DE69917417T2 - Ticketausgabeverfahren und -system und Ticketkollationsverfahren - Google Patents

Ticketausgabeverfahren und -system und Ticketkollationsverfahren Download PDF

Info

Publication number
DE69917417T2
DE69917417T2 DE1999617417 DE69917417T DE69917417T2 DE 69917417 T2 DE69917417 T2 DE 69917417T2 DE 1999617417 DE1999617417 DE 1999617417 DE 69917417 T DE69917417 T DE 69917417T DE 69917417 T2 DE69917417 T2 DE 69917417T2
Authority
DE
Germany
Prior art keywords
ticket
data
image data
security
printing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE1999617417
Other languages
English (en)
Other versions
DE69917417D1 (de
Inventor
Takashi Yamaguchi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of DE69917417D1 publication Critical patent/DE69917417D1/de
Application granted granted Critical
Publication of DE69917417T2 publication Critical patent/DE69917417T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B1/00Machines for printing and issuing tickets
    • G07B1/02Machines for printing and issuing tickets employing selectable printing plates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B1/00Machines for printing and issuing tickets

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Finance (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Image Processing (AREA)
  • Record Information Processing For Printing (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die Erfindung betrifft ein Ticketausgabeverfahren und ein Ticketausgabesystem zur Ausgabe von Tickets, beispielsweise von Konzertkarten, Fahrkarten oder anderen Eintrittskarten, mittels eines Netzwerks oder einer Telefonleitung.
  • Die Erfindung betrifft ferner ein Ticketkollationsverfahren zum Prüfen der Echtheit der ausgegebenen Tickets.
  • In vergangenen Jahren hat sich ein System verbreitet, bei dem Konzerteintrittskarten oder Fahrkarten durch Verwendung einer Netzwerkleitung oder einer Telefonleitung beantragt werden, und der Antragsteller die angeforderte Karte an einem vorbestimmten Ort abholt. Folglich ist es möglich, Tickets von zu Hause aus oder von der Firma aus zu kaufen.
  • Ferner, basierend auf weitverbreiteten PCs und Farbdruckern und einer Verbesserung der Infrastruktur von Kommunikationseinrichtungen des Internets, wird beispielsweise ein System geprüft, das in der Lage ist, direkt Tickets auszugeben, die über ein von Netz zu Hause aus oder in einer Firma angefordert wurden.
  • Ferner wird seit kurzem ein Dienst angeboten, bei dem ein Ticket für ein Konzert über ein Netz angefordert werden kann, und ein Bild zum Austauschen mit einem Ticket auf einen PC zu Hause geladen und auf einer Diskette gespeichert wird, die dann an den Ort des Konzerts gebracht wird, um das Konzert anzuhören.
  • Ferner wird ebenfalls ein System getestet, um eine elektronische Briefmarke über ein Netz anzufordern und die angeforderte elektronische Briefmarke zu Hause oder in einer Firma auszugeben. Die US 5,696,507 und US 5,666,284 offenbaren ein Verfahren und ein System zum Speichern von Briefmarkendaten, die codierte Postgebührendaten in einer bestimmten Speichervorrichtung enthalten, die mit einem PC verbunden ist, und um die Briefmarkendaten auf einem Kuvert auszudrucken.
  • Eine bestimmte Speichervorrichtung, die mit einem PC verbunden ist, erfordert jedoch ein Verfahren und ein System, wie in der US 5,606,5007 und US 5,666,284 offenbart, und folglich ist eine Client Systemstruktur eingeschränkt. Ferner, obwohl Postgebührendaten codiert werden, werden sie in sichtbarem Zustand auf ein Kuvert gedruckt, indem eine zweidimensionale Codetechnik verwendet wird, und folglich besteht ein Nachteil darin, dass die codierten Daten relativ einfach gelesen werden können, wenn eine Differenz von zwei Daten genommen und verglichen wird und folglich ist die Sicherheit schlecht.
  • Die US 5,598,477 offenbart ein Ticketausgabeverfahren gemäß dem Oberbegriff des Patentanspruchs 1.
  • Die EP 05 81 317 A2 offenbart ein Verfahren zum Einbetten einer digitalen Unterschrift in sichtbare Bilder.
  • Die EP 09 21 675 A2 , die Stand der Technik gem. Art. 54 (3) (4) EPÜ darstellt, offenbart ein Verfahren zur Verhinderung von Fälschung von Zertifikaten oder dergleichen, wobei zusätzliche Information, die aus Zeichen, Bildern, Sprachinformation oder dergleichen besteht, in zweidimensionale Codeinformation umgewandelt und dann in ein sichtbares zusätzliches Bild umgewandelt wird, welches in ein vollfarbiges Hauptbild eingebettet wird, im Zustand der Unsichtbarkeit, um ein zusammengesetztes Bild zu erzeugen, das beispielsweise auf Papier gedruckt wird.
  • Aufgabe der Erfindung ist die Schaffung eines Ticketausgabeverfahrens, welches in einfacher Weise Tickets ausgeben kann, die eine hohe Sicherheit aufweisen, mittels eines Kommunikationsmittels, beispielsweise eine Netzwerk- oder eine Telefonleitung.
  • Eine andere Aufgabe der Erfindung liegt in der Schaffung eines Ticketkollationsverfahrens, welches in der Lage ist, die Echtheit von ausgegebenen Tickets einfach zu überprüfen und in einfacher Weise einem Betrug nachzugehen, wenn ein illegales Ticket detektiert wird.
  • Diese Aufgaben werden durch ein Ticketausgabeverfahren nach Anspruch 1 und ein Ticketkollationsverfahren nach Anspruch 10 gelöst.
  • Weiterentwicklungen der Erfindung sind in den Unteransprüchen angegeben.
  • Kurzbeschreibung der Zeichnungen
  • 1 zeigt ein schematisches Blockdiagramm, das den Aufbau eines Ticketausgabesystems verdeutlicht, um ein Ticketausgabeverfahren gemäß der Erfindung zu erhalten;
  • 2 zeigt ein Flussdiagramm zum Erklären der Betriebsschritte der Ticketausgabe;
  • 3 zeigt eine Draufsicht, die ein Beispiel von Ticketbilddaten zeigt, bei einer Anwendung für ein Autorennenzugangsticket;
  • 4 zeigt eine Draufsicht, die ein Beispiel von Sicherheitsdaten zeigt, bei einer Anwendung für ein Autorennenzugangsticket;
  • 5 zeigt eine Draufsicht, die ein Beispiel von Ticketdruckdaten zeigt, bei einer Anwendung für ein Autorennenzugangsticket;
  • 6 zeigt ein schematisches Diagramm zum Erklären der binären Bildgebung von Sicherheitsdaten durch zweidimensionalen Code;
  • 7 zeigt ein schematisches Diagramm zum Erklären der binären Bildgebung von Sicherheitsdaten durch zweidimensionalen Code;
  • 8 zeigt ein schematisches Diagramm zum Erklären der binären Bildgebung von Sicherheitsdaten durch zweidimensionalen Code;
  • 9 zeigt ein Blockdiagramm zum Erklären des Ticketdruckdatenpräparationsschrittes;
  • 10 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 11 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 12 zeigt ein Diagramm, welches ein bestimmtes Berechnungsbeispiel bei der Erzeugung von Ticketdruckdaten zeigt;
  • 13 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 14 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 15 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 16 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 17 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 18 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 19 zeigt ein Diagramm, das ein bestimmtes Berechnungsbeispiel bei der Erzeugung der Ticketdruckdaten zeigt;
  • 20 zeigt ein Diagramm zum Erklären des Reduzierungsprozesses gemäß einer dritten Reproduktionsmethode;
  • 21 zeigt ein Diagramm zum Erklären eines Interpolationsprozesses gemäß einer dritten Reproduktionsmethode;
  • 22 zeigt ein Diagramm, das schematisch ein Ticketausgabeverfahren zeigt; und
  • 23 zeigt ein Diagramm zum Erklären eines Beispiels, wenn das Ticketausgabeverfahren gemäß der Erfindung für elektronische Briefmarken verwendet wird.
  • Detaillierte Beschreibung der bevorzugten Ausführungsbeispiele
  • Bevorzugte Ausführungsbeispiele der Erfindung werden im Folgenden unter Bezugnahme auf die Zeichnungen beschrieben.
  • 1 zeigt ein Blockdiagramm, das schematisch den Aufbau eines Ticketausgabesystems zeigt, um das Ticketausgabeverfahren gemäß der Erfindung zu erhalten. Dieses Ticketausgabesystem ist gebildet durch Verbinden einer benutzerseitigen Vorrichtung A mit einer systemseitigen Vorrichtung B über ein Netz C, beispielsweise das Internet, ein LAN, etc.
  • Der hier verwendete Begriff „Benutzer" meint eine Person, die ein Ticket durch einen Drucker, der zu Hause verfügbar ist, ausdruckt und dieses Ticket verwendet, und eine Person, die ein Ticket durch einen zu Hause verfügbaren Drucker oder einen in einem Geschäft installierten Drucker durch eine andere Person oder einen Geschäftsangestellten ausdruckt.
  • Die benutzerseitige Vorrichtung A enthält eine Benutzerendvorrichtung 11, enthaltend einen PC, eine bestimmte Clientsoftware 12, die auf einem PC läuft, und einen Ticketdrucker 13, beispielsweise einen Farbdrucker, der mit dem Benutzerendgerät 11 verbunden ist.
  • Die systemseitige Vorrichtung B enthält einen Host-Computer/Server 16, eine bestimmte Serversoftware 17, die auf einem Host-Computer läuft, eine Datenbank 18, die die Ticketdaten, Benutzerdaten und andere Daten speichert, und ein Sicherheitsdatendetektionssystem 19.
  • Als Nächstes werden Ticketausgabeoperationsschritte unter Bezugnahme auf ein in 2 gezeigtes Flussdiagramm beschrieben. Der Host-Computer/Server 16, die bestimmte Serversoftware 17 und die Datenbank 18 sind immer bereit zu arbeiten, und die Benutzer, die sich in der Datenbank 18 registriert haben, können jederzeit damit arbeiten.
  • Zuerst startet ein Benutzer die Benutzerendvorrichtung 11 und die bestimmte Clientsoftware 12 (Schritt S1) und verbindet die Benutzerendvorrichtung 11 mit dem Host-Computer/Server 16 (Schritt S5), indem Benutzeridentifikationsdaten, beispielsweise eine Benutzer ID, und ein Passwort eingegeben werden (Schritt S2).
  • Der Host-Computer/Server 16 vergleicht die eingegebenen Benutzeridentifikationsdaten mit Daten, die in der Datenbank 18 gespeichert sind (Schritt S3) und bestätigt die Verbindung (Schritt S4) und startet den Dienst, wenn die eingegebenen Daten in der registrierten Benutzerliste enthalten sind, und weist die Verbindung zurück, wenn sie nicht in der registrierten Benutzerliste enthalten sind.
  • Wenn eine Verbindung mit dem Host-Computer/Server 16 besteht (Schritt S5), wird ein Servicemenü auf der Benutzerendvorrichtung 11 angezeigt und ein Benutzer wählt einen gewünschten Dienst aus und gibt Ticketausgabeanfragedaten ein (Schritt S8). Die Ticketausgabeanforderungsdaten sind in diesem Fall beispielsweise ein Ticketverkaufsservice, beispielsweise erforderliche Daten einer Art des gewünschten Tickets, Datum und Zeit, Preis, Platzreservierung, Zahlungsmittel, etc.
  • Wenn die Ticketausgabeanfragedaten eingegeben werden, übermittelt die Benutzerendvorrichtung 11 diese Eingabedaten an den Host-Computer/Server 16. Der Host-Computer/Server 16 empfängt die Daten und vergleicht die Daten mit den in der Datenbank 18 gespeicherten Daten (Schritt S9), führt einen Ticketkaufschritt durch. Wenn ein gewünschtes Ticket nicht gekauft werden kann, sendet der Host-Computer/Server 16 eine Nachricht, die dies anzeigt, an die Benutzerendvorrichtung 11, und der Schritt kehrt zu dem Servicemenü zurück.
  • Wenn ein Ticket gekauft werden kann, gibt der Host-Computer/Server 16 Sicherheitsdaten von den Ticketausgabeanfragedaten und den Benutzeridentifikationsdaten aus (Schritt S10), bildet die Ticketbilddaten aus den Ticketausgabeanfragedaten (Schritt S11) und bildet Ticketdruckdaten, indem die Sicherheitsdaten in die Ticketbilddaten in unsichtbarem Zustand eingebettet (kombiniert) werden (Schritt S12). Wenn die Sicherheitsdaten auf Papier gedruckt werden, sind die Sicherheitsdaten sichtbar. Der Host-Computer/Server 16 erzeugt Ticketanzeigedaten, basierend auf den Ticketdruckdaten (Schritt S13) und sendet die Ticketdruckdaten und die Ticketanzeigedaten an die Benutzerendvorrichtung 11 (Schritt S14). Das detaillierte Verfahren zur Erzeugung der Sicherheitsdaten, Ticketdruckdaten und Ticketanzeigedaten wird später beschrieben.
  • Die Ticketanzeigedaten werden von dem Host-Computer/Server 16 auf der Anzeige der Benutzerendvorrichtung 11 angezeigt (Schritt S15). Ein Benutzer prüft die Anzeige, indem er darauf sieht, und wenn kein Problem vorliegt, wird das Ticket gedruckt. Wenn ein Druckbefehl ausgeführt wird, werden die Ticketdruckdaten von der Benutzerendvorrichtung 11 an den Ticketdrucker 13 gesendet und ein Ticket 14 wird gedruckt und ausgegeben (Schritt S16). Wenn der Druck normal beendet wird, wird ein Druckendebefehl ausgeführt und wenn irgendein Druckfehler, etc. aufgetreten ist, wird der Druckbefehl erneut durchgeführt.
  • Ein Benutzer kann mit einem ausgedruckten Ticket an einen Ort des Konzertes gehen und das Ticket in herkömmlicher Weise verwenden (Schritt S17). Am Ort des Konzertes wird geprüft, ob das verwendete Ticket 14 ein gültiges Ticket ist, indem ein Sicherheitsdatendetektionssystem 19 verwendet wird. In dem Sicherheitsdatendetektionssystem 19 wird die Gültigkeit des Tickets beurteilt, indem die detektierten Sicherheitsdaten mit Daten verglichen werden, die in der Datenbank 18 gespeichert sind (Schritt S18).
  • Die 3 bis 5 zeigen Beispiele von Autorenneneinlasstickets, die gemäß diesem Ausführungsbeispiel anwendbar sind. 3 zeigt Ticketbilddaten 21, 4 zeigt Sicherheitsdaten 22 und 5 zeigt Ticketdruckdaten schematisch.
  • Die Ticketbilddaten 21, wie in 3 gezeigt, werden aus den Ticketausgabeanfragedaten erzeugt, indem Bezug genommen wird auf die Datenbank 18 während des Prozesses in Schritt S11, wie in 2 gezeigt. Auf dieses Ticket werden eine Art des Tickets 31, ein Ort 32, eine Datums- und Zeitanzeige 33, eine reservierte Platznummer 34, ein Preis 35, eine Seriennummer 36, ein Ticketausgeber 37 und ein Logo, die für diese Tickets für ein normales Konzert erforderlich sind, gedruckt. Diese Daten werden ebenfalls auf den Abrisszettel des Tickets gedruckt. Die Sicherheitsdaten 22, wie in 4 gezeigt, werden aus den Benutzeridentifikationsdaten und den Ticketausgabeanfragedaten während des Prozesses in Schritt S10 erzeugt, wie in 2 gezeigt. Diese Sicherheitsdaten 22 werden verwendet zur Gültigkeitsbeurteilung, um zu überprüfen, ob ein Ticket gefälscht oder geändert wurde. In diesem Beispiel sind Daten, wie etwa zweidimensionale Codedaten 39, eine Seriennummer zur Nachforschung 40, ein Ticketausgeber 41, ein Logo auf dieses Ticket gedruckt. Die Buchstaben und Zeichnungen sind ebenfalls in binärem Bild ausgedrückt.
  • Die zweidimensionalen Codedaten 39 werden für den automatischen mechanischen Prozess aufgedruckt, wenn die Sicherheitsdaten 22 gelesen werden. Die Art des Tickets 31, der Ort 32, Datum und Zeit 33, reservierter Sitzplatz 34, Preis 35, Seriennummer 36, Ticketausgeber 36 und Logo 38 sind in zweidimensionale Codes konvertiert und in diesen zweidimensionalen Codedaten 39 enthalten. Ferner sind die Seriennummer zur Nachforschung, Ticketausgeber 41 und Logo zur Überprüfung der Sicherheitsdaten 22 mit dem bloßen Auge bereitgestellt.
  • Gemäß diesem Ausführungsbeispiel werden vier Ziffern für die Nachforschungsseriennummer 36 und 40 verwendet. Die Tickets, wie hier gezeigt, bestehen aus Daten, die in folgender Tabelle 1 gezeigt sind.
  • Tabelle 1
    Figure 00070001
  • In der oben genannten Tabelle 1 zeigt das Datum der Ausgabe das Datum an, an dem die Ausgabe des Tickets angefordert wurde, Klassencode 1 zeigt den Datenspeicherort der Datenbank zur Suche an, Klassencode 2 zeigt die codierte Art des Tickets und andere Informationen an, Ticketnummer zeigt die Ticketausgabereihenfolge an. Durch die Verwendung einer Seriennummer, die diese Daten als Schlüssel zum Vergleich mit einer Datenbank 18 enthält, ist es möglich, eine große Menge an Tickets einheitlich zu verwalten.
  • Die in 4 gezeigten Sicherheitsdaten können folglich von einer Person oder einer Maschine geprüft werden. Diese Daten sind ebenfalls auf den Abrisszettel eines Tickets gedruckt.
  • Die Ticketdruckdaten 23, wie in 5 gezeigt, also sichtbare Daten und unsichtbare Daten sind aus den Sicherheitsdaten und den Ticketbilddaten während des Prozesses gemäß Schritt S12, wie in 2 gezeigt, gebildet und das tatsächlich verwendbare Ticket wird erzeugt, wenn diese Daten ausgedruckt werden. Die Ticketdruckdaten 23, wie in 5 gezeigt, werden gebildet, indem die Sicherheitsdaten 22, wie in 4 gezeigt, in die Ticketbilddaten 21, wie in 3 gezeigt, unsichtbar gemäß einem Verfahren, das später beschrieben wird, eingebettet werden. Die in 3 und 5 gezeigten Tickets sind fast gleich und können mit bloßem Auge nicht unterschieden werden.
  • Gemäß diesem Ausführungsbeispiel sind eine Nachforschungsseriennummer, ein Ticketausgeber und sein Logo sichtbar in die Ticketbilddaten integriert und unsichtbar in die Sicherheitsdaten. Durch teilweises Einarbeiten der Daten in ein Ticket in sichtbarer und unsichtbarer Weise wird es möglich, sofort ein Ticket zu detektieren, das durch ein einfaches Neuschreiben gefälscht oder geändert wurde.
  • Was ein Logo betrifft, ist sein Ort in sichtbarem Zustand derart angeordnet, dass es vollständig mit dem im unsichtbaren Zustand übereinstimmt. Es wird folglich sehr schwierig, das Logo im sichtbaren Zustand und/oder unsichtbaren Zustand zu fälschen oder zu ändern und die Sicherheit eines Tickets wird weiter verbessert.
  • Als Nächstes wird beschrieben, wie die Sicherheitsdaten gebildet werden.
  • Die Sicherheitsdaten werden gebildet aus zweidimensionalen Codedaten und einem Binärbild, beispielsweise Buchstaben oder Markierungen, wie in 4 gezeigt; jedoch kann nur eines dieser Elemente oder beide Elemente enthalten sein.
  • Wenn die Sicherheitsdaten in zweidimensionalen Code eingegeben werden, wird der mechanische Prozess möglich, wenn die Sicherheitsdaten detektiert werden und wenn die Sicherheitsdaten in einem binären Bild eingegeben werden, kann der visuelle Prozess durch eine Person möglich werden und diese Prozesse werden gemäß einer Systemcharakteristik ausgewählt. Der zweidimensionale Code und das binäre Bild werden als die Basissicherheitsdaten bezeichnet.
  • Ein Beispiel einer Teilerzeugung des zweidimensionalen Codes 39, wie in 4 gezeigt, wird beschrieben.
  • Der zweidimensionale Code 39 wird für den mechanischen automatischen Prozess auf ein Ticket gedruckt, wenn die Sicherheitsdaten, wie oben erwähnt, gelesen werden und eine Art des Tickets, etc. werden codiert und in die Sicherheitsdaten eingebracht. Für zweidimensionale codierte Daten ist es möglich, nicht nur eine Art des Tickets zu verwenden, sondern fast alle Arten von Formen, beispielsweise Sprache, Bild, Text, etc. einschließlich individuelle Daten, beispielsweise vorregistrierte Sprachmuster und Fingerabdrücke von einem Benutzer und Verwaltungsdaten.
  • Zuerst ist es notwendig, dass die Basissicherheitsdaten in digitale Daten umgewandelt werden. In dem Fall, bei dem die Basissicherheitsdaten analoge Daten sind, wie Sprache und Sprachmuster enthalten, werden sie in digitale Daten durch A/D-Umwandlung umgewandelt. Die Daten, die bereits in digitaler Form vorliegen, können verwendet werden wie sie sind.
  • Die digitalisierten Basissicherheitsdaten werden in ein binäres Bild in zweidimensionalem Code umgewandelt. Die Basissicherheitsdaten werden abgegrenzt in 4-Bit Blöcke, in der Reihenfolge von oben, und jeder Block wird durch ein 2 × 2 Pixel schwarz ersetzt, und während das Binärbild gemäß einem Wert jedes Blocks, wie in 6 gezeigt.
  • Wenn beispielsweise eingebettete Daten in der hexadezimalen Darstellung verwendet werden, wie im Folgenden gezeigt
    FF 01 45 D3 ...
    werden diese Daten ersetzt, wie in 7 gezeigt.
  • Ferner werden die binären Bilddaten (6) n-mal expandiert, um die eingebetteten Bilddaten während des Glättungsprozesses zum Zeitpunkt des Syntheseprozesses, wie später beschrieben wird, nicht zu beeinflussen. In diesem Fall ist n = 2 – 4 wünschenswert. Das Ergebnis, wenn die binären Bilddaten, wie in 7 gezeigt, expandiert werden, beispielsweise n = 2, ist in 8 gezeigt. Gemäß diesem Ausführungsbeispiel wurde der Calra Code bei der zweidimensionalen Codierung verwendet; jedoch sind andere zweidimensionale Codes, beispielsweise zweidimensionale Matrixsystem Codes und Glyph Codes problemlos verwendbar.
  • In dem Fall, bei dem derartige zweidimensionale Bilddaten als Zeichenkette 41 „Ticket East – West – South – North" und ein Logo 42, wie in 4 gezeigt, in die Sicherheitsdaten eingefügt werden, werden diese Daten in binäre Bilddaten umgewandelt. In diesem Fall ist es notwendig, Bildauflösungen zu vereinheitlichen, wenn Daten in binäre Bilder umgewandelt werden, und es ist wünschenswert, die Bildauflösungen in Einklang mit denen der Ticketdruckdaten zu bringen. Derartige signifikante Bereiche, enthaltend Buchstaben, etc. werden in schwarze Komponenten umgewandelt, und bedeutungslose Bereiche, beispielsweise ein Hintergrund, etc. werden in weiße Komponenten umgewandelt.
  • Die zweidimensionalen Codedaten und die binären Bilddaten, die folglich erhalten werden, werden in dem gleichen Größenbereich angeordnet, wie die Ticketbilddaten, wie in 4 gezeigt. Es ist notwendig, das Layout durch ein System vorzubestimmen, damit ein Sensor die Sicherheitsdaten leicht erkennen kann.
  • Als Nächstes wird das Ticketdruckdatenbildungsverfahren (das Syntheseverarbeitungsverfahren) im Einzelnen beschrieben.
  • Die Ticketbilddaten 21 sind Daten eines sog. Tickets selbst und äquivalent zu 3. Es gibt Daten von 24 Bit (8 Bit für RGB jeweils) pro Pixel. Die Sicherheitsdaten 22 sind Daten, die in die Ticketbilddaten 21 einzubetten sind in einem nicht sichtbaren Zustand, und sind äquivalent zu 4. Es gibt 1 Bit Daten pro Pixel. Die Schlüsselbilddaten 24 sind Daten, die zu einem Schlüssel werden, um die Ticketdruckdaten zu bilden und die Sicherheitsdaten zu detektieren (zurückzugewinnen). Diese Daten sind nicht offen für den Benutzer und haben 1 Bit Daten pro Pixel.
  • In dem Glättungsprozess Schritt S51 wird der Glättungsprozess mit den schwarzen Pixeln der Sicherheitsdaten „1" durchgeführt und mit den weißen Pixeln „0". Die Pixel an beiden Enden von beachtenswerten Pixeln in x-Richtung werden genommen, der 3 × 1 Pixelbereich wird ausgeschnitten und ein gewichteter Durchschnitt wird genommen, wie durch den folgenden Ausdruck (1) gezeigt. W(i) = (STL(i – 1) + 2 × STL(i) + STL(i + 1))/4 (1)wobei W(i): x = gewichteter Mittelwert von i Pixeln
    STL(i): x = eingebettete Bilddaten von i Pixeln = 1 oder 0
  • Wenn die Sicherheitsdaten nicht n-mal erhöht wurden bei ihrer Erzeugung, werden die zweidimensionalen Codedaten der Sicherheitsdaten in diesem Glättungsprozess zerstört. Je größer der Expansionsfaktor n ist, je wahrscheinlicher ist es, dass der Sicherheitsfaktor der eingebetteten Bilddaten nicht zerstört wird, jedoch verborgene Daten offenbart werden.
  • Wenn beispielsweise die Schlüsselbilddaten 24 und die Sicherheitsdaten 22 so sind, wie jeweils in den 10 und 11 gezeigt, ist das Ergebnis des Glättungsprozesses wie in 12 gezeigt. Die eingebetteten Daten wurden viermal expandiert, indem die Sicherheitsdaten 22 auf n = 4 gesetzt wurden. Ferner sind zwei Pixel außen herum auf „0" gesetzt als das Einbettungsabmaß.
  • In dem Phasenmodulationsschritt S52, basierend auf dem Ergebnis des Glättungsprozesses in dem Glättungsprozessschritt S51, erfolgt dann die Phasenmodulation der Schlüsselbilddaten 24 gemäß den Regeln der folgenden Ausdrücke (2-1)–(2-3). Wenn W(i) = 0 → DES(i) = MSK(i) (2-1) Wenn W(i) = 1 → DES(i) = MSK(i + 2) (2-2) Wenn anders als oben → DES(i) = MSK(i + 1) (2-3)DES(i): x = i Pixelphasenmodulationsergebnis = 1 oder 0
    MSK(i): x = i Pixelschlüsselbilddaten = 1 oder 0
  • In diesem Fall sind die x = 0 Spalte und x = 15 Spalte die Ränder der Bilddaten, und folglich können sie nicht geglättet werden und nicht für die Phasenmodulation verwendet werden. Am Rande wird ein exklusives ODER der Schlüsselbilddaten 24 mit den Sicherheitsdaten 22 genommen. Das Ergebnis der Phasenmodulation ist in 13 gezeigt.
  • In dem Farbdifferenzmodulationsschritt S53, der auf dem Phasenmodulationsergebnis in dem Phasenmodulationsschritt S52 basiert, wird dann der Farbdifferenzmodulationsprozess durchgeführt gemäß den Regeln der folgenden Ausdrücke (3-1)–(3-6). In diesem Fall werden drei Komponenten für R (Rot), G (Grün) und B (Blau) separat berechnet. Ein Beispiel des Farbdifferenzmodulationsergebnisses der Rotkomponente ist in 14 gezeigt.
    Figure 00120001
    VR(i): x = das Farbdifferenzmodulationsergebnis von i Pixeln für die Rotkomponente. Ein ganzzahliger Wert im Bereich von –255 bis 255.
    VG(i): x = das Farbdifferenzmodulationsergebnis von i Pixeln für die Grünkomponente. Ein ganzzahliger Wert im Bereich von –255 bis 255.
    VB(i): x = das Farbdifferenzmodulationsergebnis von i Pixeln für die Blaukomponente. Ein ganzzahliger Wert im Bereich von –255 bis 255.
  • Ferner ist der Farbdifferenzbetrag ΔV ein ganzzahliger Wert im Bereich von „0–255". Je größer der Farbdifferenzbetrag ΔV ist, desto größer wird der sichtbare Kontrast, wenn eingebettete Bilddaten wiedergewonnen werden, und die eingebetteten Daten können leicht reproduziert werden. Wenn er jedoch zu groß ist, werden die Sicherheitsdaten leicht offenbart. Entsprechend ist es wünschenswert, dass der Farbdifferenzbetrag ΔV ungefähr „16–96" ist, in diesem Fall wird jedoch ΔV = 48 verwendet.
  • In dem Überlagerungsschritt S54 wird letztendlich aus dem Farbdifferenzmodulationsergebnis und den Ticketbilddaten 21 in dem Farbdifferenzschritt S53 der Überlagerungsprozess, wie durch die folgenden Ausdrücke (4-1)–(4-3) gezeigt, durchgeführt und die Ticketdruckdaten 23 gebildet. DESR(i) = VR(i) + SRCR(i) (4-1) DESG(i) = VG(i) + SRCG(i) (4-2) DESB(i) = VB(i) + SRCB(i) (4-3)DESR(i): x = das i Pixelüberlagerungsprozessergebnis für die Rotkomponente. Ein ganzzahliger Wert im Bereich von 0–255.
    DESG(i): x = das i Pixelüberlagerungsergebnis für die Grünkomponente. Ein ganzzahliger Wert im Bereich von 0–255.
    DESB(i): x = das i Pixelüberlagerungsprozessergebnis für die Blaukomponente. Ein ganzzahliger Wert im Bereich von 0–255.
    SRCR(i): x = eingebettete Bilddaten von i Pixeln für die Rotkomponente. Ein ganzzahliger Wert im Bereich von 0–255.
    SRCG(i): x = eingebettete Bilddaten von i Pixeln für die Grünkomponente. Ein ganzzahliger Wert im Bereich von 0–255.
    SRCB(i): x = eingebettete Bilddaten von i Pixeln für die Blaukomponente. Ein ganzzahliger Wert im Bereich von 0–255.
  • Ferner sind DESR(i), DESG(i) und DESB(i) ganzzahlige Werte jeweils im Bereich von „0–255". Wenn das Ergebnis der Berechnung kleiner als „0" ist, wird es auf „0" gesetzt und wenn über „255", wird es auf „255" gesetzt.
  • Ergebnisse der Rotkomponente, wenn alle Pixel der Ticketbilddaten 21 (R, G, B) = (127, 127, 127) sind, sind in 15 gezeigt. Sämtliche Werte sind ganzzahlige Werte in dem Bereich von „0–255", und „255" zeigt, dass die Rotkomponente am häufigsten ist. In 15 sind Pixel mit weniger Rotkomponenten und Pixel mit sehr viel Rotkomponenten abwechselnd in Einheiten von 2 Pixeln in dem Bereich wiederholt, wo keine Sicherheitsdaten eingebettet sind, wie ein Wert von (0,0) Pixel = 79, ein Wert von (1,0) Pixel = 79, ein Wert von (2,0) Pixel = 175 ...
  • Wie in den Ausdrücken (3-1)–(3-3) oder (3-4)–(3-6) gezeigt, sind die Rot-, Grün- und Blaudifferenzbetragscodes umgekehrt. In Pixeln mit sehr viel Rotkomponenten sind entsprechend Grün- und Blaukomponenten wenig vertreten und in Pixeln, die wenig Rotkomponenten aufweisen, sind sehr viel andere Komponenten enthalten. Rot und (Grün, Blau) = Cyan sind komplementäre Farben zueinander und selbst wenn Rot und Cyan benachbart zueinander sind, können sie kaum mit dem bloßen Auge unterschieden werden und werden als keine Farbe angesehen. Da Rot Pixel und Cyan Pixel wiederholt in Einheiten von einigen Pixeln gemäß den Schlüsseldaten angeordnet sind, können diese feinen Farbdifferenzen nicht mit bloßem Auge erkannt werden und der Farbdifferenzbetrag wird als ±„0" beurteilt.
  • In dem Ausdruck (4-1) wird beispielsweise fehlerhaft beurteilt, dass: DESR(i) = SRCR(i) (5)
  • Es ist nicht möglich, zu unterscheiden, dass Bilddaten eingebettet sind. Entsprechend wird es möglich, Ticketdruckdaten zu bilden mit Sicherheitsdaten, die unsichtbar in Ticketbilddaten gemäß diesem Prinzip eingebettet sind.
  • Wenn der Ausdruck mit einem Farbdrucker unter Verwendung der Ticketdruckdaten durchgeführt wird, und je größer ein Farbdifferenzbetrag ΔV ist, desto einfacher ist es, die Daten zu unterscheiden und desto größer wird ein Grad zur Wiedergewinnung der Sicherheitsdaten. Die Sicherheitsdaten, die unsichtbar in die Ticketdruckdaten eingebettet sind, können jedoch einfach einer dritten Person in einigen Fällen freigelegt sein.
  • Wenn die Ticketdruckdaten mit einem Farbdrucker ausgedruckt und ausgegeben werden, ist es möglich zu verhindern, dass die Sicherheitsdaten freigelegt werden, ohne dass die Sicherheitsdaten durchbrochen werden, indem die Daten nach Durchführung einer Fehlerdiffusionsverarbeitung als eine Bildverarbeitung ausgegeben werden. Die Sicherheitsdaten in dem makroskopischen unsichtbaren Zustand bleiben erhalten, da die Dichte der Pixel der Ticketdruckdaten durch den Fehlerdiffusionsprozess kompensiert wird.
  • Ferner, wenn der Fehlerdiffusionsprozess verwendet wird, reduzieren sich die niederfrequenten Komponenten und die Hochfrequentkomponenten nehmen zu. Da die Sicherheitsdaten, die in den Ticketdruckdaten eingebettet sind, aus Hochfrequentkomponenten bestehen, werden andere Hochfrequentkomponenten darin gemischt und folglich werden die Sicherheitsdaten in einen Zustand gebracht, der nicht sichtbar unterschieden werden kann.
  • Im Folgenden wird ein Ticketanzeigedatenerzeugungsverfahren beschrieben.
  • Die Ticketanzeigedaten, die direkt nicht verwendbar gemacht werden, werden durch teilweises Reduzieren der Ticketdruckdaten und Aufbrechen der Ticketbilddaten und der Sicherheitsdaten, die unsichtbar eingebettet sind, erzeugt.
  • Die in 15 gezeigten Ticketdruckdaten werden zuerst in einen 3 × 3 Pixelbereich geschnitten und dem Glättungsprozess unterworfen. Dies erfolgt einfach deshalb, um nur einen Durchschnitt zu verwenden und das Ergebnis ist in 16 gezeigt. Aus dem Ergebnis des Glättungsprozesses, der die Pixeldaten oben auf dem 4 × 4 Pixelbereich lässt, werden die verbleibenden gelöscht (der Reduzierungsprozess). Das Ergebnis ist in 17 gezeigt. Diese Daten werden zu den Ticketanzeigedaten.
  • Die Menge der Daten ist ungefähr 1/4 der Ticketdruckdaten. Die Druckbildauflösung beträgt im Allgemeinen 300–600 dpi, die Bildauflösung des Anzeigebildes beträgt jedoch ungefähr 100 dpi, was 1/3–1/6 der allgemeinen Druckbildauflösung ist und folglich entstehen keine Probleme.
  • Ohne Anzeige der Ticketdruckdaten direkt auf der Benutzerendvorrichtung 11 werden folglich die Ticketanzeigedaten erzeugt, indem die Sicherheitsdaten aufgebrochen werden, durch Reduzierung der Daten von den Ticketdruckdaten, und auf der Benutzerendvorrichtung 11 angezeigt. Da der Prozess (Anzeige) schnell ist, da die Datenmenge gering ist und die Sicherheitsdaten und Ticketbilddaten teilweise aufgebrochen sind, können die Ticketdruckdaten nicht verwendet werden, selbst wenn dies illegal versucht wird, indem eine Hardcopy der Anzeige gemacht wird. Entsprechend wird die Sicherheit verbessert.
  • Die Ticketdruckdaten und die Ticketanzeigedaten sind offenkundig nicht unschiedlich von dem Normalbild und folglich sind beispielsweise Allzweckformate, wie etwa JPEG (Joint Photographic Experts Group) und TIFF (Tagged Image File Format) verwendbar. Ferner, da sie gemäß einer Anwendung zur allgemeinen Handhabung von Bildern verarbeitet werden können, ist der Systemaufbau relativ einfach.
  • Selbst wenn das Ticketdruckdatenbildformat in andere Formate in einem System geändert werden, bleiben eingebettete Sicherheitsdaten so wie sie sind und es entsteht kein Problem.
  • Das Ticket 14, das mit den Ticketdruckdaten gedruckt wird, die durch einen Ticketdrucker 13 ausgedruckt und ausgegeben werden, beispielsweise durch einen Farbdrucker, wird von einen Benutzer an einem Ort der Schaltung verwendet. Zu diesem Zeitpunkt ist die Systemseite in der Lage, die Gültigkeit des Tickets zu beurteilen, indem die Sicherheitsdaten des verwendeten Tickets 14 ermittelt werden. Dies wird im Folgenden im Einzelnen beschrieben.
  • Ein Bild des Tickets 14, das auf Papier, etc. gedruckt ist, wird mit einem Ticketleser 13 gelesen, durch ein optisches Lesemittel, beispielsweise einen Scanner, in den in 15 gezeigten Zustand digitalisiert, und die Sicherheitsdaten 22 werden wiedergewonnen.
  • Zur Wiedergewinnung der Sicherheitsdaten 22 werden Schlüsselbilddaten 22, wie in 10 gezeigt, verwendet. Dadurch, dass die Schlüsselbilddaten 24 dazu gebracht werden, den Werten des Ticketbildes der Ticketdruckdaten 23, die durch einen Scanner 1 : 1 gelesen werden, zu entsprechen. Der Bereich „1" des Werts der Schlüsselbilddaten 24 beurteilt die Ticketdruckdaten 23 als gültig, und der Bereich „0" des Werts der Schlüsselbilddaten 24 beurteilt den Wert der Ticketdruckdaten 23 als ungültig. Das Ergebnis ist in 18 gezeigt. Die gestrichelten Pixel in der Fig. sind ungültige Daten. Die gültigen Daten (in weiß auf einem schwarzen Hintergrund ausgedrückt) in 18 werden in einer vorgeschriebenen Größe herausgeschnitten.
  • Die Sicherheitsdaten 22 gemäß diesem Ausführungsbeispiel wurden viermal expandiert, indem n = 4 gesetzt wurde und folglich, nach Entfernen der eingebetteten Toleranz von 2 Pixeln, werden die Daten in einer Einheit von 4 × 4 Pixeln herausgeschnitten. Wenn ein gültiger Datenwert in dem 4 × 4 Pixelbereich einen roten Wert aufweist („175" gemäß diesem Ausführungsbeispiel), sind die eingebetteten Bilddaten (Sicherheitsdaten) 1. Wenn es ein Cyanwert ist („79" gemäß diesem Ausführungsbeispiel), sind die eingebetteten Bilddaten 0. Wenn sowohl Rot als auch Cyan Werte enthalten sind, wird derjenige, der mehr Gewicht hat, ausgewählt.
  • Dies liegt an dem Glättungsprozess in dem Syntheseprozess. Das Ergebnis der Wiedergewinnung von eingebetteten Bilddaten (Sicherheitsdaten) 22 gemäß diesem Verfahren ist in 19 gezeigt. Der dick umrahmte Bereich in der Fig. ist der Bereich der Sicherheitsdaten 22. Dieser Bereich entspricht 11 und man erkennt, dass die Sicherheitsdaten 22 vollständig wiederhergestellt wurden.
  • Gemäß diesem Ausführungsbeispiel, war nach dem Drucken der Daten mit einer Auflösung beispielsweise von 400 dpi durch einen thermischen Sublimationsdrucker und Lesen mit einer Auflösung von 1200 dpi durch einen optischen Scanner, eine Wiedergewinnung ohne Probleme möglich.
  • Als ein zweites Sicherheitsdatenwiedergewinnungs- und Detektionsverfahren, wenn ein Reproduktionsblatt, das den gleichen Musterübertragungsfaktor aufweist wie die Schlüsselbilddaten 24, auf die gedruckte Fläche des Tickets 14 physikalisch überlagert wird, werden die Sicherheitsdaten 22 sichtbar. Entsprechend ist es möglich, ein Logo, etc. in den Sicherheitsdaten 22 visuell direkt zu prüfen. Dieses Verfahren benötigt keine aufwendigen Operationen und komplizierten Vorrichtungen, und folglich kann die Gültigkeit eines Tickets einfach und an jedem Ort geprüft werden.
  • Als ein drittes Sicherheitsdatenwiedergewinnungs- und Detektionsverfahren wird ein System beschrieben, um einen Wert, der durch ein optisches Mittel gelesen wurde, zu lichten. Es sei angenommen, dass die Rotkomponenten eines Werts, der durch einen Scanner, etc. gelesen wurde, der Darstellung in 15 entsprechen. Da ein Schachbrettmuster einer 4 × 2 Einheit für den Syntheseprozess gemäß diesem Ausführungsbeispiel verwendet wird, werden die Sicherheitsdaten in einer Einheit von 4 Pixeln reduziert. Ein Expansionsfaktor n, wenn die Sicherheitsdaten erzeugt werden, bezieht sich ebenfalls auf diesen Wert und ein Ausdruck von (karierte Gittereinheit × Expansionsfaktor n ≥ Anzahl an Pixeln, die zu reduzieren sind) wird gültig.
  • Wenn die Bilddaten, wie in 15 gezeigt, in einer Einheit von 4 Pixeln reduziert werden, werden sie wie in 20 gezeigt. Da die Bilddaten unzureichend sind, wenn alle 4 × 2 Bereiche auf den gleichen Wert gesetzt werden, mit den verbleibenden Pixeln auf der Oberfläche, werden die Bilddaten wie in 21 gezeigt. Obwohl 2 Pixel in x-Richtung und y-Richtung abgeleitet werden, erkennt man, dass die Sicherheitsdaten 22, wie in 11 gezeigt, unvollständig wiedergewonnen werden. Wenn die Lesebilddaten reduziert werden, wird die Anzahl an Pixeln, die zu verarbeiten sind, wenn eine Wiederherstellung erfolgt, reduziert und es wird möglich, die Daten mit hoher Geschwindigkeit wiederzugewinnen.
  • Wie oben beschrieben, kann durch Detektieren des Vorhandenseins von Sicherheitsdaten 22, die in das verwendete Ticket 14 eingebettet sind, die Gültigkeit des Tickets 14 einfach beurteilt werden. Selbst wenn das Ticket 14 einer dritten Person gegeben wurde und illegal unter Verwendung einer Farbkopiermaschine kopiert wurde, kann beispielsweise die Historie des Tickets einfach detektiert werden, beispielsweise wann, wo und wer es ausgegeben hat, kann erkannt werden, da die Sicherheitsdaten 22 eine Nachforschungsseriennummer und einen illegalen Weg enthalten.
  • Gemäß diesem Ausführungsbeispiel wird der Syntheseprozess ausgeführt, indem ein kariertes Muster in einer Einheit von 4 × 2 Pixeln als Schlüssel verwendet wird. Wenn der Syntheseprozess ausgeführt wird, indem ein kariertes Muster mit einer Größe von 1 × 1 Pixeln verwendet wird, wird die Wirkung der Verhinderung des Kopierens mit einer Farbkopiermaschine weiter gefördert. Dies liegt daran, dass Rot- und Cyan-Pixeldaten der Ticketdruckdaten regelmäßig abwechselnd angeordnet werden durch den Syntheseprozess, wenn ein derartiges quadratisches Gitternetz mit einer Größe von 1 × 1 oder 2 × 2 Pixeln verwendet wird.
  • Ein Sensor eines Scannerbereichs einer Farbkopiermaschine ist kein Fleck, sondern hat einen begrenzten Bereich, und folglich selbst wenn eine Scannerleseauflösung gleich einer Ticketdruckauflösung ist, weichen die Pixel eines Sensors des Scanners von den Pixeln der Ticketdruckdaten leicht ab, und sie werden so gelesen, wie sie. sind. Die Rot- und Cyankomponenten sind komplementäre Farben, und es ist folglich schwierig, die Pixel, die mit extrem genauen Abständen angeordnet sind, zu trennen, und durch das menschliche Auge und Sensoren fehlerhaft als grau erkannt werden, und sie können nicht korrekt kopiert werden.
  • Gemäß diesem Ausführungsbeispiel wird es möglich, die Sicherheit von Tickets, etc. erheblich zu fördern. Da die Sicherheitsdaten in einem unsichtbaren Zustand eingebettet sind, sind jedoch einige Mittel erforderlich, um diese Daten wiederherzustellen und es ist nicht einfach, diese Arbeit für alle Tickets vorzunehmen.
  • Es ist folglich notwendig, dass ein Ticket, das Sicherheitsdaten unsichtbar eingebettet hat, von denjenigen Tickets ohne Sicherheitsdaten, die eingebettet sind, zu unterscheiden, jedoch durch andere Mittel gewährleistet ist, dass diese gültig sind. Durch Verwendung eines Mittels zum Drucken eines Logos eines Tickets mit eingebetteten Sicherheitsdaten in Rot und zum Drucken eines Logos eines Tickets ohne eingebettete Sicherheit in Blau können sie beispielsweise einfach geprüft werden und Zeit und Kosten können erheblich eingespart werden.
  • 22 zeigt schematisch den Zustand von der Ausgabe des Tickets bis zur Detektion der Sicherheitsdaten. Für die Ticketbilddaten 21 wird eine Fotografie im Querformat verwendet. Für die Sicherheitsdaten 22 werden ein Logo „Japan" als Copyrightdaten und ein zweidimensionaler Code zum Prüfen, visuell durch eine Person, und durch eine Maschine, die in die Sicherheitsdaten gemäß den gemäß diesem Ausführungsbeispiel gezeigten Schritten umgewandelt worden sind, verwendet.
  • Die Ticketdruckdaten 23 werden zuerst erzeugt, indem der Syntheseprozess der Ticketbilddaten 21, der Sicherheitsdaten 22 und der Schlüsselbilddaten 24 gemäß dem oben beschriebenen Verfahren durchgeführt wird. Das Bild dieser Ticketdruckdaten 23 kann von einer Person als Querformatfotografie gesehen werden, jedoch sind die Copyrightdaten, etc. unsichtbar eingebettet. Die Ticketanzeigedaten 25 sind ferner aus den Ticketdruckdaten 23 gemäß dem Verfahren, wie in diesem Ausführungsbeispiel gezeigt, gebildet.
  • Diese Ticketdruckdaten 23 und die Ticketanzeigedaten 25 werden über ein Netz an einen Benutzer übertragen, der die Ausgabe eines Tickets angefordert hat. Wenn die Ticketanzeigedaten 25 empfangen werden, zeigt der Benutzer die Ticketanzeigedaten 25 auf der Anzeige der Benutzerendvorrichtung 11 an, und nach Überprüfung der Inhalte werden die Ticketdruckdaten 23 unter Verwendung des Ticketdruckers 13 als Farbdrucker ausgedruckt und ausgegeben, und das Ticket 14 erhalten.
  • Der Benutzer kann dieses ausgegebene Ticket 14 verwenden, und eine Systemseite detektiert die Sicherheitsdaten des verwendeten Tickets 14, indem die Schlüsselbilddaten verwendet werden, und beurteilt die Gültigkeit des Tickets, indem die Datenbasis mit den Sicherheitsdaten verglichen wird.
  • Da die Sicherheitsdaten, die Copyrightdaten enthalten, unsichtbar in dieses ausgegebene Ticket 14 eingebettet sind, ist es möglich, die Copyrightdaten gemäß dem Verfahren zur Wiederherstellung, wie oben beschrieben, wiederzugewinnen.
  • 23 zeigt ein Beispiel des Ticketausgabeverfahrens gemäß dieser Erfindung, angewendet für eine elektronische Briefmarke. 23(a) zeigt die Ticketdruckdaten, 23(b) zeigt den Briefmarkenbildbereich und 23(c) zeigt die Sicherheitsdaten, die unsichtbar in den Briefmarkenbildbereich eingebettet sind. Um einem Benutzer zu ermöglichen etwas auszugeben, was einen Wert äquivalent zu Geld hat, ähnlich Briefmarken, wird die Sicherheit besonders bedeutsam. Wenn Sicherheitsdaten unsichtbar in eine elektronische Briefmarke eingebettet werden, ähnlich wie bei dem oben beschriebenen Autorenneneinlassticket, und die Druckdaten dieses Tickets (Briefmarke) direkt auf ein Kuvert, etc. gedruckt werden, kann eine elektronische Briefmarke realisiert werden.
  • Im Falle einer derartigen Post folgt allgemein eine mechanische Verarbeitung durch einen Adressenleser, und folglich kann die Sicherheit gewährleistet werden, indem die Gültigkeit durch Lesen der Sicherheitsdaten, die in einer elektronischen Briefmarke eingebettet sind, durch einen Sensor beurteilt wird. Wenn eine Briefmarke mit einem Farbdrucker ausgedruckt wird, können ferner die Kosten erheblich reduziert werden, indem gleichzeitig eine Adresse und ein Name ausgedruckt werden.
  • Wie oben beschrieben, ist es gemäß dieser Erfindung möglich, ein Ticketausgabeverfahren zu schaffen, das in der Lage ist, Tickets mit hoher Sicherheit einfach auszugeben, über derartige Kommunikationsmittel, wie beispielsweise ein Netzwerk, eine Telefonleitung, etc.
  • Ferner ist es gemäß dieser Erfindung möglich, ein Ticketkollationsverfahren zu schaffen, das in der Lage ist, die Gültigkeit von ausgegebenen Tickets einfach zu beurteilen und eine Überprüfung nachzuverfolgen, wenn eine Fälschung aufgetreten ist.

Claims (13)

  1. Ticketausgabeverfahren mit den Schritten: Erzeugen von Ticketbilddaten aus Ticketausgabeanfragedaten; Erzeugen von Sicherheitsbilddaten aus den Ticketausgabeanfragedaten, die von einem Benutzer über ein Datenübertragungsmittel gesendet werden, wobei die Sicherheitsbilddaten sichtbar sind, wenn die Sicherheitsbilddaten selbst, ohne Kombinieren mit den Ticketbilddaten, gedruckt werden; Erzeugen von Ticketdruckdaten durch Kombinieren der Sicherheitsbilddaten und der Ticketbilddaten; und Senden der Ticketdruckdaten an den Benutzer über das Datenübertragungsmittel; wobei in dem Schritt des Erzeugens der Sicherheitsbilddaten die Sicherheitsbilddaten aus den Ticketausgabeanfragedaten und Benutzeridentifikationsdaten, die von dem Benutzer über das Datenübertragungsmittel gesendet werden, erzeugt werden, und die Sicherheitsbilddaten gegenüber den Ticketbilddaten unsichtbar sind, wenn die Ticketdruckdaten auf ein Ticketpapier durch den Benutzer gedruckt werden.
  2. Ticketausgabeverfahren nach Anspruch 1, bei dem der Schritt des Erzeugens der Ticketdruckdaten die Schritte aufweist: Erzeugen von vorgeschriebenen Musterbilddaten; Erzeugen von mustermodulierten Daten durch Modulieren der Musterbilddaten mit den Sicherheitsbilddaten; und Überlagern der mustermodulierten Bilddaten auf die Ticketbilddaten.
  3. Ticketausgabeverfahren nach Anspruch 2, bei dem der Schritt des Erzeugens der vorgeschriebenen Musterbilddaten den Schritt aufweist: Anordnen benachbarter Bilddaten derart, dass sie eine Kombination komplementärer Farben werden.
  4. Ticketausgabeverfahren nach einem der Ansprüche 1 bis 3, ferner mit dem Schritt: Erzeugen von Ticketanzeigedaten zur Überprüfung der Anzeige durch ein Anzeigemittel des Benutzers durch teilweises Reduzieren der Ticketdruckdaten; wobei der Sendeschritt die Ticketanzeigedaten zusammen mit den Ticketdruckdaten an den Benutzer über das Datenübertragungsmittel sendet.
  5. Ticketausgabeverfahren nach Anspruch 4, bei dem der Schritt des Erzeugens der Ticketanzeigedaten die Schritte aufweist: Ausführen der Glättungsprozedur der Ticketdruckdaten; und Ausführen der Verdünnungsprozedur der glättungsverarbeiteten Ticketdruckdaten.
  6. Ticketausgabeverfahren nach einem der Ansprüche 1 bis 5, bei dem der Ticketdruckdatenerzeugungsschritt den Schritt aufweist: Kombinieren eines Teils der Sicherheitsbilddaten und der Ticketbilddaten in beiden, dem unsichtbaren Zustand und dem sichtbaren Zustand.
  7. Ticketausgabeverfahren nach einem der Ansprüche 1 bis 6, bei dem der Ticketdruckdatenerzeugungsschritt den Schritt aufweist: Kombinieren eines Teils der Sicherheitsbilddaten und der Ticketbilddaten in beiden, dem unsichtbaren Zustand und dem sichtbaren Zustand, derart, dass die unsichtbaren und die sichtbaren Zustandsorte miteinander übereinstimmen.
  8. Ticketausgabeverfahren nach einem der Ansprüche 1 bis 7, bei dem der Ticketdruckdatenerzeugungsschritt den Schritt aufweist: sichtbares Hinzuführen einer speziellen Markierung zu den Ticketbilddaten mit den eingebetteten Sicherheitsbilddaten in dem unsichtbaren Zustand zur Unterscheidung von Ticketbilddaten ohne unsichtbar kombinierte Sicherheitsbilddaten.
  9. Ticketausgabeverfahren nach einem der Ansprüche 1 bis 8, bei dem die Sicherheitsbilddaten aus Benutzeridentifikationsdaten, Ticketausgabedaten und Zeitdaten, der Art der Ticketdaten, Ticketverfügbarkeitszeitperiodendaten, Ticketaufladedaten und Steuerdaten zusammengesetzt sind.
  10. Ticketvergleichsverfahren mit den Schritten: Erzeugen von Ticketbilddaten aus Ticketausgabeanfragedaten; Erzeugen von Sicherheitsbilddaten aus den Ticketausgabeanfragedaten und Benutzeridentifikationsdaten, die von einem Benutzer über ein Datenübertragungsmittel gesendet werden, wobei die Sicherheitsbilddaten sichtbar sind, wenn die Sicherheitsbilddaten selbst gedruckt werden, ohne Kombinieren mit den Ticketbilddaten, und die Sicherheitsbilddaten gegenüber den Ticketbilddaten unsichtbar sind, wenn die Ticketdruckdaten auf ein Ticketpapier durch den Benutzer gedruckt werden; Erzeugen von Ticketdruckdaten durch Kombinieren der Sicherheitsbilddaten und der Ticketbilddaten; Senden der Ticketdruckdaten an den Benutzer über das Datenübertragungsmittel; Wiederherstellen der Sicherheitsbilddaten von einem Ticket, das von dem Benutzer gedruckt wurde, basierend auf den empfangenen Ticketdruckdaten; und Beurteilen der Echtheit des gedruckten Tickets gemäß den wiederhergestellten Sicherheitsbilddaten.
  11. Ticketvergleichsverfahren nach Anspruch 10, bei dem der Wiederherstellungsschritt den Schritt aufweist: Sichtbarmachen der Sicherheitsbilddaten durch physikalisches Überlagern einer Blattformmaske, die den Übertragungsfaktor des gleichen Musters aufweist, wie die Musterbilddaten auf dem gedruckten Ticket.
  12. Verfahren nach Anspruch 10, bei dem der Wiederherstellungsschritt den Schritt aufweist: optisches Lesen der gedruckten Ticketdaten und Vergleichen des erhaltenen Lesesignals mit einem Maskensignal, das das gleiche Muster repräsentiert, wie die Musterbilddaten, wodurch die übereinstimmenden Bereiche beider Signale ungültig gemacht werden.
  13. Ticketvergleichsverfahren nach Anspruch 10, bei dem der Wiederherstellungsschritt den Schritt aufweist: Optisches Lesen der gedruckten Ticketdaten und Ausführen des Verdünnungsprozesses des erhaltenen Lesesignals bei der Periode, die der Raumfrequenz der Musterbilddaten entspricht.
DE1999617417 1998-12-18 1999-12-17 Ticketausgabeverfahren und -system und Ticketkollationsverfahren Expired - Lifetime DE69917417T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP36072098 1998-12-18
JP36072098A JP2000182086A (ja) 1998-12-18 1998-12-18 券発行方法および券照合方法

Publications (2)

Publication Number Publication Date
DE69917417D1 DE69917417D1 (de) 2004-06-24
DE69917417T2 true DE69917417T2 (de) 2005-06-02

Family

ID=18470629

Family Applications (1)

Application Number Title Priority Date Filing Date
DE1999617417 Expired - Lifetime DE69917417T2 (de) 1998-12-18 1999-12-17 Ticketausgabeverfahren und -system und Ticketkollationsverfahren

Country Status (4)

Country Link
EP (1) EP1014318B1 (de)
JP (1) JP2000182086A (de)
KR (1) KR100433590B1 (de)
DE (1) DE69917417T2 (de)

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1131759A2 (de) 1998-11-13 2001-09-12 The Chase Manhattan Bank System und verfahren für die abwicklung von mehreren währungen für mehrere banken über ein unsicheres netzwerk
CA2358528C (en) 1998-12-23 2015-04-14 The Chase Manhattan Bank System and method for integrating trading operations including the generation, processing and tracking of trade documents
US7068832B1 (en) 1999-05-11 2006-06-27 The Chase Manhattan Bank Lockbox imaging system
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US6972859B1 (en) * 1999-07-22 2005-12-06 Eastman Kodak Company Authorizing the printing of digital images
US7805365B1 (en) 1999-10-25 2010-09-28 Jpmorgan Chase Bank, N.A. Automated statement presentation, adjustment and payment system and method therefor
WO2001033477A2 (en) 1999-11-04 2001-05-10 Jpmorgan Chase Bank System and method for automated financial project management
US8571975B1 (en) 1999-11-24 2013-10-29 Jpmorgan Chase Bank, N.A. System and method for sending money via E-mail over the internet
US10275780B1 (en) 1999-11-24 2019-04-30 Jpmorgan Chase Bank, N.A. Method and apparatus for sending a rebate via electronic mail over the internet
US6842533B1 (en) * 1999-12-28 2005-01-11 Eastman Kodak Company Printing verified pre-approved images
KR20010078679A (ko) * 2000-02-09 2001-08-21 정관선 인터넷상에서 발급된 입장권을 이용한 사용자 통제방법 및장치
US7822656B2 (en) 2000-02-15 2010-10-26 Jpmorgan Chase Bank, N.A. International banking system and method
US8768836B1 (en) 2000-02-18 2014-07-01 Jpmorgan Chase Bank, N.A. System and method for electronic deposit of a financial instrument by banking customers from remote locations by use of a digital image
JP4495824B2 (ja) 2000-03-21 2010-07-07 株式会社東芝 情報処理方法
US7426530B1 (en) 2000-06-12 2008-09-16 Jpmorgan Chase Bank, N.A. System and method for providing customers with seamless entry to a remote server
US10185936B2 (en) 2000-06-22 2019-01-22 Jpmorgan Chase Bank, N.A. Method and system for processing internet payments
US8468071B2 (en) 2000-08-01 2013-06-18 Jpmorgan Chase Bank, N.A. Processing transactions using a register portion to track transactions
JP2002049941A (ja) * 2000-08-03 2002-02-15 Nec Fielding Ltd チケット販売方法、データ処理装置および方法、データ通信システム、情報記憶媒体
AU2001285422A1 (en) 2000-08-11 2002-02-25 John J. Loy Trade receivable processing method and apparatus
WO2002014435A1 (en) * 2000-08-14 2002-02-21 Silverbrook Research Pty Ltd Dibenzoanthraquinone based chromophores
US8335855B2 (en) 2001-09-19 2012-12-18 Jpmorgan Chase Bank, N.A. System and method for portal infrastructure tracking
WO2002037386A1 (en) 2000-11-06 2002-05-10 First Usa Bank, N.A. System and method for selectable funding of electronic transactions
US8805739B2 (en) 2001-01-30 2014-08-12 Jpmorgan Chase Bank, National Association System and method for electronic bill pay and presentment
KR100447448B1 (ko) * 2001-02-01 2004-09-04 권오봉 통신네트워크를 통해 발급되는 유가증권 및 증명서류의위/변조 방지 방법 및 인증코드를 구비한 신분증,금융카드, 의료보험카드
DE10115022A1 (de) * 2001-03-27 2002-10-10 Deutsch Zentr Luft & Raumfahrt Verfahren zum Verkauf von Tickets, wie Bahn-, Bus- oder Flugtickets
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
WO2003001363A1 (en) 2001-06-25 2003-01-03 Jp Morgan Chase Bank Electronic vouchers and a system and method for issuing the same
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
US7103576B2 (en) 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7822684B2 (en) 2001-10-05 2010-10-26 Jpmorgan Chase Bank, N.A. Personalized bank teller machine
WO2003038561A2 (en) 2001-11-01 2003-05-08 First Usa Bank, N.A. System and method for establishing or modifying an account with user selectable terms
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US7689482B2 (en) 2002-05-24 2010-03-30 Jp Morgan Chase Bank, N.A. System and method for payer (buyer) defined electronic invoice exchange
US20030220863A1 (en) 2002-05-24 2003-11-27 Don Holm System and method for varying electronic settlements between buyers and suppliers with dynamic discount terms
CA2435659A1 (en) 2002-07-23 2004-01-23 Kabushiki Kaisha Toshiba Image processing method
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US7769650B2 (en) 2002-12-03 2010-08-03 Jp Morgan Chase Bank Network-based sub-allocation systems and methods for swaps
EP1584072A1 (de) * 2003-01-13 2005-10-12 Elca Informatique S.A. Gedrucktes kommerzielles instrument und verfahren zu seinererzeugung
US10311412B1 (en) 2003-03-28 2019-06-04 Jpmorgan Chase Bank, N.A. Method and system for providing bundled electronic payment and remittance advice
US8630947B1 (en) 2003-04-04 2014-01-14 Jpmorgan Chase Bank, N.A. Method and system for providing electronic bill payment and presentment
JP4227048B2 (ja) 2003-04-25 2009-02-18 株式会社東芝 画像処理システム
JP2005094066A (ja) * 2003-09-12 2005-04-07 Digital Book Inc コンテンツ管理システム
US7353213B2 (en) 2003-09-19 2008-04-01 Pitney Bowes Inc. System and method for preventing duplicate printing in a web browser
JP3913237B2 (ja) 2003-10-10 2007-05-09 キヤノン株式会社 情報処理装置および情報処理装置の制御方法
US7792717B1 (en) 2003-10-31 2010-09-07 Jpmorgan Chase Bank, N.A. Waterfall prioritized payment processing
US7702577B1 (en) 2003-11-06 2010-04-20 Jp Morgan Chase Bank, N.A. System and method for conversion of initial transaction to final transaction
US7814003B2 (en) 2003-12-15 2010-10-12 Jp Morgan Chase Billing workflow system for crediting charges to entities creating derivatives exposure
US7380707B1 (en) 2004-02-25 2008-06-03 Jpmorgan Chase Bank, N.A. Method and system for credit card reimbursements for health care transactions
US8554673B2 (en) 2004-06-17 2013-10-08 Jpmorgan Chase Bank, N.A. Methods and systems for discounts management
US8121944B2 (en) 2004-06-24 2012-02-21 Jpmorgan Chase Bank, N.A. Method and system for facilitating network transaction processing
US8290862B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US8290863B2 (en) 2004-07-23 2012-10-16 Jpmorgan Chase Bank, N.A. Method and system for expediting payment delivery
US7113925B2 (en) * 2005-01-19 2006-09-26 Echeck21, L.L.C. Electronic check
KR100691468B1 (ko) * 2005-03-02 2007-03-09 삼성전자주식회사 문서보안을 위한 인쇄방법 및 화상형성장치
US7822682B2 (en) 2005-06-08 2010-10-26 Jpmorgan Chase Bank, N.A. System and method for enhancing supply chain transactions
US7676409B1 (en) 2005-06-20 2010-03-09 Jpmorgan Chase Bank, N.A. Method and system for emulating a private label over an open network
JP4135005B2 (ja) 2005-07-07 2008-08-20 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置
US8583926B1 (en) 2005-09-19 2013-11-12 Jpmorgan Chase Bank, N.A. System and method for anti-phishing authentication
US8301529B1 (en) 2005-11-02 2012-10-30 Jpmorgan Chase Bank, N.A. Method and system for implementing effective governance of transactions between trading partners
JP2007329892A (ja) 2006-05-12 2007-12-20 Canon Inc 情報処理装置、画像処理装置、サーバ装置
US7734545B1 (en) 2006-06-14 2010-06-08 Jpmorgan Chase Bank, N.A. Method and system for processing recurring payments
US8793490B1 (en) 2006-07-14 2014-07-29 Jpmorgan Chase Bank, N.A. Systems and methods for multifactor authentication
US7916925B2 (en) 2007-02-09 2011-03-29 Jpmorgan Chase Bank, N.A. System and method for generating magnetic ink character recognition (MICR) testing documents
US8473735B1 (en) 2007-05-17 2013-06-25 Jpmorgan Chase Systems and methods for managing digital certificates
US8762270B1 (en) 2007-08-10 2014-06-24 Jpmorgan Chase Bank, N.A. System and method for providing supplemental payment or transaction information
JP5067092B2 (ja) * 2007-09-19 2012-11-07 大日本印刷株式会社 データ放送画面に二次元コードを表示させる方法、データ放送番組データ
US7766244B1 (en) 2007-12-31 2010-08-03 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8622308B1 (en) 2007-12-31 2014-01-07 Jpmorgan Chase Bank, N.A. System and method for processing transactions using a multi-account transactions device
US8321682B1 (en) 2008-01-24 2012-11-27 Jpmorgan Chase Bank, N.A. System and method for generating and managing administrator passwords
US8112355B1 (en) 2008-09-05 2012-02-07 Jpmorgan Chase Bank, N.A. Method and system for buyer centric dispute resolution in electronic payment system
US9092447B1 (en) 2008-10-20 2015-07-28 Jpmorgan Chase Bank, N.A. Method and system for duplicate detection
US8391584B2 (en) 2008-10-20 2013-03-05 Jpmorgan Chase Bank, N.A. Method and system for duplicate check detection
US9608826B2 (en) 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8447641B1 (en) 2010-03-29 2013-05-21 Jpmorgan Chase Bank, N.A. System and method for automatically enrolling buyers into a network
CN102411797A (zh) * 2010-09-20 2012-04-11 航天信息股份有限公司 票据信息打印方法及装置
US8589288B1 (en) 2010-10-01 2013-11-19 Jpmorgan Chase Bank, N.A. System and method for electronic remittance of funds
CN102446264A (zh) * 2010-10-15 2012-05-09 航天信息股份有限公司 增值税专用发票二维码的打印与扫描识别方法及系统
US8543503B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
US8543504B1 (en) 2011-03-30 2013-09-24 Jpmorgan Chase Bank, N.A. Systems and methods for automated invoice entry
AU2012273870A1 (en) 2011-06-21 2014-01-30 Advanced Track & Trace Method and device for authenticating a tag
FR2977057B1 (fr) * 2011-06-21 2013-11-29 Advanced Track & Trace Procede et dispositif d'authentification d'etiquette.
USD678653S1 (en) 2012-07-19 2013-03-19 Jpmorgan Chase Bank, N.A. Drive-up financial transaction machine
USD690074S1 (en) 2013-03-13 2013-09-17 Jpmorgan Chase Bank, N.A. Financial transaction machine
US9419957B1 (en) 2013-03-15 2016-08-16 Jpmorgan Chase Bank, N.A. Confidence-based authentication
CN103839324B (zh) * 2013-07-10 2016-08-10 天地融科技股份有限公司 智能卡及校验数据输出方法、操作请求响应方法及系统
US9058626B1 (en) 2013-11-13 2015-06-16 Jpmorgan Chase Bank, N.A. System and method for financial services device usage
US10148726B1 (en) 2014-01-24 2018-12-04 Jpmorgan Chase Bank, N.A. Initiating operating system commands based on browser cookies
CN111263701B (zh) * 2017-09-15 2022-05-13 大日本印刷株式会社 信息记录体、介质以及册子体
JP6979694B2 (ja) * 2018-03-22 2021-12-15 株式会社マーストーケンソリューション 隠蔽画像又は隠蔽情報を認証する認証システム、認証方法及び認証用プログラム
CN110515575B (zh) * 2018-05-21 2021-08-24 北京仁光科技有限公司 用于对一个子网内的计算机进行交互的装置和方法
JP7070152B2 (ja) * 2018-06-27 2022-05-18 凸版印刷株式会社 情報処理システム及び印刷媒体
CN112581701A (zh) * 2020-11-19 2021-03-30 广州地铁集团有限公司 一种一体式智能客服中心

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5721788A (en) * 1992-07-31 1998-02-24 Corbis Corporation Method and system for digital image signatures
EP0609008B1 (de) * 1993-01-19 2001-06-20 Canon Kabushiki Kaisha Bildverarbeitungsvorrichtung und -verfahren
US5606507A (en) 1994-01-03 1997-02-25 E-Stamp Corporation System and method for storing, retrieving and automatically printing postage on mail
US5568550A (en) * 1994-10-05 1996-10-22 Shmuel Ur Method and system for identifying documents generated by an unauthorized software copy
US5598477A (en) * 1994-11-22 1997-01-28 Pitney Bowes Inc. Apparatus and method for issuing and validating tickets
EP0921675B1 (de) * 1997-12-03 2006-07-05 Kabushiki Kaisha Toshiba Verfahren zur Bildinformationsverarbeitung und Verfahren zur Verhinderung von Fälschungen von Zertifikaten und dergleichen

Also Published As

Publication number Publication date
EP1014318A2 (de) 2000-06-28
KR20000048145A (ko) 2000-07-25
KR100433590B1 (ko) 2004-05-31
EP1014318A3 (de) 2000-09-20
EP1014318B1 (de) 2004-05-19
DE69917417D1 (de) 2004-06-24
JP2000182086A (ja) 2000-06-30

Similar Documents

Publication Publication Date Title
DE69917417T2 (de) Ticketausgabeverfahren und -system und Ticketkollationsverfahren
DE69835133T2 (de) Verfahren zur Bildinformationsverarbeitung und Verfahren zur Verhinderung von Fälschungen von Zertifikaten und dergleichen
US6512915B2 (en) Recording medium outputting method, database server, recording medium outputting apparatus, and recording medium outputting system
US5291243A (en) System for electronically printing plural-color tamper-resistant documents
DE60209435T2 (de) Verfahren und Vorrichtung zum Einbetten von verschlüsselten Unterschriftsbildern und anderen Daten auf Schecks
US7301654B2 (en) Image data outputting apparatus and image data outputting method
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
JP3373811B2 (ja) 白黒2値文書画像への透かし情報埋め込み・検出方法及びその装置
US7136502B2 (en) Printing media and methods employing digital watermarking
US6978035B2 (en) Information hiding system, method, and printed matter into which information is hidden
US7581102B2 (en) Certificate confirmation method, certificate confirmation program and certificate that can readily and more positively confirm authenticity of certificate
DE60127165T2 (de) Unterschrift-Kodierungsverfahren
WO2005109311A2 (en) System and method for decoding digital encoded images
US6636614B1 (en) Method for preventing the falsification of documents comprising a photograph, preferably a facial-view photograph
US20100310118A1 (en) Printing Media and Methods Employing Digital Watermarking
WO1998015917A1 (en) Method and system for identifying the source of documents generated by software
EP1631873A1 (de) Verfahren zur generierung sowie verifizierung eines originalitätsmerkmals eines dokuments
DE602004008866T2 (de) Verfahren und System zur Erzeugung von kennzeichnenden Informationen, die einen vorgewählten Text-Block beschreiben
JP2002023572A (ja) 複写偽造防止用紙生成装置および複写偽造防止用紙生成方法
Perry et al. Digital watermarks as a security feature for identity documents
JP2001094755A (ja) 画像処理方法
DE102020131420A1 (de) Farbseparation zur Absicherung der Dokumenten-Personalisierung
JP4196864B2 (ja) 印鑑照合システム、通帳および通帳発行方法

Legal Events

Date Code Title Description
8364 No opposition during term of opposition