DE2802430A1 - Identifikationsverfahren und -einrichtung - Google Patents
Identifikationsverfahren und -einrichtungInfo
- Publication number
- DE2802430A1 DE2802430A1 DE19782802430 DE2802430A DE2802430A1 DE 2802430 A1 DE2802430 A1 DE 2802430A1 DE 19782802430 DE19782802430 DE 19782802430 DE 2802430 A DE2802430 A DE 2802430A DE 2802430 A1 DE2802430 A1 DE 2802430A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- identification
- card
- permanent
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
- G06K19/16—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being a hologram or diffraction grating
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/347—Passive cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/086—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Description
Π Π. 9 F: Π G P ' - ' . · I Γ. Γ\ Γ. T -' P *
GRETAG AKTIENGESELLSCHAFT, 8105 Regensdorf/ZH (Schweiz)
Case 7-10945/GTS 423/K/K
Deutschland
Deutschland
?akte_ -1 7_fiP 20. Januar 1978
Identifikaticnsverfahren und -einrichtung
Die Erfindung betrifft ein Identifikationsverfahren unter Verwendung einer zwei maschinell lesbare Informationen
tragenden Kennkarte, auf der eine Information permanent und die andere Information veränderbar gespeichert ist.
Identifizierungskarten werden verwendet zur maschinellen Personenidentifikation,
809830/0881
als Kreditkarten, als Personalausweis oder zum Geld-Abheben bei Gel dauszahlungs-Automaten und dergleichen. Meist wird dabei in einer Prüfstation während eines
Prüfvorganges die Echtheit der Identifizierungskarte überprüft.
Von einer quten Identifizierunqskarte wird eine hohe Fälschungssicherheit, das
heisst Sicherheit qeqen das Kopieren durch Unberechtiqte verlanqt, um zum Beispiel
den Raumzutritt durch Unberechtiqte oder das unbefuqte Geldabheben zu verhindern.
In bekannten Systemen wird die Fälschunqssicherheit oft dadurch erzielt, dass Identifizierunqskarten schwierig und nur mit kostspieliqen Einrichtungen herstellbar sind, welche nur bei der Massenfertigung der Karten wirtschaftlich sind und
Kopien von einzelnen Karten viel zu teuer zu stehen kommen. Meist ist bei diesen
Systemen die in den Identifizierungskarten gespeicherte Information nicht ändarbar.
Dies bringt die zwei folgenden Nachteile mit sich. Erstens muss eine Benutzer-Organisation des Identifizierungssystems die Karten schon fertig codiert vom Hersteller beziehen und kann sie selbst nicht umcodieren. Dies beeinträchtigt die
Geheimhaltung wesentlich. Zweitens sind variable Daten auf den Identifizierungskarten wie der Kontosstand eines Geldbezugskontos oder der Zeit-Saldo bei Gleitzeitsystemen auf der Identifizierungskarte nicht speicherbar.
Bei einem weiteren bekannten System ist die Karteninformation in einer Magnet-Spur leicht beschreibbar, lesbar und löschbar enthalten. Eine Umcodierung durch
die Benutzer-Organisation ist leicht möglich, jedoch ist die Fälschungssicherheit
der Karte für sich allein sehr gering. Sie wird dadurch erhöht, dass für die Identifikation zusätzlich zur Karteninformation während des PrüfVorganges durch den
Kartenbesitzer eine individuelle, geheime Kennzahl in die Tastatur der Prüfstation
809830/085Y
auf Korrespondenz mit der Karteninformation überprüft wird.
Die Nachteile hier sind, dass einerseits das System nur fälschungssicher ist»
solange die geheime Kennzahl nicht verraten ist,und ferner, dass bei jeder
Identifikation diese Kennzahl einzutasten ist.
Bei einem weiteren bekannten Verfahren zur Erzielung von guter Fälschungssicherheit von Identifizierungskarten, wie beispielsweise im CK-Patent 554 574 beschrieben, wird auf einer konventionellen beschreib- und löschbaren Informationsspur der Identifizierungskarte, also zum Beispiel einer Magnetspur, die leicht
variierbare Hauptinformation gespeichert und in einem anderen Kartenteil wird die schwer fälschbare, feste und individuelle Identifikations-Information in einer
anderen, schwer kopierbaren Speicherungsart gespeichert. Diese Identifikationsinformation wird zusätzlich in der Magnetspur gespeichert und während des Prüfvorgangs auf Uebereinstimmung mit der schwer fälschbaren Information überprüft.
Obwohl die zusätzliche Speicherung der individuellen Identifikationsinformation in
anderer Codierung als die der schwer fälschbaren Information erfolgen oder in die
Hauptinformation eingeschachtelt sein kann, besteht doch eine feste und erkennbare Korrespondenz zwischen der in der Informationsspur und der in der schwer
kopierbaren Speicherungsart gespeicherten Information, und die Fälschungssicherheit ist nur bedingt gewährleistet.
Die Erfindung hat zum Ziel, alle diese Nachteile zu vermeiden. Es werden Identifizierungskarten mit den beiden Speicherarten einerseits Magnetspur mit leicht
809830/08St
-M -ΑΌ
variierbarer Information und andererseits eine schwer kopierbare, fälschungssichere
Speicherart für mehrheitliche feste Information verwendet.
Die fälschungssichere Information oder ausgewählte Teile davon beeinflussen die
leicht variierbare Information mittels kryptotechnischer Methoden, sodass eine
Korrespondenz der beiden Informationen nicht erkennbar ist und die leicht variierbare
Information ebenso fälschungssicher wird wie die schwer kopierbare Information.
Durch kryptotechnis:che Auswahl von kleinen Teilen der fälschungssicheren Information
1st die Fälschungssicherheit ebenso gross wie bei Verwendung der gesamten fälschungssicheren
Information.
Das erfindungsgemässe Verfahren ist gekennzeichnet dadurch, dass
die veränderbare, im folgenden Identifikationsinformation genannte Information bei der Erstellung der Karte durch Chiffrierung aus
zumindest ausgewählten Teilen der auf der Karte vorhandenen permanenten
Information und einer geheimen Schills se !information gebildet
und auf der Karte gespeichert wird, und dass bei der PrUfung der Karte aus denselben ausgewählten Teilen der permanenten
Information und der geheimen Schllisselinformation eine Prüf information
gebildet und auf Uebereinstimmung mit der auf der Karte gespeicherten
Identifikationsinformation geprüft wird.
In einer besonders wirksamen Variante des Verfahrens wird die Art der Chiffrierung
bei jedem neuen Prüf Vorgang geändert, derart, dass keine Korrespondenz der beiden
verschiedenartig auf der Identifizierungskarte gespeicherten Informationen erkennbar ist.
B09830/0851
Im folgenden wir die Erfindung anhand der in den Figuren gezeigten Ausführungsbeispiele näher erläutert. Es zeigen:.
Fig.laundlb ein Prinzipschema einer Identifizierungskarte in
perspektivischer Darstellung (la) und in Aufsicht (Ib) ,
Fig. 2 eine prinzipielle Anordnung zur Durchführung des
Verfahrens , -
Fig. 3 einen vergrösserten Teilausschnitt aus Figur 2 ,
Fig. 4 einen Schnitt gemäss der Schnittlinie IV *· IV aus
Figur 3 ,
Fig. 5 eine untere Hälfte aus Figur 4,
Fig. 6 ein Detail aus Figur 4 mit einer Abtasteinrichtung,
Fig. 7 utd8ein weiteres Ausführungsbeispiel in Aufriss und Grundriss
und
Fig. 9 ein detailiertes Ausführungsbeispiel zur Durchführung
des Verfahrens.
Auf einer Identifizierungskarte 1, im Ausführungsbeispiel als CREDIT CARD dargestellt,
ist eine Magnetspur 2, mittels einem Magnetkopf 3, abtastbar, schreib- und löschbar aufgebracht. Ferner erhält die Karte ein Feld RF mit einer Anzahl Speicher-
809830/Q8S1
stellen RZ, welche fälschungssichere Information IU enthalten. Diese letztere
Information ist-mit einem Abtastkopf 67 abtastbar.
Im Blockschema der Figur 2 ist eine Identifizierungskarte zur Durchführung des
erfindungsgemässen Verfahrens schematisiert gezeichnet, wobei in diesem Ausflihrungsbeispiel die Speicherstellen RZ in Zeilen und Kolonnen eines X-Y-Koordinatensystems angeordnet sind. Es sind, als Beispiel ,zehn Zeilen Y, bis
Υ,,, und zwanzig Kolonnen X, bis X20 von Speicherstellen RZ vorhanden, also total
ZOO Speicherstellen. Jede Speicherstelle kann z.B. 10 bit Information enthalten,
wobei dann die gesamte fälschungssichere Information der Karte nach diesem Ausführungsbeispiel 2 · 10 bit betragen würde. Die Speicherstellen RZ können genoss der Figuren 3 bis 5 ausgeführt sein. Der Abtastkopf 67 für die Abtastung
der Speicherstellen RZ kann mit einer Steuer information IS Über dneLeüung 50
so gesteuert werden, dass die Information jeder einzelnen Speicherstelle abtastbar ist.
Der Abtastkopf kann z.B. in Y-Richtung, mittels Schrittmotor angetrieben zur
Zeilen-Auswahl beweglich sein, während die Kolonnenauswahl durch ein Zeitfenster
während des Kartendurchlaufs durch die Prüfstation in X-Richtung erfolgt. Sowohl
Zeilen- als auch Kolonnenauswahl wird durch die Steuerinformation IS gesteuert.
809830/0851
An einem in einer ftiifstatdon 52 verge sehen e.n Chiffri.errechner 16 stehen als Eingangsinformationen mindestens die einem Geheimschlüsselspeicher 17 entnommene
Geheimschlüssel information IE. sowie mindestens Teile der fälschungssicheren
Information IU als Eingangsinformation IE_ zur Verfügung.
Mit diesen Eingangsinfomiationen wird die Ausgangsinformation IA. errechnet,
welche direkt oder indirekt über eine Mischer- und Vergleicher-Schaltung 18
als magnetische Information IM mittels des Magnetkopfes 3 auf der Magnetspur 2 gespeichert wird. Infolge der Chiffrierung ist es praktisch unmöglich, aus
der magnetisch gespeicherten Information IM Rückschlüsse auf die fälschungssichere Information IU zu ziehen.
Solche Rückschlüsse sind aber vollends unmöglich, wenn als zusätzliche Eingangsinfonnation IE eine variable Information IV , erzeugt in einem Generator 26,
in den Chiffrierrechner 16 eingegeben wird. Die variable Information ändert sich
bei jedem PrüfVorgang, sodass die im Chiffrierrechner 16 errechnete Ausgangsinformation IA, und damit auch die magnetisch gespeicherte Information IM nach
jedem Prüfvorgang wieder anders ist. Die variable Information IV wird in einer
Schreibphase des PrüfVorganges einerseits in den Chiffrierrechner als Information
IE~ eingegeben, wo sie die Ausgangsinformation IA, mitbestimmt, welche
letztere auf der Magnetspur geschrieben wird. Andererseits wird die variable Information IV über eine Leitung 51 und eine weitere Leitung 8 direkt auf die
Magnetspur geschrieben. Beim nächsten PrüfVorgang wird sie dann in der Lese- und
Prüfphase mit dem Magnetkopf 3 ausgelesen und als Eingangsinformation IE3 des
Chiffrierrechners 16 zur Bildung der Ausgangsinformation IA verwendet.
809830/0851
Diese Vorgänge werden weiter unten anhand von Fig.9 im einzelnen beschrieben
Die variable Information (IV) kann eine fortlaufende Laufnummer sein, welche
im Generator 26 erzeugt wird und bei jedem PrüfVorgang einen neuen Wert annimmt.
' ' -' ■ ■
Die variable Information IV kann auch eine Datuin-Uhrzeit-Information sein,
welche dann einer elektronischen Uhr des Generators 26 entnommen wird.
Im weiteren kann die variable Information IV eine Zufallszahl sein, welche dann
1n einem Rausch- oder Zufallsgenerator oder einem Pseudo-Zufallsgenerator des Generators 26 entnommen wird.
Oede einzelne Identifizierungskarte kann von allen andern abweichende fä'lschungssichere
Information enthalten. ■ «-
Damit wird ein sehr hoher Sicherheitsgrad erreicht, da in diesem Fall ein Fälscher
für jede einzelne Identifizierungskarte einer Organisation den sehr grossen Aufwand für das Kopieren aufbringen müsste. .
Für geringere Sicherheitsanforderungen kann jedoch die fälschungssichere Information
mit Ausnahme der Karten-Nummer für alle Identifizierungskarten die gleiche sein, wodurch die Kosten für die Kartenherstellung etwas reduziert sind.
Die Sicherheit wird durch die pseudozufällige Auswahl bestimmter Teile der
fälschungssicheren Information mittels Chiffrierrechner gewährleistet.
'809830/0851
Ein Teil der fälschurigssicheren Information IU kann eine Kenninformation
IDj. , das heisst, beispielsweise eine codierte Karten-Nummer sein»
welche von Karte zu Karte verschieden ist. Diese Information kann in der PrUfstation
52 in einem Steuerteil 32 überprüft werden.
Diese Kenninformation konnte zum Beispiel aus der Information einer
einzigen der 200 Speicherstellen RZ mit 10 bit bestehen, also beispielsweise
die Speicherstelle im Kreuzpunkt X7, Y5 von Figur 2.
Zur Erhöhung der Fälschungssicherheit könnte zu dieser festen Kenninformation
ID.. eine mit dem Abtastkopf 67 aus dem Speicherfeld RF ausgewählte
Information als zusätzliche Kenninformation verwendet werden, wobei die Steuerinformation IS für diese Auswahl eine Ausgangsinformation IA„ des
Chiffrierrechners 16 sein würde, welche mit der festen .Kenninformation
IDy als Eingangsinformation IEp des Chiffrierrechners 16 gewonnen würde.
Ein Fälscher müsste also nicht nur eine einzige Speicherstelle RZ, sondern die
ganze Karte kopieren, da er nicht weiss, welche Speicherstelle durch den Chiffrierrechner
ausgewählt wird.
Auf der Identifizierungskarte 1 kann weit mehr fälschungssichere Information,
nämlich zum Beispiel 2 · 10 bit, aufgebracht sein, als in nützlicher Frist verarbeitbar
ist. Trotzdem kann die volle Sicherheit, welche die grosse, ganze Informationsmenge
bietet, ausgenützt werden; Es kann zum Beispiel mit der variablen Information IV als Eingangsinformation IE3 des Chiffrierrechners 16, natürlich
zusammen mit der Geheiinschlüsselinformation IE.. eine Ausgangsinformation IA„
' 809830/085*
errechnet werden, welche durch Steueruna des Abtastkonfes auf einer der 200
SDeicherstellen RZ eine Teil information der fälschunassicheren Information IU
auswählt und als neue Einaanasinformetion IE„ des Chiffrierrechners zur Berechnuna der Ausaanasinformation IA. zur Verfüauna stellt. Diese Teil information
kann zum Beisoiel nur der Inhalt einer einziaen/ auf diese Art pseudozufällig
ausgewählten Speicherstelle RZ sein, d.h. hier etwa 0,5% der gesamten
fälschungssicheren Information.
Man hat nur die Information einer einzigen Speicherstelle RZ abzutasten und
zu verarbeiten und trotzdem ist die Fälschungssicherheit so gross, wie wenn alle
200 Speichersteilen berücksichtigt würden, da der Fälscher ja nicht weiss, welche
Speicherstelle vom Chiffrierrechner "zufällig" selektioniert wird.
Figur 3 stellt einen vergrößerten Teil ausschnitt aus der Identifikationskarte 1
mit lediglich zwei teilweise skizzierten Reflexzonen RZ dar. Diese Reflexzonen RZ
bestehen aus einer Reihe von Grenzflächen R ,die über die Breite B der Zonen ver-
laufen und sind gegeneinander durch Begrenzungskanten K abgetrennt. Zwischen den
einzelnen Reflexzonen RZ sind sogenannte Trennzonen TZ vorgesehen. Die Abmessung
einer Grenzfläche RR in Richtung des Pfeiles L kann beispielsweise 0,2 mrn betragen, die Breite B quer dazu ca. 2 mm, sodass die Reflexzone mit 10 Grenzflächan
ein Quadrat von 2 χ 2 mm2 bildet.
Beim in Figur 4 dargestellten Schnitt durch die Identifizierungskarte ist gezeigt, dass die Karte im wesentlichen aus einer aus Kunststoff hergestellten
oberen Kartenschicht Ib und aus einer in ähnlichem Material hergestellt ei unteren
80 9.8 30/08St
Kartenschicht la besteht. Letztere ist dabei Träger der Grenzflächen R mit
entsprechenden Begrenzungskanten K, die die Reflexzonen RZ bilden und durch Trennzonen TZ voneinander getrennt sind. Die untere Kartenschicht la trägt
auf ihrer Unterseite eine Magnetspurschicht 2. Die beiden Kartenschichten sind fest miteinander verbunden. Die obere Kartenschicht Ib muss somit entweder ein Negativ der unteren Kartenschicht la sein, oder sie muss in plastischem
oder flüssigem Zustand auf die untere Kartenschicht la aufgebracht werden, ohne
allerdings die Grenzflächen R zu verändern.
Die Verbindung kann beispielsweise durch thermisches Ultraschall-Schweissen bei
den Trennzonen TZ, oder durch Verkleben der ganzen Kartenfläche erfolgen. Die Verbindung der beiden Kartenschichten muss in jedem Fall so beschaffen sein, dass
eine nachträgliche Trennung ohne Beschädigung der Grenzflächen weder mechanisch noch mit Lösungsmitteln realisiert werden kann.
Figur 5 zeigt einen Schnitt gemäss Schnittlinie VtV durch die untere Kartenschicht la (die obere Kartenschicht Ib wurde in dieser Figur der Uebersichtlichkeithalber nicht dargestellt), die,wie schon erwähnt, in Reflexzonen RZ und
Trennzonen TZ unterteilt ist. Die Reflexzonen wiederum sind mit einer Anzahl
Winkel Stellungen, cu, ct., α,- und cc, aufweisen. Die Anordnung der Grenzflächen
R ist üblicherweise von Reflexzone zu Reflexzone verschieden. Im skizzierten Ausführungsbeispiel sind pro Reflexzone 10 Grenzflächen mit je 4 möglichen Winkelstellungen vorgesehen, was bedeutet, dass 4 = 10 voneinander verschiedene
Reflexzonen möglich sind. Natürlich kann die Anzahl der Grenzflächen pro Reflexzone sowie auch die Anzahl der verschiedenen Grenzflächen von diesem Aus-
809830/08St
-IA-
fUhrungsbeispiel abweichen. Die Reflexzonen RZ mit den Grundflächen R können mit je
einem Prägestempel durch Einpressen in den Kunststoff in plastischem Zustand oder
in einem Kunststoff-Spritzvorgang hergestellt sein. Im Ausführungsbeispiel ist die obere Seite der unteren Kartenschicht metallisiert, zum Beispiel durch Aufdampfung
oder galvanisch, sodass die Grenzflächen R mit einer das Licht reflektierenden Metallschicht Ic versehen sind. Im Raum der Trennzonen TZ ist die Metallschicht
abgetragen, sodass in diesen Zonen eine Kunststoffschicht Id zur Verfügung steht und damit eine gute Verbindung zwischen den beiden Karten sicherstellt.
Abtasteinrichtung In Figur 6 ist ein Ausführungsbeispiel einer optischen^der Identifizierungskarte
schematisch dargestellt. Die optische Abtasteinrichtung sowie auch der Schreibund
Lesekopf 3 für die Abtastung der Magnetspur sind in der Prüfstation eingebaut, welche die Identifizierungskarte 1 zur Prüfung in Pfeilrichtung L durchläuft.
Eine Lichtquelle 5, zum Beispiel ein LASER-Generator,liefert einen feinen Lichtstrahl
5a , welcher auf die Identifizierungskarte fällt und von den Grenzflächen R, bis R10 reflektiert wird. Diese Grenzflächen können beispielsweise vier verschiedene
Winkel Stellungen α (Fig. 5) aufweisen und der reflektierte Lichtstrahl
5b. kann zum Einfalls-Lichtstrahl vier verschiedene Winkel J^ bis S^ aufweisen.
Für jede dieser vier Richtungswinkel ist eine Photodiode P^ bis ?. vorhanden. In
der 1n Figur 6 gezeichneten Kartenposition trifft der Lichtstrahl 5a auf die reflektierende
Grenzfläche R- und wird als reflektierter Strahl 5b auf die Photodiode
P geworfen, welche einen Photostrom an die Verteilerschaltung 7 abgibt.
Beim Durchlauf der Reflexzone RZ von Figur 6 unter dem Abtast-Lichtstrahl 5a ,
werden, entsprechend den Winkel Stellungen der Grenzflächen R bis R,n>
durch die vier Photodioden P bis P. in Sequenz zehn Photostrom-Signale an die Verteiler-
809830/085*
schaltung 7 abgegeben, welche in dieser verstärkt werden und beispielsweise binär
codiert mit je einer verschiedenen 3-bit-Zahl pro Photodiode an den Ausgang 10
der Schaltung 7 gelangen.
Der Zählbeginn für die zehn Photostrom-Signale wird durch den Uebergang des
Abtast-Lichtstrahls 5a von der Trennzone TZ, wo kein Photostrom fliesst, auf
die erste Grenzfläche festgelegt. Die Kanten der Trennzonen sind diffus reflektierend.
·
Die vier Photodioden P. bis P mit der Lichtquelle 5 bilden zusammen das
Photo-Abtastsystem 6, welches . auch quer zur Karten!auf-Hchtung
verstellbar ist, um sämtliche der flächenhaft angeordneten Reflexzonen
abtasten zu können, wie schon oben beschrieben wurde. Das Photo-Abtastsystem 6 mit der Verteilerschaltung 7 bilden zusammen den Abtastkopf 67, welcher die
Speicherstellen RZ der fälschungssicheren Information IU abtastet.
Bei der Verwendung der Identifizierungskarte für die Geldausgabe mittels "Off-Line"
arbeitenden Geldausgabeautomaten, wobei der aktuelle Kontostand chiffriert auf der Identifizierungskarte festgehalten ist, besteht für den befugten Karteninhaber,
welcher eine echte und individuelle Identifizierungskarte besitzt und auch mit seiner idividuellen Gedächtnis-Kennzahl arbeitet, trotz all den beschriebenen,
fälschungssicheren Methoden die Möalichkeit des Betruges.
Der befugte Karteninhaber muss hierzu nur die magnetisch gespeicherte Infcrraation
welche unter anderem auch den aktuellen Kontostand enthält, vor dem Geldabhsben
auf ein Tonband kopieren, dann Geld an einem der Automaten abheben, wobei gleich-
809830/08B1
- 14 -
zeitig der neue, reduzierte Kontostand chiffriert in die Magnetspur geschrieben
wird. Diese Information kann er dann mit der Tonbandkopie, vaeMienoch
dem höheren Kontostand entspricht, überschreiben und an einem zweiten Automaten Geld abheben und so fort. —
Natürlich könnte man dies verhindern, wenn ein Kontobetrag nur an einem ganz
bestimmten Automaten bezogen werden müsste, wobei diese Automaten-Nummer als weitere Eingangsinformation des Chiffrierrechners wirken würde. Oder man könnte
zwischen zwei Abhebungen mittels der elektronischen Uhr, welche die Datum-Zeit-Information
als variable Information liefert, eine Zeitsperre einschalten, bis der Kontostand allen Off-Line arbeitenden Geldausgabeautomaten mitgeteilt .ist.
All dies ist aber umständlich und es wird daher vorgeschlagen, nach jeder einzelnen ——-^—-—_—_--—-—-_—__«——__—_____—_—__—^_^_
Kartenprüfung mindestens eine der Reflexzonen irreversibel zu löschen, um eine fälschungssichere Kontrolle über die Anzahl der Kartenprüfungen zu erhalten.
Dies kann, gemäss den Figuren 7 und 8 dadurch geschehen, dass im Kartenmaterial
eine thermisch schwärzbare Substanz, wie sie vom Thermodruck her bekannt ist,
enthalten ist. Angesteuert durch einen Eingang 13 wird in einem Löschkopf 11
einer Heizspule 12 ein Stift 11a erwärmt, welcher die darunter liegende Reflexzone
schwärzt und damit auslöscht.
809830/08B1
Durch die Steuerung des Eingangs 13 kann der Löschkopf 11 auf jede gewünschte
Reflexzone gestellt werden.
Die Auslöschung von einzelnen Reflexzonen kann auch durch Ausstanzen erfolgen,
wobei der Löschkopf 11 durch einen Stanzkopf zu ersetzen ist.
Die Prüfung der gelöschten Reflexzonen erfolgt ebenfalls mit dem Abtastkopf 67.
.Bei 200 Reflexzonen könnten zum Beispiel 100 gelöscht werden, das heisst 100
Kartenprüfungen vorgenommen werden,bis die Identifizierungskarte zu ersetzen
ist.
Gemäss Figur 9 erfolgt das irreversible Löschen von Speichersteil en beziehungsweise Reflexzonen RZ der fälschungssicheren Information mit dem Löschkopf 11, beginnend in der untersten Zeile Y1, wobei, gesteuert durch eine erste Station 32a
des Steuerteiles 32 mit Information IL über den Eingang 13 bei jedem Prüfvorgang eine Speicherstelle RZ gelöscht wird. Der Löschkopf 11 steht auf der
Speicherstelle X der Zeile Y1-.
Der Abtastkopf 67 wird bei jedem Prüfvorgang, gesteuert durch die erste Station 32a,
die Zeile mit den gelöschten Speicherstellen abtasten und als weitere Eingangsinformation in den Chiffrierrechner eingeben. Auf diese Weise wird die oben beschriebene Betrugsmöglichkeit ausgeschlossen, da die alte Magnetspur mit der neuen
zu löschenden Information nicht übereinstimmt.
809830/08Bt
280/430
gegen Fälschungen darin, dass die Auswahl der fälschungssicheren Information
durch einen Geheimschlüssel mit Chiffrierrechner bestimmt ist.
Diese Auswahl kann einerseits durch die variable Invormation IV und andererseits durch Auswechseln des Geheimschlüssels leicht geändert werden.
Die Sicherheit gegen Fehl abtastungen der Identifizierungskarten kann durch die
bekannten Redundanzmethoden wie Mehrfach-Speicherung, fehlererkennende oder
fehlerkorriegierende Codes, usw. gewährleistet werden. Eine Fehlabtastung deroptisch
abtastbaren fälschungssicheren Information durch Verschmutzung einer Reflexzone
RZ kann dadurch unwirksam gemacht werden, dass es zugelassen ist, die Karte mehrmals abtasten zu lassen, wobei bei jeder neuen Abtastung durch Wirkung der
variablen Information eine neue Reflexzone RZ durch den Chiffrierrechner ausgewählt wird.
Anhand von Figur 9 soll nun erläutert werden, wie die Identifikation sowie die
fälschungssichere Speicherung von variablen Daten, zum Beispiel Geldbeträgen oder
Zeit-Saldi vor sich gehen kann. Es wird hier nur ein Beispiel beschrieben, aber die Erfindung beschränkt sich keineswegs darauf.
Das Beispiel bezieht sich auf sehr hohe Fälschungssicherheit,und in vielen praktischen Fällen können einzelne der beschriebenen Massnahmen weggelassen werden.
einer daran anschliessenden Eingabephase,, Obwohl der Prüf Vorgang jeweils mit der
Identifikationsphase beginnt, wird zuerst die Eingabephase beschrieben.
809830/08St
Ein SelektLonierschalter 30 1st durch die erste Station 32a mittels Information IC
in Stellung a gestellt. Auf den Chiffrierrechner 16 werden, ausser der immer
vorhandenen Geheimschlüssel information IE. , eingegeben:
- die Eingangsi!iformation (IE,) aus dem Generator 26 für die variable
Information IV . ·
- die geheime, individuelle Kennzahl oder Gedächtniszahl aus einer Tastatur 25.
•Die variable Information IV wird als magnetische Information IH durch einen
Schreibkopf 3a des Magnetkopfes auf die Magnetspur geschrieben. Die Information IO P.us der ersten Station 32a bewirkt als den Abtaskopf 67 steuernde Information
IS , dass von diesem die Identifikations-Information ID1. als Teil der fälschungssicheren
Information IU (also zum Beispiel Reflexzone RZ mit Kreuzungspunkt
X,, Y^ im Feld RF der fälschungssicheren Informationen) abgelesen und einerseits
in die erste Station 32a und andererseits als Eingangsinformation IE„ auf den
Chiffrierrechner 16 gelangt, in welchem zusammen mit den übrigen Eingangsinformatibnendne
Ausgangs-übfoimation IA„ errechnet wird, welche in Stellung b des
Sektionsschalters 30 als Steuerinformation den Abtastkopf 67 neu und pseudozufällig
positioniert. Der Drehschalter 30 wird in Stellung c gebracht und die vom Abtastkopf 67 gelesene Teil information gelangt einerseits als weitere Identifizierungsinformation
IDy auf die erste Station 32a und andererseits als weitere
Eingangsinformation IE2 auf den Chiffrierrechner, in welchem die Ausgangs!nfonnatic
IA- errechnet und als magnetische Information IM auf die Magnetspur geschrieben wird.
In der Identifikationsphase ist die Schalterstellung des Selektionsschalters 30
zu Beginn ebenfalls auf a. Mittels der Tastatur 25 wird die individuelle Kenn-
809830/0 8"B 1"
zahl als Eingangsinformation IE. in den Chiffrierrechner 16 eingegeben. Von
der Magnetspur 2 wird mittels eines Lesekopfes 3b des Magnetkopfes die beim vorhergehenden
Prüfvorgang geschriebene variable Information als magnetische Information IM. ausgelesen und als Eingangsinformation IE -Jn <jen Chiffrierb
3
rechner gegeben. Die übrigen Vorgänge bis zur Erzeugung der Ausgangsinformation
IA, sind die gleichen wie in der Eingabephase. Alsdann wird in Stellung c des Selektionsschalters 30 die beim vorhergehenden Prüfvorgang magnetisch gespeicherte
Ausgangsinformation IM. ausgelesen, auf eine Leitung 46 gegeben und in einem Vergleicher 29 mit der während der Identifikationsphase im Chiffrierrechner erzeugten
Ausgangsinformation IA verglichen. Das Resultat des Vergleichs heisst
Identität oder Nicht-Identität und wird als Information ID, bei einem Punkt 22
ausgegeben. Ist Identität vorhanden und ist auch die Identifizierungs-Information
IDy in der ersten Station 32a als richtig erkannt worden, so wird auch die Identifikation
als richtig taxiert. In der ersten Station 32a sind die Identifizierungs-Informationen
IDy , welche aus einem festen Teil und einem pseudozufällig ausgewählten
Teil der fälschungssicheren Information IU bestehen, für alle Kartenbesitzer
der Organisation gespeichert für den Vergleich.
Die fälschungssichere Speicherung und Veränderung variabler Daten, wie Geldbeträge
oder dergleichen,auf der Identifizierungskarte erfolgt normalerweise im
Anschluss an die Identifikationsvorg'änge des Prüfvorgangs, und weist ebenfalls
zwei Phasen auf. Während einer Schreibphase, welche im Anschluss an die Eingabephase
erfolgt, wird in Stellung d des Selektionierschalters 30 zum Beispiel der
momentane Kontostand als digitale Daten aus einer zweiten Station 32b des Steuerteils
32 in Form eines Ein-Ausgabegerätes als Information ID, an den Chiffrier-
809830/0851
mischer 27 bekannter Art abgegeben und in diesem mit den nach den oben beschriebenen
Methoden entstandenen Ausgangsinformationen IA, zum Chiffrat gemischt
und über eine Leitung 48 als magnetische Information IM dem magneti-
β.
sehen Schreibkopf 3a zugeführt und als chiffrierter Kontostand auf die Magnetspur
geschrieben.
Während einer Lesephase des Prüfvorgangs, welche im Anschluss an die Identifikationsphase
erfolgt, wird in Stellung d des Selektionierschalters 30 der beim
vorhergehenden Prüfvorgang geschriebene, chiffrierte Kontostand von der Magnetspur
abgelesen und als magnetische Information IM. über eine Leitung 44 einem Dechiffriermischer 28 zugeführt und in diesem mit der nach der oben beschriebenen
Methode entstandenen Ausgangsinformation IA, dechiffriert und dar
zweiten Station 32b als Kontostand im Klartext zugeführt. Dieser Kontostand kann
auch durch Vorsetzen einer Anzahl Nullen in der zweiten Station 32b auf Authentizität überprüft werden.
Die Authentizität des Kontostandes kann auch, wie beispielsweise in der
DT-OS 23 50 418 beschrieben,dadurch gewährleistet werden, dass der Kontostand
einerseits als Eingangsinformation des Chiffrierrechners 16 dient und andererseits
auf der Magnetspur "klar" gespeichert wird. In diesem Fall wird eine im
Chiffrierrechner mittels der Eingangsinformationen
- Geheimschlüssel information IE^
- fälschungssichere Information IE«
- variable Information IV '
- Kontostand ID,
erzeugte Ausgangsinformation IA, als Kryptonummer samt dem Kontostand ID^
fälschungssicheren Informationen vorhanden sein, welche während des Kartendurchlauf s durch die Prüfstation simultan mit der Magnetspur abtastbar ist.
Ferner könnte die mit Chiffrierrechner, mittels Geheimschlüssel- und variabler
Information selektionierte fälschungssichere Information als Chiffrierrechner-Eingangsinformation direkt die Ausgangsinformation IA mitbestimmen.
Um Fehler bei der Karteriabtastung zu eliminieren, können die fälschungssicheren
Informationen in redundanten, fehlerkorrigierenden Codes bekannter Art gespeichert
sein. Beispielsweise könnte jede Speicherstelle RZ über die Karte verteilt dreimal vorhanden sein und von den drei Ablesungen die zwei identischen als die
richtigen ausgewählt werden.
Weiter könnte es bei Verwendung der variablen Information zulässig sein, bei
einem zum Beispiel wegen Kartenverschmutzung nicht erfolgreichen Prüfvorgang weitere Prüfvorgänge durchzuführen, wobei durch die pseudozufällige Auswahl der
fälschungssicheren Information auf einwandfrei lesbare Speichers teilen umgeschaltet
würde.
Die ganzen Steuervorgänge sowie die Chiffrierung könnten mittels einem oder ■
mehreren Mikroprozessoren durchgeführt werden, wodurch zufolge der relativ langsamen Abläufe all die Vorgänge in Sequenz durchgeführt würden und der Steuerungsaufwand auch für die Prüfvorgänge für höhere Sicherheit relativ klein wäre.
809830/08 51
auf der Magnetspur 2 der Identifizierungskarte während der Schreibphase gespeichert.
Während der späteren Ueberprüfung der Authentizität des Kontostandes während einer
Lesephase werden die eben aufgeführten Informationen in den Chiffrierrechner eingegeben
und die so entstehende Ausgangsinformation mit der gespeicherten Kryptonummer
auf Übereinstimmung überprüft.
Zum Geldabheben an einem Geldausgabe-Automaten wird alsdann mittels der Tastatur
25 ein Geldbetrag eingetastet, welcher vom Automaten ausbezahlt wird und welcher
in der zweiten Station 32b vom momentanen Kontostand abgezogen wixd,imd \xbei in
der Sdrreitphase der neue chiffrierte KcrtDstand auf der Magretspur festgehalten wird.
Eine "älschung des chiffriert gespeicherten Kontostandes ist nicht möglich, da
die Chiffrierung abhängig ist vom Geheimschlüssel sowie auch von den.fälschungssicheren
Karteninfomiationen.
Sämtliche beschriebenen Vorgänge erfolgen digital und elektronisch.
Die Leitungspunkte 8, 9, 10, 19, 20, 50 korrespondieren mit denjenigen des
vereinfachten Blockschemas von Figur 2, Die erste Station 32a steuert mit der
Steuerinformation IST alle nicht weiter beschriebenen Vorgänge in der Prüfstation.
Wie erwähnt, gelten die beschriebenen Vorgänge für sehr hohe Sicherheitsansprüche
und können für viele Anwendungen wesentlich reduziert werden. So können für ^ringsBs Sicherheits-Anforderungen die fälschungssicheren Informationen überhaupt
weggelassen, beziehungsweise nur eine Kartennummer vorhanden sein und die Karteninformation
in der Magnetspur enthalten sein. Bei etwas höheren Ansprüchen könnte zum Beispiel nur eine einzige Spur, zum Beispiel die Zeile Y] von Figur 2,von
. · 809830/08S!
Leerse ite
Claims (23)
- PatentansprücheIdentifikationsverfahren unter Verwendung einer zwei maschinell lesbare Informationen tragenden Kennkarte, auf der die eine Information permanent und die andere Information veränderbar gespeichert ist, dadurch gekennzeichnet, dass die veränderbare, im folgenden Identifikations information genannte Information bei der Erstellung der Karte durch Chiffrierung aus zumindest ausgewählten Teilen der auf der Karte vorhandenen permanenten Information und einer geheimen Schlusselinformation gebildet und auf der Karte gespeichert wird,und dass bei der Prüfung der Karte aus denselben ausgewählten Teilen der permanenten Information und der geheimen Schlüsselinformation eine Prüfinformation gebildet und auf UebereinStimmung mit der auf der Karte gespeicherten Identifikationsinformation geprüft wird.
- 2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass zur Bildung der Identifikationsinformation eine weitere, von Fall zu Fall verschiedene (variable) Zusatzinformation verwendet und unverschlüsselt vorzugsweise nach demselben physikalischen Prinzip wie die Identifikationsinformation auf der Kennkarte gespeichert wird, und dass bei der Prüfung der Karte die darauf gespeicherte Zusatzinformation zusammen mit wenigstens den ausgewählten Teilen der permanenten Information und der geheimen Schlusselinformation zur Bildung der PrUfinformation herangezogen wird.
- 3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass bei der Erstellung und der Prüfung der Kennkarte aus der geheimen SchIUsseiinformation und wenigstens der Zusatzinformation durch Chiffrierung eine Auswahlinformation gebildet wird, aufgrund welcher die für die Chiffrierung heranzuziehenden Teile der permanenten Information ausgewählt werden.009830/0051- 25 -280.H30
- 4. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass zur Bildung der Identifikationsinformation und der PrUfinformation zusätzlich eine Geheiminformation, insbesondere eine Gedächtnisinformation verwendet wird.
- 5. Verfahren nach einem der vorangehenden Ansprüche, dadurch gekennzeichnet, dass bei Verwendung der Kennkarte als Datenträger die Dateninformation mittels der Identifikationsinformation chiffriert und in chiffrierter Form und vorzugsweise nach demselben physikalischen Prinzip wie die Identifikationsinformation auf der Kennkarte gespeichert wird, und dass bei der Prüfung der Kennkarte die Klardateninformation durch Dechiffrierung mit der Identifikationsinformation wiedergewonnen wird.
- 6. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass bei jeder Prüfung der Kennkarte ein Teil der permanenten Information irreversibel gelöscht und die sich aus dem Löschzustand der permanenten Information ergebende Löschinformation ebenfalls zur Bildung der Identifikationsinformation und der PrUfinformation herangezogen wird.
- 7. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Zusatzinformation eine bei jedem PrüfVorgang ändernde Laufnummer verwendet wird.
- 8. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Zusatzinformation Datum und/oder Uhrzeit verwendet wird.
- 9. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass als Zusatzinformation eine Zufallsinformation verwendet wird.ORIGINAL INSPECTED 809830/OSSt- 24 -
- 10. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass ein vorbestimmter Teil der permanenten Information als z.B. die Identität des Kennkartenbenutzers beinhaltende Kenninformation verwendet wird.
- 11. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass durch die Identifikations- oder Prüfinformation bestimmte Teile der permanenten Information als Kenninformation verwendet werden.
- 12. Verfahren nach einem der voranstehenden Ansprüche, dadurch gekennzeichnet, dass die permanente Information auf der Kennkarte durch die räumliche Anordnung einer Vielzahl von in die Karte eingebetteten, der mechanischen Abtastung nicht zugänglichen optischen Reflexflächen dargestellt ist und alle übrigen Informationen auf einer Magnetspur gespeichert sind.
- 13. Verfahren nach den Ansprüchen 3 und 12, dadurch gekennzeichnet, dass Gruppen von Reflexflächen in Reflexzonen zusammengefasst sind und dass mindestens eine dieser Reflexzonen durch die Auswahlinformation für die Chiffrierung ausgewählt wird.
- 14. Identifikationseinrichtung mit Kennkarten, die zwei maschinell lesbare Informationen tragen, wobei die eine Information permanent und die andere Information veränderbar gespeichert ist, und mit einer Erstellungs- und Prüfstation für die Kennkarte, welche Station erste Mittel zum Ablesen der permanenten Information, zweite Mittel zum Ablesen der veränderbar gespeicherten Information und erste Schreibmittel zum veränderbaren Speichern von Information auf den Kennkarten sowie eine mit den beiden Ablesemitteln und den ersten Schreibmitteln zusammenwirkende Auswertestufe umfasst, dadurch gekennzeichnet, dass die Auswertestufe (52) einen Speicher (17) für eine geheime Schlüsselinformation, eine Entscheidungsstufe (18) und einen Chiffriergenerator (16) enthält,welcher aus der809830/08StOPJGiNAL JKÖPEGTEÖim Speicher (17) gespeicherten geheimen Schills sei information und der von den ersten Lesemitteln (67) jeweils von den Karten abgelesenen permanenten Information eine erste Ausgangsinformation generiert, dass die Entscheidungsstufe bei der Prüfung einer Karte die erste Ausgangsinformation als Prüfinformation auf Uebereinstimmung mit der von den zweiten Lesemitteln (3) von der betreffenden Karte als Identifikationsformation abgelesen veränderbaren Informationen prüft, und dass die Schreibmittel (3) bei der Erstellung einer Karte die erste Ausgangsinformation als Identifikationsinformation auf der jeweiligen Karte speichern.
- 15. Einrichtung nach Anspruch 14, dadurch gekennzeichnet, dass die Auswertestufe (52) einen an den Chiffriergenerator (16) angeschlossenen Generator (26) zur Erzeugung einer sich von Prüfung zu Prüfung ändernden Zusatzinformation umfasst, dass zweite Schreibmittel zum Speichern dieser Zusatzinformation auf den Kennkarten vorgesehen sind, dass dritte Lesemittel (3) vorgesehen sind, welche die Zusatzinformation von den Kennkarten ablesen, und dass der Chiffriergenerator die erste Ausgangsinformation aus der SchlUsselinformation, der von den ersten Lesemitteln abgelesenen permanenten Information und der von den dritten Lesemitteln abgelesenen Zusatzinformation erzeugt.
- 16. Einrichtung nach Anspruch 15, dadurch gekennzeichnet, dass die zweiten und die ersten Schreibmittel sowie die zweiten und die dritten Lesemittel identisch sind.
- 17. Einrichtung nach einem der Ansprüche 14-16, dadurch gekennzeichnet, dass an den Chiffriergenerator angeschlossene Mittel (25) zur Eingabe einer Gedächtnisinformation in den Chiffriergenerator vorgesehen sind, und dass der Chiffriergenerator bei der Erzeugung der ersten Ausgangsinformation diese Gedächtnisinformation mitberücksichtigt.809830/085^
- 18. Einrichtung nach Anspruch 15, dadurch gekennzeichnet, dass Mittel (67) zur Auswahl von Teilen der auf den Karten gespeicherten permanenten Information vorgesehen sind, dass der Chiffriergenerator aus der von den dritten Lesemitteln abgelesenen Zusatzinformation und der geheimen SchIUsselinformation eine zweite Ausgangsinformation generiert, aufgrund welcher die Auswahlmittel die Teile der permanenten Information auswählen.
- 19. Einrichtung nach einem der Ansprüche 15-18, dadurch gekennzeichnet, dass die Erstellungs- und PrUfungsstation eine Ein- und Ausgabestufe (32b) für Dateninformation, einen von dieser und dem Chiffriergenerator (16) angesteuerten Chiffriermischer (27), welcher die Dateninformation mittels der ersten Ausgangsinformation chiffriert, dritte Schreibmittel zum Speichern der chiffrierten Dateninformation auf den Kennkarten, vierte Lesemittel zum Ablesen der auf den Kennkarten gespeicherten chiffrierten Dateninformation, und einen von den vierten Lesemitteln und dem Chiffriergenerator angesteuerten und an die Ein- und Ausgabestufe angeschlossenen Dechiffriermischer (28) enthält, welcher die von den vierten Lesemitteln abgelesene chiffrierte Dateninformation mittels der ersten Ausgangsinformation dechiffriert und an die Ein- und Ausgabestufe weitergibt.
- 20. Einrichtung nach Anspruch 19, dadurch gekennzeichnet, dass die zweiten und die vierten Lesemittel sowie die ersten und die dritten Schreibmittel identisch sind.
- 21. Einrichtung nach Anspruch 19 oder 20, dadurch gekennzeichnet, dass die Ein- und Ausgabestufe ein Geldauszahlungsautomat mit einer KontofUhrungsvorrichtung ist und Eingabemittel besitzt, mittels welcher die Höhe eines von einem durch die jeweilige Kennkarte definierten.Guthabenkonto abzuhebenden Betrags eingebbar ist, dass die809830/086*KontofUhrungsvorrichtung den nach einer Abhebung revidierten Kontostand als Dateninformation dem Chiffriermischer (27) zufuhrt und dass sie vor jeder Auszahlung den von den Kennkarten abgelesenen und vom Dechiffriermischer (28) dechiffrierten jeweiligen alten Kontostand mit der Höhe des eingegebenen abzuhebenden Betrags vergleicht und eine Auszahlung verhindert, wenn der Betrag grosser als der Kontostand ist.
- 22. Einrichtung nach einem der Ansprüche 14-21, dadurch gekennzeichnet, dass die Erstellungs- und PrUfstation eine Auswahlstufe (32a) aufweist, die Teile der permanenten Information als Kenninformation auswählt.
- 23. Einrichtung nach einem der Ansprüche 14-22, dadurch gekennzeichnet, dass die Erstellung- und TrUfstation einen Löschkopf (11) und Positioniermittel (32a) für den Löschkopf besitzt, die bei jeder irUfung einer Kennkarte ausgewählte Teile der permanent gespeicherten Karteninformation irreversibel löschen.809830/0951
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CH82477A CH619551A5 (en) | 1977-01-24 | 1977-01-24 | Method for obtaining a high degree of protection against falsification of a card which bears permanent and variable, machine-readable information |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2802430A1 true DE2802430A1 (de) | 1978-07-27 |
Family
ID=4196048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782802430 Withdrawn DE2802430A1 (de) | 1977-01-24 | 1978-01-20 | Identifikationsverfahren und -einrichtung |
Country Status (3)
Country | Link |
---|---|
CH (1) | CH619551A5 (de) |
DE (1) | DE2802430A1 (de) |
GB (1) | GB1546053A (de) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2924325A1 (de) * | 1979-06-15 | 1980-12-18 | Stockburger H | Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger |
DE3000560A1 (de) * | 1980-01-09 | 1981-09-03 | Stockburger, Hermann, 7742 St. Georgen | Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern |
DE3038602A1 (de) * | 1980-10-13 | 1982-04-22 | Copytex-Abrechnungssysteme für Dienstleistungsautomaten GbmH, 7742 St Georgen | Verfahren zum erkennen der echtheit eines datentraegers und vorrichtung zur durchfuehrung des verfahrens |
EP0151874A1 (de) * | 1984-01-12 | 1985-08-21 | The De La Rue Company Plc | Selbstverkaufsystem gegen Vorausbezahlung |
EP0185239A2 (de) * | 1984-12-20 | 1986-06-25 | Georg Hartmann GmbH & Co. KG | Identkarte zum Lesen unter Verwendung eines magnetischen Systems |
DE3050473C2 (de) * | 1980-01-09 | 1986-09-18 | Hermann 7742 St Georgen Stockburger | Verfahren zur Echtheitsprüfung eines Datenträgers u. Vorrichtung z. Durchführung des Verfahrens |
US4795892A (en) * | 1987-12-09 | 1989-01-03 | Cic Systems, Inc. | Pre-paid commodity system |
DE4029541A1 (de) * | 1990-09-18 | 1992-03-19 | Holtronic Gmbh | Kennkarte und verfahren zu ihrer herstellung und decodierung |
EP0713197A1 (de) * | 1994-11-15 | 1996-05-22 | Landis & Gyr Technology Innovation AG | Datenträger und Schreib-/Lesegerät für einen solchen Datenträger |
US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
US7835563B2 (en) | 2001-12-19 | 2010-11-16 | Actilor Gmbh | Method of guaranteeing the authenticity of documents by checking for the presence of a changed feature, and the document |
US10127443B2 (en) | 2004-11-09 | 2018-11-13 | Intellicheck Mobilisa, Inc. | System and method for comparing documents |
US10297100B1 (en) | 2002-05-17 | 2019-05-21 | Intellicheck Mobilisa, Inc. | Identification verification system |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
FR2473758B1 (fr) * | 1980-01-09 | 1988-04-22 | Stockburger H | Procede et dispositif pour caracteriser et identifier des supports de donnees non falsifiables |
CA1160749A (en) | 1980-06-23 | 1984-01-17 | Robert N. Goldman | Non-counterfeitable document system |
GB8425147D0 (en) * | 1984-10-04 | 1984-11-07 | Rigby Electronic Group Plc | Device for reading from substrate |
US4635054A (en) * | 1985-07-10 | 1987-01-06 | Light Signatures, Inc. | Operator interactive device verification system |
US4837426A (en) * | 1987-01-16 | 1989-06-06 | Rand, Mcnally & Company | Object verification apparatus and method |
US4985614A (en) * | 1987-01-16 | 1991-01-15 | Rand Mcnally & Company | Object verification apparatus and method |
US4906988A (en) * | 1987-01-27 | 1990-03-06 | Rand Mcnally & Co. | Object verification system and method |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US5216229A (en) * | 1989-06-05 | 1993-06-01 | Rand Mcnally & Company | Verifiable object having incremental key |
US5177344A (en) * | 1990-10-05 | 1993-01-05 | Rand Mcnally & Company | Method and appparatus for enhancing a randomly varying security characteristic |
US5332890A (en) * | 1991-08-08 | 1994-07-26 | Olympus Optical Co., Ltd. | Hybrid card and its recording/reproducing apparatus |
JPH0950492A (ja) * | 1995-08-09 | 1997-02-18 | Olympus Optical Co Ltd | 情報処理装置 |
US7792522B1 (en) | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
US20170039567A1 (en) * | 2015-08-03 | 2017-02-09 | Capital One Services, LLC. | Systems and methods for item-based transaction authentication |
-
1977
- 1977-01-24 CH CH82477A patent/CH619551A5/de not_active IP Right Cessation
-
1978
- 1978-01-20 DE DE19782802430 patent/DE2802430A1/de not_active Withdrawn
- 1978-01-23 GB GB269178A patent/GB1546053A/en not_active Expired
Cited By (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2924325A1 (de) * | 1979-06-15 | 1980-12-18 | Stockburger H | Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger |
DE3000560A1 (de) * | 1980-01-09 | 1981-09-03 | Stockburger, Hermann, 7742 St. Georgen | Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern |
DE3050473C2 (de) * | 1980-01-09 | 1986-09-18 | Hermann 7742 St Georgen Stockburger | Verfahren zur Echtheitsprüfung eines Datenträgers u. Vorrichtung z. Durchführung des Verfahrens |
DE3038602A1 (de) * | 1980-10-13 | 1982-04-22 | Copytex-Abrechnungssysteme für Dienstleistungsautomaten GbmH, 7742 St Georgen | Verfahren zum erkennen der echtheit eines datentraegers und vorrichtung zur durchfuehrung des verfahrens |
EP0151874A1 (de) * | 1984-01-12 | 1985-08-21 | The De La Rue Company Plc | Selbstverkaufsystem gegen Vorausbezahlung |
EP0185239A2 (de) * | 1984-12-20 | 1986-06-25 | Georg Hartmann GmbH & Co. KG | Identkarte zum Lesen unter Verwendung eines magnetischen Systems |
US4687231A (en) * | 1984-12-20 | 1987-08-18 | George Hartmann Gmbh & Co. Kg | Identification card readable by a magnetic system |
EP0185239A3 (en) * | 1984-12-20 | 1988-12-28 | Georg Hartmann Gmbh & Co. Kg | Identity card to be read by using a magnetic system |
US4795892A (en) * | 1987-12-09 | 1989-01-03 | Cic Systems, Inc. | Pre-paid commodity system |
DE4029541A1 (de) * | 1990-09-18 | 1992-03-19 | Holtronic Gmbh | Kennkarte und verfahren zu ihrer herstellung und decodierung |
EP0713197A1 (de) * | 1994-11-15 | 1996-05-22 | Landis & Gyr Technology Innovation AG | Datenträger und Schreib-/Lesegerät für einen solchen Datenträger |
US5790662A (en) * | 1994-11-15 | 1998-08-04 | Landis & Gyr Technology Innovation Ag | Data carrier and write/read device therefor |
US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
US6920437B2 (en) | 1996-07-15 | 2005-07-19 | Intelli-Check, Inc. | Authentication system for identification documents |
US7899751B2 (en) | 1996-07-15 | 2011-03-01 | Intelli-Check, Inc. | Parsing an identification document in accordance with a jurisdictional format |
US8566244B2 (en) | 1996-07-15 | 2013-10-22 | Intellicheck Mobilisa, Inc. | Parsing an identification document in accordance with a jurisdictional format |
US7835563B2 (en) | 2001-12-19 | 2010-11-16 | Actilor Gmbh | Method of guaranteeing the authenticity of documents by checking for the presence of a changed feature, and the document |
US10297100B1 (en) | 2002-05-17 | 2019-05-21 | Intellicheck Mobilisa, Inc. | Identification verification system |
US10726656B2 (en) | 2002-05-17 | 2020-07-28 | Intellicheck, Inc. | Identification verification system |
US11232670B2 (en) | 2002-05-17 | 2022-01-25 | Intellicheck, Inc. | Identification verification system |
US10127443B2 (en) | 2004-11-09 | 2018-11-13 | Intellicheck Mobilisa, Inc. | System and method for comparing documents |
US10643068B2 (en) | 2004-11-09 | 2020-05-05 | Intellicheck, Inc. | Systems and methods for comparing documents |
US11531810B2 (en) | 2004-11-09 | 2022-12-20 | Intellicheck, Inc. | Systems and methods for comparing documents |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
Also Published As
Publication number | Publication date |
---|---|
GB1546053A (en) | 1979-05-16 |
CH619551A5 (en) | 1980-09-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2802430A1 (de) | Identifikationsverfahren und -einrichtung | |
DE3811378C3 (de) | Informationsaufzeichnungssystem | |
DE3700663C2 (de) | ||
DE2731726C2 (de) | Verfahren und Einrichtung zum Identifizieren von Dokumenten | |
DE2512935C2 (de) | Datenaustauschsystem | |
DE2601693C3 (de) | Verfahren zur Herstellung eines Dokuments und Vorrichtung zur Durchführung des Verfahrens | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP0453930B1 (de) | Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten | |
EP1099197B1 (de) | Vorrichtung zum liefern von ausgangsdaten als reaktion auf eingangsdaten und verfahren zum überprüfen der authentizität und verfahren zum verschlüsselten übertragen von informationen | |
DE3610445A1 (de) | Indentifizierungssystem unter verwendung von computererzeugten moiremustern | |
EP0032368A1 (de) | Datenkarte | |
EP0713197A1 (de) | Datenträger und Schreib-/Lesegerät für einen solchen Datenträger | |
DE2623708A1 (de) | Sicherungsanordnung fuer dokumente, insbesondere kreditkarten | |
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
DE2924325B2 (de) | Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger | |
DE69729915T2 (de) | Verfahren und Vorrichtung zur ferngesteuerten Änderung von Sicherheitsmerkmalen einer Frankiermaschine | |
EP0127809B1 (de) | Schaltungsanordnung mit einem Speicher und einer Zugriffskontrolleinheit | |
EP0718834A2 (de) | Optischer Datenträger und Lesegerät für einen solchen Datenträger | |
DE19608757A1 (de) | Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten | |
DE1939594B2 (de) | Ausweiskarte | |
DE69823059T2 (de) | Sicherheitsdokumente | |
EP0889445B1 (de) | Verfahren zur Identifizierung von an sportlichen Wettbewerben teilnehmenden Personen oder Tieren | |
EP1178452A2 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
DE19856362C2 (de) | Datenaustauschsystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8130 | Withdrawal |