DE2635795A1 - Verfahren und vorrichtung zur echtheitskontrolle von dokumenten - Google Patents

Verfahren und vorrichtung zur echtheitskontrolle von dokumenten

Info

Publication number
DE2635795A1
DE2635795A1 DE19762635795 DE2635795A DE2635795A1 DE 2635795 A1 DE2635795 A1 DE 2635795A1 DE 19762635795 DE19762635795 DE 19762635795 DE 2635795 A DE2635795 A DE 2635795A DE 2635795 A1 DE2635795 A1 DE 2635795A1
Authority
DE
Germany
Prior art keywords
document
track
clock
scanning
particles
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19762635795
Other languages
English (en)
Other versions
DE2635795B2 (de
Inventor
Joergen Brosow
Erik Furugard
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dasy Inter SA
Original Assignee
Dasy Inter SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dasy Inter SA filed Critical Dasy Inter SA
Publication of DE2635795A1 publication Critical patent/DE2635795A1/de
Publication of DE2635795B2 publication Critical patent/DE2635795B2/de
Withdrawn legal-status Critical Current

Links

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B42BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
    • B42DBOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
    • B42D25/00Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
    • B42D25/20Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose
    • B42D25/21Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof characterised by a particular use or purpose for multiple purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/083Constructional details
    • G06K19/086Constructional details with markings consisting of randomly placed or oriented elements, the randomness of the elements being useable for generating a unique identifying signature of the record carrier, e.g. randomly placed magnetic fibers or magnetic particles in the body of a credit card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/01Details
    • G06K7/016Synchronisation of sensing process
    • G06K7/0163Synchronisation of sensing process by means of additional timing marks on the record-carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/20Testing patterns thereon
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/086Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by passive credit-cards adapted therefor, e.g. constructive particularities to avoid counterfeiting, e.g. by inclusion of a physical or chemical security-layer
    • B42D2033/00
    • B42D2033/16
    • B42D2035/34

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Credit Cards Or The Like (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)

Description

LEfNWEBER & ZIMMERMANN
PATENTANWÄLTE
ZDQO / 3 5 Dipl.-lng. Hermann Leinweber Dipl.-Ing. Heinz Zimmermann Dipl.-lng. A. Gf. v. Wengersky
8 MQnchen 2, Rosental 7
2. Aufgang (Kustermann-Passage) Telefon (089) 2603989 Telex 528191 lepatd
Telegr.-Adr. Leinpat München
den -1I. mfy. 1878
Unser Zeichen
DASY Inter S.A., Genf/Schweiz
Verfahren und Vorrichtung zur Echtheitskontrolle von
Dokumenten
Die Erfindung bezieht sich auf ein Verfahren zur Echtheitskontrolle von Dokumenten, die eine Funktion, wie die Ausgabe von Geld, das Passieren einer Sperre od.dgl. auslösen. Die Erfindung bezieht sich weiter auf eine Vorrichtung zur Durchführung dieses Verfahrens.
Es gibt verschiedene Möglichkeiten, eine physische Person für irgendeine Funktion zu legitimieren. In aller riegel wird jedoch als Legitimierung ein Dokument benutzt. Dabei kann es sich um einen Beisepaß, eine Identitätskarte od.dgl. handeln. Als Legitimierung im Geldverkehr werden häufig Scheckkarten, Kreditkarten od.dgl. verwendet. Eine Sicherung der Legitimierung ist auch bei Führerscheinen oder Identitäts-
70981 1/0942
karten wünschenswert, wie sie von Firmen oder Behörden an ihre Angestellten gegeben werden. Derartige Identitätsdokumente sind üblicherweise mit dem Namen des Inhabers und anderen Angaben zu seiner Person versehen. Sie können auch die Photographie und Unterschrift des Inhabers tragen.
Falls für das Auslösen der Legitimierungsfunktion ein einziges derartiges Dokument ausreicht, so kann üblicherweise leicht eine Fälschung vorgenommen werden. Selbst wenn zur Erhöhung der Fälschungssicherheit zusätzliche, beispielsweise optisch unsichtbare oder kodierte Informationen in das Legiti- ! mierungsdokument eingeschlossen werden, ist eine Fälschung [ leicht möglich, da im Falle des Abhandenkommens eines in Kraft ί befindlichen Legitimierungsdokumentes Änderungen der Photo ' oder der Unterschrift des Inhabers häufig möglich sind oder \ nicht einmal erforderlich werden, um das Legitimierungsdokument [ zu benützen. Aus diesem Grund werden zur Erhöhung der Fälschung sicherheit häufig mehrere Dokumente mit unterschiedlichen Funktionen zum Erzielen der einen angestrebten Funktion be- | nützt, wobei diese mehreren Dokumente erst in Kombination eine ausreichende Legitimierung für die angestrebte Funktion darstellen. So werden beispielsweise im Geldverkehr Schecks und Scheckkarten gemeinsam benützt. Auch werden im grenzüberschreitenden Verkehr Reisepässe und Visas gemeinsam benützt. Es ergeben jeweils nur beide Dokumente zusammengenommen, die gewünschte Funktion der Ausgabe von Geld bzw. der Zulassung der Grenzüberschreitung. Die Sicherheit wird dadurch zwar erhöht, es ist aber immer noch schwierig und in manchen Fällen sogar unmöglich, festzustellen, ob das Legitimierungsdokument durch seinen tatsächlichen Inhaber und innerhalb der Grenzen benützt wird, die durch die Autrisierung des Legitiraierungsdokumentes gezogen sind.
709 811/0942
-5- 2135795
So besteht beispielsweise ein Bedürfnis den Gebrauch von Kreditkarten und Geldtransaktionen aufgrund von Kreditkarten sicherer auszugestalten, als es bisher möglich war. Fälschungen von Kreditkarten oder die Benützung einer Kreditkarte durch eine andere Person als den tatsächlichen Inhaber sollen ausgeschlossen werden. Beispielsweise soll es auch unmöglich gemacht werden, ein durch die Kreditkarte gesetztes Kreditlimit zu überschreiten. Dabei ist es wünschenswert, daß das Verfolgen jeder Transaktion aufgrund der Kreditkarte einfacher gemacht wird und zwar unabhängig davon, ob Transaktionen im Schalterverkehr oder an Automaten stattfinden.
Um diesen Forderungen zu genügen, ist bereits eine große Anzahl von Systemen vorgeschlagen worden ("Electronics" 29. März 1971 Seiten 42 bis 48). Die bekannten Systeme erleichtern den bargeldlosen Geldverkehr auf verschiedene Weise. Insbesondere werden Prüfterminals benützt, die gewisse Kontrollen ermöglichen. Diese Kontrollen können beispielsweise darin bestehen , daß auf 'Magnetstreifen in der Kreditkarte (ggf. in kodierter Form) gespeicherte Informationen über den Maximalkredit des Inhabers mit der Abhebesumme verglichen werden. Übersteigt die Abhebesumme den dem Inhaber eingeräumten Maximalkredit, so wird die Auszahlung vom Prüfterminal abgelehnt. Übersteigt sie den Maximalkredit nicht, so wird vom Prüfterminal die Auszahlung freigegeben, wobei gleichzeitig die kodierte Information auf der Kreditkarte unter Berücksichtigung der Abhebesumme geändert wird. Andere Prüfterminals sind durch das öffentliche Telefonnetz oder auf andere Weise mit einem Zentralcomputer verbunden, der die Nummern der Kreditkarte und die Kontonummer überprüft, den Kontostand feststellt und den in Anspruch genommenen Abhebebetrag freigibt, wenn die Überprüfungen einen entsprechenden Kontostand auf-
- 4 709811/09A2
Alle diese Systeme-weisen jedoch eine relativ geringe Sicher-I heit gegen die Benutzung durch Personen auf, die mit dem recht-I mäßigen Inhaber des Dokuments nicht identisch sind.
Es sind deshalb auch schon zahlreiche weitere Verfahren vorgeschlagen worden, durch die die Sicherheit von Legitimie-I rungsdokumenten gegen Fälschung oder unrechtmäßigen Gebrauch j erhöht werden soll. So sind Geldauszahlungsautomaten bekannt
(DT-OS 21 19 491), bei denen zur Erhöhung der Sicherheit der 1 maschinenlesbaren Scheckkarte und der maschinenlesbaren Sehecks : durch den Scheckinhaber ein zusätzlicher Kode von Hand an vor-ι geschriebener Stelle in den Scheck eingesetzt werden muß, wo- ' durch der Scheck erst seinen Wert erhalt. Dieser zusätzlich vom ; Inhaber eingetragene Kode wird darauf in einer Prüfvorrichtung I gleichzeitig mit der Prüfung von Scheckkarte und Scheck überiprüft. Hur bei einem positiven Ergebnis der Prüfung wird so- ; dann der Spezialscheck ausgegeben, der eine Geldentnahme am ; Geldauszahlungsautomaten ermöglicht. Nachteilig an diesem Ver-I fahren ist die Tatsache, daß im Prüfterminal die Scheckkarte, ■ der Scheck und der zusätzliche Kode auf dem Scheck kontrolliert ■ : werden müssen. Das ist aufwendig. Darüber hinaus wird eine Veribesserung der Sicherheit nur im Umgang mit Geldauszahlungs- : automaten erreicht. Beim normalen Schalterverkehr in Bankhäusern iwird dadurch immer noch keine absolute Sicherheit erreicht,
! da Schecks häufig auch dann ausgezahlt werden, wenn sie zwar den zusätzlichen, von Hand eingetragenen Kode aufweisen, die [ Scheckkarte aber nicht gleichzeitig vorgelegt wird. Das ist i eine Folge der Tatsache, daß dann der Scheck für sich bereits alle Informationen enthält, die eine Auszahlung ermöglichen. ; Untersuchungen in der Praxis haben ergeben, daß solche nicht mit ! den Sicherheitsbestimmungen in Übereinstimmung befindlichen
j
709 811/094 2
Auszahlungen in Bankhäusern trotz der bestehenden Bestimmungen häufig bei bekannten Bankkunden vorgenommen werden. Letztlich stellt aber auch das eine Verminderung der Sicherheit im Scheckverkehr dar. Gleiches gilt für Kreditkarten oder dergleichen.
Darüber hinaus besteht auch ein Bedarf für ein Verfahren, die Echtheit von Kunstgegenständen, beispielsweise Gemälden überprüfen zu können oder beispielsweise die Legitimierung unbekannter Einzelpersonen zu Bereichen, in denen geheimzuhaltende Arbeiten durchgeführt werden, Zugang zu finden.
Bei allen diesen Identitätssicherungen tritt die zusätzliche Schwierigkeit auf, daß nicht nur eine Klassifizierung ' des Dokumentes erreicht werden muß, sondern eine Individualisierung. Bei Geldscheinen unterschiedlichen Wertes würde es beispielsweise genügen, Hundertmarkscheine und Tausendmarkscheine ihrem Material nach unterscheidbar zu machen. Auf die gleiche Weise könnten Scheckkarten mit unterschiedlichen Abhebungsbetragsgrenzen, Führerscheine unterschiedlicher Klasse oder Kraftfahrzeugscheine für LKV/, PKW usw. voneinander unterschieden werden. Das reicht aber dann nicht mehr aus, wenn eine Zuordnung eines bestimmten Dokumentes zu einem bestimmten Inhaber bzw. die Unterscheidung aller einzelnen Dokumente einer bestimmten Klasse wünschenswert ist. Beispielsweise sollte die Ausgabe eines Identitätsdokumentes für ein Vdk von 100 Millionen möglich sein. In der Eegel ist es hier schon ausgeschlossen, auf relativ kleinen Dokumenten die unterscheidende Information überhaupt unterzubringen. Überdies kommt es häufig zu Identifizierungsfehlern. Beides gilt jedenfalls dann, wenn der Identifizierungsschlüssel auf kaum fälschbare Weise in das Dokument eingebracht werden soll.
- 6 709811/0942
Aufgabe der Erfindung ist es, ein Verfahren und eine ' Vorrichtung zur Echtheitskontrolle von Dokumenten vorzuschlagen, bei dem zur Individualisierung und Identifizierung einzelner Dokumente die Zufallsanordnung von physikalischen Unregelmäßigkeiten herangezogen wird.
Diese Aufgabe wird erfindungsgemäß dadurch gelöst, daß das Dokument mit Teilchen oder Stellen versehen ist, die physikalische Eigenschaften aufweisen, die von den physikalischen Eigenschaften der G-rundmasse des Dokumentes abweichen, daß diese physikalische Unregelmäßigkeiten darstellenden Teilchen oder Stellen auf bzw. in der G-rundmasse eine Zufallsverteilung haben, daß die Oberfläche des Dokumentes in einer vorbestimmten und festgelegten Abtastspur von einem auf die physikalischen Eigenschaften der Teilchen oder Stellen ansprechenden Detektor abgetastet wird, daß die Ausgangsimpulse des Detektors Taktimpulsen zugeordnet werden, daß das durch Zusammenfallen von Ausgangsimpulsen des Detektors mit den Taktimpulsen erzeugte Impulsmuster einen Binärkode bildet, daß der Binärkode .{ mit einem früher auf gleiche Weise hergestellten, ebenfalls j die Zufallsverteilung der physikalischen Unregelmäßigkeiten nachbildenden und gespeicherienl$inärkoäe< verglichen wird, und daß die Funktion des Dokumentes freigegeben wird, wenn die beiden Binärkodes übereinstimmen.
Man erkennt zunächst, daß hier die zufällige Anordnung der abgetasteten Teilchen oder dergleichen als Identifizierungskode ausgewertet wird. Diese Tatsache führt dazu, daß ein bestimmtes Dokument bezüglich seiner Echtheit durch die zufälligen Eigenschaften seiner Teilchenbeladung abgesichert wird. Damit ist eine Fälschung praktisch ausgeschlossen. Es ist dabei davon auszugehen, daß das Dokument bei seiner Ausstellung mit seinem zufälligen Identifizierungskode mit Hilfe eines Zen-
- 7 709811/0942
-7- 2^35795
tralcomputers gespeichert wird. Kommt ein solches Dokument vor der Ausstellung abhanden oder wird es gestohlen, so ist im Zentralcomputer der zu dem Dokument gehörige Identifizierungskode nicht gespeichert. Es wird also auch dann ein solches Dokument als ein noch nicht ausgestelltes-(blanko) oder gefälschtes Dokument erkannt, das bezüglich aller anderen Angaben völlig echt erscheint. Wird das Dokument nach der Ausstellung gestohlen, wenn also das Dokument und die zugehörige Zufallsinformation (Random Information) für seine Identifizierung bereits im Zentralcomputer gespeichert sind, ist eine Verfälschung deshalb nicht möglich, weil eine Veränderung der aufgedruckten Information, des Bildes, der Plastikhülle oder welcher Einzelheit auch immer, in jedem Fall auch eine Veränderung der zur Identifizierung dienenden Zufallsinformation zur Folge hat: Eines der winzigen Teilchen fällt ab, wird gebrochen und damit vervielfacht oder geringfügig verlagert. Schon ist die der Identifizierung dienende Zufallsinformation geändert und das Dokument als gefälscht identifizierbar. Das ist im wesentlichen unabhängig davon, welcher Art die als Zufallsinformation dienende und ausgewertete physikalische Uni^gelmäßigkeit der Grundmasse ist. Bei der Grundmasse kann es sich um die Trägermasse des Dokumentes, um die Photoemulsion der beigegebenen Photographie oder um die Druckfarbe des Aufdrucks handeln. Am Dokument ist eine Einlagerung in die Masse oder auch eine Einlagerung in Oberflächenschichten denkbar. Schließlich kann beispielsweise durch Sprayen eine willkürliche-Verteilung von Stellen anderer Oberflächeneigenschaften auf der Oberfläche erreicht werden. Die Fälschungssicherheit wird aber nicht nur bei Einspeicherung der Zufallsinformation in einen Zentralcomputer (On-Line), sondern überdies auch Off-Line erreicht, wenn zusätzliche Maßnahmen ergriffen werden, wie sie beispielsweise vom Anmelder/n der DT-OS 23 18 763 ausführlich beschrieben sind.
- 8 709811/0942
Weiter ist darauf hinzuweisen, daß die Zufallsinforüiation selbstverständlich zunächst, da bei der Herstellung τοη selbst entstanden, niemandem bekannt ist. Bei der Ausstellung des Dokumentes wird die Zufallsinformation erstmals in der vorbestimmten Abtastspur ausgewertet und zur Kenntnis genommen. Es wird sodann festgestellt, ob unter Umständen bereits ein anderes Dokument mit der gleichen Zufallsinformation in der I vorbestimmten Abtastspur existiert. Ist das, was die Hegel ist, nicht der Fall, so ist das Dokument durch seine jeweilige, nunmehr bekannte Zufallsinformation identifiziert und immer wieder identifizierbar.
Aus der obigen Erläuterung ist klar, daß es bei der Idendifizierung darauf ankommt, die exakte Lage der physikalischen Unregelmäßigkeiten in einem Koordinatensystem zu bestimmen. Die Abszisse dieses Koordinatensystems wird durch die Taktimpulse gebildet. Da nur bei zeitlichem Zusammenfallen eines Taktimpulses mit einem Ausgangsimpuls vom Detektor dessen Ausgangsimpuls für den herzustellenden Binärkode ausgewertet wird, erhält man ein hochpräzises Schema zur Wiedererkennung der Zufallsinformation. Da überdies immer ein und dieselbe Abtastspur immer vom gleichen festen Anfangspunkt an ausgewertet wird, ist sichergestellt, daß dieses Schema bei sich wiederholenden Überprüfungen der Zufallsinformation präzise immer wieder das Gleiche ist. Seitlich wird die immer gleiche Abtastspur durch die bekannte Selbstzentrierung des Abtastkopfes oder durch feste Anschläge sichergestellt. Damit ist gewährleistet, daß die als Identifizierungskode dienende Zufallsinformation sich bei wiederholenden Kontrollen immer als dieselbe ergibt.
Dazu ist es selbstverständlich erforderlich, daß auch die Zeitsteuerung durch den Taktgeber identisch beibehalten
- 9 709811/0942
wird. Das kann man beispielsweise dadurch erreichen, daß man · die Zeitsteuerung dem Dokument selbst mitgibt. Das kann etwa in Form einer Spur von auf dem Dokument aufgebrachten Marken, die z.B. optisch oder magnetisch sein können gesehenen. Je feiner der Abfragevorgang durch die Zeitsteuerung dabei ausgebildet wird, je mehr unterschiedliche Identifizierungskodes ergeben sich bei einer vorgegebenen Länge der Abtastspur. Entsprechend ist auch eine Fälschung zunehmend erschwert. Bei einer 5 cm langen Abtastspur ist es beispielsweise möglich, 128 der Abtastspur entlang nebeneinander liegende Abfragestellen vorzusehen. Schon mit der halben Anzahl ließe sich grundsätzlich jede einzelne Person auch in einem 500 Millionen Volk mit einem Identitätsdokument ausrüsten, das sich aufgrund der in der vorbestimmten Abtastspur vorhandenen Zufallsinformation von jedem anderen Dokument eindeutig unterscheidet.
Die. Zufallsinformation, die als Idendifizierungskode dient, ist dabei ähnlich typisch, wie der Fingerabdruck eines Menschen. Gemeinsam ist beiden gerade die Tatsache, daß hier Zufälligkeiten als Iden.tifizierungskode benützt werden, die künstlich gerade deshalb nicht nachgebildet werden können, weil sie sich zufällig ergeben haben. Eine Überprüfung ist jedoch ohne weiteres möglich. Sie erfolgt in einem Koordinatensystem. Dafür wird die .zufällige Anordnung der abgetasteten physikalischen Unregelmäßigkeiten ausgehend von einem festen Anfangspunkt in einem Register nachgebildet. Diese Nachbildung
ergibt sich immer gleich. Sie kann daher tatsächlich der j Idenditätsbestiramung dienen. Sie ist überdies heute technolo- j gisch einfach zu realisieren. ι
Bei dem eine Funktion auslösenden Dokument, das die für [
die Zufallsinformation erforderlichen zufälligen physikalischen
- 10 -709811/0942
-10- 263579B
Unregelmäßigkeiten aufweist, kann es sich um eine Vielzahlunter schiedlicher Dokumenttypen handeln. Eine gleiche Absicherung ist beispielsweise auch für Kunstgegenstände, wie für Gemälde möglich, bei denen später eine Überprüfung ihrer Identität gewünscht wird. Das System kann sogar dort angewendet werden, wo die Idendifizierung einer Person am menschlichen Körper vorgenommen werden soll. Hier wird beispielsweise statt der Oberfläche des Dokumentes die Zufallsinformation auf den Handrücken der Person aufgesprayt. Ein Austausch der Person zwischen zwei Kontrollen beim Zugang zu einem Sicherheitsbereich ist dann nicht mehr möglich. Normalerweise handelt es sich aber um ein Dokument, bei dem durch den Herstellungsvorgang bedingte physikalische Unregelmäßigkeiten als Zufallsinformation herangezogen werden. Statt dessen können auch nach der Herstellung aufgebrachte physikalische Unregelmäßigkeiten Verwendung finden. Entscheidend ist dabei in allen Fällen, daß die physikalischen Unregelmäßigkeiten zufällig und nicht steuerbar vorliegen, in der Abtastspur einen geringen Flächenanteil von beispielsweise unter 5% einnehmen und zu mindestens 20 in der Abtastspur durch den Detektor festgestellt werden können.
Bei den in Zufallsverteilung vorliegenden physikalischen Unregelmäßigkeiten kann es sich, wie gesagt, um bei der Herstellung zufällig auftretende Teilchen oder Stellen handeln. Beispiele hierfür sind die magnetischen Löcher in Magnetstreifen, wie sie in Kreditkarten eingelegt werden oder im Papier vorliegende Holzfasern. Auch können bei der Herstellung Teilchen mit abweichenden physikalischen Eigenschaften der Papier- oder Plastikmasse zugesetzt werden, aus denen das Dokument hergestellt wird. Schließlich können die physikalischen Unregelmäßigkeiten in Zufallsverteilung auch nach der
- 11 709811/0942
Herstellung auf die Oberfläche des Dokumentes aufgebracht werden. Beispiele hierfür sind das Aufsprayen eines feinverteilte Teilchen enthaltenden Binders oder eines die Oberfläche des Dokumentes in Zufallsverteilung ätzenden Materials. Eine weitere Möglichkeit besteht im Aufsprayen eines durchsichtigen Lacks, der magnetische Teilchen enthält. Benützt man nur einen aufgesprayten lack, der beispielsweise andere Reflexionseigenschaften oder eine andere Farbe aufweist als die G-rundmasse, so ist auch eine optische Auswertung der Zufallsinformation durch einen optischen Detektor möglich, wie das beispielsweise von der OCK-Technik her bekannt ist. Besonders zweckmäßig ist hier ein Detektor, der mit einem Laser arbeitet. Es ist natürlich unvermeidlich, daß durch Abnützung der Dokumentkanten unter Umständen auch der festgelegte Anfangspunkt der Abtastspur verlorengeht. Hierfür ist es aber bekannt, dann, wenn eine Abtastung nicht das erwartete Ergebnis erbringt, eine geringfügige Verschiebung der Abtastspur vorzunehmen und die Abtastung zu wiederholen. In heutigen Prüfterminals wird eine solche wiederholte Abtastung mit einer derartigen Geschwindigkeit vorgenommen, daß dadurch eine Verzögerung im Schalterverkehr oder im Auslösen der gewünschten Funktion praktisch nicht eintritt.
Im folgenden werden die Zeichnungen anhand von verein-^ facht dargestellten Ausführungsbeispielen erläutert, die in den Figuren dargestellt sind. Es zeigen:
Fig.-1 eine perspektivische Ansicht einer Anordnung zur Echtheitskontrolle eines Dokumentes ohne Taktspur,
Fig. 2 schematisch eine Schaltung einer Vorrichtung
zur Echtheitskontrolle beim System nach Fig. 1,
- 12 709811/0942
Fig. 3 eine Fig. 1 entsprechende Ansicht mit einem ! eine Taktspur in Form sichtbarer Marken aufwei- '. senden Dokument, '■
Fig. 4 eine Fig. 2 entsprechende Ansicht der züge- · hörigen Schaltung,
Fig. 5 eine Fig. 1 entsprechende Ansicht einer Ausführungsform mit einer magnetischen Taktspur und einer magnetischen Informationsspur auf dem: Dokument,
Fig. 6 eine Fig. 2 ähnliche Ansicht der zur Aus-
führungsform nach Fig. 5 gehörigen Schaltung,
Fig. 7a bis Fig. 7f bei einer Ausführungsform entsprechend Fig. 3 und 4 den konkreten Fall der Ermittlung eines Identifikationskodes,
Fig. 8 ein Diagramm für den lachweis der
sicheren Wiederholbarkeit der Reproduktion des Identifikationskodes,
Fig. 9 schematisch eine Erläuterung zur Berücksichtigung der Ergebnisse von Fig. 8 bei der Aus-' wertung, und
Fig. 10 eine Ansicht einer weiteren Ausführungsform.
Die folgende Beschreibung wird anhand eines Dokumentes ' durchgeführt, das etwa das Format einer Scheckkarte hat, aber ein Identifikationsdokument, ein Führerschein oder dergleichen ist. Das Dokument 10 kann aus Papier, Kunststoff usw. bestehen. G-egebenenfalls ist es auch in eine Plastikhülle eingeschlossen. Dabei besteht entweder das Dokument selbst aus einer teilchenbeladenen G-rundmasse oder eine Oberflächenschicht des Dokumentes, ein Foto, ein Aufdruck
- 13 709811/0942
usw. Im erläuterten Beispiel wird davon ausgegangen, daß das Dokument 10 aus einer Grundmasse hergestellt wird, die wie in Fig. 1 angedeutet, Teilchen 11 (magnetische Fasern) enthält. Die Teilchen 11 haben in der Grundmasse des Dokumentes TO eine völlig zufällige Lage, die praktisch nicht gesteuert
; werden kann und sich bei der Herstellung von selbst ergibt.
; Die Zufallslage und Verteilung der Teilchen 11 ist deshalb nicht nachbildbar und für jedes Einzeldokument 10 in ihrer Verteilung auf eine Art typisch, wie der Fingerabdruck für jeden Menschen individuell und typisch ist.
Fig. 1 zeigt das Dokument 10 mit eingelegten Teilchen 11, das in Sichtung eines Pfeiles 12 unter einem stationären Magnetkopf 13 hindurchbewegt wird, so daß/ine Abtastspur durch eine Relativbewegung des Dokumentes 10 gegenüber dem Magnetkopf 13 entsteht. Es kommt allein auf diese Relativbewegung an, die selbstverständlich auch durch eine Bewegung des Magnetkopfes 13 gegenüber dem Dokument 10 erzielt werden kann. Kompliziert geformte Abtastspuren lassen sich erzeugen, wenn gleichzeitig sowohl dem Dokument 10 wie dem Magnetkopf 13 eine Bewegung erteilt wird. Der Magnetkopf 13 ist mit Anschlußdrähten 14 versehen. In der Bewegungsbahn des Dokumentes 10 ist weiter eine Leuchtdiode 15 mit Anschlußdrähten 16 und dieser gegenüber auf der anderen Seite der Bewegungsbahn eine Lampe 17 angeordnet. Bei seiner Bewegung in Richtung des Pfeils ; 12 wird das Dokument 10 durch Anschläge 18 seitlich präzise geführt, damit der Magnetkopf 13 jeweils identisch die gleiche ι Abtastspur des Dokumentes 10 abtastet. Statt der Führung durch
die Anschläge 18 kann auch eine Autozentrierung des Magnet- : kopfes 13 auf die Abtastspur durch Anbringen einer Marke auf ] dem Dokument 10 vorgesehen sein. Jedenfalls ist dafür zu sor- \ gen, daß der Magnetkopf jeweils präzise die gleiche Abtast- ;
spur abtastet.
- 14- j
709811/0942
Fig. 2 zeigt die Schaltung zur Auswertung des sich bei der Abtastung der Abtastspur ergebenden, aus dieser ausgelesenen Identifikationskodes. Wird das Dokument 10 in Richtung des Pfeils 12 τοη Fig. 1 bewegt, so läuft schließlich seine Hinterkante aus dem Bereich zwischen Lampe 17 und Fotodiode 15. Die Fotodiode 15 wird also von der Lampe 1? bestrahlt und gibt einen Strom ab, der. in einem Verstärker 19 verstärkt und an einen Monoflop 20 (OS = one shot) gegeben wird. Dieser erzeugt einen Torimpuls für ein MD-Tor 21 und setzt damit .die Auswertung in G-ang. Die vom Magnetkopf 13 abgetasteten Teilchen 12 haben entsprechende Signale zur Folge, die über einen Verstärker 22 an einen weiteren Eingang des MD-Tores 21 gelegt sind. Schließlich ist an einen dritten Eingang des MD-Tores 21 ein Oszillator 23 angeschlossen, der eine Folge von Taktimpulsen mit einer festen Frequenz abgibt.
Das MD-Tor 21 gibt nur dann einen Ausgangsimpuls ab, wenn gleichzeitig an sämtlichen drei Eingangsleitungen ein Impuls vorhanden ist. Es wird also die Länge der wirksamen Abtastspur durch die Impulsdauer des vom Monoflop 20 abgegebenen Impulses bestimmt. Innerhalb dieser Impulsdauer tritt jeweils ein Ausgangs signal des MD-To.rs 21 auf, wenn einer der Ausgangsimpulse des Verstärkers 22 mit einem Taktimpuls vom Ausgang des Oszillators 23 zusammenfällt. Ein solches Aus- ■ gangssignal des MD-Tores 21 wird einem Schieberegister 24 eingespeist, das seinerseits die Taktimpulse vom Oszillator 23 als Schiebeimpulse (shift) zugeführt erhält. Das Schieberegister 24 weist so viele Speicherplätze auf, als vom Oszillator 23 innerhalb der vom Monoflop 20 bestimmten Abtastzeit Takt- bzw. Schiebeimpulse abgegeben werden. Nach Beendigung der Abtastung (Rückfall des Monoflop 20 in seine Ausgangsstellung) steht damit im Schieberegister in binärer Aufzeichnung ein Schlüssel, der den von der Zufallsinformation
- 15 7098 11 /0942
durch die Verteilung der Teilchen 11 im Dokument 10 entlang der Abtastspur abgeleiteten Identifikationskode darstellt.
Setstverständlich ist Fig. 2 sehr vereinfacht dargestellt. Es sind insbesondere die verschiedenen üblichen Impulsformerelemente nicht mit aufgeführt, die für den Fachmann selbstverständlich sind. So wird beispielsweise häufig der vom Magnetkopf 13 erhaltene Impuls einer Integrierung seiner Anstiegsflanke unterworfen, um eindeutige Impulsspitzen zu erzielen. Weiter ist es zweckmäßig, in den Signallaufpfad ein Amplitudensperrglied einzuschalten, das nur Signale mit einer einen Schwellwert übersteigenden Amplitude durchläßt. Auf diese Weise werden Fehler ausgeschaltet.
In Fig. 2 ist weiter strichliert ein Zähler 25 angedeutet. Es ist nämlich möglich, die vom Magnetkopf 13 erhaltenen Ausgangssignale einem Zählvorgang zu unterwerfen. Da die Abtastspur bekannt ist, ermöglicht es dieser Zählvorgang, die Zahl von Teilchen 11 pro Flächeneinheit des Dokumentes 10 zu ermitteln und damit das Dokument zu klassifizieren. Man erreicht so eine zusätzliche Sicherheit, weil nur solche Dokumente als echt anerkannt werden, die gewissen Klassifizierungsvoraussetzungen genügen. So kann man beispielsweise für Führerscheine eine andere Teilchendichte verwenden als für Identitätsdokumente. Weiter kann auch eine Unterscheidung zwischen Führerscheinen verschiedener Klassen vorgenommen werden. Neben der Klassifizierung hat der Zähler 25 auch noch , eine weitere Funktion. Die Feinheit der Zeitrastung "durch die Taktimpulse vom Oszillator 23 kann natürlich vorteilhaft der Teilchendichte im Dokument 10 angepaßt werden. Das geschieht beispielsweise dadurch, daß der Zähler 25 entsprechend dem Ergebnis der durchgeführten Klassifizierung den Oszillator
- 16 709811/0942
: auf eine der Teilchendichte entsprechende Schwingfrequenz einstellt.
Im übirgen ist es auch möglich, den Dokumentvortrieb mit einem Schrittmotor oder einem Synchronmotor vorzunehmen, der durch die Grundfrequenz des Oszillator 23 gesteuert wird.
Die in Fig. 2 gezeigte Auswertschaltung kann isoliert in einem off-line-Terminal Verwendung finden. Es muß dann der Identifikationskode u.U. in verschlüsselter Form (vgl. DT-OS 23 18 763) auf dem Dokument zur Verfugung stehen. Beispielsweise wird der binäre Speicherinhalt des Schieberegisters als Dezimalzahl ausgelesen und aufgedruckt. Diese Zahl kann leicht dadurch verschlüsselt werden, daß man einen Speicherplatzschlüssel verwendet, etwa derart, daß de-r erste Speicherplatz als 2°, der zweite als 2 , der dritte als 2 usw. bewertet wird. Es gibt unzählige Möglichkeiten. Auch ist über die Dezimalzahlermittlung die Kontrolle durch das off-line Personal erleichtert. Sie ist jedoch dann besonders wirkungsvoll, wenn das Ausgangssignal des UHD-Tores 21 einem Modem zugeführt wird, das mit einem Zentralcomputer in Verbindung steht, in dem der sich aufgrund der Zufallsinformation ergebende Identifizierungskode des Dokumentes gespeichert ist. Der Oszillator 23 kann durch eine Zeitmeßeinrichtung ersetzt werden, die dem Schieberegister nur die in einer Standortzeit, z.B. vier Millisekunden erzeugen Signale zuführt. Bei der Ausführungsform nach Fig. 2 ist der Taktgeber in das Gerät einbezogen. Es ist jedoch auch möglich und häufig zweckmäßig, den Taktgeber ■ auf dem Dokument 10 selbst anzubringen.
; Fig. 3 zeigt eine Ausführungsforra, bei der das Dokument : ! 10 eine Taktspur 26 trägt, die aus in regelmäßigen Abständen j angebrachten Marken besteht. Im gezeigten Beispiel bestehen j
- 17 - ;
709811/0942
die Marken aus fluoreszierendem Material. Die Marken 26 werden von einer.Lampe 27 angestrahlt und von einer Fotodiode 28 abgetastet.
Fig. 4 zeigt die zugehörige Auswertschaltung. Der Fotodiode 28 ist ein Verstärker 29 nachgeschaltet, an dessen Ausgang die durch die Marke der Taktspur 26 hervorgerufene Impulsfolge fester Frequenz zur Verfügung steht. Diese Impulsfolge wird einerseits an einen Monoflop 30 gelegt, der wieder die Länge der Abtastung bestimmt, andererseits an ein UND-Tor 31, an dessen zweiten Eingang das Ausgangssignal des Monoflops 30 liegt. Am Ausgang des UND-Tores 31 liegt also die von der Fotodiode 28 durch Abtasten der Marken der Taktspur 26 erzeuge Impulsfolge, solange ein Ausgangssignal des Monoflops 30 vorliegt. Die Ausgangssignale des UND-Tores 31 dienen wieder einem doppelten Zweck: Einmal als Schiebeimpulse für das Schieberegister 24, zum anderen als Taktimpulse für die Steuerung der Abtastung. Als solche werden sie an einen Eingang eines UND-Tores 32 gelegt, an dessen anderem Eingang wieder die sich durch die Abtastung der Teilchen 11 im Dokument 10 durch den Magnetkopf 13 ergebenden Impulse über einen Verstärker 22 angelegt sind. Das UND-Tor 32 gibt dabei einen Impuls an das Schieberegister 24, wenn ein Ausgangssignal des Verstärkers 22 an seinem einen Eingang mit einem Taktimpuls an seinem anderen Eingang zusammenfällt. Auf diese Weise wird auch hier wieder die zufällige Anordnung der Teilchen 11 im Dokument 10 entlang der Abtastspur durch die binäre Impulsspeicherung im Schieberegister 24 nachgebildet.
Fig. 5 und 6 dienen der Erläuterung einer weiteren Ausführungsform. Das Dokument 10 mit Teilchen 11 weist hier j zusätzlich eine Magnetinformationsspur 33 und eine Magnettakt- :
- 18 709811/0942
spur 34 auf. Auf der Magnetinformationsspur 33 kann eine beliebige Information aufgezeichnet werden, die dem Dokument mitgegeben werden soll. Die Magnettaktspur 34 ist mit einer Frequenz beschrieben, die bei Abtastung auf die gleiche V/eise wirkt, wie die Marken der Taktspur 26 bei der Ausführungsform nach Fig. 3. Verwendet wird bei dieser Ausführungsform ein Tripel-Magnetkopf 35, der gleichzeitig die Magnetinformationsspur 33, die Magnettäktspur'34 und die Abtastspur des Dokumentes 10 zur Ermittlung seines Identifizierungskodes abtastet. Die Einzelheiten sind in Fig. 6 angedeutet: Dem Tripel-Magnetkopf 35 sind drei Verstärker 36, 37 und 38 nachgeordnet. Die Information wird auf beliebige Weise weiter ausgewertet. Die Information von der Taktspur und von der Abtastspur wird auf die oben beschriebene Weise an das MD-Tor 32 gegeben und in das Schieberegister 24 eingespeichert, das die erforderlichen Schiebeimpulse ebenfalls von der Taktspur zugeführt erhält. In Fig. 6 ist eine Steuerung für Anfang und Ende der wirksamen Abtastung nicht gezeigt. Weiter sind auch hier wieder Einzelheiten bezüglich der Impulsformung und dergleichen festgehalten. Am Schieberegister 24 ist in Fig. 6 angedeutet, welcher Art der Speicherinhalt des Schieberegisters ist. Es soll als nächstes ein Zustandekommen erläutert werden.
Fig. 7a bis Fig. 7f dienen der Erläuterung des Zustandekommens des Speicherinhalts im Schieberegister 24.
Fig. 7a zeigt das Dokument 10 mit Teilchen 11 und der [
Taktspur 26 aus einzelnen Marken 39, die der Längskante des |
Dokumentes 10 entlang nebeneinander in festen Abständen ange- ;
ordnet sind. Die Taktspur 26 liegt parallel zu einer in Fig. , 7a schraffiert angedeuteten Abtastspur 40. Da der zur Abtastung dienende Magnetkopf nicht nur eine Spaltbreite in Abtastrichtung, sondern auch eine gewisse Spaltlänge quer zur Abtast-
- 19 709811/0942
richtung aufweist, hat auch die Abtastspur 40 eine gewisse Breite. Die Anordnung der Teilchen 11 ist rein zufällig. Es ist jedoch durch Anschläge oder Selbstzentrierung des Magnetkopfes über der Abtastspur 40 sichergestellt, daß der Magnetkopf jeweils identisch die gleiche Abtastspur 40 abtastet.
Die Figuren 7b bis ?d sind in räumlicher Zuordnung zum Dokument 10 dargestellt. In Wirklichkeit handelt es sich aber bei den gezeigten Impulszügen um eine Darstellung, bei der die Impulsamplitude als Ordinate und die Zeit als Abszisse dient. Eine solche Darstellung ergibt sich, wenn das Dokument 10 von Fig. 7a nach links an einem feststehenden Magnetkopf vorbeibewegt wird. Zum leichteren Verständnis ist jedoch die räumliche Zuordnung der einzelnen Impulse in den Fig. 7b bis 7d zu den Bedingungen auf dem Dokument 10 bzw. zu den Plätzen des Schieberegisters 24 durch Übereinanderanordnung der Figuren unterstrichen, wobei die Zuordnung durch zwei vertikale Strichlinien noch optisch hervorgehoben ist.
Fig. 7b zeigt das bis zur Sättigung verstärkte Ausgangssignal des Verstärkers 29 von Fig. 4. Es handelt sich um einen Impulszug fester Frequenz, also um die Taktimpulse, die sich durch Abtasten der Marken 39 der Tastspur 26 mit Hilfe der Fotodiode 28 und der Lampe 27 ergeben.
Fig. 7c zeigt das Ausgangssignal des Magnetkopfes 13 von Fig. 4 in Form eines unsymmetrischen Analogsignals. Es liegt immer dann eine Impulsspitze vor, wenn in der Abtastspur 40 ein Teilchen 11 unter dem Magnetkopf 13 liegt. Die Impulsamplituden sind dabei noch davon abhängig, ob die Teilchen an der Oberfläche der Grundmasse liegen oder tiefer in j die Grundmasse eingebettet sind. In der Äbtastspur 4o des i
- 20 709811/0942
Dokumentes 10 ist in Fig. 7a rechts aussen ein Teilchen 11 strichliert angedeutet. Damit soll zum Ausdruck gebracht | werden, daß dieses Teilchen tief in die G-rundmasse eingebettet ist, so daß es bei der Abtastung ein Signal verminderter Amplitude zur Folge hat, wie das in Fig. 7c klar zu erkennen ist. Auch werden von der Abtastspur 40 nur ganz gering erfaßte Fasern Impulse verminderter Amplitude zur Folge haben, wie das beispielsweise in Fig. 7c beim dritten Impuls von links angedeutet ist. Um eindeutige Verhältnisse zu schaffen, wird deshalb so vorgegangen, daß durch eine Amplitudensperre im nachgeschalteten Verstärker 22 ein Schwellwert 41 festgelegt wird und nur solche Impulse der Auswertung zugeführt werden, die mit ihrer Amplitude über diesem Schwellwert 41 liegen.
Fig. 7d zeigt das bis zur Sättigung verstärkte Ausgangssignal des Verstärkers 22 von Fig. 4, der ein mehrstufiger Verstärker ist, wobei in den verschiedenen Stufen Amplituden- · sperre und Sättigungsverstärkung vorgenommen werden.
Fig. 7e zeigt nun den Ausgang des UND-Tores 32, also diejenigen Impulse, die dem Schieberegister 24 angeboten wer- j den. Man erkennt, daß ein solcher Ausgangsimpuls des UND-Tores 32 nur dann vorliegt, wenn Taktimpulse nach Fig. 7b mit Signal-j. impulsen nach Fig. 7c zusammenfallen.
Fig. 7f zeigt, wie die Nachbildung der Zufallsiribrmation durch die Teilchen in der Abtastspur 40 im Schieberegistei 24 aussieht. Es ist dabei eine Darstellung geiriiklt, die derjenigen von Fig. 7d entspricht. Diese Darstellung kann im Üferigen durch entsprechende Richtung der Einspeicherung in das Schieberegister 24 ohne weiteres auch in der Praxis realisiert werden,
- 21 7098ΪΪ/09 42
Man erkennt also, daß tatsächlich die zufällige Anordnung der Teilchen Π in der Abtastspur des Dokumentes 10 präzise kontrolliert werden kann. Es ergibt sich damit, da von einer Zufalls info rma ti on (random-information) ausgegangen wird, ein weitgehend fälschungssicheres System.
Fig. 8 dient zum lachweis der Tatsache, daß man tatsächlich gut reproduzierbare Ergebnisse erhält. Die Figur wurde mit einem Dokument 10 erarbeitet, das in säner Abtastspur 40 zweiundvierzig Teilchen enthielt, die bei der Abtastung einen Impuls ausreichender Amplitude ergaben. Es wurden nacheinander fünf Abtastungen durchgeführt. Dabei traten 27 Impulse nach Fig. 7d bei allen fünf Abtastungen auf. Fünf Impulse werden nur bei vier Abtastungen erfaßt, drei Impulse nur bei drei Abtastungen, zwei Impulse nur bei zwei Abtastungen und fünf Impulse schließlich traten überhaupt nur bei einer einzigen Abtastung in Erscheinung. Es ist nun ohne weiteres möglich, jeweils nur diejenigen 27 Impulse für den Identifizierungskode zu verwenden, die bei allen Läufen erfaßt werden. Dafür genügt es, bei der Ausstellung des Dokumentes durch eine Ausstellungsterminal jeweils mehrere Läufe durchzuführen und durch die Auswertschaltung nur diejenigen Impulse für den Identifizierungskode auszuwerten, die bei allen Läufen sicher auftreten. Die unsicheren werden nicht gewertet, was durch Zuordnung zum zugehörigen Taktimpuls möglich ist. Durch entsprechende schal- \ tungstechnische Maßnahmen hat es sich als möglich herausgestellt, den Wert der bei allen Läufen erfaßten Impulse auf über 80 j und bei entsprechendem Aufwand auf nahezu 100 aß> zu bringen. j Im übrigen macht auch die Durchführung mehrerer Läufe bei der
Auswertung in Anbetracht der Geschwindigkeit der Prüfung keiner*- lei Schwierigkeit. Hierfür sind Terminal-Konstruktionen besonders geeignet, in die das Dokument fest eingelegt wird und
- 22 -
709 811/0942
bei denen der Detektor mehrere Male längs der Abtastspur hin- , und herbewegt wird.
Fig. 9 zeigt, wie die Ergebnisse τοη Fig. 8 bei der Auswertung berücksichtigt werden. Es ist das Schieberegister 24 zweimal übereinander dargestellt, wobei die Zählstände bei zwei Yerschiedenen Auswertungen durchgeführt wurden. Man erkennt, daß die in das Schieberegister eingeschobenen Informationen übereinstimmen mit Ausnahme des vierten Platzes. Hier handelt es sich also um eine unsichere Auswertung. Dieser Platz betrifft einen der Impulse, die nicht bei jedem Lauf auftreten. Diese Tatsache wird einfach dadurch berücksichtigt, daß einem auf das Dokumai 10 angebrachten KodeSchlussel, der beispielsweise angibt, wo der Anfangspunkt der abzutastenden Kodespur liegt, zusätzlich eine Information darüber gegeben wird, daß der vierte Speicherplatz bei der Auswertung nicht berücksichtigt wird. Auf diese Weise können die unsicheren Impulse bei der Auswertung völlig ausgeschaltet werden. Es ist dann in jedem Fall für eindeutige Auswertverhältnisse gesorgt.
Fig. 10 zeigt eine Ausführungsform, bei der das System noch weiter verfeinert ist. Das Dokument 10 trägt dabei die schon früher erläuterte Taktspur 26. Es ist aber senkrecht zu dieser zusätzlich eine ähnlich aufgebaute Ortsspur 42 vorgesehen. Man kann diese Ortsspur 42 benützen, um den Abtastkopf J auf die richtige Spur zu zentrieren. Es kann aber beispiels- j weiseauch die Identitätssicherung des Dokumentes 10 dadurch : ständig geändert werden, daß man in einem Jahr beispielsweise ι die zweite Marke der Ortsspur 42 zur Festlegung der Abtastspur benützt, im nächsten Jahr die fünfte Marke und so weiter. Die Identitätssicherung des Dokumentes ändert sich also und kann so noch schwerer verfälscht werden, weil nicht nur der
- 23 709811/0942
Informationsgehalt einer einzigen Abtastspur, sondern der Informatinsgehalt zahlreicher Abtastspuren auf dem gesamten Dokument 10 bei einer Fälschung nachgebildet werden müßte. Was bei einer einzigen Abtastspur schon praktisch unmöglich erscheint, ist bei zahlreichen Abtastspuren überhaupt nicht mehr zu realisieren. Eine Dokumentfälschung für einen kurzen Zeitraum wird aber weitgehend uninteressant. Überdies ist es mit Hilfe der Ortsspur 42 und der dort vorgesehenen Marken möglich, bei einer einzigen Abtastbewegung eines Magnetkopfes 13 gleichzeitig mehrere untereinander paisLlele Abtastspuren abzufüblen und zu speichern. Auf diese Weise wird die Anzahl der bei einer Relativbewegung zwischen Magnetkopf 13 und Dokument 10 für eine gewisse Strecke erhaltenen Informationen vervielfacht und das System dadurch noch sicherer.
Taktspur 26 und Ortsspur 42 ergänzen einander zu einem vollständigen Koordinatensystem.
- 24 709811/0942

Claims (12)

  1. . Patentansprüche :
    Verfahren zur Echtheitskontrolle von Dokumenten, die eine Funktion, wie die Ausgabe τοη Geld, das Passieren einer Sperre.od.dgl. auslösen, dadurch gekennzeichnet, daß das Dokument mit Teilchen oder Stellen versehen ist, die physikalische Eigenschaften aufweisen, die von den physikalischen Eigenschaften der G-rundmasse des Dokumentes abweichen, daß diese physikalische Unregelmäßigkeiten darstellenden Teilchen oder Stellen auf bzw. in der G-rundmasse eine Zufallsverteilung haben, daß die Oberfläche des Dokumentes in einer vorbestimmten und festgelegten Abtastspur von einem auf die physikalischen Eigenschaften der Teilchen oder Stellen ansprechenden Detektor abgetastet wird, daß die Ausgangsirapulse des Detektors Taktimpulsen zugeordnet werden, daß das durch Zusammenfallen von Ausgangsimpulsen des Detektors mit den Taktimpulsen erzeugte Impulsmuster einen Binärkode bildet, daß der Binärkode mit einem früher auf gleiche Weise hergestellten, ebenfalls die Zufallsverteilung der physikalischen Unregelmäßigkeiten nachbildenden und gespeicherten Binärkode verglichen wird, und daß die Funktion des Dokumentes freigegeben wird, wenn die beiden Binärkodes übereinstimmen.
  2. 2. Vorrichtung zur Durchführung des Verfahrens nach Anspruch 1, dadurch gekennzeichnet, daß ein auf die in Zufallsverteilung im Dokument (10) vorliegenden physikalischen Unregelmäßigkeiten ansprechender Detektor (13, 35) vorgesehen ist, daß eine Antriebseinrichtung die vorbestimmte Abtastspur (40) durch eine Relativbewegung von Detektor und Dokument erzeugt, daß die-Ausgangsirapulse des Detektors (13, 35) und eines Taktgebers (23, 26) über ein UND-Tor (21, 32) einem Register (24) einspeicherbar sind, und daß das %ister (24) die
    - 25 7098 11 /0942
    Zufallsverteilung der physikalischen Unregelmäßigkeiten in der Abtastspur (40) nachbildet.
  3. 3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß die physikalischen Unregelmäßigkeiten magnetische Teilchen (11) sind.
  4. 4. Vorrichtung nach Anspruch 2 oder 3, dadurch gekennzeichnet, daß der Abtastspur (40) auf dem Dokument (10) ein Koordinatensystem überlagert ist, das längs der vorbestimmten Abtastspur Abtastpunkte festlegt.
  5. 5. Vorrichtung nach Anspruch 4, dadurch gekennzeichnet, daß die Abszisse des Koordinatensystems durch eine den Taktgeber bildende Taktspur (26) gebildet ist.
  6. 6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß die Taktspur (26) aus Marken (39) besteht, die sich in ihrer physikalischen Eigenschaft von der G-rundmasse des Dokuments (10) unterscheiden.
  7. 7. Vorrichtung nach Anspruch 6, dadurch gekennzeichnet, daß die Marken (39) optische oder magnetische Marken sind.
  8. 8. Vorrichtung nach einem der Ansprüche 3 oder 5, dadurch gekennzeichnet, daß die Teilchen oder Marken unsicht- ! bar sind. j
  9. 9. Vorrichtung nach einem der Ansprüche 5 bis 8, da- j durch gekennzeichnet, daß die Ordinate des Koordinatensystems aus einer Ortsspur (42) besteht, die ihrerseits aus einer Reihe von Marken gebildet ist, die senkrecht zur Taktspur (26) liegt.
    - 26 -
    709811/0942
  10. 10. Vorrichtung nach Anspruch 9, dadurch gekennzeichnet, daß jeweils an den Schnittpunkten von durch die Marken der Taktspur (26) bzw. der Ortsspur (42) bestimmten Geraden das Vorliegen oder Fehlen einer physikalischen Unregelmäßigkeit (Teilchen 11) im Dokument (10) feststellbar ist.
  11. 11. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß das Register (24) ein Schieberegister ist.
  12. 12. Vorrichtung nach einem der Ansprüche 1 bis 11, dadurch gekennzeichnet, daß das Dokument (10) überdies eine verschlüsselte Angabe zur Zufallsverteilung der physikalischen Unregelmäßigkeiten bzw. zum entsprechenden Binärkode aufweist.
    709811/0942
    Lee
DE2635795A 1975-09-09 1976-08-09 Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten Withdrawn DE2635795B2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US61160875A 1975-09-09 1975-09-09

Publications (2)

Publication Number Publication Date
DE2635795A1 true DE2635795A1 (de) 1977-03-17
DE2635795B2 DE2635795B2 (de) 1980-08-21

Family

ID=24449704

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2635795A Withdrawn DE2635795B2 (de) 1975-09-09 1976-08-09 Verfahren und Vorrichtung zur EchtheitskontroHe von Identifuierungskarten u.dgl. Dokumenten

Country Status (10)

Country Link
JP (1) JPS5233444A (de)
AU (1) AU1726776A (de)
BE (1) BE845935A (de)
BR (1) BR7605910A (de)
CH (1) CH607168A5 (de)
DE (1) DE2635795B2 (de)
ES (1) ES451368A1 (de)
FR (1) FR2324060A1 (de)
NL (1) NL7610007A (de)
SE (1) SE7609944L (de)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2829778A1 (de) * 1978-07-06 1980-01-17 Gao Ges Automation Org Wertzeichen, wie kredit- oder ausweiskarte und geraet zum pruefen des wertzeichens bzw. der karte
FR2449930A1 (fr) * 1979-02-22 1980-09-19 Gao Ges Automation Org Carte d'identification
DE2921878A1 (de) * 1979-05-30 1980-12-04 Stockburger H Datenuebertragungssystem
DE3000560A1 (de) * 1980-01-09 1981-09-03 Stockburger, Hermann, 7742 St. Georgen Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern
DE3011317A1 (de) * 1980-03-24 1981-10-15 Hermann 7742 St. Georgen Stockburger Verfahren zur kennzeichnung und/oder identifizierung von datentraegern sowie datentraeger und vorrichtung zur durchfuehrung des verfahrens
AT388707B (de) * 1979-02-22 1989-08-25 Gao Ges Automation Org Verfahren zur herstellung einer mehrschichtigen ausweiskarte, kreditkarte, scheckkarte od.dgl.
US5018830A (en) * 1988-10-10 1991-05-28 Homer, Hollandse Meet- En Regelsystemen B.V. Authenticity mark, document carrying such mark, and process and device for reading and validating such mark
EP0848356A1 (de) * 1996-12-12 1998-06-17 Arjo Wiggins S.A. Substrat enthaltend magnetische Partikeln, Sicherheitsdokument und Verfahren zu deren Detektion
EP0848355A1 (de) * 1996-12-12 1998-06-17 N.V. Bekaert S.A. Verfahren und Vorrichtung zur Detektion der Anwesenheit von Partikeln in einem Substrat
WO1998026379A2 (en) * 1996-12-12 1998-06-18 Arjo Wiggins S.A. Magnetic particles, substrate comprising such particles, security document and method for detecting such particles
WO1998026378A2 (en) * 1996-12-12 1998-06-18 N.V. Bekaert S.A. Magnetic detector for security document
DE10155780A1 (de) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände
DE19540348B4 (de) * 1995-10-28 2007-01-11 Micronas Gmbh Verfahren zum Identifizieren von Bauelementen

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2847756B2 (de) * 1978-11-03 1980-08-21 Hermann 7742 St Georgen Stockburger Verfahren zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE2936409A1 (de) * 1979-09-08 1981-03-19 Hermann 7742 St. Georgen Stockburger Verfahren zum sichern von daten
ATE67328T1 (de) * 1980-06-23 1991-09-15 Light Signatures Inc Authentifizierungsgeraet.
US4558318A (en) * 1980-06-23 1985-12-10 Light Signatures, Inc. Merchandise verification and information system
DE3038614A1 (de) * 1980-10-13 1982-04-22 Copytex-Abrechnungssysteme für Dienstleistungsautomaten GbmH, 7742 St Georgen Verfahren zum rueckuebertragen von einmal auf einem datentraeger eingetragener information und vorrichtung zum ein- und/oder auslesen einer gegen rueckuebertragung geschuetzten information
DE3038602C2 (de) * 1980-10-13 1986-09-25 COPYTEX GmbH Sicherheitssysteme, 7730 Villingen-Schwenningen Verfahren zum Erkennen der Echtheit eines Datenträgers
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE3736882C2 (de) * 1987-10-30 1997-04-30 Gao Ges Automation Org Verfahren zur Echtheitsprüfung eines Datenträgers mit integriertem Schaltkreis
JPH03282690A (ja) * 1990-03-29 1991-12-12 Omron Corp カードセキュリティシステム
JPH06103424A (ja) * 1992-09-21 1994-04-15 Sankyo Seiki Mfg Co Ltd 磁気カード等の不正使用防止方法
JP2820844B2 (ja) * 1992-09-21 1998-11-05 株式会社三協精機製作所 磁気カード等の不正使用防止方法
US5365586A (en) * 1993-04-09 1994-11-15 Washington University Method and apparatus for fingerprinting magnetic media
GB0403569D0 (en) * 2004-02-18 2004-03-24 Tullis Russell Papermakers Ltd Apparatus and method for identifying an object having randomly distributed identification elements
JP4534561B2 (ja) 2004-04-13 2010-09-01 株式会社日立製作所 印刷物の信頼性判定方法
GB2438424B (en) * 2004-08-13 2008-02-13 Ingenia Technology Ltd Article manufacturing screen
FR2890665B1 (fr) 2005-09-15 2017-11-03 Arjowiggins Article securise, notamment un document de securite et/ou de valeur.
GB2496127A (en) 2011-10-31 2013-05-08 Aidc Global Ltd A randomly generated identification mark
TWI622969B (zh) 2012-12-17 2018-05-01 印奈克斯托股份有限公司 用以使用物理特性來標記製造物品的方法及設備

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2829778A1 (de) * 1978-07-06 1980-01-17 Gao Ges Automation Org Wertzeichen, wie kredit- oder ausweiskarte und geraet zum pruefen des wertzeichens bzw. der karte
DE2858685C2 (de) * 1978-07-06 1989-06-29 Gao Gesellschaft Fuer Automation Und Organisation Mbh, 8000 Muenchen, De
DE2858266C2 (de) * 1978-07-06 1991-08-29 Gao Gesellschaft Fuer Automation Und Organisation Mbh, 8000 Muenchen, De
FR2449930A1 (fr) * 1979-02-22 1980-09-19 Gao Ges Automation Org Carte d'identification
AT388707B (de) * 1979-02-22 1989-08-25 Gao Ges Automation Org Verfahren zur herstellung einer mehrschichtigen ausweiskarte, kreditkarte, scheckkarte od.dgl.
DE2921878A1 (de) * 1979-05-30 1980-12-04 Stockburger H Datenuebertragungssystem
DE3000560A1 (de) * 1980-01-09 1981-09-03 Stockburger, Hermann, 7742 St. Georgen Verfahren und vorrichtung zur kennzeichnung und indentifizierung von nachahmungssicheren datentraegern
DE3011317A1 (de) * 1980-03-24 1981-10-15 Hermann 7742 St. Georgen Stockburger Verfahren zur kennzeichnung und/oder identifizierung von datentraegern sowie datentraeger und vorrichtung zur durchfuehrung des verfahrens
US5018830A (en) * 1988-10-10 1991-05-28 Homer, Hollandse Meet- En Regelsystemen B.V. Authenticity mark, document carrying such mark, and process and device for reading and validating such mark
DE19540348B4 (de) * 1995-10-28 2007-01-11 Micronas Gmbh Verfahren zum Identifizieren von Bauelementen
EP0848355A1 (de) * 1996-12-12 1998-06-17 N.V. Bekaert S.A. Verfahren und Vorrichtung zur Detektion der Anwesenheit von Partikeln in einem Substrat
WO1998026379A2 (en) * 1996-12-12 1998-06-18 Arjo Wiggins S.A. Magnetic particles, substrate comprising such particles, security document and method for detecting such particles
WO1998026378A2 (en) * 1996-12-12 1998-06-18 N.V. Bekaert S.A. Magnetic detector for security document
WO1998026377A3 (en) * 1996-12-12 1998-07-23 Bekaert Sa Nv Article recognition and verification
WO1998026378A3 (en) * 1996-12-12 1998-07-30 Bekaert Sa Nv Magnetic detector for security document
WO1998026379A3 (en) * 1996-12-12 1998-08-20 Arjo Wiggins Sa Magnetic particles, substrate comprising such particles, security document and method for detecting such particles
US5992741A (en) * 1996-12-12 1999-11-30 Robertson; Paul Andrew Magnetic detection of security articles
AU723490B2 (en) * 1996-12-12 2000-08-31 N.V. Bekaert S.A. Magnetic detector for security document
US6257488B1 (en) 1996-12-12 2001-07-10 N.V. Bekaert S.A. Magnetic detector for security document
US6598793B1 (en) 1996-12-12 2003-07-29 N.V. Bekaert S.A. Article recognition and verification
EP0848356A1 (de) * 1996-12-12 1998-06-17 Arjo Wiggins S.A. Substrat enthaltend magnetische Partikeln, Sicherheitsdokument und Verfahren zu deren Detektion
CN100403342C (zh) * 1996-12-12 2008-07-16 阿约·威金斯有限合伙公司 磁颗粒、基片、防伪物品、防伪文件以及检测这种颗粒的方法
DE10155780A1 (de) * 2001-11-14 2003-05-22 Vision Tools Hard Und Software Verfahren und Anordnung zur Sicherung von Gegenständen gegen Fälschung und/oder Nachahmung, optional in Verbindung mit der Identifikation der ungefälschten Gegenstände

Also Published As

Publication number Publication date
BR7605910A (pt) 1977-08-16
BE845935A (fr) 1976-12-31
NL7610007A (nl) 1977-03-11
FR2324060A1 (fr) 1977-04-08
DE2635795B2 (de) 1980-08-21
ES451368A1 (es) 1977-11-01
JPS5233444A (en) 1977-03-14
CH607168A5 (de) 1978-11-30
SE7609944L (sv) 1977-03-10
AU1726776A (en) 1978-03-09

Similar Documents

Publication Publication Date Title
DE2635795A1 (de) Verfahren und vorrichtung zur echtheitskontrolle von dokumenten
EP0318717B1 (de) Dokument mit fälschungssicherem Oberflächenrelief und Verfahren zur Herstellung desselben
DE69110044T2 (de) Schutz für dokumente oder gegenstände.
DE2829778C2 (de) Wertzeichen, wie Kredit- oder Ausweiskarte
DD157029A5 (de) Identifizierung von nachahmungssicheren datentraegern
DE2350418C2 (de)
EP1910089B1 (de) Wertdokument, herstellung und prüfung von wertdokumenten
DE10162537A1 (de) Verfahren zur Authentizitätssicherung von Dokumenten
EP0032368A1 (de) Datenkarte
DE2237911A1 (de) Verfahren und vorrichtung zur ermoeglichung einer echtheitskontrolle von serienmaessig durchnummerierten objekten
WO1980001010A1 (en) Control and secret marking method of a data carrier which may be read by a machine
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE3041393C2 (de) Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
DE2205428A1 (de) Wertzeichen
DE10204870A1 (de) Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit
EP0854451B1 (de) Wertdokument
DE2458705B2 (de) Wertzeichen sowie verfahren und vorrichtung zur echtheitspruefung derselben
EP1015253B1 (de) Wertdokument und verfahren zu seiner herstellung
DE19735628C2 (de) Verfahren zur Fälschungssicherung eines nicht personengebundenen Zugangsberechtigungsmittels
EP1675731B1 (de) Wertdokument
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
DE2560672C2 (de)
EP1673231B1 (de) Wertdokument mit verschiedenen merkmalstoffen
DE69029989T2 (de) Kartenähnlicher Aufzeichnungsträger und Verfahren zur Verhinderung von Missbräuchen
DE2302020A1 (de) Ausgabesystem zur automatischen ausgabe von geld oder dergl

Legal Events

Date Code Title Description
8230 Patent withdrawn