DE10058638A1 - Method for producing a data carrier and a data carrier - Google Patents
Method for producing a data carrier and a data carrierInfo
- Publication number
- DE10058638A1 DE10058638A1 DE10058638A DE10058638A DE10058638A1 DE 10058638 A1 DE10058638 A1 DE 10058638A1 DE 10058638 A DE10058638 A DE 10058638A DE 10058638 A DE10058638 A DE 10058638A DE 10058638 A1 DE10058638 A1 DE 10058638A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- data carrier
- characters
- encryption
- operators
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/40—Manufacture
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
-
- B42D2033/46—
Abstract
Die Erfindung betrifft ein Verfahren zur Herstellung eines Datenträgers, wie eine Ausweis-, eine Kreditkarte oder dergleichen Wert- oder Sicherheitsdokument. Der Datenträger umfaßt mindestens eine erste Information (3), die visuell sichtbar, insbesondere lesbar auf dem Datenträger vorgesehen und geeignet ist, den Datenträger aus einer Reihe von Datenträgern zu individualisieren. DOLLAR A Um den Datenträger gegen Fälschungen oder Manipulationen zu schützen, wird die erste Information (3) mittels eines Algorithmus verschlüsselt und das Ergebnis der Verschlüsselung wird auf dem Datenträger hinterlegt.The invention relates to a method for producing a data carrier, such as an identity card, a credit card or the like value or security document. The data carrier comprises at least a first piece of information (3), which is provided on the data carrier in a visually visible, in particular readable manner, and is suitable for individualizing the data carrier from a series of data carriers. DOLLAR A To protect the data carrier against counterfeiting or manipulation, the first piece of information (3) is encrypted using an algorithm and the result of the encryption is stored on the data carrier.
Description
Die Erfindung betrifft ein Verfahren zur Herstellung eines Datenträgers gemäß dem Oberbegriff von Anspruch 1 sowie einen insbesondere verfahrensgemäß hergestellten Datenträger nach dem Oberbegriff von Anspruch 11.The invention relates to a method for producing a Data carrier according to the preamble of claim 1 and one especially in accordance with the method of manufacturing data carriers the preamble of claim 11.
Bei den obigen Datenträgern handelt es sich um Wert- oder Sicherheitsdokumente, insbesondere um Ausweis- oder Kreditkarten, die neben allgemeinen Informationen individuelle Informationen, wie Benutzername, Benutzerporträt, Seriennummer oder dergleichen personen-, karten- oder dokumentspezifische Informationen aufweisen. Diese individuellen bzw. spezifischen Informationen sind bevorzugt Gegenstand von Fälschungen und Manipulationen und müssen entsprechend gesichert werden.The above data carriers are value or Security documents, especially for identification or Credit cards, besides general information individual Information such as user name, user profile, serial number or the like person-specific, card-specific or document-specific Show information. These individual or specific Information is preferably the subject of counterfeiting and Manipulations and must be secured accordingly.
Aus der EP 0 906 834 A2 ist ein Datenträger mit wenigstens einer individuellen Information bekannt, wobei die individuelle Information eine Seriennummer umfaßt, die aus einem ersten Teil und einem zweiten Teil besteht. Der erste Teil und der zweite Teil der Seriennummer können eine unterschiedliche Farbe aufweisen und werden so auf dem Datenträger aufgebracht, daß die vollständige Seriennummer wiedergegeben wird. Durch die Teilung der Seriennummer und durch das passergenaue Drucken der beiden Teile soll der Fälschungs- und Manipulationsschutz erhöht werden. Die Teilung der Seriennummer sowie die farbige Kennzeichnung der beiden Teile werden jedoch willkürlich festgelegt und bei einer Vielzahl von Datenträgern, wie Banknoten, in gleichbleibender Form und in gleichbleibender farbiger Gestaltung aufgebracht, so daß Fälschungen und Manipulationen nicht ausgeschlossen werden können.EP 0 906 834 A2 describes at least one data carrier an individual information known, the individual information includes a serial number that consists of a first part and a second part. The first Part and the second part of the serial number can be one have different color and are so on the Disk attached that the full serial number is played. By dividing the serial number and by printing the two parts in register, the Protection against counterfeiting and manipulation can be increased. The division of the serial number as well as the colored marking of the two parts, however, are set arbitrarily and at a variety of data carriers, such as banknotes, in constant form and in constant colored Design applied so that counterfeiting and manipulation cannot be excluded.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren zur Herstellung eines Datenträgers sowie einen Datenträger bereitzustellen, der einen verbesserten Fälschungs- oder Manipulationsschutz aufweist.The invention is therefore based on the object of a method for the production of a data carrier and a data carrier To provide an improved counterfeiting or Protection against manipulation.
Diese Aufgabe wird durch die Merkmale der unabhängigen Ansprüche gelöst. Vorteilhafte Weiterbildungen sind in den Unteransprüchen beschrieben.This task is characterized by the characteristics of the independent Claims resolved. Advantageous further developments are in the Subclaims described.
Ein Kerngedanke des erfindungsgemäßen Verfahrens besteht darin, daß eine erste Information, die eine individuelle Information darstellt, wie der Name des autorisierten Benutzers des Datenträgers, mittels eines Algorithmus verschlüsselt und das Ergebnis der Verschlüsselung auf dem Datenträger hinterlegt wird. Das Ergebnis der Verschlüsselung stellt eine zusätzliche Information dar, die von der Allgemeinheit nicht entschlüsselt werden kann. Nur autorisierte Personen, die über den Algorithmus verfügen, sind in der Lage, die zusätzliche Information zu entschlüsseln und anhand der zusätzlichen Information festzustellen, ob Fälschungen oder Manipulationen stattgefunden haben. There is a key idea of the method according to the invention in that a first piece of information that an individual Information represents how the name of the authorized User of the data carrier, using an algorithm encrypted and the result of the encryption on the Disk is deposited. The result of the encryption represents additional information provided by the Generality cannot be decrypted. Just are authorized persons who have the algorithm able to decrypt the additional information and use the additional information to determine whether Falsifications or manipulations have taken place.
Vorteilhafterweise wird mindestens ein Zeichen der ersten Information in Abhängigkeit des Ergebnisses der Verschlüsselung markiert. Besonders bevorzugte Markierungen sind farbige oder sonstige visuell sichtbare Kennzeichnungen der Zeichen der ersten Information, um die Überprüfbarkeit zu erleichtern. Zusätzlich oder alternativ kann die Markierung der ersten Information durch andere geeignete Kennzeichnungen bewirkt werden, wobei unter geeigneten Kennzeichnungen diejenigen Kennzeichnungen verstanden werden, die, sofern sie nicht visuell erkennbar sind, mit entsprechenden Hilfsmitteln, wie Detektoren oder dergleichen Geräte, erfaßbar sind. Beispielsweise können fluoreszierende oder magnetische Kennzeichnungen der Zeichen der ersten Information vorgesehen sein.Advantageously, at least one character is the first Information depending on the result of the Encryption marked. Particularly preferred markings are colored or other visually visible markings the signs of the first information to make it verifiable facilitate. Additionally or alternatively, the marking the first information by other suitable markings be effected, with suitable markings those labels are understood that, provided that they are not visually recognizable, with appropriate aids, such as detectors or similar devices can be detected. For example, fluorescent or magnetic Markings of the characters of the first information are provided his.
Der der Verschlüsselung zugrunde liegende Algorithmus kann so ausgelegt sein, daß lediglich eine einzige Information, beispielsweise die erste Information in den Algorithmus einbezogen wird und als Ergebnis eine markierte erste Information resultiert. Um eine komplexere Verschlüsselung zu erzielen, sind neben der ersten Information eine oder mehrere zweite Informationen, wie Seriennummern oder dergleichen Informationen vorgesehen, die zusätzlich zur ersten Information in den Algorithmus einbezogen werden können. Die zweiten Informationen brauchen nicht visuell sichtbar oder lesbar auf dem Datenträger vorgesehen sein. Sie können versteckt und/oder verschlüsselt im Bereich oder außerhalb des Bereichs des Datenträgers hinterlegt sein, was den Fälschungs- oder Manipulationsschutz erhöht. Zur Durchführung der Verschlüsselung, insbesondere bei der Überprüfung des Datenträgers, werden die derartig hinterlegten zweiten Informationen in maschinenlesbare bzw. rechnerverarbeitbare Zeichen umgewandelt.The algorithm on which encryption is based can do this be designed so that only one piece of information for example the first information in the algorithm is included and as a result a marked first Information results. To more complex encryption too are one or more in addition to the first information second information, such as serial numbers or the like Information provided in addition to the first Information can be included in the algorithm. The second information does not need to be visually visible or Be legible on the disk. You can hidden and / or encrypted in the area or outside the Be stored in the area of the data carrier, which or tamper protection increased. To carry out the Encryption, especially when checking the Data carrier, become the second stored in this way Information in machine-readable or computer-processable Characters converted.
Der Algorithmus wird im wesentlichen anhand von Operatoren durchgeführt, wobei hierfür eine Vielzahl von Operatoren zur Verfügung steht. Bevorzugt werden Operatoren für Bit- Manipulationen, wie exklusive Oder-Operatoren, oder binäre arithmetische Operatoren, wie Additions-Operatoren oder Modulo-Operatoren, angewendet. Diese Operatoren benötigen in der Regel zwei Operanden bzw. Informationen, um eine Verknüpfung durchzuführen. Sie können jedoch auch auf einen einzelnen Operanden bzw. auf eine einzelne Information angewendet werden, wenn beispielsweise dem anderen Operanden ein konstanter (Zahlen-)Wert zugewiesen wird. Vor Anwendung der Operatoren auf die zur Verschlüsselung vorgesehene(n) Information(en) werden bzw. wird diese zweckmäßigerweise in numerische bzw. ganzzahlige Zahlenwerte umgewandelt, beispielsweise anhand des ASCII-Zeichensatzes.The algorithm is essentially based on operators performed, for which a variety of operators for Available. Operators for bit Manipulations, such as exclusive OR operators, or binary arithmetic operators, such as addition operators or Modulo operators applied. These operators need in usually two operands or information to one Perform linkage. However, you can also click on one individual operands or on a single piece of information can be used if, for example, the other operand a constant (number) value is assigned. Before application of operators to the encryption key Information (s) are expediently provided in converted numerical or integer numerical values, for example using the ASCII character set.
Anhand dieser Operatoren ist die Verschlüsselung auf einfache Weise durchführbar, ohne daß ausgehend vom Ergebnis, d. h. ausgehend von der markierten ersten Information, Rückschlüsse auf die Durchführung der Markierung bzw. auf die konkrete Durchführung des Algorithmus oder auf die in den Algorithmus einbezogenen Informationen möglich sind.Using these operators, encryption is simple Feasible without starting from the result, i.e. H. based on the marked first information, conclusions on the implementation of the marking or on the specific Implementation of the algorithm or on the in the algorithm included information is possible.
Ein vorteilhafter Schritt des Algorithmus besteht darin, daß durch die Anwendung eines oder mehrerer geeigneter Operatoren auf die erste und/oder zweite(n) Information(en) eine Folge von Ziffern erhalten wird. Vorzugsweise weist die Folge von Ziffern eine begrenzte Anzahl von unterschiedlichen Ziffernwerten auf. Dies läßt sich bevorzugt mit Hilfe des binären Modulo-Operators erreichen, der zusätzlich oder alternativ zu den oben erwähnten Operatoren eingesetzt werden kann. Die Folge von Ziffern weist zweckmäßigerweise wenigstens zwei unterschiedliche Ziffernwerte, wie "0" oder "1" auf, wobei den Ziffern bzw. den Ziffernwerten jeweils eine bestimmte Kennzeichnung, wie eine Farbe, zugeordnet wird. Die so markierten Ziffern werden den Zeichen der ersten Information zugeordnet, so daß die Zeichen der ersten Information eine der zugeordneten Ziffer entsprechende Kennzeichnung erhalten. Die auf diese Weise erzeugte Markierung der ersten Information ist einfach durchführbar und stellt eine effektive Maßnahme zum Schutz gegen Fälschungen oder Manipulationen dar.An advantageous step of the algorithm is that by using one or more suitable operators a sequence of the first and / or second information (s) is obtained from digits. Preferably, the sequence of Digits a limited number of different Numerical values. This can preferably be done with the help of binary modulo operator, the additional or can be used as an alternative to the operators mentioned above can. The sequence of digits expediently points at least two different digit values, such as "0" or "1", where the digits or the numerical values one each certain labeling, such as a color, is assigned. The digits marked in this way become the characters of the first Information assigned so that the characters of the first Information corresponding to the assigned number Received identification. The generated in this way Marking the first piece of information is easy and feasible represents an effective measure to protect against counterfeiting or manipulations.
Ein gefälschter oder manipulierter Datenträger kann durch eine Überprüfung auf einfache Weise erkannt werden. Im Rahmen der Überprüfung wird bzw. werden zunächst die für die Durchführung der Verschlüsselung maßgebliche(n) Information(en) erfaßt. Anschließend wird der Algorithmus auf die Information(en) angewendet. Durch einen Vergleich der anhand des Algorithmus erhaltenen Markierung der ersten Information mit der auf dem Datenträger hinterlegten Markierung der ersten Information können unerlaubte Eingriffe problemlos festgestellt werden.A counterfeit or manipulated data carrier can be replaced by a Verification can be easily recognized. As part of the The review is or will be carried out first key information (s) recorded for encryption. Then the algorithm is applied to the information (s) applied. By comparing the using the algorithm received marking of the first information with that on the Marking of the first information stored in the data carrier unauthorized interventions can be easily identified.
Die Erfindung befaßt sich ferner mit einem Datenträger, wie eine Ausweis-, Kreditkarte oder dergleichen Wert- oder Sicherheitsdokument. Der erfindungsgemäße Datenträger ist insbesondere nach dem oben beschriebenen Verfahren hergestellt. Ein Kerngedanke des erfindungsgemäßten Datenträgers besteht darin, daß die erste Information derart verschlüsselt ist, daß sie zumindest teilweise markiert auf dem Datenträger hinterlegt ist. Die Markierung der ersten Information stellt ein Echtheitsmerkmal dar. Es ist daher nicht möglich, die markierte erste Information oder Teile davon zu verändern, ohne daß dies bei einer Überprüfung erkannt wird.The invention also relates to a data carrier such as an identity card, credit card or similar value or Security document. The data carrier according to the invention is in particular according to the method described above manufactured. A core idea of the invention Data carrier is that the first information is such is encrypted that it is at least partially marked on is stored on the data carrier. The marking of the first Information represents an authenticity feature. It is therefore not possible the marked first information or parts change it without doing so during a review is recognized.
Von den eingangs beschriebenen Markierungen der ersten Information sind insbesondere die visuell erkennbaren Kennzeichnungen, wie eine wechselnde farbige oder eine unterschiedliche schriftbildliche Gestaltung der Zeichen der ersten Information, besonders bevorzugt. Diese visuell erkennbaren Kennzeichnungen lasssen sich sehr vorteilhaft in den Beschriftungsprozeß integrieren, beispielsweise wenn der Datenträger mit einem Laser (farblich) beschriftet wird.From the markings of the first described at the beginning Information is especially visually recognizable Markings, such as a changing color or one different pictorial design of the characters of the first information, particularly preferred. This visually recognizable markings can be very advantageous in integrate the labeling process, for example if the Disk is labeled with a laser (in color).
Weitere bevorzugte und nachstehend aufgeführte Ausführungsformen der Erfindung sehen vor, daß eine oder mehrere zweite Information(en), die zur Verschlüsselung der ersten Information dienen, für nicht autorisierte Personen unzugänglich hinterlegt sind.Other preferred and listed below Embodiments of the invention provide that one or several second pieces of information that are used to encrypt the serve first information, for unauthorized persons are stored inaccessible.
Gemäß einer vorteilhaften Ausführungsform ist bzw. sind die zweite(n) Information(en) in einem auf dem Datenträger vorgesehenen Speicher- oder Zusatzelement, wie ein integrierter Schaltkreis, Magnetstreifen oder dergleichen enthalten. Zusätzlich oder alternativ kann bzw. können die zweite(n) Information(en) außerhalb des Bereichs des Datenträgers vorgesehen sein, wobei die zweite(n) Information(en) vorzugsweise in einem externen Speicher, beispielsweise in einer zentralen Datenbank oder dergleichen Speichereinrichtung, gespeichert ist bzw. sind. Durch diese konstruktive Maßnahme wird die Überprüfung durch autorisierte Personen erleichtert, da die zweite(n) Information(en) auf einfache Weise erfaßbar sind, indem sie aus den oben erwähnten Speichern ausgelesen wird bzw. werden. Darüberhinaus kann bei einer derart gesicherten Hinterlegung der zweiten Information(en) eine für alle Datenträger einheitliche zweite Information vorgesehen sein.According to an advantageous embodiment, the is or are second information (s) in one on the data carrier provided storage or additional element, such as a integrated circuit, magnetic stripe or the like contain. Additionally or alternatively, the second information (s) outside the range of the Data carrier can be provided, the second (n) Information (s) preferably in an external memory, for example in a central database or the like Storage device, is or are stored. Through this constructive measure is the review by authorized People relieved because the second (s) of information (s) are easy to grasp by taking from the above Save is read out. In addition, at such a secure deposit of the second Information (s) a second, uniform for all data carriers Information may be provided.
Eine weitere vereinfachte Überprüfungsmöglichkeit des erfindungsgemäßen Datenträgers ergibt sich gemäß einer weiteren bevorzugten Ausführungsform dadurch, daß die zur Verschlüsselung vorgesehene(n) Information(en) sowie der Algorithmus selbst in dem integrierten Schaltkreis des Datenträgers gespeichert sind. Zu diesem Zweck umfaßt der integrierte Schaltkreis vorzugsweise einen Mikroprozessorchip. Mikroprozessorchips sind äußerst schwierig zu manipulieren und ermöglichen daher eine für unautorisierte Personen unzugängliche Speicherung der obigen Daten. Besonders vorteilhaft ist bei dieser Ausführungsform die Möglichkeit, das Ergebnis der Verschlüsselung zwecks Überprüfung direkt vom Datenträger bzw. vom integrierten Schaltkreis abzurufen.Another simplified way of checking the data carrier according to the invention results according to a another preferred embodiment in that the for Encryption provided information and the Algorithm itself in the integrated circuit of the Data carrier are stored. For this purpose, the integrated circuit preferably a microprocessor chip. Microprocessor chips are extremely difficult to manipulate and therefore enable one for unauthorized persons inaccessible storage of the above data. Especially In this embodiment, the possibility is advantageous the result of the encryption for verification directly from the Data carrier or from the integrated circuit.
Gemäß einer weiteren vorteilhaften Ausführungsform ist bzw. sind die zweite(n) Information(en) in einer auf dem Datenträger vorgesehenen bildhaften Darstellung enthalten, wobei die zweite(n) Informationen vorzugsweise verschlüsselt und/oder versteckt in der bildhaften Darstellung hinterlegt ist bzw. sind. Diese konstruktive Maßnahme eignet sich insbesondere für Ausweiskarten oder -dokumente, auf denen eine bildhafte Darstellung in Form eines Benutzerporträts aufgebracht ist. Das Benutzerporträt stellt eine personenindividuelle Information dar, die häufig Fälschungen oder Manipulationen unterzogen wird, indem beispielsweise das ursprüngliche Benutzerporträt durch ein neues Benutzerporträt ersetzt wird. Durch die Hinterlegung von verschlüsselten und/oder versteckten Informationen in der bildhaften Darstellung werden diese bei derartigen Manipulationen ebenfalls entfernt oder zumindest derart verändert, so daß ein solcher Eingriff festgestellt werden kann.According to a further advantageous embodiment, are the second (s) of information in one on the Contain the pictorial representation provided for the data carrier, the second information (s) preferably being encrypted and / or hidden in the pictorial representation is or are. This constructive measure is suitable especially for identity cards or documents on which one pictorial representation in the form of a user portrait is applied. The user portrait represents one personal information that is often counterfeited or subjected to manipulations, for example by the original user portrait by a new user portrait is replaced. By depositing encrypted and / or hidden information in the pictorial These are shown in such manipulations also removed or at least changed so that a such intervention can be identified.
Die Erfindung wird nachstehend, auch hinsichtlich weiterer Merkmale und Vorteile, anhand der Beschreibung von Ausführungsbeispielen und unter Bezugnahme auf die beiliegenden Zeichnungen näher erläutert. Es zeigt:The invention is set out below, also with respect to others Features and advantages, based on the description of Embodiments and with reference to the accompanying drawings explained in more detail. It shows:
Fig. 1 einen erfindungsgemäßen Datenträger in Draufsicht, Fig. 1 a data carrier according to the invention in top view,
Fig. 2 und 3 Tabellen zur Verdeutlichung der Durchführung einer Verschlüsselung, und Fig. Tables 2 and 3 to illustrate the implementation of encryption, and
Fig. 4 eine schematisch dargestellte Anordnung zur Überprüfung des erfindungsgemäßen Datenträgers. Fig. 4 is a schematically illustrated arrangement for checking the data carrier according to the invention.
In Fig. 1 ist eine Ausführungsform eines Datenträger 1 gezeigt, der eine Ausweiskarte darstellt. Auf dem Datenträger 1 sind individuelle Informationen, insbesondere personen- oder kartenspezifische Informationen, wie Benutzername 3, Seriennummer 5, Benutzerporträt 10, Geburtsdaten des Benutzers und dergleichen Informationen lesbar bzw. visuell sichtbar aufgebracht. Diese individuellen Informationen können durch mehrere maschinenlesbare Zeichen bzw. Zeilen, die im konkreten Ausführungsbeispiel im unteren Bereich des Datenträgers 1 vorgesehen sind, ergänzt werden. Der Datenträger 1 kann einen integrierten Schaltkreis 2 aufweisen, der zweckmäßigerweise einen Mikroprozessorchip umfaßt. Alternativ oder zusätzlich kann ein Magnetstreifen (nicht gezeigt) vorgesehen sein.In Fig. 1 an embodiment of a data carrier 1 is shown, which is an identification card. Individual information, in particular person- or card-specific information, such as user name 3 , serial number 5 , user portrait 10 , birth dates of the user and the like, information is applied in a legible or visually visible manner on the data carrier 1 . This individual information can be supplemented by a number of machine-readable characters or lines, which are provided in the specific embodiment in the lower area of the data carrier 1 . The data carrier 1 can have an integrated circuit 2 , which expediently comprises a microprocessor chip. Alternatively or additionally, a magnetic strip (not shown) can be provided.
Der Benutzername 3 stellt eine erste Information dar und umfaßt eine definierte Anzahl von Zeichen 4, die derart markiert auf dem Datenträger 1 aufgebracht sind, daß jedes Zeichen 4 eine bestimmte Farbe aufweist. Anstelle der verschieden farbigen bzw. wechselnden farbigen Gestaltung der Zeichen 4 können andere geeignete visuell sichtbare Kennzeichnungen vorgesehen sein. Beispielsweise können sich die Zeichen 4 hinsichtlich ihres Schriftbildes unterscheiden, indem die Zeichen 4 wechselweise in Normal-, Kursiv- oder Fettschrift auf dem Datenträger 1 aufgebracht werden. Derartige Kennzeichnungen lassen sich vorteilhaft in den Beschriftungsprozeß integrieren, wobei der markierte Benutzername 3 oder eine sonstige markierte erste Information vorzugsweise mittels Laserdruck, Laserstrahlung, Farbsublimationsdruck, Thermotransferdruck oder Tintenstrahldruck auf dem Datenträger 1 aufgebracht wird. Eine andere Möglichkeit der Kennzeichnung umfaßt beispielsweise die Verwendung von fluoreszierenden Stoffen oder magnetischen Materialien, die mittels geeigneter Verfahren auf bzw. in den Datenträger 1 auf- bzw. eingebracht werden können.The user name 3 represents a first piece of information and comprises a defined number of characters 4 which are marked on the data carrier 1 such that each character 4 has a specific color. Instead of the differently colored or changing colored design of the characters 4 , other suitable visually visible markings can be provided. For example, the characters 4 can differ in terms of their typeface in that the characters 4 are alternately applied to the data carrier 1 in normal, italic or bold type. Such markings can advantageously be integrated into the labeling process, the marked user name 3 or other marked first information preferably being applied to the data carrier 1 by means of laser printing, laser radiation, dye sublimation printing, thermal transfer printing or inkjet printing. Another possibility of labeling includes, for example, the use of fluorescent substances or magnetic materials which can be applied to or inserted into the data carrier 1 by means of suitable methods.
Um eine durchschaubare Beziehung zwischen den Zeichen 4 des Benutzernamens 3 und ihren jeweiligen Farben zu vermeiden, wird der zu markierende Benutzername 3 auf der Basis eines Algorithmus verschlüsselt. Die Verschlüsselung des Benutzernamens 3 wird nachfolgend anhand der Fig. 2 und 3 im Detail beschrieben. In order to avoid a transparent relationship between the characters 4 of the user name 3 and their respective colors, the user name 3 to be marked is encrypted on the basis of an algorithm. The encryption of the user name 3 is described in detail below with reference to FIGS. 2 and 3.
In Fig. 2 ist eine Tabelle zur Verdeutlichung der Verschlüsselung gezeigt. Der Benutzername 3, bestehend aus Nachname und Vorname ist in Zeile 11 der Tabelle zeichenweise angeordnet. Der Benutzername 3 wird mit der Seriennummer 5, die eine zweite, zur Verschlüsselung bestimmte Information darstellt, verschlüsselt. Die Seriennummer 5 weist eine definierte Anzahl Zeichen 6 auf und ist in Zeile 13 der Tabelle zeichenweise angeordnet.In Fig. 2 is a table for illustrating the encryption is shown. User name 3 , consisting of last name and first name, is arranged character by character in line 11 of the table. The user name 3 is encrypted with the serial number 5 , which represents a second piece of information intended for encryption. The serial number 5 has a defined number of characters 6 and is arranged character by character in line 13 of the table.
In einem ersten Schritt der Verschlüsselung werden die Zeichen 4 des Benutzernamens sowie die Zeichen 6 der Seriennummer 5 anhand des ASCII-Zeichensatzes in numerische bzw. ganzzahlige Zahlenwerte 7 und 8 umgewandelt, wie in den Zeilen 12 und 14 der Tabelle dargestellt ist. In einem weiteren Schritt werden die Zahlenwerte 7 des Benutzernamens 3 und die Zahlenwerte 8 der Seriennummer 5 anhand eines exklusiven Oder-Operators XOR zahlenweise bzw. bitweise miteinander verknüpft. Das Ergebnis dieser Verknüpfung ist in Zeile 15 der Tabelle aufgeführt. Anstelle des exklusiven Oder-Operators XOR können andere geeignete Operatoren für Bit-Manipulationen oder binäre arithmetische Operatoren, wie Additions-Operatoren +, auf die Zahlenwerte 7 und 8 angewendet werden. In einem weiteren Schritt wird ein Modulo-Operator %, der zu den binären arithmetischen Operatoren zählt, auf das Ergebnis der obigen Verknüpfung angewendet. Anhand des Modulo-Operators % wird eine Folge von Ziffern 9 erhalten, die in Zeile 16 der Tabelle aufgelistet ist. Die Ziffern 9 umfassen eine definierte Anzahl von unterschiedlichen Ziffernwerten, wobei die Anzahl der unterschiedlichen Ziffernwerte durch die Wahl eines Teilers T des Modulo-Operators % bestimmt wird. Wird dem Teiler T des Modulo-Operators % der Wert "2" zugeordnet, so erhält man zwei unterschiedliche Ziffernwerte "0" und "1", wie in Zeile 16 der Tabelle dargestellt ist. Den Ziffern 9 bzw. den unterschiedlichen Ziffernwerten in Zeile 16 der Tabelle werden in einem weiteren Schritt jeweils eine bestimmte Farbe oder sonstige Kennzeichnung zugeordnet, so daß jede Ziffer 9 eine bestimmte Farbe repräsentiert. Beispielsweise wird den Ziffern 9 mit dem Ziffernwert "0" die Farbe blau zugeordnet, wobei die Farbe blau durch das Symbol o verdeutlicht wird. Den Ziffern 9 mit dem Ziffernwert "1" wird die Farbe rot zugeordnet, wobei die Farbe rot durch das Symbol * gekennzeichnet ist. Die derart farbig markierten Ziffern 9 werden in einem weiteren Schritt den Zeichen 4 des Benutzernamens 3 zugeordnet, wie in Zeile 17 der Tabelle gezeigt ist, so daß die Zeichen 4 eine der zugeordneten Ziffer 9 entsprechende Farbe erhalten.In a first step of encryption, the characters 4 of the user name and the characters 6 of the serial number 5 are converted into numerical or integer numerical values 7 and 8 using the ASCII character set, as shown in lines 12 and 14 of the table. In a further step, the numerical values 7 of the user name 3 and the numerical values 8 of the serial number 5 are linked to one another numerically or bitwise using an exclusive OR operator XOR. The result of this link is listed in line 15 of the table. Instead of the exclusive OR operator XOR, other suitable operators for bit manipulations or binary arithmetic operators, such as addition operators +, can be applied to the numerical values 7 and 8 . In a further step, a modulo operator%, which is one of the binary arithmetic operators, is applied to the result of the above link. Using the modulo operator%, a sequence of digits 9 is obtained, which is listed in line 16 of the table. The digits 9 comprise a defined number of different digit values, the number of different digit values being determined by the choice of a divisor T of the modulo operator%. If the value "2" is assigned to the divisor T of the modulo operator%, two different numerical values "0" and "1" are obtained, as shown in line 16 of the table. In a further step, the numbers 9 or the different number values in line 16 of the table are each assigned a specific color or other identification so that each number 9 represents a specific color. For example, the color blue is assigned to the digits 9 with the digit value "0", the color blue being illustrated by the symbol o. The color red is assigned to the digits 9 with the digit value "1", the color red being identified by the symbol *. In a further step, the numbers 9 marked in color are assigned to the characters 4 of the user name 3 , as shown in line 17 of the table, so that the characters 4 are given a color corresponding to the assigned number 9 .
Die Wahl des Teilers T des Modulo-Operators % hängt im wesentlichen davon ab, wieviele Farben oder sonstige Kennzeichnungen verwendet werden sollen. Möchte man den Benutzernamen 3 beispielsweise mit 3 unterschiedlichen Farben markieren, so wird der Teiler T auf den Wert "3" gesetzt, wie in Zeile 18 der Tabelle gezeigt ist. Hierduch werden insgesamt drei unterschiedliche Ziffernwerte "0", "1" und "2" erhalten, denen eine bestimmte Farbe zugeordnet wird. Dem neu hinzugekommenen Ziffernwert "2" wird eine weitere Farbe, beispielsweise die Farbe grün zugeordnet, wobei die Farbe grün durch das Symbol Δ gekennzeichnet ist. Die farbig markierten Ziffern 9 werden in einem weiteren Schritt den Zeichen 4 des Benutzernamens 3 zugeordnet, so daß hieraus ein dreifarbig markierter Benutzername 3 resultiert, wie in Zeile 19 der Tabelle verdeutlicht ist.The choice of the divider T of the modulo operator% essentially depends on how many colors or other markings are to be used. If you want to mark the user name 3 with 3 different colors, for example, the divider T is set to the value "3", as shown in line 18 of the table. This gives a total of three different numerical values "0", "1" and "2", to which a specific color is assigned. Another color, for example the color green, is assigned to the newly added digit value "2", the color green being identified by the symbol Δ. In a further step, the colored numbers 9 are assigned to the characters 4 of the user name 3 , so that this results in a three-colored user name 3 , as is shown in line 19 of the table.
Ein weiteres Ausführungsbeispiel zur Verschlüsselung des Benutzernamens 3 ist in Fig. 3 anhand einer zweiten Tabelle verdeutlicht. Als zweite, zur Verschlüsselung bestimmte Information ist der Benutzername 3 in abgewandelter Form vorgesehen. Der abgewandelte Benutzername 3a umfaßt Zeichen 4a und ist in Zeile 13a der Tabelle angeordnet. Der abgewandelte Benutzername 3a wird dadurch erhalten, indem der in Zeile 11a angeordnete Benutzername 3 beispielsweise um eine Zeichenposition nach rechts verschoben wird und das am rechten Zeilenende befindliche Zeichen "k" an den Zeilenanfang gesetzt wird. Alternativ kann der Benutzername 3 um mehrere Zeichenpositionen verschoben oder auf sonstige Weise verändert werden, so daß eine abgewandelte Form des Benutzernamens 3 erhalten wird. Analog zu dem vorhergehenden Beispiel gemäß Fig. 2 werden die Zeichen 4 des Benutzernamens 3 und die Zeichen 4a des abgewandelten Benutzernamens 3a anhand des ASCII-Zeichensatzes in numerische bzw. ganzzahlige Zahlenwerte 7 und 7a umgewandelt, die in den Zeilen 12a und 14a dargestellt sind. Auf die Zahlenwerte 7 und 7a wird der exklusive Oder-Operator XOR angewendet und das in Zeile 15a gezeigte Ergebnis der Verknüpfung erhalten. Anschließend wird der Modulo-Operator % mit dem Teiler T gleich "2" (siehe Zeile 16a) oder alternativ der Modulo-Operator % mit dem Teiler T gleich "3" (siehe Zeile 18a) auf das in Zeile 15a aufgeführte Ergebnis angewendet, um eine Folge von Ziffern 9 zu erhalten. Die Ziffern 9 weisen, wie oben bereits erwähnt, je nach Wahl bzw. Wert des Teilers T eine definierte Anzahl von unterschiedlichen Ziffernwerten auf. Die Zuordnung von definierten bzw. unterschiedlichen Farben erfolgt analog zu dem oben beschriebenen Beispiel gemäß Fig. 2. Man kann deutlich erkennen, daß durch die Verwendung lediglich einer unterschiedlichen zweiten Information, nämlich durch die Verwendung des abgewandelten Benutzernamens 3a anstelle der Seriennummer 5, eine völlig unterschiedliche Markierung des Benutzernamens 3 resultiert, wie in Zeile 17a bzw. 19a der Tabelle dargestellt.A further exemplary embodiment for encrypting the user name 3 is illustrated in FIG. 3 using a second table. The second user information 3 intended for encryption is provided in a modified form. The modified user name 3 a includes characters 4 a and is arranged in line 13 a of the table. The modified user 3 a is thereby obtained by the line 11 is shifted in a User 3 arranged, for example, one character position to the right and the character "k" located at the right end of the line is set at the beginning of the line. Alternatively, the user name 3 can be shifted by several character positions or changed in some other way, so that a modified form of the user name 3 is obtained. Analogous to the previous example according to FIG. 2, the characters 4 of the user name 3 and the characters 4 a of the modified user name 3 a are converted into numerical or integer numerical values 7 and 7 a using the ASCII character set, which are shown in lines 12 a and 14 a are shown. The exclusive OR operator XOR is applied to the numerical values 7 and 7 a and the result of the combination shown in line 15 a is obtained. Then the modulo operator% with the divisor T equals "2" (see line 16 a) or alternatively the modulo operator% with the divisor T equals "3" (see line 18 a) to the result shown in line 15 a applied to get a sequence of digits 9 . As already mentioned above, the numbers 9 have a defined number of different number values depending on the choice or value of the divider T. The assignment of defined or different colors takes place analogously to the example described above according to FIG. 2. It can be clearly seen that by using only different second information, namely by using the modified user name 3 a instead of the serial number 5 , one completely different marking of the user name 3 results, as shown in line 17 a and 19 a of the table.
Anstelle des exklusiven Oder-Operators XOR kann beispielsweise der Additions-Operator + oder dergleichen Operatoren auf die Zahlenwerte 7 des Benutzernamens 3 und auf die Zahlenwerte 8 bzw. 7a der Seriennummer 5 bzw. des abgewandelten Benutzernamens 3a angewendet werden. Um eine komplexere Verschlüsselung zu erzielen, können auch mehrere Operatoren auf die obigen Zahlenwerte 7, 8 und 7a angewendet werden.Instead of the exclusive OR operator XOR, the addition operator + or similar operators can, for example, be applied to the numerical values 7 of the user name 3 and to the numerical values 8 or 7 a of the serial number 5 or the modified user name 3 a. To achieve more complex encryption, several operators can also be applied to the above numerical values 7 , 8 and 7 a.
Erfindungsgemäß kann jede auf dem Datenträger 1 vorgesehene visuell sichtbare, individuelle bzw. erste Information auf der Basis des oben beschriebenen Algorithmus markiert werden. Es ist nicht erforderlich, daß stets der Benutzername 3 oder eine sonstige zu markierende erste Information mit der Seriennummer 5, dem abgewandelten Benutzernamen 3a oder einer sonstigen zweiten Information verknüpft wird. Beispielsweise kann die Seriennummer 5 mit dem abgewandelten Benutzernamen 3a verknüpft werden, um eine Folge von Ziffern 9 zu erhalten. Wesentlich ist, daß als Ergebnis der Verschlüsselung den Zeichen 4 des Benutzernamens 3 eine definierte Farbe oder eine andere zur Unterscheidung der Zeichen 4 geeignete Kennzeichnung zugeordnet wird, wie in den Zeilen 17 und 19 der Tabelle von Fig. 2 und in den Zeilen 17a und 19a der Tabelle gemäß Fig. 3 gezeigt ist.According to the invention, any visually visible, individual or first information provided on the data carrier 1 can be marked on the basis of the algorithm described above. It is not necessary that the user name 3 or other first information to be marked is always linked with the serial number 5 , the modified user name 3 a or some other second information. For example, the serial number 5 can be linked to the modified user name 3 a in order to obtain a sequence of digits 9 . It is essential that, as a result of the encryption, the characters 4 of the user name 3 are assigned a defined color or another identification suitable for distinguishing the characters 4 , as in lines 17 and 19 of the table in FIG. 2 and in lines 17 a and 19 a of the table according to FIG. 3 is shown.
Gemäß einer weiteren Ausführungsform ist die Seriennummer 5, der abgewandelte Benutzername 3a oder dergleichen zweite Information in dem integrierten Schaltkreis 2 des Datenträgers 1 enthalten. Alternativ können diese Informationen auf einem Magnetstreifen (nicht gezeigt) des Datenträgers 1 hinterlegt sein. Eine weitere Möglichkeit zur Erhöhung des Schutzes gegen Fälschungen und Manipulationen besteht darin, daß beispielsweise die Seriennummer 5 und/oder der abgewandelte Benutzername 3a gemäß einer weiteren Ausführungsform außerhalb des Bereichs des Datenträgers 1 vorgesehen sind und vorzugweise in einem externen Speicher 23 (vgl. Fig. 4) gespeichert sind. Als externer Speicher 23 dient eine gegen unautorisierte Zugriffe gesicherte zentrale Datenbank. Bei einer derart gesicherten Speicherung kann beispielsweise eine für alle Datenträger 1 einheitliche zweite Information zur Verschlüsselung des jeweiligen Benutzernamens 3 oder dergleichen ersten Information vorgesehen sein.According to a further embodiment, the serial number 5 , the modified user name 3 a or the like second information is contained in the integrated circuit 2 of the data carrier 1 . Alternatively, this information can be stored on a magnetic stripe (not shown) of the data carrier 1 . Another way to increase the protection against forgery and manipulation is that, for example, the serial number 5, and / or the modified User 3 a are provided in accordance with another embodiment out of the range of the data carrier 1 and preferably in an external memory 23 (cf. Fig. . stored 4). A central database secured against unauthorized access serves as external memory 23 . With such a secure storage, for example, second piece of information for encrypting the respective user name 3 or similar first piece of information, which is uniform for all data carriers 1, can be provided.
Der Datenträger 1 weist neben den personen- und kartenindividuellen Bezeichnungen und Beschriftungen ein Benutzerportät 10 oder eine sonstige bildhafte Darstellung auf. Gemäß einer weiteren vorteilhaften Ausführungsform ist beispielsweise die Seriennummer 5 und/oder der abgewandelte Benutzername 3a in dem Benutzerporträt 10 hinterlegt (nicht gezeigt). Die Seriennummer 5 und/oder der abgewandelte Benutzername 3a können verschlüsselt, beispielsweise als Barcode vorliegen, wobei eine derartige Hinterlegung bzw. Speicherung von Informationen vorzugsweise mit einem steganographischen Verfahren durchgeführt wird.In addition to the personal and card-specific names and inscriptions, the data carrier 1 has a user portrait 10 or another pictorial representation. According to a further advantageous embodiment, the serial number 5, and / or the modified User 3 a in the user profile 10 is stored, for example (not shown). The serial number 5, and / or the modified User 3 a can be encrypted, for example, be present as a barcode, and such a deposit or storage is preferably carried out information with a steganographic method.
Zusätzlich oder alternativ kann die Seriennummer 5 und/oder der abgewandelte Benutzername 3a versteckt im Benutzerporträt 10 hinterlegt sein. Die versteckte Anordnung der Seriennummer 5 und/oder des abgewandelten Benutzernamens 3a erfolgt in Form eines sekundären Bildes, beispielsweise in Form des oben erwähnten Barcodes, wobei das sekundäre Bild in dem Benutzerporträt 10, das ein Primärbild darstellt, derart verborgen ist, daß es lediglich mittels eines Dekoders oder dergleichen Hilfsmittel erkennbar wird.Additionally or alternatively, the serial number 5 and / or the modified user name 3 a can be hidden in the user portrait 10 . The hidden arrangement of the serial number 5 and / or the modified user name 3 a takes place in the form of a secondary image, for example in the form of the bar code mentioned above, the secondary image being hidden in the user portrait 10 , which represents a primary image, in such a way that it is merely becomes recognizable by means of a decoder or the like.
In Fig. 4 ist eine Anordung zur Überprüfung des Datenträgers 1 schematisch dargestellt.An arrangement for checking the data carrier 1 is shown schematically in FIG. 4.
Zur Überprüfung des Datenträgers 1 wird der markiert vorliegende Benutzername 3 oder eine andere markierte erste Information sowie die zur Verschlüsselung bestimmte Seriennummer 5 oder eine sonstige zur Verschlüsselung bestimmte zweite Information von einer Kamera 20 oder einem optischen Scanner erfaßt und digitalisiert. In einem nachgeschalteten Mikroprozessor 21 werden die aufgenommenen Bilddaten des Benutzernamens 3 und der Seriennummer 5 ausgewertet und mittels optischer Zeichenerkennung (OCR) zu rechnerverarbeitbaren Zeichen 4 und 6 umgewandelt. Die rechnerverarbeitbaren Zeichen 4 und 6 des Benutzernamens 3 und der Seriennummer 5 werden einer Verifikationseinheit 22 zugeführt. In dieser Verifikationseinheit 22 wird der oben beschriebene Algorithmus auf die Zeichen 4 des Benutzernamens 3 und auf die Zeichen 6 der Seriennummer 5 angewendet und die Markierung des Benutzernamens 3 erneut ermittelt. Ist die ermittelte Markierung des Benutzernamens 3 identisch mit der auf dem Datenträger hinterlegten Markierung des Benutzernamens 3, gilt der Datenträger 1 als echt.To check the data carrier 1 , the marked user name 3 or another marked first piece of information as well as the serial number 5 intended for encryption or other second information intended for encryption is recorded and digitized by a camera 20 or an optical scanner. The recorded image data of the user name 3 and the serial number 5 are evaluated in a downstream microprocessor 21 and converted into computer-processable characters 4 and 6 by means of optical character recognition (OCR). The computer-processable characters 4 and 6 of the user name 3 and the serial number 5 are fed to a verification unit 22 . In this verification unit 22 , the algorithm described above is applied to the characters 4 of the user name 3 and to the characters 6 of the serial number 5 and the marking of the user name 3 is determined again. If the determined marking of the user name 3 is identical to the marking of the user name 3 stored on the data carrier, the data carrier 1 is considered to be genuine.
Sofern der Benutzername 3, die Seriennummer 5 oder sonstige zur Verschlüsselung bestimmten ersten und/oder zweiten Informationen in dem integrierten Schaltkreis 2 oder Magnetstreifen gespeichert sind, werden diese Informationen über einen Kartenleser 24 ausgelesen und der Verifikationseinheit 22 zugeleitet. Sind diese Informationen außerhalb des Bereichs des Datenträgers 1 in einem externen Speicher 23 gespeichert, können sie aus dem externen Speicher 23 abgerufen und der Verifikationseinheit 22 zugeführt werden.If the user name 3 , the serial number 5 or other first and / or second information intended for encryption are stored in the integrated circuit 2 or magnetic stripe, this information is read out via a card reader 24 and sent to the verification unit 22 . If this information is stored outside the area of the data carrier 1 in an external memory 23 , it can be called up from the external memory 23 and fed to the verification unit 22 .
Gemäß einer weiteren Ausführungsform sind der Benutzername 3, die Seriennummer 5 oder sonstige zur Verschlüsselung vorgesehene Informationen sowie der Algorithmus in dem integrierten Schaltkreis 2 gespeichert, wobei der integrierte Schaltkreis 2 zweckmäßigerweise einen Mikroprozessorchip umfaßt. Die Überprüfung des Datenträgers 1 kann bei dieser Ausführungsform unmittelbar mittels des Mikroprozessorchips erfolgen.According to a further embodiment, the user name 3 , the serial number 5 or other information provided for encryption and the algorithm are stored in the integrated circuit 2 , the integrated circuit 2 expediently comprising a microprocessor chip. In this embodiment, the data carrier 1 can be checked directly by means of the microprocessor chip.
Insgesamt zeichnet sich das erfindungsgemäße Verfahren sowie der erfindungsgemäße Datenträger durch einen effizienten Schutz gegen Fälschungen und Manipulationen sowie durch eine kostengünstige Herstellung aus. Die oben beschriebene Verschlüsselung kann aufgrund der Vielzahl der zur Verfügung stehenden Operatoren beliebig komplex gestaltet werden. Darüberhinaus kann anhand der Verschlüsselung eine definierte Markierung von einer oder mehreren Informationen auf dem Datenträger bewirkt werden, deren Kodierung nur autorisierten Personen zugänglich ist. Overall, the method according to the invention and the data carrier according to the invention by an efficient Protection against counterfeiting and manipulation as well as through a inexpensive manufacture. The one described above Encryption can be available due to the variety of it standing operators can be designed to be of any complexity. In addition, encryption can be used to define a defined one Marking one or more information on the Data carriers are caused, their coding only authorized Is accessible to people.
11
Datenträger
disk
22
integrierter Schaltkreis
integrated circuit
33
Benutzername
User name
33
a abgewandelter Benutzername
a modified username
44
Zeichen (Benutzername)
Characters (username)
44
a Zeichen (abgewandelter Benutzername)
a character (modified username)
55
Seriennummer
serial number
66
Zeichen (Seriennummer)
Characters (serial number)
77
Zahlenwert (Benutzername)
Numerical value (user name)
77
a Zahlenwert (abgewandelter Benutzername)
a numerical value (modified username)
88th
Zahlenwert (Seriennummer)
Numerical value (serial number)
99
Ziffern
digits
1010
Benutzerporträt
user Portrait
11-1911-19
Tabellenzeilen
table rows
1111
a-a-
1919
a Tabellenzeilen
a table rows
2020
Kamera
camera
2121
Mikroprozessor
microprocessor
2222
Verifikationseinheit
verification unit
2323
Speicher
Storage
2424
Kartenleser
XOR exklusive Oder-Operator
% Modulo-Operator
+ Additions-Operator
T Teiler
* rote Farbe
o blaue Farbe
Δ grüne Farbe
card reader
XOR exclusive OR operator
% Modulo operator
+ Addition operator
T divider
* Red color
o blue color
Δ green color
Claims (20)
- 1. Umwandeln der Zeichen (4) der ersten Information (3) und/oder der Zeichen (4a, 6) der zweiten Information(en) (3a, 5) in numerische bzw. ganzzahlige Zahlenwerte (7; 7a, 8), beispielsweise anhand des ASCII- Zeichensatzes, und
- 2. Anwenden mindestens eines Operators auf die Zahlenwerte (7) der ersten Information (3) und/oder auf die Zahlenwerte (7a, 8) der zweiten Information(en) (3a, 5), derart, daß hieraus eine Folge von Ziffern (9) resultiert, und
- 3. Markieren der Ziffern (9), derart, daß wenigstens eine Ziffer (9) eine bestimmte Kennzeichnung, wie eine bestimmte Farbe, aufweist, und
- 4. Zuordnen der Kennzeichnungen aufweisenden Ziffern (9) zu den Zeichen der ersten Information (3), derart, daß mindestens ein Zeichen (4) der ersten Information (3) eine der zugeordneten Ziffer (9) entsprechende Kennzeichnung erhält.
- 1. Converting the characters ( 4 ) of the first information ( 3 ) and / or the characters ( 4 a, 6 ) of the second information (s) ( 3 a, 5 ) into numerical or integer numerical values ( 7 ; 7 a, 8 ), for example using the ASCII character set, and
- 2. Apply at least one operator to the numerical values ( 7 ) of the first information ( 3 ) and / or to the numerical values ( 7 a, 8 ) of the second information ( 3 a, 5 ) such that a sequence of Digits ( 9 ) results, and
- 3. Mark the digits ( 9 ) such that at least one digit ( 9 ) has a certain identification, such as a certain color, and
- 4. Assigning the identifying numbers ( 9 ) to the characters of the first information ( 3 ) in such a way that at least one character ( 4 ) of the first information ( 3 ) receives an identification corresponding to the assigned number ( 9 ).
- 1. Ermitteln bzw. Erfassen der für die Durchführung der Verschlüssselung bestimmten ersten Information (3) und/oder zweiten Information(en) (3a, 5),
- 2. Anwenden des Algorithmus auf die erste Information (3) und/oder auf die zweite(n) Informationen (3a, 5), und
- 3. Vergleich der aus dem Ergebnis des Algorithmus erhaltenen Markierung der ersten Information (3) mit der auf dem Datenträger hinterlegten Markierung der ersten Information (3).
- 1. Determining or recording the first information ( 3 ) and / or second information ( 3 ) ( 3 a, 5 ) intended for performing the encryption,
- 2. Application of the algorithm to the first information ( 3 ) and / or to the second information ( 3 a, 5 ), and
- 3. Comparison of the marking of the first information ( 3 ) obtained from the result of the algorithm with the marking of the first information ( 3 ) stored on the data carrier.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10058638A DE10058638A1 (en) | 2000-11-25 | 2000-11-25 | Method for producing a data carrier and a data carrier |
ES01997787.5T ES2447990T3 (en) | 2000-11-25 | 2001-11-07 | Procedure for the manufacture of a data carrier and data carrier |
EP01997787.5A EP1380017B1 (en) | 2000-11-25 | 2001-11-07 | Method for producing a data carrier and data carrier |
AU2002221547A AU2002221547A1 (en) | 2000-11-25 | 2001-11-07 | Method for producing a data carrier and data carrier |
PCT/DE2001/004146 WO2002043012A2 (en) | 2000-11-25 | 2001-11-07 | Method for producing a data carrier and data carrier |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10058638A DE10058638A1 (en) | 2000-11-25 | 2000-11-25 | Method for producing a data carrier and a data carrier |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10058638A1 true DE10058638A1 (en) | 2002-06-13 |
Family
ID=7664694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10058638A Ceased DE10058638A1 (en) | 2000-11-25 | 2000-11-25 | Method for producing a data carrier and a data carrier |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1380017B1 (en) |
AU (1) | AU2002221547A1 (en) |
DE (1) | DE10058638A1 (en) |
ES (1) | ES2447990T3 (en) |
WO (1) | WO2002043012A2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013218754A1 (en) * | 2013-09-18 | 2015-03-19 | Bundesdruckerei Gmbh | Tamper-proofed value or security product and method for verifying the authenticity of the tamper-resistant security or value-added product |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE202004021714U1 (en) * | 2003-11-21 | 2010-09-23 | Visual Physics, Llc | Micro-optical security and image presentation system |
US8867134B2 (en) | 2003-11-21 | 2014-10-21 | Visual Physics, Llc | Optical system demonstrating improved resistance to optically degrading external effects |
WO2007079548A1 (en) * | 2006-01-16 | 2007-07-19 | Securency International Pty Ltd | Security documents with personalised images and methods of manufacture |
FR2906289B1 (en) * | 2006-09-21 | 2008-12-12 | Cogelec Soc Par Actions Simpli | KEY AND KEY SET, CONFIGURATION CENTER AND MANUFACTURING UNIT FOR THESE KEYS |
CA2825655C (en) | 2011-01-28 | 2019-04-30 | Crane & Co., Inc. | A laser marked device |
EP2745165B9 (en) | 2011-08-19 | 2018-07-18 | Visual Physics, LLC | Optionally transferable optical system with a reduced thickness |
JP6053932B2 (en) | 2012-08-17 | 2016-12-27 | ビジュアル フィジクス エルエルシー | The process of transferring the microstructure to the final substrate |
EP2969585B1 (en) | 2013-03-15 | 2019-04-24 | Visual Physics, LLC | Optical security device |
US9873281B2 (en) | 2013-06-13 | 2018-01-23 | Visual Physics, Llc | Single layer image projection film |
US10766292B2 (en) | 2014-03-27 | 2020-09-08 | Crane & Co., Inc. | Optical device that provides flicker-like optical effects |
AU2015235889B2 (en) | 2014-03-27 | 2018-10-11 | Visual Physics, Llc | An optical device that produces flicker-like optical effects |
EP3169531B1 (en) | 2014-07-17 | 2019-03-06 | Visual Physics, LLC | An improved polymeric sheet material for use in making polymeric security documents such as banknotes |
KR102497982B1 (en) | 2014-09-16 | 2023-02-09 | 크레인 시큐리티 테크놀로지스, 인크. | Secure lens layer |
KR20170110699A (en) | 2015-02-11 | 2017-10-11 | 크레인 앤 코, 인크 | Method for surface application of a security device to a substrate |
CN110582412B (en) | 2017-02-10 | 2022-08-30 | 克瑞尼股份有限公司 | Machine readable optical security device |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4641347A (en) * | 1983-07-18 | 1987-02-03 | Pitney Bowes Inc. | System for printing encrypted messages with a character generator and bar-code representation |
US4995081A (en) | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5337361C1 (en) | 1990-01-05 | 2001-05-15 | Symbol Technologies Inc | Record with encoded data |
US5313564A (en) | 1990-07-11 | 1994-05-17 | Fontech Ltd. | Graphic matter and process and apparatus for producing, transmitting and reading the same |
DE4490836T1 (en) * | 1993-02-19 | 1996-01-11 | United Kingdom Government | Secure personal identification instrument and method for its production |
US5668874A (en) | 1995-02-28 | 1997-09-16 | Lucent Technologies Inc. | Identification card verification system and method |
JPH08315305A (en) * | 1995-04-07 | 1996-11-29 | Eastman Kodak Co | Improvement of image recording itself or related to image recording |
JPH09198474A (en) * | 1996-01-18 | 1997-07-31 | Kichinosuke Nagashio | Graphic code card |
DE19706008C3 (en) * | 1997-02-10 | 2003-11-27 | Bundesdruckerei Gmbh | Process for increasing the security against counterfeiting of variable graphic elements in value and security documents |
US6110044A (en) * | 1997-07-15 | 2000-08-29 | Stern; Richard H. | Method and apparatus for issuing and automatically validating gaming machine payout tickets |
-
2000
- 2000-11-25 DE DE10058638A patent/DE10058638A1/en not_active Ceased
-
2001
- 2001-11-07 ES ES01997787.5T patent/ES2447990T3/en not_active Expired - Lifetime
- 2001-11-07 EP EP01997787.5A patent/EP1380017B1/en not_active Expired - Lifetime
- 2001-11-07 AU AU2002221547A patent/AU2002221547A1/en not_active Abandoned
- 2001-11-07 WO PCT/DE2001/004146 patent/WO2002043012A2/en not_active Application Discontinuation
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013218754A1 (en) * | 2013-09-18 | 2015-03-19 | Bundesdruckerei Gmbh | Tamper-proofed value or security product and method for verifying the authenticity of the tamper-resistant security or value-added product |
DE102013218754B4 (en) | 2013-09-18 | 2019-05-09 | Bundesdruckerei Gmbh | Tamper-proofed value or security product and method for verifying the authenticity of the tamper-resistant security or value-added product |
Also Published As
Publication number | Publication date |
---|---|
WO2002043012A3 (en) | 2003-11-13 |
AU2002221547A1 (en) | 2002-06-03 |
WO2002043012A2 (en) | 2002-05-30 |
EP1380017A2 (en) | 2004-01-14 |
ES2447990T3 (en) | 2014-03-13 |
EP1380017B1 (en) | 2014-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1380017B1 (en) | Method for producing a data carrier and data carrier | |
DE69819243T2 (en) | Process for preventing counterfeiting on manufactured articles | |
DE2826469C2 (en) | Procedure and device for securing documents | |
DE2237911A1 (en) | METHOD AND DEVICE FOR ENABLING A REALITY CONTROL OF SERIES NUMBERED OBJECTS | |
EP1459266A2 (en) | Method for guaranteeing the authenticity of documents | |
WO1981000776A1 (en) | Process for data protection | |
CH648678A5 (en) | METHOD FOR SECURELY LABELING AND EVALUATION OF MACHINE-READABLE DATA CARRIERS AND DEVICES FOR IMPLEMENTING THIS METHOD. | |
DE2318263A1 (en) | FALSE-PROOF CONTROL PROCEDURE FOR LEGITIMATION | |
DE10204870A1 (en) | Method for preventing counterfeiting of a valuable medium, e.g. banknote, passport, or chip card, whereby a random pattern is applied to the surface of the medium and parameters of the pattern then displayed in an attached code | |
EP3414102A1 (en) | Verification of an article provided with a security element | |
EP0854451B1 (en) | Security document | |
DE2458705B2 (en) | VALUE MARK, PROCEDURE AND DEVICE FOR VERIFYING THE SAME | |
EP0906834B1 (en) | Numbered information carrier and it's method of production | |
DE602005000658T2 (en) | authentication marks | |
DE102017110892A1 (en) | Method for authenticating an item, in particular a security item, and security item | |
WO2002095661A1 (en) | Method for characterising products in order to determine the authenticity thereof | |
EP1067482B1 (en) | Printed image | |
DE2452202A1 (en) | Traveller's cheque verification system - uses reference signature visible in ultra-violet light | |
DE69913136T2 (en) | IDENTIFICATION DOCUMENT WITH PRINTING ON A REDUCED SCALE | |
DE2933764C2 (en) | Method and device for encrypting or decrypting and securing data | |
EP0829826B1 (en) | Device for making valuable documents | |
EP0432617B1 (en) | Identity card with two records | |
EP3658384B1 (en) | Hand stamp | |
DE10314631A1 (en) | Two-dimensional sheet material for producing page-shaped sheets for capturing data uses magnetizable particles so as to be unchangeable | |
DE102016001449A1 (en) | Verification of an item provided with a security element |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: ORGA SYSTEMS GMBH, 33104 PADERBORN, DE |
|
8127 | New person/name/address of the applicant |
Owner name: U-NICA TECHNOLOGY AG, MALANS, CH |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: B42D0015100000 Ipc: B42D0025405000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: B42D0015100000 Ipc: B42D0025405000 Effective date: 20131213 |
|
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final | ||
R003 | Refusal decision now final |
Effective date: 20150310 |