DE2734456A1 - Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers - Google Patents
Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegersInfo
- Publication number
- DE2734456A1 DE2734456A1 DE19772734456 DE2734456A DE2734456A1 DE 2734456 A1 DE2734456 A1 DE 2734456A1 DE 19772734456 DE19772734456 DE 19772734456 DE 2734456 A DE2734456 A DE 2734456A DE 2734456 A1 DE2734456 A1 DE 2734456A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- digit
- scanning system
- digits
- processing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/16—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Credit Cards Or The Like (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
Ein Anwendungsgebiet eines Datenverarbeitungssystems zum Feststellen der Gültigkeit eines Aufzeichnungsträgers ist das Gebiet der automatischen Warenvertriebs- oder Banksysteme, wie beispielsweise der automatischen Geldausgabegeräte, die durch einen Kunden
unter Steuerung eines Aufzeichnungsträgers in Form einer Kredit- oder Identifikationskarte betätigt werden können.
Bei einem bekannten Bargeldausgabesystem trägt jede Karte magnetisch aufgezeichnete Informationen, die unter anderem
die Kontonummer des Kunden enthalten. Bei einem solchen System führt der Kunde seine Identifikations- oder Kreditkarte in ein Geldausgabegerät ein, wo verschiedene Gültigkeitsprüfungen, wie beispielsweise eine Paritätsprüfung
der magnetisch aufgezeichneten Informationen, durchgeführt werden und die Echtheit der Kontonummer festgestellt wird.
Ein Nachteil dieses bekannten Systems besteht darin, daß es unter bestimmten Umständen einer nicht berechtigten
Person möglich ist, die magnetisch aufgezeichneten Informationen, die unter anderem die Kontonummer eines Kunden enthalten, von einer gestohlenen gültigen Karte auf eine unbeschriebene Karte gleichen oder ähnlichen Aufbaus zu
kopieren, wodurch es der nicht berechtigten Person möglich wird, das System unberechtigterweise zu bedienen und dadurch in betrügerischer Weise Zugang zu dem Konto der gestohlenen Karte zu erhalten.
Der Erfindung liegt somit die Aufgabe zugrunde, ein Datenabtastsystem der genannten Art zu schaffen, bei
dem die genannten Nachteile vermieden werden können.
26. Juli 1977
709886/0803
27 3 £.-56
Diese Aufgabe wird durch die in den Patentansprüchen definierte Erfindung gelöst.
Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand von Zeichnungen im einzelnen erläutert.
In diesen zeigt
Fig. 1 eine schematische Darstellung einer Kreditkarte oder eines anderen Identifikationsmittels, mit
zwei Informationsspuren, welche sich in Wirkbeziehung mit entsprechenden Abtast- und/oder Aufzeichnungsmitteln befinden;
Fig. 2 ein Blockschaltbild eines Systems zum Feststellen der Rechtmäßigkeit einer Kreditkarte oder eines anderen Identifikationsmittels; und
Fig. 3 ein Blockschaltbild einer Datenverarbeitungseinheit zum Erzeugen einer Sicherheitsnummer
aus zwei von der Kreditkarte abgelesenen Größen.
In Fig. 1 ist ein Identifikationsmedium, wie beispielsweise eine Kreditkarte 10, dargestellt, auf welchem
ein erster Streifen 12 und ein zweiter Streifen 14 angeordnet sind, die beide eine Information zu speichern vermögen. Es sei darauf hingewiesen, daß die Anzahl und Anordnung der Streifen bzw. der einen Code tragenden Bereiche
auf der Karte unterschiedlich sein kann und daß verschiedene Materialien und Codierungsmittel für die Streifen bzw. Bereiche verwendet werden können. Bei dem beschriebenen Ausfuhr ungsbeispiel ist der Streifen 12 ein Magnetstreifen, in
welchem Informationen aufgezeichnet oder gelöscht und von dem Informationen abgelesen werden können. Dagegen sind in
dem Streifen 14 Informationen permanent gespeichert, so daß eine Löschung derselben bzw. eine Neuaufzeichnung von In-
26. Juli 1977
709886/0803
273AA56
formationen nicht möglich ist. Eine Möglichkeit zur Realisierung dieses permanente Informationen tragenden Streifens 14 ist die Verwendung eines Beugungsgittermusters.
Wie aus Fig. 1 ersichtlich, arbeitet mit dem Streifen 12 ein magnetischer Lese- Schreibkopf 16 zusammen, dessen Aufgabe es ist, auf dem Streifen 12 in
codierter Form aufgezeichnete Informationen abzulesen, gegebenenfalls diese Informationen zu löschen und an deren
Stelle andere Informationen aufzuzeichnen.
Bei der in Fig. 1 dargestellten Karte enthält die in dem Streifen 12 zu speichernde Information eine
Kunden-Kontonummer und/oder andere kundenbezogene Daten und eine Sicherheitsnummer, die aus einer Kombination der
kundenbezogenen Nummer mit einer anderen Größe abgeleitet wird, wie dies im folgenden noch beschrieben wird. In diesem Streifen können noch weitere Informationen enthalten
sein, die jedoch für die vorliegenden Zwecke nicht von Bedeutung sind.
Wie ebenfalls aus Fig. 1 ersichtlich, arbeitet mit dem Beugungsgitterstreifen 14 ein Lesekopf 18 zusammen.
Zeichen, beispielsweise in Form von Dezimalziffern, können
durch entsprechend orientierte reflektierende Beugungsgitter dargestellt sein. Eine Folge solcher Beugungsgitter
wird nacheinander gelesen, indem jeweils die winkelmäßige Orientierung des gebeugten Lichtstrahls, vorzugsweise des
gebeugten Lichtstrahls erster Ordnung, für aufeinanderfolgende Gitter dieser Folge festgestellt wird.
Die in dem Streifen 14 zu speichernde Information wird im folgenden als "Einzigartigkeitsnummer" bezeichnet.
26. Juli 1977
709886/0803
Diese Nummer wird bereits bei der Herstellung der Karte in dieser verkörpert. Die Einzigartigkeitsnummer ist für
jede Karte verschieden und ist völlig unabhängig von den kundenbezogenen Daten, wie beispielsweise der Kunden-Kontonummer.
Die Köpfe 16 und 18 sind in der Lage, Informationen von den Streifen 12 und 14 abzulesen, wenn diese
in unmittelbare Nähe zu den Köpfen gebracht werden und eine Relativbewegung zwischen den Streifen und den Köpfen
erfolgt. Im Falle des Magnetstreifens 12 und des diesem zugeordneten Kopfes 16 erfolgt eine Aufzeichnung in ähnlicher Weise.
In Fig. 2 ist ein Blockschaltbild einer Vorrichtung dargestellt, welche die in den Streifen 12 und
gespeicherten Informationen dazu verwendet, die Rechtmäßigkeit der Karte 10 zu bestimmen. Wie bereits im vorangehenden erwähnt, sind in dem Streifen 12 eine Kundennummer oder andere kundenbezogene Daten und eine Sicherheitsnummer und in dem Streifen 14 eine Einzigartigkeitsnummer gespeichert. Beim Lesen der Karte 10 mittels der
Köpfe 16 und 18 werden die von dem Streifen 12 abgelesenen Informationen in ein Speicherregister 20 und die von dem
Streifen 14 abgelesenen Informationen in ein Speicherregister 22 eingegeben. Das Speicherregister 20 ist in zwei
Abschnitte 24 und 26 geteilt, so daß die von dem Streifen 12 abgelesene Kundennummer bzw. andere kundenbezogene Daten
in dem Abschnitt 24 gespeichert sind, während die von dem Streifen 12 abgelesene Sicherheitsnummer in dem Abschnitt
26 gespeichert ist.
26. Juli 1977
709886/0803
Sowohl die Kundennummer bzw. die anderen in dem Abschnitt 24 des Registers 20 gespeicherten Daten als
auch die in dem Register 22 gespeicherte Einzigartigkeitsnummer werden an eine Datenverarbeitungseinheit 28 angelegt, die in Fig. 2 als einziger Block dargestellt ist.
Die Arbeitsweise einer Ausführungsform der Verarbeitungseinheit wird später noch im einzelnen beschrieben; an dieser Stelle sei nur gesagt, daß die Kundennummer oder anderen
Daten und die Einzigartigkeitsnummer in der Verarbeitungseinheit 28 in Abhängigkeit von einer vorbestimmten mathematischen Funktion miteinander kombiniert werden, um eine
Sicherheitsnummer zu erzeugen, die über einen Leiter 30 zu einem der beiden Eingänge einer Vergleichseinheit 32 übertragen wird. An einer zwischen der Verarbeitungseinheit 28
und der Vergleichseinheit 32 vorgesehenen Abzweigung 34 des Leiters 30 kann die von der Verarbeitungseinheit 28 zum
Zwecke der Aufzeichnung auf eine neue Karte oder auch zu einem beliebigen anderen Zweck erzeugte Sicherheitsnummer
abgegriffen werden. Der andere Eingang zu der Vergleichseinheit 32 ist über einen Leiter 36 direkt mit dem Abschnitt 26 des Speicherregisters 20 verbunden, welcher, wie
bereits erwähnt, die von der Spur 12 der Karte 10 gelesene Sicherheitsnummer speichert.
Die Vergleichseinheit 32, die von bekannter Art und von bekanntem Aufbau sein kann, vergleicht die an den
beiden Eingängen auftretenden Informationen und erzeugt an ihrem Ausgang 38 ein Signal, um anzuzeigen, ob die von der
Karte 10 abgelesene Sicherheitsnummer mit der von der Verarbeitungseinheit 28 aus der ebenfalls von der Karte abgelesenen Kundennummer bzw. den anderen Daten und der Einzigart igke it snummer erzeugten Sicherheitsnummer identisch ist
26. Juli 1977
709886/0803
273ΛΛ58
oder nicht. Das an dem Ausgang 38 erzeugte Signal kann dann in einer beliebigen gewünschten Weise zur Anzeige
dafür verwendet werden, ob die erforderliche Identität zwischen den beiden Größen bzw. Nummern vorhanden ist
oder nicht. Falls beispielsweise keine Identität gegeben ist, dann kann jede weitere Funktion des Gerätes, in dem
die Karte verwendet wird, verhindert werden; eine andere Möglichkeit besteht darin, die eingegebene Karte in der
Maschine festzuhalten oder es kann ein akustischer, visueller oder auch andersartiger Alarm ausgelöst werden.
Es sei darauf hingewiesen, daß die kundenbezogenen Daten, wie beispielsweise die Kunden-Kontonummer,
als ein Eingangsparameter in die Algorithmus-Verarbeitungseinheit 28 eingegeben wird. Falls solche kundenbezogene
Daten nicht eingegeben werden, bestünde für einen Betrüger die Möglichkeit, unerlaubten Zugang zu einem anderen als
seinem eigenen Konto zu erhalten. Dies könnte beispielsweise in der Weise geschehen, daß die Kontonummer und gegebenenfalls
andere erforderliche Daten von einer gestohlenen Karte auf die eigene rechtmäßige Karte mittels
einer einfach zu bauenden magnetischen Aufzeichnungsvorrichtung kopiert werden. Hierbei würde der Betrüger denjenigen
Bereich der Spur 12, in dem die Sicherheitsnummer enthalten ist, nicht ändern. Er hätte dann ein Duplikat
der gestohlenen Karte, mit der Ausnahme, daß die Einzigartigkeitsnummer
und die Sicherheitsnummer unverändert bleiben. Falls die durch den Prüfalgorithmus erzeugte
Sicherheitsnummer lediglich aus der Einzigartigkeitsnummer erzeugt würde, dann würde die betrügerische Karte die
Sicherheitsprüfung unerkannt durchlaufen. Wie dies später
26. Juli 1977
709886/0803
im einzelnen noch beschrieben wird, verwendet die Verarbeitungseinheit
28 einen Algorithmus, welcher kundenbezogene Daten, wie beispielsweise eine Kontonummer, als
einen Eingangsparatneter verwendet. Selbstverständlich können statt oder außer der Kontonummer auch andere
kundenbezogene Daten verwendet werden.
Ein geeigneter Algorithmus zum Verknüpfen einer Kontonummer oder anderer kundenbezogener Daten mit einer
Einzigartigkeitsnummer ist in dem in Fig. 3 schematisch dargestellten System 48 realisiert. Es sei jedoch darauf
hingewiesen, daß verschiedene Arten mathematischer Operationen oder Kombinationen solcher Operationen verwendet
werden können, um eine aus einer Kombination der Kundendaten, wie beispielsweise einer Kontonummer, und einer
Einzigartigkeitsnummer abgeleitete Sicherheitsnummer zu erzeugen. Das in Fig. 3 dargestellte System 48 ist somit
nur eine von vielen Möglichkeiten, für die Realisierung der in Fig. 2 dargestellten Verarbeitungseinheit 28. Dieses
System kann außerdem auf verschiedene Weise verwirklicht werden, beispielsweise durch Verwendung diskreter
Einheiten für die verschiedenen Funktionsblöcke oder durch Verwendung geeigneter programmgesteuerter Verarbeitungseinheiten.
Das in Fig. 3 dargestellte System 48 enthält zwei Codewandler 50 und 52 zur Umwandlung der auf der
Karte 10 gespeicherten codierten Informationen in digitale Informationen. Dieses Verfahren kann auch als Dezimal-Zuordnung
bezeichnet werden, da die in einer beliebigen codierten Form auf der Karte gespeicherten Informationen
26. Juli 1977
709886/0803
jeweils eine bestimmte Dezimalzahl repräsentieren, welche anschließend in dem in Fig. 3 dargestellten System ablaufenden Verfahren zur Erzeugung einer Sicherheitsnummer
verwendet wird. Der Codewandler 50 dient dazu, die in dem Streifen 10 magnetisch aufgezeichneten Informationen, in
dem beschriebenen Ausführungsbeispiel die Kunden-Kontonummer-Information, in bekannter Weise in eine Nummer umzuwandeln, während der Codewandler 52 dazu dient, die
aus dem Beugungsgitterstreifen 14 abgetastete Information, in dem beschriebenen Ausführungsbeispiel die Einzigartigkeitsinformation, umzuwandeln.
Der Ausgang des Codewandlers 50 ist mit dem Eingang einer "Kontraktionsschaltung" 54 verbunden, welche
die Länge der von dem Streifen 12 abgelesenen Kontonummer auf eine Länge von "K" Ziffern vermindert, welche mit der
Ziffernzahl "K" der von dem Streifen 14 abgelesenen Einzigart igkeitsnummer übereinstimmt. Normalerweise enthält die
Kontonummer eine höhere Ziffern- oder Stellenzahl als die Einzigartigkeitsnummer; ist jedoch das Umgekehrte der Fall,
dann kann selbstverständlich anstelle der Kontonummer auch die Einzigartigkeitsnummer kontrahiert, d.h. stellenzahlmäßig verringert werden. Die Kontraktionsschaltung 54 enthält im wesentlichen einen Addierer, der die erforderlichen
mathematischen Operationen für die Kontraktion durchführt, wie dies im folgenden noch näher beschrieben wird.
Der Ausgang der Kontraktionsschaltung 54 ist mit einem Eingang einer arithmetischen Verarbeitungseinheit 56
verbunden, dessen anderer Eingang mit einer Klemme 60 verbunden ist, an welchen eine bestimmte ausgewählte Konstante
angelegt wird, mit welcher die durch die Schaltung 54
26. Juli 1977
709886/0803
kontrahierte Kontonummer kombiniert wird, und zwar durch eine im folgenden definierte Multiplikationsoperation.
In ähnlicher Weise ist der Ausgang des Codewandlers 52 mit dem Eingang einer zweiten arithmetischen Verarbeitungseinheit 58 verbunden, deren anderer Eingang mit einer
Klemme 62 in Verbindung steht, an die eine ausgewählte Konstante angelegt wird, mit der die vom Codewandler 52
kommende Einzigartigkeitsnummer in einer noch zu beschreibenden Multiplikationsoperation kombiniert wird.
Die Ausgänge der arithmetischen Verarbeitungseinheiten 57 und 58 werden an Permutations- oder Mischstufen
64 bzw. 66 angelegt. In jeder dieser Mischstufen werden kreuzweise Verbindungen vorgenommen, in der Weise,
daß der Stellenwert der verschiedenen Ziffern der Kontonummer und der Einzigartigkeitsnummer in an sich bekannter
Weise gemischt oder permutiert werden.
Die einzelnen Ziffernausgänge der Mischstufen 64 und 66 werden dann den Eingängen einer arithmetischen
logischen Verarbeitungseinheit 68 zugeführt, in welcher verschiedene arithmetische oder logische Operationen, die
allgemein als mathematische Operationen bezeichnet werden, für jede der Ziffernausgänge der Mischstufen 64 und 66 gemäß
einem vorbestimmten Schema durchgeführt werden können, um weitere Manipulationen, Kombinationen oder Änderungen
der von der Kontonummer und der Einzigartigkeitsnummer abgeleiteten
Ziffern durchzuführen. Einige der Komponenten innerhalb der arithmetischen Verarbeitungseinheit 68,
welche die gewünschten Funktionen durchführen, sind in Fig. 3 dargestellt und mit den Bezugszeichen 70, 72 und 74 versehen,
wobei diesen Komponenten jeweils Ziffernausgänge so-
26. Juli 1977
709886/0803
wohl der Mischstufe 64 als auch der Mischstufe 66 zugeführt sind. Die Komponenten 70, 72 und 74 sind
lediglich beispielhaft gewählt und stellen keinesfalls alle Funktionen dar, die in der arithmetischen Verarbeitungseinheit
68 durchgeführt werden können. Die Komponenten 70, 72 und 74 können, falls erwünscht, jeweils
durch einen entsprechenden integrierten Schaltkreis gebildet werden.
Die Ausgänge der verschiedenen Komponenten der arithmetischen Verarbeitungseinheit 68 werden dann
einer Kompressionsschaltung 76 zugeführt, in welcher ein Torschaltungsnetzwerk enthalten ist, das beispielsweise
eine Vielzahl von AUSSCHLIESSLICH-ODER-Gliedern enthält,
deren Funktion es ist, die Anzahl der von der arithmetischen Verarbeitungseinheit 68 angelegten Ziffernstellen auf
eine Zahl zu vermindern, die eine bequeme Aufzeichnung auf den Streifen 12 als Sicherheitsnummer ermöglicht,
welche am Ausgang 78 der Kompressionsschaltung 76 auftritt.
Der in dem in Fig. 3 dargestellten System verkörperte Algorithmus wird nun im folgenden anhand einer
Folge von Schritten beschrieben, welche in allgemeiner Form den verschiedenen in Fig. 3 dargestellten Blöcken
entsprechen. Dieser Algorithmus wurde so ausgewählt, daß die Kontonummer A und die Einzigartigkeitsnummer U sich
in der Sicherheitsnummer S widerspiegeln. Typischerweise kann die Kontonummer A 8 bis 19 Ziffern, die Einzigartigkeitsnummer
U 8 bis 12 Ziffern und die Sicherheitsnummer S 5 bis 8 Ziffern aufweisen. Aus diesem Grunde gibt es
26. Juli 1977
709886/0803
273-U56
zahlreiche Kombinationsmöglichkeiten von A und U, die
in jedem möglichen Wert von S abgebildet werden können.
Dieser Algorithmus wurde insbesondere für Kreditkarten mit dem Einzigartigkeitsmerkmal entwickelt
und ist deshalb besonders für diese Anwendung geeignet. Es sind jedoch auch andere Anwendungen für den Basis-Algorithmus
möglich, wie beispielsweise für die Fehlerprüfung bei der Datenübertragung oder für die Prüfung
von Kenn- oder Losungswörtern beim Zugang zu Einrichtungen mit hoher Sicherheitsstufe. Aus diesem Grunde werden bei
der folgenden Beschreibung des Algorithmus allgemeine mathematische Ausdrücke verwendet.
Es gibt Umstände, die es erfordern, Elemente von zwei primären Gruppen A und U in Gliedern einer sekundären
Gruppe £5 auszudrücken. Die Gruppe der möglichen Kombinationen von Elementen von A mit Elementen von U
übersteigen im allgemeinen weit die Anzahl der Elemente in S, so daß mehrere mögliche Kombinationen von A und U in
jeden Wert von S abgebildet werden können. Es wird ein Algorithmus benötigt, um das Abbildungsverfahren zu definieren.
Dieser muß ausreichend komplex sein, so daß er aus einer kleinen oder mittleren Anzahl von Mustern
codierter Karten nicht in betrügerischer Weise rekonstruiert werden kann.
Das Abbildungsverfahren erfolgt in sechs
Schritten, die im folgenden anhand der verschiedenen in Fig. 3 dargestellten Blöcke veranschaulicht werden.
Schritt 1 - Dezimal-Zuordnung (Blöcke 50 und 52)
Ordne jedem Element der Menge A eine einmalige Dezimalzahl mit einer Länge von L Ziffern zu. Wähle L so,
26. Juli 1977
709886/0803
daß 10 größer als die Zahl der Elemente der Menge A ist. Ordne in ähnlicher Weise jedem Element der Menge U
eine einmalige K-stellige Zahl zu, so daß 10 größer als die Zahl der Elemente der Menge U ist.
Im einfachsten Falle, in welchem die Elemente von A und U ganze Dezimalzahlen sind, ist dieser Schritt
nicht erforderlich. In anderen Fällen ist eine Binär-Dezimal-Umwandlung erforderlich. In dem allgemeinen Fall
(in welchem beispielsweise A oder U aus alphanumerischen Daten besteht) kann eine beliebig geeignete Umwandlung bzw.
Darstellung der Elemente der primären Menge in ganze Dezimalzahlen gewählt werden. Das Ergebnis dieses Dezimalzuordnungsverfahrens ist eine L-stellige Dezimalzahl A und
eine K-stellige Dezimalzahl U.
Schritt 2 - Kontraktion (Block 54) Falls K^L, dann ist es erforderlich, die Länge
der längeren Zahl zu verringern, um sie der kleineren Zahl bzw. Nummer anzupassen. Zum Zwecke der Veranschaulichung
sei angenommen, daß beispielsweise L>
K ist. In diesem Falle ist aus A (der L-stelligen Zahl) eine K-stellige
Zahl A' zu bilden.
Wenn A = aL ... aR+1 aR ... a2 Λχ
dann ist A' = a' a'K_* ··♦ a*2 al
worin
a'l <mod 10>
- ai + 3K-I + a2K+l + ·*·
a'2 (mod 10) = B2 + aK+2 + a2K+2 + ...
a'K (mod 10) = aR + a2R -mit a. = 0 für i>
L
26. JuIi 1977
709886/0803
Falls K> L, dann erfolgt das Kontraktionsverfahren in ähnlicher Weise im Hinblick auf die Zahl U
statt auf die Zahl A.
Schritt 3 - Multiplikation (Blöcke 56 und 58)
In Schritt 3 werden die Ziffern von A' und U mit einer Gruppe ausgewählter Konstanten multipliziert,
um den Versuch, den Algorithmus zu entschlüsseln, zu erschweren. Das Ergebnis ist eine Abbildung von A' in X
und von U in Y. Die Multiplikation kann mathematisch wie folgt ausgedrückt werden:
Λ-1
a'. . 10
Α-λ
d± . U1 . 10
worin a' = die Ziffern von Af
u, = die Ziffern von U
c., d. = zufällig gewählte Ziffern aus der Menge (1, 3, 7, 9)
Die Auswahl der Konstanten c und d kann willkürlich erfolgen, jedoch ist es zweckmäßig, die Auswahl
auf die Menge (1, 3, 7, 9) zu beschränken, da bei Verwendung anderer ganzer Zahlen die Möglichkeit besteht,
daß zwei verschiedene Werte von A (oder U) zu dem gleichen Wert für X (oder Y) führen, was jedoch unerwünscht ist.
Alternativ kann Schritt 3 auch durch die folgenden Gleichungen realisiert werden:
26. Juli 1977
709886/0803
273 4
X1 (mod 10) - C1 a± f i = 1,2,...K
y± (aod 10) - Ci1 U1 i = 1,2,...K
Hierdurch wird die Sicherheit des Algorithmus geringfügig vermindert, jedoch sind diese Rechenvorgänge
wesentlich einfacher auszuführen bzw. zu realisieren.
Um den Algorithmus weiter gegen eine Entschlüsselung zu schützen, werden die Ziffernstellen von
X und Y in willkürlicher Weise vertauscht. Hierdurch ergeben sich neue Werte X* und Y', wobei jedoch die gleichen
Ziffern wie bei X und Y vorhanden sind, lediglich in anderer Reihenfolge bzw. in anderen Stellenwerten.
In Schritt 5 werden die Ziffern von X1 und Y*
arithmetisch und/oder logisch kombiniert. Das Verfahren besteht darin, eine Gruppe von K-Funktionen θ., bis 9„
aus der folgenden Liste auszuwählen (mit Ersatz), wobei diese Liste lediglich als Beispiel aufzufassen ist, da,
erwunschtenfalls, auch andere Funktionen möglich sind:
+ Addition
- Subtraktion
9 EXKLUSIV-ODER
<ϊ EXKLUSIV-ODER, Ergebnis komplementiert
V logisches ODER, Ergebnis komplementiert ζ logisches UND
ζ logisches UND, Ergebnis komplementiert
Korrespondierende Ziffern von X' und Y' werden dann als Eingänge für diese Funktionen verwendet, um K Ziffern Z1
bis Zg zu erzeugen, worin
26. Juli 1977
709886/0803
273ΑΛ56
wird beispielsweise als θο V gewählt, dann ist z3 - x>3 v yf3
Die oben beschriebenen logischen Operationen werden jeweils für die einzelnen Bits der in binär-dezimalcodierter
Form dargestellten numerischen Ziffern durchgeführt. Arithmetische Operationen, die eine negative
Zahl ergeben, werden als Zweier-Komplement verkürzt auf die vier stellenwertmäßig niedrigsten Bits dargestellt.
Das Ergebnis von Schritt 5 sind K Ziffern z- bis ζ. ,
welche sorgfältig verschlüsselte Kombinationen darstellen, die von der Kontonummer A und der Einzigartigkeitsnummer U
abgeleitet sind. Es sei darauf hingewiesen, daß es möglich ist, daß einige der erhaltenen Ziffern z. keine
gültigen binärcodierten Dezimalzahlen mehr sind. Dies kann in einem Teil des Schrittes 6 korrigiert werden.
Schritt 6 - Kompression (Block 76) Der letzte Schritt besteht in der Verminderung
der K Ziffern z- bis z. auf eine Zahl S, welche auf den
Magnetstreifen aufgezeichnet werden kann, worin S = sjsj_i ···· S2S1* Dies kann erreicht werden durch eine
EXKLUSIV-ODER-Verknüpfung bestimmter Ziffern z± und
Änderung des Bits mit dem höchsten Stellenwert auf 0 immer dann, wenn ein ungültiges binär codiertes Dezimalzeichen
erzeugt wurde. Wenn S eine Länge von J Ziffern haben soll, dann wird das Verfahren gemäß der folgenden Gleichungen
durchgeführt:
26. Juli 1977
709886/0803
2734
51 = Zl · ZJ+1 Q Z2J+1
52 = Z2 * zJ+2 β Z2J+2
8J ~ ZJ φ Z2J Q Z3J · ···
worin ζ. = 0 für i
> K ist.
Falls eine der Ziffern s. eine nichtgültige
binär codierte Dezimalzahl ist, dann wird das stellenwertmäßig höchste Bit in O geändert.
Die oben beschriebenen sechs Schritte bilden das Verfahren zum Ableiten des J-stelligen Wertes von S
aus der L-stelligen Zahl A und der K-stelligen Zahl U.
Das Verfahren wurde zum Zwecke der Erläuterung in sechs Schritte aufgeteilt. Bei der praktischen Ausführung
können benachbarte Schritte zur Vereinfachung der Ausführung auch zusammengefaßt werden.
Zu Veranschaulichungszwecken sei angenommen daß A - 6 4 8 1 8 (L=5)
U= 9 6 2 (K=3)
und daß S eine zweistellige Zahl sein soll. (Bei den praktischen Anwendungsfällen sind die Nummern in der
Regel wesentlich länger). Es sei ferner angenommen, daß die folgenden den Benutzer festlegenden Parameter zur
Realisierung des Algorithmus gewählt wurden:
2β. Juli 1977
709886/0803
273ΛΑ56
Co C9 C1 : 7 3 9
d3 d2 dl : 3 9 7
X' Permutationsfolge : 1-» 3 2*1 3-»2
Y' Permutationsfolge : 1-» 1 2-» 3 3*2
O O O . ι V ir
H3 W2 Wl · +, v, x,
Aus diesen Daten wird nun im folgenden S abgeleitet.
Schritt 1 ist nicht erforderlich, da A, U und S ganze Dezimalzahlen sind.
Da L>K ist, muß die 5-stellige Kontonummer A
in der oben beschriebenen Weise auf drei Stellen verkürzt werden. Unter Zugrundelegung der oben wiedergegebenen
Gleichungen gilt:
A = a5 a4 a3 a2 aj = 6 4 8
A' = a'3 a'2 a'j
worin a'j (mod 10) =a1 + a4 =8+4=2 (mod 10)
a'2 (mod 10) =a2 + a5 =1+6=7 (mod 10)
a'3 = a3 - 8
Somit ist A1 = 872
Somit ist A1 = 872
X = 3 stellenwertmäßig niedrigste Ziffern von
9 . 2 . 10° + 3 . 7 . 101 + 7 . 8 . 102 = 5828
- 828
26. Juli 1977
709886/0803
Y = 3 stellenwertmäßig niedrigste Ziffern von ± . U1 . 1O1"1
i=:
= 7 . 2 . 10° + 9 . 6 . 1O1 + 3 . 9 . 1O2 = 3254
Y = 254
Unter Zugrundelegung der obengenannten Permutationsfolge für X' und Y' wird X' 882 (aus 828) und Y'
wird 524 (aus 254).
Z3 = χ· | 3 Θ3 | y«3 - 8 + 5 = | y'2 = 8 ν 2 | 13 | (binär) |
= | = LOOO V | LLOL | |||
Z2 = χ' | 2 Θ2 | = LOLO | (binär) | ||
y 1 = 2χ 4 = | OOLO | ||||
= ΟΟΟΟ | |||||
Z1 = χ' | 1 6I | = LLLL | χ OLOO | ||
Kompression | OOLO | ||||
Schritt | 6 - | ||||
Der letzte Schritt besteht darin, die drei Ziffern z. auf einen zweistelligen Wert für S zu
reduzieren.
51 = Z1 © Z3 = LLLL Q LLOL
= OOLO
= 2 (dezimal)
52 = Z2 = LOLO. Da dies eine ungültige binärcodierte
Dezimalzahl (10) ist, wird sie durch Ändern des stellenwertmäßig höchsten Bits in O in eine gültige
binärcodierte Dezimalzahl umgewandelt, d.h., man erhält OOLO.
= 2 (dezimal)
S - 22
S - 22
26. Juli 1977 70 9 8 86/0803
Damit ist die als Beispiel gewählte Ableitung einer zweistelligen Zahl für S aus einer fünfstelligen Kontonummer
A und einer dreistelligen Einzigartigkeitsnummer U beendet.
Die Sicherheit ist ein kritisches Problem bei jedem Verschlüsselungsverfahren. Die der Modulo-10-Arithmetik
und den logischen Operationen innewohnenden Nichtlinearitäten machen es in hohem Maße unwahrscheinlich,
daß durch einen vereinfachten Algorithmus äquivalente Ergebnisse erhalten werden können. Selbst
wenn ein Betrüger von dem verwendeten Grundverfahren
Kenntnis erlangen sollte, dann benötigt er immer noch die Werte für die zufällig gewählten Parameter c., d.
und Θ. sowie die in Schritt 4 verwendete Permutationsfolge, Die Anzahl der möglichen Muster kann aus der in Tabelle
wiedergegebenen Daten errechnet werden.
Tabelle 1
Parameter Anzahl der Muster
Parameter Anzahl der Muster
ci | diese Faktoren | , dann | 4K | 2 |
d. | 42K (K!)2 | 8K | 4K | |
(K!) | sich | |||
8K | ||||
Permutationen | ergeben | |||
θχ | ||||
ert man | ||||
Möglichkeiten für die Auswahl der Parameter. Für K=15 ergeben sich somit beispielsweise etwa 10 verschiedene
Ausführungsmöglichkeiten für den Algorithmus. Damit ist praktisch jeder Versuch der Entzifferung zum Scheitern verurteilt.
26. Juli 1977
709886/0803
2734 Λ 56
Wie bereits weiter oben erwähnt, wird das beschriebene
Verfahren sowohl dazu verwendet, den Wert für S bei der anfänglichen Codierung der Karte zu erzeugen
als auch den auf dem Leiter 30 auftretenden Prüfwert bei jeder Kartenverwendung zu bilden. Wie aus Fig. 2 ersichtlich,
wird der Wert S von der Karte abgelesen und Ziffer für Ziffer mit dem durch den beschriebenen Algorithmus
erzeugten Wert S' verglichen. Stimmen die Werte überein, dann kann das Bankgeschäft weitergeführt werden. Bei
Nichtübereinstimmung wird eine Fortführung des Bankgeschäftes verhindert und, falls dies von dem betreffenden
Geldinstitut gewünscht ist, kann die möglicherweise gefälschte Karte abgefangen werden.
Der Algorithmus wurde in erster Linie im Hinblick auf eine Anwendung in einem Kreditkartensystem beschrieben.
Es sind jedoch selbstverständlich auch andere Anwendungsmöglichkeiten gegeben, und zwar immer dann,
wenn zwei bestimmte Gruppen oder Mengen A und U durch Elemente einer kleineren Menge S darzustellen sind.
26. Juli 1977
709886/0803
Claims (1)
- NCR CORPORATION Dayton, Ohio (V.St.A.)Patentanmeldung PUnser Az.: Case 2393/GERDATENABTASTSYSTEM zum bestimmen der GültigkeitEINES AUFZEICHNUNGSTRÄGERSPatentansprüche:l) Datenabtastsystem zum Bestimmen der Gültigkeit eines Aufzeichnungsträgers, gekennzeichnet durch einen erste, zweite und dritte Daten tragenden Aufzeichnungsträger, wobei die genannten dritten Daten aus den ersten und zweiten Daten unter Verwendung einer vorbestimmten mathematischen Operation gebildet sind, durch Abtastmittel (16, 18), zum Abtasten der aufgezeichneten ersten, zweiten und dritten Daten; durch eine Datenverarbeitungseinheit (28), die mit den genannten Abtastmitteln gekoppelt ist und die genannte mathematische Operation unter Verwendung der abgetasteten ersten und zweiten Daten zur Bildung vierter Daten auszuführen vermag; und durch eine Vergleichseinheit (32), die mit den genannten Abtastmitteln (16, 18) und mit der Verarbeitungseinheit (28) gekoppelt ist und die genannten vierten Daten mit den abgetasteten dritten Daten vergleicht und ein die Gültigkeit des Aufzeichnungsträgers anzeigendes Ausgangssignal erzeugt.26. Juli 1977709886/0803ORIGINAL INSPECTED-273U562. Datenabtastsystem nach Anspruch 1, dadurch gekennzeichnet, daß die Abtastmittel einen ersten Abtaster (14) zum Abtasten der ersten und dritten Daten und einen zweiten Abtaster (18) zum Abtasten der zweiten Daten enthalten.3. Datenabtastsystem nach Anspruch 2, dadurch gekennzeichnet, daß die ersten und dritten Daten in magnetischer und die zweiten in nichtmagnetischer Form aufgezeichnet sind.4. Datenabtastsystem nach Anspruch 3, dadurch gekennzeichnet, daß die zweiten Daten in Form von Beugungsgittern aufgezeichnet sind.5. Datenabtastsystem nach einem der vorangehenden Ansprüche, gekennzeichnet durch erste (24), zweite (22) und dritte (26) Datenspeicher zur Speicherung der abgetasteten ersten, zweiten und dritten Daten, wobei die Vergleichseinheit (32) mit dem genannten dritten Datenspeicher (26) gekoppelt ist.6. Datenabtastsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die ersten und zweiten Daten durch entsprechende erste und zweite mehrziffrige Glieder gebildet werden und daß die Datenverarbeitungseinheit (Fig. 3) mehrere aufeinanderfolgende mathematische Operationsschritte wie Multiplikation, Addition und Permutation für die Ziffern des genannten ersten mehrziffrigen Gliedes und für die Ziffern des genannten zweiten26. Juli 1977709886/0803273 4 ,56mehrziffrigen Gliedes durchzuführen vermag, um dritte und vierte mehrziffrige Glieder gleicher Länge zu erzeugen, und daß die Datenverarbeitungseinheit ferner die genannten dritten und vierten mehrziffrigen Glieder durch logische Operationen ziffernweise miteinander kombiniert, wodurch eine fünfte mehrziffrige Zahl ererhalten wird, die in einem bestimmten mathematischen Bezug zu den genannten vierten Daten steht.7. Datenabtastsystem nach Anspruch 6, dadurch gekennzeichnet, daß die Datenverarbeitungseinheit (Fig. 3) so ausgebildet ist, daß sie logische Operationen mit den Ziffern der genannten fünften mehrziffrigen Zahl durchführt, um eine sechste mehrziffrige Zahl zu erhalten, die eine geringere Ziffernzahl besitzt als die fünfte mehrziffrige Zahl und die genannten vierten Daten bildet.8. Datenabtastsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß der Aufzeichnungsträger die Form einer Kreditkarte besitzt und die genannten ersten Daten eine den Kartenbenutzer identifizierende Information ist.26. Juli 1977709886/0803
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/710,827 US4094462A (en) | 1976-08-02 | 1976-08-02 | Method and means for providing and testing secure identification data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2734456A1 true DE2734456A1 (de) | 1978-02-09 |
Family
ID=24855710
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19772734456 Ceased DE2734456A1 (de) | 1976-08-02 | 1977-07-30 | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers |
Country Status (6)
Country | Link |
---|---|
US (1) | US4094462A (de) |
JP (1) | JPS5317239A (de) |
CA (1) | CA1094689A (de) |
DE (1) | DE2734456A1 (de) |
FR (1) | FR2360943A1 (de) |
GB (1) | GB1536372A (de) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2826469A1 (de) * | 1978-06-16 | 1979-12-20 | Scheffel Kurt | Verfahren und einrichtung zur absicherung von dokumenten |
DE2924325A1 (de) * | 1979-06-15 | 1980-12-18 | Stockburger H | Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger |
DE3000560A1 (de) * | 1980-01-09 | 1981-09-03 | Stockburger, Hermann, 7742 St. Georgen | Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern |
DE3103514A1 (de) * | 1980-02-04 | 1981-12-03 | Atalla Technovations Corp., 94086 Sunnyvale, Calif. | Verfahren und vorrichtung zum steuern einer gesicherten transaktion |
US8606716B2 (en) | 2003-06-25 | 2013-12-10 | Tuev Rheinland Holding Ag | Product protection identifier for checking the authenticity of products |
Families Citing this family (54)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
DE2936409A1 (de) * | 1979-09-08 | 1981-03-19 | Hermann 7742 St. Georgen Stockburger | Verfahren zum sichern von daten |
DE2949351C2 (de) * | 1979-12-07 | 1982-04-15 | The Grey Lab. Establishment, 9490 Vaduz | Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument |
FR2473758B1 (fr) * | 1980-01-09 | 1988-04-22 | Stockburger H | Procede et dispositif pour caracteriser et identifier des supports de donnees non falsifiables |
CH647607A5 (de) * | 1980-01-12 | 1985-01-31 | Kurt Ehrat | Maschinell lesbare datenkarte aus kunststoff. |
US4489318A (en) * | 1980-06-23 | 1984-12-18 | Light Signatures, Inc. | Non-counterfeitable document system |
CA1160749A (en) * | 1980-06-23 | 1984-01-17 | Robert N. Goldman | Non-counterfeitable document system |
US4568936A (en) * | 1980-06-23 | 1986-02-04 | Light Signatures, Inc. | Verification system for document substance and content |
US4385231A (en) * | 1980-06-27 | 1983-05-24 | Omron Tateisi Electronics Co. | Unlocking system for use with cards |
DE3132633C2 (de) * | 1980-11-07 | 1989-01-12 | Hermann 7742 St Georgen Stockburger | Verfahren und Vorrichtung zum Registrieren der Benutzung von Kopiergeräten |
DE3166630D1 (en) * | 1981-02-03 | 1984-11-15 | Landis & Gyr Ag | Method for preventing the sucessful forgery of documents and device therefor |
US4463250A (en) * | 1981-07-11 | 1984-07-31 | Mcneight David L | Method and apparatus for use against counterfeiting |
JPS58144985A (ja) * | 1982-02-23 | 1983-08-29 | Kawai Musical Instr Mfg Co Ltd | 磁気カ−ド装置におけるカ−ド操作インジケ−タ |
EP0116939A3 (en) * | 1983-02-15 | 1987-10-07 | Omron Tateisi Electronics Co. | Card information selecting system |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
FR2557715B1 (fr) * | 1983-12-30 | 1987-07-17 | Bull Sa | Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif |
GB8400809D0 (en) * | 1984-01-12 | 1984-02-15 | De La Rue Co Plc | Prepayment metering system |
JPS60153580A (ja) * | 1984-01-23 | 1985-08-13 | Nippon Telegr & Teleph Corp <Ntt> | カ−ドの正当性判定方式 |
FR2559193B1 (fr) * | 1984-02-07 | 1986-06-20 | Talleres Escoriaza Sa | Serrure electronique programmable |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
JPS6191790A (ja) * | 1984-10-12 | 1986-05-09 | カシオ計算機株式会社 | カ−ド照合装置 |
JPS61136188A (ja) * | 1984-12-07 | 1986-06-24 | Dainippon Printing Co Ltd | 磁気記録カ−ドおよびそのデ−タ記録方法 |
FR2581464B1 (fr) * | 1985-05-03 | 1988-06-24 | Bertin & Cie | Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant |
JPH0828030B2 (ja) * | 1985-05-29 | 1996-03-21 | 大日本印刷株式会社 | 磁気カ−ドの記録読出装置 |
JPH0756670B2 (ja) * | 1986-01-07 | 1995-06-14 | 大日本印刷株式会社 | 磁気記録カ−ドおよびそのデ−タ記録方法 |
US4855584A (en) * | 1986-03-13 | 1989-08-08 | Glory Kogyo Kabushiki Kaisha | Method for identifying certification identifying media |
USRE38419E1 (en) | 1986-05-13 | 2004-02-10 | Ncr Corporation | Computer interface device |
JPS63137386A (ja) * | 1986-11-17 | 1988-06-09 | ライト・シグネイチヤーズ・インコーポレーテツド | 書類の認証システム |
US4985614A (en) * | 1987-01-16 | 1991-01-15 | Rand Mcnally & Company | Object verification apparatus and method |
US4837426A (en) * | 1987-01-16 | 1989-06-06 | Rand, Mcnally & Company | Object verification apparatus and method |
US4906988A (en) * | 1987-01-27 | 1990-03-06 | Rand Mcnally & Co. | Object verification system and method |
FR2618002B1 (fr) * | 1987-07-10 | 1991-07-05 | Schlumberger Ind Sa | Procede et systeme d'authentification de cartes a memoire electronique |
US4795892A (en) * | 1987-12-09 | 1989-01-03 | Cic Systems, Inc. | Pre-paid commodity system |
EP0372692B1 (de) * | 1988-12-05 | 1994-12-28 | James Salvatore Bianco | Identifikationsmittel mit verschlüsseltem Sicherheitskode |
JP2882642B2 (ja) * | 1989-07-06 | 1999-04-12 | エヌシーアール インターナショナル インコーポレイテッド | カード取扱装置 |
US5442433A (en) * | 1989-08-11 | 1995-08-15 | Nhk Spring Co., Ltd. | Identification system for an article having individually attached patches |
FR2657981A1 (fr) * | 1990-02-05 | 1991-08-09 | Kodak Pathe | Procede de certification d'un support d'informations et support obtenu selon le procede. |
US5177344A (en) * | 1990-10-05 | 1993-01-05 | Rand Mcnally & Company | Method and appparatus for enhancing a randomly varying security characteristic |
US5206814A (en) * | 1990-10-09 | 1993-04-27 | Robot Aided Manufacturing Center, Inc. | Robotic music store |
JP2556780B2 (ja) * | 1991-07-30 | 1996-11-20 | 大日本印刷 株式会社 | 情報記録方法 |
JPH05182034A (ja) * | 1991-07-30 | 1993-07-23 | Dainippon Printing Co Ltd | 偽造防止方法 |
WO1993012506A1 (en) * | 1991-12-19 | 1993-06-24 | Control Module Inc. | Secure optomagnetic identification |
US5432329A (en) * | 1992-02-07 | 1995-07-11 | American Bank Note Holographics | Automated holographic optical recognition and decoding system for verification |
US5336871A (en) * | 1992-02-07 | 1994-08-09 | American Bank Note Holographics, Incorporated | Holographic enhancement of card security |
JP3292506B2 (ja) * | 1992-07-14 | 2002-06-17 | 日本発条株式会社 | 感磁性ワイヤを含有した被検出物とこの被検出物の真偽を判別する方法および処理装置 |
EP0583709B1 (de) * | 1992-08-17 | 1999-05-06 | THOMSON multimedia | Nichtfälschbare Identifizierungseinrichtung, Leser und Identifizierungsverfahren |
EP0589195B1 (de) * | 1992-09-25 | 1999-01-27 | Nhk Spring Co., Ltd. | Vorrichtung und Verfahren zum Prüfen der Authentizität von Gegenständen |
US5602381A (en) * | 1993-05-19 | 1997-02-11 | Nhk Spring Co., Ltd. | Objects to be checked for authenticity, and method and apparatus for checking whether or not objects are authentic |
US5434917A (en) * | 1993-10-13 | 1995-07-18 | Thomson Consumer Electronics S.A. | Unforgeable identification device, identification device reader and method of identification |
DE19743829A1 (de) * | 1997-10-04 | 1999-04-08 | Meto International Gmbh | System zur Bereitstellung von fälschungssicherer Information über einen Artikel |
FR2815747A1 (fr) * | 2000-10-19 | 2002-04-26 | Sequoias | Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations |
US6871784B2 (en) * | 2001-02-07 | 2005-03-29 | Trijay Technologies International Corporation | Security in mag-stripe card transactions |
US8413892B2 (en) * | 2007-12-24 | 2013-04-09 | Dynamics Inc. | Payment cards and devices with displays, chips, RFIDs, magnetic emulators, magnetic encoders, and other components |
US10438022B2 (en) * | 2016-12-16 | 2019-10-08 | Arm Limited | Logic encryption using on-chip memory cells |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2302020A1 (de) * | 1972-01-21 | 1973-07-26 | Gao Ges Automation Org | Ausgabesystem zur automatischen ausgabe von geld oder dergl |
CH554574A (de) * | 1973-01-17 | 1974-09-30 | Sodeco Compteurs De Geneve | Verfahren zur verhinderung erfolgreicher faelschungen von kennkarten. |
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
DE2509313A1 (de) * | 1974-03-07 | 1975-09-11 | Omron Tateisi Electronics Co | Einrichtung zum pruefen der benutzungsbefugnis des benutzers einer karte |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2041852C3 (de) * | 1969-08-25 | 1980-08-07 | Chubb Integrated Systems Ltd., London | Anordnung zum Prüfen von Identifizierungskarten |
US3731085A (en) * | 1969-11-06 | 1973-05-01 | Dasy Int Sa | Credit card or the like |
US3829661A (en) * | 1970-09-21 | 1974-08-13 | D Silverman | Access control system |
US3862716A (en) * | 1971-10-13 | 1975-01-28 | Burroughs Corp | Automatic cash dispenser and system and method therefor |
US3764742A (en) * | 1971-12-23 | 1973-10-09 | Ibm | Cryptographic identification system |
US3846622A (en) * | 1972-09-29 | 1974-11-05 | Mosler Safe Co | Access control apparatus |
US4013894A (en) * | 1975-05-27 | 1977-03-22 | Addressograph Multigraph Corporation | Secure property document and system |
US4023013A (en) * | 1975-12-29 | 1977-05-10 | Diebold, Incorporated | On-line verification system for identification card or the like |
-
1976
- 1976-08-02 US US05/710,827 patent/US4094462A/en not_active Expired - Lifetime
-
1977
- 1977-06-30 CA CA281,768A patent/CA1094689A/en not_active Expired
- 1977-07-25 JP JP8846977A patent/JPS5317239A/ja active Granted
- 1977-07-26 GB GB31286/77A patent/GB1536372A/en not_active Expired
- 1977-07-30 DE DE19772734456 patent/DE2734456A1/de not_active Ceased
- 1977-08-02 FR FR7723711A patent/FR2360943A1/fr active Granted
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2302020A1 (de) * | 1972-01-21 | 1973-07-26 | Gao Ges Automation Org | Ausgabesystem zur automatischen ausgabe von geld oder dergl |
CH554574A (de) * | 1973-01-17 | 1974-09-30 | Sodeco Compteurs De Geneve | Verfahren zur verhinderung erfolgreicher faelschungen von kennkarten. |
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
DE2509313A1 (de) * | 1974-03-07 | 1975-09-11 | Omron Tateisi Electronics Co | Einrichtung zum pruefen der benutzungsbefugnis des benutzers einer karte |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2826469A1 (de) * | 1978-06-16 | 1979-12-20 | Scheffel Kurt | Verfahren und einrichtung zur absicherung von dokumenten |
DE2924325A1 (de) * | 1979-06-15 | 1980-12-18 | Stockburger H | Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger |
DE3000560A1 (de) * | 1980-01-09 | 1981-09-03 | Stockburger, Hermann, 7742 St. Georgen | Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern |
DE3103514A1 (de) * | 1980-02-04 | 1981-12-03 | Atalla Technovations Corp., 94086 Sunnyvale, Calif. | Verfahren und vorrichtung zum steuern einer gesicherten transaktion |
US8606716B2 (en) | 2003-06-25 | 2013-12-10 | Tuev Rheinland Holding Ag | Product protection identifier for checking the authenticity of products |
Also Published As
Publication number | Publication date |
---|---|
FR2360943B1 (de) | 1980-07-11 |
JPS6135589B2 (de) | 1986-08-13 |
US4094462A (en) | 1978-06-13 |
JPS5317239A (en) | 1978-02-17 |
FR2360943A1 (fr) | 1978-03-03 |
CA1094689A (en) | 1981-01-27 |
GB1536372A (en) | 1978-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2734456A1 (de) | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers | |
DE2901521C2 (de) | ||
DE2916454C2 (de) | Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen | |
DE69634880T2 (de) | Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem | |
DE2840325C2 (de) | ||
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE69332686T3 (de) | Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben | |
DE3700663C2 (de) | ||
DE3407642C2 (de) | ||
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE2338365A1 (de) | Ueberpruefungs- oder kontrollsystem | |
DE3103514A1 (de) | Verfahren und vorrichtung zum steuern einer gesicherten transaktion | |
DE3018945A1 (de) | Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten | |
DE2855787A1 (de) | Digitalsignatureinrichtung | |
DE2802430A1 (de) | Identifikationsverfahren und -einrichtung | |
DE2826469C2 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE2041852B2 (de) | Anordnung zum Prüfen von Identifizierungskarten | |
DE2924325B2 (de) | Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger | |
DE3705736A1 (de) | Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
DE1574153B2 (de) | Kontrollgerät zur Prüfung wiederverwendbarer, einen Aufzeichnungsträger aufweisender Kredit- oder Ausweiskarten | |
DE3636703A1 (de) | Tragbare elektronische vorrichtung | |
DE1939594C3 (de) | Ausweiskarte | |
DE2509313C3 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
EP1022659B1 (de) | Schaltungsanordnung zur elektonischen Datenverarbeitung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
8131 | Rejection |