DE19810817A1 - System zur Prüfung der Zugangsbrechtigung - Google Patents

System zur Prüfung der Zugangsbrechtigung

Info

Publication number
DE19810817A1
DE19810817A1 DE19810817A DE19810817A DE19810817A1 DE 19810817 A1 DE19810817 A1 DE 19810817A1 DE 19810817 A DE19810817 A DE 19810817A DE 19810817 A DE19810817 A DE 19810817A DE 19810817 A1 DE19810817 A1 DE 19810817A1
Authority
DE
Germany
Prior art keywords
data
authenticity
data carrier
authorization
carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19810817A
Other languages
English (en)
Inventor
Matthias Schoen
Tayssir Scheib
Helmut Steidl
Hermann Dr Weilacher
Christoph Dr Thiel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Giesecke and Devrient GmbH
Original Assignee
FAIRTEC GES fur COMPUTERGESTU
Giesecke and Devrient GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FAIRTEC GES fur COMPUTERGESTU, Giesecke and Devrient GmbH filed Critical FAIRTEC GES fur COMPUTERGESTU
Priority to DE19810817A priority Critical patent/DE19810817A1/de
Publication of DE19810817A1 publication Critical patent/DE19810817A1/de
Priority to US09/267,294 priority patent/US6116592A/en
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/127Card verification in which both online and offline card verification can take place

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Description

Die Erfindung betrifft ein System zur Prüfung der Zugangsberechtigung mit zumindest einer ersten Einrichtung, in welcher die Daten eines Datenträgers gelesen werden, und mit zumindest einer zweiten Einrichtung, die mit der ersten Einrichtung kommuniziert und in welcher dem Datenträger zugeord­ nete Berechtigungsdaten geprüft werden. Die Erfindung betrifft ferner ein Verfahren zur Personalisierung der in diesem System anwendbaren Daten­ träger.
Zugangskontrollsysteme, die maschinenlesbare Datenträger benutzen, sind bereits seit einiger Zeit bekannt. Sie bestehen meist aus einer zentralen Da­ tenverarbeitungseinheit, die mit einer oder mehreren dezentralen Leseein­ richtungen verbunden ist, die "vor Ort" an den Stellen angeordnet sind, an welchen der Zugang gewährt werden soll. Beim Kontrollvorgang detektie­ ren und lesen diese Leseeinheiten auf einem Datenträger maschinenlesbar gespeicherte Berechtigungsdaten und leiten diese an die zentrale Verarbei­ tungseinheit weiter. Dort werden die Berechtigungsdaten geprüft und bei Vorliegen eines positiven Prüfergebnisses sorgt die zentrale Verarbeitungs­ einheit über ein Freischaltungssignal dafür, daß Zugang gewährt wird, bei­ spielsweise indem ein Drehkreuz im Eingangsbereich einer Veranstaltung freigeschaltet wird.
Die maschinenlesbaren Berechtigungsdaten liegen üblicherweise als Barcode auf einem ausweiskartenähnlichen Datenträger vor und enthalten Informa­ tionen bezüglich des Verwendungszwecks, wie beispielsweise Eintrittskarte für eine bestimmte Veranstaltung, und/oder die Gültigkeit, d. h. Datum, Uhrzeit etc. Die zentrale Speicherung der Berechtigungsdaten erlaubt eine flexible und schnelle Anpassung des Systems an verschiedene Anwendun­ gen bzw. eine flexible Anpassung der benutzerindividuellen Berechtigungs­ daten innerhalb einer Anwendung.
Die im Rahmen der bekannten Zugangskontrollsysteme eingesetzten Daten­ träger können jedoch relativ einfach dupliziert oder im Bereich der zu prü­ fenden Berechtigungsdaten manipuliert werden, ohne daß das Kontrollsy­ stem diese als Fälschungen erkennt.
Der Erfindung liegt daher die Aufgabe zugrunde, ein System zur Prüfung der Zugangsberechtigung vorzuschlagen, das es erlaubt, unberechtigte Da­ tenträger mit höherer Sicherheit zu erkennen.
Die Lösung dieser Aufgabe ergibt sich aus den unabhängigen Ansprüchen. Weiterbildungen sind Gegenstand der Unteransprüche.
Gemäß der Erfindung wird die Zugangsberechtigung nur gewährt, wenn sichergestellt ist, daß es sich um einen echten und gültigen Datenträger handelt. Die Überprüfung der Echtheit der Datenträger erfolgt hierbei vor­ zugsweise dezentral in vor Ort angeordneten Lese- und Prüfeinrichtungen, während die Überprüfung der Berechtigungsdaten, d. h. der Gültigkeit des Datenträgers, in einer zentralen Verarbeitungseinheit stattfindet. Alternativ kann die Überprüfung der Echtheits- und Berechtigungsdaten auch in einer Vorrichtung, entweder dezentral vor Ort oder zentral in einer Verarbei­ tungseinheit, erfolgen.
Durch die zusätzliche Echtheitsprüfung des Datenträgers bzw. des Daten­ trägermaterials wird gewährleistet, daß Eindrucksfälschungen, wie z. B. Farbkopien echter Datenträger, nicht fälschlicherweise eine Zugangsberech­ tigung auslösen können.
Gemäß einer bevorzugten Ausführungsform weist das System eine zentrale Datenverarbeitungsanlage auf, die mit mehreren dezentral angeordneten Lese- und Prüfeinrichtungen verbunden ist, und mit diesen kommunizieren kann. Für die Echtheitsüberprüfung sind die dezentralen Einrichtungen mit einem ersten Leser für auf dem Datenträger aufgebrachte Berechtigungsda­ ten, einem zweiten Leser für das Detektieren und Lesen der auf dem Daten­ träger befindlichen Echtheitsinformation sowie einem Sicherheitsmodul aus­ gerüstet. Im Sicherheitsmodul wird anhand der Echtheitsinformation die Echtheit des Datenträgers überprüft. Liefert die Überprüfung der Echtheit ein positives Ergebnis, wird in der zentralen Verarbeitungseinheit die Prü­ fung der Berechtigungsdaten, die Angaben über den Verwendungszweck und/oder die Gültigkeit des Datenträgers enthalten, initialisiert. Die von dem ersten Leser gelesenen Berechtigungsdaten werden hierfür an die zen­ trale Einrichtung übermittelt, welche einen Speicher mit den während des noch zu beschreibenden Personalisierungsvorgangs zugeordneten Berechti­ gungsdaten aufweist. Bei der Prüfung werden die vom Datenträger gelese­ nen mit den gespeicherten Berechtigungsdaten verglichen. Verläuft auch diese Prüfung positiv, so wird die Zugangsberechtigung gewährt.
Um die Fälschungssicherheit des Datenträgers weiter zu erhöhen, ist der Da­ tenträger vorzugsweise mit einem Echtheitscode versehen, der unter Ver­ wendung bestimmter Verschlüsselungs-Algorithmen aus der Echtheitsin­ formation errechnet wird. Im Sicherheitsmodul wird in diesem Fall für die Echtheitsprüfung die Echtheitsinformation gelesen, hieraus der Echtheits­ code berechnet und mit dem auf dem Datenträger gespeicherten Echtheits­ code verglichen.
Bei der Echtheitsinformation kann es sich beispielsweise um eine inhärente Materialeigenschaft des Datenträgers, wie z. B. eine besondere Oberflächen­ rauhigkeit oder bestimmte optische Eigenschaften des Materials, oder auch ein spezifisches Druckmuster handeln. Vorzugsweise wird die Echtheitsin­ formation mittels wenigstens eines Merkmalstoffs dargestellt, der zumindest eine maschinell nachweisbare, physikalische Eigenschaft, wie Magnetismus, elektrische Leitfähigkeit, Lumineszenz, Reflexions- und/oder Absorptions­ vermögen etc., aufweist. Die Echtheitsinformation variiert vorzugsweise von Datenträger zu Datenträger oder weist zumindest eine so groß Wiederho­ lungsrate auf, daß eine ausreichende Individualisierung der einzelnen Da­ tenträger vorliegt. Auf diese Weise wird sichergestellt, daß auch Fäl­ schungsversuche, für die ausnahmsweise echtes Datenträgermaterial zur Verfügung stand, bei der Überprüfung der Echtheit entlarvt werden. Denn wird beispielsweise der Echtheitscode eines echten Datenträgers auf das dem Fälscher zur Verfügung stehende Datenträgermaterial kopiert bzw. übertra­ gen, stimmt dennoch der vom Datenträger abgelesene Echtheitscode nicht mit dem im Sicherheitsmodul berechneten Echtheitscode überein, da sie von unterschiedlichen Echtheitsinformationen abgeleitet werden.
Die Personalisierung der im erfindungsgemäßen Zugangskontrollsystem anwendbaren Datenträger erfolgt ausgehend von Datenträgerrohlingen, die lediglich die Echtheitsinformation sowie allen Datenträgern gemeinsame Informationen aufweisen, wie z. B. ein Druckbild, Angaben bezüglich der ausgebenden Institution. In einem ersten Schritt wird die Echtheitsinforma­ tion gelesen und hieraus in einem Sicherheitsmodul der Echtheitscode be­ rechnet. Diesem Echtheitscode werden die Berechtigungsdaten zugeordnet und beide zu einem Datensatz verknüpft. Zur Erhöhung der Fälschungssi­ cherheit kann der Echtheitscode zusammen mit den Berechtigungsdaten er­ neut verschlüsselt werden. Der Datensatz wird an die zentrale Einrichtung übermittelt und dort gespeichert. Schließlich wird der Echtheitscode bzw. der nochmals mit den Berechtigungsdaten verschlüsselte Echtheitscode auf dem Datenträger abgelegt. Vorzugsweise werden die Berechtigungsdaten ebenfalls, eventuell in maschinenlesbarer oder verschlüsselter Form, auf den Datenträger aufgebracht.
Die Personalisierung findet gemäß einer bevorzugten Ausführungsform zen­ tral in gesicherter Umgebung, z. B. beim Datenträgerhersteller oder der den Zugang gewährenden Institution, statt. Sofern besondere Sicherheitsvorkeh­ rungen bezüglich des Sicherheitsmoduls und auch der Lagerung der Daten­ trägerrohlinge getroffen werden, ist es auch möglich, mehrere dezentrale Personalisierungsstellen vorzusehen, was beispielsweise beim Verkauf von Eintrittskarten für Veranstaltungen, wie Messen, Konzerte etc., von Vorteil sein kann. Denn auf diese Weise können Datenträgerrohlinge mit einem ein­ heitlichen visuellen Aussehen an die Verkaufsstellen geliefert werden. Die Zuordnung der Berechtigungsdaten, wie z. B. ein bestimmter Besuchstag für eine Messe-oder ein bestimmter Sitzplatz in einem Konzert, an einem be­ stimmten Tag, erfolgt erst vor Ort in der Verkaufsstelle. Gleichzeitig wird der Echtheitscode in dem in der Verkaufsstelle befindlichen Sicherheitsmo­ dul errechnet und auf dem Datenträger abgespeichert. Der Datensatz aus Echtheitscode und Berechtigungsdaten wird über eine Datenverbindung an eine zentrale Einrichtung weitergeleitet und dort gespeichert. Kann nur eine begrenzte Zahl an Zugangsberechtigungen vergeben werden, so wird sinn­ vollerweise vor der Personalisierung des Datenträgers über eine Datenver­ bindung zur zentralen Einrichtung überprüft, ob ein Datenträger mit den gewünschten Berechtigungsdaten hergestellt werden kann.
Weitere Ausführungsformen sowie Vorteile der Erfindung werden anhand der Figuren erläutert.
Es zeigen:
Fig. 1 erfindungsgemäßes System zur Prüfung der Zugangsberech­ tigung,
Fig. 2 Personalisierung eines zum erfindungsgemäßen System ge­ hörenden Datenträgers.
Fig. 1 zeigt schematisch das erfindungsgemäße System 10 zur Prüfung der Zugangsberechtigung. Es besteht aus drei wesentlichen Komponenten, ei­ nem Datenträger 1, einer ersten dezentralen Einrichtung 2 sowie einer zen­ tralen Einrichtung 3.
Der Datenträger 1 weist zumindest eine maschinell prüfbare Echtheitsinfor­ mation 4 auf. Vorzugsweise sind auf dem Datenträger 1 darüber hinaus ein aus dieser Echtheitsinformation 4 abgeleiteter Echtheitscode 5 sowie Berech­ tigungsdaten 6 gespeichert.
Die Einrichtung 2 dient zur Überprüfung der Echtheit des Datenträgers 1 und ist dezentral an der Stelle angeordnet, an welcher die Zugangsberechti­ gung erteilt wird. Soll beispielsweise mit Hilfe des Zugangskontrollsystems 10 der berechtigte Eintritt zu einer Veranstaltung geprüft werden, kann die Einrichtung 2 im Bereich einer automatisch betätigbaren Tür oder eines Drehkreuzes angeordnet werden. Sofern mehrere Zugangskontrollstationen vorhanden sind, ist selbstverständlich jede dieser Stationen mit einer Einrich­ tung 2 zu versehen.
Bei der Einrichtung 3, in welcher die Überprüfung der Berechtigungsdaten 6 des Datenträgers 1 stattfindet, handelt es sich um eine Zentrale, die mit der Einrichtung 2, bei Vorliegen mehrerer paralleler Einrichtungen 2 mit all die­ sen Einrichtungen kommuniziert. Sie weist zumindest einen Speicher 7 auf, in welchem zumindest die Berechtigungsdaten 6 aller echten und gültigen Datenträger 1 gespeichert sind. Die Kommunikation zwischen der Einrich­ tung 2 und der Zentrale 3 kann über eine Datenleitung oder aber kontaktlos, beispielsweise über Funk, erfolgen.
Die Zugangsberechtigung wird lediglich erteilt, wenn die Echtheitsprüfung in der Einrichtung 2 sowie die Berechtigungsprüfung des Datenträgers 1 in der Einrichtung 3 ein positives Ergebnis liefert.
Die Echtheitsprüfung des Datenträgers 1 in der Einrichtung 2 läuft hierbei im Einzelnen wie folgt ab. Ein Leser 8 der Einrichtung 2 liest die auf dem Datenträger 1 befindliche Echtheitsinformation 4. Die gelesene Echtheitsin­ formation 4 wird an ein Sicherheitsmodul 9 weitergeleitet, welches die Echt­ heit der gelesenen Information 4 überprüft. Vorzugsweise erfolgt die Echt­ heitsprüfung anhand des Echtheitscodes 5. Hierfür wird der Echtheitscode von einem zweiten Leser 11 gelesen und an das Sicherheitsmodul 9 weiterge­ leitet. Dort wird aus der gelesenen Echtheitsinformation 4 der Echtheitscode erneut berechnet und mit dem ebenfalls gelesenen, auf dem Datenträger 1 gespeicherten Echtheitscode 5 verglichen. Bei Übereinstimmung der beiden Codes liegt ein positives Prüfergebnis vor.
Für die Überprüfung der Berechtigungsdaten 6 des Datenträgers 1 in der zentralen Einrichtung 3 werden die auf dem Datenträger 1 abgelegten Be­ rechtigungsdaten 6 ebenfalls mit dem Leser 11 oder einem weiteren Leser gelesen und an die Einrichtung 3 weitergeleitet. Dort findet ein Vergleich der gelesenen Daten 6 mit im Speicher 7 enthaltenen Daten statt. Auch hier liegt ein positives Prüfergebnis vor, wenn die Daten übereinstimmen.
Liefern beide Prüfungen - Echtheitsprüfung und Berechtigungsprüfung - po­ sitive Ergebnisse, so erhält die Steuerung 12 ein Signal, daß die Zugangs­ berechtigung gewährt wird. Durch dieses Steuersignal wird die Freigabe einer Zugangssperre 13 initialisiert, beispielsweise eine automatische Tür geöffnet oder ein Drehkreuz kurzzeitig entriegelt. Verläuft zumindest eine der Prüfungen negativ, wird die Zugangsberechtigung nicht gewährt und keine Freigabe dem Zugangssperre 13 initialisiert.
Die Prüfung der Berechtigungsdaten 6 kann parallel zur Echtheitsprüfung des Datenträgers 1 vorgenommen werden. Alternativ ist es jedoch auch denkbar, die Prüfung der Berechtigungsdaten 6 nur durchzuführen, wenn ein positives Ergebnis der Echtheitsprüfung vorliegt. Diese Vorgehensweise bietet sich insbesondere an, wenn die Berechtigungsdaten 6 nicht auf dem Datenträger 1 gespeichert werden, sondern lediglich über die zentrale Ein­ richtung 3 zugänglich sind. In diesem Fall kann der geprüfte Echtheitscode 5 als Adresse für das Auffinden der Berechtigungsdaten 6 im Speicher 7 die­ nen.
Die Art der eingesetzten Leser 8, 11 richtet sich selbstverständlich nach den zu lesenden Daten. Je nach Ausführung der Echtheitsinformation 4, des Echtheitscodes 5 und der Berechtigungsdaten 6 kann eine kontaktbehaftete oder kontaktlose Leseeinheit 8, 11 vorteilhafter sein.
Anhand von Fig. 2 wird im folgenden die Personalisierung des Datenträgers 1 näher erläutert. Das Personalisierungssystem weist im Wesentlichen eine Einrichtung 14 auf, in welcher die Personalisierung letztlich stattfindet sowie eine zentrale Einrichtung 3, die mit der Einrichtung 14 kommunizieren kann. Der Datenträger 1 besteht üblicherweise aus Kunststoffmaterial, Papier oder einer Mischung aus synthetischen und natürlichen Fasern und hat vorzugs­ weise eine ausweiskartenähnliche Form. Vor dem Personalisierungsvorgang weist der Datenträger 1 neben den bereits genannten Sicherheitsmerkmalen die Echtheitsinformation 4 auf sowie eventuell ein Druckbild. Die Echt­ heitsinformation 4 kann eine dem Kartenmaterial eigene Eigenschaft, wie z. B. die Oberflächenrauhigkeit oder ein bestimmtes optisches Verhalten des Kartenmaterials, sein. Vorzugsweise wird die Echtheitsinformation jedoch mittels eines maschinell lesbaren Merkmalstoffs, der eine bestimmte physi­ kalische Eigenschaft aufweist, auf der Oberfläche des Datenträgers 1 oder im Datenträgermaterial selbst erzeugt.
Die Berechtigungsdaten 6 können Informationen bezüglich des Verwen­ dungszwecks und/oder der Gültigkeit des Datenträgers enthalten. Es kann sich hierbei um beliebige Auswahlkriterien innerhalb einer bestimmten An­ wendung handeln. Werden die Datenträger beispielsweise als Eintrittskarten für eine Messe verwendet, können die Berechtigungsdaten 6 Informationen über den Tag der Gültigkeit des Datenträgers 1 enthalten, an welchem der Besitzer des Datenträgers Zutritt zur Messe erhält.
Die Personalisierungsvorrichtung 14 weist einen Leser 8 für die Echtheitsin­ formation 4 sowie ein Sicherheitsmodul 9 auf. Aus der vom Leser 8 erfaßten Echtheitsinformation 4 wird im Sicherheitsmodul 9 der Echtheitscode 5 be­ rechnet. Diesem Echtheitscode 5 werden anschließend die gewünschten Be­ rechtigungsdaten 6 zugeordnet. Die Berechtigungsdaten können hierbei von einem elektronischen Speichermedium oder einem Magnetband abgerufen werden, auf welchen die Berechtigungsdaten aller Datenträger innerhalb einer bestimmten Anwendung gespeichert sind. Diese Vorgehensweise eig­ net sich insbesondere für eine zentrale Herstellung aller Datenträger 1. Wer­ den die Datenträger 1 in unterschiedlichen dezentralen Ausgabestellen her­ gestellt, ist es häufig sinnvoller, die Berechtigungsdaten von Hand über eine Tastatur in das Personalisierungssystem 20 einzubringen oder sie von der zentralen Einrichtung abzufordern.
Die Berechtigungsdaten 6 und der Echtheitscode 5 werden zu einem Daten­ satz 16 verknüpft. Um eine weitere Absicherung der Daten zu erreichen, können die Berechtigungsdaten 6 und der Echtheitscode 5 erneut verschlüs­ selt werden. Der Datensatz 16 wird schließlich an die Zentrale 3 weitergege­ ben und dort im Speicher 7 gespeichert. Parallel wird der Datensatz auch auf dem Datenträger 1 abgelegt. Er kann hierbei entweder visuell sichtbar oder unsichtbar als maschinenlesbarer Code aufgedruckt oder mittels eines Lasers in das Datenträgermaterial eingeschrieben werden. Ebenso ist es denkbar, die Daten in einem Magnetstreifen oder einem im Datenträger 1 vorhande­ nen IC-Baustein einzuschreiben.
Der Datenträger 1 muß nicht notwendigerweise die Form einer Ausweiskar­ te aufweisen. Er kann auch aus einer Trägerkarte und einer personalisierten Berechtigungskarte bestehen, die lösbar mit der Trägerkarte verbunden ist. Trägerkarte und Datenträger können z. B. durch einen vorperforierten Rand miteinander verbunden und daher leicht voneinander zu trennen sein.
Die bei der Personalisierung verwendete zentrale Einrichtung muß nicht notwendigerweise der bei der Zugangskontrolle verwendeten zentralen Einheit entsprechen, auch wenn dies durch die Verwendung gleicher Be­ zugszeichen in den Fig. 1 und 2 angedeutet wird. Analoges gilt selbstver­ ständlich für die Leser der Echtheitsinformation sowie das Sicherheitsmodul.

Claims (14)

1. System zur Prüfung der Zugangsberechtigung mit wenigstens einer er­ sten Einrichtung, in welcher die Daten eines Datenträgers gelesen werden, und mit wenigstens einer zweiten Einrichtung, die mit der ersten Einrich­ tung kommuniziert, und in welcher dem Datenträger zugeordnete Berechti­ gungsdaten geprüft werden, dadurch gekennzeichnet, daß in der ersten Einrichtung die Echtheit des Datenträgers geprüft wird, und daß die Zu­ gangsberechtigung gewährt wird, wenn sowohl die Echtheits- als auch die Berechtigungsprüfung ein positives Ergebnis liefert.
2. System nach Anspruch 1, dadurch gekennzeichnet, daß die erste Einrich­ tung eine dezentrale Einrichtung und die zweite eine zentrale Einrichtung ist.
3. System nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß die Über­ prüfung der Berechtigung nur erfolgt, wenn die Echtheitsüberprüfung er­ gibt, daß es sich um einen echten Datenträger handelt.
4. System nach wenigstens einem der Ansprüche 1 bis 3, dadurch gekenn­ zeichnet, daß der Datenträger eine Echtheitsinformation aufweist, die mit­ tels wenigstens eines Merkmalstoffs dargestellt ist, der zumindest eine ma­ schinell nachweisbare, physikalische Eigenschaft aufweist.
5. System nach wenigstens einem der Ansprüche 1 bis 4, dadurch gekenn­ zeichnet, daß der Datenträger einen Echtheitscode aufweist, der von der auf dem Datenträger befindlichen Echtheitsinformation abgeleitet ist.
6. System nach Anspruch 5, dadurch gekennzeichnet, daß die Echt­ heitsüberprüfung des Datenträgers anhand des Echtheitscodes durchgeführt wird.
7. System nach wenigstens einem der Ansprüche 1 bis 6, dadurch gekenn­ zeichnet, daß die Berechtigungsdaten auf dem Datenträger gespeichert sind.
8. System nach Anspruch 7, dadurch gekennzeichnet, daß die Berechti­ gungsdaten in verschlüsselter Form auf dem Datenträger gespeichert sind.
9. System nach wenigstens einem der Ansprüche 1 bis 8, dadurch gekenn­ zeichnet, daß die erste Einrichtung eine Leseeinrichtung zum Detektieren und Lesen der für die Echtheitsprüfung notwendigen Echtheitsinformatio­ nen auf dem Datenträger aufweist sowie ein Sicherheitsmodul zur Überprü­ fung der Echtheit des Datenträgers.
10. System nach wenigstens einem der Ansprüche 1 bis 9, dadurch gekenn­ zeichnet, daß die zweite Einrichtung einen Speicher aufweist, in welchem ein dem Datenträger zugeordneter Datensatz gespeichert ist.
11. System nach Anspruch 10, dadurch gekennzeichnet, daß der Datensatz aus dem Echtheitscode und den Berechtigungsdaten besteht.
12. System nach Anspruch 5, dadurch gekennzeichnet, daß mit Hilfe des überprüften Echtheitscodes die zu dem Datenträger gehörenden Berechti­ gungsdaten in der zweiten Einrichtung festgestellt und überprüft werden.
13. Verfahren zur Personalisierung von Datenträgem, die wenigstens eine Echtheitsinformation und einen hieraus abgeleiteten Echtheitscode zur Überprüfung der Echtheit des Datenträgers aufweisen sowie Berechtigungs­ daten enthalten, gekennzeichnet durch folgende Schritte:
  • - Detektion und Lesen der Echtheitsinformation,
  • - Bestimmung des Echtheitscodes aus der gelesenen Echtheitsinforma­ tion unter Verwendung bestimmter Schlüsselinformationen,
  • - Zuordnen von Berechtigungsdaten,
  • - Bilden eines Datensatzes aus Echtheitscode und Berechtigungsdaten,
  • - Speichern des Datensatzes in einer Datenverarbeitungseinheit,
  • - Aufbringen des Echtheitscodes sowie gegebenenfalls der Berechti­ gungsdaten auf den Datenträger.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, daß die Berech­ tigungsdaten in verschlüsselter Form auf dem Datenträger aufgebracht wer­ den.
DE19810817A 1997-03-14 1998-03-12 System zur Prüfung der Zugangsbrechtigung Ceased DE19810817A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE19810817A DE19810817A1 (de) 1997-03-14 1998-03-12 System zur Prüfung der Zugangsbrechtigung
US09/267,294 US6116592A (en) 1998-03-12 1999-03-12 Sheet conveyor for a delivery of a sheet-fed printing press

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19710699 1997-03-14
DE19810817A DE19810817A1 (de) 1997-03-14 1998-03-12 System zur Prüfung der Zugangsbrechtigung

Publications (1)

Publication Number Publication Date
DE19810817A1 true DE19810817A1 (de) 1998-10-01

Family

ID=7823433

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19810817A Ceased DE19810817A1 (de) 1997-03-14 1998-03-12 System zur Prüfung der Zugangsbrechtigung

Country Status (1)

Country Link
DE (1) DE19810817A1 (de)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
DE10013284A1 (de) * 2000-03-17 2001-09-20 Orga Kartensysteme Gmbh Datenträger
DE10063489A1 (de) * 2000-12-20 2002-06-27 Giesecke & Devrient Gmbh Verfahren zur Überprüfung von Ausweisen
WO2004029884A2 (de) * 2002-09-18 2004-04-08 Karin Wylach Verfahren zur bereitstellung eines zusammen mit einem für wenigstens eine zutrittsberechtigung gültigen eintrittsausweises ausgegebenen speichermedium
DE102005038361A1 (de) * 2005-08-11 2007-02-15 Uwe Latsch Verfahren zur Überprüfung des physischen Vorhandenseins einer Führungserlaubnis bei Personen sowie Mobiltelefon, Leseeinrichtung und System für dieses Verfahren
WO2014195194A1 (de) * 2013-06-04 2014-12-11 Bundesdruckerei Gmbh Verfahren zum deaktivieren einer sicherheitsanlage
DE10134335B4 (de) 2001-07-14 2021-07-22 Bundesdruckerei Gmbh Verfahren zur Erstellung eines Tickets

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19913326A1 (de) * 1999-03-24 2000-10-05 Giesecke & Devrient Gmbh Vorrichtung zur Prüfung der Echtheit eines tragbaren Datenträgers
DE10013284A1 (de) * 2000-03-17 2001-09-20 Orga Kartensysteme Gmbh Datenträger
DE10063489A1 (de) * 2000-12-20 2002-06-27 Giesecke & Devrient Gmbh Verfahren zur Überprüfung von Ausweisen
DE10134335B4 (de) 2001-07-14 2021-07-22 Bundesdruckerei Gmbh Verfahren zur Erstellung eines Tickets
WO2004029884A2 (de) * 2002-09-18 2004-04-08 Karin Wylach Verfahren zur bereitstellung eines zusammen mit einem für wenigstens eine zutrittsberechtigung gültigen eintrittsausweises ausgegebenen speichermedium
WO2004029884A3 (de) * 2002-09-18 2004-07-29 Karin Wylach Verfahren zur bereitstellung eines zusammen mit einem für wenigstens eine zutrittsberechtigung gültigen eintrittsausweises ausgegebenen speichermedium
DE102005038361A1 (de) * 2005-08-11 2007-02-15 Uwe Latsch Verfahren zur Überprüfung des physischen Vorhandenseins einer Führungserlaubnis bei Personen sowie Mobiltelefon, Leseeinrichtung und System für dieses Verfahren
WO2014195194A1 (de) * 2013-06-04 2014-12-11 Bundesdruckerei Gmbh Verfahren zum deaktivieren einer sicherheitsanlage

Similar Documents

Publication Publication Date Title
DE69110044T2 (de) Schutz für dokumente oder gegenstände.
EP0618543A2 (de) Identifikationssystem
DE69430172T2 (de) Gegenstand, dessen Echtheit zu überprüfen ist und sein Herstellungsverfahren
DE3780467T2 (de) Verfahren und vorrichtung zum feststellen der identitaet.
DE3044463C2 (de)
DE2635795A1 (de) Verfahren und vorrichtung zur echtheitskontrolle von dokumenten
EP1459266A2 (de) Verfahren zur authentizitätssicherung von dokumenten
DE69514472T2 (de) Verfahren zur Massenerzeugung von individuell gestalteten Karten
DE2623708A1 (de) Sicherungsanordnung fuer dokumente, insbesondere kreditkarten
WO1981000776A1 (en) Process for data protection
DE8236980U1 (de) Ausweiskarte
DE3041393C2 (de) Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
CH648678A5 (de) Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens.
WO2001039108A2 (de) Individualisierungssystem für einen gegenstand
EP0854451A1 (de) Wertdokument
DE19810817A1 (de) System zur Prüfung der Zugangsbrechtigung
DE2452202A1 (de) Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung
EP1140521B2 (de) Aktivierbares dokument und system für aktivierbare dokumente
DE10314631B4 (de) Flächiges Bogenmaterial mit Individualinformation, Bogen und Verfahren zur Individualisierung eines blattförmigen Bogens.
WO1997033252A1 (de) Verfahren und vorrichtung zur echtheitskontrolle von dokumenten in form von chipkarten
EP0829826B1 (de) Automat für das Herstellen von Wertdokumenten
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE10134335B4 (de) Verfahren zur Erstellung eines Tickets
WO2005010814A1 (de) Fälschungssicheres dokument und verfahren zu seiner herstellung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: GIESECKE & DEVRIENT GMBH, 81677 MUENCHEN, DE ADITU

8131 Rejection