[go: up one dir, main page]

DE69312129T2 - Billiges, Zeitfenster verwendendes Verfahren zum Vereiteln von Betrug bei der periodischen Verteilung von Essensmarken, Arbeitslosenunterstützung oder anderen sozialen Diensten der Regierung - Google Patents

Billiges, Zeitfenster verwendendes Verfahren zum Vereiteln von Betrug bei der periodischen Verteilung von Essensmarken, Arbeitslosenunterstützung oder anderen sozialen Diensten der Regierung

Info

Publication number
DE69312129T2
DE69312129T2 DE69312129T DE69312129T DE69312129T2 DE 69312129 T2 DE69312129 T2 DE 69312129T2 DE 69312129 T DE69312129 T DE 69312129T DE 69312129 T DE69312129 T DE 69312129T DE 69312129 T2 DE69312129 T2 DE 69312129T2
Authority
DE
Germany
Prior art keywords
time slot
biometric
card
registered person
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69312129T
Other languages
English (en)
Other versions
DE69312129D1 (de
Inventor
Roger Kuhns
Robert Nathans
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of DE69312129D1 publication Critical patent/DE69312129D1/de
Application granted granted Critical
Publication of DE69312129T2 publication Critical patent/DE69312129T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07GREGISTERING THE RECEIPT OF CASH, VALUABLES, OR TOKENS
    • G07G3/00Alarm indicators, e.g. bells
    • G07G3/003Anti-theft control
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/253Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition visually

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
  • Collating Specific Patterns (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

    HINTERGRUND DER ERFINDUNG
  • Die vorliegende Erfindung bezieht sich auf das Gebiet der Zugangskontrolle und im besonderen der Zugangskontrolle zum Vereiteln von Betrug bei der periodischen Verteilung von Regierungszuwendungen. Wichtig ist, daß die Erfindung voll kompatibel mit gewöhnlichen Kreditkartentelefonen ist, wie sie bereits weitgehend in Gebrauch sind für die Inanspruchnahme eines einem Telefonkarteninhaber gewährten Kredits.
  • Regierungszuwendungen werden periodisch an einer Mehrzahl von Zuwendungsausgabestationen an bedürftige Bürger abgegeben. Beispiele solcher periodisch abgegebener Zuwendungen sind Essensmarken und Arbeitslosenunterstützungen. Wie in unserer zugehörigen Patentanmeldung vom 29.10.91 mit dem Aktenzeichen 783,867 im einzelnen erläutert, betrügt eine beträchtliche Anzahl Personen die Steuerzahler um enorme Geldbeträge Allein bei dem Essensmarkenprogramm, womit Essensmarken an gegenwärtig beinahe 25 Millionen Amerikaner ausgegeben werden, schätzen wir den Verlust auf zwischen 1 und 2 Milliarden Dollar pro Jahr. Man veranschlagt, daß die Kosten des Programms 1992 22 Milliarden Dollar erreichen.
  • Ein Betrüger, Herr Abzocker, betrügt das System durch zweimalige Inanspruchnahme, d.h. Beziehen von zwei oder mehr ordnungsgemäß ausgegebenen Sozialdienstkarten und somit zweier oder mehrerer Sozialdienstnummern. Herr Abzocker kann sich die Geburtsurkunde und andere Identifikationsdokumente von ihm bekannten Personen geben lassen und die Namen und Adressen dieser Personen dazu benutzen, die illegal ausgegebenen Sozialdienstkarten zu beziehen. Eine andere Methode besteht darin, die Geburtsurkunden und andere Dokumente zu fälschen unter Verwendung eines fiktiven Namens, jedoch unter Benutzung einer bestimmten Adresse einer Person, die beteuert, daß sie unter der betreffenden Adresse wohnt. Die zweite ordnungsgemäß ausgegebene Karte dient dann dazu, eine zweite Essensmarkenkarte und andere Regierungszuwendungen zu beziehen.
  • Der Stand der Technik (GB-A-2,198,390) lehrt ein Verfahren, Schecks, Kreditkarten, Pensions- und Zuwendungsdokumente der Regierung und dergl. mit grundlegenden biometrischen Daten (z.B. Hautfarbe, Haarbeschreibung, Alter und Körpergröße) zu versehen, um eine Personenidentifizierung des Karten- bzw. Scheckinhabers zu erlauben.
  • In der vorgenannten Patentanmeldung lehren wir verschiedene Techniken zur Verhinderung dieses Betrugs, welche verfeinerte biometrische Signaturen wie z.B. Fingerabdrücke oder Stimmaufzeichnungen der in dem Programm erfaßten Personen verwenden. Wird eine Person in der Datenverarbeitungseinrichtung einmal für den Bezug der Regierungszuwendung erfaßt, so wird darin beispielsweise ihr Fingerabdruck aufgezeichnet. Schickt sie sich an, eine zweite Sozialversicherungs- und/oder Essensmarkenkarte zu erhalten in dem Betreben zu betrügen, so wird ihr Fingerabdruck wiederum digitalisiert und maschinell mit ihrem bereits in der Datenverarbeitungseinrichtung vorhandenen Fingerabdruck verglichen, und eine definitive Übereinstimmung vereitelt die Ausgabe einer zweiten Karte. Da die Datenbank groß ist, lehren wir auch die Verwendung eines groben biometrischen Index, der bezeichnend ist für Körpergröße, Gewicht, Geschlecht und andere körperliche Eigenschaften, um die Anzahl für die Feststellung einer endgültigen Übereinstimmung, wie sie für eine zweimalige Inanspruchnahme bezeichnend ist, abzutastender verfeinerter biometrischer Signaturen weitgehend zu verringern. Eine endgültige Zurückweisung eines Bewerbers erfordert einen menschlichen Vergleich von gegenwärtigen Gesichtsbildern von Bewerbern mit aus einer Datenverarbeitungseinrichtung bezogenen Gesichtsbildern.
  • Während die vorgenannte Technik für wirksam gehalten wird, erscheint es wünschenswert, ein alternatives Vefahren zur Erreichung der vorgenannten Ziele ohne Vergleich verfeinerter biometrischer Signaturen zu schaffen, um gewisse bei der Durchführung dieses Verfahrens anfallende Lohnkosten einzusparen. Auch wünschen wir, an jeden einzelnen Bewerber eine gewöhnliche, preiswerte Magnetstreifenkarte auszugeben, um ihn in die Lage zu versetzen, beispielsweise Essensmarken periodisch monatlich oder zweiwöchentlich zu beziehen, und gleichzeitig diese Magnetstreifenkarte dazu zu verwenden, eine doppelte Inanspruchnahme oder einen sonstigen Betrug auf einfache und billige Weise zu verhindern.
  • KURZBESCHREIBUNG BEVORZUGTER AUSGESTALTUNGEN DER ERFINDUNG
  • Gemäß vorliegender Erfindung wird das vorgenannte Ziel mittels eines Verfahreris der Verwendung einer elektronisch gesteuerten Datenverarbeitungseinrichtung zur Vereitelung eines Betrugs gemäß den Merkmalen des Anspruchs 1 erreicht.
  • Gegenwärtig verwendet der Betrüger eine Essensmarkenkarte an einer ersten Ausgabestation für den Erhalt von Essensmarken und die zweite ordnungsgemäß ausgegebene, jedoch illegale Karte an einer zweiten Ausgabestation für den Erhalt einer zweiten, illegalen Zuteilung von Essensmarken. Bei Ausgabe der Essensmarkenkarte erzeugt die Datenverarbeitungseinrichtung einen biometrischen Index, einen von 24 verfügbaren Indices, der sich aus dem Geschlecht, dem Alter, der Körpergröße und dem Gewicht des Bewerbers zusammensetzt, und teilt ihm eine bestimmte von 24 periodisch wiederkehrenden Zeitkanalfristen zu, die mit dem betreffenden zugeordneten biometrischen Index des Bewerbers zusammenhängt. Der erfaßte Antragsteller (der Bewerber) erhält eine gewöhnliche Magnetstreifenkarte mit einer persönlichen Dienstleistungsnummer oder einem "Pin", auf dem Streifen aufgezeichnet. Die Karte ist bedruckt, um ihn zu informieren, wann er an der Ausgabestation körperlich anwesend zu sein hat, um Essensmarken oder einen durch Essensmarken geltend gemachten elektronischen Kredit für eine spätere Belastung entsprechend seiner ihm zugeteilten Zeitkanalfrist zu erhalten, z.B. dem ersten Montag morgen des Monats zwischen 9 und 10 Uhr. Dies ist die einzige Zeit während des Monats, wenn der Karteninhaber die Essenszuteilung in Anspruch nehmen kann.
  • Einmal in einem jeden Monat, bei der Auffrischung, wird der Pin auf der Karte mittels eines gewöhnlichen Magnetstreifenkartenlesers gelesen und die dem betreffenden Pin zuordnete Zeitkanalfrist aus dem Speicher der Datenverarbeitungseinrichtung der Ausgabestation entnommen. Nur wenn das gegenwärtige Datum und die gegenwärtige Tageszeit innerhalb der zugeordneten Zeitkanalfrist liegen, werden Essensmarken an ihn ausgegeben oder wird sein Konto automatisch mit der monatlichen Zuteilung kreditiert, sofern Essenszuwendungskreditkarten anstatt Marken Verwendung finden. Obgleich er durch zweimalige Inanspruchnahme zwei verschiedene Essensmarken- (Zuwendungs-)Karten erhalten kann, ist er so gezwungen, sie innerhalb der gleichen wiederkehrenden Zeitkanalfrist von nur einer Stunde an einem zugeteilten Tag während eines jeden Monats zur Wiederauffrischung zu verwenden. Ein Betrüger mit zwei Karten kann leicht ausfindig gemacht werden, wenn er versucht, zweimal durch die Schlange zu kommen, um die illegale zweite Karte zu verwenden, und er hat einfach nicht genügend Zeit, innerhalb der zugeteilten Zeitkanalfrist zu einer zweiten Ausgabestation zu gelangen, um mit der zweiten Karte eine zweite Essenszuteilung zu erhalten. So machen wir uns die Tatsache zunutze, daß er nicht an zwei Orten gleichzeitig anwesend sein kann.
  • Wichig ist, daß, weil die Zeitkanalfristen für alle Ausgabestationen synchronisiert sind, der Bewerber auf einfache Weise monatlich an irgendeiner Ausgabestation innerhalb des geschützten Bereichs vorsprechen kann. Dies könnte beispielsweise für einen Taxifahrer interessant sein.
  • Gewünschtenfalls kann die ausgegebene Zuwendungskarte mit dem Gesichtsbild des Bewerbers tintenstrahlbedruckt sein, um die Übertragung einer zweiten, illegal ausgegebenen Karte durch einen Betrüger an einen Komplizen zu verhindern, der die Karte während der gleichen zugeteilten Zeitkanalfrist bei der gleichen oder einer anderen Ausgabestation verwenden könnte. Ggf. kann das Gesichtsbild auf irgendeine von vielen tausend Verschlüsselungsarten verschlüsselt werden, um eine Verwendung des Pins der zweiten Karte zur Herstellung einer Bildkarte mit dem Gesichtsbild eines falschen auf die Karte aufgedruckten Inhabers zu verhindern. Eine andere Art, einen solchen Betrug zu verhindern, besteht darin, den auf die Zuwendungskarte aufgedruckten Pin zur Wiedergabe des Gesichtsbildes des originalen Bewerbers auf einem Röhrenbildschirm zu verwenden. Die Karte ist nicht länger auf einen Komplizen übertragbar, da das gegenwärtige Gesicht des Komplizen nicht zu dem Gesichtsbild auf dem Bildschirm paßt.
  • Während die Anwesenheit eines Wächters und/oder Zeitmangel Herrn Abzocker davon abhält, zwei Essensmarkenzuteilungen in der gleichen Ausgabestation innerhalb der einstündigen Zeitkanalfrist in Anspruch zu nehmen, können gewünschtenfalls von den die Marken in Anspruch Nehmenden Gesichtsbilder aufgezeichnet und Zeilen und Spalten von Gesichtsbildern per Tintenstrahl gedruckt und abseits betrachtet werden, um einen Betrüger zu identifizieren, der versucht, durch zweimaliges Anstellen zwei Karten für den Erhalt zweier Zuteilungen zu verwenden. Dies erleichtert die Festnahme einer solchen Person, wenn sie im folgenden Monat erscheint. Da sie notwendigerweise im Besitz von zwei Karten ist, wie sie für den Betrug erforderlich sind, ist dies zusammen mit dem zweimaligen Ausdrucken ihres Gesichts ein schwerwiegender Betrugsanhaltspunkt. Wird die Karte später beim Erstehen von Nahrung verwendet, so wird die gewöhnliche preiswerte magnetische Streifenkarte in einen Telefon-Kreditkartenleser bei einem jeden Ausgangsschalter oder einem einzigen zentralen Kundendienstschalter eingegeben und wird der monatliche Essenszuwendungskredit in der zentralen Datenverarbeitungseinrichtung gerade so wie ein Kreditkartentelefonkonto belastet.
  • KURZE BESCHREIBUNG DER ZEICHNUNGEN
  • Weitere Ziele, Merkmale und Vorteile der Erfindung werden ersichtlich bei Betrachtung der nachfolgenden Beschreibung in Verbindung mit den Zeichnungen, worin
  • Figur 1 schematisch den Gebrauch verschiedener elektronischer Einrichtungen in Verbindung mit verschiedenen zu beschreibenden Möglichkeiten,
  • Figur 2 ein bei der Ausgabe der Karte erfolgende Datenverarbeitungsschritte angebendes Flußdiagramm und
  • Figur 3 ein während der periodischen monatlichen Auffrischung einer Essenszuwendung erfolgende Schritte angebendes Flußdiagramm zeigt.
  • INS EINZELNE GEHENDE BESCHREIBUNG BEVORZUGTER AUSFÜHRUNGSBEISPIELE DER ERFINDUNG
  • Das erfindungsgemäße Verfahren kann höchst vorteilhaft dazu Verwendung finden, eine standardgemäße Karte für menschliche Dienstleistungen oder eine Wohlfahrtskarte mit einer einem Wohlfahrtskunden oder in der Datenbank festgehaltenen Bewerber zugeteilten standardisierten Wohlfahrtsnummer (Pin) auszugeben. Die einzelne Karte kann dann zur periodischen wöchentlichen, zweiwöchentlichen oder monatlichen Auffrischung des Rechts des Kunden zum Erhalt einer oder mehrerer Regierungsdienstleistungen verwendet werden, wie z.B. Essensmarkenzuteilungen, Arbeitslosenunterstützungszahlungen, Hilfs-, Arzneimittel- oder Renten- oder Bekleidungsbezugsscheinen oder alles zusammen . Die nachfolgende Beschreibung richtet sich auf die periodische monatliche Auffrischung einer Essensdienstleistungs-(Marken-)Karte eines Bewerbers, die an einer Ausgabestation während eines zugeteilten Tages und einer zugeteilten Tageszeit vorgewiesen werden muß, um den Essendienstleistungskredit zu erhalten. Das Verfahren verwendet an den Dienstleistungsausgabestationen gewöhnliche Personal Computer (PCs) und gewöhnliche preiswerte Magnetstreifenkarten. Dies steht in Kontrast zu den verhältnismäßig kostspieligen IC- oder "Smart Cards", wie sie gegenwärtig hauptsächlich in Europa als Kreditkarten in Gebrauch sind.
  • Zum ersten Schritt gehört die Erzeugung eines bestimmten biometrischen Index für einen jeden Bewerber bei der Ausgabe der Karte. Die Tastatur 2 in Figur 1 wird von dem Ausgabestationsangestellten dazu benutzt, biometrische Daten einschließlich einer Mehrzahl von biometrischen Eigenschaften, wie z.B. des Geschlechts, des Alters, der Augenfarbe, der Körpergröße und des Gewichts des Bewerbers, zusammen mit seinem Namen, seiner Adresse usw. einzutippen. Diese Daten sind gebräuchlich bei gegenwärtigen Führerscheinen und Taxifahrerzulassungen, bei der Angestellten- und Schulidentifizierung etc. und können nach Feststellung ihrer Gültigkeit leicht von solchen Dokumenten übertragen werden. Dann teilt die Software des PC dem Bewerber eine persönliche Identifikationsnummer (Pin) mit einem von 24 biometrischen Indices zu, welcher mit den eingegebenen biometrischen Daten in Beziehung oder Verbindung steht. Beispielhafte Kategorien für die Erzeugung des biometrischen Index könnten männlich/weiblich (zwei Kategorien), unter 25 Jahre, zwischen 25 und 50 Jahre und über 50 Jahre (drei Kategorien), ein Gewicht über/unter dem durchschnittlichen Gewicht für männliche Personen von 170 (77 kg) (zwei Kategorien), eine Körpergröße über/unter der durchschnittlichen Körpergröße einer männlichen Person von 5'-7" (152 cm - 213 cm) - müßte heißen: (170 cm) - (zwei Kategorien) sein. Dies gibt uns 24 verschiedene mögliche biometrische Indices (2 x 3 x 2 x 2).
  • Daraufhin wird der zugeteilte Pin auf dem Magnetstreifen einer gewöhnlichen, preiswerten Karte aufgezeichnet und die Karte an den Bewerber ausgegeben. Diese Prozedur kann der Ausgabe einer Automaten-(ATM)-Scheckkarte gleichen. Ein Register in der Software des PC enthält für jeden Bewerber den zugeteilten Pin, den von den eingetippten biometrischen Kategorien abgeleiteten biometrischen Index und die betreffende wiederkehrende Zeitkanalfrist eines jeden Bewerbers, welche mit seinem biometrischen Index in Beziehung steht. Beispielsweise kann eine kleine, leichtgewichtige weibliche Person unter 25 Jahre den biometrischen Index #1 zugeteilt erhalten, wohingegen ein großer, schwerer Mann über 50 Jahre den biometrischen Index #24 erhalten kann. Hat der Bewerber einen biometrischen Index #1, so mißt ihm eine Nachschlagtabelle eine periodische Zeitkanalfrist #1 zu, welches verlangt, daß er an einer Ausgabestation zwischen 9 und 10 Uhr vormittags am ersten Montag eines jeden Monats persönlich anwesend ist. Andererseits könnte eine Zeitkanalfrist #24 einem Bewerber mit dem biometrischen Index #24 zugeordnet sein und vorschreiben, daß dieser an einer Ausgabestation am letzten Freitag des Monats zwischen beispielsweise 2 und 4 Uhr nachmittags vorspricht, usw. für dazwischenliegende Zeitkanalfristen, die Bewerbern mit dazwischenliegenden biometrischen Indices zugeteilt werden. Auf diese Weise kann eine jede Zeitkanalfrist willkürlich mit einem bestimmten biometrischen Index in Verbindung gebracht werden.
  • Die spezifischen Software- (oder Hardware-)Programmschritte zur Durchführung des erfindungsgemäßen Verfahrens liegen für den erfahrenen Computer-Programmierer auf der Hand. Spricht ein Bewerber zum Erhalt seiner Zuwendung an dem korrekten zugeordneten Tag während des zugeordneten Zeitraums vor, so geschieht dies mithin innerhalb der zugeordneten Zeitkanalfrist in einem jeden Monat. Die Karte des Bewerbers wird in einen gewöhnlichen Magnetstreifenkartenleser 1 eingeführt, welcher den Pin herausliest, der dazu dient, das Register des Bewerbers mit dem zugeordneten biometrischen Index anzugeben. Der biometrische Index kann dann eine Nachschlagtabelle bezeichnen, welche die zugeordnete Zeitkanalfrist angibt, oder es kann die Zeitkanalfrist selbst vorausgehend erzeugt und in dem Register des Bewerbers aufgezeichnet sein. Dann gewährt das Programm die Zuwendung an den Karteninhaber nur, wenn die gegenwärtige Zeit und der gegenwärtige Tag innerhalb der betreffenden dem Karteninhaber zugeordneten Zeitkanalfrist liegen. D.h. der Karteninhaber muß an der Ausgabestation an dem zugeordneten Datum und in der zugeordneten Zeitkanalfrist persönlich anwesend sein. Ist dies der Fall, so kann das entstehende positive Zuwendungsausgabesignal das Konto des Karteninhabers automatisch mit dem monatlichen Geldbetrag kreditieren, wo Essensmarken durch Essenszuwendungskreditkarten ersetzt wurden. Ansonsten wird die Zuwendung verweigert.
  • Alle oder zumindest eine größere Anzahl der Ausgabestationen innerhalb eines gegebenen geschützten Bezirks sollten synchronisierte Programme besitzen, derart daß sie entsprechend programmiert sind, Zuwendungen nur an Personen mit dem gleichen biometrischen Index und solche auszugeben, die an einer Ausgabestation während einer bestimmten Zeit und eines bestimmten Datums persönlich anwesend sind. Man erinnere sich, daß unser Ziel darin besteht, Herrn Abzocker an dem Erhalt zweier Essensmarkenkarten und der Verwendung derselben zum Bezug zweier Essenszuteilungen während eines jeden Monats zu hindern. Das Verfahren nach unserer Erfindung hält ihn einfach deshalb davon ab, die zweite Karte zu benutzen, weil ihm nicht genügend Zeit zur Verfügung steht, in einer Schlange zu warten, bis er seine Zuwendung in einer ersten Ausgabestation erhält, und zu einer nächsten Station zu eilen und sich dort anzustellen, um seine zweite Zuwendung zu beziehen. Unsere Rechnungen zeigen, daß der zugeteilte Zeitraum eine Stunde oder sogar weniger betragen kann. Ist dieser Zeitraum abgelaufen, so schließt der Wächter die Tür, und ein Karteninhaber kann sich nicht länger in der Ausgabeschlange anstellen. Bei "engen" Zeiträumen von einer Stunde oder weniger werden die Bewerber angewiesen, eine halbe Stunde vor Beginn des Zeitraums einzutreffen. Durch Bereitstellung von mehr Ausgabestationsangestellten und mehr Leitungen kann der Zeitraum jeweils verkürzt ("verdichtet") werden. Indessen sollte die Zeitkanalfrist zwei Stunden nicht überschreiten, da der Betrüger sonst in der Lage sein könnte, eine nahe benachbarte Ausgabestation rechtzeitig zu erreichen, um eine zweite Zuwendung zu kassieren. Obgleich Zeitkanalfristen benachbarter Stationen synchronisiert sein sollten, brauchen sie nicht die gleiche Dauer zu besitzen.
  • Wichtig ist, daß, nachdem die Zeitkanalfristen synchronisiert sind, der Bewerber auf bequeme Weise während der ihm zugeteilten monatlichen Zeitkanalfrist an irgendeiner Ausgabestation innerhalb des geschützten Bezirks vorsprechen kann. Dies könnte beispielsweise für einen Taxifahrer von Interesse sein.
  • GEWÜNSCHTENFALLS VERHINDERT DAS GESICHTSBILD DES BEWERBERS EINE KARTENÜBERTRAGUNG
  • Herr Abzocker lernt schnell, daß die zweite, von ihm illegal erhaltene Essensmarkenkarte für ihn unbrauchbar ist aufgrund der zugeteilten Zeitkanalfrist nach der oben beschriebenen Erfindung. Jedoch kann er die zweite Karte einem Komplizen geben, der versucht, sie während der auch der ersten Karte zugeteilten Zeitkanalfrist zu benutzen, die ja auch diejenige der zweiten Karte ist, da die biometrischen Indices von Herrn Abzocker die gleichen sind. Dies zwingt den Betrüger, sich der Mühe zu unterwerfen, einen Komplizen zu finden, der gleiche biometrische Eigenschaften hat wie er selbst. Ansonsten steht er in der Menge und kann von den Ausgabestationsangestellten visuell ausgemacht werden als der falschen biometrischen Kategorie für die betreffende gegenwärtige Zeitkanalfrist zugehörig.
  • Auf jeden Fall kann eine solche wirksame betrügerische Übertragung der zweiten, illegalen Karte auf einen Komplizen durch Verwendung des Pins zum Herauslesen des gespeicherten Gesichtsbildes der Person verhindert werden, an welche die Karte ausgegeben worden ist, aus einem Gesichtsbildspeicher in der Datenverarbeitungseinrichtung für die Wiedergabe über eine Bildröhre und den visuellen Vergleich durch den Ausgabestationsangestellten mit dem vorliegenden Gesichtsbild der die Zuwendung erheischenden Person. Einrichtungen zur Durchführung dieser Funktion für die Zugangskontrolle befinden sich gegenwärtig auf dem Markt und werden unten genauer beschrieben. Eine betrügerische Übertragung kann auch durch Tintenstrahldrucken des Gesichtsbildes einer jeden Person auf die Karte verhindert werden, für die sie sich bewirbt. Auf diese Weise wird, wenn Herr Abzocker seine zweite Karte erhält, sein Gesichtsbild auf die zweite Karte gedruckt. Wenn nun der Komplize versucht, die zweite Karte zu verwenden, so stimmt das Gesichtsbild des Betrügers auf der Karte nicht mit dem vorliegenden Gesicht des die Karte präsentierenden Komplizen überein. Der Angestellte stellt die Nichtübereinstimmung der Gesichtsbilder leicht fest, und die Zuwendung wird verweigert. Mit der Karte in seinem Besitz, welche das Gesichtsbild des Betrügers trägt, kann der Komplize verhaftet werden. Dies bildet ein kräftiges Beweisanzeichen, wenn die Aufsichtsabteilung der Ausgabebehörde eine Strafverfolgung wünscht. Natürlich ist das falsche Gesichtsbild auf der zweiten Karte zunächst einmal ein Abschreckungsmittel gegen den Versuch, die zweite Karte zu verwenden.
  • Diese Gesichtsbildaufzeichnung auf der Karte kann noch einem ausgeklügelten Angriff seitens einer schlauen Person wie folgt ausgesetzt sein: Der Pin wird von der zweiten Karte gelesen und mittels normaler Magnetsteifen-Lese-/Schreibeinheiten auf einer dritten Karte aufgezeichnet. Nun wird mittels eins PC mit geeigneter Bildverarbeitungs-Software, an den eine Videokamera, ein Bildabtaster und ein Tintenstrahldrucker angeschlossen sind, das Gesichtsbild des Komplizen auf der dritten Karte aufgezeichnet. Wenn dann die dritte Karte verwendet wird, um Zuwendungen an der Ausgabenstation zu kassieren, so stimmt das Gesichtsbild auf der dritten Karte mit dem vorliegenden Gesichtsbild des dem Ausgabestationsangestellten die Karte präsentierenden Komplizen überein. Dieser Betrug kann durch Aufzeichnen eines teilweise verschlüsselten Gesichtsbildes auf der Karte bei der Ausgabe unterbunden werden entsprechend einer von vielen tausend Verschlüsselungsarten. Wird die Karte dann dem Ausgabestationsangestellten vorgelegt, so entschlüsselt das "Scramble- Gard"-Prüfgerät das teilweise verschlüsselte Gesichtsbild. Indessen ist die Karte nachahmungssicher, da ein Nachahmer nicht wissen kann, wie die Pixel des auf der Karte aufgezeichneten Gesichtsbildes zu verschlüsseln sind, so daß dieses entschlüsselt wird. Ist ein Gesichtsbild unverschlüsselt per Tintenstrahl aufgedruckt, so verschlüsselt das Prüfgerät dieses, um eine ungültige Karte abzubilden. Für weitere Einzelheiten einschließlich eines Computerprogramms, welches leicht durch den PC 3 ausgeführt werden kann, siehe US-Patent 4,972,476 von Nathans.
  • Während die Anwesenheit eines Wächters an der Ausgabestation Herrn Abzocker vom Versuch abschreckt, zwei Karten innerhalb der kurzen oder "engen" Zeitkanalfrist von einer Stunde zu verwenden, kann eine verwegene Person versuchen, sich zweimal anzustellen, um beide Karten zu verwenden. Wird sie dabei von dem Wächter ermittelt, kann sie verhaftet und durchsucht werden. Der Besitz zweier Zuwendungskarten bildet ein starkes Beweisanzeichen für einen Betrug durch Zweifach-Abkassieren. Erfordert dieses Problem zusätzliche Gegenmaßnahmen, so kann mittels des PC 3 ein Tintenstrahlausdruck von Zeilen und Spalten der Gesichtsbilder sämtlicher die Zuwendung während einer bestimmten Zeitkanalfrist erhaltenden Bewerber hergestellt werden, und die Gesichtsbilder können off-line geprüft werden, um diejenige Person zu ermitteln, welche während der Zeitkanalfrist zwei Essensmarkenzuteilungen erhalten hat.
  • Die Ausrüstung zur Durchführung des erfindungsgemäßen Verfahrens besteht aus einem gewöhnlichen Personal Computer (PC) 3 nach Figur 1 mit einem angeschlossenen gewöhnlichen Magnetstreifen- oder Strichcode-Kartenleser 1.
  • Wie in Figur 2 gezeigt, gibt der Angestellte, wenn der Bewerber sich um eine Essenszuwendungskarte bewirbt, mittels einer Tastatur 2 Daten ein, die dazu dienen, einen zugeordneten Pin zu erzeugen, wie dies auch für ATM-Karten geschieht. Siehe Block 13 von Figur 2. Der Pin kann vorausgehend zugeteilt sein, oder es kann der Name des Bewerbers mit einem von ihm ersonnenen Paßwort Verwendung finden, um den Pin zu bilden. Dann ordnet das Computerprogramm einen auf den eingetippten biometrischen Eigenschaften beruhenden biometrischen Index aus 24 solchen Indices zu, wie vorausgehend erläutert (Block 15). Daraufhin wird der Pin des Bewerbers zusammen mit seinem biometrischen Index in der Datenbank des PC 3 aufgezeichnet, die aus einer Festplatte bestehen konnte (Block 17).
  • Spricht der Karteninhaber später monatlich für die Auffrischung seiner monatlichen Essensmarkenzuteilung vor, so wird sein Pin mittels des Kartenlesers 1 von dem Magnetstreifen oder Strichcode seiner Karte gelesen (Block 23, Fig. 3) und dazu benutzt, seinen in der PC-Datenbank gespeicherten biometrischen Index zu lesen (Block 27). Der herausgelesene biometrische Index adressiert dann eine Nachschlagtabelle (LUT), welche die dem biometrischen Index des Karteninhabers zugehörige oder zugeordnete Zeitkanalfrist liest und ausgibt (Block 29). Sodann bestimmt das Programm, ob das gegenwärtige Datum und die gegenwärtige Tageszeit innerhalb der zugeordneten Zeitkanalfrist liegen. Ist dies der Fall, so wird das Konto des Karteninhabers automatisch mit dem angemessenen Betrag für den kommenden Monat kreditiert (siehe 31, 35). Ansonsten blockiert das Ausbleiben eines positiven Zuwendungssignals die Ausgabe der Zuwendung (Block 33). Gewünschtenfalls kann die Karte konfisziert werden, wie dies auch bei ATM-Maschinen geschieht.
  • Erfolgt die vorausgehend erwähnte fakultative Gesichtsbildprüfung zur Verhinderung der betrügerischen Übertragung einer zweiten Karte, so kann der Pin das gespeicherte Gesichtsbild derjenigen Person ausfindig machen, an welche die Karte ausgegeben worden ist, zur Wiedergabe durch die Bildröhre 7 und visuellen Betrachtung durch den Ausgabestationsangestellten, wie mit Block 25 dargestellt. Einrichtungen zur Durchführung dieser Funktion für die Zugangskontrolle befinden sich gegenwärtig auf dem Markt. Siehe beispielsweise das Führerscheinausgabesystem mit Bildröhrendarstellung des Gesichts, geliefert von NBS Imaging Systems, Inc. an den Staat Californien und beschrieben in "Advanced Imaging", Juni 1991, Seiten 21-23. Siehe auch US-Patent 4,020,463 von Himmel. Alternativ kann das vorausgehend erwähnte "Scramble-Gard"-System nach dem US-Patent 4,972,476 dazu Verwendung finden, die illegale Übertragung einer zweiten Karte zu verhindern. Beide diese Maßnahmen liefern auf einem Röhrenbildschirm 7 das Gesichtsbild derjenigen Person, an welche die Karte ursprünglich ausgegeben worden ist.
  • Ein Betrüger mit zwei Karten könnte versuchen, zwei Essensmarkenzuwendungen für den Monat dadurch zu erhalten, daß er sich zu der zugeordneten Zeit nahe dem Kopf der Schlange befindet und die Schlange zweimal passiert. Obgleich dies nicht leicht durchzuführen ist, da nur wenig Zeit zur Verfügung steht und ein Wächter aufpaßt, könnte es versucht werden. Reißt diese Praxis ein, so kann eine Videokamera 9, je eine für eine jede Schlange, dazu Verwendung finden, die Gesichtsbilder aller Bewerber aufzuzeichnen. Später werden Gruppen der aufgezeichneten Gesichtsbilder durch einen Angestellten off-line geprüft, um die gleiche Person in der Schlange zweimal zu identifizieren. Der Tintenstrahl-Gesichtsbilddrucker 11 kann Spalten von Gesichtsbildern entsprechend Schlangen von Bewerbern ausdrucken, die während der zugeordneten einstündigen Zeitkanalfrist vorsprechen. Befindet sich ein Bewerber vor dem Angestellten, so wird sein Gesichtsbild mittels der CCD-Videokamera 9 zusammen mit seinem Pin aufgezeichnet. Erscheint er im folgenden Monat, so kann er im Besitz der beiden Karten festgenommen werden.
  • Was geschieht, wenn ein Bewerber krank oder unvermeidbar aufgehalten ist und daher nicht zu der zugeordneten Zeit erscheinen kann? Es wird ihm eine alternative Zeit zur Verfügung gestellt, so daß er oder ein Freund oder Familienmitglied durch einen Ausgabestationsangestellten befragt werden kann, um den Zuwendungserneuerungsprozeß in Gang zu setzen, vorausgesetzt, daß der Angestellte die Entschuldigung des Kunden glaubt und daß dies nicht oft geschieht. Falls angebracht, kann eine alternative Ersatzperson bestimmt werden. Diese kann dann, falls autorisiert, die Karte mit dem gleichen Pin verwenden.
  • Ein gewisser Aufschluß über das Ausmaß des vorausgehend geschilderten Betrugs kann erhalten werden durch Anwendung des erfindungsgemäßen Verfahrens über kurze Zeiträume von ein oder zwei Monaten, vorausgesetzt, daß es zu keinem beträchtlichen Anstieg von Bewerbungen gerade vor und während der Kontrolltestperiode kommt. Nach dieser Kontrollprogrammtestperiode kann die Behörde die Verringerung der Zuwendungserneuerungen in geschützten Bezirken prüfen, wo das Verfahren getestet wird.
  • Dem erfahrenen Fachmann werden zahlreiche Abwandlungen gegenüber den vorausgehend geschilderten Ausführungsformen in den Sinn kommen, und so soll der Umfang der Erfindung durch die Ausdrucksweise der nachfolgenden Ansprüche und fachgebietsbekannten Äquivalente definiert werden. Beispielsweise kann der biometrische Index aus nur einer bestimmten Art biometrischer Eigenschaften, wie z.B. dem Gewicht, bestehen, falls die Zahl der Gewichtskategorien erhöht wird, beispielsweise so, daß 121 - 125 Pfund (54,9 - 56,7 kg) Kategorie 1, 126 - 130 Pfund (57,2 - 59,9 kg) Kategorie 2 usw. entsprechen. Es kann daran gedacht werden, eine Waage unter einem Teppich anzuordnen und einen jeden Bewerber monatlich zu wiegen und ein gespeichertes Gewicht in seinem biometrischen Index-Register zu aktualisieren, um kleineren Gewichtsveränderungen Rechnung zu tragen. Auch können biometrische Eigenschaften wie etwa die Augenfarbe (braun oder sonstige) den vier Arten biometrischer Eigenschaften hinzugefügt werden, welche den biometrischen Index bilden, wie vorausgehend beschrieben, um so die Anzahl der Zeitkanalfristen gewünschtenfalls zu verdoppeln.
  • Die sogenannte "Zeitkanalfrist" enthält generell ein zugeordnetes Datum zusammen mit einer zugeordneten Zeitdauer während des betreffenden Tages. Der Begriff "verfeinerte biometrische Eigenschaft" schließt auch Gesichtsbilder, Stimmaufzeichnungen, Körperabbildungen oder dergleichen ein, die verhältnismäßig selten auftreten im Vergleich zu Geschlechts-, Alters-, Augenfarben-, Größen- und Gewichtskategorien. Während der Pin vorzugsweise mittels eines Kartenleser von der Karte gelesen wird, könnte er auch von dem Kunden in Form eines Paßworts eingetippt werden. Die Datenaufzeichnung auf der Karte schließt die Eingabe von Daten einschließlich verfeinerter biometrischer Daten, wie z.B. eines Gesichtsbilds, in eine IC-oder "Smart Card" ein. Auch schließt "ein bestimmter Bewerber" einen autorisierten Freund oder ein autorisiertes Familienmitglied ein, dem es gestattet ist, den eigentlichen Bewerber zu repräsentieren, wie oben erwähnt. Die Datenverarbeitungseinrichtung braucht kein zentraler Computer zu sein. Nach der Kartenausgabe konnte ein zweckbestimmter Mikroprozessor durch den Angestellten eingetippte Daten biometrischer Eigenschaften aufnehmen und dazu benutzen, in einer Nachschlagtabelle eine entsprechende Zeitkanalfrist ausfindig zu machen und den betreffenden Tag und die betreffende Zeit unmittelbar auf der Karte aufzuzeichnen. Später, bei der monatlichen Auffrischung, könnte der Angestellte dann die Zeitkanalfrist von der Karte lesen und den monatlichen Zuwendungskredit erneuern.

Claims (11)

1. Verfahren zur Verwendung einer elektronisch gesteuerten Datenverarbeitungseinrichtung zur Verhinderung von Betrug bei der Ausgabe periodisch gewährter Zuwendungen an einen registrierten Personenkreis an einer Mehrzahl von Zuwendungsausgabestationen mit
einer Eingabe für mindestens eine bestimmte biometrische Eigenschaft einer jeden registrierten Person bezeichnender biometrischer Daten (13) in die elektronisch gesteuerte Datenverarbeitungseinrichtung,
gekennzeichnet durch Verwendung der biometrischen Daten, um danach einer jeden registrierten Person eine bestimmte periodisch auftretende Zeitkanalfrist (29) zuzumessen, die entsprechend der bzw. den gemessenen biometrischen Eigenschaft(en) der registrierten Person, wie sie in den biometrischen Daten aufgezeichnet sind, von zumindest mehreren Zeitkanalfristen ausgewählt wird,
Feststellung der Anwesenheit einer jeden registrierten Person an einer Ausgabestation (und)
Ausgabe einer Zuwendung an eine jede registrierte Person (35) nur dann, wenn die registrierte Person sich während der ihr zugemessenen periodisch wiederkehrenden Zeitkanalfrist bei einer Ausgabestation meldet.
2. Verfahren nach Anspruch 1, worin die biometrischen Daten einer jeden registrierten Person in mit dem Wert der biometrischen Daten in Beziehung stehende Zeitkanaldaten umgewandelt werden, die bezeichnend sind für eine bestimmte periodisch wiederkehrende Zeitkanal frist.
3. Verfahren nach Anspruch 2, wobei die biometrischen Daten des weiteren dazu dienen, eine Nachschlagtabelle zu adressieren, um die Zeitkanaldaten zu erzeugen.
4. Verfahren nach Anspruch 1, worin die biometrischen Daten ein von einer Zusammensetzung aus mehreren verschiedenen Arten biometrischer Eigenschaften der registrierten Person erzeugter biometrischer Index sind.
5. Verfahren nach Anspruch 4, wobei die biometrischen Daten des weiteren dazu dienen, eine Nachschlagtabelle zu adressieren, um die Zeitkanaldaten zu erzeugen.
6. Verfahren nach Anspruch 2, worin die gegenwärtige Zeit und der gegenwärtige Tag der Anwesenheit einer jeden registrierten Person an einer Ausgabestation festgestellt und danach die Ausgabe einer Zuwendung an jede registrierte Person nur dann ermöglicht wird, wenn die gegenwärtige Zeit und der gegenwärtige Tag in die der registrierten Person zugemessene Zeitkanalfrist fallen.
7. Verfahren nach Anspruch 6, wobei die biometrischen Daten des weiteren dazu dienen, eine Nachschlagtabelle zu adressieren, um die Zeitkanaldaten zu erzeugen.
8. Verfahren nach Anspruch 1, worin die biometrischen Daten eine Mehrzahl der folgenden biometrischen Eigenschaften enthalten: Geschlecht, Alter, Rörpergröße, Gewicht und Augenfarbe.
9. Verfahren nach Anspruch 1, worin die periodisch wiederkehrende Zeitkanalfrist nicht größer als zwei Stunden ist, um es auf diese Weise für eine registrierte Person schwierig zu machen, zwei Zuwendungen an zwei benachbarten Ausgabestationen entgegenzunehmen.
10. Verfahren nach Anspruch 1, worin alle Ausgabestationen innerhalb eines Teils eines geschützten Bereichs Zuwendungen zu bestimmten Zeiten nur an registrierte Personen gewähren, welchen dieselbe periodisch wiederkehrende Zeitkanalfrist zugemessen ist, um Betrug zu erschweren, während gleichzeitig eine registrierte Person in die Lage versetzt wird, sich bequemerweise bei einer Ausgabestation ihrer eigenen Wahl zu melden.
11. Verfahren nach Anspruch 1, wobei des weiteren Gesichtsabbildungen registrierter Personen, welche Zuwendungen an einer bestimmten Ausgabestation und innerhalb einer bestimmten wiederkehrenden Zeitkanalfrist entgegennehmen, aufgezeichnet und Gruppen aufgezeichneter Gesichtsabbildungen einem menschlichen Wesen gezeigt werden, um die Feststellung zweier Gesichtsabbildungen der gleichen Person zu ermöglichen und damit Betrug weiter zu erschweren.
DE69312129T 1992-03-11 1993-03-09 Billiges, Zeitfenster verwendendes Verfahren zum Vereiteln von Betrug bei der periodischen Verteilung von Essensmarken, Arbeitslosenunterstützung oder anderen sozialen Diensten der Regierung Expired - Fee Related DE69312129T2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US07/850,350 US5553155A (en) 1992-03-11 1992-03-11 Low cost method employing time slots for thwarting fraud in the periodic issuance of food stamps, unemployment benefits or other governmental human services

Publications (2)

Publication Number Publication Date
DE69312129D1 DE69312129D1 (de) 1997-08-21
DE69312129T2 true DE69312129T2 (de) 1998-02-05

Family

ID=25307893

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69312129T Expired - Fee Related DE69312129T2 (de) 1992-03-11 1993-03-09 Billiges, Zeitfenster verwendendes Verfahren zum Vereiteln von Betrug bei der periodischen Verteilung von Essensmarken, Arbeitslosenunterstützung oder anderen sozialen Diensten der Regierung

Country Status (4)

Country Link
US (1) US5553155A (de)
EP (1) EP0560574B1 (de)
CA (1) CA2091432C (de)
DE (1) DE69312129T2 (de)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
US5642160A (en) * 1994-05-27 1997-06-24 Mikohn Gaming Corporation Digital image capture system for photo identification cards
DE29504660U1 (de) * 1995-03-18 1995-05-24 Zentrum für Neuroinformatik GmbH, 44801 Bochum Vorrichtung zur Zutrittskontrolle
DE69703074T2 (de) 1996-03-18 2001-05-03 News Datacom Ltd., London Chipkartenkopplung für pay-tv-systeme
EP0823694A1 (de) * 1996-08-09 1998-02-11 Koninklijke KPN N.V. In Chipkarten gespeicherte Tickets
EP0829828A1 (de) * 1996-09-13 1998-03-18 Koninklijke KPN N.V. Mehrfachtickets auf Chipkarten
US5991429A (en) * 1996-12-06 1999-11-23 Coffin; Jeffrey S. Facial recognition system for security access and identification
US5969316A (en) * 1997-10-22 1999-10-19 Cybermark Llc Smart card for offline automated meal plans
US6038333A (en) * 1998-03-16 2000-03-14 Hewlett-Packard Company Person identifier and management system
JP2001014052A (ja) * 1999-06-25 2001-01-19 Toshiba Corp コンピュータシステムの個人認証方法、コンピュータシステム、及び記録媒体
US7240363B1 (en) * 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
US6871287B1 (en) * 2000-01-21 2005-03-22 John F. Ellingson System and method for verification of identity
EP1132797A3 (de) 2000-03-08 2005-11-23 Aurora Wireless Technologies, Ltd. Sichere Benutzeridentifikation in einem On-line Transaktionssystem
US9576293B2 (en) 2000-04-12 2017-02-21 Steve Morsa Method and apparatus for the furnishing of benefits information and benefits
US10482476B2 (en) 2000-04-12 2019-11-19 Steve Morsa Non-abstract devices, systems, and processes for the display and furnishing of tangible benefits
US6792334B2 (en) * 2000-04-18 2004-09-14 Chesterfield Holdings, Llc Vending machine for vending age-restricted products using an authorization card and associated methods
US7587368B2 (en) * 2000-07-06 2009-09-08 David Paul Felsher Information record infrastructure, system and method
US7360688B1 (en) * 2000-10-16 2008-04-22 Harris Scott C Intelligent credit card system
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
US7974857B1 (en) * 2002-12-12 2011-07-05 Accenture Global Services Limited Unemployment insurance management
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US20030177051A1 (en) * 2003-03-13 2003-09-18 Robin Driscoll Method and system for managing worker resources
US20060289636A1 (en) * 2005-06-27 2006-12-28 Hoblit Robert S Food card to restrict purchases
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7735726B2 (en) * 2005-11-17 2010-06-15 Target Brands, Inc. Voucher system and method of use
EP2275036B1 (de) * 2005-11-28 2015-07-29 Cefla Soc. Coop. A R.L. Zahnärztliche Stuhlanordnung und Vorrichtung zur Erfassung von zahnärztlichen Röntgenbildern
US20090292546A1 (en) * 2008-05-20 2009-11-26 Aleixo Jeffrey A Human Resources Employment Method
US20160314531A1 (en) * 2009-04-27 2016-10-27 Jpmorgan Chase Bank, N.A. Targeted Benefit Account
US7698322B1 (en) 2009-09-14 2010-04-13 Daon Holdings Limited Method and system for integrating duplicate checks with existing computer systems
US9098852B1 (en) 2013-03-14 2015-08-04 Jpmorgan Chase Bank, N.A. Method and system for monitoring and detecting fraud in targeted benefits

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4020463A (en) 1976-02-27 1977-04-26 Recognition Equipment Incorporated Apparatus and a method for storage and retrieval of image patterns
US4095739A (en) * 1977-08-26 1978-06-20 A-T-O Inc. System for limiting access to security system program
GB2198390A (en) * 1986-02-05 1988-06-15 Michael Ivor Ogle The use of personal identification on cheques, cheque cards etc
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
US4870400A (en) * 1988-01-26 1989-09-26 Yale Security Inc. Electronic door lock key re-sequencing function
US5083122A (en) * 1989-02-21 1992-01-21 Osi Security Devices Programmable individualized security system for door locks
US4972476A (en) * 1989-05-11 1990-11-20 Nathans Robert L Counterfeit proof ID card having a scrambled facial image
US5224173A (en) * 1991-10-29 1993-06-29 Kuhns Roger J Method of reducing fraud in connection with employment, public license applications, social security, food stamps, welfare or other government benefits

Also Published As

Publication number Publication date
EP0560574A2 (de) 1993-09-15
DE69312129D1 (de) 1997-08-21
EP0560574A3 (en) 1995-01-25
CA2091432C (en) 2000-02-08
EP0560574B1 (de) 1997-07-16
CA2091432A1 (en) 1993-09-12
US5553155A (en) 1996-09-03

Similar Documents

Publication Publication Date Title
DE69312129T2 (de) Billiges, Zeitfenster verwendendes Verfahren zum Vereiteln von Betrug bei der periodischen Verteilung von Essensmarken, Arbeitslosenunterstützung oder anderen sozialen Diensten der Regierung
DE69312743T2 (de) Fälschungssicheres kreditkarten absendsystem
DE69807108T2 (de) Teilnehmerregistrier- und zugangskontrollsystem und dazugehörige verfahren
DE69634583T2 (de) System und Verfahren zum Prüfen von Identifizierungskarten
DE69110044T2 (de) Schutz für dokumente oder gegenstände.
DE2350418C2 (de)
DE60209388T2 (de) System und verfahren zum lesen einer sicherheitsfreigabekarte
DE69228315T2 (de) Zugangskontrollsysteme
EP2203900B1 (de) Personenkontrollsystem und verfahren zum durchführen einer personenkontrolle
CH673717A5 (de)
DE60035852T2 (de) Verfahren und System zur elektronischen Authentifizierung
DE2528668A1 (de) Einrichtung fuer ein system zur ueberpruefung des rechtmaessigen kartenbesitzers
DE69030043T2 (de) Abstimmverfahren und Mittel zu seiner Durchführung
DE69124532T2 (de) Sicherheitssystem für dokumente
EP0029444A1 (de) Datenübertragungssystem
DE202021102756U1 (de) Elektronisches Veranstaltungsticket mit einem Gesundheitsindikator und Ticketshop zum Erzeugen eines elektronischen Veranstaltungstickets
EP1067482B1 (de) Druckbild
EP0950999B1 (de) Datenerfassungsvorrichtung und Verfahren zum Betreiben der Vorrichtung
DE10037631A1 (de) Verfahren zur bargeldlosen Bezahlung mit Online-Wertmarken
EP0772164A2 (de) Vorrichtung und Verfahren zur geschützten Datenübermittlung
DE19654987C2 (de) Verfahren zur Bilderfassung von Personen
DE69519375T2 (de) Identifizierungs- und sicherheitsvorrichtung
EP4336462A1 (de) Verfahren zur präzisen gesichtserkennung und detektion von gesichtsbildmanipulationen
EP4258228A1 (de) Verfahren zur präzisen gesichtserkennung und detektion von gesichtsbildmanipulationen
EP4336471A1 (de) Verfahren zur präzisen gesichtserkennung und detektion von gesichtsbildmanipulationen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee