicht notwendigerweise die Verfolgungsinformation in der ursprünglichen Nachricht zu verändern. Wenn beispielsweise der Hersteller sich täglich eine neue geheime Beziehungstabelle ausdenkt, um die verdeckte Nachrichtenimplementierung täglich zu verändern, dann würde die Anzahl von geheimen Tabellen auf beim Speichern und bei der Verwendung nicht handhabbare Größen anwachsen. Stattdessen stellt die Verwendung der Verschlüsselung oder der Einweg-Hash-Funktionen einen Weg bereit für die Implementierung von einer versteckten Nachricht, um diese kontinuierlich zu verändern, wobei jedoch die versteckte Information konstant bleibt. Und es gibt keine signifikanten Speicheranforderungen.
  • Wie oben beschrieben wurde, hat der Kombinationscode sowohl einen zufälligen als auch einen nicht-zufälligen Abschnitt. In 7 besteht beispielsweise der nicht-zufällige Abschnitt aus einer versteckten Nachrichtenimplementierung und einem lesbaren Abschnitt, der üblicherweise konstant ist, d. h. von Nachricht zu Nachricht derselbe ist. Stattdessen kann ein Teil des lesbaren Abschnitts ein sich verändernder Wert sein. Beispielsweise kann dieser Teil ein Feld von sich sequentiell verändernden Nummern sein oder es kann das gegenwärtige Datum enthalten. Der Hersteller kann nun diese Information mit der Information, die er zu verstecken wünscht, kombinieren und dann die versteckte Nachricht unter Verwendung entweder der Verschlüsselung oder des Hashings, wie oben beschrieben, zu erzeugen. Die Implementierung der versteckten Nachricht wird sich so oft ändern, wie sich das lesbare Feld verändert. Diejenigen, die untersuchen (Blöcke 308, 307), können keine Bedeutung aus der Beobachtung der Implementierung der versteckten Nachricht, die sich häufig verändert, entwickeln. Auf der anderen Seite kann der Hersteller leicht die versteckte Nachricht rekonstruieren, da er nichts anderes braucht als entweder den geheimen (privaten) Schlüssel (Block 308) oder die Liste von geheimen Nachrichten, wie oben beschrieben, und verwendet oder bemerkt die Information, die durch die Geheimschlüsselentschlüsselung (Block 304) erhalten wurde.
  • Das Rekonstruieren der Hash-Nachricht wird einfach vorgenommen durch Verwendung des lesbaren Feldes in Kombination mit den Nachrichten von der geheimen Liste, bis eine Übereinstimmung gefunden wird.
  • Um die Nützlichkeit dieser Ausführungsform deutlicher zu verstehen, betrachte man das Problem der Zigarettensteuerstempel. Bis zum heutigen Tage haben Staaten der Vereinigten Staaten und andere Steuerjurisdiktionen, wie z. B. andere Länder, Territorien und/oder Regierungskörper den Steuerstempel als Beweis verwendet, daß die Steuer für jede Zigarettenschachtel, die den Stempel trägt, bezahlt wurde. Diese Stempel wurden für viele Jahre breit verwendet und während sie Sicherheitsmerkmale enthalten, um ihre Fälschung zu vereiteln, gibt es immer noch ein großes Problem des Zigarettensteuerbetrugs durch das Fälschen dieser Stempel.
  • Es wird nun Bezug genommen auf das Flußdiagramm/Blockdiagramm von 8 für das Folgende. Zigaretten oder andere Güter werden zu den Einzelhändlern versandt, die dann die Verantwortung haben, die Staatssteuer zu zahlen durch Kaufen von Stempeln und Befestigen dieser an den Packungen, die dann in dem Staat vertrieben werden. Statt des Befestigens eines Stempels an jeder Packung wird die Anwendung dieser Lehre erfordern, daß die Einzelhändler Dateien mit verschlüsselten Kombinationscodes (Block 401) von einer Erzeugerquelle (Block 402) erhalten, die entweder der Staat oder ein Auftragnehmer sein kann, der seine Dienste dem Staat zur Verfügung stellt. Der Einzelhändler wird dann die verschlüsselten Codes direkt auf die Packungen drucken (Block 403) unter Verwendung von kommerziellem Druckgerät, das die Fähigkeit hat, dies zu tun. Sicherheitsverfahren werden gewährleisten, daß, sobald die Codedateien gedruckt sind, diese zerstört werden (Block 404), so daß sie nicht erneut verwendet werden können.
  • Staatsinspektoren werden in der Lage sein, Zigarettenpackungen im Markt unter Verwendung des öffentlichen Schlüssels (wie oben beschrieben), der der Gegenpart zu dem privaten Schlüssel, der die verschlüsselten Codes erzeugte, ist, zu untersuchen (Block 405). Der Kombinationscode in der ursprünglichen Nachricht enthält einen nicht-zufälligen Abschnitt, der der Name des Staats sein kann, und enthält den Wert der bezahlten Steuer. Wenn Duplikate des Codes gefunden werden, haben die Inspektoren natürlich Grund, sofort die Zigaretten, die diese Duplikate tragen, zu beschlagnahmen. In gleicher Weise ist, wenn die Entschlüsselungen nicht zu einer Nachricht über den Staat und den Steuerwert führen, dieselbe Aktion gerechtfertigt. Diese Verifizierung und Überprüfung ist bei Block 406 dargestellt.
  • Zusätzlich zu dem Staat und dem Steuerwert ist es aus den folgenden Gründen nützlich, das Datum der Codes, an dem sie erstellt sind, aufzunehmen. Angenommen, ein Fälscher wendet Ressourcen auf, um verschlüsselte Codes von Zigarettenschachteln zu sammeln, die im Vertrieb sind. Dieser Fälscher versteht vermutlich, daß er die Duplikaterfassung verhindern muß, und trägt über die Zeit so viele unterschiedliche Codes zusammen, wie er möglicherweise erhalten kann. Diese Codes werden wahrscheinlich viele unterschiedliche Daten haben und ein großer Anteil der Daten wird wahrscheinlich alt sein. Daher hat ein Inspektor, der auf einen Behälter mit Zigarettenpackungen und auf viele unterschiedliche Daten einschließlich alter Daten trifft, den Beweis, daß die Steuer nicht bezahlt wurde.
  • Es sei nun angenommen, daß der Staat beurteilt, daß die größere Bedrohung des Betrugs den Einzelhändler beinhaltet, der Codes sammeln kann und sie wiederverwenden kann. In der Tat könnte der Staat wünschen, jeden solchen Einzelhändler zu fangen, und macht dies möglich, indem stattdessen das Datum und der Name des Einzelhändlers innerhalb einer versteckten Nachricht aufgenommen werden, wie hier beschrieben wurde. Das Inventar des Einzelhändlers, das auf einer nahezu täglichen Basis umgesetzt wird, kann von einem Inspektor untersucht werden. Wenn die untersuchten Codes zu dem Hersteller gesendet werden, können die versteckten Nachrichten ausgelesen werden und sie werden enthüllen, ob die Daten alt sind. Der Name des Einzelhändlers darin bildet den Beweis, daß der Einzelhändler Codes wiederverwendete. Da der Einzelhändler nicht entdecken konnte, daß diese Datierung erfolgte, konnte er keine Maßnahmen ergreifen, seine Aktivitäten zu verbergen.
  • Dies ist nur ein Beispiel, wo die hier beschriebene Erfindung nützlich sein kann. Es versteht sich, daß die Erfindung mit vielen anderen Gütern, Gegenständen usw., wie z. B. technischen Gütern, wie z. B. wertvollen Produkten, Steuerstempeln, Dokumenten usw., verwendet werden kann.
  • Die vorliegende Erfindung wird im Kontext von verschiedenen Typen von Massenartikeln in Betracht gezogen. Obgleich durch die obigen Beispiele die Erfindung im Kontext von Konsumentengütern, wie z. B. Kleidung usw., hervorgehoben wurde, ist die Erfindung ebenso bei anderen Arten von Gütern anwendbar. Beispielsweise kann die vorliegende Erfindung in Computersoftware aufgenommen werden, bei der die Codierung auf die Packung selbst aufgebracht wird, oder kann alternativ auf dem Speichermedium selbst, wie z. B. einem optischen Medium in CD-ROMs oder magnetischen Medien, wie z. B. Disketten usw., plaziert werden. In diesem Kontext wird der Scanner ersetzt durch den magnetischen oder optischen Kopf, der die Information auf der Diskette liest und die Verschlüsselung durchführt usw., wie oben erwähnt wurde.
  • Obgleich die Erfindung in Bezug auf bestimmte Ausführungsformen gezeigt und beschrieben wurde, ergeben sich andere Veränderungen und Modifikationen den Fachleuten mit dem Lesen und Verstehen dieser Beschreibung und der angefügten Zeichnungen.

Claims (24)

  1. Verfahren zum Verifizieren der Echtheit von Gegenständen, das die Schritte aufweist: Erzeugen (80, 81) von Kombinationscodes, wobei jeder Kombinationscode einen eindeutigen Zufallsabschnitt und einen Nicht-Zufallsabschnitt hat, wobei der Nicht-Zufallsabschnitt derselbe für eine Mehrzahl der Kombinationscodes ist, Chiffrieren (82) der Kombinationscodes, Verknüpfen (84) der chiffrierten Kombinationscodes mit einem oder mehreren Gegenständen und Untersuchen der Gegenstände, um zu überprüfen, ob sie echt sind, wobei der Schritt des Untersuchens der Gegenstände die Schritte aufweist: Lesen (88) eines Codes von einem des einen oder der mehreren Gegenstände, Dechiffrieren (90) des Codes und Bestimmen (92, 94), ob der dechiffrierte Code den nicht-zufälligen Abschnitt des Kombinationscodes enthält.
  2. Verfahren zum Verifizieren der Echtheit von Gegenständen, wobei die Kombinationscodes erzeugt wurden (80, 81), wobei jeder Kombinationscode einen eindeutigen Zufallsabschnitt und einen Nicht-Zufallsabschnitt hat, wobei der Nicht-Zufallsabschnitt derselbe für eine Mehrzahl der Kombinationscodes ist, wobei die Kombinationscodes chiffriert wurden (82) und die Kombinationscodes einem oder mehreren Gegenständen beigeordnet wurden, wobei das Verfahren die Schritte aufweist: Untersuchen der Gegenstände, um zu verifizieren, ob sie echt sind, wobei der Schritt des Untersuchens der Gegenstände die Schritte aufweist: Lesen (88) eines Codes von einem des einen oder der mehreren Gegenstände, Dechiffrieren (90) des Codes und Bestimmen (92, 94), ob der dechiffrierte Code den nicht-zufälligen Abschnitt des Kombinationscodes enthält.
  3. Verfahren nach Anspruch 1 oder Anspruch 2, wobei der nicht-zufällige Abschnitt hinsichtlich des Gegenstandes, an den der Code angewendet wird, nicht individuell gestaltet ist.
  4. Verfahren nach einem der vorherigen Ansprüche, wobei der nicht-zufällige Abschnitt bereits bekannt ist und der Schritt des Bestimmens, ob der dechiffrierte Code den nicht-zufälligen Abschnitt enthält, das Inspizieren des dechiffrierten Codes und das Überprüfen (94), ob der bereits bekannte, nicht-zufällige Abschnitt und der dechiffrierte, nicht-zufällige Abschnitt übereinstimmen, aufweist.
  5. Verfahren nach einem der vorherigen Ansprüche, bei dem, wenn der Schritt des Bestimmens bestimmt, daß der dechiffrierte Code den nicht-zufälligen Abschnitt enthält, das Verfahren weiterhin aufweist das Bestimmen (96), ob der zufällige Abschnitt des dechiffrierten Codes einmalig ist, wobei die Nicht-Einmaligkeit einen Hinweis bereitstellt, daß das Produkt gefälscht sein kann.
  6. Verfahren nach Anspruch 5, wobei das Bestimmen, ob der zufällige Abschnitt des dechiffrierten Codes einmalig ist, das Vergleichen des dechiffrierten zufälligen Codes mit einer lokalen Datenbank oder einer Hauptdatenbank aufweist.
  7. Verfahren nach einem der vorherigen Ansprüche, das aufweist: Bestimmen, ob eine Steuer richtig bezahlt wurde, unter Verwendung des dechiffrierten Kombinationscodes durch Bewerten, ob der dechiffrierte Kombinationscode einen korrekten nicht-zufälligen Abschnitt enthält.
  8. Verfahren nach Anspruch 7, das weiterhin das Vernichten (404) der Codes nach der Verwendung aufweist.
  9. Verfahren nach Anspruch 7 oder 8, das weiterhin das Vernichten oder Konfiszieren der Gegenstände aufweist, wenn eine Steuer nicht richtig bezahlt wurde.
  10. Verfahren nach einem der Ansprüche 1 bis 6, wobei das Verfahren weiterhin beinhaltet das Erfassen einer Umleitung von Gegenständen unter Bezug darauf, welche Kombinationscodes von einem gewünschten Verteilungskanal beigeordnet werden, wobei ein bestimmter Verteilungskanal einen beigeordneten Dechiffrierungsschlüssel für das Dechiffrieren der Codes und einen beigeordneten, nicht-zufälligen Abschnitt hat, wobei das Erfassen aufweist: Inspizieren der Gegenstände innerhalb des bestimmten Verteilungskanals, Dechiffrieren der Codes auf den Gegenständen mit dem Dechiffrierungsschlüssel und Vergleichen der nicht-zufälligen Abschnitte der Kombinationscodes mit dem beigeordneten, nicht-zufälligen Abschnitt für diesen Verteilungskanal, wobei eine Übereinstimmung anzeigt, daß keine Umleitung der Gegenstände von dem gewünschten Verteilungskanal vorliegt.
  11. Verfahren nach Anspruch 10, das weiterhin den Schritt aufweist des Erzeugens eines Paares von Chiffrierschlüsseln, wobei ein Schlüssel verwendet wird, um die Kombinationscodes für den gewünschten Verteilungskanal zu chiffrieren, und der andere Schlüssel verwendet wird, um die Codes innerhalb des gewünschten Verteilungskanals zu dechiffrieren.
  12. Verfahren nach einem der vorherigen Ansprüche, wobei der Schritt des Lesens des Codes das Scannen des Codes aufweist.
  13. Verfahren nach einem der vorherigen Ansprüche, wobei der nicht-zufällige Abschnitt zumindest einen geheimen Abschnitt beinhaltet, der chiffriert ist, und wobei der geheime Abschnitt mit einem Schlüssel chiffriert worden ist und mit einem entsprechenden Schlüssel dechiffriert werden kann.
  14. Verfahren nach einem der vorherigen Ansprüche, wobei der nicht-zufällige Abschnitt des Kombinationscodes einen geheimen chiffrierten Abschnitt beinhaltet, der eine Verfolgungsinformation enthält, wobei das Untersuchen der Gegenstände beinhaltet: Dechiffrieren des Kombinationscodes und Dechiffrieren des geheimen Abschnitts des dechiffrierten Kombinationscodes, um die Verfolgungsinformation zu bestimmen.
  15. Verfahren zum Anfertigung von Kombinationscodes für die Verifizierung der Echtheit von Gegenständen, das die Schritte aufweist: Erzeugen (80, 81) von Kombinationscodes, wobei jeder Kombinationscode einen einmaligen zufälligen Abschnitt und einen nicht-zufälligen Abschnitt hat, wobei der nicht-zufällige Abschnitt derselbe für eine Mehrzahl der Kombinationscodes ist, und Chiffrieren (82) der Kombinationscodes.
  16. Verfahren nach Anspruch 15, das weiterhin aufweist: Beiordnen (84) der chiffrierten Kombinationscodes zu einem oder mehreren Gegenständen.
  17. Verfahren nach Anspruch 1 oder 16, wobei das Beiordnen der chiffrierten Codes zu einem oder mehreren Gegenständen das Anwenden der chiffrierten Kombinationscodes an einem oder mehreren Gegenständen aufweist.
  18. Verfahren nach einem der Ansprüche 1 und 15 bis 17, das weiterhin aufweist das Auswählen des nicht-zufälligen Abschnitts als ein Warenzeichen bzw. eine Marke, als Initialen des Herstellers, als String, als alphanumerische Nachricht oder als irgendein Typ von wiedererkennbarer Nachricht oder als eine Kombination hiervon.
  19. Verfahren nach einem der Ansprüche 1 und 15 bis 18, das weiterhin aufweist das Ablegen des Zufallsabschnitts von jedem Kombinationscode in einer Hauptdatenbank (24).
  20. Verfahren nach einem der Ansprüche 1 und 15 bis 19, das weiterhin aufweist das Anwenden der Kombinationscodes an Gegenständen für die Verwendung, um zu bestimmen, ob eine erforderliche Steuer oder ein Zoll bezahlt wurde.
  21. System für die Herstellung von Kombinationscodes für die Überprüfung der Echtheit von Gegenständen, das aufweist: eine Einrichtung (12) für das Erzeugen von Kombinationscodes, wobei jeder Kombinationscode einen einmaligen zufälligen Abschnitt und einen nicht-zufälligen Abschnitt hat, wobei der nicht-zufällige Abschnitt für eine Mehrzahl von Kombinationscodes gleich ist, und eine Einrichtung (18) für das Chiffrieren der Kombinationscodes.
  22. System nach Anspruch 21, das weiterhin eine Einrichtung für das Beiordnen der Kombinationscodes zu einem oder mehreren Gegenständen aufweist.
  23. System nach Anspruch 21 oder Anspruch 22, das weiterhin aufweist: einen Codeleser (50) für das Lesen eines Codes auf einem Gegenstand, und eine Vergleichseinrichtung für das Vergleichen des zufälligen Abschnitts eines gelesenen Codes mit einmaligen Zufallscodes in einer Datenbank (24), wobei die Vergleichseinrichtung derart betreibbar ist, daß sie anzeigt, ob der gelesene Code auf einem anderen Gegenstand gelesen wurde.
  24. System nach einem der Ansprüche 21, 22 oder 23 für das Erfassen einer Umleitung von Gegenständen unter Bezug darauf, welche Kombinationscodes von einem gewünschten Vertriebskanal zugewiesen werden, wobei ein bestimmter Vertriebskanal einen beigeordneten Dechiffrierungsschlüssel hat für das Dechiffrieren von Codes und einen beigeordneten, nicht-zufälligen Abschnitt hat, wobei das System weiterhin aufweist: eine Einrichtung für das Untersuchen der Gegenstände innerhalb des bestimmten Vertriebskanals, eine Einrichtung für das Dechiffrieren der Codes auf den Gegenständen mit dem Dechiffrierungsschlüssel und eine Einrichtung für das Vergleichen der nicht-zufälligen Abschnitte der Kombinationscodes mit dem beigeordneten, nicht-zufälligen Abschnitt für diesen Vertriebskanal, wobei eine Übereinstimmung anzeigt, daß keine Abzweigung der Gegenstände von dem gewünschten Vertriebskanal auftritt.
DE69824291T 1997-07-21 1998-07-20 Überprüfen der echtheit von gütern unter verwendung von zufallszahlen Expired - Lifetime DE69824291T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US897857 1997-07-21
US08/897,857 US6442276B1 (en) 1997-07-21 1997-07-21 Verification of authenticity of goods by use of random numbers
PCT/US1998/015070 WO1999004364A1 (en) 1997-07-21 1998-07-20 Verification of authenticity of goods by use of random numbers

Publications (2)

Publication Number Publication Date
DE69824291D1 DE69824291D1 (de) 2004-07-08
DE69824291T2 true DE69824291T2 (de) 2005-06-02

Family

ID=25408550

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69824291T Expired - Lifetime DE69824291T2 (de) 1997-07-21 1998-07-20 Überprüfen der echtheit von gütern unter verwendung von zufallszahlen

Country Status (8)

Country Link
US (2) US6442276B1 (de)
EP (1) EP0996928B1 (de)
AT (1) ATE268486T1 (de)
AU (1) AU8577898A (de)
CA (1) CA2297683C (de)
DE (1) DE69824291T2 (de)
ES (1) ES2221710T3 (de)
WO (1) WO1999004364A1 (de)

Families Citing this family (239)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6697103B1 (en) 1998-03-19 2004-02-24 Dennis Sunga Fernandez Integrated network for monitoring remote objects
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
US6681214B1 (en) 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
EP1218857A1 (de) * 1999-08-25 2002-07-03 Giesecke & Devrient GmbH Verfahren zur produktsicherung
AUPQ273799A0 (en) * 1999-09-08 1999-09-30 Accudent Pty Ltd Document authentication method and apparatus
JP2001160105A (ja) 1999-09-22 2001-06-12 Sony Corp 情報処理システム、携帯電話機及び情報処理方法
BG63520B1 (bg) * 1999-10-15 2002-03-29 Живко ЖЕЛЕВ Мултимедийно едно и многостепенно шифрирана маркировка-бандерол върху продукти
AU4607801A (en) 1999-10-28 2001-05-08 Brivo Systems, Inc. System and method for providing access to an unattended storage device
DE19957390A1 (de) * 1999-11-24 2001-06-07 Andreas Kuntze Individualisierungssystem für einen Gegenstand
WO2001062515A1 (en) * 2000-02-23 2001-08-30 Lip-Say International Pty Ltd A redemption coupon
US6665573B1 (en) * 2000-04-27 2003-12-16 Hewlett-Packard Development Company, L.P. System and method for matching a creative expression with an order for goods
GB0013379D0 (en) 2000-06-01 2000-07-26 Optaglio Ltd Label and method of forming the same
EP1287486A2 (de) * 2000-06-05 2003-03-05 Optaglio Limited Produktverifizierungs-und authentifizierungssystem und verfahren
GB0015147D0 (en) 2000-06-21 2000-08-09 Jacobs Michael Tracking system
GB0016356D0 (en) 2000-07-03 2000-08-23 Optaglio Ltd Optical structure
GB0016359D0 (en) 2000-07-03 2000-08-23 Optaglio Ltd Optical apparatus
GB0016358D0 (en) 2000-07-03 2000-08-23 Optaglio Ltd Optical device
JP3578057B2 (ja) * 2000-07-06 2004-10-20 株式会社日立製作所 Id管理システム
AU7714701A (en) * 2000-07-25 2002-02-05 Digimarc Corp Authentication watermarks for printed objects and related applications
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
US20040162828A1 (en) * 2000-08-04 2004-08-19 Moyes Jeremy Paul System and methods for monitoring items
DE60006969T2 (de) * 2000-11-02 2004-10-28 Orell Füssli Security Documents AG Verfahren zum Prüfen der Echtheit von Artikeln
WO2002039397A1 (en) * 2000-11-07 2002-05-16 Zhivko Georgiev Zhelev A device for recording multi-dimensional coded markings upon products for protection and verification purposes
FI20010063A (fi) * 2001-01-11 2002-07-12 Suomen Posti Oy Menetelmä ja järjestelmä tuotteen tai palvelun tilaamiseksi
WO2002073550A1 (en) * 2001-03-14 2002-09-19 Orell Füssli Security Documents AG A method for verifying the authenticity of an article
JP4357142B2 (ja) * 2001-04-02 2009-11-04 富士通株式会社 購買情報収集方法、購買情報収集プログラム
US20030028431A1 (en) * 2001-05-10 2003-02-06 Morito Co., Ltd Method for adding product-purchase points
DE60239457D1 (de) * 2001-06-06 2011-04-28 Spectra Systems Corp Markieren und authentisieren von artikeln
DE10128043A1 (de) * 2001-06-08 2002-12-12 Topack Verpacktech Gmbh Verfahren und Einrichtung zum Bearbeiten eines Füllmaterials eines Produkts der tabakverarbeitenden Industrie und Verfahren und System zur Sicherstellung der Echtheit von Produkten der tabakverarbeitenden Industrie
GB2397681B (en) * 2001-10-01 2005-12-07 Fryco Ltd Optical encoding
US20030167235A1 (en) * 2001-10-05 2003-09-04 Mckinley Tyler J. Digital watermarking methods, programs and apparatus
US20040267711A1 (en) * 2001-10-25 2004-12-30 Zhu Xiao Jun Method and system for authenticating a package good
US20030085797A1 (en) * 2001-11-06 2003-05-08 Hongbiao Li System and method for determining the authenticity of a product
US20030085800A1 (en) * 2001-11-06 2003-05-08 Hongbiao Li System and method for authenticating products
JP2003146437A (ja) * 2001-11-07 2003-05-21 Hitachi Ltd 流通管理方法及びシステム
DE60221700T2 (de) 2001-12-11 2008-04-30 Tagsys S.A. Systeme zum sicheren markieren von daten
US7088823B2 (en) * 2002-01-09 2006-08-08 International Business Machines Corporation System and method for secure distribution and evaluation of compressed digital information
US7394900B1 (en) 2002-06-24 2008-07-01 Southwest Airlines Co. Method and apparatus for preventing the interception of data being transmitted to a web site by a monitoring program
DE10305430A1 (de) * 2003-02-04 2004-08-19 Dietrich Heinicke Produktsicherungssystem und Verfahren hierfür
GB0302791D0 (en) * 2003-02-07 2003-03-12 Xvista Ltd System for tracking an article or a batch of articles
JP2004252621A (ja) * 2003-02-19 2004-09-09 Chiyoda Maintenance Kk 偽造品の市場流通を防止する製品認証システム
US20040172537A1 (en) * 2003-02-28 2004-09-02 Baus George Harold System and method for tracking and authenticating items through an internet web site
US7774268B2 (en) 2003-03-03 2010-08-10 The Tb Group, Inc. System, method, and apparatus for identifying and authenticating the presence of high value assets at remote locations
US20050060171A1 (en) * 2003-04-30 2005-03-17 Molnar Charles J. Method for tracking and tracing marked articles
BRPI0410521A (pt) * 2003-04-30 2006-06-20 Du Pont método de detecção da autenticidade de um artigo
US20040260626A1 (en) * 2003-06-19 2004-12-23 Christie Lites Ltd. Rental price indexing and inventory control method and system
US20050049979A1 (en) * 2003-08-26 2005-03-03 Collins Timothy J. Method, apparatus, and system for determining a fraudulent item
US7391691B2 (en) * 2003-08-29 2008-06-24 General Electric Company Method for facilitating copyright protection in digital media and digital media made thereby
DE10343064A1 (de) * 2003-09-16 2005-05-04 Sata Farbspritztechnik Verfahren zur Authentifizierung eines Produkts
US7012528B2 (en) * 2003-09-19 2006-03-14 International Business Machines Corporation Using radio frequency identification with transaction-specific correlator values written on transaction receipts to detect and/or prevent theft and shoplifting
EP2937805B1 (de) 2003-09-30 2022-01-05 Nxp B.V. Näherungsauthentifizierungssystem
WO2005035258A2 (en) * 2003-10-07 2005-04-21 Rock-Tenn Company Packaging material with embedded security mechanisms
US20050269819A1 (en) * 2003-10-07 2005-12-08 Chambers James D Packaging with embedded security measures
US8615470B2 (en) * 2003-11-03 2013-12-24 Verify Brand Authentication and tracking system
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
WO2005083644A1 (en) * 2004-03-02 2005-09-09 Stikker.Com Bv Method and system for verifying the authenticity of goods
GB2426364A (en) * 2004-03-10 2006-11-22 Advanced Analysis And Integrat Method for product authentication in which an identification code stored on a microcircuit is checked
US7222791B2 (en) * 2004-03-30 2007-05-29 International Business Machines Corporation Counterfeit detection method
US20050280534A1 (en) * 2004-06-16 2005-12-22 Navarro Pamela W Clothing item registration system
NZ533951A (en) * 2004-07-07 2007-09-28 Leyhatton Innovations Ltd Distributed authorisation system
EP1645992A1 (de) * 2004-10-08 2006-04-12 Philip Morris Products S.A. Verfahren und Vorrichtung zur Markierung, Tracking und Authentifizierung von Produkten
WO2006137912A1 (en) * 2004-10-14 2006-12-28 E.I. Dupont De Nemours And Company Cured compositions containing fine magnetic particles and a process for preparing same and their use
US20060136717A1 (en) 2004-12-20 2006-06-22 Mark Buer System and method for authentication via a proximate device
US8300806B2 (en) * 2005-02-03 2012-10-30 Yottamark, Inc. Duo codes for product authentication
US8649512B2 (en) 2005-02-03 2014-02-11 Yottamark, Inc. Duo codes for product authentication
US7614546B2 (en) * 2005-02-03 2009-11-10 Yottamark, Inc. Method and system for deterring product counterfeiting, diversion and piracy
US8155313B2 (en) * 2005-02-03 2012-04-10 Yottamark, Inc. Systems and methods for employing duo codes for product authentication
US20070215685A1 (en) * 2005-02-03 2007-09-20 Yottamark, Inc. System and Method of Product Identification Using a URL
FR2881900B1 (fr) * 2005-02-09 2007-04-27 Algoril Holding Sa Procede de cryptographie de messages a cle privee, et application a une installation
ITTO20050160A1 (it) * 2005-03-14 2006-09-15 Gaetano Rizzi Sistema di gestione e controllo dati, particolamente per la verifica di articoli dotati di un codice identificativo
US20120089835A1 (en) * 2005-03-16 2012-04-12 Dt Labs, Llc System and Method for Automatic Authentication of an Item
US10636040B2 (en) 2005-03-16 2020-04-28 Dt Labs, Llc Apparatus for customer authentication of an item
US8261058B2 (en) * 2005-03-16 2012-09-04 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US7937579B2 (en) * 2005-03-16 2011-05-03 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US20100005509A1 (en) * 2005-03-16 2010-01-07 Dt Labs, Llc System, method and apparatus for electronically protecting data and digital content
US8613107B2 (en) * 2005-03-16 2013-12-17 Dt Labs Development, Llc System, method and apparatus for electronically protecting data associated with RFID tags
US7941376B2 (en) * 2005-03-16 2011-05-10 Dt Labs, Llc System and method for customer authentication of an item
US9076188B2 (en) * 2005-04-13 2015-07-07 Hewlett-Packard Development Company, L.P. Method and system for shipment authentication
US20070105229A1 (en) * 2005-08-19 2007-05-10 Burns Carolyn A Authentication of packaged articles
US8183980B2 (en) 2005-08-31 2012-05-22 Assa Abloy Ab Device authentication using a unidirectional protocol
US8566598B2 (en) * 2005-09-02 2013-10-22 Goodman Consulting Group Method for article authentication using an article's authentication code and a second code provided by the party requesting authentication
TWI340917B (en) * 2005-09-13 2011-04-21 Nec China Co Ltd Radio frequency identification system and method
JP2009508430A (ja) * 2005-09-14 2009-02-26 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 品目の真正性を判定するデバイス、システム及び方法
US20080022098A1 (en) * 2005-09-30 2008-01-24 Muscat Robert G Authentication process
US20070075125A1 (en) * 2005-09-30 2007-04-05 Muscat Robert G Packaging and process of authenticating packaging
GB2430783B (en) * 2005-10-03 2010-12-22 Fracture Code Corp Aps Two-part code
KR100831601B1 (ko) * 2005-10-26 2008-05-23 이항경 일련 번호 및 비밀 번호를 이용한 통신 네트워크상에서의상품 진위 여부 확인 방법 및 시스템
US7619993B2 (en) * 2005-11-01 2009-11-17 International Business Machines Corporation Efficient probabilistic duplicate packet detector in computer networks
AU2006326213B2 (en) * 2005-12-15 2010-06-03 Kyndryl, Inc. Method and systems using radio frequency identifier tags for comparing and authenticating items
WO2007076610A1 (en) * 2006-01-06 2007-07-12 Verichk Global Technologies Inc. Secure access to information associated with a value item
US7823768B2 (en) * 2006-02-02 2010-11-02 Yottamark, Inc. System and method of code generation and authentication
WO2007088288A1 (fr) * 2006-02-03 2007-08-09 Advanced Track & Trace Procede et dispositif d'authentification
EP2002437A1 (de) * 2006-03-31 2008-12-17 International Business Machines Corporation Verfahren und systeme mit kennungsetiketten und authentizitätszertifikaten zur detektion von gefälschten oder gestohlenen markenobjekten
US8929553B2 (en) 2006-03-31 2015-01-06 International Business Machines Corporation Using identifier tags and authenticity certificates for detecting counterfeited or stolen brand objects
FR2900258B1 (fr) * 2006-04-21 2008-06-27 Geodes Sarl Procede de securisation d'un article et systeme pour la mise en oeuvre d'un tel procede
US8226003B2 (en) 2006-04-27 2012-07-24 Sirit Inc. Adjusting parameters associated with leakage signals
DE102006020958A1 (de) * 2006-05-05 2007-11-08 Nahro Oktay Verfahren zur Authentifizierung eines Produkts
US8249350B2 (en) * 2006-06-30 2012-08-21 University Of Geneva Brand protection and product autentication using portable devices
US7613661B2 (en) * 2006-08-02 2009-11-03 Pitney Bowes Inc. Method and system for detecting duplicate printing of indicia in a metering system
WO2008056105A1 (en) * 2006-11-07 2008-05-15 Claricom Limited Verification method
GB0622164D0 (en) * 2006-11-07 2006-12-20 Claricom Ltd Verification method
DE502007000825D1 (de) 2006-12-05 2009-07-16 Sata Gmbh & Co Kg Belüftung für den Fließbecher einer Farbspritzpistole
DE102006060065A1 (de) * 2006-12-19 2008-06-26 Giesecke & Devrient Gmbh Authentisieren eines Produkts
EP1947592A1 (de) * 2007-01-19 2008-07-23 Multitel ASBL Authentifizierungsverfahren und Vorrichtung zum Schutz von Fertigwaren
CN101246538A (zh) * 2007-02-14 2008-08-20 日电(中国)有限公司 射频识别系统和方法
US8243930B2 (en) 2007-03-20 2012-08-14 Harris Technology, Llc Counterfeit prevention system based on random processes and cryptography
US20080270306A1 (en) * 2007-04-27 2008-10-30 Argsoft Intellectual Property Limited System and method of theft detection of encoded encrypted software keyed genuine goods
US8248212B2 (en) 2007-05-24 2012-08-21 Sirit Inc. Pipelining processes in a RF reader
US8108309B2 (en) * 2007-05-29 2012-01-31 Provalidate Protecting a manufactured item from counterfeiting
US9202190B2 (en) * 2007-05-29 2015-12-01 Sap Se Method for tracking and controlling grainy and fluid bulk goods in stream-oriented transportation process using RFID devices
US8090952B2 (en) * 2007-07-06 2012-01-03 Harris Scott C Counterfeit prevention system based on random positioning on a pattern
US8117457B2 (en) * 2007-07-13 2012-02-14 Hewlett-Packard Development Company, L.P. Trusted hardcopy document
US20090037204A1 (en) * 2007-08-03 2009-02-05 Moxie Proxy Method for providing product safety to a manufactured item using a multiple use verification code
US8342393B2 (en) * 2007-09-07 2013-01-01 Yottamark, Inc. Attributing harvest information with unique identifiers
US20090065568A1 (en) * 2007-09-07 2009-03-12 Elliott Grant Systems and Methods for Associating Production Attributes with Products
US8887990B2 (en) 2007-09-07 2014-11-18 Yottamark, Inc. Attributing harvest information with unique identifiers
US8210430B1 (en) 2011-02-24 2012-07-03 Yottamark, Inc. Methods for assigning traceability information to and retrieving traceability information from a store shelf
MX2010002554A (es) 2007-09-07 2010-04-01 Yottamark Inc Metodos y sistemas de atribucion de informacion de cosecha con identificadores unicos.
US8152063B1 (en) 2009-05-22 2012-04-10 Yottamark, Inc. Case labeling for field-packed produce
US8196827B1 (en) 2009-05-22 2012-06-12 Yottamark, Inc. Case labeling for field-packed produce
US20090083054A1 (en) * 2007-09-20 2009-03-26 Sing Chi Koo Process to determine the authenticity context and quality context of products
US8428773B1 (en) 2008-02-12 2013-04-23 Yottamark, Inc. Systems and methods of associating individual packages with harvest crates
US20090212101A1 (en) * 2008-02-21 2009-08-27 Provalidate Method and system for providing product safety to a manufactured item with verification codes
PL2265387T3 (pl) 2008-03-12 2015-10-30 Jeffrey D Fox Jednorazowy wkład do pistoletu natryskowego
US8427316B2 (en) 2008-03-20 2013-04-23 3M Innovative Properties Company Detecting tampered with radio frequency identification tags
US8977234B2 (en) * 2008-04-09 2015-03-10 Airarts, Inc. Using low-cost tags to facilitate mobile transactions
US8446256B2 (en) 2008-05-19 2013-05-21 Sirit Technologies Inc. Multiplexing radio frequency signals
EP2131316A1 (de) * 2008-06-05 2009-12-09 freeLINE GmbH Authentifizierungsverfahren und Authentifizierungssystem für Produkte
US8140852B2 (en) * 2008-06-16 2012-03-20 International Business Machines Corporation Authenticating serialized commodities
US8240564B2 (en) * 2008-07-11 2012-08-14 Yottamark, Inc. Mobile table for implementing clamshell-to-case association
US7766240B1 (en) 2008-07-19 2010-08-03 Yottamark, Inc. Case-Level Traceability without the need for inline printing
WO2010019593A1 (en) 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
KR101522004B1 (ko) * 2008-10-29 2015-05-20 삼성전자 주식회사 시각적 코드를 이용한 데이터 전송 장치 및 방법과 데이터 수신 장치 및 방법
DE202008014389U1 (de) 2008-10-29 2010-04-08 Sata Gmbh & Co. Kg Fließbecher für eine Farbspritzpistole
US20100179914A1 (en) * 2008-12-08 2010-07-15 Basf Se Marking of products
US8169312B2 (en) 2009-01-09 2012-05-01 Sirit Inc. Determining speeds of radio frequency tags
FI20095366A0 (fi) * 2009-04-03 2009-04-03 Valtion Teknillinen Menetelmä ja järjestely tuotteeseen liittyvän informaation hakemiseksi
US8416079B2 (en) 2009-06-02 2013-04-09 3M Innovative Properties Company Switching radio frequency identification (RFID) tags
GB2470900B (en) 2009-06-08 2017-06-14 Kezzler As Method and system for storage and retrieval of track and trace information
DE102009032399A1 (de) 2009-07-08 2011-01-13 Sata Gmbh & Co. Kg Farbspritzpistole
US10095462B2 (en) * 2009-07-30 2018-10-09 Ncr Corporation Interactive display
US9666008B2 (en) 2009-09-01 2017-05-30 Opsec Security Group, Inc. Optically variable security device, and article employing same and method for verifying the authenticity of an article
EP2306377A1 (de) 2009-09-24 2011-04-06 Kezzler AS Verfahren und System zur Bereitstellung sicherer Codes zur Markierung von Elementen
US8423770B2 (en) * 2009-09-24 2013-04-16 Kezzler As Method and system for providing secure codes for marking on items
US20110084127A1 (en) * 2009-10-08 2011-04-14 Elliott Grant Voice Code for Distribution Centers
EP2348465A1 (de) 2009-12-22 2011-07-27 Philip Morris Products S.A. Verfahren und Vorrichtung zum Speichern von Daten für Erzeugnisse
US20110231316A1 (en) * 2010-03-09 2011-09-22 Cummins Intellectual Properties, Inc. Method, system and computer readable media containing a program for identifying whether a product is genuine
US8673137B2 (en) * 2010-03-09 2014-03-18 Cummins Filtration Ip, Inc. Apparatus, system and method for detecting the presence of genuine serviceable product components
US8375066B2 (en) 2010-04-26 2013-02-12 International Business Machines Corporation Generating unique identifiers
EP2383705B1 (de) 2010-04-30 2012-10-31 MediSeal GmbH Fälschungssichere Durchdrückpackung
US8348146B1 (en) * 2010-05-17 2013-01-08 Cristhian Javier Quintanilla Aurich System and method for determining product authenticity
DE202010007355U1 (de) 2010-05-28 2011-10-20 Sata Gmbh & Co. Kg Düsenkopf für eine Spritzvorrichtung
WO2011158253A1 (en) * 2010-06-17 2011-12-22 Rajender Kumar Nangia Method for verification of the authenticity of commodities and documents and the device thereof
WO2011158254A1 (en) * 2010-06-17 2011-12-22 Rajender Kumar Nangia Method for verification of documents and currency and a device thereof
US8560698B2 (en) 2010-06-27 2013-10-15 International Business Machines Corporation Allocating unique identifiers using metadata
US9715666B2 (en) 2010-06-30 2017-07-25 International Business Machines Corporation Supply chain management using mobile devices
EP2428925A1 (de) * 2010-08-27 2012-03-14 JT International Produktauthentifizierungsverfahren
EP2453398A1 (de) * 2010-11-12 2012-05-16 Nxp B.V. Produktauthentifizierungssystem
EP2646166B1 (de) 2010-12-02 2018-11-07 SATA GmbH & Co. KG Spritzpistole und zubehör
WO2011051823A2 (ru) * 2010-12-21 2011-05-05 Mirkholiq-Ughli Sardor Система индивидуальной защиты с применением скрытного кода
EP2472451A1 (de) 2010-12-30 2012-07-04 Philip Morris Products S.A. Verfahren und Vorrichtung zur Markierung von Erzeugnissen
CN103797489B (zh) * 2011-03-21 2017-12-12 爱迪德技术有限公司 用于安全地将程序执行绑定到且节点锁定到受信任的签名授权机构的系统和方法
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
US20120254051A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
US20120310848A1 (en) * 2011-05-31 2012-12-06 Gao Zeming M Anti-counterfeiting marking with asymmetrical concealment
CN103517765B (zh) 2011-06-30 2017-09-12 萨塔有限两合公司 易清洗的喷枪、用于喷枪的附件及安装和拆卸方法
US20130024387A1 (en) * 2011-07-20 2013-01-24 Verify Brand Llc Systems and Methods for Tracking Assigned Code Strings
WO2013018615A1 (ja) * 2011-07-29 2013-02-07 日本電気株式会社 照合・検索システム、照合・検索サーバ、画像特徴抽出装置、照合・検索方法及びプログラム
US20130138491A1 (en) * 2011-07-31 2013-05-30 Zeming M. Gao Quickly verifiable personalized incentives and auto fulfillment
US20140205083A1 (en) * 2011-12-29 2014-07-24 Evgeniy Ivanovich Pryakhin System for applying and reading out an information field identifying and protecting an object
CN102684827B (zh) * 2012-03-02 2015-07-29 华为技术有限公司 数据处理方法及数据处理设备
US10062025B2 (en) 2012-03-09 2018-08-28 Neology, Inc. Switchable RFID tag
US9582810B2 (en) * 2012-04-20 2017-02-28 John Wingle Quick response information management system and method
US9754293B1 (en) 2012-04-20 2017-09-05 Lotmonkey, Llc System and method for on-vehicle merchandising
US20130317996A1 (en) * 2012-05-24 2013-11-28 Verify Brand Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings
US9432337B2 (en) * 2012-05-25 2016-08-30 Pharmasecure, Inc. System and method for generating and managing product authentication codes
US9704122B2 (en) 2012-10-29 2017-07-11 Elwha Llc Food supply chain automation farm tracking system and method
US20140122184A1 (en) 2012-10-29 2014-05-01 Elwha Llc Food Supply Chain Automation Grocery Information System And Method
EP2904594A4 (de) * 2012-10-03 2016-05-18 Redbox Automated Retail Llc System und verfahren zur dynamischen strichcodeerzeugung im zusammenhang mit einem event-ticketing
EP2717195B1 (de) * 2012-10-08 2018-04-25 Accenture Global Services Limited Fälschungserkennung
US9721259B2 (en) * 2012-10-08 2017-08-01 Accenture Global Services Limited Rules-based selection of counterfeit detection techniques
US9069069B2 (en) * 2012-10-30 2015-06-30 The Standard Register Company Systems, methods, and apparatus for marking, verifying, and authenticating consumer products
TWI610253B (zh) 2012-12-17 2018-01-01 印奈克斯托股份有限公司 用於儲存追踪製造品項用的資料之方法及設備
US8915433B2 (en) 2013-03-05 2014-12-23 Hewlett-Packard Development Company, L.P. Indentifier eligibility
US20140263615A1 (en) * 2013-03-16 2014-09-18 Brian DeAngelo Money bill authentication and theft prevention system
CA155474S (en) 2013-09-27 2015-08-27 Sata Gmbh & Co Kg Spray gun
DE102013019870B4 (de) 2013-11-28 2019-08-08 Friedrich Kisters Authentifizierungs- und/oder Identifikationsverfahren in einem Kommunikationsnetzwerk
DE202013105779U1 (de) 2013-12-18 2015-03-19 Sata Gmbh & Co. Kg Luftdüsenabschluss für eine Lackierpistole
US9842231B2 (en) * 2014-01-06 2017-12-12 Avery Dennison Retail Information Services, Llc System method and apparatus for anti counterfeiting serialization
FR3018376A1 (fr) * 2014-03-10 2015-09-11 Morin Logistic Procede et systeme de reception de pieces de produits, procedes de recherche et de gestion de retour d'une piece, programme d'ordinateur correspondant et installation de stockage de pieces
FR3019355A1 (fr) * 2014-03-26 2015-10-02 Laurence Bernard Systeme d'identification et d'association d'un produit a son titulaire
DE102014004348A1 (de) * 2014-03-27 2015-10-15 Friedrich Kisters Sicherheitsverfahren
CN105289870B (zh) 2014-07-31 2019-09-24 萨塔有限两合公司 喷枪的制造方法、喷枪、喷枪本体以及盖
USD758537S1 (en) 2014-07-31 2016-06-07 Sata Gmbh & Co. Kg Paint spray gun rear portion
CA159961S (en) 2014-07-31 2015-07-17 Sata Gmbh & Co Kg Spray gun
USD768820S1 (en) 2014-09-03 2016-10-11 Sata Gmbh & Co. Kg Paint spray gun with pattern
US11328237B2 (en) * 2014-09-30 2022-05-10 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. End-to-end commodity and commodity marking tracking
WO2016073714A1 (en) * 2014-11-06 2016-05-12 Altria Client Services Llc. Methods and products for product tracing and authentication using conductive inks
EP3051469B1 (de) 2015-01-28 2024-05-22 Inexto Sa Verfahren und Vorrichtung für Einheiten- und Behälteridentifizierung und Nachverfolgung
PL3051372T3 (pl) 2015-01-31 2019-10-31 Inexto Sa Zabezpieczona identyfikacja i weryfikacja produktu
CN104835046B (zh) * 2015-04-20 2018-03-16 信码互通(北京)科技有限公司 一种用于二维码安全校验的数据鉴伪方法
US9963269B2 (en) 2015-05-21 2018-05-08 Owens-Brockway Glass Container Inc. Package for multi-instance photosensitive authentication
DE102015006484A1 (de) 2015-05-22 2016-11-24 Sata Gmbh & Co. Kg Düsenanordnung für eine Spritzpistole, insbesondere Farbspritzpistole und Spritzpistole, insbesondere Farbspritzpistole
CN104836817A (zh) * 2015-06-04 2015-08-12 于志 一种保障网络信息安全的体系架构及方法
US9594933B2 (en) 2015-07-29 2017-03-14 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US9652644B2 (en) 2015-07-29 2017-05-16 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US9646310B2 (en) 2015-07-29 2017-05-09 Palo Alto Research Center Incorporated Printable, writeable article for tracking counterfeit and diverted products
US20180205543A1 (en) 2015-08-13 2018-07-19 Inexto Sa Enhanced obfuscation or randomization for secure product identification and verification
US10061980B2 (en) 2015-08-20 2018-08-28 Accenture Global Services Limited Digital verification of modified documents
WO2017032860A1 (en) 2015-08-25 2017-03-02 Inexto Sa Multiple authorization modules for secure production and verification
EA034935B1 (ru) 2015-08-25 2020-04-08 Инексто Са Верификация с допуском ошибок для защищенных идентификаторов продукта
US10192299B2 (en) * 2015-10-15 2019-01-29 Zortag, Inc. Method of and system for verifying authenticity of packaged items
NL2015976B1 (en) * 2015-12-16 2017-06-30 Alcomij Beheer B V System comprising a pool of product carriers
DE102015016474A1 (de) 2015-12-21 2017-06-22 Sata Gmbh & Co. Kg Luftkappe und Düsenanordnung für eine Spritzpistole und Spritzpistole
ITUA20162411A1 (it) * 2016-04-08 2017-10-08 Berbrand S R L Unipersonale Metodo e sistema di autenticazione per verificare l’autencitià di un prodotto
US10395231B2 (en) * 2016-06-27 2019-08-27 Altria Client Services Llc Methods, systems, apparatuses, and non-transitory computer readable media for validating encoded information
FR3054345B1 (fr) 2016-07-22 2018-07-27 Tagsys Procede de communication rfid securisee
CN205995666U (zh) 2016-08-19 2017-03-08 萨塔有限两合公司 喷枪及其扳机
CN205966208U (zh) 2016-08-19 2017-02-22 萨塔有限两合公司 风帽组件以及喷枪
US10116830B2 (en) * 2016-09-15 2018-10-30 Accenture Global Solutions Limited Document data processing including image-based tokenization
US20180137503A1 (en) * 2016-11-16 2018-05-17 Wal-Mart Stores, Inc. Registration-based user-interface architecture
US20180150731A1 (en) * 2016-11-30 2018-05-31 Wal-Mart Stores, Inc. Systems and methods for labeling related consumer products with unique identifiers
CN106599952A (zh) * 2016-12-16 2017-04-26 广东优替信息科技股份有限公司 基于电子标签的物品信息获取方法及装置
US10452877B2 (en) 2016-12-16 2019-10-22 Assa Abloy Ab Methods to combine and auto-configure wiegand and RS485
EP3349163A1 (de) * 2017-01-13 2018-07-18 ACS PharmaProtect GmbH System zur authentifizierung von arzneimitteln
US10822132B2 (en) 2017-02-10 2020-11-03 R.E.D. Stamp, Inc. High speed stamp applicator
US11213773B2 (en) 2017-03-06 2022-01-04 Cummins Filtration Ip, Inc. Genuine filter recognition with filter monitoring system
RU2678163C2 (ru) * 2017-06-05 2019-01-23 Федеральное государственное бюджетное образовательное учреждение высшего образования "Рязанский государственный агротехнологический университет имени П.А. Костычева" (ФГБОУ ВО РГАТУ) Способ генерирования кода о товаре
IT201700118804A1 (it) * 2017-10-20 2019-04-20 Pilot Italia Procedimento di visualizzazione e bobina
BR112020020986A2 (pt) 2018-04-10 2021-01-19 Rogerio Passy Método de rastreamento de produtos usando bases de registros distribuídos e compartilhados e números aleatórios gerados por processos quânticos
DE102018118737A1 (de) 2018-08-01 2020-02-06 Sata Gmbh & Co. Kg Düse für eine Spritzpistole, Düsensatz für eine Spritzpistole, Spritzpistolen und Verfahren zur Herstellung einer Düse für eine Spritzpistole
CN112533705B (zh) 2018-08-01 2023-07-04 萨塔有限两合公司 喷枪的喷嘴组、喷枪系统、制造喷嘴模块的方法、为上漆任务从喷嘴组选出喷嘴模块的方法、选择系统和计算机程序产品
DE102018118738A1 (de) 2018-08-01 2020-02-06 Sata Gmbh & Co. Kg Grundkörper für eine Spritzpistole, Spritzpistolen, Spritzpistolen-Set, Verfahren zur Herstellung eines Grundkörpers für eine Spritzpistole und Verfahren zum Umrüsten einer Spritzpistole
US20210090093A1 (en) * 2019-09-20 2021-03-25 Paul LARGOZA Computer-enabled platform for delivering products tamper-proof
KR20220079873A (ko) * 2019-10-08 2022-06-14 테라바디, 인크. 타진 마사지 디바이스를 위한 네트워크화 도난 방지 및 다중 사용자 동기화 시스템 및 방법
CA3196244A1 (en) * 2020-10-20 2022-04-28 Westrock Shared Services, Llc Product packaging and associated system and method for authenticating a product
CN115630966B (zh) * 2022-08-18 2023-07-25 芯电智联(北京)科技有限公司 一种基于nfc防伪标签进行跨区窜货检查的处理方法

Family Cites Families (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL37456A (en) 1971-08-05 1975-10-15 Elscint Ltd Method and means for numbering and/or ascertaining the authenticity of serially numbered objects
US4558318A (en) 1980-06-23 1985-12-10 Light Signatures, Inc. Merchandise verification and information system
US4463250A (en) 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
US5367148A (en) 1986-04-18 1994-11-22 Cias, Inc. Counterfeit detection using ID numbers with at least one random portion
DE3751047T2 (de) 1986-11-05 1995-08-10 Ibm Softwareschutzsystem einschliesslich eines Einschlüsselkryptosystems, eines auf Hardware beruhenden Genehmigungssystems und eines geschützten Zusatzprozessors.
US4938591A (en) 1987-05-15 1990-07-03 Large Scale Biology Corporation Method and apparatus for electronic and visual image comparing
US5140634A (en) 1987-09-07 1992-08-18 U.S Philips Corporation Method and apparatus for authenticating accreditations and for authenticating and signing messages
GB8804689D0 (en) * 1988-02-29 1988-03-30 Alcatel Business Systems Franking system
US4879747A (en) 1988-03-21 1989-11-07 Leighton Frank T Method and system for personal identification
US4889365A (en) 1988-04-11 1989-12-26 The Label Printers Counterfeit resistant label and method of making the same
US4949381A (en) 1988-09-19 1990-08-14 Pitney Bowes Inc. Electronic indicia in bit-mapped form
EP0383985A1 (de) 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5164988A (en) 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
DE69232519D1 (de) 1992-05-06 2002-05-02 Cias Inc Fälschungs - festellung unter verwendung von zufallzahlen für die identifikationsnummern
US5521984A (en) 1993-06-10 1996-05-28 Verification Technologies, Inc. System for registration, identification and verification of items utilizing unique intrinsic features
US5422954A (en) * 1993-11-04 1995-06-06 Pitney Bowes Inc. Apparatus and method of producing a self printed inspection label
US5822436A (en) 1996-04-25 1998-10-13 Digimarc Corporation Photographic products and methods employing embedded information
US5481610A (en) 1994-02-28 1996-01-02 Ericsson Inc. Digital radio transceiver with encrypted key storage
GB2288476A (en) 1994-04-05 1995-10-18 Ibm Authentication of printed documents.
US5592561A (en) 1994-04-14 1997-01-07 Moore; Lewis J. Anti-counterfeiting system
US5598477A (en) 1994-11-22 1997-01-28 Pitney Bowes Inc. Apparatus and method for issuing and validating tickets
DE69521977T2 (de) 1994-12-13 2002-04-04 Ibm Verfahren und System zur gesicherten Programmenverteilung
US6397194B1 (en) 1995-05-08 2002-05-28 Image Data, Llc Receipt scanning system and method
US5540153A (en) 1995-06-13 1996-07-30 Philip Morris Incorporated Embosser and method using slot mounted die and impression pad
NO302388B1 (no) 1995-07-13 1998-02-23 Sigurd Sigbjoernsen Fremgangsmåte og anordning for å beskytte programvare mot bruk uten tillatelse
JPH0950465A (ja) 1995-08-04 1997-02-18 Hitachi Ltd 電子ショッピング方法、電子ショッピングシステムおよび文書認証方法
US5721781A (en) 1995-09-13 1998-02-24 Microsoft Corporation Authentication system and method for smart card transactions
US6073114A (en) * 1995-11-22 2000-06-06 Talent Technology, Inc. Method for tracking timber
US5835689A (en) 1995-12-19 1998-11-10 Pitney Bowes Inc. Transaction evidencing system and method including post printing and batch processing
US5850442A (en) 1996-03-26 1998-12-15 Entegrity Solutions Corporation Secure world wide electronic commerce over an open network
US5768384A (en) * 1996-03-28 1998-06-16 Pitney Bowes Inc. System for identifying authenticating and tracking manufactured articles
IL117952A0 (en) * 1996-04-18 1996-08-04 Eldat Communication Ltd Product identification and counting system
US5771392A (en) 1996-06-20 1998-06-23 Mathsoft, Inc. Encoding method to enable vectors and matrices to be elements of vectors and matrices
US5892441A (en) 1996-06-26 1999-04-06 Par Government Systems Corporation Sensing with active electronic tags
NO304049B1 (no) 1996-07-18 1998-10-12 Rnsen Sigurd Sigbj FremgangsmÕte og anordning for Õ hindre utvalgte opplysninger i en database fra Õ bli utnyttet uten tillatelse, samt fremgangsmÕte og anordning for Õ gj°re det mulig Õ utnytte innhold i en database bare sammen med en tilh°rende tillatelse
US5801856A (en) 1996-07-24 1998-09-01 Eastman Kodak Company Secure photographic systems
US6108639A (en) 1996-09-04 2000-08-22 Priceline.Com Incorporated Conditional purchase offer (CPO) management system for collectibles
US5822739A (en) 1996-10-02 1998-10-13 E-Stamp Corporation System and method for remote postage metering
US5818021A (en) * 1996-12-03 1998-10-06 Szewczykowski; Jerzy Method for identifying counterfeit negotiable instruments
US5845070A (en) 1996-12-18 1998-12-01 Auric Web Systems, Inc. Security system for internet provider transaction
US5903721A (en) 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
US6078888A (en) 1997-07-16 2000-06-20 Gilbarco Inc. Cryptography security for remote dispenser transactions
US6442276B1 (en) 1997-07-21 2002-08-27 Assure Systems, Inc. Verification of authenticity of goods by use of random numbers
US6247047B1 (en) 1997-11-18 2001-06-12 Control Commerce, Llc Method and apparatus for facilitating computer network transactions
US6212638B1 (en) 1997-12-02 2001-04-03 George C. Lee Method for generating unpredictable authentication identification symbols
US5971435A (en) 1997-12-10 1999-10-26 Dicesare; Robert D. Method and system for verifying the authenticity of an autograph
US6069955A (en) 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
US6209093B1 (en) * 1998-06-23 2001-03-27 Microsoft Corporation Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia
US6226619B1 (en) 1998-10-29 2001-05-01 International Business Machines Corporation Method and system for preventing counterfeiting of high price wholesale and retail items
US6188997B1 (en) 1999-04-19 2001-02-13 Pitney Bowes Inc. Postage metering system having currency synchronization
US6681214B1 (en) 1999-06-29 2004-01-20 Assure Systems, Inc. Secure system for printing authenticating digital signatures
US6286761B1 (en) 1999-12-03 2001-09-11 Eastman Kodak Company Identification document having embedding information related to the subject

Also Published As

Publication number Publication date
CA2297683C (en) 2007-03-27
EP0996928B1 (de) 2004-06-02
WO1999004364A1 (en) 1999-01-28
ATE268486T1 (de) 2004-06-15
US7283630B1 (en) 2007-10-16
DE69824291D1 (de) 2004-07-08
AU8577898A (en) 1999-02-10
EP0996928A1 (de) 2000-05-03
ES2221710T3 (es) 2005-01-01
US6442276B1 (en) 2002-08-27
CA2297683A1 (en) 1999-01-28

Similar Documents

Publication Publication Date Title
DE69824291T2 (de) Überprüfen der echtheit von gütern unter verwendung von zufallszahlen
US7387249B2 (en) Product verification and authentication system and method
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
US7996319B2 (en) Authentication and tracking system
US8615470B2 (en) Authentication and tracking system
DE19960769B4 (de) Verfahren und System zur Erstellung eines authentifizerbaren Bildes von einem Objekt
DE60011431T2 (de) Sichere systeme zum drucken von authentifizierenden digitalen unterschriften
CN105469132A (zh) 二联编码的物联网溯源防伪标签及二维码防伪溯源方法
CN108122119A (zh) 产品认证方法
CN1326578A (zh) 检验方法
EP2283456B1 (de) Verfahren und vorrichtung zum kennzeichnen von objekten
RU2216776C2 (ru) Способ идентификации и учета маркированных объектов и система для его осуществления
JP2001511544A (ja) 数値ハッシュ機能を使用する文書またはメッセージ機密保護配置
US20130024387A1 (en) Systems and Methods for Tracking Assigned Code Strings
US20130317996A1 (en) Systems and Methods for Tracking Status of Random Unique Code Strings and Generation of Random Unique Code Strings
EP1593088B1 (de) Produktsicherungssystem und verfahren hierfür
DE102007034527B4 (de) Verfahren und System zur Kennzeichnung einer Ware als Originalware eines Warenherstellers
WO2010037429A1 (de) Verfahren zum erzeugen eines verifikationscodes, verifikationscode, verfahren und vorrichtung zum verifizieren der echtheit von gegenständen
CN112308683A (zh) 一种基于区块链的钢材质保书生成和管理方法及系统
Haque et al. An Innovative Approach of Verification Mechanism for both Electronic and Printed Documents
EP2061000A2 (de) Identitätsbasierte Produktsicherung
CN109271811A (zh) 一种基于群签名的电子物证防篡改存储方法
RU24025U1 (ru) Система маркировки и проведения идентификации объекта с указанной маркировкой (варианты)
EP1739951A1 (de) Individuelle Wiedergabe von Logos zur Nachverfolgung von Dokumentenverlust
WO2022101386A1 (en) Document authenticity assessment

Legal Events

Date Code Title Description
8364 No opposition during term of opposition