DE10202696A1 - Antifälschungsverfahren und -system - Google Patents
Antifälschungsverfahren und -systemInfo
- Publication number
- DE10202696A1 DE10202696A1 DE10202696A DE10202696A DE10202696A1 DE 10202696 A1 DE10202696 A1 DE 10202696A1 DE 10202696 A DE10202696 A DE 10202696A DE 10202696 A DE10202696 A DE 10202696A DE 10202696 A1 DE10202696 A1 DE 10202696A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- record
- arrangement
- submitted
- consistent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/004—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Facsimile Image Signal Circuits (AREA)
Abstract
Ein Antifälschungssystem und ein -verfahren modifizieren die Daten in einem ersten Datensatz, der Daten in einer ersten Datenanordnung aufweist, um eine zweite Datenanordnung für den ersten Datensatz zu erzeugen, bestimmen, ob Daten bezüglich eines Objekts in Einklang mit den Daten der ersten und zweiten Datenanordnung für den ersten Datensatz sind, und akzeptieren das Objekt, wenn bestimmt wird, daß die Daten bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind, und weisen ansonsten das Objekt zurück.
Description
Diese Erfindung bezieht sich allgemein auf Vervielfälti
gungsvorrichtungen und insbesondere auf ein Antifälschungs
verfahren und -system zur Verwendung bei gefälschten Objek
ten, die durch Vervielfältigungsvorrichtungen erzeugt wer
den.
Vervielfältigungsvorrichtungen, wie z. B. Scanner bzw. Ab
tastvorrichtungen, sind in der Technik bekannt und in der
Lage, Kopien von Objekten zu reproduzieren. Scannervorrich
tungen z. B. erzeugen maschinenlesbare Farbbild-
Datensignale, die einem gescannten bzw. abgetasteten Ob
jekt, wie z. B. einer Photographie oder einer Seite gedruck
ten Textes, entsprechen. Bei einer typischen Scanneranwen
dung können die Farbbild-Datensignale, die von einer Scan
nervorrichtung erzeugt werden, von einem Computersystem
(z. B. einem Personalcomputer) verwendet werden, um ein Bild
des gescannten Objekts auf einer geeigneten Anzeigevorrich
tung, wie z. B. einer Kathodenstrahlröhre ("CRT") oder einer
Flüssigkristallanzeige ("LCD"), zu reproduzieren. Alterna
tiv kann das Computersystem das Bild des gescannten Objekts
auf einem Drucker, der mit dem Computersystem verbunden
ist, drucken.
Scannervorrichtungen, Drucker und die Computersysteme, mit
denen dieselben verbunden sein können, werden immer billi
ger, während die Qualität derselben steigt. Folglich haben
immer mehr Menschen Heimcomputersysteme, die unter anderem
Scannervorrichtungen und Drucker von sehr hoher Qualität
umfassen. Tatsächlich besitzen heute viele Menschen Heim
computersysteme, die so hoch entwickelt sind, daß sie in
der Lage sind, Kopien von Objekten zu erzeugen, die von den
Originalkopieobjekten eigentlich nicht zu unterscheiden
sind. Während das Vervielfältigungsmerkmal von Heimcompu
tersystemen von Vorteil sein kann, neigt es ebenfalls dazu,
die Risiken des Fälschens zu erhöhen.
Die Situationen, in denen das Fälschen ein Risiko dar
stellt, sind zu zahlreich, um sie hierin aufzulisten. Ein
derartiges Beispiel ist jedoch das Risiko des Fälschens von
Eintrittskarten für Sportveranstaltungen, Konzerte, Kino
vorstellungen, Shows, usw., insbesondere, wenn die Ein
trittskarten vor dem Ereignis, für das diese Eintrittskar
ten verwendet werden, zum Verkauf angeboten werden. Wenn
die Eintrittskarten im voraus gekauft und erhalten werden
können, kann Fälschern die Zeit zwischen dem Anbieten der
Eintrittskarten und dem Ereignis ausreichen, um gefälschte
Eintrittskarten herzustellen.
Fälschungsrisiken können insbesondere für Online-Verkäufer
problematisch sein. Gemeinsam mit den Preissenkungen für
Heimcomputersysteme nehmen auch die Preise anderer Compu
terendgeräte, wie z. B. von Modems, ab. Folglich haben immer
mehr Menschen Heimcomputersysteme, die Modems umfassen, und
verwenden diese Heimcomputersysteme, um mit dem Internet
verbunden zu sein.
Sobald sie mit dem Internet verbunden sind, ist die Viel
zahl von Dingen, die Menschen online durchführen können, zu
zahlreich, um diese hierin vollständig aufzulisten, insbe
sondere, wenn man in Betracht zieht, daß fortlaufend neue
Internet-Verwendungen entdeckt werden. Ein derartiges Bei
spiel ist das Kaufen von Eintrittskarten über das Internet.
Praktisch jeder Typ von Eintrittskarten kann heute online
gekauft werden.
Üblicherweise wird dem Verbraucher, nachdem er die Online-
Eintrittskarten gekauft hat, angeboten, die Eintrittskarten
an einer Verkaufsstelle abzuholen oder dieselben zugesandt
zu bekommen. In dem ersten Szenario muß der Verbraucher un
ter Umständen eine wesentliche Zeit mit dem Warten in einer
Schlange an der Verkaufsstelle verbringen. Bei dem zweiten
Szenario muß der Verbraucher unter Umständen eine wesentli
che Geldsumme für die Zustellungskosten ausgeben, insbeson
dere, wenn die Zeit zwischen dem Kaufdatum und dem Datum
des Ereignisses nicht ausreicht, um eine reguläre Zustel
lung zu ermöglichen, und der Verbraucher eine Expreßzustel
lung bezahlen muß.
Idealerweise könnte der Verbraucher die Option haben, die
Karten auf einem Drucker auszudrucken, der mit dem Compu
tersystem verbunden ist. Durch Anbieten einer derartigen
Option wird jedoch das Fälschen zu einem wesentlichen Risi
ko, insbesondere angesichts der fortschrittlichen Qualität
von gegenwärtig verfügbaren Scannervorrichtungen und Druckern.
Ohne Antifälschungsschutzmaßnahmen könnten die Ein
trittskarten, sobald sie ausgedruckt sind, ohne weiteres
mit einem Scanner und einem Drucker vervielfältigt werden.
Die Probleme, die dem Fälschen zugeordnet sind, sind jedoch
keinesfalls auf ein Online-Einkaufen von Eintrittskarten
oder ein Fälschen von Objekten beschränkt, die mit Scannern
und Druckern erzeugt werden. Tatsächlich kann Fälschen in
vielen anderen Situationen problematisch sein. Sicherheits
zugangskarten können z. B. gefälscht werden, wodurch unbe
fugter Zugang zu Einrichtungen gewährt wird, die andern
falls sicher wären. Ähnlich besteht auch bei Geschenkzerti
fikaten, Schecks, usw. das Risiko, gefälscht zu werden. Ob
wohl dies nur ein paar der zahlreichen Beispiele sind, bei
denen Fälschen ein Risiko darstellt, kann man sich ohne
weiteres vorstellen, daß Fälschen ein sehr wesentliches
Problem ist, das für die beteiligten Personen sehr kost
spielig und frustrierend sein kann.
Es ist die Aufgabe der vorliegenden Erfindung, ein verbes
sertes Antifälschungsverfahren oder ein Antifälschungssy
stem mit verbesserten Charakteristika zu schaffen.
Diese Aufgabe wird durch ein Antifälschungsverfahren gemäß
Anspruch 1 oder ein Antifälschungssystem gemäß Anspruch 18
oder 20 gelöst.
Folglich bleibt ein Bedarf nach einem Antifälschungssystem
zur Verwendung bei gefälschten Objekten, die durch Verviel
fältigungsvorrichtungen erzeugt werden. Idealerweise wäre
das System in der Lage, zuerst zu bestimmen, ob ein Objekt
echt oder gefälscht ist, und dann das Objekt basierend auf
dieser Bestimmung zu akzeptieren oder zurückzuweisen. Das
System sollte auch angemessene Antifälschungsschutzmaßnah
men enthalten, die die Bemühungen von Fälschern, gefälschte
Objekte als die authentischen Originalobjekte weiter
zugeben, verhindern oder zumindest behindern würden.
Ein Antifälschungsverfahren gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung umfaßt die folgenden Schritte:
Erzeugen eines ersten Datensatzes, der Daten in einer er sten Datenanordnung aufweist; Modifizieren der Daten in dem ersten Datensatz, um eine zweite Datenanordnung für den er sten Datensatz zu erzeugen; Bestimmen, ob Daten bezüglich eines Objekts in Einklang (konsistent) mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind; und Akzeptieren des Objekts, wenn bestimmt wird, daß die Daten bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Da tensatz sind, andernfalls Zurückweisen des Objekts.
Erzeugen eines ersten Datensatzes, der Daten in einer er sten Datenanordnung aufweist; Modifizieren der Daten in dem ersten Datensatz, um eine zweite Datenanordnung für den er sten Datensatz zu erzeugen; Bestimmen, ob Daten bezüglich eines Objekts in Einklang (konsistent) mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind; und Akzeptieren des Objekts, wenn bestimmt wird, daß die Daten bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Da tensatz sind, andernfalls Zurückweisen des Objekts.
Es ist ebenfalls ein Antifälschungssystem offenbart, das
gemäß einem Ausführungsbeispiel der Erfindung einen ersten
Datensatz aufweist, der Daten in einer ersten Datenanord
nung aufweist. Die Daten des ersten Datensatzes können mo
difiziert werden, um eine zweite Datenanordnung für den er
sten Datensatz zu erzeugen. Eine Datenlesevorrichtung liest
Daten bezüglich eines Objekts. Ein Datenverarbeitungssy
stem, das der Datenlesevorrichtung wirksam zugeordnet ist,
empfängt die Daten bezüglich des Objekts von der Datenlese
vorrichtung. Das Datenverarbeitungssystem bestimmt dann, ob
die Daten bezüglich des Objekts in Einklang mit der ersten
oder zweiten Datenanordnung für den ersten Datensatz sind.
Wenn das Datenverarbeitungssystem bestimmt, daß die Daten
bezüglich des Objekts in Einklang mit den Daten der ersten
oder zweiten Datenanordnung für den ersten Datensatz sind,
wird das Objekt akzeptiert. Wenn das Datenverarbeitungssy
stem jedoch nicht bestimmt, daß die Daten bezüglich des Ob
jekts in Einklang mit den Daten der ersten oder zweiten An
ordnung für den ersten Datensatz sind, wird das Objekt zu
rückgewiesen.
Bevorzugte Ausführungsbeispiele der vorliegenden Erfindung
werden nachfolgend Bezug nehmend auf die beiliegenden
Zeichnungen näher erläutert. Es zeigen:
Fig. 1 eine Blockdiagrammdarstellung der Komponenten ei
nes Antifälschungssystems gemäß einem Ausfüh
rungsbeispiel der vorliegenden Erfindung;
Fig. 2 eine Flußdiagrammdarstellung eines Antifäl
schungsverfahrens gemäß einem Ausführungsbeispiel
der vorliegenden Erfindung;
Fig. 3 eine Draufsicht eines Bildes, das durch eine
Mehrzahl von Pixeln gebildet ist, die in einer
Bitabbildung von Bilddaten enthalten sind und
Fig. 4 eine Draufsicht eines modifizierten Bildes, nach
dem die Pixel, die in Fig. 3 gezeigt sind, gemäß
einem bevorzugten Ausführungsbeispiel der vorlie
genden Erfindung modifiziert wurden.
Die vorliegende Erfindung weist sowohl ein System 10 als
auch ein Verfahren 12 zum Bestimmen, ob ein Objekt gültig
ist, und zum Akzeptieren oder Zurückweisen des Objekts ba
sierend auf dieser Bestimmung auf. Das System 10 (d. h. das
Antifälschungssystem) ist in Fig. 1 gezeigt, wohingegen das
Verfahren 12 in Fig. 2 dargestellt ist. Obwohl die vorlie
gende Erfindung hierin beschriebenen ist, wie sie in Ver
bindung mit einem Host-Computersystem (nicht gezeigt) ver
wendet werden könnte, kann die vorliegende Erfindung, wie
unten detaillierter beschrieben wird, in Verbindung mit je
der/jedem eines großen Bereichs anderer Vorrichtungen oder
Systeme mit Verarbeitungs- und Datenspeicherfähigkeiten
verwendet werden.
Das System 10, das das Verfahren 12 durchführt, kann einen
ersten Datensatz 14, der Daten 16 aufweist, die anfänglich
in einer ersten Anordnung angeordnet sind, aufweisen. Siehe
Fig. 1. Die Daten 16 können jedoch modifiziert werden, so
daß eine andere oder zweite Datenanordnung erzeugt werden
kann. Anders ausgedrückt können die Daten 16 modifiziert
werden, um eine Mehrzahl von Datenanordnungen 18 für den
ersten Datensatz 14 zu erzeugen. Um die Daten 16 in dem er
sten Datensatz zu modifizieren, kann das System 10 mit ei
nem Modifizierungsalgorithmus 20 versehen sein, der die Da
ten 16 in dem ersten Datensatz 14 modifiziert oder neu an
ordnet. Jede der verschiedenen Datenanordnungen 18 für den
ersten Datensatz 14 kann in einer Aufzeichnung 22 gespei
chert sein.
Um die Funktionalität des Systems 10 auszuführen, können
ein Datenverarbeitungssystem 24 und eine Datenlesevorrich
tung 26 (z. B. Scanner, Barcodeleser, usw.) vorgesehen sein.
Wenn der Datenlesevorrichtung 26 ein Objekt 28 vorgelegt
wird, das Daten 32 auf demselben aufweist, kann dieselbe
die Daten 32 von dem Objekt 28 lesen und die Daten 32 an
das Datenverarbeitungssystem 24 liefern.
Das Datenverarbeitungssystem 24 kann die Daten 32 von der
Datenlesevorrichtung 26 empfangen und dann die Daten 32 mit
den Daten 16 der verschiedenen Datenanordnungen 18 für den
ersten Datensatz 14, die in der Aufzeichnung 22 gespeichert
sind, gemäß einem Vergleichsalgorithmus 34 vergleichen. Das
Datenverarbeitungssystem 24 kann dann eine Bestimmung 36
durchführen, ob die Daten 32 bezüglich des Objekts 28 in
Einklang mit den Daten 16 einer der Datenanordnungen 18 für
den ersten Datensatz 14 sind, und ob ein weiteres Objekt
vorher akzeptiert wurde, das den ersten Datensatz 14 in der
gleichen Datenanordnung wie die Daten 32 bezüglich des Ob
jekts 28 aufwies. Basierend auf der Bestimmung 36, die von
dem Datenverarbeitungssystem 24 durchgeführt wird, wird das
Objekt 28 entweder akzeptiert oder zurückgewiesen.
Wie in Fig. 2 gezeigt ist, weist das Verfahren 12 gemäß ei
nem bevorzugten Ausführungsbeispiel der vorliegenden Erfin
dung im allgemeinen die folgenden Schritte auf. In dem er
sten Schritt 38 wird der erste Datensatz 14 (z. B. Bitabbil
dung der Bilddaten, die einem Bild 40 entsprechen, das in
Fig. 3 gezeigt ist) erzeugt. Der erste Datensatz 14 wird
dann in einem Schritt 42 einem Objekt (nicht gezeigt) ge
liefert, wobei die bestimmte Datenanordnung für den ersten
Datensatz 14 in einem Schritt 44 gespeichert wird. Als
nächstes werden, wenn bestimmt wird (Schritt 46), daß ein
anderes Objekt mit dem ersten Datensatz 14 versehen werden
soll, die Daten 16 in dem ersten Datensatz 14 bei einem
Schritt 48 modifiziert, um eine andere Datenanordnung für
den ersten Datensatz 14 zu erzeugen. Wenn die Datenanord
nung, die in Schritt 48 erzeugt wird, nicht einzigartig ist
(Schritt 50), werden die Daten 16 in dem ersten Datensatz
14 in Schritt 48 wieder modifiziert. Sobald eine einzigar
tige Datenanordnung erzielt wird, werden die Schritte 42
bis 50 für das neue Objekt wiederholt. Die Zahl von Malen,
die die Schritte 42 bis 50 wiederholt werden, und die Zahl
von Datenanordnungen 18, die letztendlich erzeugt werden,
hängen von der Zahl von Objekten ab, denen der erste Daten
satz 14 geliefert werden soll.
Unter der Annahme, daß das Objekt 28 (z. B. Konzertkarte mit
Bild, das auf derselben vorgesehen ist, Smartcard mit Da
ten, die in deren eingebautem Speicher gespeichert sind,
usw.), das Daten 32 auf demselben aufweist, bei einem
Schritt 52 zur Gültigkeitsprüfung vorgelegt wird, wird eine
Bestimmung (Schritt 54) durchgeführt, ob die Daten 32 be
züglich des Objekts 28 in Einklang mit den Daten 16 einer
der Datenanordnungen 18 für den ersten Datensatz 14, die in
Schritt 44 gespeichert wurden, sind. Wenn bestimmt wird,
daß die Daten 32 nicht in Einklang sind, wird das Objekt 28
bei einem Schritt 56 zurückgewiesen. Wenn jedoch bestimmt
wird, daß die Daten 32 in Einklang mit den Daten einer der
Datenanordnungen 18 für den ersten Datensatz 14 sind, wird
bei einem Schritt 58 eine Bestimmung durchgeführt, ob vor
her ein weiteres Objekt akzeptiert wurde, das den ersten
Datensatz 14 in der gleichen Datenanordnung wie die Daten
32 des Objekts 28 aufwies. Wenn ein weiteres derartiges Ob
jekt vorher akzeptiert wurde, wird das Objekt bei Schritt
56 zurückgewiesen. Wenn jedoch vorher noch kein Objekt, das
den ersten Datensatz 14 in der gleichen Datenanordnung wie
die Daten 32 des Objekts 28 aufwies, akzeptiert wurde, wird
das Objekt 28 bei einem Schritt 60 akzeptiert.
Ein Beispiel, bei dem ein Ausführungsbeispiel der vorlie
genden Erfindung verwendet werden könnte, ist der Verkauf
von Eintrittskarten für Sportereignisse. Unter der Annahme,
daß eine Eintrittskarte online oder anderweitig gekauft
wird, kann die Eintrittskarte, die auf diesen Verkauf hin
ausgegeben wird, mit einem Bild oder Indizien versehen
sein, die für diese Eintrittskarte einzigartig sind.
Tatsächlich kann jede Eintrittskarte, die für das jeweilige
Sportereignis ausgegeben wird, mit einzigartigen Bildern
versehen sein. Später, wenn die Eintrittskarte von dem Be
sitzer der Eintrittskarte zum Einlaß zu dem Sportereignis
vorgelegt wird, wird die Eintrittskarte zuerst einer Ein
trittskartenakzeptierungsvorrichtung (d. h. dem Datenverar
beitungssystem 24 und der Datenlesevorrichtung 26) vorge
legt, so daß die Eintrittskartenakzeptierungsvorrichtung
die Eintrittskarte (d. h. das Objekt 28) scannen kann. Die
Eintrittskartenakzeptierungsvorrichtung kann auf eine Da
tenbank (d. h. die Aufzeichnung 22) zugreifen, um zu verifi
zieren, ob die Eintrittskarte gültig ist. Insbesondere kann
die Eintrittskartenakzeptierungsvorrichtung eine Bestimmung
durchführen, ob das Bild (d. h. Daten 32) auf der Eintritts
karte in Einklang mit einem der Bilder (d. h. Datenanordnun
gen 18 für den ersten Datensatz 14) ist, mit denen ausgege
bene Eintrittskarten versehen wurden und die in der Daten
bank gespeichert sind. Wenn bestimmt wird, daß sie in Ein
klang sind, kann die Eintrittskartenakzeptierungsvorrich
tung bestimmen, ob andere Eintrittskarten akzeptiert wur
den, die das gleiche Bild aufwiesen wie die Eintrittskarte,
die von dem Besitzer der Eintrittskarte vorgelegt wird. Nur
wenn bestimmt wird, daß das Bild auf der Eintrittskarte,
die von dem Besitzer der Eintrittskarte vorgelegt wird, mit
zumindest einem der Bilder in der Datenbank in Einklang
steht, und wenn bestimmt wird, daß keine weitere Eintritts
karte, die das gleiche Bild trägt, akzeptiert wurde, wird
die Eintrittskarte, die von dem Besitzer der Eintrittskarte
vorgelegt wird, akzeptiert. Anders ausgedrückt wird nur die
erste Eintrittskarte, die ein gültiges Bild trägt, akzep
tiert, während alle anderen Eintrittskarten, die das glei
che Bild aufweisen, zurückgewiesen werden. Das vorhergehen
de Beispiel dient lediglich Darstellungszwecken und soll
die Lehren der vorliegenden Erfindung nicht einschränken.
Ein wesentlicher Vorteil der vorliegenden Erfindung besteht
darin, daß die vorliegende Erfindung in der Lage ist, zu
erst zu bestimmen, ob ein Objekt gültig ist, und dann das
Objekt basierend auf dieser Bestimmung zu akzeptieren oder
zurückzuweisen. Die vorliegende Erfindung hilft auch, das
Risiko des Fälschens zu beseitigen oder zumindest zu redu
zieren, indem es einem Benutzer ermöglicht wird, die Zahl
von Objekten zu beschränken, die mit dem ersten Datensatz
14 in einer bestimmten einzigartigen Datenanordnung verse
hen sind. Anders ausgedrückt ist der Benutzer durch Mini
mieren der Zahl von Objekten, die mit einer bestimmten ein
zigartigen Datenanordnung versehen sind, in der Lage, die
potentielle Zahl von gefälschten Objekten für jede Datenan
ordnung zu minimieren und so die Risiken, die dem Fälschen
zugeordnet sind, zu reduzieren.
Nach dieser kurzen Beschreibung des Systems 10 und des Ver
fahrens 12 gemäß einem Ausführungsbeispiel der vorliegenden
Erfindung sowie einiger ihrer wesentlicheren Merkmale und
Vorteile werden das System 10 und das Verfahren 12 im fol
genden detailliert beschrieben. Bevor jedoch mit der Be
schreibung fortgefahren wird, soll angemerkt werden, daß,
obwohl das System 10 und das Verfahren 12 hierin so be
schrieben werden, wie sie in Verbindung mit einem Host-
Computersystem (nicht gezeigt) verwendet werden könnten,
dieselben auch in jeder/jedem eines großen Bereichs von an
deren Vorrichtungen oder Systemen mit Verarbeitungs- und
Datenspeicherfähigkeiten verwendet werden können, die fol
gende Vorrichtungen und Systeme umfassen, jedoch nicht auf
dieselben beschränkt sind: Zentralrechner, Arbeitsplatz
rechner, Personalcomputer, Geldausgabeautomaten (ATM)
Smartcards, usw. Folglich sollte die vorliegende Erfindung
nicht betrachtet werden, um auf die Verwendung mit einem
bestimmten Typ von Computersystem beschränkt zu sein.
Unter Einbeziehung der oben erwähnten Überlegungen können
das System 10 und das Verfahren 12 gemäß einem Ausführungs
beispiel der vorliegenden Erfindung mit einem Host-
Computersystem (nicht gezeigt) verbunden sein. Eine oder
mehrere der Komponenten des Systems 10 können in das Gehäu
se des Computers eingebaut sein oder sich in demselben be
finden. Alternativ können die Komponenten des Systems 10
separat von dem Computersystem untergebracht und mit dem
Computersystem über ein entferntes Netz oder eine andere
geeignete Verbindung verbunden sein. Auf jeden Fall können
eine geeignete Anordnung für das Computersystem und die
Komponenten des Systems 10 ohne weiteres von Fachleuten er
zielt werden, nachdem dieselben die Anforderungen für die
bestimmte Anwendung betrachtet haben und mit den Lehren der
vorliegenden Erfindung vertraut sind.
Unabhängig von der bestimmten Anordnung für das Computersy
stem kann das System 10 gemäß der vorliegenden Erfindung
einen ersten Datensatz 14 aufweisen, der Daten 16 in einer
ursprünglichen oder ersten Datenanordnung aufweist. Siehe
Fig. 1. Die Daten 16 in dem ersten Datensatz 14 können alle
Daten eines großen Bereichs von Daten aufweisen. Bei dem
Ausführungsbeispiel, das hierin gezeigt und beschrieben
wird, weist der erste Datensatz 14 eine Bitabbildung von
Bilddaten auf, die einem Bild 40 entsprechen. Wie in Fig. 3
gezeigt ist, kann die Bitabbildung von Bilddaten eine Mehr
zahl von Pixeln 62 umfassen, die den Buchstaben "N" bilden,
obwohl auch andere Bilder, Formen und Konfigurationen mög
lich sind. Alternativ könnte der erste Datensatz 14 ein
Strichcodeetikett (nicht gezeigt) aufweisen, das Indizien
auf demselben aufweist, die einem Etikettdatensatz entspre
chen.
Der erste Datensatz 14 kann auf einer computerlesbaren
Speichervorrichtung gespeichert sein, die dem Computersy
stem wirksam zugeordnet ist. Alternativ sind andere Spei
cherorte möglich, wie für Fachleute offensichtlich wird,
wenn sie mit den Lehren der vorliegenden Erfindung vertraut
sind.
Wieder Bezug nehmend auf Fig. 1 können die Daten 16 in dem
ersten Datensatz 14 modifiziert werden, so daß eine Mehr
zahl von Datenanordnungen 18 erzeugt werden kann. Um die
Modifizierungen der Daten 16 in dem ersten Datensatz 14
auszuführen, kann ein Modifizierungsalgorithmus 20 vorgese
hen sein. Der Modifizierungsalgorithmus 20 kann einen com
puterlesbaren Programmcode aufweisen, der auf einer compu
terlesbaren Speichervorrichtung gespeichert ist, die dem
Computersystem wirksam zugeordnet ist, in dem das System 10
verwendet werden kann. Alternativ kann der Modifizierungs
algorithmus 20 in dem Datenverarbeitungssystem 24 und/oder
der Datenlesevorrichtung 26 gespeichert sein, die beide
oben kurz besprochen wurden und im folgenden sehr viel de
taillierter besprochen werden. Bei einem anderen alternati
ven Ausführungsbeispiel kann eine Vorrichtung (nicht ge
zeigt), die speziell entworfen (z. B. "festverdrahtet") und
dem System 10 wirksam zugeordnet ist, vorgesehen sein. Die
speziell entworfene Vorrichtung kann mit dem Modifizie
rungsalgorithmus 20 versehen sein und auf den Modifizie
rungsalgorithmus 20 zugreifen, um die Daten 16 in dem er
sten Datensatz 14 zu modifizieren. Bei einem weiteren Aus
führungsbeispiel kann der Modifizierungsalgorithmus 20 auch
in dem Objekt gespeichert sein, das mit dem ersten Daten
satz 14 versehen wird. Lediglich beispielhaft kann das Ob
jekt, das mit dem ersten Datensatz 14 versehen wird, eine
Smartcard (nicht gezeigt) aufweisen, die einen eingebauten
Mikroprozessor und einen Speicher aufweist. Der Modifizie
rungsalgorithmus 20 kann in dem Speicher der Smartcard ge
speichert sein, so daß der Mikroprozessor auf denselben
zugreifen kann. Der Mikroprozessor kann z. B. auf den Modi
fizierungsalgorithmus 20 zugreifen, um die Daten 16 in dem
ersten Datensatz 14 zu modifizieren, der vorher zu dem
Speicher der Smartcard übertragen oder "heruntergeladen"
wurde.
Unabhängig von dem bestimmten Speicherort für den Modifi
zierungsalgorithmus 20 kann der Modifizierungsalgorithmus
20 derart programmiert sein, daß er die Daten 16 in dem er
sten Datensatz 14 jedesmal neu anordnet oder modifiziert,
wenn ein Objekt mit dem ersten Datensatz 14 versehen wird.
Die Daten 16 können z. B. jedesmal modifiziert werden, bevor
ein Objekt mit denselben versehen wird. Alternativ können
die Daten 16 jedesmal modifiziert werden, nachdem ein Ob
jekt mit denselben versehen wurde. Anders ausgedrückt wer
den die Daten 16 in dem ersten Datensatz 14, wann immer ein
Objekt mit dem ersten Datensatz 14 versehen wird, modifi
ziert, bevor der erste Datensatz 14 einem anderen Objekt
zugeführt wird.
Es wird allgemein bevorzugt, jedoch nicht erfordert, daß
jedes Objekt, dem der erste Datensatz 14 zugeführt wird,
mit dem ersten Datensatz 14 in einer einzigartigen Datenan
ordnung versehen wird. Dies bedeutet, daß eine Bestimmung
durchgeführt werden sollte, ob die bestimmte Datenanordnung
für den ersten Datensatz 14, die gerade dem nächsten Objekt
zugeführt wird, bereits verwendet wurde (d. h. in der Auf
zeichnung 22 gespeichert ist). Wenn sie bereits verwendet
wurde, sollten die Modifizierungen an den Daten 16 in dem
ersten Datensatz 14 weitergehen, bis eine einzigartige Da
tenanordnung erzielt ist. Durch Verwendung einer einzigar
tigen Datenanordnung sollten keine zwei Objekte die gleiche
Datenanordnung für den ersten Datensatz 14 aufweisen. So
werden die Risiken des Fälschens stark reduziert, weil nur
ein gefälschtes Objekt für jede einzigartige Datenanordnung
möglich ist, wobei natürlich angenommen wird, daß ein ak
tualisiertes Protokoll der Datenanordnungen, die bereits
akzeptiert wurden, beibehalten wird.
Alternativ kann der Modifizierungsalgorithmus 20 derart
programmiert sein, daß er die Daten 16 in dem ersten Daten
satz 14 modifiziert, nachdem eine vorbestimmte Zahl von Ob
jekten mit dem ersten Datensatz 14 versehen wurde. Die vor
bestimmte Zahl könnte von einem Benutzer ausgewählt werden
oder ohne die Einwirkung eines Benutzers bestimmt werden
(z. B. durch einen programmierbaren Code voreingestellt oder
zufällig durch einen Zufallszahlgenerator ausgewählt sein,
der in den Modifizierungsalgorithmus 20 programmiert ist).
Die voreingestellte Zahl kann während der verschiedenen
Schritte des Verfahrens 12 konstant bleiben, obwohl dies
nicht erforderlich ist. Bei einem derartigen Ausführungs
beispiel jedoch müßte der Schritt 58 (Fig. 2) modifiziert
werden, so daß eine Bestimmung durchgeführt wird, ob die
voreingestellte Zahl von Objekten und nicht nur ein einzel
nes Objekt, die den ersten Datensatz 14 in der gleichen Da
tenanordnung wie die Daten 32 bezüglich des Objekts 28 auf
weisen, das der Gültigkeitsprüfung vorgelegt wurde, bereits
akzeptiert wurde. Falls dies der Fall ist, wird das Objekt
28 zurückgewiesen.
Bei einem anderen alternativen Ausführungsbeispiel können
die Daten 16 in dem ersten Datensatz 14 gemäß einem Zeitin
tervall periodisch modifiziert oder neu angeordnet werden.
Das Zeitintervall könnte von einem Benutzer ausgewählt wer
den oder ohne Einwirkung eines Benutzers bestimmt werden
(z. B. durch einen programmierbaren Code voreingestellt oder
zufällig durch einen Zufallszahlgenerator ausgewählt sein,
der in den Modifizierungsalgorithmus 20 programmiert ist).
Bei einem weiteren alternativen Ausführungsbeispiel könnte
der Modifizierungsalgorithmus 20 programmiert sein, um eine
voreingestellte Zahl von Datenanordnungen 18 für den ersten
Datensatz 14 zu erzeugen. Die voreingestellte Zahl könnte
von einem Benutzer ausgewählt werden oder in den Algorith
mus 20 programmiert sein, so daß die Zahl von Datenanord
nungen 18 ohne Einwirkung des Benutzers fest ist (z. B. zu
fällig durch einen Zufallszahlgenerator ausgewählt). Es
wird allgemein bevorzugt, aber nicht erfordert, daß die
voreingestellte Zahl von Datenanordnungen 18 größer oder
gleich der Zahl von Objekten ist, die mit dem ersten Daten
satz 14 versehen wird, so daß jedes der Objekte mit dem er
sten Datensatz 14 in einer einzigartigen Datenanordnung
versehen werden kann.
Unabhängig davon, wann der Modifizierungsalgorithmus 20 die
Datenmodifizierungen ausführt, können die Modifizierungen
an den Daten 16 in dem ersten Datensatz 14 in einer vorher
sehbaren Frequenz auftreten. Lediglich als Beispiel könnte
der Modifizierungsalgorithmus 20 so programmiert sein, daß
die Farbe der Pixel 62 in einer vorbestimmten Sequenz (z. B.
von blau über rot zu gelb) verändert wird. Durch vorherseh
bare Veränderungen könnten die verschiedenen Umwandlungen
der Daten 16 in dem ersten Datensatz 14 verfolgt (d. h.
rückwärts oder vorwärts) und verwendet werden, wenn die Da
ten 32 bezüglich des Objekts 28 mit dem ersten Datensatz 14
verglichen werden. Alternativ kann der Modifizierungsalgo
rithmus 20 derart programmiert sein, daß die Daten 16 in
dem ersten Datensatz 14 zufällig neu angeordnet werden.
Die Art und Weise, auf die die Daten 16 in dem ersten Da
tensatz 14 modifiziert werden, hängt von dem Typ der Daten
ab, die modifiziert werden. Bei dem hierin gezeigten und
beschriebenen Ausführungsbeispiel weist der erste Datensatz
14 eine Bitabbildung von Bilddaten auf, die die Mehrzahl
von Pixeln 62 umfaßt. So kann ein Modifizieren der Daten 16
ein Verändern zumindest eines der Attribute zumindest eines
Pixels der Mehrzahl von Pixeln 62 aufweisen. Die Farbe, der
Farbton, die Sättigung, die Luminanz, die Grauskalierung,
die An/Aus-Konfiguration oder jede Kombination derselben
könnten für jede Zahl (d. h. eines oder mehrere) der Pixel
62 verändert werden. Wie in den Fig. 3 und 4 gezeigt ist,
wurden Pixel 64 und 66 modifiziert, um das Bild 40 in das
Bild 68 zu verändern oder zu "morphen".
Wie bereits vorher erwähnt wurde, kann jede der verschiede
nen Datenanordnungen 18 für den ersten Datensatz 14 in der
Aufzeichnung 22 beibehalten werden. Die Aufzeichnung 22
kann auch ein Protokoll der Datenanordnungen beibehalten,
die von dem System 10 akzeptiert wurden. Durch ein Zugrei
fen auf die Aufzeichnung 22 kann eine bestimmte Datenanord
nung für den ersten Datensatz 14 als einzigartig verifi
ziert werden. Zusätzlich und wie später sehr viel detail
lierter beschrieben wird, kann auf die Aufzeichnung 22 auch
durch das Datenverarbeitungssystem 24 zugegriffen werden,
so daß das Datenverarbeitungssystem 24 bestimmen kann, ob
die Daten 32 bezüglich des Objekts 28, das zur Gültigkeits
prüfung vorgelegt wird, in Einklang mit den Daten 16 einer
der verschiedenen Datenanordnungen 18 für den ersten Daten
satz 14 sind. Das Datenverarbeitungssystem 24 kann auch auf
die Aufzeichnung 22 zugreifen, um zu bestimmen, ob andere
Objekte bereits akzeptiert wurden, die den ersten Datensatz
14 in der gleichen Datenanordnung wie die Daten 32 des Ob
jekts 28 aufwiesen.
Ein Zeitstempel, der jeder der Datenanordnungen 18 für den
ersten Datensatz 14 zugeordnet ist, kann auch in der Auf
zeichnung 22 gespeichert sein, wodurch es ermöglicht wird,
daß die Objekte, die mit dem ersten Datensatz 14 versehen
werden, auch mit dem Zeitstempel versehen werden, der der
bestimmten Datenanordnung für den ersten Datensatz 14 ent
spricht, der dem Objekt zugeführt wurde. So müssen, wenn
das Objekt 28 zur Gültigkeitsprüfung vorgelegt wird, die
Daten 32 bezüglich des Objekts 28 nur mit der Datenanord
nung für den ersten Datensatz 14 verglichen werden, die den
gleichen oder in Einklang stehenden Zeitstempel wie der
Zeitstempel für die Daten 32 des Objekts 28 aufweist. An
ders ausgedrückt wird das Objekt 28 zurückgewiesen, es sei
denn, es wird bestimmt, daß die Daten 32 in Einklang mit
der Datenanordnung für den ersten Datensatz 14 sind, die
den gleichen oder in Einklang stehenden Zeitstempel auf
weist.
Die Aufzeichnung 22 kann in einer computerlesbaren Spei
chervorrichtung gespeichert sein, die dem Computersystem
wirksam zugeordnet ist, in dem das System 10 verwendet wer
den kann. Alternativ kann die Aufzeichnung 22 in dem Daten
verarbeitungssystem 24 und/oder der Datenlesevorrichtung 26
gespeichert sein. Bei einem anderen alternativen Ausfüh
rungsbeispiel kann eine Vorrichtung (nicht gezeigt), die
speziell entworfen (z. B. "festverdrahtet") und dem System
10 wirksam zugeordnet ist, die Aufzeichnung 22 speichern.
Das System 10 kann auch mit einer Datenlesevorrichtung 26
versehen sein. Siehe Fig. 1. Die Datenlesevorrichtung 26
kann die Daten 30 von dem Objekt 28 lesen und die Daten 32
dem Datenverarbeitungssystem 24 zuführen. Die Datenlesevor
richtung 26 kann jede eines großen Bereichs von Vorrichtun
gen aufweisen, die in der Lage sind, Daten von einem Objekt
zu lesen, wobei dieselben in der Technik bekannt und käuf
lich ohne weiteres zu erwerben sind. Die Datenlesevorrich
tung 26 kann z. B. einen Scanner aufweisen. Alternativ kann
die Datenlesevorrichtung 26 eine Strichcodelesevorrichtung
aufweisen. Bei einem anderen alternativen Ausführungsbei
spiel kann die Datenlesevorrichtung 26 eine Vorrichtung
aufweisen, die in der Lage ist, einen Datensatz, der in dem
Speicher einer Smartcard gespeichert ist, zu lesen. Auf je
den Fall hängt der Typ von Datenlesevorrichtung 26, der in
einer bestimmten Anwendung verwendet wird, von dem Typ von
Daten ab, die gelesen werden sollen. Da jedoch Datenlese
vorrichtungen in der Technik bekannt sind und die Details
von Datenlesevorrichtungen selbst nicht notwendig sind, um
die vorliegende Erfindung zu verstehen, werden die ver
schiedenen Komponenten der bestimmten Datenlesevorrichtung,
die bei einem bevorzugten Ausführungsbeispiel der vorlie
genden Erfindung verwendet wird, hierin nicht detaillierter
beschrieben.
Um die Funktionalität des Systems 10 auszuführen, kann ein
Datenverarbeitungssystem 24 vorgesehen sein, das der Daten
lesevorrichtung 26 wirksam zugeordnet ist. Insbesondere,
und wie unten detaillierter erklärt wird, implementiert das
Datenverarbeitungssystem 24 die Funktionalität des Systems
10, indem es zuerst die Daten 32 bezüglich des Objekts 28
von der Datenlesevorrichtung 26 empfängt. Das Datenverar
beitungssystem 24 vergleicht dann die Daten 32 gemäß einem
Vergleichsalgorithmus 34 mit den Daten der Mehrzahl von Da
tenanordnungen 18 für den ersten Datensatz 14, die in der
Aufzeichnung 22 gespeichert sind.
Wie bereits angemerkt wurde, liest die Datenlesevorrichtung
26 die Daten 32 von dem Objekt und führt die Daten 32 dem
Datenverarbeitungssystem 24 zu. Bei dem hierin gezeigten
und beschriebenen Ausführungsbeispiel bestimmt das Daten
verarbeitungssystem 24, ob die Daten 32 in Einklang mit den
Daten einer der verschiedenen Datenanordnungen 18 für den
ersten Datensatz 14 sind. Wenn dies der Fall ist, bestimmt
das Datenverarbeitungssystem 24, ob bereits andere Objekte
akzeptiert wurden, die den ersten Datensatz 14 in der glei
chen Datenanordnung wie die Daten 32 bezüglich des Objekts
28 aufwiesen. Basierend auf diesen beiden Bestimmungen wird
das Objekt 28 entweder akzeptiert oder zurückgewiesen.
Das Datenverarbeitungssystem 24 kann in die Datenlesevor
richtung 26 eingebaut sein oder sich in derselben befinden.
Anders ausgedrückt kann die Datenlesevorrichtung 26 das Da
tenverarbeitungssystem 24 umfassen, so daß die Verarbei
tungsfunktionen in der Datenlesevorrichtung 26 auftreten.
Alternativ können die Datenverarbeitungsfunktionen in dem
Host-Computersystem auftreten. Anders ausgedrückt kann ein
computerlesbarer Programmcode (z. B. über Datenverarbei
tungssoftware, die auf Mikroprozessoren, die in dem Compu
tersystem enthalten sind, laufen) vorgesehen sein, der die
verschiedenen Datenverarbeitungsfunktionen ausführt. Bei
einem anderen alternativen Ausführungsbeispiel können die
Datenverarbeitungsfunktionen zwischen der Datenlesevorrich
tung 26 und dem Computersystem aufgeteilt sein, wobei jedes
System Abschnitte der Verarbeitungsfunktionen durchführt.
Auf jeden Fall kann eine geeignete Anordnung für das Daten
verarbeitungssystem 24 ohne weiteres von Fachleuten erzielt
werden, nachdem sie die Anforderungen für die bestimmte An
wendung betrachtet haben und mit den Lehren der vorliegen
den Erfindung vertraut sind.
Wenn jeder Abschnitt des Datenverarbeitungssystems 24 in
die Datenlesevorrichtung 26 eingebaut ist oder sich in der
selben befindet, ist es allgemein wünschenswert, das Daten
verarbeitungssystem 24 mit einem oder mehreren Kommunikati
onstoren (nicht gezeigt) zu versehen, um zu ermöglichen,
daß Daten zu dem Computersystem, in dem das System 10 ver
wendet werden kann, übertragen oder "heruntergeladen" wer
den. Während jedes eines großen Bereichs bekannter Kommuni
kationstore und Formate verwendet werden kann, kann das Da
tenverarbeitungssystem 24 bei einem bevorzugten Ausfüh
rungsbeispiel mit einem Universal-Seriell-Bus- (USB-) Tor
(nicht gezeigt) und/oder einem Infrarot- (IR-) Seriell-Tor
(ebenfalls nicht gezeigt) versehen sein. Das USB-Tor
und/oder das IR-Seriell-Tor kann an dem Scannergehäuse an
jedem geeigneten Ort angeordnet sein.
Wie bereits vorher angemerkt wurde, kann das Datenverarbei
tungssystem 24 die Daten 32 des Objekts 28 gemäß dem Ver
gleichsalgorithmus 34 mit den Daten des ersten Datensatzes
14 vergleichen. Bei dem hierin gezeigten und beschriebenen
Ausführungsbeispiel weist der erste Datensatz 14 die Bitab
bildung der Bilddaten auf, die dem ersten Bild 40 oder 68
entsprechen und die Mehrzahl von Pixeln 62 umfassen. Die
Daten 32 bezüglich des Objekts 28 können auch eine Bitab
bildung von Bilddaten aufweisen, die einem zweiten Bild
entsprechen, das auf dem Objekt 28 vorgesehen ist, und die
eine Mehrzahl von Pixeln umfassen. So kann der Vergleichs
algorithmus 34 derart programmiert sein, daß das Datenver
arbeitungssystem 24 für jede der verschiedenen Datenanord
nungen 18 jedes Pixel der Mehrzahl von Pixeln der zweiten
Bitabbildung der Bilddaten 32 mit dem entsprechenden Pixel
des ersten Datensatzes 14 vergleicht. Anders ausgedrückt
kann der Vergleichsalgorithmus 34 derart programmiert sein,
daß die Attribute (z. B. Farbe, Grauskalierung, An/Aus-
Konfiguration, usw.) jedes der jeweiligen Pixel der zweiten
Bitabbildung von Bilddaten 32 mit den Attributen des ent
sprechenden Pixels der ersten Bitabbildung von Bilddaten 14
in jeder der verschiedenen Datenanordnungen 18 verglichen
werden. Der Pixel-um-Pixel-Vergleich zwischen den Pixeln
der ersten und der zweiten Bitabbildung von Bilddaten 14
und 32 kann für jede der Datenanordnungen 18 fortgeführt
werden, bis ein Einklang gefunden wird, wobei das Objekt 28
an diesem Punkt akzeptiert wird, oder bis alle der ver
schiedenen Datenanordnungen 18 erschöpft sind, wobei das
Objekt 28 an diesem Punkt zurückgewiesen werden kann. Al
ternativ müssen, wenn jede der Datenanordnungen 18 mit ei
nem Zeitstempel versehen ist, nur die Pixel für die Daten
anordnung, die den gleichen oder in Einklang stehenden
Zeitstempel wie der Zeitstempel für Daten 32 aufweist, mit
den Pixeln der zweiten Bitabbildung von Bilddaten 32 ver
glichen werden.
Um die Verarbeitungszeit zu reduzieren, die benötigt wird,
um den Pixel-um-Pixel-Vergleich durchzuführen, kann der
Vergleichsalgorithmus 34 statt dessen derart programmiert
sein, daß die erste und die zweite Bitabbildung von Bildda
ten 14 und 32 zuerst in jeweilige Referenzsummen quantifi
ziert werden, die dann miteinander verglichen werden. Ins
besondere kann eine erste Referenzsumme für die erste Mehr
zahl von Pixeln 62 der ersten Bitabbildung von Bilddaten 14
in der ersten der Datenanordnungen 18 berechnet werden. Ei
ne zweite Referenzsumme kann auch für die Pixel der zweiten
Bitabbildung von Bilddaten 32 berechnet werden, die dann
mit der ersten Referenzsumme verglichen wird. Wenn bestimmt
wird, daß die erste und die zweite Referenzsumme in Ein
klang sind, kann das Objekt 28 akzeptiert werden. Wenn dies
jedoch nicht der Fall ist, kann eine Referenzsumme für die
nächste verbleibende Datenanordnung berechnet werden, die
dann mit der zweiten Referenzzahl verglichen wird. Bis ein
Einklang gefunden wird, kann das Verfahren für alle ver
schiedenen Datenanordnungen 18 wiederholt werden. Alterna
tiv kann, wenn jede der Datenanordnungen 18 mit einem Zeit
stempel versehen ist, nur die Referenzsumme für die Daten
anordnung, die den gleichen oder in Einklang stehenden
Zeitstempel wie der Zeitstempel für die Daten 32 aufweist,
berechnet und mit der zweiten Referenzsumme verglichen wer
den.
Wie bereits kurz erläutert wurde, zeigt Fig. 2 die ver
schiedenen Schritte, die das Antifälschungsverfahren 12
aufweist. Es sei jedoch darauf hingewiesen, daß die Schrit
te, die in Fig. 2 gezeigt sind, nicht in der bestimmten
Reihenfolge, die darin gezeigt ist, durchgeführt werden
müssen. Anders ausgedrückt ist die Anordnung, die in Fig. 2
gezeigt ist, wie auch die Anordnungen, die in den Fig. 1
und 3-4 gezeigt sind, lediglich zur Darstellung und soll
die Lehren der vorliegenden Erfindung nicht einschränken.
Wie in Fig. 2 gezeigt ist, weist das Verfahren 12 gemäß ei
nem bevorzugten Ausführungsbeispiel der vorliegenden Erfin
dung allgemein die folgenden Schritte auf. In dem ersten
Schritt 38 wird der erste Datensatz 14, der die Bitabbil
dung von Bilddaten aufweist, die dem Bild 40 (Fig. 3) ent
sprechen, erzeugt. Alternativ könnte der erste Datensatz 14
alle Daten eines großen Bereichs anderer Daten umfassen.
In dem nächsten Schritt 42 wird der erste Datensatz 14 ei
nem Objekt (nicht gezeigt) zugeführt, wobei die Datenanord
nung für den ersten Datensatz 14 in Schritt 44 gespeichert
wird. Das Objekt, auf dem der erste Datensatz 14 vorgesehen
sein kann, kann fast jedes vorstellbare Objekt sein. Der
erste Datensatz 14 oder genauer gesagt das Bild 40 kann
z. B. auf einer Papiereintrittskarte vorgesehen sein. Alter
nativ kann das Objekt, das mit dem ersten Datensatz 14 ver
sehen ist, eine Smartcard (nicht gezeigt) aufweisen, die
einen eingebauten Mikroprozessor und einen eingebauten
Speicher aufweist. Um die Smartcard mit dem ersten Daten
satz 14 zu versehen, kann der erste Datensatz 14 zu dem
Speicher der Smartcard übertragen oder "heruntergeladen"
werden. Die Daten 16 in dem ersten Datensatz 14, der in dem
Speicher gespeichert ist, können dann durch den Mikropro
zessor der Smartcard modifiziert werden, um eine Mehrzahl
von Datenanordnungen zu erzeugen. Die Mehrzahl von Datenan
ordnungen oder zumindest die aktuellste Datenanordnung kann
in dem Speicher der Smartcard gespeichert sein. Ein elek
tronischer Taktgeber kann auch in die Smartcard eingebaut
sein, so daß ein Zeitstempel für jede der verschiedenen Da
tenanordnungen, die von dem Mikroprozessor erzeugt werden,
auch in dem Speicher der Smartcard gespeichert sein kann.
Der elektronische Takt kann auch die Synchronisierung der
Modifizierungen an dem ersten Datensatz 14, der in dem
Speicher der Smartcard gespeichert ist, mit den Modifizie
rungen an dem ursprünglichen ersten Datensatz 14, der auf
einer computerlesbaren Speichervorrichtung gespeichert wor
den sein kann, die dem Computersystem wirksam zugeordnet
ist, in dem das System 10 verwendet werden kann, ermögli
chen. Insbesondere kann bei einem Ausführungsbeispiel der
Modifizierungsalgorithmus 20 programmiert sein, um den er
sten Datensatz 14 gemäß einem Zeitintervall zu modifizie
ren, und in sowohl dem Speicher der Smartcard als auch der
computerlesbaren Speichervorrichtung gespeichert sein.
Durch Zugreifen auf den elektronischen Takt und den Modifi
zierungsalgorithmus 20, der in dem Speicher der Smartcard
gespeichert ist, kann der Mikroprozessor der Smartcard den
ersten Datensatz 14 in dem Speicher der Smartcard zu der
gleichen Zeit modifizieren (d. h. synchronisiert) wie der
Modifizierungsalgorithmus 20, der auf der computerlesbaren
Speichervorrichtung gespeichert ist, den ursprünglichen er
sten Datensatz 14 modifiziert. So ist zu jedem Zeitpunkt
die aktuellste Datenanordnung des ersten Datensatzes 14 in
dem Speicher der Smartcard in Einklang mit der aktuellsten
Datenanordnung für den ursprünglichen ersten Datensatz 14.
Unabhängig von dem Typ von Objekten, die mit dem ersten Da
tensatz 14 versehen werden, werden, wenn bei Schritt 46 be
stimmt wird, daß ein weiteres Objekt mit dem ersten Daten
satz 14 versehen werden soll, die Daten 16 in dem ersten
Datensatz 14 bei Schritt 48 modifiziert, um eine weitere
Datenanordnung für den ersten Datensatz 14 zu erzeugen.
Wenn die Datenanordnung nicht einzigartig ist (Schritt 50),
können die Daten 16 bei Schritt 48 wieder modifiziert wer
den. Sobald eine einzigartige Datenanordnung erhalten wird,
werden die Schritte 42 bis 50 für das neue Objekt wieder
holt. Die Zahl von Malen, die Schritte 42 bis 50 wiederholt
werden, und die Zahl von Datenanordnungen 18, die letztend
lich erzeugt wird, hängen von der Zahl von Objekten ab, die
mit dem ersten Datensatz 14 versehen werden.
Unabhängig von der Zahl von Objekten, die mit dem ersten
Datensatz 14 versehen werden, kann ein Objekt 28, das Daten
32 auf demselben aufweist, bei Schritt 52 zur Gültigkeits
prüfung vorgelegt werden. Wenn dies der Fall ist, wird eine
Bestimmung durchgeführt (Schritt 54), ob die Daten 32 be
züglich des Objekts 28 in Einklang mit den Daten einer der
Datenanordnungen 18 für den ersten Datensatz 14 sind, die
bei Schritt 44 gespeichert worden sind. Wenn bestimmt wird,
daß die Daten 32 nicht in Einklang sind, wird das Objekt 28
bei Schritt 56 zurückgewiesen. Wenn jedoch bestimmt wird,
daß die Daten 32 in Einklang mit den Daten einer der Daten
anordnungen 18 für den ersten Datensatz 14 sind, wird eine
weitere Bestimmung bei Schritt 58 durchgeführt, ob bereits
ein weiteres Objekt akzeptiert wurde, das den ersten Daten
satz 14 in der gleichen Datenanordnung wie die Daten 32 be
züglich des Objekts 28 aufwies. Wenn kein weiteres derarti
ges Objekt bis dahin akzeptiert wurde, wird das Objekt 28
bei Schritt 60 akzeptiert. Wenn jedoch ein anderes Objekt,
das den ersten Datensatz 14 in der gleichen Datenanordnung
wie die Daten 32 bezüglich des Objekts 28 aufweist, akzep
tiert wurde, wird das Objekt 28 zurückgewiesen (Schritt
56).
Wie bereits angemerkt wurde, betrachtet die vorliegende Er
findung auch Verfahren, die mehr Schritte umfassen, als in
Fig. 2 gezeigt sind. Das Verfahren 12 kann z. B. ferner ein
Anzeigen des ersten Bildes 40 oder 68, das dem ersten Da
tensatz 14 entspricht, und ein Anzeigen des zweiten Bildes
(nicht gezeigt), das den Daten 32 entspricht, aufweisen.
Die beiden Bilder können Seite an Seite auf einer geeigne
ten Anzeigevorrichtung (nicht gezeigt), wie z. B. einer Ka
thodenstrahlröhre ("CRT") oder einer Flüssigkristallanzeige
("LCD"), die mit dem Host-Computersystem verbunden ist, an
gezeigt werden. Alternativ könnten die beiden Bilder auf
einem Drucker, der mit dem Host-Computersystem verbunden
ist, ausgedruckt werden.
Das Verfahren 12 kann auch den zusätzlichen Schritt des
Versehens jeder der Datenanordnungen 18 für den ersten Da
tensatz 14 mit einem Zeitstempel aufweisen, so daß die Da
ten 32 bezüglich des Objekts 28 nur bei Schritt 54 mit der
Datenanordnung verglichen werden müssen, die den gleichen
oder in Einklang stehenden Zeitstempel wie der Zeitstempel
für Daten 32 aufweist. Anders ausgedrückt wird das Objekt
28 bei Schritt 56 zurückgewiesen, es sei denn, es wird be
stimmt, daß die Daten 32 bezüglich des Objekts 28 in Ein
klang mit der Datenanordnung für den ersten Datensatz 14
sind, die den gleichen oder in Einklang stehenden Zeitstem
pel aufweist wie der Zeitstempel für Daten 32.
Es sei darauf hingewiesen, daß der computerlesbare Pro
grammcode herkömmlicherweise unter Verwendung einer eines
großen Bereichs geeigneter computerlesbarer Programmier
sprachen programmiert werden kann, die in der Technik be
kannt sind oder in der Zukunft entwickelt werden. Es sei
ebenfalls darauf hingewiesen, daß der computerlesbare Pro
grammcode eine oder mehrere Funktionen, Routinen, Teilfunk
tionen und Teilroutinen umfassen kann, und nicht in einem
einzelnen Softwarepaket kombiniert sein muß.
Claims (20)
1. Antifälschungsverfahren (12) mit folgenden Schritten:
Erzeugen eines ersten Datensatzes (14), der Daten (16) in einer ersten Datenanordnung aufweist;
Modifizieren der Daten (16) in dem ersten Datensatz (14), um eine zweite Datenanordnung für den ersten Da tensatz (14) zu erzeugen;
Bestimmen, ob Daten (32) bezüglich eines Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten oder zweiten Datenanord nung für den ersten Datensatz (14) sind; und
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten oder zweiten Datenanordnung für den ersten Datensatz (14) sind, Akzeptieren des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, andernfalls Zurückweisen des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird.
Erzeugen eines ersten Datensatzes (14), der Daten (16) in einer ersten Datenanordnung aufweist;
Modifizieren der Daten (16) in dem ersten Datensatz (14), um eine zweite Datenanordnung für den ersten Da tensatz (14) zu erzeugen;
Bestimmen, ob Daten (32) bezüglich eines Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten oder zweiten Datenanord nung für den ersten Datensatz (14) sind; und
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten oder zweiten Datenanordnung für den ersten Datensatz (14) sind, Akzeptieren des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, andernfalls Zurückweisen des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird.
2. Verfahren (12) gemäß Anspruch 1, das ferner ein Verse
hen zumindest eines Objekts mit dem ersten Datensatz
(14) aufweist.
3. Verfahren (12) gemäß Anspruch 2, bei dem die Daten in
dem ersten Datensatz (14) jedesmal modifiziert werden,
wenn ein Objekt mit dem ersten Datensatz versehen
wird.
4. Verfahren (12) gemäß Anspruch 2, bei dem ein Attribut
der Daten in dem ersten Datensatz (14) jedesmal modi
fiziert wird, wenn ein Objekt mit dem ersten Datensatz
(14) versehen wird.
5. Verfahren (12) gemäß einem der Ansprüche 2 bis 4, das
ferner folgende Schritte aufweist:
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten Daten anordnung für den ersten Datensatz (14) sind:
Bestimmen, ob ein weiteres Objekt, das den ersten Datensatz (14) in der ersten Datenanordnung auf weist, vorher akzeptiert wurde;
Zurückweisen des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, wenn bestimmt wird, daß ein weiteres Objekt, das den ersten Datensatz (14) in der ersten Datenanordnung aufweist, vor her akzeptiert wurde;
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der zweiten Da tenanordnung für den ersten Datensatz (14) sind:
Bestimmen, ob ein weiteres Objekt, das den ersten Datensatz (14) in der zweiten Datenanordnung auf weist, vorher akzeptiert wurde; und
Zurückweisen des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, wenn bestimmt wird, daß ein weiteres Objekt, das den ersten Datensatz (14) in der zweiten Datenanordnung aufweist, vor her akzeptiert wurde.
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten Daten anordnung für den ersten Datensatz (14) sind:
Bestimmen, ob ein weiteres Objekt, das den ersten Datensatz (14) in der ersten Datenanordnung auf weist, vorher akzeptiert wurde;
Zurückweisen des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, wenn bestimmt wird, daß ein weiteres Objekt, das den ersten Datensatz (14) in der ersten Datenanordnung aufweist, vor her akzeptiert wurde;
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der zweiten Da tenanordnung für den ersten Datensatz (14) sind:
Bestimmen, ob ein weiteres Objekt, das den ersten Datensatz (14) in der zweiten Datenanordnung auf weist, vorher akzeptiert wurde; und
Zurückweisen des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, wenn bestimmt wird, daß ein weiteres Objekt, das den ersten Datensatz (14) in der zweiten Datenanordnung aufweist, vor her akzeptiert wurde.
6. Verfahren (12) gemäß einem der Ansprüche 2 bis 5, bei
dem das zumindest eine Objekt einen Speicher umfaßt,
und bei dem das Versehen zumindest eines Objekts mit
dem ersten Datensatz (14) ein Übertragen des ersten
Datensatzes zu dem Speicher aufweist.
7. Verfahren (12) gemäß Anspruch 6, bei dem das zumindest
eine Objekt ferner einen Mikroprozessor aufweist, wo
bei der Mikroprozessor die Daten in dem ersten Daten
satz (14), der zu dem Speicher übertragen wird, modi
fiziert, um eine Mehrzahl von Datenanordnungen für den
ersten Satz (14), der zu dem Speicher übertragen wird,
zu erzeugen, und wobei der Speicher zumindest eine der
Mehrzahl von Datenanordnungen speichert.
8. Verfahren (12) gemäß Anspruch 7, bei dem das zumindest
eine Objekt ferner einen Takt aufweist, wobei der Mi
kroprozessor auf den Takt zugreift, um den ersten Da
tensatz (14), der zu dem Speicher übertragen wird, ge
mäß einem Zeitintervall zu modifizieren.
9. Verfahren (12) gemäß einem der Ansprüche 1 bis 8, das
ferner ein Versehen einer Mehrzahl von Objekten mit
dem ersten Datensatz (14) aufweist, und bei dem die
Daten in dem ersten Datensatz (14) modifiziert werden,
nachdem eine voreingestellte Zahl der Mehrzahl von Ob
jekten mit dem ersten Datensatz (14) versehen wurde.
10. Verfahren gemäß Anspruch 9, das ferner folgende
Schritte aufweist:
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten Daten anordnung für den ersten Datensatz (14) sind:
Bestimmen, ob eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der er sten Datenanordnung aufweisen, vorher akzeptiert wurde;
Zurückweisen des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, wenn bestimmt wird, daß eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der ersten Da tenanordnung aufweisen, vorher akzeptiert wurde;
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der zweiten Da tenanordnung für den ersten Datensatz (14) sind:
Bestimmen, ob eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der zweiten Datenanordnung aufweisen, vorher akzep tiert wurde; und
Zurückweisen des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, wenn bestimmt wird, daß eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der zweiten Da tenanordnung aufweisen, vorher akzeptiert wurde.
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der ersten Daten anordnung für den ersten Datensatz (14) sind:
Bestimmen, ob eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der er sten Datenanordnung aufweisen, vorher akzeptiert wurde;
Zurückweisen des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, wenn bestimmt wird, daß eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der ersten Da tenanordnung aufweisen, vorher akzeptiert wurde;
wenn bestimmt wird, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten (16) der zweiten Da tenanordnung für den ersten Datensatz (14) sind:
Bestimmen, ob eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der zweiten Datenanordnung aufweisen, vorher akzep tiert wurde; und
Zurückweisen des Objekts (28), das zur Gültig keitsprüfung vorgelegt wird, wenn bestimmt wird, daß eine voreingestellte Zahl anderer Objekte, die den ersten Datensatz (14) in der zweiten Da tenanordnung aufweisen, vorher akzeptiert wurde.
11. Verfahren (12) gemäß einem der Ansprüche 1 bis 10, das
ferner ein Aufrechterhalten einer Aufzeichnung der er
sten und zweiten Datenanordnung für den ersten Daten
satz (14) aufweist.
12. Verfahren gemäß einem der Ansprüche 1 bis 11, bei dem
der erste Datensatz (14) eine erste Bitabbildung von
Bilddaten aufweist, die einem ersten Bild (40) ent
sprechen, wobei die erste Bitabbildung von Bilddaten
eine erste Mehrzahl von Pixeln (62) umfaßt, und bei
dem das Modifizieren der Daten in dem ersten Datensatz
(14) ein Verändern zumindest eines Attributs zumindest
eines (64, 66) der ersten Mehrzahl von Pixeln (62)
aufweist.
13. Verfahren gemäß Anspruch 12, bei dem die Daten (32)
bezüglich des Objekts (28), das zur Gültigkeitsprüfung
vorgelegt wird, eine zweite Bitabbildung von Bilddaten
aufweisen, die einem zweiten Bild entsprechen, wobei
die zweite Bitabbildung von Bilddaten eine zweite
Mehrzahl von Pixeln umfaßt.
14. Verfahren (12) gemäß Anspruch 13, bei dem das Bestim
men, ob Daten (32) bezüglich eines Objekts (28), das
zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit
den Daten (16) der ersten oder zweiten Datenanordnung
für den ersten Datensatz (14) sind, folgende Schritte
aufweist:
Bestimmen, ob jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit einem entsprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der ersten Datenanordnung ist;
wenn bestimmt wird, daß jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit dem entspre chenden Pixel der ersten Mehrzahl von Pixeln (62) in der ersten Datenanordnung ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten:
Bestimmen, ob jedes Pixel der zweiten Mehr zahl von Pixeln in Einklang mit einem ent sprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der zweiten Datenanordnung ist; und
wenn bestimmt wird, daß jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit dem entsprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der zweiten Datenanord nung ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten Zurückweisen des Objekts (28), das zur Gül tigkeitsprüfung vorgelegt wird.
Bestimmen, ob jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit einem entsprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der ersten Datenanordnung ist;
wenn bestimmt wird, daß jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit dem entspre chenden Pixel der ersten Mehrzahl von Pixeln (62) in der ersten Datenanordnung ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten:
Bestimmen, ob jedes Pixel der zweiten Mehr zahl von Pixeln in Einklang mit einem ent sprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der zweiten Datenanordnung ist; und
wenn bestimmt wird, daß jedes Pixel der zweiten Mehrzahl von Pixeln in Einklang mit dem entsprechenden Pixel der ersten Mehrzahl von Pixeln (62) in der zweiten Datenanord nung ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten Zurückweisen des Objekts (28), das zur Gül tigkeitsprüfung vorgelegt wird.
15. Verfahren (12) gemäß Anspruch 13, bei dem das Bestim
men, ob Daten (32) bezüglich eines Objekts (28), das
zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit
den Daten der ersten oder zweiten Datenanordnung für
den ersten Datensatz (14) sind, folgende Schritte auf
weist:
Berechnen einer ersten Referenzsumme für die er ste Mehrzahl von Pixeln (62) in der ersten Daten anordnung;
Berechnen einer zweiten Referenzsumme für die zweite Mehrzahl von Pixeln;
Bestimmen, ob die zweite Referenzsumme in Ein klang mit der ersten Referenzsumme ist;
wenn bestimmt wird, daß die zweite Referenzsumme in Einklang mit der ersten Referenzsumme ist, Ak zeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten:
Berechnen einer dritten Referenzsumme für die erste Mehrzahl von Pixeln (62) in der zweiten Datenanordnung;
Bestimmen, ob die zweite Referenzsumme in Einklang mit der dritten Referenzsumme ist; und
wenn bestimmt wird, daß die zweite Referenz summe in Einklang mit der dritten Referenz summe ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten Zurückweisen des Objekts, das zur Gültig keitsprüfung vorgelegt wird.
Berechnen einer ersten Referenzsumme für die er ste Mehrzahl von Pixeln (62) in der ersten Daten anordnung;
Berechnen einer zweiten Referenzsumme für die zweite Mehrzahl von Pixeln;
Bestimmen, ob die zweite Referenzsumme in Ein klang mit der ersten Referenzsumme ist;
wenn bestimmt wird, daß die zweite Referenzsumme in Einklang mit der ersten Referenzsumme ist, Ak zeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten:
Berechnen einer dritten Referenzsumme für die erste Mehrzahl von Pixeln (62) in der zweiten Datenanordnung;
Bestimmen, ob die zweite Referenzsumme in Einklang mit der dritten Referenzsumme ist; und
wenn bestimmt wird, daß die zweite Referenz summe in Einklang mit der dritten Referenz summe ist, Akzeptieren des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, ansonsten Zurückweisen des Objekts, das zur Gültig keitsprüfung vorgelegt wird.
16. Verfahren (12) gemäß einem der Ansprüche 13 bis 15,
das ferner ein Anzeigen des ersten und zweiten Bildes
aufweist.
17. Verfahren (12) gemäß einem der Ansprüche 1 bis 16, bei
dem die erste Datenanordnung einen ersten Zeitstempel
aufweist, der derselben zugeordnet ist, bei dem die
zweite Datenanordnung einen zweiten Zeitstempel auf
weist, der derselben zugeordnet ist, bei dem die Daten
bezüglich des Objekts, das zur Gültigkeitsprüfung vor
gelegt wird, einen dritten Zeitstempel aufweisen, der
denselben zugeordnet ist, und bei dem das Bestimmen,
ob Daten (32) bezüglich eines Objekts (28), das zur
Gültigkeitsprüfung vorgelegt wird, in Einklang mit den
Daten der ersten oder zweiten Datenanordnung für den
ersten Datensatz (40) sind, folgende Schritte auf
weist:
Bestimmen, ob der dritte Zeitstempel in Einklang mit dem ersten oder zweiten Zeitstempel ist;
wenn bestimmt wird, daß der dritte Zeitstempel in Einklang mit dem ersten Zeitstempel ist, Zurück weisen des Objekts (28), das zur Gültigkeitsprü fung vorgelegt wird, es sei dann, es wird be stimmt, daß die Daten bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten der ersten Datenanordnung für den ersten Datensatz (14) sind;
wenn bestimmt wird, daß der dritte Zeitstempel in Einklang mit dem zweiten Zeitstempel ist, Zurück weisen des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, es sei denn, es wird bestimmt, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten der zweiten Datenanordnung für den ersten Datensatz (14) sind; und
wenn nicht bestimmt wird, daß der dritte Zeit stempel in Einklang mit dem ersten oder dem zwei ten Zeitstempel ist, Zurückweisen des Objekts, das zur Gültigkeitsprüfung vorgelegt wird.
Bestimmen, ob der dritte Zeitstempel in Einklang mit dem ersten oder zweiten Zeitstempel ist;
wenn bestimmt wird, daß der dritte Zeitstempel in Einklang mit dem ersten Zeitstempel ist, Zurück weisen des Objekts (28), das zur Gültigkeitsprü fung vorgelegt wird, es sei dann, es wird be stimmt, daß die Daten bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten der ersten Datenanordnung für den ersten Datensatz (14) sind;
wenn bestimmt wird, daß der dritte Zeitstempel in Einklang mit dem zweiten Zeitstempel ist, Zurück weisen des Objekts, das zur Gültigkeitsprüfung vorgelegt wird, es sei denn, es wird bestimmt, daß die Daten (32) bezüglich des Objekts (28), das zur Gültigkeitsprüfung vorgelegt wird, in Einklang mit den Daten der zweiten Datenanordnung für den ersten Datensatz (14) sind; und
wenn nicht bestimmt wird, daß der dritte Zeit stempel in Einklang mit dem ersten oder dem zwei ten Zeitstempel ist, Zurückweisen des Objekts, das zur Gültigkeitsprüfung vorgelegt wird.
18. Antifälschungssystem (10) mit folgenden Merkmalen:
einem ersten Datensatz (14), der Daten (16) in einer ersten Datenanordnung aufweist, wobei die Daten (16) in dem ersten Datensatz (14) modifizierbar sind, um eine zweite Datenanordnung für den ersten Datensatz (14) zu erzeugen;
einer Datenlesevorrichtung (26), wobei die Datenlese vorrichtung Daten (32) bezüglich eines Objekts (28) liest; und
einem Datenverarbeitungssystem (24), das der Datenle sevorrichtung (26) wirksam zugeordnet ist, wobei das Datenverarbeitungssystem (24) die Daten (32) bezüglich des Objekts (28) von der Datenlesevorrichtung emp fängt, wobei das Datenverarbeitungssystem bestimmt, ob die Daten (32) bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz (14) sind, wobei das Objekt (28) akzeptiert wird, wenn das Datenverarbeitungssystem (24) bestimmt, daß die Daten bezüglich des Objekts (28) in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind, und wo bei das Objekt zurückgewiesen wird, wenn das Datenver arbeitungssystem (24) nicht bestimmt, daß die Daten bezüglich des Objekts in Einklang mit den Daten (16) der ersten und der zweiten Datenanordnung für den er sten Datensatz (14) sind.
einem ersten Datensatz (14), der Daten (16) in einer ersten Datenanordnung aufweist, wobei die Daten (16) in dem ersten Datensatz (14) modifizierbar sind, um eine zweite Datenanordnung für den ersten Datensatz (14) zu erzeugen;
einer Datenlesevorrichtung (26), wobei die Datenlese vorrichtung Daten (32) bezüglich eines Objekts (28) liest; und
einem Datenverarbeitungssystem (24), das der Datenle sevorrichtung (26) wirksam zugeordnet ist, wobei das Datenverarbeitungssystem (24) die Daten (32) bezüglich des Objekts (28) von der Datenlesevorrichtung emp fängt, wobei das Datenverarbeitungssystem bestimmt, ob die Daten (32) bezüglich des Objekts in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz (14) sind, wobei das Objekt (28) akzeptiert wird, wenn das Datenverarbeitungssystem (24) bestimmt, daß die Daten bezüglich des Objekts (28) in Einklang mit den Daten der ersten oder zweiten Datenanordnung für den ersten Datensatz sind, und wo bei das Objekt zurückgewiesen wird, wenn das Datenver arbeitungssystem (24) nicht bestimmt, daß die Daten bezüglich des Objekts in Einklang mit den Daten (16) der ersten und der zweiten Datenanordnung für den er sten Datensatz (14) sind.
19. Antifälschungssystem (10) gemäß Anspruch 18, das fer
ner zumindest ein Objekt (28) aufweist, wobei das zu
mindest eine Objekt einen Speicher aufweist, und wobei
der erste Datensatz (13) zu dem Speicher des zumindest
einen Objekts übertragen werden kann.
20. Antifälschungssystem mit folgendem Merkmal:
einem Datenverarbeitungssystem (24) zum Modifizieren von Daten in einer computerlesbaren Speichervorrich tung, die eine erste Datenanordnung aufweisen, um eine zweite Datenanordnung für die Daten zu erzeugen, zum Bestimmen, ob Daten (32) bezüglich eines Objekts (28) in Einklang mit den Daten der ersten oder zweiten An ordnung sind, und zum Akzeptieren des Objekts, wenn bestimmt wird, daß die Daten (32) bezüglich des Ob jekts (28) in Einklang mit den Daten der ersten oder zweiten Datenanordnung sind, ansonsten zum Zurückwei sen des Objekts.
einem Datenverarbeitungssystem (24) zum Modifizieren von Daten in einer computerlesbaren Speichervorrich tung, die eine erste Datenanordnung aufweisen, um eine zweite Datenanordnung für die Daten zu erzeugen, zum Bestimmen, ob Daten (32) bezüglich eines Objekts (28) in Einklang mit den Daten der ersten oder zweiten An ordnung sind, und zum Akzeptieren des Objekts, wenn bestimmt wird, daß die Daten (32) bezüglich des Ob jekts (28) in Einklang mit den Daten der ersten oder zweiten Datenanordnung sind, ansonsten zum Zurückwei sen des Objekts.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US09/774,728 US7062065B2 (en) | 2001-01-31 | 2001-01-31 | Anti-counterfeiting method and system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10202696A1 true DE10202696A1 (de) | 2002-08-14 |
Family
ID=25102089
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10202696A Withdrawn DE10202696A1 (de) | 2001-01-31 | 2002-01-24 | Antifälschungsverfahren und -system |
Country Status (3)
Country | Link |
---|---|
US (1) | US7062065B2 (de) |
DE (1) | DE10202696A1 (de) |
GB (1) | GB2377533B (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7162035B1 (en) | 2000-05-24 | 2007-01-09 | Tracer Detection Technology Corp. | Authentication method and system |
US7752137B2 (en) * | 2003-11-03 | 2010-07-06 | Meyers Printing Company | Authentication and tracking system |
US7626319B2 (en) * | 2005-03-21 | 2009-12-01 | Artificial Muscle, Inc. | Three-dimensional electroactive polymer actuated devices |
US7995196B1 (en) | 2008-04-23 | 2011-08-09 | Tracer Detection Technology Corp. | Authentication method and system |
US9666008B2 (en) * | 2009-09-01 | 2017-05-30 | Opsec Security Group, Inc. | Optically variable security device, and article employing same and method for verifying the authenticity of an article |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2101376B (en) | 1981-07-11 | 1986-05-21 | John Gordon Lawrence | Method and apparatus for use against counterfeiting |
US4906988A (en) * | 1987-01-27 | 1990-03-06 | Rand Mcnally & Co. | Object verification system and method |
US5721788A (en) * | 1992-07-31 | 1998-02-24 | Corbis Corporation | Method and system for digital image signatures |
US5321751A (en) * | 1993-02-18 | 1994-06-14 | Eastman Kodak Company | Method and apparatus for credit card verification |
US5436970A (en) * | 1993-02-18 | 1995-07-25 | Eastman Kodak Company | Method and apparatus for transaction card verification |
US6580819B1 (en) * | 1993-11-18 | 2003-06-17 | Digimarc Corporation | Methods of producing security documents having digitally encoded data and documents employing same |
US6086706A (en) | 1993-12-20 | 2000-07-11 | Lucent Technologies Inc. | Document copying deterrent method |
US6456729B1 (en) * | 1994-04-14 | 2002-09-24 | Lewis J. Moore | Anti-counterfeiting and tracking system |
JP3187698B2 (ja) | 1995-11-08 | 2001-07-11 | 沖電気工業株式会社 | 紙葉類認識装置 |
US6003763A (en) * | 1995-12-29 | 1999-12-21 | Visa International Service | Method and apparatus for recording magnetic information on traveler's checks |
US5974150A (en) * | 1997-09-30 | 1999-10-26 | Tracer Detection Technology Corp. | System and method for authentication of goods |
-
2001
- 2001-01-31 US US09/774,728 patent/US7062065B2/en not_active Expired - Lifetime
-
2002
- 2002-01-21 GB GB0201292A patent/GB2377533B/en not_active Expired - Fee Related
- 2002-01-24 DE DE10202696A patent/DE10202696A1/de not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
US7062065B2 (en) | 2006-06-13 |
US20020102008A1 (en) | 2002-08-01 |
GB2377533B (en) | 2005-08-03 |
GB0201292D0 (en) | 2002-03-06 |
GB2377533A (en) | 2003-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69634583T2 (de) | System und Verfahren zum Prüfen von Identifizierungskarten | |
DE69731316T2 (de) | Bildmarkierung und -authentifizierung in einer kamera | |
DE69401944T2 (de) | Druckersteuerverfahren und kartusche zum erstellen von postfrankierungen | |
DE2350418C2 (de) | ||
DE60209435T2 (de) | Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks | |
DE69120423T2 (de) | ELektronisches Gutachtersystem bei Unfällen | |
DE3700663C2 (de) | ||
DE19823907B4 (de) | Verfahren zur Bereitstellung und Überprüfung von Berechtigungsnachweisen | |
DE10297239T5 (de) | Mobile Digitale Quittungen | |
DE102004055985A1 (de) | Persönliche individuelle Gestaltung von Wertzeichen | |
DE60035852T2 (de) | Verfahren und System zur elektronischen Authentifizierung | |
DE69729915T2 (de) | Verfahren und Vorrichtung zur ferngesteuerten Änderung von Sicherheitsmerkmalen einer Frankiermaschine | |
DE102018115146A1 (de) | Verfahren zur Herstellung für das menschliche Auge nicht sichtbarer und nicht kopierbarer Sicherheitselemente in einer Abbildung sowie Verfahren zum Authentizitätsnachweis von Produkten auf Basis des Abgleichs von ungleichen Informationen sowie gedruckte Abbildung | |
DE19718115A1 (de) | Chipkarte und Verfahren zur Verwendung der Chipkarte | |
DE69124532T2 (de) | Sicherheitssystem für dokumente | |
DE112018005524T5 (de) | Zahlungsterminalvorrichtung und -verfahren | |
DE10202696A1 (de) | Antifälschungsverfahren und -system | |
EP0713188A2 (de) | Verfahren und Chipkarte zum Dokumentieren einer erworbenen Berechtigung | |
DE60030603T2 (de) | Vorrichtung zur Bilderkennung mit Verwendung von Teilmustern | |
DE112005000983T5 (de) | Verfahren und System zum Bilden einer Entschlüsselungseinrichtung | |
WO1998028718A2 (de) | Chipkarte und verfahren zur verwendung der chipkarte | |
DE10037631A1 (de) | Verfahren zur bargeldlosen Bezahlung mit Online-Wertmarken | |
DE19634169A1 (de) | Automat für das Herstellen von Wertdokumenten | |
DE202018006361U1 (de) | Zahlungssystem | |
WO2002037349A1 (de) | Datenverarbeitungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: HEWLETT-PACKARD DEVELOPMENT CO., L.P., HOUSTON, TE |
|
8139 | Disposal/non-payment of the annual fee |