DE2802430A1 - Identifikationsverfahren und -einrichtung - Google Patents

Identifikationsverfahren und -einrichtung

Info

Publication number
DE2802430A1
DE2802430A1 DE19782802430 DE2802430A DE2802430A1 DE 2802430 A1 DE2802430 A1 DE 2802430A1 DE 19782802430 DE19782802430 DE 19782802430 DE 2802430 A DE2802430 A DE 2802430A DE 2802430 A1 DE2802430 A1 DE 2802430A1
Authority
DE
Germany
Prior art keywords
information
identification
card
permanent
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19782802430
Other languages
English (en)
Inventor
Kurt Dipl Ing Ehrat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gretag AG
Original Assignee
Gretag AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gretag AG filed Critical Gretag AG
Publication of DE2802430A1 publication Critical patent/DE2802430A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/16Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Description

Π Π. 9 F: Π G P ' - ' . · I Γ. Γ\ Γ. T -' P *
GRETAG AKTIENGESELLSCHAFT, 8105 Regensdorf/ZH (Schweiz)
Case 7-10945/GTS 423/K/K
Deutschland
?akte_ -1 7_fiP 20. Januar 1978
Identifikaticnsverfahren und -einrichtung
Die Erfindung betrifft ein Identifikationsverfahren unter Verwendung einer zwei maschinell lesbare Informationen tragenden Kennkarte, auf der eine Information permanent und die andere Information veränderbar gespeichert ist.
Identifizierungskarten werden verwendet zur maschinellen Personenidentifikation,
809830/0881
als Kreditkarten, als Personalausweis oder zum Geld-Abheben bei Gel dauszahlungs-Automaten und dergleichen. Meist wird dabei in einer Prüfstation während eines Prüfvorganges die Echtheit der Identifizierungskarte überprüft.
Von einer quten Identifizierunqskarte wird eine hohe Fälschungssicherheit, das heisst Sicherheit qeqen das Kopieren durch Unberechtiqte verlanqt, um zum Beispiel den Raumzutritt durch Unberechtiqte oder das unbefuqte Geldabheben zu verhindern. In bekannten Systemen wird die Fälschunqssicherheit oft dadurch erzielt, dass Identifizierunqskarten schwierig und nur mit kostspieliqen Einrichtungen herstellbar sind, welche nur bei der Massenfertigung der Karten wirtschaftlich sind und Kopien von einzelnen Karten viel zu teuer zu stehen kommen. Meist ist bei diesen Systemen die in den Identifizierungskarten gespeicherte Information nicht ändarbar. Dies bringt die zwei folgenden Nachteile mit sich. Erstens muss eine Benutzer-Organisation des Identifizierungssystems die Karten schon fertig codiert vom Hersteller beziehen und kann sie selbst nicht umcodieren. Dies beeinträchtigt die Geheimhaltung wesentlich. Zweitens sind variable Daten auf den Identifizierungskarten wie der Kontosstand eines Geldbezugskontos oder der Zeit-Saldo bei Gleitzeitsystemen auf der Identifizierungskarte nicht speicherbar.
Bei einem weiteren bekannten System ist die Karteninformation in einer Magnet-Spur leicht beschreibbar, lesbar und löschbar enthalten. Eine Umcodierung durch die Benutzer-Organisation ist leicht möglich, jedoch ist die Fälschungssicherheit der Karte für sich allein sehr gering. Sie wird dadurch erhöht, dass für die Identifikation zusätzlich zur Karteninformation während des PrüfVorganges durch den Kartenbesitzer eine individuelle, geheime Kennzahl in die Tastatur der Prüfstation
809830/085Y
auf Korrespondenz mit der Karteninformation überprüft wird.
Die Nachteile hier sind, dass einerseits das System nur fälschungssicher ist» solange die geheime Kennzahl nicht verraten ist,und ferner, dass bei jeder Identifikation diese Kennzahl einzutasten ist.
Bei einem weiteren bekannten Verfahren zur Erzielung von guter Fälschungssicherheit von Identifizierungskarten, wie beispielsweise im CK-Patent 554 574 beschrieben, wird auf einer konventionellen beschreib- und löschbaren Informationsspur der Identifizierungskarte, also zum Beispiel einer Magnetspur, die leicht variierbare Hauptinformation gespeichert und in einem anderen Kartenteil wird die schwer fälschbare, feste und individuelle Identifikations-Information in einer anderen, schwer kopierbaren Speicherungsart gespeichert. Diese Identifikationsinformation wird zusätzlich in der Magnetspur gespeichert und während des Prüfvorgangs auf Uebereinstimmung mit der schwer fälschbaren Information überprüft. Obwohl die zusätzliche Speicherung der individuellen Identifikationsinformation in anderer Codierung als die der schwer fälschbaren Information erfolgen oder in die Hauptinformation eingeschachtelt sein kann, besteht doch eine feste und erkennbare Korrespondenz zwischen der in der Informationsspur und der in der schwer kopierbaren Speicherungsart gespeicherten Information, und die Fälschungssicherheit ist nur bedingt gewährleistet.
Die Erfindung hat zum Ziel, alle diese Nachteile zu vermeiden. Es werden Identifizierungskarten mit den beiden Speicherarten einerseits Magnetspur mit leicht
809830/08St
-M -ΑΌ
variierbarer Information und andererseits eine schwer kopierbare, fälschungssichere Speicherart für mehrheitliche feste Information verwendet.
Die fälschungssichere Information oder ausgewählte Teile davon beeinflussen die leicht variierbare Information mittels kryptotechnischer Methoden, sodass eine Korrespondenz der beiden Informationen nicht erkennbar ist und die leicht variierbare Information ebenso fälschungssicher wird wie die schwer kopierbare Information.
Durch kryptotechnis:che Auswahl von kleinen Teilen der fälschungssicheren Information 1st die Fälschungssicherheit ebenso gross wie bei Verwendung der gesamten fälschungssicheren Information.
Das erfindungsgemässe Verfahren ist gekennzeichnet dadurch, dass die veränderbare, im folgenden Identifikationsinformation genannte Information bei der Erstellung der Karte durch Chiffrierung aus zumindest ausgewählten Teilen der auf der Karte vorhandenen permanenten Information und einer geheimen Schills se !information gebildet und auf der Karte gespeichert wird, und dass bei der PrUfung der Karte aus denselben ausgewählten Teilen der permanenten Information und der geheimen Schllisselinformation eine Prüf information gebildet und auf Uebereinstimmung mit der auf der Karte gespeicherten Identifikationsinformation geprüft wird.
In einer besonders wirksamen Variante des Verfahrens wird die Art der Chiffrierung bei jedem neuen Prüf Vorgang geändert, derart, dass keine Korrespondenz der beiden verschiedenartig auf der Identifizierungskarte gespeicherten Informationen erkennbar ist.
B09830/0851
Im folgenden wir die Erfindung anhand der in den Figuren gezeigten Ausführungsbeispiele näher erläutert. Es zeigen:.
Fig.laundlb ein Prinzipschema einer Identifizierungskarte in
perspektivischer Darstellung (la) und in Aufsicht (Ib) ,
Fig. 2 eine prinzipielle Anordnung zur Durchführung des
Verfahrens , -
Fig. 3 einen vergrösserten Teilausschnitt aus Figur 2 ,
Fig. 4 einen Schnitt gemäss der Schnittlinie IV *· IV aus
Figur 3 ,
Fig. 5 eine untere Hälfte aus Figur 4,
Fig. 6 ein Detail aus Figur 4 mit einer Abtasteinrichtung,
Fig. 7 utd8ein weiteres Ausführungsbeispiel in Aufriss und Grundriss und
Fig. 9 ein detailiertes Ausführungsbeispiel zur Durchführung
des Verfahrens.
Auf einer Identifizierungskarte 1, im Ausführungsbeispiel als CREDIT CARD dargestellt, ist eine Magnetspur 2, mittels einem Magnetkopf 3, abtastbar, schreib- und löschbar aufgebracht. Ferner erhält die Karte ein Feld RF mit einer Anzahl Speicher-
809830/Q8S1
stellen RZ, welche fälschungssichere Information IU enthalten. Diese letztere Information ist-mit einem Abtastkopf 67 abtastbar.
Im Blockschema der Figur 2 ist eine Identifizierungskarte zur Durchführung des erfindungsgemässen Verfahrens schematisiert gezeichnet, wobei in diesem Ausflihrungsbeispiel die Speicherstellen RZ in Zeilen und Kolonnen eines X-Y-Koordinatensystems angeordnet sind. Es sind, als Beispiel ,zehn Zeilen Y, bis Υ,,, und zwanzig Kolonnen X, bis X20 von Speicherstellen RZ vorhanden, also total ZOO Speicherstellen. Jede Speicherstelle kann z.B. 10 bit Information enthalten, wobei dann die gesamte fälschungssichere Information der Karte nach diesem Ausführungsbeispiel 2 · 10 bit betragen würde. Die Speicherstellen RZ können genoss der Figuren 3 bis 5 ausgeführt sein. Der Abtastkopf 67 für die Abtastung der Speicherstellen RZ kann mit einer Steuer information IS Über dneLeüung 50 so gesteuert werden, dass die Information jeder einzelnen Speicherstelle abtastbar ist.
Der Abtastkopf kann z.B. in Y-Richtung, mittels Schrittmotor angetrieben zur Zeilen-Auswahl beweglich sein, während die Kolonnenauswahl durch ein Zeitfenster während des Kartendurchlaufs durch die Prüfstation in X-Richtung erfolgt. Sowohl Zeilen- als auch Kolonnenauswahl wird durch die Steuerinformation IS gesteuert.
In Figur 2 sind sämtliche Informationsflüsse mit Pfeilen markiert.
809830/0851
An einem in einer ftiifstatdon 52 verge sehen e.n Chiffri.errechner 16 stehen als Eingangsinformationen mindestens die einem Geheimschlüsselspeicher 17 entnommene Geheimschlüssel information IE. sowie mindestens Teile der fälschungssicheren Information IU als Eingangsinformation IE_ zur Verfügung.
Mit diesen Eingangsinfomiationen wird die Ausgangsinformation IA. errechnet, welche direkt oder indirekt über eine Mischer- und Vergleicher-Schaltung 18 als magnetische Information IM mittels des Magnetkopfes 3 auf der Magnetspur 2 gespeichert wird. Infolge der Chiffrierung ist es praktisch unmöglich, aus der magnetisch gespeicherten Information IM Rückschlüsse auf die fälschungssichere Information IU zu ziehen.
Solche Rückschlüsse sind aber vollends unmöglich, wenn als zusätzliche Eingangsinfonnation IE eine variable Information IV , erzeugt in einem Generator 26, in den Chiffrierrechner 16 eingegeben wird. Die variable Information ändert sich bei jedem PrüfVorgang, sodass die im Chiffrierrechner 16 errechnete Ausgangsinformation IA, und damit auch die magnetisch gespeicherte Information IM nach jedem Prüfvorgang wieder anders ist. Die variable Information IV wird in einer Schreibphase des PrüfVorganges einerseits in den Chiffrierrechner als Information IE~ eingegeben, wo sie die Ausgangsinformation IA, mitbestimmt, welche letztere auf der Magnetspur geschrieben wird. Andererseits wird die variable Information IV über eine Leitung 51 und eine weitere Leitung 8 direkt auf die Magnetspur geschrieben. Beim nächsten PrüfVorgang wird sie dann in der Lese- und Prüfphase mit dem Magnetkopf 3 ausgelesen und als Eingangsinformation IE3 des Chiffrierrechners 16 zur Bildung der Ausgangsinformation IA verwendet.
809830/0851
Diese Vorgänge werden weiter unten anhand von Fig.9 im einzelnen beschrieben
Die variable Information (IV) kann eine fortlaufende Laufnummer sein, welche im Generator 26 erzeugt wird und bei jedem PrüfVorgang einen neuen Wert annimmt. ' ' -' ■ ■
Die variable Information IV kann auch eine Datuin-Uhrzeit-Information sein, welche dann einer elektronischen Uhr des Generators 26 entnommen wird.
Im weiteren kann die variable Information IV eine Zufallszahl sein, welche dann 1n einem Rausch- oder Zufallsgenerator oder einem Pseudo-Zufallsgenerator des Generators 26 entnommen wird.
Oede einzelne Identifizierungskarte kann von allen andern abweichende fä'lschungssichere Information enthalten. ■ «-
Damit wird ein sehr hoher Sicherheitsgrad erreicht, da in diesem Fall ein Fälscher für jede einzelne Identifizierungskarte einer Organisation den sehr grossen Aufwand für das Kopieren aufbringen müsste. .
Für geringere Sicherheitsanforderungen kann jedoch die fälschungssichere Information mit Ausnahme der Karten-Nummer für alle Identifizierungskarten die gleiche sein, wodurch die Kosten für die Kartenherstellung etwas reduziert sind. Die Sicherheit wird durch die pseudozufällige Auswahl bestimmter Teile der fälschungssicheren Information mittels Chiffrierrechner gewährleistet.
'809830/0851
Ein Teil der fälschurigssicheren Information IU kann eine Kenninformation IDj. , das heisst, beispielsweise eine codierte Karten-Nummer sein» welche von Karte zu Karte verschieden ist. Diese Information kann in der PrUfstation 52 in einem Steuerteil 32 überprüft werden.
Diese Kenninformation konnte zum Beispiel aus der Information einer einzigen der 200 Speicherstellen RZ mit 10 bit bestehen, also beispielsweise die Speicherstelle im Kreuzpunkt X7, Y5 von Figur 2.
Zur Erhöhung der Fälschungssicherheit könnte zu dieser festen Kenninformation ID.. eine mit dem Abtastkopf 67 aus dem Speicherfeld RF ausgewählte Information als zusätzliche Kenninformation verwendet werden, wobei die Steuerinformation IS für diese Auswahl eine Ausgangsinformation IA„ des Chiffrierrechners 16 sein würde, welche mit der festen .Kenninformation IDy als Eingangsinformation IEp des Chiffrierrechners 16 gewonnen würde.
Ein Fälscher müsste also nicht nur eine einzige Speicherstelle RZ, sondern die ganze Karte kopieren, da er nicht weiss, welche Speicherstelle durch den Chiffrierrechner ausgewählt wird.
Auf der Identifizierungskarte 1 kann weit mehr fälschungssichere Information,
nämlich zum Beispiel 2 · 10 bit, aufgebracht sein, als in nützlicher Frist verarbeitbar ist. Trotzdem kann die volle Sicherheit, welche die grosse, ganze Informationsmenge bietet, ausgenützt werden; Es kann zum Beispiel mit der variablen Information IV als Eingangsinformation IE3 des Chiffrierrechners 16, natürlich zusammen mit der Geheiinschlüsselinformation IE.. eine Ausgangsinformation IA„
' 809830/085*
errechnet werden, welche durch Steueruna des Abtastkonfes auf einer der 200 SDeicherstellen RZ eine Teil information der fälschunassicheren Information IU auswählt und als neue Einaanasinformetion IE„ des Chiffrierrechners zur Berechnuna der Ausaanasinformation IA. zur Verfüauna stellt. Diese Teil information kann zum Beisoiel nur der Inhalt einer einziaen/ auf diese Art pseudozufällig ausgewählten Speicherstelle RZ sein, d.h. hier etwa 0,5% der gesamten fälschungssicheren Information.
Man hat nur die Information einer einzigen Speicherstelle RZ abzutasten und zu verarbeiten und trotzdem ist die Fälschungssicherheit so gross, wie wenn alle 200 Speichersteilen berücksichtigt würden, da der Fälscher ja nicht weiss, welche Speicherstelle vom Chiffrierrechner "zufällig" selektioniert wird.
Figur 3 stellt einen vergrößerten Teil ausschnitt aus der Identifikationskarte 1 mit lediglich zwei teilweise skizzierten Reflexzonen RZ dar. Diese Reflexzonen RZ bestehen aus einer Reihe von Grenzflächen R ,die über die Breite B der Zonen ver-
laufen und sind gegeneinander durch Begrenzungskanten K abgetrennt. Zwischen den einzelnen Reflexzonen RZ sind sogenannte Trennzonen TZ vorgesehen. Die Abmessung einer Grenzfläche RR in Richtung des Pfeiles L kann beispielsweise 0,2 mrn betragen, die Breite B quer dazu ca. 2 mm, sodass die Reflexzone mit 10 Grenzflächan ein Quadrat von 2 χ 2 mm2 bildet.
Beim in Figur 4 dargestellten Schnitt durch die Identifizierungskarte ist gezeigt, dass die Karte im wesentlichen aus einer aus Kunststoff hergestellten oberen Kartenschicht Ib und aus einer in ähnlichem Material hergestellt ei unteren
80 9.8 30/08St
Kartenschicht la besteht. Letztere ist dabei Träger der Grenzflächen R mit entsprechenden Begrenzungskanten K, die die Reflexzonen RZ bilden und durch Trennzonen TZ voneinander getrennt sind. Die untere Kartenschicht la trägt auf ihrer Unterseite eine Magnetspurschicht 2. Die beiden Kartenschichten sind fest miteinander verbunden. Die obere Kartenschicht Ib muss somit entweder ein Negativ der unteren Kartenschicht la sein, oder sie muss in plastischem oder flüssigem Zustand auf die untere Kartenschicht la aufgebracht werden, ohne allerdings die Grenzflächen R zu verändern.
Die Verbindung kann beispielsweise durch thermisches Ultraschall-Schweissen bei den Trennzonen TZ, oder durch Verkleben der ganzen Kartenfläche erfolgen. Die Verbindung der beiden Kartenschichten muss in jedem Fall so beschaffen sein, dass eine nachträgliche Trennung ohne Beschädigung der Grenzflächen weder mechanisch noch mit Lösungsmitteln realisiert werden kann.
Figur 5 zeigt einen Schnitt gemäss Schnittlinie VtV durch die untere Kartenschicht la (die obere Kartenschicht Ib wurde in dieser Figur der Uebersichtlichkeithalber nicht dargestellt), die,wie schon erwähnt, in Reflexzonen RZ und Trennzonen TZ unterteilt ist. Die Reflexzonen wiederum sind mit einer Anzahl
Grenzflächen R, R bestückt, welche bezüglich der Kartenebene verschiedene
Winkel Stellungen, cu, ct., α,- und cc, aufweisen. Die Anordnung der Grenzflächen R ist üblicherweise von Reflexzone zu Reflexzone verschieden. Im skizzierten Ausführungsbeispiel sind pro Reflexzone 10 Grenzflächen mit je 4 möglichen Winkelstellungen vorgesehen, was bedeutet, dass 4 = 10 voneinander verschiedene Reflexzonen möglich sind. Natürlich kann die Anzahl der Grenzflächen pro Reflexzone sowie auch die Anzahl der verschiedenen Grenzflächen von diesem Aus-
809830/08St
-IA-
fUhrungsbeispiel abweichen. Die Reflexzonen RZ mit den Grundflächen R können mit je einem Prägestempel durch Einpressen in den Kunststoff in plastischem Zustand oder in einem Kunststoff-Spritzvorgang hergestellt sein. Im Ausführungsbeispiel ist die obere Seite der unteren Kartenschicht metallisiert, zum Beispiel durch Aufdampfung oder galvanisch, sodass die Grenzflächen R mit einer das Licht reflektierenden Metallschicht Ic versehen sind. Im Raum der Trennzonen TZ ist die Metallschicht abgetragen, sodass in diesen Zonen eine Kunststoffschicht Id zur Verfügung steht und damit eine gute Verbindung zwischen den beiden Karten sicherstellt.
Abtasteinrichtung In Figur 6 ist ein Ausführungsbeispiel einer optischen^der Identifizierungskarte schematisch dargestellt. Die optische Abtasteinrichtung sowie auch der Schreibund Lesekopf 3 für die Abtastung der Magnetspur sind in der Prüfstation eingebaut, welche die Identifizierungskarte 1 zur Prüfung in Pfeilrichtung L durchläuft. Eine Lichtquelle 5, zum Beispiel ein LASER-Generator,liefert einen feinen Lichtstrahl 5a , welcher auf die Identifizierungskarte fällt und von den Grenzflächen R, bis R10 reflektiert wird. Diese Grenzflächen können beispielsweise vier verschiedene Winkel Stellungen α (Fig. 5) aufweisen und der reflektierte Lichtstrahl 5b. kann zum Einfalls-Lichtstrahl vier verschiedene Winkel J^ bis S^ aufweisen. Für jede dieser vier Richtungswinkel ist eine Photodiode P^ bis ?. vorhanden. In der 1n Figur 6 gezeichneten Kartenposition trifft der Lichtstrahl 5a auf die reflektierende Grenzfläche R- und wird als reflektierter Strahl 5b auf die Photodiode P geworfen, welche einen Photostrom an die Verteilerschaltung 7 abgibt. Beim Durchlauf der Reflexzone RZ von Figur 6 unter dem Abtast-Lichtstrahl 5a , werden, entsprechend den Winkel Stellungen der Grenzflächen R bis R,n> durch die vier Photodioden P bis P. in Sequenz zehn Photostrom-Signale an die Verteiler-
809830/085*
schaltung 7 abgegeben, welche in dieser verstärkt werden und beispielsweise binär codiert mit je einer verschiedenen 3-bit-Zahl pro Photodiode an den Ausgang 10 der Schaltung 7 gelangen.
Der Zählbeginn für die zehn Photostrom-Signale wird durch den Uebergang des Abtast-Lichtstrahls 5a von der Trennzone TZ, wo kein Photostrom fliesst, auf die erste Grenzfläche festgelegt. Die Kanten der Trennzonen sind diffus reflektierend. ·
Die vier Photodioden P. bis P mit der Lichtquelle 5 bilden zusammen das Photo-Abtastsystem 6, welches . auch quer zur Karten!auf-Hchtung verstellbar ist, um sämtliche der flächenhaft angeordneten Reflexzonen abtasten zu können, wie schon oben beschrieben wurde. Das Photo-Abtastsystem 6 mit der Verteilerschaltung 7 bilden zusammen den Abtastkopf 67, welcher die Speicherstellen RZ der fälschungssicheren Information IU abtastet.
Bei der Verwendung der Identifizierungskarte für die Geldausgabe mittels "Off-Line" arbeitenden Geldausgabeautomaten, wobei der aktuelle Kontostand chiffriert auf der Identifizierungskarte festgehalten ist, besteht für den befugten Karteninhaber, welcher eine echte und individuelle Identifizierungskarte besitzt und auch mit seiner idividuellen Gedächtnis-Kennzahl arbeitet, trotz all den beschriebenen, fälschungssicheren Methoden die Möalichkeit des Betruges.
Der befugte Karteninhaber muss hierzu nur die magnetisch gespeicherte Infcrraation welche unter anderem auch den aktuellen Kontostand enthält, vor dem Geldabhsben auf ein Tonband kopieren, dann Geld an einem der Automaten abheben, wobei gleich-
809830/08B1
- 14 -
zeitig der neue, reduzierte Kontostand chiffriert in die Magnetspur geschrieben wird. Diese Information kann er dann mit der Tonbandkopie, vaeMienoch dem höheren Kontostand entspricht, überschreiben und an einem zweiten Automaten Geld abheben und so fort. —
Natürlich könnte man dies verhindern, wenn ein Kontobetrag nur an einem ganz bestimmten Automaten bezogen werden müsste, wobei diese Automaten-Nummer als weitere Eingangsinformation des Chiffrierrechners wirken würde. Oder man könnte zwischen zwei Abhebungen mittels der elektronischen Uhr, welche die Datum-Zeit-Information als variable Information liefert, eine Zeitsperre einschalten, bis der Kontostand allen Off-Line arbeitenden Geldausgabeautomaten mitgeteilt .ist.
All dies ist aber umständlich und es wird daher vorgeschlagen, nach jeder einzelnen ——-^—-—_—_--—-—-_—__«——__—_____—_—__—^_^_ Kartenprüfung mindestens eine der Reflexzonen irreversibel zu löschen, um eine fälschungssichere Kontrolle über die Anzahl der Kartenprüfungen zu erhalten.
Dies kann, gemäss den Figuren 7 und 8 dadurch geschehen, dass im Kartenmaterial eine thermisch schwärzbare Substanz, wie sie vom Thermodruck her bekannt ist,
enthalten ist. Angesteuert durch einen Eingang 13 wird in einem Löschkopf 11 einer Heizspule 12 ein Stift 11a erwärmt, welcher die darunter liegende Reflexzone schwärzt und damit auslöscht.
809830/08B1
Durch die Steuerung des Eingangs 13 kann der Löschkopf 11 auf jede gewünschte Reflexzone gestellt werden.
Die Auslöschung von einzelnen Reflexzonen kann auch durch Ausstanzen erfolgen, wobei der Löschkopf 11 durch einen Stanzkopf zu ersetzen ist.
Die Prüfung der gelöschten Reflexzonen erfolgt ebenfalls mit dem Abtastkopf 67. .Bei 200 Reflexzonen könnten zum Beispiel 100 gelöscht werden, das heisst 100 Kartenprüfungen vorgenommen werden,bis die Identifizierungskarte zu ersetzen ist.
Gemäss Figur 9 erfolgt das irreversible Löschen von Speichersteil en beziehungsweise Reflexzonen RZ der fälschungssicheren Information mit dem Löschkopf 11, beginnend in der untersten Zeile Y1, wobei, gesteuert durch eine erste Station 32a des Steuerteiles 32 mit Information IL über den Eingang 13 bei jedem Prüfvorgang eine Speicherstelle RZ gelöscht wird. Der Löschkopf 11 steht auf der Speicherstelle X der Zeile Y1-.
Der Abtastkopf 67 wird bei jedem Prüfvorgang, gesteuert durch die erste Station 32a, die Zeile mit den gelöschten Speicherstellen abtasten und als weitere Eingangsinformation in den Chiffrierrechner eingeben. Auf diese Weise wird die oben beschriebene Betrugsmöglichkeit ausgeschlossen, da die alte Magnetspur mit der neuen zu löschenden Information nicht übereinstimmt.
Beim erfindungsgemä'ssen Verfahren liegt ein wesentlicher Teil der Sicherheit
809830/08Bt
280/430
gegen Fälschungen darin, dass die Auswahl der fälschungssicheren Information durch einen Geheimschlüssel mit Chiffrierrechner bestimmt ist.
Diese Auswahl kann einerseits durch die variable Invormation IV und andererseits durch Auswechseln des Geheimschlüssels leicht geändert werden.
Die Sicherheit gegen Fehl abtastungen der Identifizierungskarten kann durch die bekannten Redundanzmethoden wie Mehrfach-Speicherung, fehlererkennende oder fehlerkorriegierende Codes, usw. gewährleistet werden. Eine Fehlabtastung deroptisch abtastbaren fälschungssicheren Information durch Verschmutzung einer Reflexzone RZ kann dadurch unwirksam gemacht werden, dass es zugelassen ist, die Karte mehrmals abtasten zu lassen, wobei bei jeder neuen Abtastung durch Wirkung der variablen Information eine neue Reflexzone RZ durch den Chiffrierrechner ausgewählt wird.
Anhand von Figur 9 soll nun erläutert werden, wie die Identifikation sowie die fälschungssichere Speicherung von variablen Daten, zum Beispiel Geldbeträgen oder Zeit-Saldi vor sich gehen kann. Es wird hier nur ein Beispiel beschrieben, aber die Erfindung beschränkt sich keineswegs darauf.
Das Beispiel bezieht sich auf sehr hohe Fälschungssicherheit,und in vielen praktischen Fällen können einzelne der beschriebenen Massnahmen weggelassen werden.
Für die Identifikation besteht ein Prüfvorgang aus einer Identifikationsphase und
einer daran anschliessenden Eingabephase,, Obwohl der Prüf Vorgang jeweils mit der Identifikationsphase beginnt, wird zuerst die Eingabephase beschrieben.
809830/08St
Ein SelektLonierschalter 30 1st durch die erste Station 32a mittels Information IC in Stellung a gestellt. Auf den Chiffrierrechner 16 werden, ausser der immer vorhandenen Geheimschlüssel information IE. , eingegeben:
- die Eingangsi!iformation (IE,) aus dem Generator 26 für die variable Information IV . ·
- die geheime, individuelle Kennzahl oder Gedächtniszahl aus einer Tastatur 25.
•Die variable Information IV wird als magnetische Information IH durch einen Schreibkopf 3a des Magnetkopfes auf die Magnetspur geschrieben. Die Information IO P.us der ersten Station 32a bewirkt als den Abtaskopf 67 steuernde Information IS , dass von diesem die Identifikations-Information ID1. als Teil der fälschungssicheren Information IU (also zum Beispiel Reflexzone RZ mit Kreuzungspunkt X,, Y^ im Feld RF der fälschungssicheren Informationen) abgelesen und einerseits in die erste Station 32a und andererseits als Eingangsinformation IE„ auf den Chiffrierrechner 16 gelangt, in welchem zusammen mit den übrigen Eingangsinformatibnendne Ausgangs-übfoimation IA„ errechnet wird, welche in Stellung b des Sektionsschalters 30 als Steuerinformation den Abtastkopf 67 neu und pseudozufällig positioniert. Der Drehschalter 30 wird in Stellung c gebracht und die vom Abtastkopf 67 gelesene Teil information gelangt einerseits als weitere Identifizierungsinformation IDy auf die erste Station 32a und andererseits als weitere Eingangsinformation IE2 auf den Chiffrierrechner, in welchem die Ausgangs!nfonnatic IA- errechnet und als magnetische Information IM auf die Magnetspur geschrieben wird.
In der Identifikationsphase ist die Schalterstellung des Selektionsschalters 30 zu Beginn ebenfalls auf a. Mittels der Tastatur 25 wird die individuelle Kenn-
809830/0 8"B 1"
zahl als Eingangsinformation IE. in den Chiffrierrechner 16 eingegeben. Von der Magnetspur 2 wird mittels eines Lesekopfes 3b des Magnetkopfes die beim vorhergehenden Prüfvorgang geschriebene variable Information als magnetische Information IM. ausgelesen und als Eingangsinformation IE -Jn <jen Chiffrierb 3
rechner gegeben. Die übrigen Vorgänge bis zur Erzeugung der Ausgangsinformation IA, sind die gleichen wie in der Eingabephase. Alsdann wird in Stellung c des Selektionsschalters 30 die beim vorhergehenden Prüfvorgang magnetisch gespeicherte Ausgangsinformation IM. ausgelesen, auf eine Leitung 46 gegeben und in einem Vergleicher 29 mit der während der Identifikationsphase im Chiffrierrechner erzeugten Ausgangsinformation IA verglichen. Das Resultat des Vergleichs heisst Identität oder Nicht-Identität und wird als Information ID, bei einem Punkt 22 ausgegeben. Ist Identität vorhanden und ist auch die Identifizierungs-Information IDy in der ersten Station 32a als richtig erkannt worden, so wird auch die Identifikation als richtig taxiert. In der ersten Station 32a sind die Identifizierungs-Informationen IDy , welche aus einem festen Teil und einem pseudozufällig ausgewählten Teil der fälschungssicheren Information IU bestehen, für alle Kartenbesitzer der Organisation gespeichert für den Vergleich.
Die fälschungssichere Speicherung und Veränderung variabler Daten, wie Geldbeträge oder dergleichen,auf der Identifizierungskarte erfolgt normalerweise im Anschluss an die Identifikationsvorg'änge des Prüfvorgangs, und weist ebenfalls zwei Phasen auf. Während einer Schreibphase, welche im Anschluss an die Eingabephase erfolgt, wird in Stellung d des Selektionierschalters 30 zum Beispiel der momentane Kontostand als digitale Daten aus einer zweiten Station 32b des Steuerteils 32 in Form eines Ein-Ausgabegerätes als Information ID, an den Chiffrier-
809830/0851
mischer 27 bekannter Art abgegeben und in diesem mit den nach den oben beschriebenen Methoden entstandenen Ausgangsinformationen IA, zum Chiffrat gemischt und über eine Leitung 48 als magnetische Information IM dem magneti-
β.
sehen Schreibkopf 3a zugeführt und als chiffrierter Kontostand auf die Magnetspur geschrieben.
Während einer Lesephase des Prüfvorgangs, welche im Anschluss an die Identifikationsphase erfolgt, wird in Stellung d des Selektionierschalters 30 der beim vorhergehenden Prüfvorgang geschriebene, chiffrierte Kontostand von der Magnetspur abgelesen und als magnetische Information IM. über eine Leitung 44 einem Dechiffriermischer 28 zugeführt und in diesem mit der nach der oben beschriebenen Methode entstandenen Ausgangsinformation IA, dechiffriert und dar zweiten Station 32b als Kontostand im Klartext zugeführt. Dieser Kontostand kann auch durch Vorsetzen einer Anzahl Nullen in der zweiten Station 32b auf Authentizität überprüft werden.
Die Authentizität des Kontostandes kann auch, wie beispielsweise in der DT-OS 23 50 418 beschrieben,dadurch gewährleistet werden, dass der Kontostand einerseits als Eingangsinformation des Chiffrierrechners 16 dient und andererseits auf der Magnetspur "klar" gespeichert wird. In diesem Fall wird eine im
Chiffrierrechner mittels der Eingangsinformationen
- Geheimschlüssel information IE^
- fälschungssichere Information IE«
- variable Information IV '
- Kontostand ID,
erzeugte Ausgangsinformation IA, als Kryptonummer samt dem Kontostand ID^
fälschungssicheren Informationen vorhanden sein, welche während des Kartendurchlauf s durch die Prüfstation simultan mit der Magnetspur abtastbar ist. Ferner könnte die mit Chiffrierrechner, mittels Geheimschlüssel- und variabler Information selektionierte fälschungssichere Information als Chiffrierrechner-Eingangsinformation direkt die Ausgangsinformation IA mitbestimmen.
Um Fehler bei der Karteriabtastung zu eliminieren, können die fälschungssicheren Informationen in redundanten, fehlerkorrigierenden Codes bekannter Art gespeichert sein. Beispielsweise könnte jede Speicherstelle RZ über die Karte verteilt dreimal vorhanden sein und von den drei Ablesungen die zwei identischen als die richtigen ausgewählt werden.
Weiter könnte es bei Verwendung der variablen Information zulässig sein, bei einem zum Beispiel wegen Kartenverschmutzung nicht erfolgreichen Prüfvorgang weitere Prüfvorgänge durchzuführen, wobei durch die pseudozufällige Auswahl der fälschungssicheren Information auf einwandfrei lesbare Speichers teilen umgeschaltet würde.
Die ganzen Steuervorgänge sowie die Chiffrierung könnten mittels einem oder ■ mehreren Mikroprozessoren durchgeführt werden, wodurch zufolge der relativ langsamen Abläufe all die Vorgänge in Sequenz durchgeführt würden und der Steuerungsaufwand auch für die Prüfvorgänge für höhere Sicherheit relativ klein wäre.
809830/08 51
auf der Magnetspur 2 der Identifizierungskarte während der Schreibphase gespeichert. Während der späteren Ueberprüfung der Authentizität des Kontostandes während einer Lesephase werden die eben aufgeführten Informationen in den Chiffrierrechner eingegeben und die so entstehende Ausgangsinformation mit der gespeicherten Kryptonummer auf Übereinstimmung überprüft.
Zum Geldabheben an einem Geldausgabe-Automaten wird alsdann mittels der Tastatur 25 ein Geldbetrag eingetastet, welcher vom Automaten ausbezahlt wird und welcher in der zweiten Station 32b vom momentanen Kontostand abgezogen wixd,imd \xbei in der Sdrreitphase der neue chiffrierte KcrtDstand auf der Magretspur festgehalten wird.
Eine "älschung des chiffriert gespeicherten Kontostandes ist nicht möglich, da die Chiffrierung abhängig ist vom Geheimschlüssel sowie auch von den.fälschungssicheren Karteninfomiationen.
Sämtliche beschriebenen Vorgänge erfolgen digital und elektronisch.
Die Leitungspunkte 8, 9, 10, 19, 20, 50 korrespondieren mit denjenigen des vereinfachten Blockschemas von Figur 2, Die erste Station 32a steuert mit der Steuerinformation IST alle nicht weiter beschriebenen Vorgänge in der Prüfstation.
Wie erwähnt, gelten die beschriebenen Vorgänge für sehr hohe Sicherheitsansprüche und können für viele Anwendungen wesentlich reduziert werden. So können für ^ringsBs Sicherheits-Anforderungen die fälschungssicheren Informationen überhaupt weggelassen, beziehungsweise nur eine Kartennummer vorhanden sein und die Karteninformation in der Magnetspur enthalten sein. Bei etwas höheren Ansprüchen könnte zum Beispiel nur eine einzige Spur, zum Beispiel die Zeile Y] von Figur 2,von
. · 809830/08S!
Leerse ite

Claims (23)

  1. Patentansprüche
    Identifikationsverfahren unter Verwendung einer zwei maschinell lesbare Informationen tragenden Kennkarte, auf der die eine Information permanent und die andere Information veränderbar gespeichert ist, dadurch gekennzeichnet, dass die veränderbare, im folgenden Identifikations information genannte Information bei der Erstellung der Karte durch Chiffrierung aus zumindest ausgewählten Teilen der auf der Karte vorhandenen permanenten Information und einer geheimen Schlusselinformation gebildet und auf der Karte gespeichert wird,und dass bei der Prüfung der Karte aus denselben ausgewählten Teilen der permanenten Information und der geheimen Schlüsselinformation eine Prüfinformation gebildet und auf UebereinStimmung mit der auf der Karte gespeicherten Identifikationsinformation geprüft wird.
  2. 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zur Bildung der Identifikationsinformation eine weitere, von Fall zu Fall verschiedene (variable) Zusatzinformation verwendet und unverschlüsselt vorzugsweise nach demselben physikalischen Prinzip wie die Identifikationsinformation auf der Kennkarte gespeichert wird, und dass bei der Prüfung der Karte die darauf gespeicherte Zusatzinformation zusammen mit wenigstens den ausgewählten Teilen der permanenten Information und der geheimen Schlusselinformation zur Bildung der PrUfinformation herangezogen wird.
  3. 3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass bei der Erstellung und der Prüfung der Kennkarte aus der geheimen SchIUsseiinformation und wenigstens der Zusatzinformation durch Chiffrierung eine Auswahlinformation gebildet wird, aufgrund welcher die für die Chiffrierung heranzuziehenden Teile der permanenten Information ausgewählt werden.
    009830/0051
    - 25 -
    280.H30
  4. 4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Bildung der Identifikationsinformation und der PrUfinformation zusätzlich eine Geheiminformation, insbesondere eine Gedächtnisinformation verwendet wird.
  5. 5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass bei Verwendung der Kennkarte als Datenträger die Dateninformation mittels der Identifikationsinformation chiffriert und in chiffrierter Form und vorzugsweise nach demselben physikalischen Prinzip wie die Identifikationsinformation auf der Kennkarte gespeichert wird, und dass bei der Prüfung der Kennkarte die Klardateninformation durch Dechiffrierung mit der Identifikationsinformation wiedergewonnen wird.
  6. 6. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass bei jeder Prüfung der Kennkarte ein Teil der permanenten Information irreversibel gelöscht und die sich aus dem Löschzustand der permanenten Information ergebende Löschinformation ebenfalls zur Bildung der Identifikationsinformation und der PrUfinformation herangezogen wird.
  7. 7. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Zusatzinformation eine bei jedem PrüfVorgang ändernde Laufnummer verwendet wird.
  8. 8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Zusatzinformation Datum und/oder Uhrzeit verwendet wird.
  9. 9. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Zusatzinformation eine Zufallsinformation verwendet wird.
    ORIGINAL INSPECTED 809830/OSSt
    - 24 -
  10. 10. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass ein vorbestimmter Teil der permanenten Information als z.B. die Identität des Kennkartenbenutzers beinhaltende Kenninformation verwendet wird.
  11. 11. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass durch die Identifikations- oder Prüfinformation bestimmte Teile der permanenten Information als Kenninformation verwendet werden.
  12. 12. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die permanente Information auf der Kennkarte durch die räumliche Anordnung einer Vielzahl von in die Karte eingebetteten, der mechanischen Abtastung nicht zugänglichen optischen Reflexflächen dargestellt ist und alle übrigen Informationen auf einer Magnetspur gespeichert sind.
  13. 13. Verfahren nach den Ansprüchen 3 und 12, dadurch gekennzeichnet, dass Gruppen von Reflexflächen in Reflexzonen zusammengefasst sind und dass mindestens eine dieser Reflexzonen durch die Auswahlinformation für die Chiffrierung ausgewählt wird.
  14. 14. Identifikationseinrichtung mit Kennkarten, die zwei maschinell lesbare Informationen tragen, wobei die eine Information permanent und die andere Information veränderbar gespeichert ist, und mit einer Erstellungs- und Prüfstation für die Kennkarte, welche Station erste Mittel zum Ablesen der permanenten Information, zweite Mittel zum Ablesen der veränderbar gespeicherten Information und erste Schreibmittel zum veränderbaren Speichern von Information auf den Kennkarten sowie eine mit den beiden Ablesemitteln und den ersten Schreibmitteln zusammenwirkende Auswertestufe umfasst, dadurch gekennzeichnet, dass die Auswertestufe (52) einen Speicher (17) für eine geheime Schlüsselinformation, eine Entscheidungsstufe (18) und einen Chiffriergenerator (16) enthält,welcher aus der
    809830/08St
    OPJGiNAL JKÖPEGTEÖ
    im Speicher (17) gespeicherten geheimen Schills sei information und der von den ersten Lesemitteln (67) jeweils von den Karten abgelesenen permanenten Information eine erste Ausgangsinformation generiert, dass die Entscheidungsstufe bei der Prüfung einer Karte die erste Ausgangsinformation als Prüfinformation auf Uebereinstimmung mit der von den zweiten Lesemitteln (3) von der betreffenden Karte als Identifikationsformation abgelesen veränderbaren Informationen prüft, und dass die Schreibmittel (3) bei der Erstellung einer Karte die erste Ausgangsinformation als Identifikationsinformation auf der jeweiligen Karte speichern.
  15. 15. Einrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die Auswertestufe (52) einen an den Chiffriergenerator (16) angeschlossenen Generator (26) zur Erzeugung einer sich von Prüfung zu Prüfung ändernden Zusatzinformation umfasst, dass zweite Schreibmittel zum Speichern dieser Zusatzinformation auf den Kennkarten vorgesehen sind, dass dritte Lesemittel (3) vorgesehen sind, welche die Zusatzinformation von den Kennkarten ablesen, und dass der Chiffriergenerator die erste Ausgangsinformation aus der SchlUsselinformation, der von den ersten Lesemitteln abgelesenen permanenten Information und der von den dritten Lesemitteln abgelesenen Zusatzinformation erzeugt.
  16. 16. Einrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die zweiten und die ersten Schreibmittel sowie die zweiten und die dritten Lesemittel identisch sind.
  17. 17. Einrichtung nach einem der Ansprüche 14-16, dadurch gekennzeichnet, dass an den Chiffriergenerator angeschlossene Mittel (25) zur Eingabe einer Gedächtnisinformation in den Chiffriergenerator vorgesehen sind, und dass der Chiffriergenerator bei der Erzeugung der ersten Ausgangsinformation diese Gedächtnisinformation mitberücksichtigt.
    809830/085^
  18. 18. Einrichtung nach Anspruch 15, dadurch gekennzeichnet, dass Mittel (67) zur Auswahl von Teilen der auf den Karten gespeicherten permanenten Information vorgesehen sind, dass der Chiffriergenerator aus der von den dritten Lesemitteln abgelesenen Zusatzinformation und der geheimen SchIUsselinformation eine zweite Ausgangsinformation generiert, aufgrund welcher die Auswahlmittel die Teile der permanenten Information auswählen.
  19. 19. Einrichtung nach einem der Ansprüche 15-18, dadurch gekennzeichnet, dass die Erstellungs- und PrUfungsstation eine Ein- und Ausgabestufe (32b) für Dateninformation, einen von dieser und dem Chiffriergenerator (16) angesteuerten Chiffriermischer (27), welcher die Dateninformation mittels der ersten Ausgangsinformation chiffriert, dritte Schreibmittel zum Speichern der chiffrierten Dateninformation auf den Kennkarten, vierte Lesemittel zum Ablesen der auf den Kennkarten gespeicherten chiffrierten Dateninformation, und einen von den vierten Lesemitteln und dem Chiffriergenerator angesteuerten und an die Ein- und Ausgabestufe angeschlossenen Dechiffriermischer (28) enthält, welcher die von den vierten Lesemitteln abgelesene chiffrierte Dateninformation mittels der ersten Ausgangsinformation dechiffriert und an die Ein- und Ausgabestufe weitergibt.
  20. 20. Einrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die zweiten und die vierten Lesemittel sowie die ersten und die dritten Schreibmittel identisch sind.
  21. 21. Einrichtung nach Anspruch 19 oder 20, dadurch gekennzeichnet, dass die Ein- und Ausgabestufe ein Geldauszahlungsautomat mit einer KontofUhrungsvorrichtung ist und Eingabemittel besitzt, mittels welcher die Höhe eines von einem durch die jeweilige Kennkarte definierten.Guthabenkonto abzuhebenden Betrags eingebbar ist, dass die
    809830/086*
    KontofUhrungsvorrichtung den nach einer Abhebung revidierten Kontostand als Dateninformation dem Chiffriermischer (27) zufuhrt und dass sie vor jeder Auszahlung den von den Kennkarten abgelesenen und vom Dechiffriermischer (28) dechiffrierten jeweiligen alten Kontostand mit der Höhe des eingegebenen abzuhebenden Betrags vergleicht und eine Auszahlung verhindert, wenn der Betrag grosser als der Kontostand ist.
  22. 22. Einrichtung nach einem der Ansprüche 14-21, dadurch gekennzeichnet, dass die Erstellungs- und PrUfstation eine Auswahlstufe (32a) aufweist, die Teile der permanenten Information als Kenninformation auswählt.
  23. 23. Einrichtung nach einem der Ansprüche 14-22, dadurch gekennzeichnet, dass die Erstellung- und TrUfstation einen Löschkopf (11) und Positioniermittel (32a) für den Löschkopf besitzt, die bei jeder irUfung einer Kennkarte ausgewählte Teile der permanent gespeicherten Karteninformation irreversibel löschen.
    809830/0951
DE19782802430 1977-01-24 1978-01-20 Identifikationsverfahren und -einrichtung Withdrawn DE2802430A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CH82477A CH619551A5 (en) 1977-01-24 1977-01-24 Method for obtaining a high degree of protection against falsification of a card which bears permanent and variable, machine-readable information

Publications (1)

Publication Number Publication Date
DE2802430A1 true DE2802430A1 (de) 1978-07-27

Family

ID=4196048

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19782802430 Withdrawn DE2802430A1 (de) 1977-01-24 1978-01-20 Identifikationsverfahren und -einrichtung

Country Status (3)

Country Link
CH (1) CH619551A5 (de)
DE (1) DE2802430A1 (de)
GB (1) GB1546053A (de)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2924325A1 (de) * 1979-06-15 1980-12-18 Stockburger H Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger
DE3000560A1 (de) * 1980-01-09 1981-09-03 Stockburger, Hermann, 7742 St. Georgen Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern
DE3038602A1 (de) * 1980-10-13 1982-04-22 Copytex-Abrechnungssysteme für Dienstleistungsautomaten GbmH, 7742 St Georgen Verfahren zum erkennen der echtheit eines datentraegers und vorrichtung zur durchfuehrung des verfahrens
EP0151874A1 (de) * 1984-01-12 1985-08-21 The De La Rue Company Plc Selbstverkaufsystem gegen Vorausbezahlung
EP0185239A2 (de) * 1984-12-20 1986-06-25 Georg Hartmann GmbH & Co. KG Identkarte zum Lesen unter Verwendung eines magnetischen Systems
DE3050473C2 (de) * 1980-01-09 1986-09-18 Hermann 7742 St Georgen Stockburger Verfahren zur Echtheitsprüfung eines Datenträgers u. Vorrichtung z. Durchführung des Verfahrens
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
DE4029541A1 (de) * 1990-09-18 1992-03-19 Holtronic Gmbh Kennkarte und verfahren zu ihrer herstellung und decodierung
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis &amp; Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US7835563B2 (en) 2001-12-19 2010-11-16 Actilor Gmbh Method of guaranteeing the authenticity of documents by checking for the presence of a changed feature, and the document
US10127443B2 (en) 2004-11-09 2018-11-13 Intellicheck Mobilisa, Inc. System and method for comparing documents
US10297100B1 (en) 2002-05-17 2019-05-21 Intellicheck Mobilisa, Inc. Identification verification system
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
FR2473758B1 (fr) * 1980-01-09 1988-04-22 Stockburger H Procede et dispositif pour caracteriser et identifier des supports de donnees non falsifiables
CA1160749A (en) 1980-06-23 1984-01-17 Robert N. Goldman Non-counterfeitable document system
GB8425147D0 (en) * 1984-10-04 1984-11-07 Rigby Electronic Group Plc Device for reading from substrate
US4635054A (en) * 1985-07-10 1987-01-06 Light Signatures, Inc. Operator interactive device verification system
US4837426A (en) * 1987-01-16 1989-06-06 Rand, Mcnally & Company Object verification apparatus and method
US4985614A (en) * 1987-01-16 1991-01-15 Rand Mcnally & Company Object verification apparatus and method
US4906988A (en) * 1987-01-27 1990-03-06 Rand Mcnally & Co. Object verification system and method
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5216229A (en) * 1989-06-05 1993-06-01 Rand Mcnally & Company Verifiable object having incremental key
US5177344A (en) * 1990-10-05 1993-01-05 Rand Mcnally & Company Method and appparatus for enhancing a randomly varying security characteristic
US5332890A (en) * 1991-08-08 1994-07-26 Olympus Optical Co., Ltd. Hybrid card and its recording/reproducing apparatus
JPH0950492A (ja) * 1995-08-09 1997-02-18 Olympus Optical Co Ltd 情報処理装置
US7792522B1 (en) 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US20170039567A1 (en) * 2015-08-03 2017-02-09 Capital One Services, LLC. Systems and methods for item-based transaction authentication

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2924325A1 (de) * 1979-06-15 1980-12-18 Stockburger H Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger
DE3000560A1 (de) * 1980-01-09 1981-09-03 Stockburger, Hermann, 7742 St. Georgen Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern
DE3050473C2 (de) * 1980-01-09 1986-09-18 Hermann 7742 St Georgen Stockburger Verfahren zur Echtheitsprüfung eines Datenträgers u. Vorrichtung z. Durchführung des Verfahrens
DE3038602A1 (de) * 1980-10-13 1982-04-22 Copytex-Abrechnungssysteme für Dienstleistungsautomaten GbmH, 7742 St Georgen Verfahren zum erkennen der echtheit eines datentraegers und vorrichtung zur durchfuehrung des verfahrens
EP0151874A1 (de) * 1984-01-12 1985-08-21 The De La Rue Company Plc Selbstverkaufsystem gegen Vorausbezahlung
EP0185239A2 (de) * 1984-12-20 1986-06-25 Georg Hartmann GmbH & Co. KG Identkarte zum Lesen unter Verwendung eines magnetischen Systems
US4687231A (en) * 1984-12-20 1987-08-18 George Hartmann Gmbh & Co. Kg Identification card readable by a magnetic system
EP0185239A3 (en) * 1984-12-20 1988-12-28 Georg Hartmann Gmbh & Co. Kg Identity card to be read by using a magnetic system
US4795892A (en) * 1987-12-09 1989-01-03 Cic Systems, Inc. Pre-paid commodity system
DE4029541A1 (de) * 1990-09-18 1992-03-19 Holtronic Gmbh Kennkarte und verfahren zu ihrer herstellung und decodierung
EP0713197A1 (de) * 1994-11-15 1996-05-22 Landis &amp; Gyr Technology Innovation AG Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
US5790662A (en) * 1994-11-15 1998-08-04 Landis & Gyr Technology Innovation Ag Data carrier and write/read device therefor
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US6920437B2 (en) 1996-07-15 2005-07-19 Intelli-Check, Inc. Authentication system for identification documents
US7899751B2 (en) 1996-07-15 2011-03-01 Intelli-Check, Inc. Parsing an identification document in accordance with a jurisdictional format
US8566244B2 (en) 1996-07-15 2013-10-22 Intellicheck Mobilisa, Inc. Parsing an identification document in accordance with a jurisdictional format
US7835563B2 (en) 2001-12-19 2010-11-16 Actilor Gmbh Method of guaranteeing the authenticity of documents by checking for the presence of a changed feature, and the document
US10297100B1 (en) 2002-05-17 2019-05-21 Intellicheck Mobilisa, Inc. Identification verification system
US10726656B2 (en) 2002-05-17 2020-07-28 Intellicheck, Inc. Identification verification system
US11232670B2 (en) 2002-05-17 2022-01-25 Intellicheck, Inc. Identification verification system
US10127443B2 (en) 2004-11-09 2018-11-13 Intellicheck Mobilisa, Inc. System and method for comparing documents
US10643068B2 (en) 2004-11-09 2020-05-05 Intellicheck, Inc. Systems and methods for comparing documents
US11531810B2 (en) 2004-11-09 2022-12-20 Intellicheck, Inc. Systems and methods for comparing documents
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules

Also Published As

Publication number Publication date
GB1546053A (en) 1979-05-16
CH619551A5 (en) 1980-09-30

Similar Documents

Publication Publication Date Title
DE2802430A1 (de) Identifikationsverfahren und -einrichtung
DE3811378C3 (de) Informationsaufzeichnungssystem
DE3700663C2 (de)
DE2731726C2 (de) Verfahren und Einrichtung zum Identifizieren von Dokumenten
DE2512935C2 (de) Datenaustauschsystem
DE2601693C3 (de) Verfahren zur Herstellung eines Dokuments und Vorrichtung zur Durchführung des Verfahrens
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP0453930B1 (de) Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten
EP1099197B1 (de) Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen
DE3610445A1 (de) Indentifizierungssystem unter verwendung von computererzeugten moiremustern
EP0032368A1 (de) Datenkarte
EP0713197A1 (de) Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
DE2623708A1 (de) Sicherungsanordnung fuer dokumente, insbesondere kreditkarten
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE69729915T2 (de) Verfahren und Vorrichtung zur ferngesteuerten Änderung von Sicherheitsmerkmalen einer Frankiermaschine
EP0127809B1 (de) Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit
EP0718834A2 (de) Optischer Datenträger und Lesegerät für einen solchen Datenträger
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
DE1939594B2 (de) Ausweiskarte
DE69823059T2 (de) Sicherheitsdokumente
EP0889445B1 (de) Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren
EP1178452A2 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
DE19856362C2 (de) Datenaustauschsystem

Legal Events

Date Code Title Description
8130 Withdrawal