CH648678A5 - Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens. - Google Patents
Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens. Download PDFInfo
- Publication number
- CH648678A5 CH648678A5 CH4387/80A CH438780A CH648678A5 CH 648678 A5 CH648678 A5 CH 648678A5 CH 4387/80 A CH4387/80 A CH 4387/80A CH 438780 A CH438780 A CH 438780A CH 648678 A5 CH648678 A5 CH 648678A5
- Authority
- CH
- Switzerland
- Prior art keywords
- identification
- code
- code number
- information
- data carrier
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/08—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
- G06K19/10—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
- G07F7/125—Offline card verification
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S283/00—Printed matter
- Y10S283/904—Credit card
Description
Die Erfindung betrifft ein Verfahren zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger mit mindestens einer Informationsspur, bei welchem bei der Kennzeichnung mindestens ein individueller Parameter, der eine Kennzahl enthält, ermittelt und die Kennzahl in eine kodierte Kennzahl umgesetzt wird, die auf die Informationsspur des Datenträgers aufgezeichnet wird, und bei welchem bei der Auswertung derselbe Parameter ermittelt und die nach ihm erzeugte Kennzahl mit der von der Informationsspur gelesenen dekodierten Kennzahl verglichen wird.
Mit der zunehmenden Verarbeitung von Ausweiskarten, Scheckkarten Schlüsselkarten usw. wird es immer wichtiger, 5 derartige Karten gegen Missbrauch und Fälschung zu sichern. Es ist bekannt, in Kennkarten einen Informationsträger einzubetten, der in digitaler Form eine alphanumerische Kartennummer enthält (CH-PS 554 574). Die Kartennummer wird ausserdem zwischen Teile der Hauptinformation 10 eingeschoben, die auf eine Hauptinformationsspur aufgezeichnet wird. Auf der Hauptinformationsspur befindet sich also eine Mischinformation aus der Hauptinformation und der Kartennummer. Die Kartennummer ist in der Hauptinformation versteckt und kann nur schwer erkannt werden. i5 Bei der Echheitsprüfung der Kennkarte wird aus der Hauptinformationsspur die Kartennummer herausgefiltert und mit der auf dem zusätzlichen Informationsträger stehenden festen Kartennummer verglichen. Nur bei Koinzidenz der festen Kartennummer mit der auf der Informationsspur versteckt 20 angeordneten Kartennummer wird die Echtheit der Kennkarte bestätigt. Auf diese Weise ist es unmöglich, beispielsweise auf eine Magnetspur einer Kennkarte aufgezeichnete Information durch Duplizierung auf die Informationsspur einer anderen Kennkarte zu übertragen, ohne dass dies als Fäl-25 schung erkannt wird. Die Kennkarten unterscheiden sich nämlich durch die eingebetteten festen Informationsträger, die unterschiedliche Kartennummern aufweisen.
Bei einem weiteren bekannten Identifikationsverfahren (DE-OS 28 02 430) ist auf einer Kennkarte eine individuelle 3olnformation unveränderbar gespeichert. Bei der Erstellung der Kennkarte wird die auf der Karte vorhandene permanente Information mit einer geheimen Schlüsselinformation verknüpft und auf der Informationsspur der Karte aufgezeichnet. Bei der Prüfung der Kennkarte wird aus ausgewählten 35 Teilen der permanenten Information und der geheimen Schlüsselinformation einer Prüfinformation gebildet und auf Übereinstimmung mit der auf der Karte gespeicherten permanenten Information geprüft.
Bei den bekannten Verfahren erfolgt lediglich eine Ein-40 schachtelung der auf dem Datenträger fest angebrachten Information in die Nutzinformation. Durch Vergleich mehrerer Kennkarten kann unter Umständen die Art der Verschachte-lung festgestellt werden. Aus diesem Grunde sehen die bekannten Verfahren zusätzlich eine komplizierte Technologie 45 für die Kartenherstellung vor, um Fälschungen bereits bei der Erstellung der Datenträger vorzubeugen.
Schliesslich ist ein Datenabtastsystem bekannt (DE-OS 27 34 456), bei dem ein individueller Parameter des Datenträgers entsprechend einer vorbestimmten mathematischen Ope-5c ration kodiert und somit in eine kodierte Kennzahl umgesetzt wird, die auf die Informationsspur aufgezeichnet wird. Bei der Auswertung des Datenträgers erfolgt eine Dekodierung nach der umgekehrten mathematischen Operation und ein Vergleich der so gewonnenen Daten mit dem individuellen 55 Parameter des Datenträgers. In den Verschlüsselungs- und Entschlüsselungsgeräten sind die mathematischen Operationen, nach denen die Ziffern des individuellen Parameters kodiert bzw. mit denen aus der kodierten Kennzahl der individuelle Parameter wiedergewonnen wird, fest eingestellt. Aus 6oeiner grossen Anzahl von verfügbaren Rechenvorschriften kann jeweils eine bestimmte Rechenvorschrift ausgewählt werden, um die Kodierung bzw. Dekodierung durchzuführen. Für alle Datenträger ist die verwendete Rechenvorschrift jedoch gleich. Wenn diese Rechenvorschrift bekannt ist, ist «die Fälschung von Datenträgern nicht mehr zu vermeiden, es sei denn, dass die Kodierungsvorschrift geändert wird, was aber eine Änderung sämtlicher im Umlauf befindlicher Karten zur Folge haben muss.
3 648 678
Aufgabe der Erfindung ist es, die Fälschungssicherheit bei können. Die Herstellung der Identitätsmarke kann auf druck-
einem Verfahren der eingangs genannten Art zu erhöhen, oh- technischem Wege erfolgen.
ne das Herstellungsverfahren für das Kartenmaterial aufwen- Eine Auswertevorrichtung zur Durchführung des erfindiger zu gestalten. dungsgemässen Verfahrens ist dadurch gekennzeichnet, dass
Zur Lösung dieser Aufgabe ist erfindungsgemäss vorgese- s eine erste Lesevorrichtung zur Ermittlung des individuellen hen, dass der individuelle Parameter eine Kodeinformation Parameters des Datenträgers jeweils die Kennzahl an einen enthält, die eine eindeutig reversible Rechenvorschrift (RV) Eingang eines Komparators und die Rechenvorschrift an ei-
angibt, und dass die Verarbeitung einer im individuellen Pa- nen Steuereingang eines Dekodierers abgibt, dass eine die In-
rameter enthaltenen Kennzahl (KZ) nach der eindeutig rever- formationsspur abtastende zweite Lesevorrichtung die ko-
siblen Rechenvorschrift (RV) erfolgt. io dierte Kennzahl dem Eingang des Dekodierers zuführt und
Während das gesamte System eine Fülle arithmetischer dass der Ausgang des Dekodierers mit einem zweiten Eingang
Verarbeitungsvorschriften zulässt, gibt der individuelle Para- des Komparators verbunden ist, um diesem die dekodierte meter jeweils eine ganz bestimmte ausgewählte Verarbei- Kennzahl zuzuführen.
tungsvorschrift an, nach der die Verschlüsselung und auch die Die Auswertevorrichtung kann ferner eine Abtastvorrich-Entschlüsselung der Kennzahl und ggf. der Nutzinformation i-s tung zur Erkennung der Lage oder Erstreckung einer Identi-erfolgt. Die Verarbeitungs Vorschrift selbst ist in kodierter tätsmarke auf dem Datenträger aufweisen, wobei die Lage Form, beispielsweise als «Verarbeitungsvorschrift Nr. 6», auf oder Erstreckung der Identitätsmarke in einen Digitalwert dem Datenträgermaterial enthalten, so dass ein Fälscher kei- umgesetzt wird, der zusammen mit der von der ersten Lesene Angaben über die spezielle Durchführung der Verarbei- Vorrichtung ermittelten Kennzahl einem dritten Eingang des tungsvorschrift erhalten kann. Der Datenträger enthält also 20 Komparators zugeführt und auf Übereinstimmung mit der in fester Form sowohl die Kennzahl als auch die arithmeti- Kennzahl geprüft wird.
sehe Verarbeitungsvorschrift, nach der diese Kennzahl zu ko- Auf diese Weise wird in der Auswertevorrichtung nicht dieren ist, um auf die variable Informationsspur aufgezeich- nur überprüft, ob die Kennzahl in kodierter Form auf der va-
net zu werden. Das erstmalige Aufzeichnen der kodierten riablen Informationsspur enthalten ist, sondern auch, ob der
Kennzahl auf die variable Informationsspur erfolgt beim 25 Roh-Datenträger echt ist. Eine solche Auswertevorrichtung
Ausstellen oder «Laden» der Kennkarte. Hierbei ermittelt ein liefert also zwei Echtheitskriterien.
Lesegerät den individuellen Parameter und teilt ihn auf in die Im folgenden wird unter Bezugnahme auf die Figuren ein Rechenvorschrift und die Kennzahl. Die Kennzahl wird ent- bevorzugtes Ausführungsbeispiel der Erfindung näher ersprechend der Rechenvorschrift verarbeitet und als Mischin- läutert.
formation zusammen mit der Nutzinformation auf die varia- 30 Es zeigen:
ble Informationsspur aufgezeichnet. Figur 1 das Schema der Beschriftung eines Roh-Daten-
Eine Kennzeichnungsvorrichtung zur Durchführung des tragers,
erfindungsgemässen Verfahrens ist dadurch gekennzeichnet, Figur 2 das Schema einer Auswertevorrichtung,
dass eine Lesevorrichtung zur Ermittlung des individuellen Figur 3 einen im Datenträger enthaltenen Lochstreifen
Parameters des Datenträgers jeweils die Kennzahl (KZ) an ei- 35 unc^ ... ...
ne Kodiereinrichtung und eine Kodeinformation an eine Figur 4 die Aufzeichnung auf der Informationsspur des
Steuereinrichtung abgibt, die mehrere Rechenvorschriften Datenträgers.
(RV) enthält, dass die Steuereinrichtung eine der Kodeinfor- ^er patenträger besteht bei dem vorliegenden Ausfüh-
mation entsprechende Rechenvorschrift (RV) an die Kodier- rungsbeispiel aus einer Kennkarte 10, bei der es sich beispiels-
einrichtung zur Verarbeitung der Kennzahl (KZ) abgibt, und 40 we'se um ei.ne Kontokarte oder Scheckkarte handeln kann,
dass die Kodiereinrichtung eine Schreibvorrichtung zur Be- die iQ Verbindung mit Waren- oder Dienstleistungsautoma-
schriftung der Informationsspur mit der kodierten Kennzahl ten benutzt wird und bei der der Inhalt einer magnetischen In-
(KKZ) steuert. formationsspur 11 maschinell gelesen werden kann. Die
Die Rechen Vorschrift, nach der die Kodierung der Kenn- Kennkarte 10 enthält einen eingearbeiteten Lochstreifen 12,
zahl erfolgt, ist somit in dem individuellen Parameter des Da- 4S ^er maschinell abgetastet werden kann. Der Lochstreifen 12
tenträgers enthalten und sie kann von Datenträger zu Daten- von ausser^ nicht sichtbar, sonderndurch Deckschichten träger unterschiedlich sein. Dies erschwert die unbefugte Be- abgedeckt. Diese Deckschichten sind für bestimmte Strah-
schriftung der Datenträger, die ohne eine spezielle Kennzeich- für die der Lochstreifen 12 undurchlässig ist, durch-
nungsvorrichtung, die eine entsprechende Kodiereinrichtung lässig.
enthält nicht möglich ist. 50 Die erste Lochreihe 13 des Lochstreifens 12 ist an allen
Lochstellen gelocht, was einem Signal für den Anfang des
Ferner ist eine Sicherung der Roh-Datenträger dadurch Lochstreifens entspricht. Anschliessend an die Lochreihe 13
möglich, dass in der Kennzeichen Vorrichtung eine Abtastvor- enthält der Lochstreifen 12 eine Reihe von Lochreihen KZ, in richtung zur Erkennung der Lage oder Erstreckung einer denen eine numerische Kennzahl gelocht ist. In einem weite-
Identitätsmarke auf dem Datenträger vorgesehen ist, dass die 55 ren Bereich RV des Lochstreifens dienen die Lochreihen zur
Lage oder Erstreckung der Identitätsmarke in einen Digital- Kennzeichnung einer bestimmten Rechenvorschrift und wert umgesetzt wird, der zusammen mit der von der Lesevor- schliesslich enthält der Lochstreifen in einem Bereich PZ
richtung ermittelten Kennzahl einem Komparator zugeführt Prüfzahlen, in denen beispielsweise durch Lochung festgelegt und auf Übereinstimmung mit der Kennzahl geprüft wird. In wird, ob die Summe der Löcher der vorhergehenden Lochrei-
diesem Fall muss die Lage oder Erstreckung der Identitäts- 60 hen gerade oder ungerade ist, eine Quersummenbildung er-
marke mit der jeweiligen Kennzahl, die in digitaler Form an folgt o. dgl.
dem Datenträger angebracht ist, übereinstimmen. Da die Beim erstmaligen Beschriften der Magnetspur 11 bzw. Identitätsmarke bereits auf den Roh-Datenträgern ange- beim Laden der Kennkarte 10 wird die Kennkarte 10 in ein bracht wird, können diese, auch wenn die Aufzeichnungsspur Gerät eingeführt, das eine Lesevorrichtung 14 für den Loch-noch nicht beschriftet ist, auf Echtheit überprüft werden. Hin- 65 streifen 12 enthält. In der Lesevorrichtung werden die Kennsichtlich des Kartenmaterials und der Herstellungstechnolo- zahl KZ und die Rechenvorschrift RV ermittelt und vonein-gie der Karten werden keine besonderen Anforderungen ge- ander getrennt. Die Kennzahl KZ wird einer Kodiereinrich-stellt, so dass die Rohkarten kostengünstig hergestellt werden tung 15 und die Rechenvorschrift RV einer Steuereinrichtung
648 678
16 für die Kodiereinrichtung 15 zugeführt. Die Steuereinrichtung 16 enthält zahlreiche Rechenvorschriften, die durchnumeriert sind. Das Signal RV gibt die Nummer einer bestimmten Rechenvorschrift an. Rechenvorschriften, die in der Steuereinrichtung 16 enthalten sind, lauten beispielsweise «multipliziere mit 5», «addiere 65» oder «multipliziere mit 7 und addiere 24». Die Steuereinrichtung 16 veranlasst, dass die Kennzahl KZ entsprechend der durch den Wert RV vorgegebenen Rechenvorschrift verarbeitet wird. Sie gibt eine kodierte Kennzahl KKZ an eine magnetische Schreibvorrichtung 17 aus, die die kodierte Kennzahl KKZ auf die magnetische Informationsspur 11 aufzeichnet.
Zur Sicherung der Kennkarte 10 gegen Nachahmung befindet sich auf der Kennkarte eine aufgedruckte Identitätsmarke 18. Die Identitätsmarke 18 besteht im vorliegenden Fall aus einem rechteckigen Feld, dessen Länge in bestimmter Beziehung zu der Kennzahl KZ steht. In dem Gerät wird beim Durchlauf der Kennkarte 10 die Länge der Identitätsmarke 18 von einer weiteren Lesevorrichtung 19 festgestellt und in einen numerischen Wert umgesetzt. Dieser numerische Wert wird einem Komparator 20 zugeführt, der ausserdem die Kennzahl KZ empfangt. Nur wenn der numerische Wert der Identitätsmarke 18 der Kennzahl KZ entspricht, wird von dem Komparator ein Schalter 21, der in die zu der magnetischen Schreibvorrichtung 17 führende Signalleitung geschaltet ist, geschlossen, so dass nur bei Koinzidenz der Länge der Identitätsmarke mit der Kennzahl KZ eine Einspeicherung von Daten auf die Magnetspur 11 und somit ein «Laden» der Kennkarte 10 erfolgen kann. Ausser der kodierten Kennzahl KKZ wird auf die Informationsspur 11 beispielsweise die Kontonummer des Kunden, die Bankleitzahl, das Guthaben des Kunden, die der Gültigkeitszeitraum und das Herstellungsdatum der Kennkarte 10 aufgezeichnet. Bei der nachfolgenden Benutzung der Kennkarte kann das Guthaben jeweils um bestimmte Kaufbeträge vermindert und neu aufgezeichnet werden. Die Daten, die ausser der kodierten Kennzahl KKZ auf die Magnetspur 11 aufgezeichnet werden, werden ebenfalls entsprechend der Rechenvorschrift RV kodiert, so dass sie nur anhand der auf dem Lochstreifen 12 aufgezeichneten Daten KZ und RV, die einen individuellen Parameter bilden, entschlüsselt werden können, und auch dies nur mit einer Steuereinrichtung, die die gleiche Zuordnung der einzelnen Rechenvorschriften zu den Signalen RV aufweist wie die Steuereinrichtung 16.
5 Figur 2 zeigt eine Auswertevorrichtung, die in Verkaufsoder Dienstleistungsautomaten, die mit der Kennkarte 10 betrieben werden können, enthalten ist. Die Darstellung in der Zeichnung ist dabei auf diejenigen Baugruppen beschränkt, die für die Erkennung der Echtheit der Kennkarte erforder-io lieh sind. Diejenigen Baugruppen, mit denen die Verarbeitung der entschlüsselten Nutzinformation erfolgt, sind nicht dargestellt.
Die Auswertevorrichtung enthält eine erste Lesevorrichtung 25, die in gleicher Weise ausgebildet ist wie die Lesevor-15 richtung 14 und die auf dem Lochstreifen 12 enthaltenen Daten liest. Die Lesevorrichtung 25 unterscheidet zwischen der Kennzahl KZ, die einem Komparator 26 zugeführt wird, und der Rechenvorschrift RV, die an den Steuereingang eines Dekodierers 27 gelegt wird. Der Eingang des Dekodierers 27 ist 2o an eine zweite Lesevorrichtung 28 angeschlossen, die die Daten der Informationsspur 11 liest. In dem Dekodierer 27 wird die kodierte Kennzahl KKZ entsprechend der Rechenvorschrift RV dekodiert und anschliessend dem Komparator 26 zugeführt. Dieser prüft die Koinzidenz des Ausgangssignals 25 des Dekodierers 27 mit der Kennzahl KZ.
Eine Abtasteinrichtung 29 tastet die Länge der Identitätsmarke 18 ab und setzt sie in einem numerischen Wert um. Die Abtastvorrichtung 29 ist in gleicher Weise ausgebildet wie die Abtastvorrichtung 19 in Figur 1. Das Ausgangssignal der Ab-30 tastvorrichtung 29 wird ebenfalls dem Komparator 26 zugeführt und dieser erkennt die Echtheit der Kennkarte 10 nur dann an, wenn alle seine drei Eingangssignale einander gleich sind. Wenn dies der Fall ist, werden nachfolgend die weiteren Ausgangssignale, die der Dekodierer 27 entsprechend der Re-35 chenvorschrift RV liefert, über eine Leitung 30 einer Registrier* oder Recheneinrichtung zugeführt, die die Auswertung der auf der Informationsspur 11 enthaltenen Nutzinformation vornimmt. Sind die drei Eingangssignale des Komparators 26 einander nicht gleich, dann werden keine Signale an 40 Leitung 30 abgegeben.
C
1 Blatt Zeichnungen
Claims (5)
1. Verfahren zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger mit mindestens einer Informationsspur, bei welchem bei der Kennzeichnung mindestens ein individueller Parameter, der eine Kennzahl enthält, ermittelt und die Kennzahl in eine kodierte Kennzahl umgesetzt wird, die auf die Informationsspur des Datenträgers aufgezeichnet wird, und hei welchem bei der Auswertung derselbe Parameter ermittelt und die nach ihm erzeugte Kennzahl mit der von der Informationsspur gelesenen dekodierten Kennzahl verglichen wird, dadurch gekennzeichnet, dass der individuelle Parameter eine Kodeinformation enthält, die eine eindeutig reversible Rechenvorschrift (RV) angibt, und dass die Verarbeitung einer im individuellen Parameter enthaltenen Kennzahl (KZ) nach der eindeutig reversiblen Rechenvorschrift (RV) erfolgt.
2. Kennzeichnungsvorrichtung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, dass eine Lesevorrichtung (14) zur Ermittlung des individuellen Parameters des Datenträgers jeweils die Kennzahl (KZ) an eine Kodiereinrichtung (15) und eine Kodeinformation an eine Steuereinrichtung (16) abgibt, die mehrere Rechenvorschriften (RV) enthält, dass die Steuereinrichtung (16) eine der Kodeinformation entsprechende Rechenvorschrift (RV) an die Kodiereinrichtung (15) zur Verarbeitung der Kennzahl (KZ) abgibt, und dass die Kodiereinrichtung (15) eine Schreibvorrichtung (17) zur Beschriftung der Informationsspur (11) mit der kodierten Kennzahl (KKZ) steuert.
3. Kennzeichnungsvorrichtung nach Anspruch 2, dadurch gekennzeichnet, dass eine Abtastvorrichtung (19) zur Erkennung der Lage oder Erstreckung einer Identitätsmarke (18) auf dem Datenträger vorgesehen ist, dass die Lage oder Erstreckung der Identitätsmarke (18) in einen Digitalwert umgesetzt wird, der zusammen mit der von der Lesevorrichtung (14) ermittelten Kennzahl (KZ) einem Komparator (20) zugeführt und auf Übereinstimmung mit der Kennzahl (KZ) geprüft wird.
4. Auswertevorrichtung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, dass eine erste Lesevorrichtung (25) zur Ermittlung des individuellen Parameters (KZ, RV) des Datenträgers jeweils die Kennzahl (KZ) an einen Eingang eines Komparators (26) und die Rechenvorschrift (RV) an einen Steuereingang eines Dekodierers (27) abgibt, das eine die Informationsspur (11) abtastende zweite Lesevorrichtung (28) die kodierte Kennzahl (KKZ) dem Eingang des Dekodierers (27) zuführt und dass der Ausgang des Dekodierers (27) mit einem zweiten Eingang des Komparators (26) verbunden ist, um diesem die dekodierte Kennzahl (KZ) zuzuführen.
5. Auswertevorrichtung nach Anspruch 4, dadurch gekennzeichnet, dass eine Abtastvorrichtung (29) zur Erkennung der Lage oder Erstreckung einer Identitätsmarke (18) auf dem Datenträger vorgesehen ist und dass die Lage oder Erstreckung der Identitätsmarke (18) in einen Digitalwert umgesetzt wird, der einem dritten Eingang des Komparators (26) zugeführt und auf Übereinstimmung mit der Kennzahl (KZ) geprüft wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2924325A DE2924325B2 (de) | 1979-06-15 | 1979-06-15 | Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger |
Publications (1)
Publication Number | Publication Date |
---|---|
CH648678A5 true CH648678A5 (de) | 1985-03-29 |
Family
ID=6073363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CH4387/80A CH648678A5 (de) | 1979-06-15 | 1980-06-06 | Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens. |
Country Status (13)
Country | Link |
---|---|
US (1) | US4629873A (de) |
JP (1) | JPS5677883A (de) |
AT (1) | AT388058B (de) |
BE (1) | BE883809A (de) |
BR (1) | BR8003705A (de) |
CA (1) | CA1159566A (de) |
CH (1) | CH648678A5 (de) |
DE (1) | DE2924325B2 (de) |
FR (1) | FR2459515B1 (de) |
GB (1) | GB2052819B (de) |
IT (1) | IT1129093B (de) |
NL (1) | NL8003484A (de) |
SE (1) | SE451640B (de) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU540481B2 (en) * | 1980-02-14 | 1984-11-22 | Hermann Stockburger | Authorization card |
US4463250A (en) * | 1981-07-11 | 1984-07-31 | Mcneight David L | Method and apparatus for use against counterfeiting |
DE3211568A1 (de) * | 1982-03-29 | 1983-10-06 | Siemens Ag | Identifikationssystem fuer maschinenlesbare identifikationskarten |
FR2528197B1 (fr) * | 1982-06-08 | 1986-12-05 | Grafeille Jean Marie | Procede de controle de l'usage de documents reserves, documents et dispositifs pour sa mise en oeuvre |
DE3223034C2 (de) * | 1982-06-19 | 1986-12-11 | Mico Datensysteme GmbH, 7252 Weil der Stadt | Verfahren zur Erkennung von gefälschten Datenträgern |
DE3243758C2 (de) * | 1982-11-26 | 1985-08-22 | Brown, Boveri & Cie Ag, 6800 Mannheim | Verfahren zum Erhöhen der Fälschungssicherheit einer Identitätskarte |
GB8400809D0 (en) * | 1984-01-12 | 1984-02-15 | De La Rue Co Plc | Prepayment metering system |
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
FR2581464B1 (fr) * | 1985-05-03 | 1988-06-24 | Bertin & Cie | Procede et dispositif pour etablir et controler l'authenticite d'un document, et document correspondant |
US4780835A (en) * | 1985-12-26 | 1988-10-25 | Pitney Bowes Inc. | System for detecting tampering with a postage value accounting unit |
US4855584A (en) * | 1986-03-13 | 1989-08-08 | Glory Kogyo Kabushiki Kaisha | Method for identifying certification identifying media |
JPS62256283A (ja) * | 1986-04-26 | 1987-11-07 | Canon Inc | 光メモリ−カ−ド |
JPS637982A (ja) * | 1986-06-28 | 1988-01-13 | 株式会社東芝 | 携帯可能記憶媒体 |
FR2608809B1 (fr) * | 1986-12-19 | 1991-04-19 | Flonic Sa | Systeme de fourniture de prestations a revalidation |
DE3728622C1 (de) * | 1987-08-27 | 1988-05-19 | Daimler Benz Ag | Kennzeichnung von industriellen Erzeugnissen oder Einzelteilen davon |
DE3927994A1 (de) * | 1989-08-24 | 1991-02-28 | Rainer M Lutz | Kraftfahrzeug mit zugangssystem |
DE4021783A1 (de) * | 1990-07-11 | 1992-01-16 | Holzer Walter | Kopier- und chiffriergeraet |
JPH0778251A (ja) * | 1993-07-22 | 1995-03-20 | Xerox Corp | ソースベリファイ方法 |
DE4408917A1 (de) * | 1994-03-16 | 1995-09-21 | Interflex Datensyst | Verfahren zur Herstellung von durch Spuren einer Hell-Dunkelfeldverteilung codierten Ausweiskarten u. dgl. sowie nach dem Verfahren hergestellte Ausweiskarte |
US6212638B1 (en) | 1997-12-02 | 2001-04-03 | George C. Lee | Method for generating unpredictable authentication identification symbols |
US7752137B2 (en) | 2003-11-03 | 2010-07-06 | Meyers Printing Company | Authentication and tracking system |
US8615470B2 (en) * | 2003-11-03 | 2013-12-24 | Verify Brand | Authentication and tracking system |
US20110227694A1 (en) * | 2008-11-24 | 2011-09-22 | Koninklijke Philips Electronics N.V. | Catheter interfacing |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3513298A (en) * | 1964-08-05 | 1970-05-19 | John B Riddle | High security credit card system |
JPS4812379B1 (de) * | 1968-12-16 | 1973-04-20 | ||
BE755530A (fr) * | 1969-09-09 | 1971-02-01 | Speytec Ltd | Systeme de distribution et carte de securite a utiliser avec celui-ci |
US3985998A (en) * | 1970-11-18 | 1976-10-12 | Century International Corporation | Personal authority verification system |
US3862716A (en) * | 1971-10-13 | 1975-01-28 | Burroughs Corp | Automatic cash dispenser and system and method therefor |
US3761683A (en) * | 1971-11-08 | 1973-09-25 | S Rogers | Security system |
US3906447A (en) * | 1973-01-31 | 1975-09-16 | Paul A Crafton | Security system for lock and key protected secured areas |
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
US4048475A (en) * | 1974-03-07 | 1977-09-13 | Omron Tateisi Electronics Company | Apparatus for checking the user of a card in card-actuated machines |
GB1476137A (en) * | 1974-05-28 | 1977-06-10 | Dasy Int Sa | Checking legitimacy of a request for a function to be released |
US4013894A (en) * | 1975-05-27 | 1977-03-22 | Addressograph Multigraph Corporation | Secure property document and system |
US4025759A (en) * | 1975-10-16 | 1977-05-24 | The Grey Lab. Establishment | Checking apparatus for documents |
US4094462A (en) * | 1976-08-02 | 1978-06-13 | Ncr Corporation | Method and means for providing and testing secure identification data |
CH619551A5 (en) * | 1977-01-24 | 1980-09-30 | Gretag Ag | Method for obtaining a high degree of protection against falsification of a card which bears permanent and variable, machine-readable information |
-
1979
- 1979-06-15 DE DE2924325A patent/DE2924325B2/de not_active Ceased
-
1980
- 1980-06-06 GB GB8018604A patent/GB2052819B/en not_active Expired
- 1980-06-06 CH CH4387/80A patent/CH648678A5/de not_active IP Right Cessation
- 1980-06-09 FR FR8012768A patent/FR2459515B1/fr not_active Expired
- 1980-06-11 CA CA000353778A patent/CA1159566A/en not_active Expired
- 1980-06-12 AT AT0309780A patent/AT388058B/de not_active IP Right Cessation
- 1980-06-13 BE BE0/201025A patent/BE883809A/fr not_active IP Right Cessation
- 1980-06-13 SE SE8004399A patent/SE451640B/sv not_active IP Right Cessation
- 1980-06-13 IT IT67925/80A patent/IT1129093B/it active
- 1980-06-13 BR BR8003705A patent/BR8003705A/pt unknown
- 1980-06-16 NL NL8003484A patent/NL8003484A/nl not_active Application Discontinuation
- 1980-06-16 JP JP8127980A patent/JPS5677883A/ja active Pending
-
1984
- 1984-02-10 US US06/578,602 patent/US4629873A/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
BE883809A (fr) | 1980-10-01 |
CA1159566A (en) | 1983-12-27 |
JPS5677883A (en) | 1981-06-26 |
NL8003484A (nl) | 1980-12-17 |
AT388058B (de) | 1989-04-25 |
FR2459515A1 (fr) | 1981-01-09 |
FR2459515B1 (fr) | 1987-02-27 |
GB2052819A (en) | 1981-01-28 |
DE2924325B2 (de) | 1981-06-11 |
IT1129093B (it) | 1986-06-04 |
ATA309780A (de) | 1988-09-15 |
DE2924325A1 (de) | 1980-12-18 |
BR8003705A (pt) | 1981-01-13 |
SE8004399L (sv) | 1980-12-16 |
IT8067925A0 (it) | 1980-06-13 |
US4629873A (en) | 1986-12-16 |
GB2052819B (en) | 1983-02-16 |
SE451640B (sv) | 1987-10-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CH648678A5 (de) | Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens. | |
DE3811378C2 (de) | ||
DE10027178B4 (de) | Magnetstreifen-Authentifizierungs-Verifizierungssystem | |
DE2907004C2 (de) | Ausweiskarte und Verfahren zu ihrer Herstellung | |
CH654790A5 (de) | Verfahren zur aufzeichnung von daten auf ausweiskarten und vorrichtung zur durchfuehrung des verfahrens. | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
EP0618543A2 (de) | Identifikationssystem | |
DE3731301A1 (de) | Kode-karte mit kodierten sicherungsmitteln | |
WO1981000776A1 (en) | Process for data protection | |
EP0032368A1 (de) | Datenkarte | |
DE2847756A1 (de) | Verfahren und vorrichtung zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger | |
EP0384274A2 (de) | Verfahren zur Herstellung einer mehrschichtigen Ausweiskarte | |
DE3114669A1 (de) | Geraet und verfahren zum personalisieren von schecks | |
DE3708270A1 (de) | Verfahren zum identifizieren von bestaetigenden oder berechtigenden identifizierungsmedien | |
EP1380017B1 (de) | Verfahren zur herstellung eines datenträgers sowie ein datenträger | |
DE3013211C2 (de) | ||
DE2245028A1 (de) | Sicherheits-ausweis | |
EP0031525A2 (de) | Identifizierungskarte | |
DE3528199A1 (de) | Ausgabeautomat fuer scheckkarten | |
DE2302020A1 (de) | Ausgabesystem zur automatischen ausgabe von geld oder dergl | |
DE2452202A1 (de) | Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung | |
DE3628353A1 (de) | Verfahren zur unauffaelligen markierung von dokumenten und verfahren zur pruefung solcher dokumente | |
DE2933764C2 (de) | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten | |
DE10314631B4 (de) | Flächiges Bogenmaterial mit Individualinformation, Bogen und Verfahren zur Individualisierung eines blattförmigen Bogens. | |
DE19810817A1 (de) | System zur Prüfung der Zugangsbrechtigung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PL | Patent ceased |