DE10202696A1 - Antifälschungsverfahren und -system - Google Patents

Antifälschungsverfahren und -system

Info

Publication number
DE10202696A1
DE10202696A1 DE10202696A DE10202696A DE10202696A1 DE 10202696 A1 DE10202696 A1 DE 10202696A1 DE 10202696 A DE10202696 A DE 10202696A DE 10202696 A DE10202696 A DE 10202696A DE 10202696 A1 DE10202696 A1 DE 10202696A1
Authority
DE
Germany
Prior art keywords
data
record
arrangement
submitted
consistent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10202696A
Other languages
English (en)
Inventor
Jacklyn M Dowdy
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hewlett Packard Development Co LP
Original Assignee
Hewlett Packard Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hewlett Packard Co filed Critical Hewlett Packard Co
Publication of DE10202696A1 publication Critical patent/DE10202696A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Facsimile Image Signal Circuits (AREA)

Abstract

Ein Antifälschungssystem und ein -verfahren modifizieren die Daten in einem ersten Datensatz, der Daten in einer ersten Datenanordnung aufweist, um eine zweite Datenanordnung für den ersten Datensatz zu erzeugen, bestimmen, ob Daten bezüglich eines Objekts in Einklang mit den Daten der ersten und zweiten Datenanordnung für den ersten Datensatz sind, und akzeptieren das Objekt, wenn bestimmt wird, daß die Daten bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind, und weisen ansonsten das Objekt zurück.

Description

Diese Erfindung bezieht sich allgemein auf Vervielfälti­ gungsvorrichtungen und insbesondere auf ein Antifälschungs­ verfahren und -system zur Verwendung bei gefälschten Objek­ ten, die durch Vervielfältigungsvorrichtungen erzeugt wer­ den.
Vervielfältigungsvorrichtungen, wie z. B. Scanner bzw. Ab­ tastvorrichtungen, sind in der Technik bekannt und in der Lage, Kopien von Objekten zu reproduzieren. Scannervorrich­ tungen z. B. erzeugen maschinenlesbare Farbbild- Datensignale, die einem gescannten bzw. abgetasteten Ob­ jekt, wie z. B. einer Photographie oder einer Seite gedruck­ ten Textes, entsprechen. Bei einer typischen Scanneranwen­ dung können die Farbbild-Datensignale, die von einer Scan­ nervorrichtung erzeugt werden, von einem Computersystem (z. B. einem Personalcomputer) verwendet werden, um ein Bild des gescannten Objekts auf einer geeigneten Anzeigevorrich­ tung, wie z. B. einer Kathodenstrahlröhre ("CRT") oder einer Flüssigkristallanzeige ("LCD"), zu reproduzieren. Alterna­ tiv kann das Computersystem das Bild des gescannten Objekts auf einem Drucker, der mit dem Computersystem verbunden ist, drucken.
Scannervorrichtungen, Drucker und die Computersysteme, mit denen dieselben verbunden sein können, werden immer billi­ ger, während die Qualität derselben steigt. Folglich haben immer mehr Menschen Heimcomputersysteme, die unter anderem Scannervorrichtungen und Drucker von sehr hoher Qualität umfassen. Tatsächlich besitzen heute viele Menschen Heim­ computersysteme, die so hoch entwickelt sind, daß sie in der Lage sind, Kopien von Objekten zu erzeugen, die von den Originalkopieobjekten eigentlich nicht zu unterscheiden sind. Während das Vervielfältigungsmerkmal von Heimcompu­ tersystemen von Vorteil sein kann, neigt es ebenfalls dazu, die Risiken des Fälschens zu erhöhen.
Die Situationen, in denen das Fälschen ein Risiko dar­ stellt, sind zu zahlreich, um sie hierin aufzulisten. Ein derartiges Beispiel ist jedoch das Risiko des Fälschens von Eintrittskarten für Sportveranstaltungen, Konzerte, Kino­ vorstellungen, Shows, usw., insbesondere, wenn die Ein­ trittskarten vor dem Ereignis, für das diese Eintrittskar­ ten verwendet werden, zum Verkauf angeboten werden. Wenn die Eintrittskarten im voraus gekauft und erhalten werden können, kann Fälschern die Zeit zwischen dem Anbieten der Eintrittskarten und dem Ereignis ausreichen, um gefälschte Eintrittskarten herzustellen.
Fälschungsrisiken können insbesondere für Online-Verkäufer problematisch sein. Gemeinsam mit den Preissenkungen für Heimcomputersysteme nehmen auch die Preise anderer Compu­ terendgeräte, wie z. B. von Modems, ab. Folglich haben immer mehr Menschen Heimcomputersysteme, die Modems umfassen, und verwenden diese Heimcomputersysteme, um mit dem Internet verbunden zu sein.
Sobald sie mit dem Internet verbunden sind, ist die Viel­ zahl von Dingen, die Menschen online durchführen können, zu zahlreich, um diese hierin vollständig aufzulisten, insbe­ sondere, wenn man in Betracht zieht, daß fortlaufend neue Internet-Verwendungen entdeckt werden. Ein derartiges Bei­ spiel ist das Kaufen von Eintrittskarten über das Internet. Praktisch jeder Typ von Eintrittskarten kann heute online gekauft werden.
Üblicherweise wird dem Verbraucher, nachdem er die Online- Eintrittskarten gekauft hat, angeboten, die Eintrittskarten an einer Verkaufsstelle abzuholen oder dieselben zugesandt zu bekommen. In dem ersten Szenario muß der Verbraucher un­ ter Umständen eine wesentliche Zeit mit dem Warten in einer Schlange an der Verkaufsstelle verbringen. Bei dem zweiten Szenario muß der Verbraucher unter Umständen eine wesentli­ che Geldsumme für die Zustellungskosten ausgeben, insbeson­ dere, wenn die Zeit zwischen dem Kaufdatum und dem Datum des Ereignisses nicht ausreicht, um eine reguläre Zustel­ lung zu ermöglichen, und der Verbraucher eine Expreßzustel­ lung bezahlen muß.
Idealerweise könnte der Verbraucher die Option haben, die Karten auf einem Drucker auszudrucken, der mit dem Compu­ tersystem verbunden ist. Durch Anbieten einer derartigen Option wird jedoch das Fälschen zu einem wesentlichen Risi­ ko, insbesondere angesichts der fortschrittlichen Qualität von gegenwärtig verfügbaren Scannervorrichtungen und Druckern. Ohne Antifälschungsschutzmaßnahmen könnten die Ein­ trittskarten, sobald sie ausgedruckt sind, ohne weiteres mit einem Scanner und einem Drucker vervielfältigt werden.
Die Probleme, die dem Fälschen zugeordnet sind, sind jedoch keinesfalls auf ein Online-Einkaufen von Eintrittskarten oder ein Fälschen von Objekten beschränkt, die mit Scannern und Druckern erzeugt werden. Tatsächlich kann Fälschen in vielen anderen Situationen problematisch sein. Sicherheits­ zugangskarten können z. B. gefälscht werden, wodurch unbe­ fugter Zugang zu Einrichtungen gewährt wird, die andern­ falls sicher wären. Ähnlich besteht auch bei Geschenkzerti­ fikaten, Schecks, usw. das Risiko, gefälscht zu werden. Ob­ wohl dies nur ein paar der zahlreichen Beispiele sind, bei denen Fälschen ein Risiko darstellt, kann man sich ohne weiteres vorstellen, daß Fälschen ein sehr wesentliches Problem ist, das für die beteiligten Personen sehr kost­ spielig und frustrierend sein kann.
Es ist die Aufgabe der vorliegenden Erfindung, ein verbes­ sertes Antifälschungsverfahren oder ein Antifälschungssy­ stem mit verbesserten Charakteristika zu schaffen.
Diese Aufgabe wird durch ein Antifälschungsverfahren gemäß Anspruch 1 oder ein Antifälschungssystem gemäß Anspruch 18 oder 20 gelöst.
Folglich bleibt ein Bedarf nach einem Antifälschungssystem zur Verwendung bei gefälschten Objekten, die durch Verviel­ fältigungsvorrichtungen erzeugt werden. Idealerweise wäre das System in der Lage, zuerst zu bestimmen, ob ein Objekt echt oder gefälscht ist, und dann das Objekt basierend auf dieser Bestimmung zu akzeptieren oder zurückzuweisen. Das System sollte auch angemessene Antifälschungsschutzmaßnah­ men enthalten, die die Bemühungen von Fälschern, gefälschte Objekte als die authentischen Originalobjekte weiter­ zugeben, verhindern oder zumindest behindern würden.
Ein Antifälschungsverfahren gemäß einem Ausführungsbeispiel der vorliegenden Erfindung umfaßt die folgenden Schritte:
Erzeugen eines ersten Datensatzes, der Daten in einer er­ sten Datenanordnung aufweist; Modifizieren der Daten in dem ersten Datensatz, um eine zweite Datenanordnung für den er­ sten Datensatz zu erzeugen; Bestimmen, ob Daten bezüglich eines Objekts in Einklang (konsistent) mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind; und Akzeptieren des Objekts, wenn bestimmt wird, daß die Daten bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Da­ tensatz sind, andernfalls Zurückweisen des Objekts.
Es ist ebenfalls ein Antifälschungssystem offenbart, das gemäß einem Ausführungsbeispiel der Erfindung einen ersten Datensatz aufweist, der Daten in einer ersten Datenanord­ nung aufweist. Die Daten des ersten Datensatzes können mo­ difiziert werden, um eine zweite Datenanordnung für den er­ sten Datensatz zu erzeugen. Eine Datenlesevorrichtung liest Daten bezüglich eines Objekts. Ein Datenverarbeitungssy­ stem, das der Datenlesevorrichtung wirksam zugeordnet ist, empfängt die Daten bezüglich des Objekts von der Datenlese­ vorrichtung. Das Datenverarbeitungssystem bestimmt dann, ob die Daten bezüglich des Objekts in Einklang mit der ersten oder zweiten Datenanordnung für den ersten Datensatz sind. Wenn das Datenverarbeitungssystem bestimmt, daß die Daten bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind, wird das Objekt akzeptiert. Wenn das Datenverarbeitungssy­ stem jedoch nicht bestimmt, daß die Daten bezüglich des Ob­ jekts in Einklang mit den Daten der ersten oder zweiten An­ ordnung für den ersten Datensatz sind, wird das Objekt zu­ rückgewiesen.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung werden nachfolgend Bezug nehmend auf die beiliegenden Zeichnungen näher erläutert. Es zeigen:
Fig. 1 eine Blockdiagrammdarstellung der Komponenten ei­ nes Antifälschungssystems gemäß einem Ausfüh­ rungsbeispiel der vorliegenden Erfindung;
Fig. 2 eine Flußdiagrammdarstellung eines Antifäl­ schungsverfahrens gemäß einem Ausführungsbeispiel der vorliegenden Erfindung;
Fig. 3 eine Draufsicht eines Bildes, das durch eine Mehrzahl von Pixeln gebildet ist, die in einer Bitabbildung von Bilddaten enthalten sind und
Fig. 4 eine Draufsicht eines modifizierten Bildes, nach­ dem die Pixel, die in Fig. 3 gezeigt sind, gemäß einem bevorzugten Ausführungsbeispiel der vorlie­ genden Erfindung modifiziert wurden.
Die vorliegende Erfindung weist sowohl ein System 10 als auch ein Verfahren 12 zum Bestimmen, ob ein Objekt gültig ist, und zum Akzeptieren oder Zurückweisen des Objekts ba­ sierend auf dieser Bestimmung auf. Das System 10 (d. h. das Antifälschungssystem) ist in Fig. 1 gezeigt, wohingegen das Verfahren 12 in Fig. 2 dargestellt ist. Obwohl die vorlie­ gende Erfindung hierin beschriebenen ist, wie sie in Ver­ bindung mit einem Host-Computersystem (nicht gezeigt) ver­ wendet werden könnte, kann die vorliegende Erfindung, wie unten detaillierter beschrieben wird, in Verbindung mit je­ der/jedem eines großen Bereichs anderer Vorrichtungen oder Systeme mit Verarbeitungs- und Datenspeicherfähigkeiten verwendet werden.
Das System 10, das das Verfahren 12 durchführt, kann einen ersten Datensatz 14, der Daten 16 aufweist, die anfänglich in einer ersten Anordnung angeordnet sind, aufweisen. Siehe Fig. 1. Die Daten 16 können jedoch modifiziert werden, so daß eine andere oder zweite Datenanordnung erzeugt werden kann. Anders ausgedrückt können die Daten 16 modifiziert werden, um eine Mehrzahl von Datenanordnungen 18 für den ersten Datensatz 14 zu erzeugen. Um die Daten 16 in dem er­ sten Datensatz zu modifizieren, kann das System 10 mit ei­ nem Modifizierungsalgorithmus 20 versehen sein, der die Da­ ten 16 in dem ersten Datensatz 14 modifiziert oder neu an­ ordnet. Jede der verschiedenen Datenanordnungen 18 für den ersten Datensatz 14 kann in einer Aufzeichnung 22 gespei­ chert sein.
Um die Funktionalität des Systems 10 auszuführen, können ein Datenverarbeitungssystem 24 und eine Datenlesevorrich­ tung 26 (z. B. Scanner, Barcodeleser, usw.) vorgesehen sein. Wenn der Datenlesevorrichtung 26 ein Objekt 28 vorgelegt wird, das Daten 32 auf demselben aufweist, kann dieselbe die Daten 32 von dem Objekt 28 lesen und die Daten 32 an das Datenverarbeitungssystem 24 liefern.
Das Datenverarbeitungssystem 24 kann die Daten 32 von der Datenlesevorrichtung 26 empfangen und dann die Daten 32 mit den Daten 16 der verschiedenen Datenanordnungen 18 für den ersten Datensatz 14, die in der Aufzeichnung 22 gespeichert sind, gemäß einem Vergleichsalgorithmus 34 vergleichen. Das Datenverarbeitungssystem 24 kann dann eine Bestimmung 36 durchführen, ob die Daten 32 bezüglich des Objekts 28 in Einklang mit den Daten 16 einer der Datenanordnungen 18 für den ersten Datensatz 14 sind, und ob ein weiteres Objekt vorher akzeptiert wurde, das den ersten Datensatz 14 in der gleichen Datenanordnung wie die Daten 32 bezüglich des Ob­ jekts 28 aufwies. Basierend auf der Bestimmung 36, die von dem Datenverarbeitungssystem 24 durchgeführt wird, wird das Objekt 28 entweder akzeptiert oder zurückgewiesen.
Wie in Fig. 2 gezeigt ist, weist das Verfahren 12 gemäß ei­ nem bevorzugten Ausführungsbeispiel der vorliegenden Erfin­ dung im allgemeinen die folgenden Schritte auf. In dem er­ sten Schritt 38 wird der erste Datensatz 14 (z. B. Bitabbil­ dung der Bilddaten, die einem Bild 40 entsprechen, das in Fig. 3 gezeigt ist) erzeugt. Der erste Datensatz 14 wird dann in einem Schritt 42 einem Objekt (nicht gezeigt) ge­ liefert, wobei die bestimmte Datenanordnung für den ersten Datensatz 14 in einem Schritt 44 gespeichert wird. Als nächstes werden, wenn bestimmt wird (Schritt 46), daß ein anderes Objekt mit dem ersten Datensatz 14 versehen werden soll, die Daten 16 in dem ersten Datensatz 14 bei einem Schritt 48 modifiziert, um eine andere Datenanordnung für den ersten Datensatz 14 zu erzeugen. Wenn die Datenanord­ nung, die in Schritt 48 erzeugt wird, nicht einzigartig ist (Schritt 50), werden die Daten 16 in dem ersten Datensatz 14 in Schritt 48 wieder modifiziert. Sobald eine einzigar­ tige Datenanordnung erzielt wird, werden die Schritte 42 bis 50 für das neue Objekt wiederholt. Die Zahl von Malen, die die Schritte 42 bis 50 wiederholt werden, und die Zahl von Datenanordnungen 18, die letztendlich erzeugt werden, hängen von der Zahl von Objekten ab, denen der erste Daten­ satz 14 geliefert werden soll.
Unter der Annahme, daß das Objekt 28 (z. B. Konzertkarte mit Bild, das auf derselben vorgesehen ist, Smartcard mit Da­ ten, die in deren eingebautem Speicher gespeichert sind, usw.), das Daten 32 auf demselben aufweist, bei einem Schritt 52 zur Gültigkeitsprüfung vorgelegt wird, wird eine Bestimmung (Schritt 54) durchgeführt, ob die Daten 32 be­ züglich des Objekts 28 in Einklang mit den Daten 16 einer der Datenanordnungen 18 für den ersten Datensatz 14, die in Schritt 44 gespeichert wurden, sind. Wenn bestimmt wird, daß die Daten 32 nicht in Einklang sind, wird das Objekt 28 bei einem Schritt 56 zurückgewiesen. Wenn jedoch bestimmt wird, daß die Daten 32 in Einklang mit den Daten einer der Datenanordnungen 18 für den ersten Datensatz 14 sind, wird bei einem Schritt 58 eine Bestimmung durchgeführt, ob vor­ her ein weiteres Objekt akzeptiert wurde, das den ersten Datensatz 14 in der gleichen Datenanordnung wie die Daten 32 des Objekts 28 aufwies. Wenn ein weiteres derartiges Ob­ jekt vorher akzeptiert wurde, wird das Objekt bei Schritt 56 zurückgewiesen. Wenn jedoch vorher noch kein Objekt, das den ersten Datensatz 14 in der gleichen Datenanordnung wie die Daten 32 des Objekts 28 aufwies, akzeptiert wurde, wird das Objekt 28 bei einem Schritt 60 akzeptiert.
Ein Beispiel, bei dem ein Ausführungsbeispiel der vorlie­ genden Erfindung verwendet werden könnte, ist der Verkauf von Eintrittskarten für Sportereignisse. Unter der Annahme, daß eine Eintrittskarte online oder anderweitig gekauft wird, kann die Eintrittskarte, die auf diesen Verkauf hin ausgegeben wird, mit einem Bild oder Indizien versehen sein, die für diese Eintrittskarte einzigartig sind. Tatsächlich kann jede Eintrittskarte, die für das jeweilige Sportereignis ausgegeben wird, mit einzigartigen Bildern versehen sein. Später, wenn die Eintrittskarte von dem Be­ sitzer der Eintrittskarte zum Einlaß zu dem Sportereignis vorgelegt wird, wird die Eintrittskarte zuerst einer Ein­ trittskartenakzeptierungsvorrichtung (d. h. dem Datenverar­ beitungssystem 24 und der Datenlesevorrichtung 26) vorge­ legt, so daß die Eintrittskartenakzeptierungsvorrichtung die Eintrittskarte (d. h. das Objekt 28) scannen kann. Die Eintrittskartenakzeptierungsvorrichtung kann auf eine Da­ tenbank (d. h. die Aufzeichnung 22) zugreifen, um zu verifi­ zieren, ob die Eintrittskarte gültig ist. Insbesondere kann die Eintrittskartenakzeptierungsvorrichtung eine Bestimmung durchführen, ob das Bild (d. h. Daten 32) auf der Eintritts­ karte in Einklang mit einem der Bilder (d. h. Datenanordnun­ gen 18 für den ersten Datensatz 14) ist, mit denen ausgege­ bene Eintrittskarten versehen wurden und die in der Daten­ bank gespeichert sind. Wenn bestimmt wird, daß sie in Ein­ klang sind, kann die Eintrittskartenakzeptierungsvorrich­ tung bestimmen, ob andere Eintrittskarten akzeptiert wur­ den, die das gleiche Bild aufwiesen wie die Eintrittskarte, die von dem Besitzer der Eintrittskarte vorgelegt wird. Nur wenn bestimmt wird, daß das Bild auf der Eintrittskarte, die von dem Besitzer der Eintrittskarte vorgelegt wird, mit zumindest einem der Bilder in der Datenbank in Einklang steht, und wenn bestimmt wird, daß keine weitere Eintritts­ karte, die das gleiche Bild trägt, akzeptiert wurde, wird die Eintrittskarte, die von dem Besitzer der Eintrittskarte vorgelegt wird, akzeptiert. Anders ausgedrückt wird nur die erste Eintrittskarte, die ein gültiges Bild trägt, akzep­ tiert, während alle anderen Eintrittskarten, die das glei­ che Bild aufweisen, zurückgewiesen werden. Das vorhergehen­ de Beispiel dient lediglich Darstellungszwecken und soll die Lehren der vorliegenden Erfindung nicht einschränken.
Ein wesentlicher Vorteil der vorliegenden Erfindung besteht darin, daß die vorliegende Erfindung in der Lage ist, zu­ erst zu bestimmen, ob ein Objekt gültig ist, und dann das Objekt basierend auf dieser Bestimmung zu akzeptieren oder zurückzuweisen. Die vorliegende Erfindung hilft auch, das Risiko des Fälschens zu beseitigen oder zumindest zu redu­ zieren, indem es einem Benutzer ermöglicht wird, die Zahl von Objekten zu beschränken, die mit dem ersten Datensatz 14 in einer bestimmten einzigartigen Datenanordnung verse­ hen sind. Anders ausgedrückt ist der Benutzer durch Mini­ mieren der Zahl von Objekten, die mit einer bestimmten ein­ zigartigen Datenanordnung versehen sind, in der Lage, die potentielle Zahl von gefälschten Objekten für jede Datenan­ ordnung zu minimieren und so die Risiken, die dem Fälschen zugeordnet sind, zu reduzieren.
Nach dieser kurzen Beschreibung des Systems 10 und des Ver­ fahrens 12 gemäß einem Ausführungsbeispiel der vorliegenden Erfindung sowie einiger ihrer wesentlicheren Merkmale und Vorteile werden das System 10 und das Verfahren 12 im fol­ genden detailliert beschrieben. Bevor jedoch mit der Be­ schreibung fortgefahren wird, soll angemerkt werden, daß, obwohl das System 10 und das Verfahren 12 hierin so be­ schrieben werden, wie sie in Verbindung mit einem Host- Computersystem (nicht gezeigt) verwendet werden könnten, dieselben auch in jeder/jedem eines großen Bereichs von an­ deren Vorrichtungen oder Systemen mit Verarbeitungs- und Datenspeicherfähigkeiten verwendet werden können, die fol­ gende Vorrichtungen und Systeme umfassen, jedoch nicht auf dieselben beschränkt sind: Zentralrechner, Arbeitsplatz­ rechner, Personalcomputer, Geldausgabeautomaten (ATM) Smartcards, usw. Folglich sollte die vorliegende Erfindung nicht betrachtet werden, um auf die Verwendung mit einem bestimmten Typ von Computersystem beschränkt zu sein.
Unter Einbeziehung der oben erwähnten Überlegungen können das System 10 und das Verfahren 12 gemäß einem Ausführungs­ beispiel der vorliegenden Erfindung mit einem Host- Computersystem (nicht gezeigt) verbunden sein. Eine oder mehrere der Komponenten des Systems 10 können in das Gehäu­ se des Computers eingebaut sein oder sich in demselben be­ finden. Alternativ können die Komponenten des Systems 10 separat von dem Computersystem untergebracht und mit dem Computersystem über ein entferntes Netz oder eine andere geeignete Verbindung verbunden sein. Auf jeden Fall können eine geeignete Anordnung für das Computersystem und die Komponenten des Systems 10 ohne weiteres von Fachleuten er­ zielt werden, nachdem dieselben die Anforderungen für die bestimmte Anwendung betrachtet haben und mit den Lehren der vorliegenden Erfindung vertraut sind.
Unabhängig von der bestimmten Anordnung für das Computersy­ stem kann das System 10 gemäß der vorliegenden Erfindung einen ersten Datensatz 14 aufweisen, der Daten 16 in einer ursprünglichen oder ersten Datenanordnung aufweist. Siehe Fig. 1. Die Daten 16 in dem ersten Datensatz 14 können alle Daten eines großen Bereichs von Daten aufweisen. Bei dem Ausführungsbeispiel, das hierin gezeigt und beschrieben wird, weist der erste Datensatz 14 eine Bitabbildung von Bilddaten auf, die einem Bild 40 entsprechen. Wie in Fig. 3 gezeigt ist, kann die Bitabbildung von Bilddaten eine Mehr­ zahl von Pixeln 62 umfassen, die den Buchstaben "N" bilden, obwohl auch andere Bilder, Formen und Konfigurationen mög­ lich sind. Alternativ könnte der erste Datensatz 14 ein Strichcodeetikett (nicht gezeigt) aufweisen, das Indizien auf demselben aufweist, die einem Etikettdatensatz entspre­ chen.
Der erste Datensatz 14 kann auf einer computerlesbaren Speichervorrichtung gespeichert sein, die dem Computersy­ stem wirksam zugeordnet ist. Alternativ sind andere Spei­ cherorte möglich, wie für Fachleute offensichtlich wird, wenn sie mit den Lehren der vorliegenden Erfindung vertraut sind.
Wieder Bezug nehmend auf Fig. 1 können die Daten 16 in dem ersten Datensatz 14 modifiziert werden, so daß eine Mehr­ zahl von Datenanordnungen 18 erzeugt werden kann. Um die Modifizierungen der Daten 16 in dem ersten Datensatz 14 auszuführen, kann ein Modifizierungsalgorithmus 20 vorgese­ hen sein. Der Modifizierungsalgorithmus 20 kann einen com­ puterlesbaren Programmcode aufweisen, der auf einer compu­ terlesbaren Speichervorrichtung gespeichert ist, die dem Computersystem wirksam zugeordnet ist, in dem das System 10 verwendet werden kann. Alternativ kann der Modifizierungs­ algorithmus 20 in dem Datenverarbeitungssystem 24 und/oder der Datenlesevorrichtung 26 gespeichert sein, die beide oben kurz besprochen wurden und im folgenden sehr viel de­ taillierter besprochen werden. Bei einem anderen alternati­ ven Ausführungsbeispiel kann eine Vorrichtung (nicht ge­ zeigt), die speziell entworfen (z. B. "festverdrahtet") und dem System 10 wirksam zugeordnet ist, vorgesehen sein. Die speziell entworfene Vorrichtung kann mit dem Modifizie­ rungsalgorithmus 20 versehen sein und auf den Modifizie­ rungsalgorithmus 20 zugreifen, um die Daten 16 in dem er­ sten Datensatz 14 zu modifizieren. Bei einem weiteren Aus­ führungsbeispiel kann der Modifizierungsalgorithmus 20 auch in dem Objekt gespeichert sein, das mit dem ersten Daten­ satz 14 versehen wird. Lediglich beispielhaft kann das Ob­ jekt, das mit dem ersten Datensatz 14 versehen wird, eine Smartcard (nicht gezeigt) aufweisen, die einen eingebauten Mikroprozessor und einen Speicher aufweist. Der Modifizie­ rungsalgorithmus 20 kann in dem Speicher der Smartcard ge­ speichert sein, so daß der Mikroprozessor auf denselben zugreifen kann. Der Mikroprozessor kann z. B. auf den Modi­ fizierungsalgorithmus 20 zugreifen, um die Daten 16 in dem ersten Datensatz 14 zu modifizieren, der vorher zu dem Speicher der Smartcard übertragen oder "heruntergeladen" wurde.
Unabhängig von dem bestimmten Speicherort für den Modifi­ zierungsalgorithmus 20 kann der Modifizierungsalgorithmus 20 derart programmiert sein, daß er die Daten 16 in dem er­ sten Datensatz 14 jedesmal neu anordnet oder modifiziert, wenn ein Objekt mit dem ersten Datensatz 14 versehen wird. Die Daten 16 können z. B. jedesmal modifiziert werden, bevor ein Objekt mit denselben versehen wird. Alternativ können die Daten 16 jedesmal modifiziert werden, nachdem ein Ob­ jekt mit denselben versehen wurde. Anders ausgedrückt wer­ den die Daten 16 in dem ersten Datensatz 14, wann immer ein Objekt mit dem ersten Datensatz 14 versehen wird, modifi­ ziert, bevor der erste Datensatz 14 einem anderen Objekt zugeführt wird.
Es wird allgemein bevorzugt, jedoch nicht erfordert, daß jedes Objekt, dem der erste Datensatz 14 zugeführt wird, mit dem ersten Datensatz 14 in einer einzigartigen Datenan­ ordnung versehen wird. Dies bedeutet, daß eine Bestimmung durchgeführt werden sollte, ob die bestimmte Datenanordnung für den ersten Datensatz 14, die gerade dem nächsten Objekt zugeführt wird, bereits verwendet wurde (d. h. in der Auf­ zeichnung 22 gespeichert ist). Wenn sie bereits verwendet wurde, sollten die Modifizierungen an den Daten 16 in dem ersten Datensatz 14 weitergehen, bis eine einzigartige Da­ tenanordnung erzielt ist. Durch Verwendung einer einzigar­ tigen Datenanordnung sollten keine zwei Objekte die gleiche Datenanordnung für den ersten Datensatz 14 aufweisen. So werden die Risiken des Fälschens stark reduziert, weil nur ein gefälschtes Objekt für jede einzigartige Datenanordnung möglich ist, wobei natürlich angenommen wird, daß ein ak­ tualisiertes Protokoll der Datenanordnungen, die bereits akzeptiert wurden, beibehalten wird.
Alternativ kann der Modifizierungsalgorithmus 20 derart programmiert sein, daß er die Daten 16 in dem ersten Daten­ satz 14 modifiziert, nachdem eine vorbestimmte Zahl von Ob­ jekten mit dem ersten Datensatz 14 versehen wurde. Die vor­ bestimmte Zahl könnte von einem Benutzer ausgewählt werden oder ohne die Einwirkung eines Benutzers bestimmt werden (z. B. durch einen programmierbaren Code voreingestellt oder zufällig durch einen Zufallszahlgenerator ausgewählt sein, der in den Modifizierungsalgorithmus 20 programmiert ist). Die voreingestellte Zahl kann während der verschiedenen Schritte des Verfahrens 12 konstant bleiben, obwohl dies nicht erforderlich ist. Bei einem derartigen Ausführungs­ beispiel jedoch müßte der Schritt 58 (Fig. 2) modifiziert werden, so daß eine Bestimmung durchgeführt wird, ob die voreingestellte Zahl von Objekten und nicht nur ein einzel­ nes Objekt, die den ersten Datensatz 14 in der gleichen Da­ tenanordnung wie die Daten 32 bezüglich des Objekts 28 auf­ weisen, das der Gültigkeitsprüfung vorgelegt wurde, bereits akzeptiert wurde. Falls dies der Fall ist, wird das Objekt 28 zurückgewiesen.
Bei einem anderen alternativen Ausführungsbeispiel können die Daten 16 in dem ersten Datensatz 14 gemäß einem Zeitin­ tervall periodisch modifiziert oder neu angeordnet werden. Das Zeitintervall könnte von einem Benutzer ausgewählt wer­ den oder ohne Einwirkung eines Benutzers bestimmt werden (z. B. durch einen programmierbaren Code voreingestellt oder zufällig durch einen Zufallszahlgenerator ausgewählt sein, der in den Modifizierungsalgorithmus 20 programmiert ist). Bei einem weiteren alternativen Ausführungsbeispiel könnte der Modifizierungsalgorithmus 20 programmiert sein, um eine voreingestellte Zahl von Datenanordnungen 18 für den ersten Datensatz 14 zu erzeugen. Die voreingestellte Zahl könnte von einem Benutzer ausgewählt werden oder in den Algorith­ mus 20 programmiert sein, so daß die Zahl von Datenanord­ nungen 18 ohne Einwirkung des Benutzers fest ist (z. B. zu­ fällig durch einen Zufallszahlgenerator ausgewählt). Es wird allgemein bevorzugt, aber nicht erfordert, daß die voreingestellte Zahl von Datenanordnungen 18 größer oder gleich der Zahl von Objekten ist, die mit dem ersten Daten­ satz 14 versehen wird, so daß jedes der Objekte mit dem er­ sten Datensatz 14 in einer einzigartigen Datenanordnung versehen werden kann.
Unabhängig davon, wann der Modifizierungsalgorithmus 20 die Datenmodifizierungen ausführt, können die Modifizierungen an den Daten 16 in dem ersten Datensatz 14 in einer vorher­ sehbaren Frequenz auftreten. Lediglich als Beispiel könnte der Modifizierungsalgorithmus 20 so programmiert sein, daß die Farbe der Pixel 62 in einer vorbestimmten Sequenz (z. B. von blau über rot zu gelb) verändert wird. Durch vorherseh­ bare Veränderungen könnten die verschiedenen Umwandlungen der Daten 16 in dem ersten Datensatz 14 verfolgt (d. h. rückwärts oder vorwärts) und verwendet werden, wenn die Da­ ten 32 bezüglich des Objekts 28 mit dem ersten Datensatz 14 verglichen werden. Alternativ kann der Modifizierungsalgo­ rithmus 20 derart programmiert sein, daß die Daten 16 in dem ersten Datensatz 14 zufällig neu angeordnet werden.
Die Art und Weise, auf die die Daten 16 in dem ersten Da­ tensatz 14 modifiziert werden, hängt von dem Typ der Daten ab, die modifiziert werden. Bei dem hierin gezeigten und beschriebenen Ausführungsbeispiel weist der erste Datensatz 14 eine Bitabbildung von Bilddaten auf, die die Mehrzahl von Pixeln 62 umfaßt. So kann ein Modifizieren der Daten 16 ein Verändern zumindest eines der Attribute zumindest eines Pixels der Mehrzahl von Pixeln 62 aufweisen. Die Farbe, der Farbton, die Sättigung, die Luminanz, die Grauskalierung, die An/Aus-Konfiguration oder jede Kombination derselben könnten für jede Zahl (d. h. eines oder mehrere) der Pixel 62 verändert werden. Wie in den Fig. 3 und 4 gezeigt ist, wurden Pixel 64 und 66 modifiziert, um das Bild 40 in das Bild 68 zu verändern oder zu "morphen".
Wie bereits vorher erwähnt wurde, kann jede der verschiede­ nen Datenanordnungen 18 für den ersten Datensatz 14 in der Aufzeichnung 22 beibehalten werden. Die Aufzeichnung 22 kann auch ein Protokoll der Datenanordnungen beibehalten, die von dem System 10 akzeptiert wurden. Durch ein Zugrei­ fen auf die Aufzeichnung 22 kann eine bestimmte Datenanord­ nung für den ersten Datensatz 14 als einzigartig verifi­ ziert werden. Zusätzlich und wie später sehr viel detail­ lierter beschrieben wird, kann auf die Aufzeichnung 22 auch durch das Datenverarbeitungssystem 24 zugegriffen werden, so daß das Datenverarbeitungssystem 24 bestimmen kann, ob die Daten 32 bezüglich des Objekts 28, das zur Gültigkeits­ prüfung vorgelegt wird, in Einklang mit den Daten 16 einer der verschiedenen Datenanordnungen 18 für den ersten Daten­ satz 14 sind. Das Datenverarbeitungssystem 24 kann auch auf die Aufzeichnung 22 zugreifen, um zu bestimmen, ob andere Objekte bereits akzeptiert wurden, die den ersten Datensatz 14 in der gleichen Datenanordnung wie die Daten 32 des Ob­ jekts 28 aufwiesen.
Ein Zeitstempel, der jeder der Datenanordnungen 18 für den ersten Datensatz 14 zugeordnet ist, kann auch in der Auf­ zeichnung 22 gespeichert sein, wodurch es ermöglicht wird, daß die Objekte, die mit dem ersten Datensatz 14 versehen werden, auch mit dem Zeitstempel versehen werden, der der bestimmten Datenanordnung für den ersten Datensatz 14 ent­ spricht, der dem Objekt zugeführt wurde. So müssen, wenn das Objekt 28 zur Gültigkeitsprüfung vorgelegt wird, die Daten 32 bezüglich des Objekts 28 nur mit der Datenanord­ nung für den ersten Datensatz 14 verglichen werden, die den gleichen oder in Einklang stehenden Zeitstempel wie der Zeitstempel für die Daten 32 des Objekts 28 aufweist. An­ ders ausgedrückt wird das Objekt 28 zurückgewiesen, es sei denn, es wird bestimmt, daß die Daten 32 in Einklang mit der Datenanordnung für den ersten Datensatz 14 sind, die den gleichen oder in Einklang stehenden Zeitstempel auf­ weist.
Die Aufzeichnung 22 kann in einer computerlesbaren Spei­ chervorrichtung gespeichert sein, die dem Computersystem wirksam zugeordnet ist, in dem das System 10 verwendet wer­ den kann. Alternativ kann die Aufzeichnung 22 in dem Daten­ verarbeitungssystem 24 und/oder der Datenlesevorrichtung 26 gespeichert sein. Bei einem anderen alternativen Ausfüh­ rungsbeispiel kann eine Vorrichtung (nicht gezeigt), die speziell entworfen (z. B. "festverdrahtet") und dem System 10 wirksam zugeordnet ist, die Aufzeichnung 22 speichern.
Das System 10 kann auch mit einer Datenlesevorrichtung 26 versehen sein. Siehe Fig. 1. Die Datenlesevorrichtung 26 kann die Daten 30 von dem Objekt 28 lesen und die Daten 32 dem Datenverarbeitungssystem 24 zuführen. Die Datenlesevor­ richtung 26 kann jede eines großen Bereichs von Vorrichtun­ gen aufweisen, die in der Lage sind, Daten von einem Objekt zu lesen, wobei dieselben in der Technik bekannt und käuf­ lich ohne weiteres zu erwerben sind. Die Datenlesevorrich­ tung 26 kann z. B. einen Scanner aufweisen. Alternativ kann die Datenlesevorrichtung 26 eine Strichcodelesevorrichtung aufweisen. Bei einem anderen alternativen Ausführungsbei­ spiel kann die Datenlesevorrichtung 26 eine Vorrichtung aufweisen, die in der Lage ist, einen Datensatz, der in dem Speicher einer Smartcard gespeichert ist, zu lesen. Auf je­ den Fall hängt der Typ von Datenlesevorrichtung 26, der in einer bestimmten Anwendung verwendet wird, von dem Typ von Daten ab, die gelesen werden sollen. Da jedoch Datenlese­ vorrichtungen in der Technik bekannt sind und die Details von Datenlesevorrichtungen selbst nicht notwendig sind, um die vorliegende Erfindung zu verstehen, werden die ver­ schiedenen Komponenten der bestimmten Datenlesevorrichtung, die bei einem bevorzugten Ausführungsbeispiel der vorlie­ genden Erfindung verwendet wird, hierin nicht detaillierter beschrieben.
Um die Funktionalität des Systems 10 auszuführen, kann ein Datenverarbeitungssystem 24 vorgesehen sein, das der Daten­ lesevorrichtung 26 wirksam zugeordnet ist. Insbesondere, und wie unten detaillierter erklärt wird, implementiert das Datenverarbeitungssystem 24 die Funktionalität des Systems 10, indem es zuerst die Daten 32 bezüglich des Objekts 28 von der Datenlesevorrichtung 26 empfängt. Das Datenverar­ beitungssystem 24 vergleicht dann die Daten 32 gemäß einem Vergleichsalgorithmus 34 mit den Daten der Mehrzahl von Da­ tenanordnungen 18 für den ersten Datensatz 14, die in der Aufzeichnung 22 gespeichert sind.
Wie bereits angemerkt wurde, liest die Datenlesevorrichtung 26 die Daten 32 von dem Objekt und führt die Daten 32 dem Datenverarbeitungssystem 24 zu. Bei dem hierin gezeigten und beschriebenen Ausführungsbeispiel bestimmt das Daten­ verarbeitungssystem 24, ob die Daten 32 in Einklang mit den Daten einer der verschiedenen Datenanordnungen 18 für den ersten Datensatz 14 sind. Wenn dies der Fall ist, bestimmt das Datenverarbeitungssystem 24, ob bereits andere Objekte akzeptiert wurden, die den ersten Datensatz 14 in der glei­ chen Datenanordnung wie die Daten 32 bezüglich des Objekts 28 aufwiesen. Basierend auf diesen beiden Bestimmungen wird das Objekt 28 entweder akzeptiert oder zurückgewiesen.
Das Datenverarbeitungssystem 24 kann in die Datenlesevor­ richtung 26 eingebaut sein oder sich in derselben befinden. Anders ausgedrückt kann die Datenlesevorrichtung 26 das Da­ tenverarbeitungssystem 24 umfassen, so daß die Verarbei­ tungsfunktionen in der Datenlesevorrichtung 26 auftreten.
Alternativ können die Datenverarbeitungsfunktionen in dem Host-Computersystem auftreten. Anders ausgedrückt kann ein computerlesbarer Programmcode (z. B. über Datenverarbei­ tungssoftware, die auf Mikroprozessoren, die in dem Compu­ tersystem enthalten sind, laufen) vorgesehen sein, der die verschiedenen Datenverarbeitungsfunktionen ausführt. Bei einem anderen alternativen Ausführungsbeispiel können die Datenverarbeitungsfunktionen zwischen der Datenlesevorrich­ tung 26 und dem Computersystem aufgeteilt sein, wobei jedes System Abschnitte der Verarbeitungsfunktionen durchführt. Auf jeden Fall kann eine geeignete Anordnung für das Daten­ verarbeitungssystem 24 ohne weiteres von Fachleuten erzielt werden, nachdem sie die Anforderungen für die bestimmte An­ wendung betrachtet haben und mit den Lehren der vorliegen­ den Erfindung vertraut sind.
Wenn jeder Abschnitt des Datenverarbeitungssystems 24 in die Datenlesevorrichtung 26 eingebaut ist oder sich in der­ selben befindet, ist es allgemein wünschenswert, das Daten­ verarbeitungssystem 24 mit einem oder mehreren Kommunikati­ onstoren (nicht gezeigt) zu versehen, um zu ermöglichen, daß Daten zu dem Computersystem, in dem das System 10 ver­ wendet werden kann, übertragen oder "heruntergeladen" wer­ den. Während jedes eines großen Bereichs bekannter Kommuni­ kationstore und Formate verwendet werden kann, kann das Da­ tenverarbeitungssystem 24 bei einem bevorzugten Ausfüh­ rungsbeispiel mit einem Universal-Seriell-Bus- (USB-) Tor (nicht gezeigt) und/oder einem Infrarot- (IR-) Seriell-Tor (ebenfalls nicht gezeigt) versehen sein. Das USB-Tor und/oder das IR-Seriell-Tor kann an dem Scannergehäuse an jedem geeigneten Ort angeordnet sein.
Wie bereits vorher angemerkt wurde, kann das Datenverarbei­ tungssystem 24 die Daten 32 des Objekts 28 gemäß dem Ver­ gleichsalgorithmus 34 mit den Daten des ersten Datensatzes 14 vergleichen. Bei dem hierin gezeigten und beschriebenen Ausführungsbeispiel weist der erste Datensatz 14 die Bitab­ bildung der Bilddaten auf, die dem ersten Bild 40 oder 68 entsprechen und die Mehrzahl von Pixeln 62 umfassen. Die Daten 32 bezüglich des Objekts 28 können auch eine Bitab­ bildung von Bilddaten aufweisen, die einem zweiten Bild entsprechen, das auf dem Objekt 28 vorgesehen ist, und die eine Mehrzahl von Pixeln umfassen. So kann der Vergleichs­ algorithmus 34 derart programmiert sein, daß das Datenver­ arbeitungssystem 24 für jede der verschiedenen Datenanord­ nungen 18 jedes Pixel der Mehrzahl von Pixeln der zweiten Bitabbildung der Bilddaten 32 mit dem entsprechenden Pixel des ersten Datensatzes 14 vergleicht. Anders ausgedrückt kann der Vergleichsalgorithmus 34 derart programmiert sein, daß die Attribute (z. B. Farbe, Grauskalierung, An/Aus- Konfiguration, usw.) jedes der jeweiligen Pixel der zweiten Bitabbildung von Bilddaten 32 mit den Attributen des ent­ sprechenden Pixels der ersten Bitabbildung von Bilddaten 14 in jeder der verschiedenen Datenanordnungen 18 verglichen werden. Der Pixel-um-Pixel-Vergleich zwischen den Pixeln der ersten und der zweiten Bitabbildung von Bilddaten 14 und 32 kann für jede der Datenanordnungen 18 fortgeführt werden, bis ein Einklang gefunden wird, wobei das Objekt 28 an diesem Punkt akzeptiert wird, oder bis alle der ver­ schiedenen Datenanordnungen 18 erschöpft sind, wobei das Objekt 28 an diesem Punkt zurückgewiesen werden kann. Al­ ternativ müssen, wenn jede der Datenanordnungen 18 mit ei­ nem Zeitstempel versehen ist, nur die Pixel für die Daten­ anordnung, die den gleichen oder in Einklang stehenden Zeitstempel wie der Zeitstempel für Daten 32 aufweist, mit den Pixeln der zweiten Bitabbildung von Bilddaten 32 ver­ glichen werden.
Um die Verarbeitungszeit zu reduzieren, die benötigt wird, um den Pixel-um-Pixel-Vergleich durchzuführen, kann der Vergleichsalgorithmus 34 statt dessen derart programmiert sein, daß die erste und die zweite Bitabbildung von Bildda­ ten 14 und 32 zuerst in jeweilige Referenzsummen quantifi­ ziert werden, die dann miteinander verglichen werden. Ins­ besondere kann eine erste Referenzsumme für die erste Mehr­ zahl von Pixeln 62 der ersten Bitabbildung von Bilddaten 14 in der ersten der Datenanordnungen 18 berechnet werden. Ei­ ne zweite Referenzsumme kann auch für die Pixel der zweiten Bitabbildung von Bilddaten 32 berechnet werden, die dann mit der ersten Referenzsumme verglichen wird. Wenn bestimmt wird, daß die erste und die zweite Referenzsumme in Ein­ klang sind, kann das Objekt 28 akzeptiert werden. Wenn dies jedoch nicht der Fall ist, kann eine Referenzsumme für die nächste verbleibende Datenanordnung berechnet werden, die dann mit der zweiten Referenzzahl verglichen wird. Bis ein Einklang gefunden wird, kann das Verfahren für alle ver­ schiedenen Datenanordnungen 18 wiederholt werden. Alterna­ tiv kann, wenn jede der Datenanordnungen 18 mit einem Zeit­ stempel versehen ist, nur die Referenzsumme für die Daten­ anordnung, die den gleichen oder in Einklang stehenden Zeitstempel wie der Zeitstempel für die Daten 32 aufweist, berechnet und mit der zweiten Referenzsumme verglichen wer­ den.
Wie bereits kurz erläutert wurde, zeigt Fig. 2 die ver­ schiedenen Schritte, die das Antifälschungsverfahren 12 aufweist. Es sei jedoch darauf hingewiesen, daß die Schrit­ te, die in Fig. 2 gezeigt sind, nicht in der bestimmten Reihenfolge, die darin gezeigt ist, durchgeführt werden müssen. Anders ausgedrückt ist die Anordnung, die in Fig. 2 gezeigt ist, wie auch die Anordnungen, die in den Fig. 1 und 3-4 gezeigt sind, lediglich zur Darstellung und soll die Lehren der vorliegenden Erfindung nicht einschränken.
Wie in Fig. 2 gezeigt ist, weist das Verfahren 12 gemäß ei­ nem bevorzugten Ausführungsbeispiel der vorliegenden Erfin­ dung allgemein die folgenden Schritte auf. In dem ersten Schritt 38 wird der erste Datensatz 14, der die Bitabbil­ dung von Bilddaten aufweist, die dem Bild 40 (Fig. 3) ent­ sprechen, erzeugt. Alternativ könnte der erste Datensatz 14 alle Daten eines großen Bereichs anderer Daten umfassen.
In dem nächsten Schritt 42 wird der erste Datensatz 14 ei­ nem Objekt (nicht gezeigt) zugeführt, wobei die Datenanord­ nung für den ersten Datensatz 14 in Schritt 44 gespeichert wird. Das Objekt, auf dem der erste Datensatz 14 vorgesehen sein kann, kann fast jedes vorstellbare Objekt sein. Der erste Datensatz 14 oder genauer gesagt das Bild 40 kann z. B. auf einer Papiereintrittskarte vorgesehen sein. Alter­ nativ kann das Objekt, das mit dem ersten Datensatz 14 ver­ sehen ist, eine Smartcard (nicht gezeigt) aufweisen, die einen eingebauten Mikroprozessor und einen eingebauten Speicher aufweist. Um die Smartcard mit dem ersten Daten­ satz 14 zu versehen, kann der erste Datensatz 14 zu dem Speicher der Smartcard übertragen oder "heruntergeladen" werden. Die Daten 16 in dem ersten Datensatz 14, der in dem Speicher gespeichert ist, können dann durch den Mikropro­ zessor der Smartcard modifiziert werden, um eine Mehrzahl von Datenanordnungen zu erzeugen. Die Mehrzahl von Datenan­ ordnungen oder zumindest die aktuellste Datenanordnung kann in dem Speicher der Smartcard gespeichert sein. Ein elek­ tronischer Taktgeber kann auch in die Smartcard eingebaut sein, so daß ein Zeitstempel für jede der verschiedenen Da­ tenanordnungen, die von dem Mikroprozessor erzeugt werden, auch in dem Speicher der Smartcard gespeichert sein kann. Der elektronische Takt kann auch die Synchronisierung der Modifizierungen an dem ersten Datensatz 14, der in dem Speicher der Smartcard gespeichert ist, mit den Modifizie­ rungen an dem ursprünglichen ersten Datensatz 14, der auf einer computerlesbaren Speichervorrichtung gespeichert wor­ den sein kann, die dem Computersystem wirksam zugeordnet ist, in dem das System 10 verwendet werden kann, ermögli­ chen. Insbesondere kann bei einem Ausführungsbeispiel der Modifizierungsalgorithmus 20 programmiert sein, um den er­ sten Datensatz 14 gemäß einem Zeitintervall zu modifizie­ ren, und in sowohl dem Speicher der Smartcard als auch der computerlesbaren Speichervorrichtung gespeichert sein. Durch Zugreifen auf den elektronischen Takt und den Modifi­ zierungsalgorithmus 20, der in dem Speicher der Smartcard gespeichert ist, kann der Mikroprozessor der Smartcard den ersten Datensatz 14 in dem Speicher der Smartcard zu der gleichen Zeit modifizieren (d. h. synchronisiert) wie der Modifizierungsalgorithmus 20, der auf der computerlesbaren Speichervorrichtung gespeichert ist, den ursprünglichen er­ sten Datensatz 14 modifiziert. So ist zu jedem Zeitpunkt die aktuellste Datenanordnung des ersten Datensatzes 14 in dem Speicher der Smartcard in Einklang mit der aktuellsten Datenanordnung für den ursprünglichen ersten Datensatz 14.
Unabhängig von dem Typ von Objekten, die mit dem ersten Da­ tensatz 14 versehen werden, werden, wenn bei Schritt 46 be­ stimmt wird, daß ein weiteres Objekt mit dem ersten Daten­ satz 14 versehen werden soll, die Daten 16 in dem ersten Datensatz 14 bei Schritt 48 modifiziert, um eine weitere Datenanordnung für den ersten Datensatz 14 zu erzeugen. Wenn die Datenanordnung nicht einzigartig ist (Schritt 50), können die Daten 16 bei Schritt 48 wieder modifiziert wer­ den. Sobald eine einzigartige Datenanordnung erhalten wird, werden die Schritte 42 bis 50 für das neue Objekt wieder­ holt. Die Zahl von Malen, die Schritte 42 bis 50 wiederholt werden, und die Zahl von Datenanordnungen 18, die letztend­ lich erzeugt wird, hängen von der Zahl von Objekten ab, die mit dem ersten Datensatz 14 versehen werden.
Unabhängig von der Zahl von Objekten, die mit dem ersten Datensatz 14 versehen werden, kann ein Objekt 28, das Daten 32 auf demselben aufweist, bei Schritt 52 zur Gültigkeits­ prüfung vorgelegt werden. Wenn dies der Fall ist, wird eine Bestimmung durchgeführt (Schritt 54), ob die Daten 32 be­ züglich des Objekts 28 in Einklang mit den Daten einer der Datenanordnungen 18 für den ersten Datensatz 14 sind, die bei Schritt 44 gespeichert worden sind. Wenn bestimmt wird, daß die Daten 32 nicht in Einklang sind, wird das Objekt 28 bei Schritt 56 zurückgewiesen. Wenn jedoch bestimmt wird, daß die Daten 32 in Einklang mit den Daten einer der Daten­ anordnungen 18 für den ersten Datensatz 14 sind, wird eine weitere Bestimmung bei Schritt 58 durchgeführt, ob bereits ein weiteres Objekt akzeptiert wurde, das den ersten Daten­ satz 14 in der gleichen Datenanordnung wie die Daten 32 be­ züglich des Objekts 28 aufwies. Wenn kein weiteres derarti­ ges Objekt bis dahin akzeptiert wurde, wird das Objekt 28 bei Schritt 60 akzeptiert. Wenn jedoch ein anderes Objekt, das den ersten Datensatz 14 in der gleichen Datenanordnung wie die Daten 32 bezüglich des Objekts 28 aufweist, akzep­ tiert wurde, wird das Objekt 28 zurückgewiesen (Schritt 56).
Wie bereits angemerkt wurde, betrachtet die vorliegende Er­ findung auch Verfahren, die mehr Schritte umfassen, als in Fig. 2 gezeigt sind. Das Verfahren 12 kann z. B. ferner ein Anzeigen des ersten Bildes 40 oder 68, das dem ersten Da­ tensatz 14 entspricht, und ein Anzeigen des zweiten Bildes (nicht gezeigt), das den Daten 32 entspricht, aufweisen. Die beiden Bilder können Seite an Seite auf einer geeigne­ ten Anzeigevorrichtung (nicht gezeigt), wie z. B. einer Ka­ thodenstrahlröhre ("CRT") oder einer Flüssigkristallanzeige ("LCD"), die mit dem Host-Computersystem verbunden ist, an­ gezeigt werden. Alternativ könnten die beiden Bilder auf einem Drucker, der mit dem Host-Computersystem verbunden ist, ausgedruckt werden.
Das Verfahren 12 kann auch den zusätzlichen Schritt des Versehens jeder der Datenanordnungen 18 für den ersten Da­ tensatz 14 mit einem Zeitstempel aufweisen, so daß die Da­ ten 32 bezüglich des Objekts 28 nur bei Schritt 54 mit der Datenanordnung verglichen werden müssen, die den gleichen oder in Einklang stehenden Zeitstempel wie der Zeitstempel für Daten 32 aufweist. Anders ausgedrückt wird das Objekt 28 bei Schritt 56 zurückgewiesen, es sei denn, es wird be­ stimmt, daß die Daten 32 bezüglich des Objekts 28 in Ein­ klang mit der Datenanordnung für den ersten Datensatz 14 sind, die den gleichen oder in Einklang stehenden Zeitstem­ pel aufweist wie der Zeitstempel für Daten 32.
Es sei darauf hingewiesen, daß der computerlesbare Pro­ grammcode herkömmlicherweise unter Verwendung einer eines großen Bereichs geeigneter computerlesbarer Programmier­ sprachen programmiert werden kann, die in der Technik be­ kannt sind oder in der Zukunft entwickelt werden. Es sei ebenfalls darauf hingewiesen, daß der computerlesbare Pro­ grammcode eine oder mehrere Funktionen, Routinen, Teilfunk­ tionen und Teilroutinen umfassen kann, und nicht in einem einzelnen Softwarepaket kombiniert sein muß.

Claims (20)

1. Antifälschungsverfahren (12) mit folgenden Schritten:
Erzeugen eines ersten Datensatzes (14), der Daten (16) in einer ersten Datenanordnung aufweist;
Modifizieren der Daten (16) in dem ersten Datensatz (14), um eine zweite Datenanordnung für den ersten Da­ tensatz (14) zu erzeugen;
Bestimmen, ob Daten (32) bezüglich eines Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten oder zweiten Datenanord­ nung für den ersten Datensatz (14) sind; und
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten oder zweiten Datenanordnung für den ersten Datensatz (14) sind, Akzeptieren des Objekts (28), das zur Gültig­ keitsprüfung vorgelegt wird, andernfalls Zurückweisen des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird.
2. Verfahren (12) gemäß Anspruch 1, das ferner ein Verse­ hen zumindest eines Objekts mit dem ersten Datensatz (14) aufweist.
3. Verfahren (12) gemäß Anspruch 2, bei dem die Daten in dem ersten Datensatz (14) jedesmal modifiziert werden, wenn ein Objekt mit dem ersten Datensatz versehen wird.
4. Verfahren (12) gemäß Anspruch 2, bei dem ein Attribut der Daten in dem ersten Datensatz (14) jedesmal modi­ fiziert wird, wenn ein Objekt mit dem ersten Datensatz (14) versehen wird.
5. Verfahren (12) gemäß einem der Ansprüche 2 bis 4, das ferner folgende Schritte aufweist:
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten Daten­ anordnung für den ersten Datensatz (14) sind:
Bestimmen, ob ein weiteres Objekt, das den ersten Datensatz (14) in der ersten Datenanordnung auf­ weist, vorher akzeptiert wurde;
Zurückweisen des Objekts (28), das zur Gültig­ keitsprüfung vorgelegt wird, wenn bestimmt wird, daß ein weiteres Objekt, das den ersten Datensatz (14) in der ersten Datenanordnung aufweist, vor­ her akzeptiert wurde;
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der zweiten Da­ tenanordnung für den ersten Datensatz (14) sind:
Bestimmen, ob ein weiteres Objekt, das den ersten Datensatz (14) in der zweiten Datenanordnung auf­ weist, vorher akzeptiert wurde; und
Zurückweisen des Objekts (28), das zur Gültig­ keitsprüfung vorgelegt wird, wenn bestimmt wird, daß ein weiteres Objekt, das den ersten Datensatz (14) in der zweiten Datenanordnung aufweist, vor­ her akzeptiert wurde.
6. Verfahren (12) gemäß einem der Ansprüche 2 bis 5, bei dem das zumindest eine Objekt einen Speicher umfaßt, und bei dem das Versehen zumindest eines Objekts mit dem ersten Datensatz (14) ein Übertragen des ersten Datensatzes zu dem Speicher aufweist.
7. Verfahren (12) gemäß Anspruch 6, bei dem das zumindest eine Objekt ferner einen Mikroprozessor aufweist, wo­ bei der Mikroprozessor die Daten in dem ersten Daten­ satz (14), der zu dem Speicher übertragen wird, modi­ fiziert, um eine Mehrzahl von Datenanordnungen für den ersten Satz (14), der zu dem Speicher übertragen wird, zu erzeugen, und wobei der Speicher zumindest eine der Mehrzahl von Datenanordnungen speichert.
8. Verfahren (12) gemäß Anspruch 7, bei dem das zumindest eine Objekt ferner einen Takt aufweist, wobei der Mi­ kroprozessor auf den Takt zugreift, um den ersten Da­ tensatz (14), der zu dem Speicher übertragen wird, ge­ mäß einem Zeitintervall zu modifizieren.
9. Verfahren (12) gemäß einem der Ansprüche 1 bis 8, das ferner ein Versehen einer Mehrzahl von Objekten mit dem ersten Datensatz (14) aufweist, und bei dem die Daten in dem ersten Datensatz (14) modifiziert werden, nachdem eine voreingestellte Zahl der Mehrzahl von Ob­ jekten mit dem ersten Datensatz (14) versehen wurde.
10. Verfahren gemäß Anspruch 9, das ferner folgende Schritte aufweist:
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten Daten­ anordnung für den ersten Datensatz (14) sind:
Bestimmen, ob eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der er­ sten Datenanordnung aufweisen, vorher akzeptiert wurde;
Zurückweisen des Objekts (28), das zur Gültig­ keitsprüfung vorgelegt wird, wenn bestimmt wird, daß eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der ersten Da­ tenanordnung aufweisen, vorher akzeptiert wurde;
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der zweiten Da­ tenanordnung für den ersten Datensatz (14) sind:
Bestimmen, ob eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der zweiten Datenanordnung aufweisen, vorher akzep­ tiert wurde; und
Zurückweisen des Objekts (28), das zur Gültig­ keitsprüfung vorgelegt wird, wenn bestimmt wird, daß eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der zweiten Da­ tenanordnung aufweisen, vorher akzeptiert wurde.
11. Verfahren (12) gemäß einem der Ansprüche 1 bis 10, das ferner ein Aufrechterhalten einer Aufzeichnung der er­ sten und zweiten Datenanordnung für den ersten Daten­ satz (14) aufweist.
12. Verfahren gemäß einem der Ansprüche 1 bis 11, bei dem der erste Datensatz (14) eine erste Bitabbildung von Bilddaten aufweist, die einem ersten Bild (40) ent­ sprechen, wobei die erste Bitabbildung von Bilddaten eine erste Mehrzahl von Pixeln (62) umfaßt, und bei dem das Modifizieren der Daten in dem ersten Datensatz (14) ein Verändern zumindest eines Attributs zumindest eines (64, 66) der ersten Mehrzahl von Pixeln (62) aufweist.
13. Verfahren gemäß Anspruch 12, bei dem die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, eine zweite Bitabbildung von Bilddaten aufweisen, die einem zweiten Bild entsprechen, wobei die zweite Bitabbildung von Bilddaten eine zweite Mehrzahl von Pixeln umfaßt.
14. Verfahren (12) gemäß Anspruch 13, bei dem das Bestim­ men, ob Daten (32) bezüglich eines Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten oder zweiten Datenanordnung für den ersten Datensatz (14) sind, folgende Schritte aufweist:
Bestimmen, ob jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit einem entsprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der ersten Datenanordnung ist;
wenn bestimmt wird, daß jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit dem entspre­ chenden Pixel der ersten Mehrzahl von Pixeln (62) in der ersten Datenanordnung ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten:
Bestimmen, ob jedes Pixel der zweiten Mehr­ zahl von Pixeln in Einklang mit einem ent­ sprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der zweiten Datenanordnung ist; und
wenn bestimmt wird, daß jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit dem entsprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der zweiten Datenanord­ nung ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten Zurückweisen des Objekts (28), das zur Gül­ tigkeitsprüfung vorgelegt wird.
15. Verfahren (12) gemäß Anspruch 13, bei dem das Bestim­ men, ob Daten (32) bezüglich eines Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz (14) sind, folgende Schritte auf­ weist:
Berechnen einer ersten Referenzsumme für die er­ ste Mehrzahl von Pixeln (62) in der ersten Daten­ anordnung;
Berechnen einer zweiten Referenzsumme für die zweite Mehrzahl von Pixeln;
Bestimmen, ob die zweite Referenzsumme in Ein­ klang mit der ersten Referenzsumme ist;
wenn bestimmt wird, daß die zweite Referenzsumme in Einklang mit der ersten Referenzsumme ist, Ak­ zeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten:
Berechnen einer dritten Referenzsumme für die erste Mehrzahl von Pixeln (62) in der zweiten Datenanordnung;
Bestimmen, ob die zweite Referenzsumme in Einklang mit der dritten Referenzsumme ist; und
wenn bestimmt wird, daß die zweite Referenz­ summe in Einklang mit der dritten Referenz­ summe ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten Zurückweisen des Objekts, das zur Gültig­ keitsprüfung vorgelegt wird.
16. Verfahren (12) gemäß einem der Ansprüche 13 bis 15, das ferner ein Anzeigen des ersten und zweiten Bildes aufweist.
17. Verfahren (12) gemäß einem der Ansprüche 1 bis 16, bei dem die erste Datenanordnung einen ersten Zeitstempel aufweist, der derselben zugeordnet ist, bei dem die zweite Datenanordnung einen zweiten Zeitstempel auf­ weist, der derselben zugeordnet ist, bei dem die Daten bezüglich des Objekts, das zur Gültigkeitsprüfung vor­ gelegt wird, einen dritten Zeitstempel aufweisen, der denselben zugeordnet ist, und bei dem das Bestimmen, ob Daten (32) bezüglich eines Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz (40) sind, folgende Schritte auf­ weist:
Bestimmen, ob der dritte Zeitstempel in Einklang mit dem ersten oder zweiten Zeitstempel ist;
wenn bestimmt wird, daß der dritte Zeitstempel in Einklang mit dem ersten Zeitstempel ist, Zurück­ weisen des Objekts (28), das zur Gültigkeitsprü­ fung vorgelegt wird, es sei dann, es wird be­ stimmt, daß die Daten bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten der ersten Datenanordnung für den ersten Datensatz (14) sind;
wenn bestimmt wird, daß der dritte Zeitstempel in Einklang mit dem zweiten Zeitstempel ist, Zurück­ weisen des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, es sei denn, es wird bestimmt, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten der zweiten Datenanordnung für den ersten Datensatz (14) sind; und
wenn nicht bestimmt wird, daß der dritte Zeit­ stempel in Einklang mit dem ersten oder dem zwei­ ten Zeitstempel ist, Zurückweisen des Objekts, das zur Gültigkeitsprüfung vorgelegt wird.
18. Antifälschungssystem (10) mit folgenden Merkmalen:
einem ersten Datensatz (14), der Daten (16) in einer ersten Datenanordnung aufweist, wobei die Daten (16) in dem ersten Datensatz (14) modifizierbar sind, um eine zweite Datenanordnung für den ersten Datensatz (14) zu erzeugen;
einer Datenlesevorrichtung (26), wobei die Datenlese­ vorrichtung Daten (32) bezüglich eines Objekts (28) liest; und
einem Datenverarbeitungssystem (24), das der Datenle­ sevorrichtung (26) wirksam zugeordnet ist, wobei das Datenverarbeitungssystem (24) die Daten (32) bezüglich des Objekts (28) von der Datenlesevorrichtung emp­ fängt, wobei das Datenverarbeitungssystem bestimmt, ob die Daten (32) bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz (14) sind, wobei das Objekt (28) akzeptiert wird, wenn das Datenverarbeitungssystem (24) bestimmt, daß die Daten bezüglich des Objekts (28) in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind, und wo­ bei das Objekt zurückgewiesen wird, wenn das Datenver­ arbeitungssystem (24) nicht bestimmt, daß die Daten bezüglich des Objekts in Einklang mit den Daten (16) der ersten und der zweiten Datenanordnung für den er­ sten Datensatz (14) sind.
19. Antifälschungssystem (10) gemäß Anspruch 18, das fer­ ner zumindest ein Objekt (28) aufweist, wobei das zu­ mindest eine Objekt einen Speicher aufweist, und wobei der erste Datensatz (13) zu dem Speicher des zumindest einen Objekts übertragen werden kann.
20. Antifälschungssystem mit folgendem Merkmal:
einem Datenverarbeitungssystem (24) zum Modifizieren von Daten in einer computerlesbaren Speichervorrich­ tung, die eine erste Datenanordnung aufweisen, um eine zweite Datenanordnung für die Daten zu erzeugen, zum Bestimmen, ob Daten (32) bezüglich eines Objekts (28) in Einklang mit den Daten der ersten oder zweiten An­ ordnung sind, und zum Akzeptieren des Objekts, wenn bestimmt wird, daß die Daten (32) bezüglich des Ob­ jekts (28) in Einklang mit den Daten der ersten oder zweiten Datenanordnung sind, ansonsten zum Zurückwei­ sen des Objekts.
DE10202696A 2001-01-31 2002-01-24 Antifälschungsverfahren und -system Withdrawn DE10202696A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US09/774,728 US7062065B2 (en) 2001-01-31 2001-01-31 Anti-counterfeiting method and system

Publications (1)

Publication Number Publication Date
DE10202696A1 true DE10202696A1 (de) 2002-08-14

Family

ID=25102089

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10202696A Withdrawn DE10202696A1 (de) 2001-01-31 2002-01-24 Antifälschungsverfahren und -system

Country Status (3)

Country Link
US (1) US7062065B2 (de)
DE (1) DE10202696A1 (de)
GB (1) GB2377533B (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7162035B1 (en) 2000-05-24 2007-01-09 Tracer Detection Technology Corp. Authentication method and system
US7752137B2 (en) * 2003-11-03 2010-07-06 Meyers Printing Company Authentication and tracking system
US7626319B2 (en) * 2005-03-21 2009-12-01 Artificial Muscle, Inc. Three-dimensional electroactive polymer actuated devices
US7995196B1 (en) 2008-04-23 2011-08-09 Tracer Detection Technology Corp. Authentication method and system
US9666008B2 (en) * 2009-09-01 2017-05-30 Opsec Security Group, Inc. Optically variable security device, and article employing same and method for verifying the authenticity of an article

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2101376B (en) 1981-07-11 1986-05-21 John Gordon Lawrence Method and apparatus for use against counterfeiting
US4906988A (en) * 1987-01-27 1990-03-06 Rand Mcnally & Co. Object verification system and method
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
US5321751A (en) * 1993-02-18 1994-06-14 Eastman Kodak Company Method and apparatus for credit card verification
US5436970A (en) * 1993-02-18 1995-07-25 Eastman Kodak Company Method and apparatus for transaction card verification
US6580819B1 (en) * 1993-11-18 2003-06-17 Digimarc Corporation Methods of producing security documents having digitally encoded data and documents employing same
US6086706A (en) 1993-12-20 2000-07-11 Lucent Technologies Inc. Document copying deterrent method
US6456729B1 (en) * 1994-04-14 2002-09-24 Lewis J. Moore Anti-counterfeiting and tracking system
JP3187698B2 (ja) 1995-11-08 2001-07-11 沖電気工業株式会社 紙葉類認識装置
US6003763A (en) * 1995-12-29 1999-12-21 Visa International Service Method and apparatus for recording magnetic information on traveler's checks
US5974150A (en) * 1997-09-30 1999-10-26 Tracer Detection Technology Corp. System and method for authentication of goods

Also Published As

Publication number Publication date
US7062065B2 (en) 2006-06-13
US20020102008A1 (en) 2002-08-01
GB2377533B (en) 2005-08-03
GB0201292D0 (en) 2002-03-06
GB2377533A (en) 2003-01-15

Similar Documents

Publication Publication Date Title
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE69731316T2 (de) Bildmarkierung und -authentifizierung in einer kamera
DE69401944T2 (de) Druckersteuerverfahren und kartusche zum erstellen von postfrankierungen
DE2350418C2 (de)
DE60209435T2 (de) Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks
DE69120423T2 (de) ELektronisches Gutachtersystem bei Unfällen
DE3700663C2 (de)
DE19823907B4 (de) Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen
DE10297239T5 (de) Mobile Digitale Quittungen
DE102004055985A1 (de) Persönliche individuelle Gestaltung von Wertzeichen
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE69729915T2 (de) Verfahren und Vorrichtung zur ferngesteuerten Änderung von Sicherheitsmerkmalen einer Frankiermaschine
DE102018115146A1 (de) Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung
DE19718115A1 (de) Chipkarte und Verfahren zur Verwendung der Chipkarte
DE69124532T2 (de) Sicherheitssystem für dokumente
DE112018005524T5 (de) Zahlungsterminalvorrichtung und -verfahren
DE10202696A1 (de) Antifälschungsverfahren und -system
EP0713188A2 (de) Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung
DE60030603T2 (de) Vorrichtung zur Bilderkennung mit Verwendung von Teilmustern
DE112005000983T5 (de) Verfahren und System zum Bilden einer Entschlüsselungseinrichtung
WO1998028718A2 (de) Chipkarte und verfahren zur verwendung der chipkarte
DE10037631A1 (de) Verfahren zur bargeldlosen Bezahlung mit Online-Wertmarken
DE19634169A1 (de) Automat für das Herstellen von Wertdokumenten
DE202018006361U1 (de) Zahlungssystem
WO2002037349A1 (de) Datenverarbeitungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE

8139 Disposal/non-payment of the annual fee