DE2734456A1 - Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers - Google Patents

Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers

Info

Publication number
DE2734456A1
DE2734456A1 DE19772734456 DE2734456A DE2734456A1 DE 2734456 A1 DE2734456 A1 DE 2734456A1 DE 19772734456 DE19772734456 DE 19772734456 DE 2734456 A DE2734456 A DE 2734456A DE 2734456 A1 DE2734456 A1 DE 2734456A1
Authority
DE
Germany
Prior art keywords
data
digit
scanning system
digits
processing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19772734456
Other languages
English (en)
Inventor
John Leroy Moschner
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NCR Voyix Corp
Original Assignee
NCR Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NCR Corp filed Critical NCR Corp
Publication of DE2734456A1 publication Critical patent/DE2734456A1/de
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/16Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Credit Cards Or The Like (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

Ein Anwendungsgebiet eines Datenverarbeitungssystems zum Feststellen der Gültigkeit eines Aufzeichnungsträgers ist das Gebiet der automatischen Warenvertriebs- oder Banksysteme, wie beispielsweise der automatischen Geldausgabegeräte, die durch einen Kunden unter Steuerung eines Aufzeichnungsträgers in Form einer Kredit- oder Identifikationskarte betätigt werden können. Bei einem bekannten Bargeldausgabesystem trägt jede Karte magnetisch aufgezeichnete Informationen, die unter anderem die Kontonummer des Kunden enthalten. Bei einem solchen System führt der Kunde seine Identifikations- oder Kreditkarte in ein Geldausgabegerät ein, wo verschiedene Gültigkeitsprüfungen, wie beispielsweise eine Paritätsprüfung der magnetisch aufgezeichneten Informationen, durchgeführt werden und die Echtheit der Kontonummer festgestellt wird. Ein Nachteil dieses bekannten Systems besteht darin, daß es unter bestimmten Umständen einer nicht berechtigten Person möglich ist, die magnetisch aufgezeichneten Informationen, die unter anderem die Kontonummer eines Kunden enthalten, von einer gestohlenen gültigen Karte auf eine unbeschriebene Karte gleichen oder ähnlichen Aufbaus zu kopieren, wodurch es der nicht berechtigten Person möglich wird, das System unberechtigterweise zu bedienen und dadurch in betrügerischer Weise Zugang zu dem Konto der gestohlenen Karte zu erhalten.
Der Erfindung liegt somit die Aufgabe zugrunde, ein Datenabtastsystem der genannten Art zu schaffen, bei dem die genannten Nachteile vermieden werden können.
26. Juli 1977
709886/0803
27 3 £.-56
Diese Aufgabe wird durch die in den Patentansprüchen definierte Erfindung gelöst.
Ein Ausführungsbeispiel der Erfindung wird im folgenden anhand von Zeichnungen im einzelnen erläutert. In diesen zeigt
Fig. 1 eine schematische Darstellung einer Kreditkarte oder eines anderen Identifikationsmittels, mit zwei Informationsspuren, welche sich in Wirkbeziehung mit entsprechenden Abtast- und/oder Aufzeichnungsmitteln befinden;
Fig. 2 ein Blockschaltbild eines Systems zum Feststellen der Rechtmäßigkeit einer Kreditkarte oder eines anderen Identifikationsmittels; und
Fig. 3 ein Blockschaltbild einer Datenverarbeitungseinheit zum Erzeugen einer Sicherheitsnummer aus zwei von der Kreditkarte abgelesenen Größen.
In Fig. 1 ist ein Identifikationsmedium, wie beispielsweise eine Kreditkarte 10, dargestellt, auf welchem ein erster Streifen 12 und ein zweiter Streifen 14 angeordnet sind, die beide eine Information zu speichern vermögen. Es sei darauf hingewiesen, daß die Anzahl und Anordnung der Streifen bzw. der einen Code tragenden Bereiche auf der Karte unterschiedlich sein kann und daß verschiedene Materialien und Codierungsmittel für die Streifen bzw. Bereiche verwendet werden können. Bei dem beschriebenen Ausfuhr ungsbeispiel ist der Streifen 12 ein Magnetstreifen, in welchem Informationen aufgezeichnet oder gelöscht und von dem Informationen abgelesen werden können. Dagegen sind in dem Streifen 14 Informationen permanent gespeichert, so daß eine Löschung derselben bzw. eine Neuaufzeichnung von In-
26. Juli 1977
709886/0803
273AA56
formationen nicht möglich ist. Eine Möglichkeit zur Realisierung dieses permanente Informationen tragenden Streifens 14 ist die Verwendung eines Beugungsgittermusters.
Wie aus Fig. 1 ersichtlich, arbeitet mit dem Streifen 12 ein magnetischer Lese- Schreibkopf 16 zusammen, dessen Aufgabe es ist, auf dem Streifen 12 in codierter Form aufgezeichnete Informationen abzulesen, gegebenenfalls diese Informationen zu löschen und an deren Stelle andere Informationen aufzuzeichnen.
Bei der in Fig. 1 dargestellten Karte enthält die in dem Streifen 12 zu speichernde Information eine Kunden-Kontonummer und/oder andere kundenbezogene Daten und eine Sicherheitsnummer, die aus einer Kombination der kundenbezogenen Nummer mit einer anderen Größe abgeleitet wird, wie dies im folgenden noch beschrieben wird. In diesem Streifen können noch weitere Informationen enthalten sein, die jedoch für die vorliegenden Zwecke nicht von Bedeutung sind.
Wie ebenfalls aus Fig. 1 ersichtlich, arbeitet mit dem Beugungsgitterstreifen 14 ein Lesekopf 18 zusammen. Zeichen, beispielsweise in Form von Dezimalziffern, können durch entsprechend orientierte reflektierende Beugungsgitter dargestellt sein. Eine Folge solcher Beugungsgitter wird nacheinander gelesen, indem jeweils die winkelmäßige Orientierung des gebeugten Lichtstrahls, vorzugsweise des gebeugten Lichtstrahls erster Ordnung, für aufeinanderfolgende Gitter dieser Folge festgestellt wird.
Die in dem Streifen 14 zu speichernde Information wird im folgenden als "Einzigartigkeitsnummer" bezeichnet.
26. Juli 1977
709886/0803
Diese Nummer wird bereits bei der Herstellung der Karte in dieser verkörpert. Die Einzigartigkeitsnummer ist für jede Karte verschieden und ist völlig unabhängig von den kundenbezogenen Daten, wie beispielsweise der Kunden-Kontonummer.
Die Köpfe 16 und 18 sind in der Lage, Informationen von den Streifen 12 und 14 abzulesen, wenn diese in unmittelbare Nähe zu den Köpfen gebracht werden und eine Relativbewegung zwischen den Streifen und den Köpfen erfolgt. Im Falle des Magnetstreifens 12 und des diesem zugeordneten Kopfes 16 erfolgt eine Aufzeichnung in ähnlicher Weise.
In Fig. 2 ist ein Blockschaltbild einer Vorrichtung dargestellt, welche die in den Streifen 12 und gespeicherten Informationen dazu verwendet, die Rechtmäßigkeit der Karte 10 zu bestimmen. Wie bereits im vorangehenden erwähnt, sind in dem Streifen 12 eine Kundennummer oder andere kundenbezogene Daten und eine Sicherheitsnummer und in dem Streifen 14 eine Einzigartigkeitsnummer gespeichert. Beim Lesen der Karte 10 mittels der Köpfe 16 und 18 werden die von dem Streifen 12 abgelesenen Informationen in ein Speicherregister 20 und die von dem Streifen 14 abgelesenen Informationen in ein Speicherregister 22 eingegeben. Das Speicherregister 20 ist in zwei Abschnitte 24 und 26 geteilt, so daß die von dem Streifen 12 abgelesene Kundennummer bzw. andere kundenbezogene Daten in dem Abschnitt 24 gespeichert sind, während die von dem Streifen 12 abgelesene Sicherheitsnummer in dem Abschnitt 26 gespeichert ist.
26. Juli 1977
709886/0803
Sowohl die Kundennummer bzw. die anderen in dem Abschnitt 24 des Registers 20 gespeicherten Daten als auch die in dem Register 22 gespeicherte Einzigartigkeitsnummer werden an eine Datenverarbeitungseinheit 28 angelegt, die in Fig. 2 als einziger Block dargestellt ist. Die Arbeitsweise einer Ausführungsform der Verarbeitungseinheit wird später noch im einzelnen beschrieben; an dieser Stelle sei nur gesagt, daß die Kundennummer oder anderen Daten und die Einzigartigkeitsnummer in der Verarbeitungseinheit 28 in Abhängigkeit von einer vorbestimmten mathematischen Funktion miteinander kombiniert werden, um eine Sicherheitsnummer zu erzeugen, die über einen Leiter 30 zu einem der beiden Eingänge einer Vergleichseinheit 32 übertragen wird. An einer zwischen der Verarbeitungseinheit 28 und der Vergleichseinheit 32 vorgesehenen Abzweigung 34 des Leiters 30 kann die von der Verarbeitungseinheit 28 zum Zwecke der Aufzeichnung auf eine neue Karte oder auch zu einem beliebigen anderen Zweck erzeugte Sicherheitsnummer abgegriffen werden. Der andere Eingang zu der Vergleichseinheit 32 ist über einen Leiter 36 direkt mit dem Abschnitt 26 des Speicherregisters 20 verbunden, welcher, wie bereits erwähnt, die von der Spur 12 der Karte 10 gelesene Sicherheitsnummer speichert.
Die Vergleichseinheit 32, die von bekannter Art und von bekanntem Aufbau sein kann, vergleicht die an den beiden Eingängen auftretenden Informationen und erzeugt an ihrem Ausgang 38 ein Signal, um anzuzeigen, ob die von der Karte 10 abgelesene Sicherheitsnummer mit der von der Verarbeitungseinheit 28 aus der ebenfalls von der Karte abgelesenen Kundennummer bzw. den anderen Daten und der Einzigart igke it snummer erzeugten Sicherheitsnummer identisch ist
26. Juli 1977
709886/0803
273ΛΛ58
oder nicht. Das an dem Ausgang 38 erzeugte Signal kann dann in einer beliebigen gewünschten Weise zur Anzeige dafür verwendet werden, ob die erforderliche Identität zwischen den beiden Größen bzw. Nummern vorhanden ist oder nicht. Falls beispielsweise keine Identität gegeben ist, dann kann jede weitere Funktion des Gerätes, in dem die Karte verwendet wird, verhindert werden; eine andere Möglichkeit besteht darin, die eingegebene Karte in der Maschine festzuhalten oder es kann ein akustischer, visueller oder auch andersartiger Alarm ausgelöst werden.
Es sei darauf hingewiesen, daß die kundenbezogenen Daten, wie beispielsweise die Kunden-Kontonummer, als ein Eingangsparameter in die Algorithmus-Verarbeitungseinheit 28 eingegeben wird. Falls solche kundenbezogene Daten nicht eingegeben werden, bestünde für einen Betrüger die Möglichkeit, unerlaubten Zugang zu einem anderen als seinem eigenen Konto zu erhalten. Dies könnte beispielsweise in der Weise geschehen, daß die Kontonummer und gegebenenfalls andere erforderliche Daten von einer gestohlenen Karte auf die eigene rechtmäßige Karte mittels einer einfach zu bauenden magnetischen Aufzeichnungsvorrichtung kopiert werden. Hierbei würde der Betrüger denjenigen Bereich der Spur 12, in dem die Sicherheitsnummer enthalten ist, nicht ändern. Er hätte dann ein Duplikat der gestohlenen Karte, mit der Ausnahme, daß die Einzigartigkeitsnummer und die Sicherheitsnummer unverändert bleiben. Falls die durch den Prüfalgorithmus erzeugte Sicherheitsnummer lediglich aus der Einzigartigkeitsnummer erzeugt würde, dann würde die betrügerische Karte die Sicherheitsprüfung unerkannt durchlaufen. Wie dies später
26. Juli 1977
709886/0803
im einzelnen noch beschrieben wird, verwendet die Verarbeitungseinheit 28 einen Algorithmus, welcher kundenbezogene Daten, wie beispielsweise eine Kontonummer, als einen Eingangsparatneter verwendet. Selbstverständlich können statt oder außer der Kontonummer auch andere kundenbezogene Daten verwendet werden.
Ein geeigneter Algorithmus zum Verknüpfen einer Kontonummer oder anderer kundenbezogener Daten mit einer Einzigartigkeitsnummer ist in dem in Fig. 3 schematisch dargestellten System 48 realisiert. Es sei jedoch darauf hingewiesen, daß verschiedene Arten mathematischer Operationen oder Kombinationen solcher Operationen verwendet werden können, um eine aus einer Kombination der Kundendaten, wie beispielsweise einer Kontonummer, und einer Einzigartigkeitsnummer abgeleitete Sicherheitsnummer zu erzeugen. Das in Fig. 3 dargestellte System 48 ist somit nur eine von vielen Möglichkeiten, für die Realisierung der in Fig. 2 dargestellten Verarbeitungseinheit 28. Dieses System kann außerdem auf verschiedene Weise verwirklicht werden, beispielsweise durch Verwendung diskreter Einheiten für die verschiedenen Funktionsblöcke oder durch Verwendung geeigneter programmgesteuerter Verarbeitungseinheiten.
Das in Fig. 3 dargestellte System 48 enthält zwei Codewandler 50 und 52 zur Umwandlung der auf der Karte 10 gespeicherten codierten Informationen in digitale Informationen. Dieses Verfahren kann auch als Dezimal-Zuordnung bezeichnet werden, da die in einer beliebigen codierten Form auf der Karte gespeicherten Informationen
26. Juli 1977
709886/0803
jeweils eine bestimmte Dezimalzahl repräsentieren, welche anschließend in dem in Fig. 3 dargestellten System ablaufenden Verfahren zur Erzeugung einer Sicherheitsnummer verwendet wird. Der Codewandler 50 dient dazu, die in dem Streifen 10 magnetisch aufgezeichneten Informationen, in dem beschriebenen Ausführungsbeispiel die Kunden-Kontonummer-Information, in bekannter Weise in eine Nummer umzuwandeln, während der Codewandler 52 dazu dient, die aus dem Beugungsgitterstreifen 14 abgetastete Information, in dem beschriebenen Ausführungsbeispiel die Einzigartigkeitsinformation, umzuwandeln.
Der Ausgang des Codewandlers 50 ist mit dem Eingang einer "Kontraktionsschaltung" 54 verbunden, welche die Länge der von dem Streifen 12 abgelesenen Kontonummer auf eine Länge von "K" Ziffern vermindert, welche mit der Ziffernzahl "K" der von dem Streifen 14 abgelesenen Einzigart igkeitsnummer übereinstimmt. Normalerweise enthält die Kontonummer eine höhere Ziffern- oder Stellenzahl als die Einzigartigkeitsnummer; ist jedoch das Umgekehrte der Fall, dann kann selbstverständlich anstelle der Kontonummer auch die Einzigartigkeitsnummer kontrahiert, d.h. stellenzahlmäßig verringert werden. Die Kontraktionsschaltung 54 enthält im wesentlichen einen Addierer, der die erforderlichen mathematischen Operationen für die Kontraktion durchführt, wie dies im folgenden noch näher beschrieben wird.
Der Ausgang der Kontraktionsschaltung 54 ist mit einem Eingang einer arithmetischen Verarbeitungseinheit 56 verbunden, dessen anderer Eingang mit einer Klemme 60 verbunden ist, an welchen eine bestimmte ausgewählte Konstante angelegt wird, mit welcher die durch die Schaltung 54
26. Juli 1977
709886/0803
kontrahierte Kontonummer kombiniert wird, und zwar durch eine im folgenden definierte Multiplikationsoperation. In ähnlicher Weise ist der Ausgang des Codewandlers 52 mit dem Eingang einer zweiten arithmetischen Verarbeitungseinheit 58 verbunden, deren anderer Eingang mit einer Klemme 62 in Verbindung steht, an die eine ausgewählte Konstante angelegt wird, mit der die vom Codewandler 52 kommende Einzigartigkeitsnummer in einer noch zu beschreibenden Multiplikationsoperation kombiniert wird.
Die Ausgänge der arithmetischen Verarbeitungseinheiten 57 und 58 werden an Permutations- oder Mischstufen 64 bzw. 66 angelegt. In jeder dieser Mischstufen werden kreuzweise Verbindungen vorgenommen, in der Weise, daß der Stellenwert der verschiedenen Ziffern der Kontonummer und der Einzigartigkeitsnummer in an sich bekannter Weise gemischt oder permutiert werden.
Die einzelnen Ziffernausgänge der Mischstufen 64 und 66 werden dann den Eingängen einer arithmetischen logischen Verarbeitungseinheit 68 zugeführt, in welcher verschiedene arithmetische oder logische Operationen, die allgemein als mathematische Operationen bezeichnet werden, für jede der Ziffernausgänge der Mischstufen 64 und 66 gemäß einem vorbestimmten Schema durchgeführt werden können, um weitere Manipulationen, Kombinationen oder Änderungen der von der Kontonummer und der Einzigartigkeitsnummer abgeleiteten Ziffern durchzuführen. Einige der Komponenten innerhalb der arithmetischen Verarbeitungseinheit 68, welche die gewünschten Funktionen durchführen, sind in Fig. 3 dargestellt und mit den Bezugszeichen 70, 72 und 74 versehen, wobei diesen Komponenten jeweils Ziffernausgänge so-
26. Juli 1977
709886/0803
wohl der Mischstufe 64 als auch der Mischstufe 66 zugeführt sind. Die Komponenten 70, 72 und 74 sind lediglich beispielhaft gewählt und stellen keinesfalls alle Funktionen dar, die in der arithmetischen Verarbeitungseinheit 68 durchgeführt werden können. Die Komponenten 70, 72 und 74 können, falls erwünscht, jeweils durch einen entsprechenden integrierten Schaltkreis gebildet werden.
Die Ausgänge der verschiedenen Komponenten der arithmetischen Verarbeitungseinheit 68 werden dann einer Kompressionsschaltung 76 zugeführt, in welcher ein Torschaltungsnetzwerk enthalten ist, das beispielsweise eine Vielzahl von AUSSCHLIESSLICH-ODER-Gliedern enthält, deren Funktion es ist, die Anzahl der von der arithmetischen Verarbeitungseinheit 68 angelegten Ziffernstellen auf eine Zahl zu vermindern, die eine bequeme Aufzeichnung auf den Streifen 12 als Sicherheitsnummer ermöglicht, welche am Ausgang 78 der Kompressionsschaltung 76 auftritt.
Der in dem in Fig. 3 dargestellten System verkörperte Algorithmus wird nun im folgenden anhand einer Folge von Schritten beschrieben, welche in allgemeiner Form den verschiedenen in Fig. 3 dargestellten Blöcken entsprechen. Dieser Algorithmus wurde so ausgewählt, daß die Kontonummer A und die Einzigartigkeitsnummer U sich in der Sicherheitsnummer S widerspiegeln. Typischerweise kann die Kontonummer A 8 bis 19 Ziffern, die Einzigartigkeitsnummer U 8 bis 12 Ziffern und die Sicherheitsnummer S 5 bis 8 Ziffern aufweisen. Aus diesem Grunde gibt es
26. Juli 1977
709886/0803
273-U56
zahlreiche Kombinationsmöglichkeiten von A und U, die in jedem möglichen Wert von S abgebildet werden können.
Dieser Algorithmus wurde insbesondere für Kreditkarten mit dem Einzigartigkeitsmerkmal entwickelt und ist deshalb besonders für diese Anwendung geeignet. Es sind jedoch auch andere Anwendungen für den Basis-Algorithmus möglich, wie beispielsweise für die Fehlerprüfung bei der Datenübertragung oder für die Prüfung von Kenn- oder Losungswörtern beim Zugang zu Einrichtungen mit hoher Sicherheitsstufe. Aus diesem Grunde werden bei der folgenden Beschreibung des Algorithmus allgemeine mathematische Ausdrücke verwendet.
Es gibt Umstände, die es erfordern, Elemente von zwei primären Gruppen A und U in Gliedern einer sekundären Gruppe £5 auszudrücken. Die Gruppe der möglichen Kombinationen von Elementen von A mit Elementen von U übersteigen im allgemeinen weit die Anzahl der Elemente in S, so daß mehrere mögliche Kombinationen von A und U in jeden Wert von S abgebildet werden können. Es wird ein Algorithmus benötigt, um das Abbildungsverfahren zu definieren. Dieser muß ausreichend komplex sein, so daß er aus einer kleinen oder mittleren Anzahl von Mustern codierter Karten nicht in betrügerischer Weise rekonstruiert werden kann.
Das Abbildungsverfahren erfolgt in sechs Schritten, die im folgenden anhand der verschiedenen in Fig. 3 dargestellten Blöcke veranschaulicht werden.
Schritt 1 - Dezimal-Zuordnung (Blöcke 50 und 52)
Ordne jedem Element der Menge A eine einmalige Dezimalzahl mit einer Länge von L Ziffern zu. Wähle L so,
26. Juli 1977
709886/0803
daß 10 größer als die Zahl der Elemente der Menge A ist. Ordne in ähnlicher Weise jedem Element der Menge U eine einmalige K-stellige Zahl zu, so daß 10 größer als die Zahl der Elemente der Menge U ist.
Im einfachsten Falle, in welchem die Elemente von A und U ganze Dezimalzahlen sind, ist dieser Schritt nicht erforderlich. In anderen Fällen ist eine Binär-Dezimal-Umwandlung erforderlich. In dem allgemeinen Fall (in welchem beispielsweise A oder U aus alphanumerischen Daten besteht) kann eine beliebig geeignete Umwandlung bzw. Darstellung der Elemente der primären Menge in ganze Dezimalzahlen gewählt werden. Das Ergebnis dieses Dezimalzuordnungsverfahrens ist eine L-stellige Dezimalzahl A und eine K-stellige Dezimalzahl U.
Schritt 2 - Kontraktion (Block 54) Falls K^L, dann ist es erforderlich, die Länge der längeren Zahl zu verringern, um sie der kleineren Zahl bzw. Nummer anzupassen. Zum Zwecke der Veranschaulichung sei angenommen, daß beispielsweise L> K ist. In diesem Falle ist aus A (der L-stelligen Zahl) eine K-stellige Zahl A' zu bilden.
Wenn A = aL ... aR+1 aR ... a2 Λχ dann ist A' = a' a'K_* ··♦ a*2 al worin
a'l <mod 10> - ai + 3K-I + a2K+l + ·*· a'2 (mod 10) = B2 + aK+2 + a2K+2 + ...
a'K (mod 10) = aR + a2R -mit a. = 0 für i> L
26. JuIi 1977
709886/0803
Falls K> L, dann erfolgt das Kontraktionsverfahren in ähnlicher Weise im Hinblick auf die Zahl U statt auf die Zahl A.
Schritt 3 - Multiplikation (Blöcke 56 und 58) In Schritt 3 werden die Ziffern von A' und U mit einer Gruppe ausgewählter Konstanten multipliziert, um den Versuch, den Algorithmus zu entschlüsseln, zu erschweren. Das Ergebnis ist eine Abbildung von A' in X und von U in Y. Die Multiplikation kann mathematisch wie folgt ausgedrückt werden:
X = K Niedrigste Ziffernstellen von
Λ-1
a'. . 10
Y=K niedrigste Ziffernstellen von
Α-λ
d± . U1 . 10
worin a' = die Ziffern von Af u, = die Ziffern von U
c., d. = zufällig gewählte Ziffern aus der Menge (1, 3, 7, 9)
Die Auswahl der Konstanten c und d kann willkürlich erfolgen, jedoch ist es zweckmäßig, die Auswahl auf die Menge (1, 3, 7, 9) zu beschränken, da bei Verwendung anderer ganzer Zahlen die Möglichkeit besteht, daß zwei verschiedene Werte von A (oder U) zu dem gleichen Wert für X (oder Y) führen, was jedoch unerwünscht ist.
Alternativ kann Schritt 3 auch durch die folgenden Gleichungen realisiert werden:
26. Juli 1977
709886/0803
273 4
X1 (mod 10) - C1 a± f i = 1,2,...K y± (aod 10) - Ci1 U1 i = 1,2,...K
Hierdurch wird die Sicherheit des Algorithmus geringfügig vermindert, jedoch sind diese Rechenvorgänge wesentlich einfacher auszuführen bzw. zu realisieren.
Schritt 4 - Permutation (Blöcke 64 und 66)
Um den Algorithmus weiter gegen eine Entschlüsselung zu schützen, werden die Ziffernstellen von X und Y in willkürlicher Weise vertauscht. Hierdurch ergeben sich neue Werte X* und Y', wobei jedoch die gleichen Ziffern wie bei X und Y vorhanden sind, lediglich in anderer Reihenfolge bzw. in anderen Stellenwerten.
Schritt 5 - Kombination (Block 68)
In Schritt 5 werden die Ziffern von X1 und Y* arithmetisch und/oder logisch kombiniert. Das Verfahren besteht darin, eine Gruppe von K-Funktionen θ., bis 9„ aus der folgenden Liste auszuwählen (mit Ersatz), wobei diese Liste lediglich als Beispiel aufzufassen ist, da, erwunschtenfalls, auch andere Funktionen möglich sind:
+ Addition
- Subtraktion
9 EXKLUSIV-ODER
<ϊ EXKLUSIV-ODER, Ergebnis komplementiert
V logisches ODER
V logisches ODER, Ergebnis komplementiert ζ logisches UND
ζ logisches UND, Ergebnis komplementiert Korrespondierende Ziffern von X' und Y' werden dann als Eingänge für diese Funktionen verwendet, um K Ziffern Z1 bis Zg zu erzeugen, worin
26. Juli 1977
709886/0803
ORIGINAL INSPECTED
273ΑΛ56
wird beispielsweise als θο V gewählt, dann ist z3 - x>3 v yf3
Die oben beschriebenen logischen Operationen werden jeweils für die einzelnen Bits der in binär-dezimalcodierter Form dargestellten numerischen Ziffern durchgeführt. Arithmetische Operationen, die eine negative Zahl ergeben, werden als Zweier-Komplement verkürzt auf die vier stellenwertmäßig niedrigsten Bits dargestellt. Das Ergebnis von Schritt 5 sind K Ziffern z- bis ζ. , welche sorgfältig verschlüsselte Kombinationen darstellen, die von der Kontonummer A und der Einzigartigkeitsnummer U abgeleitet sind. Es sei darauf hingewiesen, daß es möglich ist, daß einige der erhaltenen Ziffern z. keine gültigen binärcodierten Dezimalzahlen mehr sind. Dies kann in einem Teil des Schrittes 6 korrigiert werden. Schritt 6 - Kompression (Block 76) Der letzte Schritt besteht in der Verminderung der K Ziffern z- bis z. auf eine Zahl S, welche auf den Magnetstreifen aufgezeichnet werden kann, worin S = sjsj_i ···· S2S1* Dies kann erreicht werden durch eine EXKLUSIV-ODER-Verknüpfung bestimmter Ziffern z± und Änderung des Bits mit dem höchsten Stellenwert auf 0 immer dann, wenn ein ungültiges binär codiertes Dezimalzeichen erzeugt wurde. Wenn S eine Länge von J Ziffern haben soll, dann wird das Verfahren gemäß der folgenden Gleichungen durchgeführt:
26. Juli 1977
709886/0803
2734
51 = Zl · ZJ+1 Q Z2J+1
52 = Z2 * zJ+2 β Z2J+2
8J ~ ZJ φ Z2J Q Z3J · ··· worin ζ. = 0 für i > K ist.
Falls eine der Ziffern s. eine nichtgültige binär codierte Dezimalzahl ist, dann wird das stellenwertmäßig höchste Bit in O geändert.
Die oben beschriebenen sechs Schritte bilden das Verfahren zum Ableiten des J-stelligen Wertes von S aus der L-stelligen Zahl A und der K-stelligen Zahl U. Das Verfahren wurde zum Zwecke der Erläuterung in sechs Schritte aufgeteilt. Bei der praktischen Ausführung können benachbarte Schritte zur Vereinfachung der Ausführung auch zusammengefaßt werden.
Beispiel
Zu Veranschaulichungszwecken sei angenommen daß A - 6 4 8 1 8 (L=5) U= 9 6 2 (K=3)
und daß S eine zweistellige Zahl sein soll. (Bei den praktischen Anwendungsfällen sind die Nummern in der Regel wesentlich länger). Es sei ferner angenommen, daß die folgenden den Benutzer festlegenden Parameter zur Realisierung des Algorithmus gewählt wurden:
2β. Juli 1977
709886/0803
ORIGINAL INSPECTED
273ΛΑ56
Co C9 C1 : 7 3 9 d3 d2 dl : 3 9 7
X' Permutationsfolge : 1-» 3 2*1 3-»2 Y' Permutationsfolge : 1-» 1 2-» 3 3*2 O O O . ι V ir
H3 W2 Wl · +, v, x, Aus diesen Daten wird nun im folgenden S abgeleitet.
Schritt 1 - Dezimalzuordnung
Schritt 1 ist nicht erforderlich, da A, U und S ganze Dezimalzahlen sind.
Schritt 2 - Kontraktion
Da L>K ist, muß die 5-stellige Kontonummer A in der oben beschriebenen Weise auf drei Stellen verkürzt werden. Unter Zugrundelegung der oben wiedergegebenen Gleichungen gilt:
A = a5 a4 a3 a2 aj = 6 4 8 A' = a'3 a'2 a'j
worin a'j (mod 10) =a1 + a4 =8+4=2 (mod 10) a'2 (mod 10) =a2 + a5 =1+6=7 (mod 10)
a'3 = a3 - 8
Somit ist A1 = 872
Schritt 3 - Multiplikation
X = 3 stellenwertmäßig niedrigste Ziffern von
9 . 2 . 10° + 3 . 7 . 101 + 7 . 8 . 102 = 5828
- 828
26. Juli 1977
709886/0803
Y = 3 stellenwertmäßig niedrigste Ziffern von ± . U1 . 1O1"1
i=:
= 7 . 2 . 10° + 9 . 6 . 1O1 + 3 . 9 . 1O2 = 3254 Y = 254
Schritt 4 - Permutation
Unter Zugrundelegung der obengenannten Permutationsfolge für X' und Y' wird X' 882 (aus 828) und Y' wird 524 (aus 254).
Schritt 5 - Kombination
Z3 = χ· 3 Θ3 y«3 - 8 + 5 = y'2 = 8 ν 2 13 (binär)
= = LOOO V LLOL
Z2 = χ' 2 Θ2 = LOLO (binär)
y 1 = 2χ 4 = OOLO
= ΟΟΟΟ
Z1 = χ' 1 6I = LLLL χ OLOO
Kompression OOLO
Schritt 6 -
Der letzte Schritt besteht darin, die drei Ziffern z. auf einen zweistelligen Wert für S zu reduzieren.
51 = Z1 © Z3 = LLLL Q LLOL
= OOLO
= 2 (dezimal)
52 = Z2 = LOLO. Da dies eine ungültige binärcodierte Dezimalzahl (10) ist, wird sie durch Ändern des stellenwertmäßig höchsten Bits in O in eine gültige binärcodierte Dezimalzahl umgewandelt, d.h., man erhält OOLO.
= 2 (dezimal)
S - 22
26. Juli 1977 70 9 8 86/0803
Damit ist die als Beispiel gewählte Ableitung einer zweistelligen Zahl für S aus einer fünfstelligen Kontonummer A und einer dreistelligen Einzigartigkeitsnummer U beendet.
Die Sicherheit ist ein kritisches Problem bei jedem Verschlüsselungsverfahren. Die der Modulo-10-Arithmetik und den logischen Operationen innewohnenden Nichtlinearitäten machen es in hohem Maße unwahrscheinlich, daß durch einen vereinfachten Algorithmus äquivalente Ergebnisse erhalten werden können. Selbst wenn ein Betrüger von dem verwendeten Grundverfahren Kenntnis erlangen sollte, dann benötigt er immer noch die Werte für die zufällig gewählten Parameter c., d. und Θ. sowie die in Schritt 4 verwendete Permutationsfolge, Die Anzahl der möglichen Muster kann aus der in Tabelle wiedergegebenen Daten errechnet werden.
Tabelle 1
Parameter Anzahl der Muster
ci diese Faktoren , dann 4K 2
d. 42K (K!)2 8K 4K
(K!) sich
8K
Permutationen ergeben
θχ
ert man
Möglichkeiten für die Auswahl der Parameter. Für K=15 ergeben sich somit beispielsweise etwa 10 verschiedene Ausführungsmöglichkeiten für den Algorithmus. Damit ist praktisch jeder Versuch der Entzifferung zum Scheitern verurteilt.
26. Juli 1977
709886/0803
2734 Λ 56
Wie bereits weiter oben erwähnt, wird das beschriebene Verfahren sowohl dazu verwendet, den Wert für S bei der anfänglichen Codierung der Karte zu erzeugen als auch den auf dem Leiter 30 auftretenden Prüfwert bei jeder Kartenverwendung zu bilden. Wie aus Fig. 2 ersichtlich, wird der Wert S von der Karte abgelesen und Ziffer für Ziffer mit dem durch den beschriebenen Algorithmus erzeugten Wert S' verglichen. Stimmen die Werte überein, dann kann das Bankgeschäft weitergeführt werden. Bei Nichtübereinstimmung wird eine Fortführung des Bankgeschäftes verhindert und, falls dies von dem betreffenden Geldinstitut gewünscht ist, kann die möglicherweise gefälschte Karte abgefangen werden.
Der Algorithmus wurde in erster Linie im Hinblick auf eine Anwendung in einem Kreditkartensystem beschrieben. Es sind jedoch selbstverständlich auch andere Anwendungsmöglichkeiten gegeben, und zwar immer dann, wenn zwei bestimmte Gruppen oder Mengen A und U durch Elemente einer kleineren Menge S darzustellen sind.
26. Juli 1977
709886/0803

Claims (1)

  1. NCR CORPORATION Dayton, Ohio (V.St.A.)
    Patentanmeldung P
    Unser Az.: Case 2393/GER
    DATENABTASTSYSTEM zum bestimmen der Gültigkeit
    EINES AUFZEICHNUNGSTRÄGERS
    Patentansprüche:
    l) Datenabtastsystem zum Bestimmen der Gültigkeit eines Aufzeichnungsträgers, gekennzeichnet durch einen erste, zweite und dritte Daten tragenden Aufzeichnungsträger, wobei die genannten dritten Daten aus den ersten und zweiten Daten unter Verwendung einer vorbestimmten mathematischen Operation gebildet sind, durch Abtastmittel (16, 18), zum Abtasten der aufgezeichneten ersten, zweiten und dritten Daten; durch eine Datenverarbeitungseinheit (28), die mit den genannten Abtastmitteln gekoppelt ist und die genannte mathematische Operation unter Verwendung der abgetasteten ersten und zweiten Daten zur Bildung vierter Daten auszuführen vermag; und durch eine Vergleichseinheit (32), die mit den genannten Abtastmitteln (16, 18) und mit der Verarbeitungseinheit (28) gekoppelt ist und die genannten vierten Daten mit den abgetasteten dritten Daten vergleicht und ein die Gültigkeit des Aufzeichnungsträgers anzeigendes Ausgangssignal erzeugt.
    26. Juli 1977
    709886/0803
    ORIGINAL INSPECTED-
    273U56
    2. Datenabtastsystem nach Anspruch 1, dadurch gekennzeichnet, daß die Abtastmittel einen ersten Abtaster (14) zum Abtasten der ersten und dritten Daten und einen zweiten Abtaster (18) zum Abtasten der zweiten Daten enthalten.
    3. Datenabtastsystem nach Anspruch 2, dadurch gekennzeichnet, daß die ersten und dritten Daten in magnetischer und die zweiten in nichtmagnetischer Form aufgezeichnet sind.
    4. Datenabtastsystem nach Anspruch 3, dadurch gekennzeichnet, daß die zweiten Daten in Form von Beugungsgittern aufgezeichnet sind.
    5. Datenabtastsystem nach einem der vorangehenden Ansprüche, gekennzeichnet durch erste (24), zweite (22) und dritte (26) Datenspeicher zur Speicherung der abgetasteten ersten, zweiten und dritten Daten, wobei die Vergleichseinheit (32) mit dem genannten dritten Datenspeicher (26) gekoppelt ist.
    6. Datenabtastsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß die ersten und zweiten Daten durch entsprechende erste und zweite mehrziffrige Glieder gebildet werden und daß die Datenverarbeitungseinheit (Fig. 3) mehrere aufeinanderfolgende mathematische Operationsschritte wie Multiplikation, Addition und Permutation für die Ziffern des genannten ersten mehrziffrigen Gliedes und für die Ziffern des genannten zweiten
    26. Juli 1977
    709886/0803
    273 4 ,56
    mehrziffrigen Gliedes durchzuführen vermag, um dritte und vierte mehrziffrige Glieder gleicher Länge zu erzeugen, und daß die Datenverarbeitungseinheit ferner die genannten dritten und vierten mehrziffrigen Glieder durch logische Operationen ziffernweise miteinander kombiniert, wodurch eine fünfte mehrziffrige Zahl ererhalten wird, die in einem bestimmten mathematischen Bezug zu den genannten vierten Daten steht.
    7. Datenabtastsystem nach Anspruch 6, dadurch gekennzeichnet, daß die Datenverarbeitungseinheit (Fig. 3) so ausgebildet ist, daß sie logische Operationen mit den Ziffern der genannten fünften mehrziffrigen Zahl durchführt, um eine sechste mehrziffrige Zahl zu erhalten, die eine geringere Ziffernzahl besitzt als die fünfte mehrziffrige Zahl und die genannten vierten Daten bildet.
    8. Datenabtastsystem nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, daß der Aufzeichnungsträger die Form einer Kreditkarte besitzt und die genannten ersten Daten eine den Kartenbenutzer identifizierende Information ist.
    26. Juli 1977
    709886/0803
DE19772734456 1976-08-02 1977-07-30 Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers Ceased DE2734456A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/710,827 US4094462A (en) 1976-08-02 1976-08-02 Method and means for providing and testing secure identification data

Publications (1)

Publication Number Publication Date
DE2734456A1 true DE2734456A1 (de) 1978-02-09

Family

ID=24855710

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19772734456 Ceased DE2734456A1 (de) 1976-08-02 1977-07-30 Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers

Country Status (6)

Country Link
US (1) US4094462A (de)
JP (1) JPS5317239A (de)
CA (1) CA1094689A (de)
DE (1) DE2734456A1 (de)
FR (1) FR2360943A1 (de)
GB (1) GB1536372A (de)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2826469A1 (de) * 1978-06-16 1979-12-20 Scheffel Kurt Verfahren und einrichtung zur absicherung von dokumenten
DE2924325A1 (de) * 1979-06-15 1980-12-18 Stockburger H Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger
DE3000560A1 (de) * 1980-01-09 1981-09-03 Stockburger, Hermann, 7742 St. Georgen Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern
DE3103514A1 (de) * 1980-02-04 1981-12-03 Atalla Technovations Corp., 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum steuern einer gesicherten transaktion
US8606716B2 (en) 2003-06-25 2013-12-10 Tuev Rheinland Holding Ag Product protection identifier for checking the authenticity of products

Families Citing this family (54)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
DE2936409A1 (de) * 1979-09-08 1981-03-19 Hermann 7742 St. Georgen Stockburger Verfahren zum sichern von daten
DE2949351C2 (de) * 1979-12-07 1982-04-15 The Grey Lab. Establishment, 9490 Vaduz Verfahren und Vorrichtung zur Erzeugung sowie Kontrolle von Dokumenten sowie dabei verwendetes Dokument
FR2473758B1 (fr) * 1980-01-09 1988-04-22 Stockburger H Procede et dispositif pour caracteriser et identifier des supports de donnees non falsifiables
CH647607A5 (de) * 1980-01-12 1985-01-31 Kurt Ehrat Maschinell lesbare datenkarte aus kunststoff.
US4489318A (en) * 1980-06-23 1984-12-18 Light Signatures, Inc. Non-counterfeitable document system
CA1160749A (en) * 1980-06-23 1984-01-17 Robert N. Goldman Non-counterfeitable document system
US4568936A (en) * 1980-06-23 1986-02-04 Light Signatures, Inc. Verification system for document substance and content
US4385231A (en) * 1980-06-27 1983-05-24 Omron Tateisi Electronics Co. Unlocking system for use with cards
DE3132633C2 (de) * 1980-11-07 1989-01-12 Hermann 7742 St Georgen Stockburger Verfahren und Vorrichtung zum Registrieren der Benutzung von Kopiergeräten
DE3166630D1 (en) * 1981-02-03 1984-11-15 Landis & Gyr Ag Method for preventing the sucessful forgery of documents and device therefor
US4463250A (en) * 1981-07-11 1984-07-31 Mcneight David L Method and apparatus for use against counterfeiting
JPS58144985A (ja) * 1982-02-23 1983-08-29 Kawai Musical Instr Mfg Co Ltd 磁気カ−ド装置におけるカ−ド操作インジケ−タ
EP0116939A3 (en) * 1983-02-15 1987-10-07 Omron Tateisi Electronics Co. Card information selecting system
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
FR2557715B1 (fr) * 1983-12-30 1987-07-17 Bull Sa Procede et systeme pour traiter de facon confidentielle des informations stockees sur une piste d'enregistrement a lecture optique d'un support portatif
GB8400809D0 (en) * 1984-01-12 1984-02-15 De La Rue Co Plc Prepayment metering system
JPS60153580A (ja) * 1984-01-23 1985-08-13 Nippon Telegr & Teleph Corp <Ntt> カ−ドの正当性判定方式
FR2559193B1 (fr) * 1984-02-07 1986-06-20 Talleres Escoriaza Sa Serrure electronique programmable
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
JPS6191790A (ja) * 1984-10-12 1986-05-09 カシオ計算機株式会社 カ−ド照合装置
JPS61136188A (ja) * 1984-12-07 1986-06-24 Dainippon Printing Co Ltd 磁気記録カ−ドおよびそのデ−タ記録方法
FR2581464B1 (fr) * 1985-05-03 1988-06-24 Bertin & Cie Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant
JPH0828030B2 (ja) * 1985-05-29 1996-03-21 大日本印刷株式会社 磁気カ−ドの記録読出装置
JPH0756670B2 (ja) * 1986-01-07 1995-06-14 大日本印刷株式会社 磁気記録カ−ドおよびそのデ−タ記録方法
US4855584A (en) * 1986-03-13 1989-08-08 Glory Kogyo Kabushiki Kaisha Method for identifying certification identifying media
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
JPS63137386A (ja) * 1986-11-17 1988-06-09 ライト・シグネイチヤーズ・インコーポレーテツド 書類の認証システム
US4985614A (en) * 1987-01-16 1991-01-15 Rand Mcnally & Company Object verification apparatus and method
US4837426A (en) * 1987-01-16 1989-06-06 Rand, Mcnally & Company Object verification apparatus and method
US4906988A (en) * 1987-01-27 1990-03-06 Rand Mcnally & Co. Object verification system and method
FR2618002B1 (fr) * 1987-07-10 1991-07-05 Schlumberger Ind Sa Procede et systeme d'authentification de cartes a memoire electronique
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
EP0372692B1 (de) * 1988-12-05 1994-12-28 James Salvatore Bianco Identifikationsmittel mit verschlüsseltem Sicherheitskode
JP2882642B2 (ja) * 1989-07-06 1999-04-12 エヌシーアール インターナショナル インコーポレイテッド カード取扱装置
US5442433A (en) * 1989-08-11 1995-08-15 Nhk Spring Co., Ltd. Identification system for an article having individually attached patches
FR2657981A1 (fr) * 1990-02-05 1991-08-09 Kodak Pathe Procede de certification d'un support d'informations et support obtenu selon le procede.
US5177344A (en) * 1990-10-05 1993-01-05 Rand Mcnally & Company Method and appparatus for enhancing a randomly varying security characteristic
US5206814A (en) * 1990-10-09 1993-04-27 Robot Aided Manufacturing Center, Inc. Robotic music store
JP2556780B2 (ja) * 1991-07-30 1996-11-20 大日本印刷 株式会社 情報記録方法
JPH05182034A (ja) * 1991-07-30 1993-07-23 Dainippon Printing Co Ltd 偽造防止方法
WO1993012506A1 (en) * 1991-12-19 1993-06-24 Control Module Inc. Secure optomagnetic identification
US5432329A (en) * 1992-02-07 1995-07-11 American Bank Note Holographics Automated holographic optical recognition and decoding system for verification
US5336871A (en) * 1992-02-07 1994-08-09 American Bank Note Holographics, Incorporated Holographic enhancement of card security
JP3292506B2 (ja) * 1992-07-14 2002-06-17 日本発条株式会社 感磁性ワイヤを含有した被検出物とこの被検出物の真偽を判別する方法および処理装置
EP0583709B1 (de) * 1992-08-17 1999-05-06 THOMSON multimedia Nichtfälschbare Identifizierungseinrichtung, Leser und Identifizierungsverfahren
EP0589195B1 (de) * 1992-09-25 1999-01-27 Nhk Spring Co., Ltd. Vorrichtung und Verfahren zum Prüfen der Authentizität von Gegenständen
US5602381A (en) * 1993-05-19 1997-02-11 Nhk Spring Co., Ltd. Objects to be checked for authenticity, and method and apparatus for checking whether or not objects are authentic
US5434917A (en) * 1993-10-13 1995-07-18 Thomson Consumer Electronics S.A. Unforgeable identification device, identification device reader and method of identification
DE19743829A1 (de) * 1997-10-04 1999-04-08 Meto International Gmbh System zur Bereitstellung von fälschungssicherer Information über einen Artikel
FR2815747A1 (fr) * 2000-10-19 2002-04-26 Sequoias Procede pour garantir l'authenticite d'un article pourvu d'un element d'enregistrement et de stockage d'informations
US6871784B2 (en) * 2001-02-07 2005-03-29 Trijay Technologies International Corporation Security in mag-stripe card transactions
US8413892B2 (en) * 2007-12-24 2013-04-09 Dynamics Inc. Payment cards and devices with displays, chips, RFIDs, magnetic emulators, magnetic encoders, and other components
US10438022B2 (en) * 2016-12-16 2019-10-08 Arm Limited Logic encryption using on-chip memory cells

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2302020A1 (de) * 1972-01-21 1973-07-26 Gao Ges Automation Org Ausgabesystem zur automatischen ausgabe von geld oder dergl
CH554574A (de) * 1973-01-17 1974-09-30 Sodeco Compteurs De Geneve Verfahren zur verhinderung erfolgreicher faelschungen von kennkarten.
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
DE2509313A1 (de) * 1974-03-07 1975-09-11 Omron Tateisi Electronics Co Einrichtung zum pruefen der benutzungsbefugnis des benutzers einer karte

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2041852C3 (de) * 1969-08-25 1980-08-07 Chubb Integrated Systems Ltd., London Anordnung zum Prüfen von Identifizierungskarten
US3731085A (en) * 1969-11-06 1973-05-01 Dasy Int Sa Credit card or the like
US3829661A (en) * 1970-09-21 1974-08-13 D Silverman Access control system
US3862716A (en) * 1971-10-13 1975-01-28 Burroughs Corp Automatic cash dispenser and system and method therefor
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system
US3846622A (en) * 1972-09-29 1974-11-05 Mosler Safe Co Access control apparatus
US4013894A (en) * 1975-05-27 1977-03-22 Addressograph Multigraph Corporation Secure property document and system
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2302020A1 (de) * 1972-01-21 1973-07-26 Gao Ges Automation Org Ausgabesystem zur automatischen ausgabe von geld oder dergl
CH554574A (de) * 1973-01-17 1974-09-30 Sodeco Compteurs De Geneve Verfahren zur verhinderung erfolgreicher faelschungen von kennkarten.
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
DE2509313A1 (de) * 1974-03-07 1975-09-11 Omron Tateisi Electronics Co Einrichtung zum pruefen der benutzungsbefugnis des benutzers einer karte

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2826469A1 (de) * 1978-06-16 1979-12-20 Scheffel Kurt Verfahren und einrichtung zur absicherung von dokumenten
DE2924325A1 (de) * 1979-06-15 1980-12-18 Stockburger H Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger
DE3000560A1 (de) * 1980-01-09 1981-09-03 Stockburger, Hermann, 7742 St. Georgen Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern
DE3103514A1 (de) * 1980-02-04 1981-12-03 Atalla Technovations Corp., 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum steuern einer gesicherten transaktion
US8606716B2 (en) 2003-06-25 2013-12-10 Tuev Rheinland Holding Ag Product protection identifier for checking the authenticity of products

Also Published As

Publication number Publication date
FR2360943B1 (de) 1980-07-11
JPS6135589B2 (de) 1986-08-13
US4094462A (en) 1978-06-13
JPS5317239A (en) 1978-02-17
FR2360943A1 (fr) 1978-03-03
CA1094689A (en) 1981-01-27
GB1536372A (en) 1978-12-20

Similar Documents

Publication Publication Date Title
DE2734456A1 (de) Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers
DE2901521C2 (de)
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE69634880T2 (de) Verfahren und gerät zum kontrollierten zugriff zu verschlüsselten datenakten in einem computersystem
DE2840325C2 (de)
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69332686T3 (de) Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben
DE3700663C2 (de)
DE3407642C2 (de)
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE3018945A1 (de) Datenbehandlungsgeraet und verfahren zum sichern der uebertragung von daten
DE2855787A1 (de) Digitalsignatureinrichtung
DE2802430A1 (de) Identifikationsverfahren und -einrichtung
DE2826469C2 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE2041852B2 (de) Anordnung zum Prüfen von Identifizierungskarten
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE3705736A1 (de) Verfahren zum sichern von programmen und zur integritaetskontrolle gesicherter programme
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
DE1574153B2 (de) Kontrollgerät zur Prüfung wiederverwendbarer, einen Aufzeichnungsträger aufweisender Kredit- oder Ausweiskarten
DE3636703A1 (de) Tragbare elektronische vorrichtung
DE1939594C3 (de) Ausweiskarte
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
EP1022659B1 (de) Schaltungsanordnung zur elektonischen Datenverarbeitung

Legal Events

Date Code Title Description
OD Request for examination
8131 Rejection