DE2318263A1 - Faelschungssicheres kontrollverfahren fuer legitimierungen - Google Patents

Faelschungssicheres kontrollverfahren fuer legitimierungen

Info

Publication number
DE2318263A1
DE2318263A1 DE2318263A DE2318263A DE2318263A1 DE 2318263 A1 DE2318263 A1 DE 2318263A1 DE 2318263 A DE2318263 A DE 2318263A DE 2318263 A DE2318263 A DE 2318263A DE 2318263 A1 DE2318263 A1 DE 2318263A1
Authority
DE
Germany
Prior art keywords
function
information
document
documents
partial information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE2318263A
Other languages
English (en)
Inventor
Joergen Ing Brosow
Erik Furugard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dasy Inter SA
Original Assignee
Dasy Inter SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from SE7300948A external-priority patent/SE384940B/xx
Application filed by Dasy Inter SA filed Critical Dasy Inter SA
Publication of DE2318263A1 publication Critical patent/DE2318263A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/347Passive cards
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/125Offline card verification

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Credit Cards Or The Like (AREA)

Description

Patentanwälte
DIPL.-ING. H. LEINWEBER dipl-ing. H. ZIMMERMANN
G. A. Gf. v. WENGERSKY
8 München 2, Rosental 7, 2
Tei.-Adr. lelnpat München Telefon (0811) 2603919
Postscheck-Konto: München 22045
den 11. April 1973
Unser Zeichen V/y/S Tl/Va
Dasy Inter S.A., Genf (Schweiz)
Fälschungssicheres Kontrollverfahren für Legitimierungen
Die Erfindung bezieht sich auf ein fälschungssicheres
Kontrollverfahren für Legitimierungen unter Verwendung von mindestens zwei mit Informationen versehenen Dokumenten, von denen eines ein Identitätsdokument, wie eine Scheckkarte od.dgl., ein anderes ein Funktionsdokument, wie ein Scheck od.dgl. ist, und
die zum Erzielen der Funktion des Funktionsdokumentes gemeinsam vorgelegt werden.
Verschiedene Legitimierungsarten für physische oder juristische Personen erfordern die verschiedensten Legitimierungsdokumente. Als Identitätsdokumente gibt es beispielsweise den
Reisepaß, Identitätskarten od.dgl. Für andere Vorgänge des Identitätsnachweises werden Scheckkarten, Kreditkarten od.dgl. verwendet. Für bestimmte Zwecke können auch beispielsweise der Führerschein oder von Unternehmen für ihre Angestellten ausgestellte Identitätskarten herangezogen werden. Solche Identitätsdokumente sind in der Regel mit dem Namen des Inhabers und anderen Einzelheiten über seine Person versehen. Sie können überdies
eine Fotografie des Inhabers und dessen Unterschrift tragen.
409830/0685
Genügt für die Legitimierung ein Dokument dieser Art allein, so ist eine Fälschung in der Regel leicht möglich. Selbst wenn zum Erhöhen der Sicherheit gegen Fälschungen zusätzliche, beispielsweise unsichtbar und chiffriert angepaßte Angaben in das Legitimierungsdokument einbezogen sind, ist eine Fälschung ohne weiteres möglich, weil bei Entwendung eines gültigen Legitimierungsdokumentes in der Regel eine Veränderung der Fotografie oder Unterschrift nicht völlig ausgeschlossen oder gar nicht erforderlich ist. Aus diesem Grunde werden häufig für verschiede-j ne Vorgänge mehrere Dokumente benützt, die erst zusammen eine j ausreichende Legitimierung für eine bestimmte Funktion ergeben. | So verwendet man im Geldverkehr Scheck und Scheckkarte oder zum j Überschreiten von Grenzen Reisepaß und Visum, die jeweils nur ge-j meinsam die gewünschte Funktion erbringen. Die Fälschungssicherheit ist dadurch erhöht, doch ist es immer noch schwierig und in manchen Fällen ganz unmöglich, zu überprüfen, ob das Legitimierungsdokument durch den Berechtigten benützt wird und überdies innerhalb seiner durch die Legitimierung abgegrenzten Berechtigung.
So besteht beispielsweise ein Bedarf, beim Gebrauch von Kreditkarten und mit diesen verbundenen geldwerten Funktionen Kontrollmöglichkeiten zu schaffen, die sicherer sind als die bisher möglichen und ausgeübten Kontrollmöglichkeiten. Beispiele hierfür sind Kontrollen dafür, daß die Kreditkarte nicht gefälscht oder auf gesetzeswidrige V/eise durch eine andere Person als diejenige, für die die Kreditkarte ausgestellt ist, benützt wird, oder daß die Funktion der Karte, beispielsweise die Grenze des durch die Karte eingeräumten Kredits, nicht überschritten wird. Im Zusammenhang mit Kreditkarten ist es weiter wünschenswert, daß die mit deren Hilfe vorgenommenen Transaktionen unabhängig davon, ob sie von Hand oder automatisiert durchgeführt werden, leichter durchführbar sind.
Zur Befriedigung dieses Bedarfs sind bereits zahlreiche Systeme bekannt ("Electronics" 29. März 1971, Seiten 42 bis 48), die den bargeldlosen Zahlungsverkehr auf die verschiedensten
409830/0685
Weisen erleichtern. Hierbei sind Prüfterminate vorgesehen, die gewisse Kontrollen vornehmen. Diese Kontrollen können beispielsweise darin bestehen, in der Kreditkarte auf Hagnetstreifen gegebenenfalls chiffriert gespeicherte Angaben über den Maximalkredit mit der in Anspruch genommenen Summe zu vergleichen, je nach dem Ergebnis des Vergleichs den Kredit zu verweigern oder die in Anspruch genommene Summe freizugeben und gegebenenfalls die chiffrierte Angabe auf dem Magnetstreifen entsprechend zu ändern. Andere Prüfterminals sind über das öffentliche Fernsprechnetz oder auf andere Weise mit zentral angeordneten Lechnern verbunden, die die Nummer der Kreditkarte und die zugehörige Kontonummer überprüfen, den Kontostand feststellen und die mit Hilfe der Kreditkarte in Anspruch genommene Summe bei Vorliegen der Voraussetzungen freigeben. Alle diese Systeme haben eine relativ geringe Fälschungssicherheit gegen unberechtigte Benutzung durch andere Personen als dem legitimen Inhaber des Dokuments.
Es sind deshalb schon die verschiedensten Verfahren bekannt, durch die die Fälschungssicherheit von Legitimierungsdokumenten erhöht werden soll. So ist für Geldautomaten bereits ein Verfahren bekannt (DT-OS 21 Vj 491), bei dem zur Erhöhung· der Sicherheit bei maschinenlesbarer Scheckkarte und maschinenlesbarem Scheck auf letzterem vom Inhaber zum Gültigmachen noch ein sogenannter Gültigkeitscode an einer bestimmten Stelle angebracht werden muß, der für die Ausgabe dos zur Bedienung des Geldautomaten erforderlichen besonderen Schecks gleichzeitig mit der Überprüfung der Scheckkarte und des Schecks in einem Prüfgerät überprüft wird, iline Ausgabe erfolgt nur dann, wenn der Gültigkeitscode auf dem Scheck in der richtigen tfeise angebracht ist. Dieses Verfahren ist insoweit nachteilig, als Scheckkarte, Scheck und auf dem Scheck angebrachter Gültigkeitscode überprüft werden müssen. Eine Ver-
409830/0685 - 4 -
besserung der Sicherheit ist auf diese V/eise überdies nur bei Geldautomaten zu erzielen. Im normalen Geldverkehr mit der Bank ist eine vollständige Sicherheit nach wie vor nicht gegeben, weil gegebenenfalls auch auf dem mit dem Gültigkeitscode versehenen Scheck ohne gleichzeitige Vorlage der Scheckkarte eine Auszahlung am Schalter der Bank erfolgen könnte, da alle für die Auszahlung erforderlichen Informationen auf dem Scheck vorliegen. Die praktische Erfahrung hat gezeigt, daß solche, an sich nicht systemgerechte Auszahlungen in Bankinstituten gegenüber bekannten Kunden häufig erfolgen und eine zusätzliche Verminderung der Sicherheit im Scheckverkehr ergeben. Gleiches gilt auch für Kreditkarten u.dgl.
Aufgabe der Erfindung ist es demgegenüber, die Sicherheit im Umgang mit Legitimierungsdokumenten durch ein fälschungssicheres Kontrollverfahren weiter zu verbessern.
Die erfindungsgemäße Lösung dieser Aufgabe bei einem Verfahren der eingangs genannten Art besteht darin, daß die für dio Funktion des Funktionsdokumentes erforderliche Zeicheninformation in ζ v/ei sich zu einer Vollinformation ergänzende Teilinformationen aufgeteilt wird, von denen die eine auf dem Identitätsdokument, die andere auf dem Funktionsdokument angeordnet ist, daß die Teilinformation auf dem Identitätsdokument mit Hilfe eines ebenfalls auf dem Identitätsdokument angeordneten Funktionszeichens in einem
durch
Kodierer/die auf dem Funktionsdokument anzuordnende Teilinformation bestimmt wird, und daß bei Vorlage beider Dokumente in einem Prüfterminal die für die Funkt ion;: des Funktionsdokumentes erforderliche, aus den Teilinformatioiien zusammengesetzte Vollinformation mit Hilfe des Funktionszeichens auf ihre Gültigkeit überprüft wird.
409830/068S
Dieses Verfahren ist vorteilhalt überall dort anwendbar, wo mindestens zwei Dokumente am Legitimierungsvorgang beteiligt sind. Das Identitätsdokuraent kann beispielsweise ein Heisepaß, eine Scheckkarte, eine Kreditkarte oder dgl. sein. Das Funktionsdokument ein Visum, ein Traveller-Scheck, ein Bankscheck, ein Flugticket, usw. jÜ3 sind zahlreiche Anwendungsmöglichkeiton gegeben. So kann beispielsweise eine Identitätskarte oder der Heisepaß eine Teilinformation und das Funktionsseichen aufweisen, während der Führerschein, das Visum od.dgl. die andere Teilinformation trägt. Kit Hilfe eines einfachen Prüfgerätes ist dann die Polizei in der Lage, die Zusammengehörigkeit beider Dokumente festzustellen. Die Fälschungssicherheit eines Führerscheins ist damit erheblich erhöht, weil der Führerschein mit einer Information im Paß übereinstimmen muß, wobei die Zuordnung der Teilinformationen zueinander durch das Funktionszeichen chiffriert ist. Besteht jede Teilinformation aus einer genügenden Anzahl von Zeichen, so ist selbst mit einem Computer und bei Bekanntsein der zahllosen verwendbaren Funktionen, die die Teilinformationen miteinander verbinden können, eine entsprechende Ermittlung kaum möglich. Selbstverständlich werden die Informationen gegebenenfalls unsichtbar in den Dokumenten untergebracht. Sie können für bestimmte Anwendungszwecke aber auch sichtbar auf den Dokumenten angeordnet werden. In beiden Fällen ist eine Auslesung der Informationen mittels einer Maschine gegeben. In beiden Fällen ist auch die Verwendung einer zusätzlichen Chiffrierung der Teiiinformation ohne weiteres zur Erhöhung der Sicherheit denkbar. Da beispielsweise der Scheck nur einen Teil der für seine Auszahlung erforderlichen Information trägt, ist es dem Bankbeamten auch bei ihm bekannten Kunden nun nicht mehr möglich, eine Auszahlung ohne Vorlage der Scheckkarte vorzunehmen.
409830/0685
V/o von der !legierung, Betrieben, Krankenkassen u.dgl. Gehaltszahlungen mit Hilfe von Barschecks vorgenommen werden, genügt es, den mit der Post versandten und deshalb besonders diebstahlsgefährdeten Scheck mit einer Teilinformation zu versehen und die für die Auszahlung erforderliche weitere Teilinformation bei der Auszahlung durch ein Identitätsdokument des berechtigten Zahlungsempfängers zur Vervollständigung des Barschecks auf diesem zu übertragen. Da gefundene Schecks keinen Hinweis über das Funktionsζeichen enthalten, ist es nicht möglich, eine zum Scheck passende Scheckkarte herzustellen. Ebenso wenig läßt sich ein Visum von einem unrechtmäßigen Besitzer einem nicht zum Visum gehörigen Paß zuordnen. Es ist gegebenenfalls möglich, alle von den Behörden ausgestellten Ausweisdokumente untereinander mit der entsprechenden Informationsaufteilung zu verknüpfen, so daß auch hier eine Fälschung weitestgehend ausgeschlossen wird.
Das Verfahren, mit dem diese Fälschungssicherheit erzielt wird, ist dabei außerordentlich einfach: Die Teilinformation auf dem Identitätsdokument legt mit Hilfe eines ebenfalls auf dem Identitätsdokument angeordneten Funktionszeichens in einem Kodierer die andere Teilinformation fest, die auf das Funktionsdokument aufgebracht wird und sich zusammen mit der Teilinformation des Identitätsdokumentes zu derjenigen Vollinformation ergänzt, die für die Funktiondes Funktionsdokumentes erforderlich ist. Der Kodierer überprüft zweckmäßig, ob sich die so erhaltene Vollinformation von allen übrigen bereits ausgegebenen Teil- bzw. Vollinformationen seines Systems eindeutig unterscheidet und bringt gleichzeitig die erstellte Teilinformation auf dem Funktionsdokument an. Die Aufteilung der für die Funktion des Funktionsdokumentes erforderlichen Vollinformation in zwei Teilinformationen macht bei der Legitimierung jedes Dokument für sich allein unwirksam. Bei Vorlage beider Dokumente zur Legiti-
409830/068S _ 7 _
fflierung kann in einem einfachen Prüfgerät die aus den Teilinformationen zusammengesetzte Vollinformation mit Hilfe des Funktionszeichens auf ihre Gültigkeit überprüft werden.
Das Verfahren ist dabei ohne weiteres gleichzeitig mit den bisher verwendeten Sicherungen (Fotografie, Unterschrift, Kontonummer, Kontostandskontrolle) und im wesentlichen ohne zusätzlichen Aufwand verwendbar. Eingeführte Legitimierungsdokumentsysteme können deshalb ohne weiteres durch Anwendung des beschriebenen fälschungssicheren Kontrollverfahrens weiter verbessert werden. Es genügt die entsprechende Ausstattung der ausgegebenen Dokumente und die Verwendung eines einfachen, zu sehr kleinem Stückpreis: herstellbaren Prüfgerätes. Durch die dabei erzielte Sicherheit wird überdies ein häufig getriebener gerätetechnischer und verfahrensmäßiger Kontrollaufwand, der dennoch keine vollständige Sicherheit erzielen konnte, häufig unnötig gemacht, so daß hinsichtlich des Aufwands sogar Einsparungen erzielt werden.
Das erläuterte Verfahren vermindert das Risiko rechtswidriger Verwendung solcher Dokumente im Wege der Fälschung oder auf andere V/eise. Das neue System gibt dem legitimen Inhaber der Dokumente einen erheblich verbesserten Schutz. Die das Legitimierungsdokument herausgebende Behörde, Krankenkasse, Bank od.dgl. kann so eine sehr genaue Eisikokalkulierung durchführen. Bedenkt man, daß beispielsweise im Kalenderjahr 1969 in den USA von den ca. 10 Millionen verlorenen und gestohlenen Kreditkarten 1 Million ungesetzlich verwendet wurden und zu einem Schaden von 1 Billion Dollar geführt haben, so wird erkennbar, welche Bedeutung das vorgeschlagene Verfahren auch kalkulatorisch haben kann. Allein die erzielten Einsparungen durch Ausschluß der mißbräuchlichen Verwendung von Kreditkarten werden den Wert der für die Einführung des Verfahrens erforderlichen Investitionen bei weitem über-l treffen. |
409830/0685
Auch sind Fehler der oben zum Stand der Technik erläuterten Art nicht mehr möglich, weil beispielsweise der Scheck für sich bei nicht gleichseitig vorliegender Scheckkarte der Bank auch ira Uege des kulanten Entgegenkommens nicht die Auszahlung ermöglicht, '.feil der Scheck gar nicht alle für die Auszahlung erforderlichen Daten enthält. In gleicher V/eise kann beim Grenzübergang ein Visum nur mit dem zugehörigen Heicedokument wirksam werden usw. Bei den einander zugeordneten Dokumenten, wie Scheck und Scheckkarte muß trotz der erheblich angehobenen Sicherheit nicht mehr Aufwand getrieben v/erden als bisher. Das ganze Verfahren ist mit äußerst einfachen und billigen Vorrichtungen zu handhaben, die überdies leicht bedienbar sind.
Weitere Iierkmale der Erfindung ergeben sich aus der folgenden Beschreibung. In derZeichnung ist die Erfindung beispielsweise veranschaulicht und zwar zeigen
Fig. 1 eine vereinfachte Ansicht eines Legitimierungsdokumentes, des sogenannten Identitätsdokumentes oder Identifizierungsschlüssels,
Fig. 2 eine vereinfachte Ansicht des zugehörigen Funktionsdokumentes oder Identifizierungsschlosses,
Fig. 3a teilweise als Blockschaltung einen Kodierer zum Bestimmen der Teilinformation auf einem der beiden Dokumente ausgehend von einer vorgegebenen Teilinformation. auf dem anderen der beiden Dokumente,
Fig. 3b in perspektivischer Ansicht eine Ausführungsform einer Vorrichtung zur Überführung der Teilinformation vnn einem Dokument auf das andere,
409830/068S - 9
Fig. 3c teilweise als Blocksehaltung einen Prüfterniinal zum Klassifizieren der von der Vorrichtung gemäß Fig. 3b erhaltenen Information,
Fig. 4 schematisch ein auf dem Funktionsdokumont in für die Übertragung der Teilinforuiation richtiger Lage angeordnetes Ident it Lit s dokument,
Fig. lj eine perspektivische, mehr ins einzelne gehende Darstellung einer Vorrichtung für die magnetische überführung der Teilinforraacion vom Identitätsdokurnent auf das Funktionsdokuaent,
Fig. 6 und 7 Ausführungsbeispiele für eine Lochstanzkodierung für die magnetische Übertragung von Teilinformationen,
Fig. δ und 9 weitere Beispiele für die magnetische Übertragung von Teilinformationen von einem auf das andere Dokument,
Fig. 10 eine Fig. 4 ähnliche Ansicht bei Verwendung einer Identitätskarte mit Lochstreifenkodierung oder sonstiger optischer Kodierung,
Fig. 11 und 12 Beispiele für ziffernmäßig angegebene Teilinformationen,
Fig. 13 die Blockschaltung eines Prüfterminals gemäß einer Ausführungsform der Erfindung,
Fig. 14 die Blockschaltung eines Kodierers zum Kodieren von Traveller-Schecks bei Auslieferung in einer Bank,
Fig. 15 die Blockschaltung einer Vorrichtung zum Kontrollieren von TravellerSchecks in einer Bank bei ihrer Einlösung, und
409830/0685 -10-
Fig. 16 ein weiteres Ausfiihrungsbeispiel der Erfindung.
In der folgenden Beschreibung wird davon ausgegangen, daß für die Legitimierung bei irgendeinem Vorgang zwei Dokumente verwendet werden, beispielsweise ein Identitätsdokument, wie eine Scheckkarte, und ein Funktionsdokument, wie ein Scheck. Selbstverständlich können auf die im folgenden beschriebene Meise auch j mehr als zwei Dokumente miteinander fälschungssicher verknüpft werden. Weiter ist eine Anwendung für die verschiedensten Arten von Dokumenten möglich. Aus Gründen der Einfachheit wird in der folgenden Beschreibung jedoch lediglich von Scheckkarte und Scheck gesprochen.
Fig. 1 zeigt eine Scheckkarte 10. Ein solches Identitätsdokument kann auf zahllose verschiedene V/eisen und in verschiedenen Formen ausgebildet werden. Häufig ist es zweckmäßig, es auch mit einem Foto des Inhabers oder anderen Möglichkeiten zur Identifizierung des Inhabers zu versehen, wie beispielsweise der Unterschrift des Inhabers. Die Scheckkarte 10 kann weiter Angaben über die Person des Inhabers, die ausstellende Bank usw. tragen.
Fig. 2 zeigt nun einen Scheck 11, der ebenfalls auf beliebige V/eise ausgebildet sein kann und ebenfalls Informationen über die ausstellende Bank, die Person des Inhabers usw. trägt. Zum Einlösen des Schecks ist üblicherweise neben der Vorlage des Schecks 11 auch die Vorlage der Scheckkarte 10 erforderlich. Es ist allerdings üblich, auf beiden Dokumenten eine vollständige Information, beispielsweise über die Kontonummer des Inhabers anzubringen, so daß der Scheck an sich schon alle notwendigen Angaben zu seiner Einlösung enthält. Die Scheckkarte erbringt also nur insoweit eine Sieherhait, als durch einen Vergleich von Foto und/oder Unterschrift auf der Scheckkarte 10 mit der Person des den Scheck 11 einlösenden bzw. seiner auf dem Scheck angebrachten
- 11 -
409830/0685
Unterschrift eine gewisse Kontrollmögliclikeit gegeben ist. Auch werden gegebenenfalls zusätzlich Kontrollmöglichkeiten für die Zusammengehörigkeit von Scheck und Geheckkarte vorgesehen. Das ändert jedoch nichts daran, daß grundsätzlich der Scheck für sich schon alle notwendigen Informationen zu seinerEinlösung enthält, was eine mißbräuchliche Verwendung begünstigt.
ils wird nun vorgeschlagen, die für die Einlösung des Schecks 11 erforderliche Vollinformation in zwei Teilinformationen aufzuteilen, von denen diejenige auf dem Scheck in einem Schriftfeld 12 auf dem Scheck, diejenige auf der Scheckkarte 10 in einem Schriftfeld 13 auf der Scheckkarte untergebracht ist.
Die auf Scheckkarte 10 und Scheck 11 in den Schriftfcldern 12 und 13 untergebrachten Teilinformationen können dort sichtbar oder unsichtbar angebracht werden. Auch ist es möglich, beispielsweise die Teilinformation auf dem Scheck 11 sichtbar anzuordnen, die die Teilinformation auf dem Scheck 11 zur Vollinformation ergänzende Teilinforraation auf der Scheckkarte 10 jedoch unsichtbar anzubringen. Im gezeigten Beispiel liegen die Teilinformationen als fünf oder sechsstellige Ziffern vor. Jede andere Art der Aufteilung der Vollinformation und jede andere zweckmäßige Anzahl von Ziffern, beispielsweise auch eine größere Anzahl von Ziffern ist möglich. Überdies können die Teilinformationen auf: noch zahlreiche andere Weise auf Scheckkarte 10 und Scheck 11 angebracht werden. Dabei kann es sich um andere Zeichen als Ziffern, um Einkerbungen, um Lochstreifen, um Flächencodes, usw. handeln. Es gibt zahlreiche Möglichkeiten. Besonders geeignet ist die Verwendung magnetischer Aufzeichnung der Teilinformationen.
Grundsätzlich wäre auch eine Aufteilung der VoIl-409830/0685 - 12 -
information in zwei Teiliiiiormationen denkbar, die erst zusammen genommen und zur Vollinforuation ergänzt die Funktion des Schecks 11 ermöglichen wurden. Um jedoch eine zusätzliche und überdies verfahrensraäßig und gerätotechnisch einfache Kontrollmöglichkeit mit einzubeziehen, stehen die beiden TeilinfornaLionen in einer bestimmten, durch ein Funktionszeichen festgelegten Beziehung su einander. Im vorliegenden Fall ist das Funktionszeichen in Schriftfeld 13 der Scheckkarte Iu angeordnet, iis ist die Ziffer "3". Das Funktionszeichen legt hier beispielsweise fest, daß die Teilinformation im Schriftfeld 12 des Schecks 11 mit drei zu multiplizieren ist, ua die Teilinformation der Scheckkarte zu erhalten:
12343 . 3
3703!
Selbstverständlich ist es auch möglich, durch das Funktionszeichen andere Rechenoperationen mit anderen Faktoren festzulegen. Dafür sind zahlreiche Möglichkeiten gegeben. Überdies ist es möglich, das Funktionssicnen willkürlich zu wählen und beispielsweise auch eine der Ziffern der Teilinforniation als Funktionszoichen zu verwenden. Auch hierfür bestehen zahlreiche Möglichkeiten, die mit moderner Elektronik gerätetechnisch einfach durchzuführen sind.
Von erheblicher Bedeutung ist es, dai3 das Funktionszeichen bei derjenigen Teilinformation aufgezeichnet wird, die mit seiner Hilfe verschlüsselt wurde. Auf diese Weise ist eine Fälschung erheblich erschwert, da bei Vorliegen des Funktionszeichens eine Hückrechnung aus dem Ergebnis
A09830/068S - 13 -
1 J
also der neben dem Funktionsseichen aufgezeichneten Teilinformation auf die Ausgangsziffer nur sehr schwer möglich ist. Die Fälschungssicherheit wird durch Einbeziehung des Funktionszeichens in die Teilinformation bzw. das Heranziehen einer Ziffer der Teilinformation als Funktionszeichen weiter erhöht*.. Selbstverständlich ist ec auch möglich, d-ie kodierte Teilinformation mit dem Funktionszeichen auf dem Scheck 11 und die bei der Kodierung einer mathematischen Operation unterworfene Teilinformation auf der Scheckkarte 10 anzubringen.
Fig. 3a zeigt eine Vorrichtung, die bei Vorliegen eines Schecks 11 mit vorgegebener Teilinformation ein Bestimmen der entsprechenden Teilinformation für die Scheckkarte und das Aufbringen der Teilinformation auf der Scheckkarte ermöglicht. Zunächst wird die Teilinformation vom Schock 11 mit Hilfe eines Lesers 17 aufgelesen und beispielsweise einem Schieberegister 32 eingegeben. Das Schieberegister 32 speist seinerseits die die Teilinformation auf dem Scheck 11 darstellenden Größen einem Operationsspeicher 33 ein, dessen auf die eingelesene Ziffer angewendete mathematische Operation durch einen Funktionswähler 34 bestimmt wird. Der Funktionswähler 34 kann die Auswahl einer bestimmten Funktion über ein Tastenfeld erlauben. Es ist auch denkbar, eine zufällige Funktionswahl mit Hilfe eines Ziffernsuchlaufes mit einem Oszillator vorzunehmen, bei dem das bei Schwingungsende des Oszillators gerade angewählte Funktionszeichen festgehalten wird. Auch ist es möglich, auf die in Fig. 3a strichliert angedeutete Weise, dem Funktionswähler 34 die in den Operationsspeicher 33 eingelesenen Ziffern nach einem geeigneten Funktionszeichen durchsuchen zu lassen. Das im Funktionswähler 34 gewählte Funktionszeichen, im vorliegenden Fall die Ziffer 3, wird vom Funktionswähler
409830/0685 '4
an den Operationsspeicher 33 zurückgegeben und bestimmt die von diesem auf die in ihn eingelesene Ziffer ausgeübte mathematische Operation. Im vorliegenden Fall handelt es sich auf die oben beschriebene !/eise um eine Multiplikation mit dem Faktor "3". Diese wird ziffernmäßig durchgeführt und das Additionsergebnis 37035 wird einem Drucker 100 zugeführt, der überdies auch das vom Funktionswähler 34 ausgewählte Funktionszeichen 3 zugeführt erhält. Dor Drucker 100überführt die in ihn eingegebene Teilinforination auf beliebige Weise, beispielsweise mit Hilfe einer Magnetaufzeichnung auf die Scheckkarte 10, die somit eine Teilinformation aufweist, die die Teilinforaation auf dem Scheck 11 zur Vollinforsation ergänzt und eine miteinbezogene Kontrollmüglichkeit aufweist, die darin besteht, daß die Anwendung der durch das Funktionszeichen auf der Schockkarte gekennzeichneten mathematischen Funktion auf die Teilinformation, die auf dem Scheck angeordnet ist, die andere, auf der Scheckkarte angeordnete Teilinforaation ergeben muß. Selbstverständlich können die Anordnungen auch gegeneinander ausgetauscht werden, is ist überdies möglich, eine weitere Kontrolleinrichtung vorzusehen, die verhindert, daß beim beschriebenen Kodieren durch die Bildung der Teilinformationen derartige solche Teilinformationen gewählt werden, die zusammengenommen eine Vollinforaation ergeben, die gegebenenfalls schon an einen anderen Kunden der Bank ausgegeben wurde und dessen Kontonummer od.dgl. kennzeichnet. Da das Kodieren bei der Ausgabe von Scheckkarte 10 und Scheck 11 erfolgt, ist das Sinbeziehen einer zusätzlichen Sicherheit dieser Art mit Hilfe der üechenanlage der Bank mühelos möglich. Der beschriebene Kodierer ist darüber hinaus einfach und billig herzustellen. Hoch preiswerter gestalten sich die Prüfterminale, die die eigentliche Kon-
409830/0885
trolle ermöglichen.
Fig. 3b zeigt scheraatisch ein Ausführungsbeispiel einer Vorrichtung Vj mit Schlitzen 14 und 16, in die, wie in der Figur angedeutet, einerseits die .Scheckkarte 10, andererseits der Scheck 11 einsteckbar sind. In der Vorrichtung Vj wird nach Einführen der beiden Dokumente die Teilinformation von der Scheckkarte 10 auf den Scheck 11 überführt, der nunmehr die Vollinformation einschließlich Funktionsseichen aufweist.
Fig. 3c aägt eine Einrichtung, der einschließend der nunmehr die Vollinformation aufweisende- Scheck 11 zuführbar ist. Ein Leser 1? liest diese Vollinforaation ma.-schinell aus dem Scheck aus und gibt die ausgelesen^ Vollinformation zur Klassifizierung einem Prüfgerät weiter. Das Prüfgerät Tb überprüft, ob die aus der Teilinformaiion von der Scheckkarte 10 und aus der ergänzenden Teilinformation vom Scheck 11 zusammengesetzte Vollinformation eine vorbestimmte Form hat und ob die Teilinformationen auf die durch das Funktionszeichen vorbeschriebene Weise zusammenhängen. Ist das der Fall, so wird der Auszahlung zugestimmt: eine grüne Lampe leuchtet auf. Ist jedoch im Gegensatz dazu eine der Ziffern innerhalb der einen oder anderen Zifferngruppe nicht in Übereinstimmung mit der vorbestimmten Form bzw. hängen die Teilinformationen nicht auf die durch das Funktionszeichen vorbeschriebene V/eise korrekt zusammen, so kann die monetäre Transaktion nicht durchgeführt werden, weil erkennbar Scheckkarte 10 und Scheck 11 aus irgend einem Grunde nicht korrekt sind oder nicht zusammengehören. Der festgestellte Fehler führt zum Aufleuchten einer roten Lampe 20. Statt dessen sind selbstverständlich auch andere Anzeigemittel möglich, die eine Diskriminierung der Bankkundschaft ausschließen. Das Prüfgerät ist selbstverständlich auch überall dort einsetzbar,
409830/0685 " 1(j "
wo sonst Schecks und Scheckkarten entgegengenommen werden, also in Kaufhäusern, an Flugplätzen, in Hotels usw. Die Vorrichtungen von Fig. 3b und 3c können selbstverständlich auch in einen einzigen Prüfterminal zusammengezogen werden. Dieses Gerät wird wenig Raum in Anspruch nehmen, ist billig herzustellen und einfach zu bedienen. Bei monetären Transaktionen, denen das Prüfgerät zugestimmt hat, kann die Überführung der Teilinformation von der Scheckkarte auf den Scheck gleichzeitig als Empfangsbestätigung innerhalb der Transaktion benützt werden.
Es ergibt sich, daß die Scheckkarte 10, also das Identitätsdokument als eine Art Identifizierungsschlüsse:! dient, während der Scheck 11, also das Funktionsdokument, das auch ein Vertrag, eine Fahrkarte, ein Visum oder ein anderes Dokument dieser Art sein kann, das vom Identifizierungs-
schlüssel bediente Schloß darstellt.. Selbstverständlich ist es möglich, auf eine übertragung der Teilinformation vom Identitätsdokument auf das Funktionsdokument zu verzichten und nur eine gerätetechnische Überprüfung der Zusammengehörigkeit der Informationen bzw. eine gerätetechnicche Auswertung der Teilinforcation vom Identitätsdokument vorzunehmen. Entscheidend ist, daß die sich ergänzenden Teilinformationen auf verschiedenen Dokumenten untergebracht sind und daß das Zusammenwirken der Teiliniormationen als Vollinformation in jedem Falle derart geschieht, daß die Vollinforuation erst durch Kombination der Teiiinforoationen beider Dokumente erhalten wird.
409830/0685
Ji1Ig. 4 zeigt nochmals die Scheckkarte IO mit dem Schriftfeld 15, sowie den Scheck 11 ait dem Sehriitfold 12. In den Schriftfeldern 12 und 13 ist jeweils eine der beiden sich zu einer Vollinformation ergänzenden Teilinformationen angebracht. liierfür dient beispielsweise ein metallisches Material, das eine Überführung einer aufgezeichneten Information ermöglicht. Die Information kann beispielsv/eise aua Lochern im Metall (Fig. 6, 7 und 9), Bereichen mit magnetischen Eigenschaften, die sich von denen der umgebenden Bereiche unterscheiden, sowie erhabenen oder versenkten Prägungen (Fig. 8) bestehen. Die Information ist dabei chiffriert, kodiert oder in Klarschrift angegeben. Beispielsweise mit Hilfe eines Magnetfeldes und des durch dieses erzeugten Magnetflusses kanrvso die Teilinformation vom bchriftfeld 13 der Scheckkarte 10 bei der in Fig. 4 gezeigten Anordnung von Scheckkarte 10 und Scheck 11 in richtiger Lage übereinander an die richtige Stelle des Schriftfeldes 12 auf dem Scheck 11 überführt werden.
Fig. 5 zeigt eine ausfuhrungsform der Vorrichtung 15 für das Vereinigen der Teilinformationen auf einem der beiden Dokumente, Ein Gehäusekasten 1 aus nicht metallischem Material weist eine Absenkung auf, in die der Scheck 11 eingelegt wird, der damit in Anlage an einer Gitterplatte 4 ist. Auf die in Fig. 4 angedeutete t/eise wird auf den Scheck 11 die Scheckkarte 10 aufgelegt. Eine Ecke, beispielsweise die Ecke 2 der Absenkung im Gehäusekasten 1 dient zum richtigen Instellunghalten der Dokumente relativ zueinander und relativ zur Vorrichtung 15. Der Gehäusekasten ist weiter mit einer Klappe 3 versehen, die um eine Welle schwenkbar und mit einem Elektromagnet 5 versehen ist, dessen Einflußbereich seitlich und der Länge nach dem Schriftfeld 13 auf der Scheckkarte 10 entspricht. Wird die Sappe
409830/0685 - 1t, -
so abgesenkt, dai.i sie die Absenkung im Gehäusekasten 1 überdeckt, so betätigt die Klappe einen iiikroschalter 46, so daß Strom durch die Wicklung 47 des illektromagneten 5 von einer Stromquelle her fließen kann, die an Anschlußklemmen 46 und 49 der Uicklimg 4V angeschlossen ist. Der Elektromagnet Ό hat nun ein Magnetfeld, durch das die Teilinformation von der Scheckkarte 1ü auf den Scheck 11 überführt wird, der nunmehr die Vollinformation für das Durchführen der monetären Transaktion aufweist, nämlich die von der Scheckkarte 1ü auf den Scheck 11 übertragene Teilinformation der Scheckkarte 10 und die von Anfang an im linken Teil des Schriftfeldes 12 auf dem Scheck 11 befindliche ergänzende Teilinforraation (vgl. Fig. 4). Die Ycllinforuiation kann nunmehr in einem Prüfgerät überprüft werden, das daraufhin der monetären Transaktion zustimmt oder nicht.
Das die Information tragende Scliriftfeld 12 des Schecks 11 kann aus einem i-iagnetstreifen oder aufgesprühtem magnetischem Material bestehen, so daß die mit Hilfe des Magnetflusses über die Kodemarkierungen im Schriftfeld der Scheckkarte überführte Information im Schriftfeld 12 des Schecks 11 gespeichert werden kann.
Fig. 6 zeigt eine Scheckkarte 10 aus magnetisch abschirmendem Material, in dem das Schriftfeld 13 die Teilinformation durch eingestanzte Löcher 50 enthält. Der Scheck 11 weist ein passend angeordnetes Schriftfeld 12 zur Aufnahme der Teiliiiforraation auf. Eier besteht das Schriftfeld aus einem Magnetstreifen. De^check 11 liegt dabei wieder auf der Gitterplatte des Gerätes gemäß Fig. 5, die Drähte 51 aus magnetisch leitendem Material auf v/eist, die in Abständen angeordnet sind, die der Abstandsteilung möglicher Kode-Locher 50 in der Informationszone der Scheckkarte 10 entsprechen.
- V) -409830/0685
Fig. 7 läßt erkennen, wie die Anordnung der Lücher 50 der Zuordnung der Drähte 51 in der Gitterplatte 4 zugeordnet ist. Es ist leicht zu verstehen, daß durch die Drähte 51 eine Konzentration des Magnetflusses auf schmale stabähnliche Bereiche 52 erfolgt, die für jedes der in der Scheckkarte 10 vorgesehenen Lücher 50 entsprechend desa Schriftfeld 12 des Schecks 11 wirksam sind. Die Fläche um den stabformigen Bereich 52 herum ist dabei nur schwach magnetisiert, so daß man eine ausgezeichnete Klarheit der Kodemarkierung auf dem Schock auch für die auf den Scheck 11 von der Schockkarte 10 übertragene Teilinformation erhält.
Die Gitterplatte 4 wird in den Figuren als mit einer Anzahl von parallel angeordneten Drähten 51 versehen gezeigt. Selbstverständlich können aber auch zusätzliche Drähte bzw. Drahtscharen verwendet werden, wobei dann die Schnittpunkte zwischen einzelnen Drall ten möglichen Kode-Löchern 50 der Scheckkarte 10 entsprechen. Die Gitterplatte 4 kann auch durch eine magnetisch' leitende Metallplatte 53 ersetzt sein, wenn, wie in Fig. S gezeigt, die von der Scheckkarte 10 auf den Scheck 11 zu übertragende Information in der Form von erhabenen Prägungen odor, wie in Fig. d gezeigt, von Absenkungen 54 vorliegt.
Im oben beschriebenen Ausfülirungsbeispiel für eine Vorrichtung 15 zum Übertragen der Teilinformation vom einen Dokument auf das andere ist die Information vorzugsweise unsichtbar und verdeckt angeordnet. Kode-Löcher können zu diesem Zwecke beispielsweise mit einem undurchsichtigen Material ausgefüllt werden, das jedoch die Wirkung des Kode-Lochs für den Magnetfluß nicht aufhebt. Die Teilinformation ist zumindest auf einem der Dokumente magnetisch gespeichert. Auch die Überführung der Teilinforniation vom einen auf das andere Dokument erfoljt magnetisch. Für die
409830/0685 -20-
magnetische Überführung der Teilinformation vom einen der Dokumente auf das andere können selbstverständlich auch andere magnetische Vorrichtungen verwendet werden, wofür Permanentmagnete und Elektromagnete gleich gut geeignet sind. Die Vorrichtung 15 kann selbstverständlich auch auf andere, als die in Fig. 5 gezeigte Weise ausgebildet werden.
Fig. 9 zeigt beispielsweise eine Ausführungsform mit kleinen Stabmagnetchen 55, von denen eine der möglichen Anzahl von Kode-Löchern 5Ö in der Scheckkarte 10 entsprechende Anzahl in entsprechender Anordnung verwendet wird.
Fig. 10 zeigt eine weitere Möglichkeit. Hier wird zusätzlich zur oben beschriebenen unsichtbaren, beispielsweise magnetischen Information eine optisch sichtbare Information verwendet. Im gezeigten Ausführungsbeispiel trägt die Scheckkarte 10 einen Lochstreifen 56 aus geeignetem Material mit ausgestanzten Löchern. Der Lochstreifen 56 ist Teil der Scheckkarte 10. Die auf ihm enthaltene Information kann durch an sich bekannte optische Mittel, beispielsweise mit Hilfe eines Photokopierers von der Scheckkarte 10 auf den Scheck 11 überführt werden. lach der Überführung liegt die Vollinformation auf dem Scheck 11 vor und kann von diesem maschinell, beispielsweise mit einem optischen Leser abgelesen werden. Bei der Übertragung werden in der Vorrichtung 15 diejenigen Teile des Schriftfeldes 12 auf dem Scheck 11, auf die zusätzliche Information nicht übertragen werden darf, durch eine Maske auf geeignete Weise abgedeckt.
Eine weitere Alternative besteht darin, daß die Scheckkarte 10, also das Identitätsdokument mit einer Isotopmarkierung versehen wird. In diesem Fall wird der Scheck 11 mit einer photoempfindlichen Zone 57, also einer photografischen Emulsion versehen, die jedoch durch einen Abdeckstreifen gegen Lichteinfall geschützt ist. Statt dessen kann der Scheck 11
409830/068S _
auch einen Fluoreszenzbereich 38 aufweisen (Positivbild). Dieser Fluoreszenzbereich 58 kann auch durch eine lichtempfindlihhe Zone 57 ergänzt werden. Beide sind dann wie in Fig. 12 gezeigt anzuordnen.
Die Isotopmarkierung der Scheckkarte 10 erzeugt auf dem Scheck 11 ein liegativbild dort, wo die lichtempfindliche Zone 57 mit einer Fluoreszenzschicht unterlegt ist. Auf diese Weise entsteht ein Fluoreszenzbild der Teilinformation von der Scheckkarte 10 auf dea Scheck 11. Für das Auslesen wird eine nicht gezeigte UV-Lichtquelle verwendet.
Eine andere sehr einfache Ausführungsform von Scheckkarte 10 und Scheck 11 kann in Kartenform aus plastikbeschichtet ein Papier bestehen, wobei jedes der beiden Dokumente seine Teilinformation als eine Anzahl von Löchern aufweist, Die Karten werden geraeinsam einem Prüfgerät zugeführt, das die als Lochung chiffrierte Information von Scheckkarte und Scheck abliest und zur Vollinformation vereinigt.
Für magnetisches Auslesen bestimmte Karten können mit metallischem Material versehen werden, in dem man sie mit metallischer Druckfarbe bedruckt. Das Metall kann auch mit dem bekannten .!erfahren für das Niederschlagen von Metallstaub aufgebracht werden. Das Einbringen von Metall in das Innere der Karte ist dann nicht erforderlich. Die Teilinformation kann auch durch mit Hilfe von Laserstrahlen wärmegestanzte Löcher in die Karten eingebracht werden. Auch die vom Ausbilden gedruckter Schaltungen bekannten Ätz- und Galvinisierverfahren können für das Aufbringen der Teilinformationen Verwendung finden. Auch eine entsprechende Kodierung durch chemisches Präparieren des Identitätsdokuraentes, wie der Scheckkarte 10 bzw. des
409830/068$ 22
Funktionsdokumentes, wie des Schecks 11 ist möglich.
Fig. 11 gibt ein Beispiel für die Anordnung der Teilinformationen auf Scheck 11 und Scheckkarte 10. Der Zusammenhang der beiden Teilinformationen und ihre Verknüpfung durch ein Funktionszeichen, hier die Funktionsziffer 3, wurde bereits erläutert. Fig. 12 zeigt den Scheck 11 nach Überführung der Teilinformation von der Scheckkarte 10 auf den Scheck 11.
Fig. 13 zeigt eine Ausführungsform für das beim fälschungssicheren Kontrollverfahren für dio Legitimierung verwendeten Prüfterminals, dem ein Identitätsdokument A und ein Funktionsdokument B zugeführt werden. Zunächst wird auch hier mit Hilfe der Vorrichtung 15 die Teilinformation 3-37035 von der Scheckkarte 10 auf den Scheck 11 überführt. Dieser trägt seinerseits die Teilinformation 1 2 3 4 5, die bei Anwendung der Funktionsziffer 3 auf diese Zahl (Multiplikation mit dem Faktor 3) die andere Teilinformation ergibt. Es liegt nun der Scheck 11 mit der VoIlinformation vor, die aus der Teilinformation 12 3 4 5 besteht, die von Anfang an auf dem Scheck vorhanden war, sowie- aus dem Funktionszeichen 3 und der Teilinformation 3 7 0 3 5, die auf den Scheck 11 in vorbestimmter Anordnung von der Scheckkarte 10 übertragen worden sind. Die sich ergebende, mit der Funktionsζiffer 11-stellige Vollinformation wird mit Hilfe des Lesers 17 in ein Schieberegister 32 eingelesen, in dem jede der elf Positionen einen eigenen Ausgang hat. Die fünf ersten Positionen 1 bis 5, die die Teilinformation 12 3 4 5 vom Scheck 11 aufweisen, werden einem ersten arithmetischen Operationsspeicher 33 weitergegeben, während die Positionen 7 bis 11, die die Teilinformation von äer Scheckkarte enthalten, in ein zweites Schieberegister 3ö eingelesen werden.
409830/0685 - 23 -
Der Operationsspeicher 33 wird hinsichtlich der in ihm durchzuführenden mathematischen Operation durch einen Funktionswähler 34 angesteuert, dem vom Schieberegister 32 das in diesem in sechster Position angeordnete Funktionszeichen zugeführt wird. Da somit dem Operationsspeicher 33 über den Funktionswähler 34 das Funktionszeichen "3" zugeführt wird, das den Befehl zum Multiplizieren des Eingangs des Operationsspeichers 33 mit dem Faktor 3 verschlüsselt, erzeugt der Operationsspeicher 33 durch ziffernweises Multiplizieren und Aufaddieren seines Eingangs das Produkt 3 7 0 3 5, das einem weiteren Schieberegister 35 eingegeben wird. Die Schieberegister 35 und 36 enthalten nun jeweils fünf Ziffernstellen, die, da Scheckkarte 10 und Scheck 11 zusammengehören, jeweils die Ziffern 3, 7, 0, 3 und 5 aufweisen. Jede Ziffernposition ist in fünf Binärpositionen unterteilt, die (vgl. Fig. 13) mit 1, 2, 4, 8 und P ( = , Parity) bezeichnet sind.
Die Binärpositionen 1 aller fünf Ziffernpositionen des Schieberegisters 35 sind als Eingänge mit einer Torschaltung 59 verbunden. Ebenso sind die Binärpositionen 2 als Eingänge an eine weitere Torschaltung 60 gelegt. Entsprechendes gilt auch für die Positionen 4, 8 und P. Auf ebensolche Weise sind die Binärpositionen des Schieberegisters 36 mit Torschaltungen 61, 62 usw. verbunden. Weiter sind die jeweils mit den ersten Binärpositionen der Schieberegister 35 und 36 verbundenen Torschaltungen 59 und 61 ihrerseits wieder als Eingänge an eine gemeinsame Torschaltung 37 gelegt. Für die Binärposition 2, beziehungs weise die Torschaltungen 60 und 62 gilt das Gleiche bezüglich einer Torschaltung 38. Einzelheiten sind der Figur zu entnehmen. Die Ausgänge der Torschaltungen 37, 38 usw. sind ihrerseits wieder Eingänge an einer Torschaltung 39, deren Ausgang über Verstärker 40 bzw. 41 mit der grünen Lampe 19 bzw. der roten Lampe 20 (vgl. Fig. 3c) verbunden ist.
- 24 - ■
409830/0685
Die Vorrichtung arbeitet auf folgende Weise:
Haben die Schieberegister 35 und 36 die gleichen Ziffern 3, Y, 0 , 3, 5 in binärer Form (0011, 0111, 0000, 0011, 0101) gespeichert, wie das in der Figur angedeutet ist, so erhält die Torschaltung 59, die wie alle anderen Schaltungen auch ein MD-Tor ist, die der Einserposition entsprechenden Eingänge augeführt, also das Eingangs-' signal 11011. Ebenso erhält die Torschaltung 60 das Eingangssignal 11010 usw. Entsprechendes gilt für die Torschaltungen 61, 62'.usw. Die Tor schaltungen werden deshalb ein Ausgangssignal 0 aufweisen, wie das in der Figur angedeutet ist. Das bedeutet wiederum, daß die Torschaltungen 3Y und 38 an beiden Eingängen Eingangssignale 0 aufweisen und deshalb ein Ausgangssignal 1 abgeben, was wieder, da sämtliche an die Torschaltung 39 gelegten Eingangssignale miteinander übereinstimmen, ein Ausgangssignal 1 auch an der Torschaltung 39 ergibt. Die Verstärker 40 und 41 sind so ausgelegt, daß in diesem Fall der Verstärker 40 die grüne Lampe 19 zum Aufleuchten bringt, so daß die korrekte Übereinstimmung zwischen Identitätsdokument A und Funktionsdokument B angezeigt wird.
Stimmen andererseits die in den Schieberegistern und 36 gespeicherten Ziffern nicht überein, so ergibt sich an der Torschaltung 39 ein Ausgang 0, was mit Hilfe des Verstärkers 41 ein Aufleuchten der roten Lampe 20 bewirkt. Dadurch wird angezeigt, daß ein Fehler vorliegt: Entweder ist das Identitätsdokument A oder das .Punktl^nsdoiument B nicht korrekt oder beide Dokumente passen nicht zusammen. Die der Torschaltung 39 nachgeschaltete Schaltung ist selbstverständlich lediglich schematisch angedeutet.
Fig. 14 und 15 dienen der Erläuterung der Verwendung des fälschungssicheren Kontrollverfahrens für Legitimierungen
409830/0-6 8S -25-
bei der gemeinsamen Vorlage von Reisepässen als Identitätsdokument A und Travellerschecks als Funktionsdokuraent B.
Fig. 14 zeigt einen Kodierer 8, wie er in Banken zuiB Kodieren von Travellerschecks verwendet wird. Dem Kodierer 8 wird der Travellerscheck 7 zugeführt. Außerdem wird mit Hilfe eines Tastenfeldes 6 dem Kodierer die Paßnummer des Kunden eingegeben. Der Kodierer wählt nun nach einem beliebigen System eine Funktionsziifer. Diese kann dem Kodierer 8 fest eingegeben oder mit einem zufälligen V/echsel von Kunden zu Kunden im Kodierer gewählt v/erden. Auch kann der Kodierer eine der Ziffern der Reisepaßnummer des Kunden als Funktionsziffer auswählen. Mit Hilfe dieser Funktionsziffer wird nun die Paßnummer des Kunden verschlüsselt, worauf der Kodierer 8 den zugefülirten Travellerscheck 7 mit der kodierten Teilinformation einschließlich der Funktionsziffer bedruckt und den fertigen Travellerscheck ausgibt, der nunmehr die Funktionsziffer und die kodierte Nummer des Reisepasses des Kunden trägt. Hier wird also anders als im oben anhand von Fig. 3a erläuterten Fall nicht das Identifätsdokument mit einer kodierten Ziffer versehen, sondern eine der Nummer des Identitätsdokumentes verschlüsselt entsprechende Teilinformation gebildet und einschließlich der Funktionsziffer auf den Scheck aufgedruckt. Grundsätzlich ist aber die Bedeutung in beiden Fällen die gleiche, weil auch hier zum Einlösen des TravellerSchecks die auf dem Reisepaß enthaltene Teilinformation (unverschlüsselte Reisepaßnummer) und die auf dem Travellerscheck aufgedruckte verschlüsselte Ziffer miteinander zu einer VoIlinformation zusammengesetzt werden müssen, die mit Hilfe der Funktionsziffer auf ihre Gültigkeit überprüft wird.
- 26 409830/0685
Pig. 15 zeigt ein Ausführungsbeispiel für einen Prüfterminal, wie er in Banken zur Kontrolle bei der Auszahlung auf TravellerSchecks verwendet werden kann. Ein Reisepaß 21 mit der PaßnuMner 12 3 4 5 und ein Travellerscheck 22 mit der kodierten Nummer 3 7 0 35 werden vom Kunibn der Bank vorgelegt. Der Traveller scheck 22 wird in eine Vorrichtung 23 eingelegt, die der früher anhand von Fig. 5 beschriebenen Vorrichtung 14 entsprechen kann. Die Hummer des Reisepasses 21 wird über ein Tastenfeld 26 ebenfalls der Vorrichtung 23 eingegeben, die sodann den nunmehr mit einer Vollinforraation versehenen Travellerscheck 24 ausgibt, der sodann in einem Prüfgerät 25 mit leser (vgl. oben Fig. 3c) kontrolliert wird. Wie immer bei Anwendung des fälschungssicheren Kontrollverfahrens in der Weise, daß die Teilinformation vom einen Dokument auf das andere überführt wird, muß auch hier nur ein Dokument, nämlich das Funktionsdokument, hier also der die Auszahlung begründende Travellerscheck im Prüfgerät kontrolliert werden. Die Prüfung im Prüfgerät erfolgt unter Anwendung einer festen Funktionsziffer, die derjenigen des Kodierers 8 entspricht. Beispielsweise kann aber auch jeweils die zweite Ziffer der Hummer des Reisepasses als Funktionsziffer herangezogen werden. Es genügt dafür, sämtlichen Ziffern von 0 bis 9 eine bestimmte mathematische Operation zuzuordnen, beispielsweise Addition, Subtraktion, Multiplikation mit bestimmten Faktoren, Division mit bestimmten Teilern usw. Man kann auch mit komplizierteren Funktionen wie Wurzelziehen, Kubikwurzelziehen, Bilden des Logarithmus usw. arbeiten. Das Prüfgerät 25 prüft, wenn keine Vereinbarung darüber besteht, welche der Ziffern der Paßnummer die Funktionsziffer darstellt und diese im Kodierer 8 zufällig ausgewählt wurde, jede Ziffer der Reisepaßnummer als mögliche Funktionsziffer durch. Im vorliegenden Fall ergibt sich dabei bei der Verwendung der ersten Ziffer der
- 27 409830/068S
Reisepaßnummer ein negatives Ergebnis. Gleiches gilt bei Verwendung der zweiten Ziffer des Reisepasses als Funktionsziffer. Bei Überprüfung der dritten Ziffer der Reisepaßnummer als Funktionsziffer stellt das Prüfgerät jedoch fest, vgl. die oben gegebene Erläuterung von Fig. 13, daß eine Anwendung der Funktionsziffer 3 in ihrer Bedeutung "Multiplikation mit dem Faktor 3" auch die Reisepaßnummer zur kodierten Teilinformation 3 7 0 3 5.führt, die der Kodierer 8 auf dem Travellerscheck angebracht hat. Man erkennt, daß Kodierer 8 und Prüfgerät 25 weitgehend übereinstimmen können.
Fig. 16 zeigt schematisch die Anwendung des erläuterten Kontrollverfahrens an einem Geldautomaten. Ein Identitätsdokument A und ein Funktionsdokument B werden jeweils in einen Schlitz 14 bzw. 16 einer Vorrichtung 15 gemäß Fig. 3b eingesteckt. Das Funktionsdokument wird in der Vorrichtung 15 mit der auf dem Identitätsdokument A unsichtbar angebrachten Teilinformation 3 7 0 3 5 versehen. Anschließend wird es einem Leser 42 eingegeben. Stattdessen kann auch die Vorrichtung 15 unmittelbar die Teilinformationen der Dokumente A und B vom Leser 42 abnehmen lassen. Die Teilinformation 3 7 0 3 5 vom Identitätsdokument A wird vom Leser 42 einem Speicher 28 eines Zentralgerätes 43 eingegeben. Dieses ist überdies mit einem weiteren Speicher 27 verbunden, dem über ein Tastenfeld 44 die Reisepaßnummer (Identitätsdokument A) eingegeben werden kann. Die in den Speichern 27 und 28 gespeicherten Informationen werden nun auf die früher beschriebene Weise Ziffer für Ziffer verglichen, womit festgestellt werden kann, daß die sichtbare Reisepaßnummer und die im Reisepaß unsichtbar, beispielsweise magnetisch untergebrachte Nummer übereinstimmen. Ist das der Fall, so wird an der Torschaltung 31 ein Signal erhalten, das einen arithmetischen Operationsspeicher 63 in Tätigkeit setzt. An dessen Eingang liegt die vom Funktionsdokument B abgenommene Teilinformation 1 2 3 4 5. Dieser Eingang wird nun im Operationsspeicher . , - 28 -
409830/0685
_ 28 _
63 mit dem Faktor 3 multipliziert. Das Ergebnis wird einem weiteren Speicher 29 des Zentralgeräts 43 eingegeben. Nun werden die in den Speichern 28 und 29 vorliegenden Informationen miteinander verglichen. Von der Torschaltung 30 erhält man sodann, da die eingespeicherten Zahlen Ziffer für Ziffer übereinstimmen, ein Signal, das der beabsichtigten Transaktion zustimmt. Im einzelnen kann der Vergleich, ähnlich durchgeführt werden, wie oben anhand von Fig. 13 erläutert.
Es soll noch festgehalten werden, daß Identitätsdokument und Funktionsdokument in ihrer Funktion beliebig gegeneinander vertauscht werden können. Ebenso ist es selbstverständlich beliebig, welches der Dokumente die kodierte Teilinformation und welches die nicht kodierte Teilinformation trägt, die zusammengenommen die Vollinformation ergeben. Auch kann je nach Zweckmäßigkeit entschieden werden, von welchem Dokument die Teilinformation auf das andere Dokument zu übertragen ist oder auf welche andere Weise die Teilinformationen zur Vollinformation zu ergänzen sind. So ist es beispielsweise auch möglich, aus Vereinfachungsgründen z.B. im Geldverkehr beide Dokumente in ein einziges Dokument zusammenzuziehen, das dann die eine Teilinformation im Klartext, die andere, das Funktionszeichen enthaltende Teilinformation unsichtbar enthält. Die Fälschungssicherheit ist dabei ebenfalls gegeben. Der Prüfterminal gemäß Fig. 3c kann in diesem Fall insoweit abgewandelt werden, als der Leser 17 nur die unsichtbare Teilinformation des einzigen Dokuments ausliest, während die Klartextinformation über ein Tastenfeld eingegeben wird. Das bedingt eine entsprechende Aufteilung des Speichers 32 gemäß Fig. 13 in zwei Speicher, von denen der eine durch den Leser 17, der andere durch das Tastenfeld gespeist wird und der eine den Operationsspeicher 33, der andere das Schieberegister 36 speist. Stattdessen kann auch ein Leser 17 verwendet werden, der eine
eseeinrichtung für die Klartextinformation und eine weitere für die unsichtbare Teilinformation enthält, die sich dann wieder im Schieberegister 32 (Fig. 3) zur Vollinformation ergänzen.
- 29 -
409830/0685

Claims (1)

  1. Patentansprüche :
    (iy JPälschungss icher es Kontrollverfahren für Legitimierungen unter Verwendung von mindestens zwei mit Informationen versehenen Dokumenten, von denen eines ein Identitätsdokument, wie eine Scheckkarte od.dgl. ein anderes ein Funktionsdokument wie ein Scheck od.dgl. ist, und die zum Erzielen der Funktion des Funktionsdokumentes gemeinsam vorgeigt v/erden, dadurch gekennzeichnet, daß die für die Funktion des Funktionsdokumentes erforderliche Zeichenifarmation in zwei sich zu einer VoIlinformatin ergänzende Teilinformationen aufgeteilt wird, von denen die eine auf dem Identitätsdokument, die andere auf dem Funktinnsdokument angeordnet ist, daß die Teilinformation auf dem Identitätsdokument mit Hilfe eines ebenfalls auf dem Identitätsdokument angeordneten Funktionszeichen in einen Kodierer durch die auf dein Funktionsdokument angeordnete Teilinformation bestimmt wird, und daß bei Vorlage beider Dokumente in einem Prüfterminal die. für die Funktion des Funktionsdokuinentes erforderliche, < aus den Teilinformationen zusammengesetzte Vollinformation mit Hilfe des Funktionszeichens auf ihre Gültigkeit überprüft wird.
    2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß vor der Überprüfung der Gültigkeit der Vollinforraation im Prüfterininal die Teilinformation vom Identitätsdokument einschließlich des Funktionsdeichens auf das Funktionsdokument übertragen wird, und daß das nun die Vollinformation einschließlich Funktionszeichen aufweisende Funktionsdokument allein im Prüfterminal überprüft wird.
    - 30 409830/0685
    3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß Identitcltsdokument und Funktionsdokument, bzw. bei Zusammenziehung beider Dokumente zu einem einzigen Dokument dieses dem Prüfterminal zugeführt wird, der die beiden Teilinforraationen einschließlich des Funktionszeichens maschinell ausliest und die erhaltene Vollinformation mit Hilfe des Funktionsseichens auf Gültigkeit überprüft.
    4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß dem Prüfterrainai eines der beiden Dokumente bsw. bei Zusammenziehung beider Dokumente zu einem einzigen dieses zugeführt und die Klartext-Teilinformation auf diesem Dokument bzw. dem anderen der beiden Dokumente über ein Tastenfeld eingegeben wird.
    5. Verfahren nach Anspruch 1, .dadurch gekennzeichnet, daß dem Prüfterminal die Teilinformation beider Dokumente über ein Tastenfeld eingegeben wird.
    'S. Verfahren nach einem der Ansprüche 1 bis 1J, dadurch gekennzeichnet, daß das Funktionszeichen in die Teilinformation auf dem Identitätsdokument einbezogen wird.
    7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß ein Zeichen der Teilinformation auf dem Identitätsdokument vom Prüfterminal zusätzlich als Funktionszeichen ermittelt wird.
    6. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß mit Hilfe des die beiden Teilinformationen verknüpfenden Funktionszeichens in chiffrierter Form eine mathematische Operation definiert wird, die angewendet auf die vom Identitätsdokument getragene Teilinformation die vom Funktionsdokument7getragene Teilinformation ergibt.
    409830/0685
    9. Verfahren nach Anspruch o, dadurch gekennzeichnet, daß bei Verwendung einer Zahl als Funktionszeichen diese Zahl selbst als Rechengröße in die durch sie chiffriert wiedergegebene mathematische Operation eingeht.
    10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß Identitätsdokument und Funktionsdokument bezüglich der von ihnen getragenen Teilinformationen gegeneinander ausgetauscht werden.
    11. Vorrichtung zur Durchführung des Verfahrens nach einem der /jisprüche 1 bis 10, dadurch gekennzeichnet, daß ein Kodierer (δ, Fig. 3a) zum Kodieren der auf dem einen der beiden Dokumente (10, 11) vorgesehenen Teilinformation mit Hilfe eines dem Kodierer über ein Tastenfeld (6 oddgl.) eingegebenen oder von ihm ausgewählten Funktionszeichen vorgesehen ist, daß die im Kodierer ermittelte kodierte Teilinformation auf dem anderen der beiden Dokumente (10, 11) angeordnet ist und daß ein Prüfterminal (18, 25, Fig. 13) zum Überprüfen der Gültigkeit der aus den Teilinformationen auf den beiden Dokumenten (10, 11) angeordneten Vollinformation vorgesehen
    12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, daß dem Prüfterminal eine Vorrichtung (15) zum Überführen der Teilinformation vom einen (10) der beiden Dokumente auf das andere (11) vorgeschaltet ist.
    13. Vorrichtung nach Anspruch 12, dadurch gekennzeichnet, daß der Vorrichtung (15) zumindest eines der beiden Dokumente (10, 11) zuführbar ist.
    -32-409830/0685
    14. Vorrichtung nach Anspruch 13, dadurch gekennzeichnet, daß der Vorrichtung (15) beide Dokumente (10, 11) in definierter Lage übereinander angeordnet zuführbar sind.
    15. Vorrichtung nach Anspruch 14, dadurch gekennzeichnet, daß die beiden Dokumente an Anschlagkanten (2) der Vorrichtung (15) in Anlage sind.
    16. Vorrichtung nach Anspruch 15, dadurch gekennzeichnet, daß die beiden Dokumente (10, 11) der Vorrichtung (15) über Schlitze (14, 16) zuführbar sind.
    17. Vorrichtung nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, daß die Vorrichtung (15) ein Magnetfeldübertrager für die Teilinformation ist.
    18. Vorrichtung nach Anspruch 17, dadurch gekennzeichnet, daß die als Magnetfeldübertrager ausgebildete Vorrichtung (15) eine Gitterplatte (4) mit parallel zueinander liegenden Drähten (51) aufweist, auf die die beiden Dokumente (10, 11) übereinander aufgelegt sind, von denen das aus magnetisch abschirmendem Material bestehende, von der Gitterplatte (4) abliegende Dokument (10) der zu übertragenden Teilinformation entsprechend Löcher (50) aufweist, durch die das Magnetfeld eines noch darüber angeordneten Magneten (5) zum Erzielen einer Magnetfeldkonzentrierung auf stabförmige Bereiche (52) die Drähte (51) erreicht.
    19. Vorrichtung nach Anspruch 18, dadurch gekennzeichnet, daß die Löcher (50) mit einem magnetisch keine Abschirmwirkung aufweisenden Material Terschlossen und damit unsichtbar gemacht sind.
    20. Vorrichtung nach einem der Ansprüche 12 bis 16, dadurch gekennzeichnet, daß bei Kennzeichnung des einen (10)
    409830/0685 «
    - oo -
    der beiden Bokutaente (10, 11) durch ein Isotop für die Übertragung das andere 511) der beiden Dokumente mit einer licht empfindlichen Zone (57) versehen ist.
    21» Vorrichtung nach Anspruch 20, dadurch gekennzeichnet, daß die lichtempfindliche Zone (57) durch einen lichtundurchiässigen Streifen abgedeckt ist*
    22. Vorrichtung nach Anspruh 20 oder 21, dadurch gekennzeichnet, daß neben der lichtempfindlichen Zone (57) ein Fluoreszenzbereich (50) angeordnet ist.
    23» Vorrichtung nach einem der Ansprüche 11 bis 22, dadurch gekennzeichnet, daß daB Prüfgerät (18, 25) einen Leser (17) zum Auslesen der sich zur Vollinformätion ergänzenden Teilinformationen der beiden Dokumente C. 10, 11) aufweist, daß der Leser die eine der Teilinformationen direkt, die andere über einen vom Funktionszeichen gesteuerten Operationsspeicher (33) jeweils einem Speicher (35f 36) eingibt, und daß eine Schaltung zum Vergleichen der Speicherinhalte der beiden Speicher (35» 36) vorgesehen ist.
    24· Vorrichtung nach Anspruch 25, dadurch gekennzeichnet, daß deffi Leser (17) ein Schieberegister (32) nachgeschaltet ist.
    25. Vorrichtung nach einem der Ansprüche 23 oder 24, dadurch gekennzeichnet, daß dem Operationsspeicher (33) das Funktionszeichen selbsttätig zuführbar ist.
    26. Vorrichtung nach Anspruch 23 oder 24, dadurch gekennzeichnet, daß der Operationsspeicher (33) die Ziffern seiner Eingangsinformation unter Berücksichtigung des Ergebnisses des Vergleichs der Speieherinhalte der Speicher (35, 36) auf ihre Brauchbarkeit als Funktionszeichen durchprüft
    409830/0685
    Leerseite
DE2318263A 1973-01-24 1973-04-11 Faelschungssicheres kontrollverfahren fuer legitimierungen Pending DE2318263A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
SE7300948A SE384940B (sv) 1973-01-24 1973-01-24 System for kontroll av behorighet och till sadan behorighet bundna funktioner
SE7304728 1973-04-04

Publications (1)

Publication Number Publication Date
DE2318263A1 true DE2318263A1 (de) 1974-07-25

Family

ID=26656335

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2318263A Pending DE2318263A1 (de) 1973-01-24 1973-04-11 Faelschungssicheres kontrollverfahren fuer legitimierungen

Country Status (2)

Country Link
US (1) US3859508A (de)
DE (1) DE2318263A1 (de)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4004134A (en) * 1975-06-17 1977-01-18 Rusco Industries, Inc. Off-line magnetic card reader system operable as though normally on line
US4205780A (en) * 1977-03-21 1980-06-03 Teknekron, Inc. Document processing system and method
DE2858266C2 (de) * 1978-07-06 1991-08-29 Gao Gesellschaft Fuer Automation Und Organisation Mbh, 8000 Muenchen, De
US4187981A (en) * 1978-11-30 1980-02-12 The Echlin Manufacturing Company Coded module for use in a magnetic pulse generator and method of manufacture
US4529870A (en) * 1980-03-10 1985-07-16 David Chaum Cryptographic identification, financial transaction, and credential device
WO1984000229A1 (en) * 1982-06-28 1984-01-19 Shaoul Aharouni Verification system providing for the inviolability of signed documents
US4877950A (en) * 1982-08-23 1989-10-31 Paperless Accounting, Inc. Electronic purse-device
US4641017A (en) * 1983-12-15 1987-02-03 Herman Lopata Fraud resistant credit card system
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
US4806740A (en) * 1986-09-19 1989-02-21 Light Signatures, Inc. Magnetic characteristic identification system
DE3736258A1 (de) * 1987-10-27 1989-05-11 Mannesmann Kienzle Gmbh Datenkartenanordnung
US6621922B2 (en) * 1993-07-30 2003-09-16 Canon Kabushiki Kaisha Image processing system and electronic apparatuses
US6298441B1 (en) 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
IL111151A (en) * 1994-10-03 1998-09-24 News Datacom Ltd Secure access systems
US5646997A (en) * 1994-12-14 1997-07-08 Barton; James M. Method and apparatus for embedding authentication information within digital data
GB9626020D0 (en) * 1996-12-14 1997-01-29 Raja Yogendra K Improvements in or relating to credit cards
GB2334362B (en) * 1996-12-14 2000-03-08 Yogendra Khimji Raja Improvements in or relating to credit cards
US6705529B1 (en) * 1998-11-26 2004-03-16 Nokia Mobile Phones, Ltd. Data card holder and reader therefor
NL1010722C2 (nl) * 1998-12-04 2000-06-06 Ruiten Theodorus H M Werkwijze en beveiligingssysteem voor het vaststellen van de identiteit van waarde-voorwerpen.
ES2259669T3 (es) * 2000-08-17 2006-10-16 Dexrad (Proprietary) Limited Transferencia de datos de verificacion.
US6857565B2 (en) * 2001-12-14 2005-02-22 Damon Eugene Smith Electronic traveler's checks
US20090138400A1 (en) * 2007-11-28 2009-05-28 Smith Damon E Electronic traveler's check
US20090138401A1 (en) * 2007-11-28 2009-05-28 Smith Damon E Electronic traveler's check
DE102008015466A1 (de) 2008-03-22 2009-09-24 Informium Ag Sicherheitskennzeichnung
US8401969B2 (en) * 2010-03-03 2013-03-19 Moneygram International, Inc. Virtual traveler's check

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3403380A (en) * 1965-03-01 1968-09-24 Emhart Corp Key card operated switch and system
US3453598A (en) * 1965-06-03 1969-07-01 Nasco Design Corp Credit card verifier using transformers
US3465131A (en) * 1966-05-27 1969-09-02 Robert S Ten Eyck Metallic coded card with magnetic reed switch reader
US3436736A (en) * 1966-09-22 1969-04-01 Remington Arms Co Inc Automatic data processing unit
US3401830A (en) * 1967-01-19 1968-09-17 San Francisco Bay Area Rapid T Vending machine for credit card purchasing
JPS4812379B1 (de) * 1968-12-16 1973-04-20
GB1321882A (en) * 1969-07-03 1973-07-04 Tokico Ltd Magnetic card key
BE755530A (fr) * 1969-09-09 1971-02-01 Speytec Ltd Systeme de distribution et carte de securite a utiliser avec celui-ci
US3691350A (en) * 1970-07-21 1972-09-12 Roger J Kuhns System for verifying authorized use of a credit card or the like
US3740530A (en) * 1970-12-07 1973-06-19 Transvac Electronics Inc Apparatus and method for verification of a credit card
US3764742A (en) * 1971-12-23 1973-10-09 Ibm Cryptographic identification system

Also Published As

Publication number Publication date
US3859508A (en) 1975-01-07

Similar Documents

Publication Publication Date Title
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE3526678C2 (de)
EP0032368A1 (de) Datenkarte
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2350418A1 (de) Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
EP0618543A2 (de) Identifikationssystem
DE2344122A1 (de) Auszahlgeraet und automatische bankgeschaeftsabwicklungsanlage
EP0713197A1 (de) Datenträger und Schreib-/Lesegerät für einen solchen Datenträger
DE3445734A1 (de) Scheckhandhabungssystem
DE2635795A1 (de) Verfahren und vorrichtung zur echtheitskontrolle von dokumenten
DE3223034C2 (de) Verfahren zur Erkennung von gefälschten Datenträgern
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE2119491A1 (de) System zur Verteilung von Werteinheiten
DE2215628B1 (de) Banknote oder Wertpapier mit Me tallsicherheitsfaden oder Kreditkarte mit Sicherheitsstreifen
DE2458705B2 (de) Wertzeichen sowie verfahren und vorrichtung zur echtheitspruefung derselben
DE3013211C2 (de)
DE1574153B2 (de) Kontrollgerät zur Prüfung wiederverwendbarer, einen Aufzeichnungsträger aufweisender Kredit- oder Ausweiskarten
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
DE3528199A1 (de) Ausgabeautomat fuer scheckkarten
DE2302020A1 (de) Ausgabesystem zur automatischen ausgabe von geld oder dergl
DE2452202A1 (de) Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung
EP1178452B1 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
EP1140521B1 (de) Aktivierbares dokument und system für aktivierbare dokumente
DE2706154C2 (de) Zugangskontrollvorrichtung mit einem zentralen Computer und wenigstens einem vom Computer entfernt angeordneten Terminal
EP0829826B1 (de) Automat für das Herstellen von Wertdokumenten

Legal Events

Date Code Title Description
OHW Rejection