DE60102167T2 - Verfahren zur erzeugung von identifikations-kodes für artikel - Google Patents

Verfahren zur erzeugung von identifikations-kodes für artikel Download PDF

Info

Publication number
DE60102167T2
DE60102167T2 DE60102167T DE60102167T DE60102167T2 DE 60102167 T2 DE60102167 T2 DE 60102167T2 DE 60102167 T DE60102167 T DE 60102167T DE 60102167 T DE60102167 T DE 60102167T DE 60102167 T2 DE60102167 T2 DE 60102167T2
Authority
DE
Germany
Prior art keywords
database
identification code
identification
code
identification codes
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60102167T
Other languages
English (en)
Other versions
DE60102167D1 (de
Inventor
Sergej Toedtli
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ORELL FUESSLI SECURITY DOCUMEN
Orell Fuessli Security Documents AG
Original Assignee
ORELL FUESSLI SECURITY DOCUMEN
Orell Fuessli Security Documents AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ORELL FUESSLI SECURITY DOCUMEN, Orell Fuessli Security Documents AG filed Critical ORELL FUESSLI SECURITY DOCUMEN
Application granted granted Critical
Publication of DE60102167D1 publication Critical patent/DE60102167D1/de
Publication of DE60102167T2 publication Critical patent/DE60102167T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Crystals, And After-Treatments Of Crystals (AREA)
  • Discharge Of Articles From Conveyors (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

  • Technisches Gebiet
  • Die Erfindung betrifft ein Verfahren zum Bereitstellen von Identifikationscodes für Artikel sowie ein entsprechendes Computerprogramm gemäss dem Oberbegriff der unabhängigen Ansprüche.
  • Hintergrund
  • Sicherheitssysteme basieren oft darauf, dass Artikeln eindeutige Identifikationscodes zugeordnet werden. Zum Beispiel beschreibt EP 957 459 ein System zum Verifizieren der Eigentumsverhältnisse von Artikeln, bei dem an jedem Artikel ein eindeutiger Identifikationscode angebracht ist. Zusätzlich wird für jeden Artikel ein Zertifikat bereitgestellt, das eine Zertifizierungsnummer trägt. Zur Verifikation der Eigentumsverhältnisse eines Artikels werden beide Zahlen an eine Datenbank übertragen, wo sie geprüft werden.
  • Systeme dieses Typs erfordern es, dass die Identifikationscodes (wie z. B. die Artikelnummern oder Zertifizierungsnummern von EP 957 459 ) in den Einträgen einer Datenbank gespeichert werden.
  • Die Datenbank muss gegen jegliche möglichen Angriffe abgesichert werden. Zum Beispiel kann eine betrügerische Partei versuchen, gefälschte eigene Identifikationscodes in die Datenbank einzutragen, z. B. indem sie sich mittels gestohlener Passwörtern oder Insider-Information Zugriff auf die Datenbank verschafft.
  • Um die Datenbank abzusichern, war es deshalb notwendig, komplizierte Massnahmen bereitzustellen, wie z. B. eine strikte Kontrolle von Passwörtern, eine abgesicherte Umgebung für die Computer, usw. Solche Massnahmen haben die Tendenz, den Vorgang der Benutzung der Datenbank kompliziert und teuer zu machen.
  • Darstellung der Erfindung
  • Die von der vorliegenden Erfindung zu lösende Aufgabe liegt deshalb darin, ein Verfahren und ein Computerprogramm der oben genannten Art bereitzustellen, welches die Datenbank sicherer machen ohne den Zugriff darauf komplizierter zu machen.
  • Diese Aufgabe wird von den unabhängigen Ansprüchen gelöst.
  • Der Identifikationscode wird also in einem auf einem Computer laufenden Prozess erzeugt. Er wird einem Ausgabegerät übermittelt, wie z. B. einem Drucker, um den Code dem Artikel physisch zuzuordnen. Weiter instruiert der Prozess die Datenbank über ein Programmierinterface, einen neuen Eintrag zu erzeugen, der den Identifikationscode enthält. Die Datenbank besitzt kein Benutzerinterface zum Setzen und/oder Ändern des Identifikationscodes.
  • Der den Code erzeugenden Prozess kann z. B. Teil der Datenbank sein, z. B. in der Form eines Scripts, das in der Datenbank läuft, und das Programmierinterface, welches er benutzt, kann ein den Scripts zum Erzeugen von Einträgen zur Verfügung gestelltes Interface sein. Der Prozess kann jedoch auch eine separate Applikation sein und das Programmierinterface kann aus Events bestehen, welche die Applikation an die Datenbank schickt.
  • Diese Anordnung macht es für eine Drittpartei praktisch unmöglich, falsche Identifikationscodes in die Datenbank einzutragen. Selbst wenn sie Zugriff auf die Datenbank erlangt, stellt die Datenbank weder ein Benutzerinterface zur Änderung des Identifikationscodes eines Eintrags noch zum Setzen des Codes durch Erzeugen eines neuen Eintrags mit einem gewünschten Identifikationscode.
  • Vorzugsweise wird eine physische Verkörperung des Identifikationscodes erzeugt. Diese physische Verkörperung wird ausgelesen, z. B. mit einem Scanner, und, wenn sie erfolgreich ausgelesen wurde, wird in der Datenbank eingetragen, dass die physische Verkörperung des Identifikationscodes erfolgreich erzeugt worden ist.
  • In ähnlicher Weise kann die physische Verkörperung des Identifikationscodes an einem Artikel befestigt werden. Die befestigte physische Verkörperung wird ausgelesen, z. B. mit einem Scanner, und, wenn sie erfolgreich ausgelesen wurde, wird in der Datenbank eingetragen, dass die physische Verkörperung des Identifikationscodes am Artikel befestigt worden ist.
  • Beide diese Massnahmen erlauben eine straffe Kontrolle über die Verteilung und Nutzung des Identifikationscodes.
  • Kurze Beschreibung der Figuren
  • Die Erfindung ist besser zu verstehen und andere Ziele als die oben Genannten werden ersichtlich, wenn deren folgende detaillierte Beschreibung berücksichtigt wird. Diese Beschreibung bezieht sich auf die beigefügten Figuren, wobei:
  • 1 eine schematische Darstellung eines Herstellungsverfahrens zeigt,
  • 2 ein Beispiel eines Eintrags in die Datenbank ist und
  • 3 eine schematische Darstellung der Architektur der Datenbank.
  • Bester Weg zur Ausführung der Erfindung
  • Ein mögliches Verfahren zum Markieren von Artikeln 1 mit Identifikationscodes wird in 1 gezeigt.
  • In diesem Beispiel werden die Identifikationscodes als Barcodes 3 kodiert und auf Etiketten 2 gedruckt. Die Etiketten werden dann an den Artikeln angebracht, z. B. mittels Kleben.
  • Wie es einem Fachmann bekannt ist, gibt es verschiedene weitere Verfahren zum Erzeugen einer physischen Verkörperung eines Identifikationscodes und zum Zuordnen desselben zu einem Artikel. Zum Beispiel kann der Identifikationscode auch auf ein magnetisches Speichermedium oder in eine elektronische Marke eingeschrieben werden. Zusätzlich hierzu oder als Alternative, kann der Identifikationscode auch in von Menschen lesbarer Form gedruckt werden.
  • Die Erzeugung des Identifikationscodes wird von einem Sicherheits-Dienstleister 5 in der unten beschriebenen Weise gesteuert.
  • Erzeugte Identifikationscodes werden an ein Ausgabegerät 4 geschickt, welches sie als Barcodes 3 auf die Etiketten 2 druckt. Dies kann entweder auf dem Gelände des Sicherheits-Dienstleisters stattfinden, oder auf dem Gelände des Herstellers der Artikel, oder auf dem Gelände eines speziellen Etikettenherstellers.
  • Das Verfahren zum Herstellen der Etiketten 2 wird von einem ersten Scanner 6 überwacht, der die gedruckten Etiketten 2 ausliest und die ausgelesenen Daten an den Sicherheits-Dienstleister 5 sendet, so dass dieser weiss, ob eine Etikette erfolgreich erzeugt worden ist.
  • Die Etiketten 2 werden dann z. B. auf das Gelände des Herstellers der Artikel 1 transportiert. Dort werden sie an den Artikeln 1 befestigt, z. B. mittels Kleben. Die Befestigung der Etiketten 2 an den Artikeln 1 wird von einem zweiten Scanner 7 überwacht, der die an den Artikeln 1 befestigten Etiketten 2 liest und die entsprechenden Daten an den Sicherheits-Dienstleister 5 sendet um ihn wissen zu lassen, dass der Identifikationscode erfolgreich an einem Artikel befestigt worden ist.
  • Der Sicherheits-Dienstleister 5 betreibt eine Datenbank 10 zum Speichern der erzeugten Identifikationscodes und jeglicher weiterer zugehöriger Information.
  • 2 zeigt ein Beispiel eines Eintrags, wie er in Datenbank 10 für jeden Identifikationscode gespeichert sein könnte. Der Eintrag enthält den Identifikationscode 11, Information 12, die den Hersteller und den Artikel, welchen er zugeordnet ist, identifiziert, und eines Statuscode 13. Dieser Statuscode kann z. B. bei Erzeugung des Eintrags auf 1 gesetzt werden; auf 2, wenn der Identifikationscode vom ersten Scanner 6 gelesen worden ist; und auf 3, wenn er vom zweiten Scanner 7 gelesen worden ist. Dies Erlaubt dem Sicherheits-Dienstleister, die Verwendung jedes Identifikationscodes zu verfolgen, und stellt sicher, dass keine Codes zwischen der Erzeugung und der Befestigung an einem Artikel verloren gehen können.
  • Zum Erzeugen von Registrierungscodes und Speichern in den Einträgen 9 betreibt der Sicherheits-Dienstleister ein Datenbanksystem, wie es in 3 gezeigt ist. Es besteht aus der eigentlichen Datenbank 10, die ein Programmierinterface 15 zum Erzeugen und Ändern von darin abgespeicherten Einträgen bereitstellt. Dieses Programmierinterface kann z. B. ein definierter Satz von Funktionen oder Events sein, auf die Prozesse und Applikationen innerhalb oder ausserhalb des eigentlichen Codes der Datenbank 10 Zugriff haben. Entsprechende Systeme sind einem Fachmann bekannt.
  • Die Datenbank und die mit ihr wie in 3 gezeigt zusammenwirkenden Prozesse laufen auf einem oder mehreren abgesicherten Computern unter der Kontrolle des Sicherheits-Dienstleisters 5.
  • Zum Erzeugen neuer Identifikationscodes 11 wird ein Prozess namens „Identifikationscode-Generator" 16 bereitgestellt. Der Identifikationscode-Generator 16 kann z. B. Pseudo-Zufallszahlen mit Kontrollsummeninformation erzeugen oder irgend eine andere Art von Code, die schwierig zu fälschen ist. Jeder Code ist einzigartig. Wenn die Codes mittels Pseudo-Zufallszahlen erzeugt werden, muss geprüft werden, ob ein erzeugter Code schon in die Datenbank eingetragen worden ist, bevor er herausgegeben werden kann.
  • Wenn der Identifikationscode-Generator 16 einen gültigen Identifikationscode erzeugt hat, sendet er über das Programmierinterface 15 Instruktionen an die Datenbank 10, einen neuen Eintrag mit dem Identifikationscode zu erzeugen. Der neue Identifikationscode wird auch an das Ausgabegerät 4 zum Drucken geschickt.
  • Datenbank 10 erzeugt einen Eintrag 9 für den neuen Identifikationscode, trägt die Information 12 ein, die den Hersteller und den Artikel identifiziert (soweit zu diesem Zeitpunkt erhältlich) und setzt den Status auf 1.
  • Der Eintrag kann sodann angesehen werden mit einem Benutzerinterface 17 der Datenbank, welches Benutzerinterface-Elemente bereitstellt zum Ansehen der Information im Eintrag. Aus den oben genannten Gründen wird jedoch kein Benutzerinterface zum Ändern des Sicherheitscodes bereitgestellt.
  • Zusammenfassend besteht also der einzige Weg für die Erzeugung von Identifikationscodes und für deren Eintragung in die Datenbank 11 im Sicherheitscode-Generator 16, der nur unter strengen Sicherheitsbedingungen betrieben werden kann. Identifikationscodes von anderen Quellen können in die Datenbank nicht eingetragen werden. Für jeden erzeugten Identifikationscode wird ein Eintrag eröffnet, welcher die Verwendung des Codes über die Lebensdauer des Artikels speichert.
  • Zum Kontrollieren der Echtheit eines Artikels kann der am Artikel befestigte Identifikationscode an den Sicherheits-Dienstleister 5 geschickt werden, der prüft, ob ein entsprechender Eintrag 9 existiert und was der Status des Codes ist. Zeigt der Status, dass der Identifikationscode gültig an einem echten Artikel befestigt worden ist und nicht missbraucht worden ist, kann der Sicherheits-Dienstleister 5 die Echtheit des Artikels bestätigen.
  • In konventionellen Systemen, bei denen es eine grosse Zahl von Herstellungsorten gibt, kann es einfach sein, der Datenbank nicht autorisierte Codes zuzuführen. Im vorliegenden System ist dies unmöglich, weil die Datenbank nur für die vom Sicherheitscode-Generator 16 erzeugten Sicherheitscodes Einträge erstellen kann.
  • Die vorliegende Erfindung kann als Computerprogramm implementiert werden, das die in 3 gezeigten Komponenten aufweist. Normalerweise wird ein solches Computerprogramm ein erstes Codemittel besitzen (der Sicherheitscode-Generator 16) zum Erzeugen von Identifikationscodes und zum Übermitteln der Identifikationscodes an das Ausgabegerät 4 enthalten. Weiter wird es zweite Programmcodemittel enthalten (den Code der Datenbank 10) zum Erzeugen der und zum Zugriff auf die Einträge (9). Teil dieser zweiten Programmcodemittel ist das Programmierinterface 15. Das erste Programmcodemittel ist mit dem zweiten Programmcodemittel über das Programmierinterface verbunden um neue Einträge mit den Identifikationscodes zu erzeugen. Schliesslich umfasst das Computerprogramm dritte Programmcodemittel (nämlich das Benutzerinterface 17 der Datenbank) zum Bereitstellen des Benutzerinterfaces aber ohne dass Zugriff zum Setzen und/oder Ändern der Identifikationscodes in den Einträgen zur Verfügung gestellt wird. Ein solches Programm wird normalerweise aus einer Vielzahl von ausführbaren Dateien und Scripts bestehen und wird normalerweise auf einer Mehrzahl von über ein Netz verbundenen Computern installiert sein.

Claims (4)

  1. Ein Verfahren zum Bereitstellen von Identifikationscodes für Artikel und Speichern der Identifikationscodes in Einträgen (9) einer Datenbank, welches die Schritte aufweist: Erzeugen eines Identifikationscodes (11) in einem auf einem Computer laufenden Prozess (16) und Übermitteln des Identifikationscodes (11) an ein Ausgabegerät (4) um den Identifikationscode (11) physisch einem Artikel (1) zuzuordnen, weiter gekennzeichnet durch den Schritt Instruieren der Datenbank (10) durch den Prozess (16) über ein Programmierinterface (15) zur Erzeugung eines neuen Eintrags (9), der den Identifikationscode (11) enthält, wobei die Datenbank (10) kein Benutzerinterface zum Setzen und/oder Modifizieren des Identifikationscodes eines Eintrags aufweist.
  2. Das Verfahren nach Anspruch 1, weiter umfassend die Schritte: Erzeugen einer physischen Verkörperung (2, 3) des Identifikationscodes (11) mittels des Ausgabegeräts (4), Ablesen der physischen Verkörperung (2, 3) des Identifikationscodes (11) und Eintragen in der Datenbank (10), dass die physische Verkörperung des Identifikationscodes erfolgreich erzeugt worden ist.
  3. Das Verfahren nach einem der vorangehenden Ansprüche, weiter umfassend die Schritte: Erzeugen einer physischen Verkörperung (2, 3) des Identifikationscodes (11) mittels des Ausgabegeräts (4), Anbringen der physischen Verkörperung (2, 3) des Identifikationscodes (11) an einem Artikel (1), Ablesen der am Artikel (1) angebrachten physischen Verkörperung (2, 3) des Identifikationscodes und Eintragen in der Datenbank (10), dass die physische Verkörperung des Identifikationscodes (11) erfolgreich an einem Artikel (1) angebracht worden ist.
  4. Ein Computerprogramm zum Bereitstellen von Identifikationscodes für Artikel und zum Abspeichern der Identifikationscodes in Einträgen einer Datenbank mit Einem Benutzerinterface, wobei das Computerprogramm aufweist: erste Programmcodemittel (16), welche Identifikationscodes erzeugen und die Identifikationscodes an ein Ausgabegerät übermitteln zur physischen Zuordnung der Identifikationscodes zum Artikel, zweite Programmcodemittel (10), welche die Einträge (9) erzeugen und auf sie zugreifen, dadurch gekennzeichnet, dass die zweiten Programmcodemittel (10) ein Programmierinterface (15) aufweisen, wobei die ersten Programmcodemittel (16) mit den zweiten Programmcodemitteln (10) über dass Programmierinterface (15) verbunden sind um neue Einträge enthaltend Identifikationscodes zu erzeugen, wobei das Computerprogramm weiter dritte Programmcodemittel (17) umfasst, die das Benutzerinterface bereitstellen aber die keinen Zugriff zum Setzen und/oder Ändern der Identifikationscodes in den Einträgen (9) bereitstellen.
DE60102167T 2001-03-14 2001-03-14 Verfahren zur erzeugung von identifikations-kodes für artikel Expired - Fee Related DE60102167T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2001/000359 WO2002073510A1 (en) 2001-03-14 2001-03-14 Method for providing identification codes for articles

Publications (2)

Publication Number Publication Date
DE60102167D1 DE60102167D1 (de) 2004-04-01
DE60102167T2 true DE60102167T2 (de) 2004-07-29

Family

ID=11004058

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60102167T Expired - Fee Related DE60102167T2 (de) 2001-03-14 2001-03-14 Verfahren zur erzeugung von identifikations-kodes für artikel

Country Status (5)

Country Link
US (1) US20040131409A1 (de)
EP (1) EP1368776B1 (de)
AT (1) ATE260491T1 (de)
DE (1) DE60102167T2 (de)
WO (1) WO2002073510A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1727096A1 (de) * 2005-05-23 2006-11-29 Philippe Marneth Verfahren zum Abschrecken einer Fälschung von z.B: wertvollen Gegenständen und System hierfür
US20090015268A1 (en) * 2007-07-13 2009-01-15 Gardner Delrae H Device and method for compensating a capacitive sensor measurement for variations caused by environmental conditions in a semiconductor processing environment
KR20200092172A (ko) 2019-01-24 2020-08-03 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치에서 생성된 로그 관리 방법

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4816824A (en) * 1980-06-23 1989-03-28 Light Signatures, Inc. Merchandise verification and information system
ES2106316T3 (es) * 1991-11-22 1997-11-01 Engineered Data Products Inc Aparato para generar etiquetas.
US5382779A (en) * 1993-05-07 1995-01-17 Digicomp Research Corporation Shelf price label verification apparatus and method
US5774875A (en) * 1993-08-20 1998-06-30 Base Ten Systems, Inc. Pharmaceutical recordkeeping system
EP0654747B2 (de) * 1993-11-24 2003-11-05 Brother Kogyo Kabushiki Kaisha Banddrucker
US5895073A (en) * 1994-04-14 1999-04-20 Moore; Lewis J. Anti-counterfeiting system
US6005960A (en) * 1994-04-14 1999-12-21 Moore; Lewis J. Anti-counterfeiting system
US5592561A (en) * 1994-04-14 1997-01-07 Moore; Lewis J. Anti-counterfeiting system
US5768384A (en) * 1996-03-28 1998-06-16 Pitney Bowes Inc. System for identifying authenticating and tracking manufactured articles
IL117952A0 (en) * 1996-04-18 1996-08-04 Eldat Communication Ltd Product identification and counting system
US5726431A (en) * 1996-06-20 1998-03-10 Bass, Inc. Apparatus for printing a shelf tag
US5939695A (en) * 1997-05-20 1999-08-17 Lucent Technologies, Inc. Product identification system using hand-held customer assistant unit with a code reader
US5923014A (en) * 1997-08-29 1999-07-13 Electronic Data Systems Corporation Computerized shipment error proofing system and method
US6069955A (en) * 1998-04-14 2000-05-30 International Business Machines Corporation System for protection of goods against counterfeiting
EP0957459A1 (de) * 1998-05-12 1999-11-17 Orell Füssli Graphische Betriebe AG Verfahren und Vorrichtung zum Nachweisen der Besitzerschaft von Gegenständen
US6778683B1 (en) * 1999-12-08 2004-08-17 Federal Express Corporation Method and apparatus for reading and decoding information
US6883710B2 (en) * 2000-10-11 2005-04-26 Amerasia International Technology, Inc. Article tracking system and method

Also Published As

Publication number Publication date
EP1368776B1 (de) 2004-02-25
US20040131409A1 (en) 2004-07-08
DE60102167D1 (de) 2004-04-01
ATE260491T1 (de) 2004-03-15
WO2002073510A1 (en) 2002-09-19
EP1368776A1 (de) 2003-12-10

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
DE69904893T2 (de) Aufzeichnungsmedium mit einem unterzeichneten Hypertext-Datensatz und Verfahren und Apparat zum Erstellen und Überprüfen eines unterzeichneten Hypertext-Datensatzes
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69932643T2 (de) Identifizierungsvorrichtung mit gesichertem foto sowie mittel und verfahren zum authentifizieren dieser identifizierungsvorrichtung
EP3292496B1 (de) Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät
DE2749710A1 (de) Verfahren und anordnung zum schutz von daten in datenverarbeitungsanlagen
DE10131254A1 (de) Verfahren zum Überprüfen der Gültigkeit von digitalen Freimachungsvermerken
DE19947986A1 (de) System und Verfahren zum Herunterladen von Anwendungsteilen auf eine Chipkarte
DE112006000034T5 (de) Systemprogramm-Downloadsystem
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP3743844B1 (de) Blockchain-basiertes identitätssystem
CH662193A5 (de) Verfahren zum erstellen einer vorgegebenen anzahl von berechtigungselementen.
DE60014219T2 (de) Echtheitsprüfung eines gedruckten Dokumentes
DE602005003202T2 (de) Verfahren und system zum betreiben eines computernetzwerks, das für inhaltsveröffentlichungen bestimmt ist
DE60102167T2 (de) Verfahren zur erzeugung von identifikations-kodes für artikel
DE69803975T2 (de) Gesicherter digitaler Frankier-Druckmodul
DE19961838A1 (de) Verfahren und Vorrichtung zur Überprüfung einer Datei
WO2021069621A1 (de) Verfahren zum sicheren ausführen eines workflows in einem computersystem
WO2001047175A2 (de) Vorrichtung zum passwort-geschützten handhaben eines elektronischen dokuments
EP1067482B1 (de) Druckbild
DE102005045816B4 (de) Verfahren, Softwareprogrammprodukt und Vorrichtung zur Herstellung von Sicherheitsdokumenten
WO2011000608A1 (de) Vorrichtungen und verfahren zum erstellen und validieren eines digitalen zertifikats
WO1998007108A1 (de) Computernetzwerk und verfahren zur freigabe von bau- und konstruktionsplänen
WO2002037349A1 (de) Datenverarbeitungssystem
WO2006018097A1 (de) Verfahren und vorrichtung zur frankierung von postsendungen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee