DE10058638A1 - Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger - Google Patents
Verfahren zur Herstellung eines Datenträgers sowie ein DatenträgerInfo
- Publication number
- DE10058638A1 DE10058638A1 DE10058638A DE10058638A DE10058638A1 DE 10058638 A1 DE10058638 A1 DE 10058638A1 DE 10058638 A DE10058638 A DE 10058638A DE 10058638 A DE10058638 A DE 10058638A DE 10058638 A1 DE10058638 A1 DE 10058638A1
- Authority
- DE
- Germany
- Prior art keywords
- information
- data carrier
- characters
- encryption
- operators
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
- B42D25/40—Manufacture
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B42—BOOKBINDING; ALBUMS; FILES; SPECIAL PRINTED MATTER
- B42D—BOOKS; BOOK COVERS; LOOSE LEAVES; PRINTED MATTER CHARACTERISED BY IDENTIFICATION OR SECURITY FEATURES; PRINTED MATTER OF SPECIAL FORMAT OR STYLE NOT OTHERWISE PROVIDED FOR; DEVICES FOR USE THEREWITH AND NOT OTHERWISE PROVIDED FOR; MOVABLE-STRIP WRITING OR READING APPARATUS
- B42D25/00—Information-bearing cards or sheet-like structures characterised by identification or security features; Manufacture thereof
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0833—Card having specific functional components
-
- B42D2033/46—
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Manufacturing & Machinery (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zur Herstellung eines Datenträgers, wie eine Ausweis-, eine Kreditkarte oder dergleichen Wert- oder Sicherheitsdokument. Der Datenträger umfaßt mindestens eine erste Information (3), die visuell sichtbar, insbesondere lesbar auf dem Datenträger vorgesehen und geeignet ist, den Datenträger aus einer Reihe von Datenträgern zu individualisieren. DOLLAR A Um den Datenträger gegen Fälschungen oder Manipulationen zu schützen, wird die erste Information (3) mittels eines Algorithmus verschlüsselt und das Ergebnis der Verschlüsselung wird auf dem Datenträger hinterlegt.
Description
Die Erfindung betrifft ein Verfahren zur Herstellung eines
Datenträgers gemäß dem Oberbegriff von Anspruch 1 sowie einen
insbesondere verfahrensgemäß hergestellten Datenträger nach
dem Oberbegriff von Anspruch 11.
Bei den obigen Datenträgern handelt es sich um Wert- oder
Sicherheitsdokumente, insbesondere um Ausweis- oder
Kreditkarten, die neben allgemeinen Informationen individuelle
Informationen, wie Benutzername, Benutzerporträt, Seriennummer
oder dergleichen personen-, karten- oder dokumentspezifische
Informationen aufweisen. Diese individuellen bzw. spezifischen
Informationen sind bevorzugt Gegenstand von Fälschungen und
Manipulationen und müssen entsprechend gesichert werden.
Aus der EP 0 906 834 A2 ist ein Datenträger mit wenigstens
einer individuellen Information bekannt, wobei die
individuelle Information eine Seriennummer umfaßt, die aus
einem ersten Teil und einem zweiten Teil besteht. Der erste
Teil und der zweite Teil der Seriennummer können eine
unterschiedliche Farbe aufweisen und werden so auf dem
Datenträger aufgebracht, daß die vollständige Seriennummer
wiedergegeben wird. Durch die Teilung der Seriennummer und
durch das passergenaue Drucken der beiden Teile soll der
Fälschungs- und Manipulationsschutz erhöht werden.
Die Teilung der Seriennummer sowie die farbige Kennzeichnung
der beiden Teile werden jedoch willkürlich festgelegt und bei
einer Vielzahl von Datenträgern, wie Banknoten, in
gleichbleibender Form und in gleichbleibender farbiger
Gestaltung aufgebracht, so daß Fälschungen und Manipulationen
nicht ausgeschlossen werden können.
Der Erfindung liegt daher die Aufgabe zugrunde, ein Verfahren
zur Herstellung eines Datenträgers sowie einen Datenträger
bereitzustellen, der einen verbesserten Fälschungs- oder
Manipulationsschutz aufweist.
Diese Aufgabe wird durch die Merkmale der unabhängigen
Ansprüche gelöst. Vorteilhafte Weiterbildungen sind in den
Unteransprüchen beschrieben.
Ein Kerngedanke des erfindungsgemäßen Verfahrens besteht
darin, daß eine erste Information, die eine individuelle
Information darstellt, wie der Name des autorisierten
Benutzers des Datenträgers, mittels eines Algorithmus
verschlüsselt und das Ergebnis der Verschlüsselung auf dem
Datenträger hinterlegt wird. Das Ergebnis der Verschlüsselung
stellt eine zusätzliche Information dar, die von der
Allgemeinheit nicht entschlüsselt werden kann. Nur
autorisierte Personen, die über den Algorithmus verfügen, sind
in der Lage, die zusätzliche Information zu entschlüsseln und
anhand der zusätzlichen Information festzustellen, ob
Fälschungen oder Manipulationen stattgefunden haben.
Vorteilhafterweise wird mindestens ein Zeichen der ersten
Information in Abhängigkeit des Ergebnisses der
Verschlüsselung markiert. Besonders bevorzugte Markierungen
sind farbige oder sonstige visuell sichtbare Kennzeichnungen
der Zeichen der ersten Information, um die Überprüfbarkeit zu
erleichtern. Zusätzlich oder alternativ kann die Markierung
der ersten Information durch andere geeignete Kennzeichnungen
bewirkt werden, wobei unter geeigneten Kennzeichnungen
diejenigen Kennzeichnungen verstanden werden, die, sofern sie
nicht visuell erkennbar sind, mit entsprechenden Hilfsmitteln,
wie Detektoren oder dergleichen Geräte, erfaßbar sind.
Beispielsweise können fluoreszierende oder magnetische
Kennzeichnungen der Zeichen der ersten Information vorgesehen
sein.
Der der Verschlüsselung zugrunde liegende Algorithmus kann so
ausgelegt sein, daß lediglich eine einzige Information,
beispielsweise die erste Information in den Algorithmus
einbezogen wird und als Ergebnis eine markierte erste
Information resultiert. Um eine komplexere Verschlüsselung zu
erzielen, sind neben der ersten Information eine oder mehrere
zweite Informationen, wie Seriennummern oder dergleichen
Informationen vorgesehen, die zusätzlich zur ersten
Information in den Algorithmus einbezogen werden können. Die
zweiten Informationen brauchen nicht visuell sichtbar oder
lesbar auf dem Datenträger vorgesehen sein. Sie können
versteckt und/oder verschlüsselt im Bereich oder außerhalb des
Bereichs des Datenträgers hinterlegt sein, was den Fälschungs-
oder Manipulationsschutz erhöht. Zur Durchführung der
Verschlüsselung, insbesondere bei der Überprüfung des
Datenträgers, werden die derartig hinterlegten zweiten
Informationen in maschinenlesbare bzw. rechnerverarbeitbare
Zeichen umgewandelt.
Der Algorithmus wird im wesentlichen anhand von Operatoren
durchgeführt, wobei hierfür eine Vielzahl von Operatoren zur
Verfügung steht. Bevorzugt werden Operatoren für Bit-
Manipulationen, wie exklusive Oder-Operatoren, oder binäre
arithmetische Operatoren, wie Additions-Operatoren oder
Modulo-Operatoren, angewendet. Diese Operatoren benötigen in
der Regel zwei Operanden bzw. Informationen, um eine
Verknüpfung durchzuführen. Sie können jedoch auch auf einen
einzelnen Operanden bzw. auf eine einzelne Information
angewendet werden, wenn beispielsweise dem anderen Operanden
ein konstanter (Zahlen-)Wert zugewiesen wird. Vor Anwendung
der Operatoren auf die zur Verschlüsselung vorgesehene(n)
Information(en) werden bzw. wird diese zweckmäßigerweise in
numerische bzw. ganzzahlige Zahlenwerte umgewandelt,
beispielsweise anhand des ASCII-Zeichensatzes.
Anhand dieser Operatoren ist die Verschlüsselung auf einfache
Weise durchführbar, ohne daß ausgehend vom Ergebnis, d. h.
ausgehend von der markierten ersten Information, Rückschlüsse
auf die Durchführung der Markierung bzw. auf die konkrete
Durchführung des Algorithmus oder auf die in den Algorithmus
einbezogenen Informationen möglich sind.
Ein vorteilhafter Schritt des Algorithmus besteht darin, daß
durch die Anwendung eines oder mehrerer geeigneter Operatoren
auf die erste und/oder zweite(n) Information(en) eine Folge
von Ziffern erhalten wird. Vorzugsweise weist die Folge von
Ziffern eine begrenzte Anzahl von unterschiedlichen
Ziffernwerten auf. Dies läßt sich bevorzugt mit Hilfe des
binären Modulo-Operators erreichen, der zusätzlich oder
alternativ zu den oben erwähnten Operatoren eingesetzt werden
kann. Die Folge von Ziffern weist zweckmäßigerweise wenigstens
zwei unterschiedliche Ziffernwerte, wie "0" oder "1" auf,
wobei den Ziffern bzw. den Ziffernwerten jeweils eine
bestimmte Kennzeichnung, wie eine Farbe, zugeordnet wird. Die
so markierten Ziffern werden den Zeichen der ersten
Information zugeordnet, so daß die Zeichen der ersten
Information eine der zugeordneten Ziffer entsprechende
Kennzeichnung erhalten. Die auf diese Weise erzeugte
Markierung der ersten Information ist einfach durchführbar und
stellt eine effektive Maßnahme zum Schutz gegen Fälschungen
oder Manipulationen dar.
Ein gefälschter oder manipulierter Datenträger kann durch eine
Überprüfung auf einfache Weise erkannt werden. Im Rahmen der
Überprüfung wird bzw. werden zunächst die für die Durchführung
der Verschlüsselung maßgebliche(n) Information(en) erfaßt.
Anschließend wird der Algorithmus auf die Information(en)
angewendet. Durch einen Vergleich der anhand des Algorithmus
erhaltenen Markierung der ersten Information mit der auf dem
Datenträger hinterlegten Markierung der ersten Information
können unerlaubte Eingriffe problemlos festgestellt werden.
Die Erfindung befaßt sich ferner mit einem Datenträger, wie
eine Ausweis-, Kreditkarte oder dergleichen Wert- oder
Sicherheitsdokument. Der erfindungsgemäße Datenträger ist
insbesondere nach dem oben beschriebenen Verfahren
hergestellt. Ein Kerngedanke des erfindungsgemäßten
Datenträgers besteht darin, daß die erste Information derart
verschlüsselt ist, daß sie zumindest teilweise markiert auf
dem Datenträger hinterlegt ist. Die Markierung der ersten
Information stellt ein Echtheitsmerkmal dar. Es ist daher
nicht möglich, die markierte erste Information oder Teile
davon zu verändern, ohne daß dies bei einer Überprüfung
erkannt wird.
Von den eingangs beschriebenen Markierungen der ersten
Information sind insbesondere die visuell erkennbaren
Kennzeichnungen, wie eine wechselnde farbige oder eine
unterschiedliche schriftbildliche Gestaltung der Zeichen der
ersten Information, besonders bevorzugt. Diese visuell
erkennbaren Kennzeichnungen lasssen sich sehr vorteilhaft in
den Beschriftungsprozeß integrieren, beispielsweise wenn der
Datenträger mit einem Laser (farblich) beschriftet wird.
Weitere bevorzugte und nachstehend aufgeführte
Ausführungsformen der Erfindung sehen vor, daß eine oder
mehrere zweite Information(en), die zur Verschlüsselung der
ersten Information dienen, für nicht autorisierte Personen
unzugänglich hinterlegt sind.
Gemäß einer vorteilhaften Ausführungsform ist bzw. sind die
zweite(n) Information(en) in einem auf dem Datenträger
vorgesehenen Speicher- oder Zusatzelement, wie ein
integrierter Schaltkreis, Magnetstreifen oder dergleichen
enthalten. Zusätzlich oder alternativ kann bzw. können die
zweite(n) Information(en) außerhalb des Bereichs des
Datenträgers vorgesehen sein, wobei die zweite(n)
Information(en) vorzugsweise in einem externen Speicher,
beispielsweise in einer zentralen Datenbank oder dergleichen
Speichereinrichtung, gespeichert ist bzw. sind. Durch diese
konstruktive Maßnahme wird die Überprüfung durch autorisierte
Personen erleichtert, da die zweite(n) Information(en) auf
einfache Weise erfaßbar sind, indem sie aus den oben erwähnten
Speichern ausgelesen wird bzw. werden. Darüberhinaus kann bei
einer derart gesicherten Hinterlegung der zweiten
Information(en) eine für alle Datenträger einheitliche zweite
Information vorgesehen sein.
Eine weitere vereinfachte Überprüfungsmöglichkeit des
erfindungsgemäßen Datenträgers ergibt sich gemäß einer
weiteren bevorzugten Ausführungsform dadurch, daß die zur
Verschlüsselung vorgesehene(n) Information(en) sowie der
Algorithmus selbst in dem integrierten Schaltkreis des
Datenträgers gespeichert sind. Zu diesem Zweck umfaßt der
integrierte Schaltkreis vorzugsweise einen Mikroprozessorchip.
Mikroprozessorchips sind äußerst schwierig zu manipulieren und
ermöglichen daher eine für unautorisierte Personen
unzugängliche Speicherung der obigen Daten. Besonders
vorteilhaft ist bei dieser Ausführungsform die Möglichkeit,
das Ergebnis der Verschlüsselung zwecks Überprüfung direkt vom
Datenträger bzw. vom integrierten Schaltkreis abzurufen.
Gemäß einer weiteren vorteilhaften Ausführungsform ist bzw.
sind die zweite(n) Information(en) in einer auf dem
Datenträger vorgesehenen bildhaften Darstellung enthalten,
wobei die zweite(n) Informationen vorzugsweise verschlüsselt
und/oder versteckt in der bildhaften Darstellung hinterlegt
ist bzw. sind. Diese konstruktive Maßnahme eignet sich
insbesondere für Ausweiskarten oder -dokumente, auf denen eine
bildhafte Darstellung in Form eines Benutzerporträts
aufgebracht ist. Das Benutzerporträt stellt eine
personenindividuelle Information dar, die häufig Fälschungen
oder Manipulationen unterzogen wird, indem beispielsweise das
ursprüngliche Benutzerporträt durch ein neues Benutzerporträt
ersetzt wird. Durch die Hinterlegung von verschlüsselten
und/oder versteckten Informationen in der bildhaften
Darstellung werden diese bei derartigen Manipulationen
ebenfalls entfernt oder zumindest derart verändert, so daß ein
solcher Eingriff festgestellt werden kann.
Die Erfindung wird nachstehend, auch hinsichtlich weiterer
Merkmale und Vorteile, anhand der Beschreibung von
Ausführungsbeispielen und unter Bezugnahme auf die
beiliegenden Zeichnungen näher erläutert. Es zeigt:
Fig. 1 einen erfindungsgemäßen Datenträger in
Draufsicht,
Fig. 2 und 3 Tabellen zur Verdeutlichung der Durchführung
einer Verschlüsselung, und
Fig. 4 eine schematisch dargestellte Anordnung zur
Überprüfung des erfindungsgemäßen Datenträgers.
In Fig. 1 ist eine Ausführungsform eines Datenträger 1
gezeigt, der eine Ausweiskarte darstellt. Auf dem Datenträger
1 sind individuelle Informationen, insbesondere personen- oder
kartenspezifische Informationen, wie Benutzername 3,
Seriennummer 5, Benutzerporträt 10, Geburtsdaten des Benutzers
und dergleichen Informationen lesbar bzw. visuell sichtbar
aufgebracht. Diese individuellen Informationen können durch
mehrere maschinenlesbare Zeichen bzw. Zeilen, die im konkreten
Ausführungsbeispiel im unteren Bereich des Datenträgers 1
vorgesehen sind, ergänzt werden. Der Datenträger 1 kann einen
integrierten Schaltkreis 2 aufweisen, der zweckmäßigerweise
einen Mikroprozessorchip umfaßt. Alternativ oder zusätzlich
kann ein Magnetstreifen (nicht gezeigt) vorgesehen sein.
Der Benutzername 3 stellt eine erste Information dar und
umfaßt eine definierte Anzahl von Zeichen 4, die derart
markiert auf dem Datenträger 1 aufgebracht sind, daß jedes
Zeichen 4 eine bestimmte Farbe aufweist. Anstelle der
verschieden farbigen bzw. wechselnden farbigen Gestaltung der
Zeichen 4 können andere geeignete visuell sichtbare
Kennzeichnungen vorgesehen sein. Beispielsweise können sich
die Zeichen 4 hinsichtlich ihres Schriftbildes unterscheiden,
indem die Zeichen 4 wechselweise in Normal-, Kursiv- oder
Fettschrift auf dem Datenträger 1 aufgebracht werden.
Derartige Kennzeichnungen lassen sich vorteilhaft in den
Beschriftungsprozeß integrieren, wobei der markierte
Benutzername 3 oder eine sonstige markierte erste Information
vorzugsweise mittels Laserdruck, Laserstrahlung,
Farbsublimationsdruck, Thermotransferdruck oder
Tintenstrahldruck auf dem Datenträger 1 aufgebracht wird.
Eine andere Möglichkeit der Kennzeichnung umfaßt
beispielsweise die Verwendung von fluoreszierenden Stoffen
oder magnetischen Materialien, die mittels geeigneter
Verfahren auf bzw. in den Datenträger 1 auf- bzw. eingebracht
werden können.
Um eine durchschaubare Beziehung zwischen den Zeichen 4 des
Benutzernamens 3 und ihren jeweiligen Farben zu vermeiden,
wird der zu markierende Benutzername 3 auf der Basis eines
Algorithmus verschlüsselt. Die Verschlüsselung des
Benutzernamens 3 wird nachfolgend anhand der Fig. 2 und 3 im
Detail beschrieben.
In Fig. 2 ist eine Tabelle zur Verdeutlichung der
Verschlüsselung gezeigt. Der Benutzername 3, bestehend aus
Nachname und Vorname ist in Zeile 11 der Tabelle zeichenweise
angeordnet. Der Benutzername 3 wird mit der Seriennummer 5,
die eine zweite, zur Verschlüsselung bestimmte Information
darstellt, verschlüsselt. Die Seriennummer 5 weist eine
definierte Anzahl Zeichen 6 auf und ist in Zeile 13 der
Tabelle zeichenweise angeordnet.
In einem ersten Schritt der Verschlüsselung werden die Zeichen
4 des Benutzernamens sowie die Zeichen 6 der Seriennummer 5
anhand des ASCII-Zeichensatzes in numerische bzw. ganzzahlige
Zahlenwerte 7 und 8 umgewandelt, wie in den Zeilen 12 und 14
der Tabelle dargestellt ist. In einem weiteren Schritt werden
die Zahlenwerte 7 des Benutzernamens 3 und die Zahlenwerte 8
der Seriennummer 5 anhand eines exklusiven Oder-Operators XOR
zahlenweise bzw. bitweise miteinander verknüpft. Das Ergebnis
dieser Verknüpfung ist in Zeile 15 der Tabelle aufgeführt.
Anstelle des exklusiven Oder-Operators XOR können andere
geeignete Operatoren für Bit-Manipulationen oder binäre
arithmetische Operatoren, wie Additions-Operatoren +, auf die
Zahlenwerte 7 und 8 angewendet werden. In einem weiteren
Schritt wird ein Modulo-Operator %, der zu den binären
arithmetischen Operatoren zählt, auf das Ergebnis der obigen
Verknüpfung angewendet. Anhand des Modulo-Operators % wird
eine Folge von Ziffern 9 erhalten, die in Zeile 16 der Tabelle
aufgelistet ist. Die Ziffern 9 umfassen eine definierte Anzahl
von unterschiedlichen Ziffernwerten, wobei die Anzahl der
unterschiedlichen Ziffernwerte durch die Wahl eines Teilers T
des Modulo-Operators % bestimmt wird. Wird dem Teiler T des
Modulo-Operators % der Wert "2" zugeordnet, so erhält man zwei
unterschiedliche Ziffernwerte "0" und "1", wie in Zeile 16 der
Tabelle dargestellt ist. Den Ziffern 9 bzw. den
unterschiedlichen Ziffernwerten in Zeile 16 der Tabelle werden
in einem weiteren Schritt jeweils eine bestimmte Farbe oder
sonstige Kennzeichnung zugeordnet, so daß jede Ziffer 9 eine
bestimmte Farbe repräsentiert. Beispielsweise wird den Ziffern
9 mit dem Ziffernwert "0" die Farbe blau zugeordnet, wobei die
Farbe blau durch das Symbol o verdeutlicht wird. Den Ziffern
9 mit dem Ziffernwert "1" wird die Farbe rot zugeordnet, wobei
die Farbe rot durch das Symbol * gekennzeichnet ist. Die
derart farbig markierten Ziffern 9 werden in einem weiteren
Schritt den Zeichen 4 des Benutzernamens 3 zugeordnet, wie in
Zeile 17 der Tabelle gezeigt ist, so daß die Zeichen 4 eine
der zugeordneten Ziffer 9 entsprechende Farbe erhalten.
Die Wahl des Teilers T des Modulo-Operators % hängt im
wesentlichen davon ab, wieviele Farben oder sonstige
Kennzeichnungen verwendet werden sollen. Möchte man den
Benutzernamen 3 beispielsweise mit 3 unterschiedlichen Farben
markieren, so wird der Teiler T auf den Wert "3" gesetzt, wie
in Zeile 18 der Tabelle gezeigt ist. Hierduch werden insgesamt
drei unterschiedliche Ziffernwerte "0", "1" und "2" erhalten,
denen eine bestimmte Farbe zugeordnet wird. Dem neu
hinzugekommenen Ziffernwert "2" wird eine weitere Farbe,
beispielsweise die Farbe grün zugeordnet, wobei die Farbe grün
durch das Symbol Δ gekennzeichnet ist. Die farbig markierten
Ziffern 9 werden in einem weiteren Schritt den Zeichen 4 des
Benutzernamens 3 zugeordnet, so daß hieraus ein dreifarbig
markierter Benutzername 3 resultiert, wie in Zeile 19 der
Tabelle verdeutlicht ist.
Ein weiteres Ausführungsbeispiel zur Verschlüsselung des
Benutzernamens 3 ist in Fig. 3 anhand einer zweiten Tabelle
verdeutlicht. Als zweite, zur Verschlüsselung bestimmte
Information ist der Benutzername 3 in abgewandelter Form
vorgesehen. Der abgewandelte Benutzername 3a umfaßt Zeichen 4a
und ist in Zeile 13a der Tabelle angeordnet. Der abgewandelte
Benutzername 3a wird dadurch erhalten, indem der in Zeile 11a
angeordnete Benutzername 3 beispielsweise um eine
Zeichenposition nach rechts verschoben wird und das am rechten
Zeilenende befindliche Zeichen "k" an den Zeilenanfang gesetzt
wird. Alternativ kann der Benutzername 3 um mehrere
Zeichenpositionen verschoben oder auf sonstige Weise verändert
werden, so daß eine abgewandelte Form des Benutzernamens 3
erhalten wird. Analog zu dem vorhergehenden Beispiel gemäß
Fig. 2 werden die Zeichen 4 des Benutzernamens 3 und die
Zeichen 4a des abgewandelten Benutzernamens 3a anhand des
ASCII-Zeichensatzes in numerische bzw. ganzzahlige Zahlenwerte
7 und 7a umgewandelt, die in den Zeilen 12a und 14a
dargestellt sind. Auf die Zahlenwerte 7 und 7a wird der
exklusive Oder-Operator XOR angewendet und das in Zeile 15a
gezeigte Ergebnis der Verknüpfung erhalten. Anschließend wird
der Modulo-Operator % mit dem Teiler T gleich "2" (siehe Zeile
16a) oder alternativ der Modulo-Operator % mit dem Teiler T
gleich "3" (siehe Zeile 18a) auf das in Zeile 15a aufgeführte
Ergebnis angewendet, um eine Folge von Ziffern 9 zu erhalten.
Die Ziffern 9 weisen, wie oben bereits erwähnt, je nach Wahl
bzw. Wert des Teilers T eine definierte Anzahl von
unterschiedlichen Ziffernwerten auf. Die Zuordnung von
definierten bzw. unterschiedlichen Farben erfolgt analog zu
dem oben beschriebenen Beispiel gemäß Fig. 2. Man kann
deutlich erkennen, daß durch die Verwendung lediglich einer
unterschiedlichen zweiten Information, nämlich durch die
Verwendung des abgewandelten Benutzernamens 3a anstelle der
Seriennummer 5, eine völlig unterschiedliche Markierung des
Benutzernamens 3 resultiert, wie in Zeile 17a bzw. 19a der
Tabelle dargestellt.
Anstelle des exklusiven Oder-Operators XOR kann beispielsweise
der Additions-Operator + oder dergleichen Operatoren auf die
Zahlenwerte 7 des Benutzernamens 3 und auf die Zahlenwerte 8
bzw. 7a der Seriennummer 5 bzw. des abgewandelten
Benutzernamens 3a angewendet werden. Um eine komplexere
Verschlüsselung zu erzielen, können auch mehrere Operatoren
auf die obigen Zahlenwerte 7, 8 und 7a angewendet werden.
Erfindungsgemäß kann jede auf dem Datenträger 1 vorgesehene
visuell sichtbare, individuelle bzw. erste Information auf der
Basis des oben beschriebenen Algorithmus markiert werden.
Es ist nicht erforderlich, daß stets der Benutzername 3 oder
eine sonstige zu markierende erste Information mit der
Seriennummer 5, dem abgewandelten Benutzernamen 3a oder einer
sonstigen zweiten Information verknüpft wird. Beispielsweise
kann die Seriennummer 5 mit dem abgewandelten Benutzernamen 3a
verknüpft werden, um eine Folge von Ziffern 9 zu erhalten.
Wesentlich ist, daß als Ergebnis der Verschlüsselung den
Zeichen 4 des Benutzernamens 3 eine definierte Farbe oder eine
andere zur Unterscheidung der Zeichen 4 geeignete
Kennzeichnung zugeordnet wird, wie in den Zeilen 17 und 19 der
Tabelle von Fig. 2 und in den Zeilen 17a und 19a der Tabelle
gemäß Fig. 3 gezeigt ist.
Gemäß einer weiteren Ausführungsform ist die Seriennummer 5,
der abgewandelte Benutzername 3a oder dergleichen zweite
Information in dem integrierten Schaltkreis 2 des Datenträgers
1 enthalten. Alternativ können diese Informationen auf einem
Magnetstreifen (nicht gezeigt) des Datenträgers 1 hinterlegt
sein. Eine weitere Möglichkeit zur Erhöhung des Schutzes gegen
Fälschungen und Manipulationen besteht darin, daß
beispielsweise die Seriennummer 5 und/oder der abgewandelte
Benutzername 3a gemäß einer weiteren Ausführungsform außerhalb
des Bereichs des Datenträgers 1 vorgesehen sind und
vorzugweise in einem externen Speicher 23 (vgl. Fig. 4)
gespeichert sind. Als externer Speicher 23 dient eine gegen
unautorisierte Zugriffe gesicherte zentrale Datenbank. Bei
einer derart gesicherten Speicherung kann beispielsweise eine
für alle Datenträger 1 einheitliche zweite Information zur
Verschlüsselung des jeweiligen Benutzernamens 3 oder
dergleichen ersten Information vorgesehen sein.
Der Datenträger 1 weist neben den personen- und
kartenindividuellen Bezeichnungen und Beschriftungen ein
Benutzerportät 10 oder eine sonstige bildhafte Darstellung
auf. Gemäß einer weiteren vorteilhaften Ausführungsform ist
beispielsweise die Seriennummer 5 und/oder der abgewandelte
Benutzername 3a in dem Benutzerporträt 10 hinterlegt (nicht
gezeigt). Die Seriennummer 5 und/oder der abgewandelte
Benutzername 3a können verschlüsselt, beispielsweise als
Barcode vorliegen, wobei eine derartige Hinterlegung bzw.
Speicherung von Informationen vorzugsweise mit einem
steganographischen Verfahren durchgeführt wird.
Zusätzlich oder alternativ kann die Seriennummer 5 und/oder
der abgewandelte Benutzername 3a versteckt im Benutzerporträt
10 hinterlegt sein. Die versteckte Anordnung der Seriennummer
5 und/oder des abgewandelten Benutzernamens 3a erfolgt in Form
eines sekundären Bildes, beispielsweise in Form des oben
erwähnten Barcodes, wobei das sekundäre Bild in dem
Benutzerporträt 10, das ein Primärbild darstellt, derart
verborgen ist, daß es lediglich mittels eines Dekoders oder
dergleichen Hilfsmittel erkennbar wird.
In Fig. 4 ist eine Anordung zur Überprüfung des Datenträgers 1
schematisch dargestellt.
Zur Überprüfung des Datenträgers 1 wird der markiert
vorliegende Benutzername 3 oder eine andere markierte erste
Information sowie die zur Verschlüsselung bestimmte
Seriennummer 5 oder eine sonstige zur Verschlüsselung
bestimmte zweite Information von einer Kamera 20 oder einem
optischen Scanner erfaßt und digitalisiert. In einem
nachgeschalteten Mikroprozessor 21 werden die aufgenommenen
Bilddaten des Benutzernamens 3 und der Seriennummer 5
ausgewertet und mittels optischer Zeichenerkennung (OCR) zu
rechnerverarbeitbaren Zeichen 4 und 6 umgewandelt. Die
rechnerverarbeitbaren Zeichen 4 und 6 des Benutzernamens 3 und
der Seriennummer 5 werden einer Verifikationseinheit 22
zugeführt. In dieser Verifikationseinheit 22 wird der oben
beschriebene Algorithmus auf die Zeichen 4 des Benutzernamens
3 und auf die Zeichen 6 der Seriennummer 5 angewendet und die
Markierung des Benutzernamens 3 erneut ermittelt. Ist die
ermittelte Markierung des Benutzernamens 3 identisch mit der
auf dem Datenträger hinterlegten Markierung des Benutzernamens
3, gilt der Datenträger 1 als echt.
Sofern der Benutzername 3, die Seriennummer 5 oder sonstige
zur Verschlüsselung bestimmten ersten und/oder zweiten
Informationen in dem integrierten Schaltkreis 2 oder
Magnetstreifen gespeichert sind, werden diese Informationen
über einen Kartenleser 24 ausgelesen und der
Verifikationseinheit 22 zugeleitet. Sind diese Informationen
außerhalb des Bereichs des Datenträgers 1 in einem externen
Speicher 23 gespeichert, können sie aus dem externen Speicher
23 abgerufen und der Verifikationseinheit 22 zugeführt werden.
Gemäß einer weiteren Ausführungsform sind der Benutzername 3,
die Seriennummer 5 oder sonstige zur Verschlüsselung
vorgesehene Informationen sowie der Algorithmus in dem
integrierten Schaltkreis 2 gespeichert, wobei der integrierte
Schaltkreis 2 zweckmäßigerweise einen Mikroprozessorchip
umfaßt. Die Überprüfung des Datenträgers 1 kann bei dieser
Ausführungsform unmittelbar mittels des Mikroprozessorchips
erfolgen.
Insgesamt zeichnet sich das erfindungsgemäße Verfahren sowie
der erfindungsgemäße Datenträger durch einen effizienten
Schutz gegen Fälschungen und Manipulationen sowie durch eine
kostengünstige Herstellung aus. Die oben beschriebene
Verschlüsselung kann aufgrund der Vielzahl der zur Verfügung
stehenden Operatoren beliebig komplex gestaltet werden.
Darüberhinaus kann anhand der Verschlüsselung eine definierte
Markierung von einer oder mehreren Informationen auf dem
Datenträger bewirkt werden, deren Kodierung nur autorisierten
Personen zugänglich ist.
1
Datenträger
2
integrierter Schaltkreis
3
Benutzername
3
a abgewandelter Benutzername
4
Zeichen (Benutzername)
4
a Zeichen (abgewandelter Benutzername)
5
Seriennummer
6
Zeichen (Seriennummer)
7
Zahlenwert (Benutzername)
7
a Zahlenwert (abgewandelter Benutzername)
8
Zahlenwert (Seriennummer)
9
Ziffern
10
Benutzerporträt
11-19
Tabellenzeilen
11
a-
19
a Tabellenzeilen
20
Kamera
21
Mikroprozessor
22
Verifikationseinheit
23
Speicher
24
Kartenleser
XOR exklusive Oder-Operator
% Modulo-Operator
+ Additions-Operator
T Teiler
* rote Farbe
o blaue Farbe
Δ grüne Farbe
XOR exklusive Oder-Operator
% Modulo-Operator
+ Additions-Operator
T Teiler
* rote Farbe
o blaue Farbe
Δ grüne Farbe
Claims (20)
1. Verfahren zur Herstellung eines Datenträgers, wie eine
Ausweis-, eine Kreditkarte oder dergleichen Wert- oder
Sicherheitsdokument, umfassend mindestens eine erste
Information (3), die visuell sichtbar, insbesondere lesbar auf
dem Datenträger vorgesehen und geeignet ist, den Datenträger
aus einer Reihe von Datenträgern zu individualisieren,
dadurch gekennzeichnet,
daß die erste Information (3) mittels eines Algorithmus
verschlüsselt und das Ergebnis der Verschlüsselung auf dem
Datenträger hinterlegt wird.
2. Verfahren nach Anspruch 1,
dadurch gekennzeichnet,
daß die erste Information (3) eine definierte Anzahl von
Zeichen (4) umfaßt, und daß das Ergebnis der Verschlüsselung
derart auf dem Datenträger hinterlegt wird, daß mindestens ein
Zeichen (4) der ersten Information (3) markiert wird.
3. Verfahren nach Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß die Markierung der Zeichen (4) der ersten Information (3)
durch eine unterschiedliche, insbesondere visuell sichtbare
Kennzeichnung der Zeichen (4), wie eine unterschiedliche
farbige oder schriftbildliche Gestaltung der Zeichen (4),
bewirkt wird.
4. Verfahren nach einem der Ansprüche 1 bis 3,
dadurch gekennzeichnet,
daß mindestens eine zweite Information (3a, 5) vorgesehen ist,
die zur Verschlüsselung der ersten Information (3) bestimmt
ist.
5. Verfahren nach einem der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
daß die mindestens eine zweite Information (3a, 5) zur
Verschlüsselung Zeichen (4a, 6), insbesondere maschinenlesbare
bzw. rechnerverarbeitbare Zeichen (4a, 6) umfaßt oder zu
maschinenlesbaren bzw. rechnerverarbeitbaren Zeichen
umgewandelt wird.
6. Verfahren nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet,
daß der der Verschlüsselung zugrundeliegende Algorithmus
folgende Schritte umfaßt:
- 1. Umwandeln der Zeichen (4) der ersten Information (3) und/oder der Zeichen (4a, 6) der zweiten Information(en) (3a, 5) in numerische bzw. ganzzahlige Zahlenwerte (7; 7a, 8), beispielsweise anhand des ASCII- Zeichensatzes, und
- 2. Anwenden mindestens eines Operators auf die Zahlenwerte (7) der ersten Information (3) und/oder auf die Zahlenwerte (7a, 8) der zweiten Information(en) (3a, 5), derart, daß hieraus eine Folge von Ziffern (9) resultiert, und
- 3. Markieren der Ziffern (9), derart, daß wenigstens eine Ziffer (9) eine bestimmte Kennzeichnung, wie eine bestimmte Farbe, aufweist, und
- 4. Zuordnen der Kennzeichnungen aufweisenden Ziffern (9) zu den Zeichen der ersten Information (3), derart, daß mindestens ein Zeichen (4) der ersten Information (3) eine der zugeordneten Ziffer (9) entsprechende Kennzeichnung erhält.
7. Verfahren nach Anspruch 6,
dadurch gekennzeichnet,
daß der mindestens eine Operator aus einer Gruppe von
Operatoren ausgewählt wird, wobei die Gruppe von Operatoren
vorzugsweise Operatoren für Bit-Manipulationen, wie exklusive
Oder-Operatoren (XOR), und binäre arithmetische Operatoren,
wie Additions-Operatoren (+), Modulo-Operatoren (%) oder
dergleichen Operatoren, umfaßt.
8. Verfahren nach Anspruch 6 oder 7,
dadurch gekennzeichnet,
daß die erhaltene Folge von Ziffern (9) eine definierte Anzahl
von unterschiedlichen Ziffernwerten aufweist, wobei die Anzahl
der unterschiedlichen Ziffernwerte durch die Wahl eines
Teilers des binären Modulo-Operators (%) vorgegeben wird.
9. Verfahren nach einem der Ansprüche 1 bis 8,
dadurch gekennzeichnet,
daß der Datenträger im Hinblick auf Fälschungen oder
Manipulationen überprüfbar ist, wobei zur Überprüfung des
Datenträgers der der Verschlüsselung zugrunde liegende
Algorithmus angewendet wird.
10. Verfahren nach Anspruch 9,
dadurch gekennzeichnet,
daß die Überprüfung des Datenträgers folgende Schritte umfaßt:
- 1. Ermitteln bzw. Erfassen der für die Durchführung der Verschlüssselung bestimmten ersten Information (3) und/oder zweiten Information(en) (3a, 5),
- 2. Anwenden des Algorithmus auf die erste Information (3) und/oder auf die zweite(n) Informationen (3a, 5), und
- 3. Vergleich der aus dem Ergebnis des Algorithmus erhaltenen Markierung der ersten Information (3) mit der auf dem Datenträger hinterlegten Markierung der ersten Information (3).
11. Datenträger, wie Ausweis-, Kreditkarte oder dergleichen
Wert- oder Sicherheitsdokument, insbesondere nach einem der
Ansprüche 1 bis 10, mit mindestens einer ersten Information
(3), die visuell sichtbar, insbesondere lesbar auf dem
Datenträger vorgesehen ist und geeignet ist, den Datenträger
aus einer Reihe von Datenträgern zu individualisieren,
dadurch gekennzeichnet,
daß die erste Information (3) derart verschlüsselt ist, daß
sie zumindest teilweise markiert auf dem Datenträger
hinterlegt ist.
12. Datenträger nach Anspruch 11,
dadurch gekennzeichnet,
daß die erste Information (3) eine definierte Anzahl von
Zeichen (4) umfaßt, wobei die Zeichen (4) derart markiert
sind, daß sie sich hinsichtlich ihrer Farbe oder durch
sonstige erfaßbare Kennzeichnungen, wie schriftbildliche
Gestaltung, unterscheiden.
13. Datenträger nach Anspruch 11 oder 12,
dadurch gekennzeichnet,
daß mindestens eine zweite Information (3a, 5) vorgesehen ist,
die zur Verschlüsselung der ersten Information (3) dient.
14. Datenträger nach einem der Ansprüche 11 bis 13,
dadurch gekennzeichnet,
daß die erste Information (3) und/oder die zweite(n)
Information(en) (3a, 5) personen-, karten- oder
dokumentspezifische Bezeichnungen bzw. Beschriftungen, wie ein
Benutzername (3), eine Seriennummer (5) oder dergleichen
individuelle Informationen umfassen, die insbesondere auf dem
Datenträger vorgesehen sind.
15. Datenträger nach Anspruch 14,
dadurch gekennzeichnet,
daß die mindestens eine zweite Information (3a) zumindest
teilweise inhaltsgleich zu der ersten Information (3) ist.
16. Datenträger nach einem der Ansprüche 11 bis 15,
dadurch gekennzeichnet,
daß die zweite(n) Information (en) (3a, 5) in einem auf dem
Datenträger vorgesehenen Speicher- oder Zusatzelement, wie ein
integrierter Schaltkreis (2), ein Magnetstreifen oder
dergleichen enthalten ist bzw. sind, und/oder außerhalb des
Bereichs des Datenträgers vorgesehen ist bzw. sind, wobei die
zweite(n) Information(en) (3a, 5) vorzugsweise in einem
externen Speicher (23), beispielsweise in einer zentralen
Datenbank oder dergleichen Speichereinrichtung, gespeichert
ist bzw. sind.
17. Datenträger nach einem der Ansprüche 11 bis 16,
dadurch gekennzeichnet,
daß die Verschlüsselung auf einem Algorithmus basiert, der
zusätzlich zu der ersten Information (3) und/oder zu der bzw.
den zweiten Information(en) (3a, 5) in dem integrierten
Schaltkreis (2) des Datenträgers gespeichert ist, wobei der
integrierte Schaltkreis (2) vorzugsweise einen
Mikroprozessorchip umfaßt.
18. Datenträger nach einem der Ansprüche 11 bis 17,
dadurch gekennzeichnet,
daß die zweite(n) Information(en) (3a, 5) in einer auf dem
Datenträger vorgesehenen bildhaften Darstellung (10) enthalten
ist bzw. sind, wobei die zweite(n) Information(en) (3a, 5)
vorzugweise verschlüsselt und/oder versteckt in der bildhaften
Darstellung (10) hinterlegt ist bzw. sind.
19. Datenträger nach einem der Ansprüche 11 bis 18,
dadurch gekennzeichnet,
daß die insbesondere farbig markierte erste Information (3)
mittels Laserdruck, Laserstrahlung, Farbsublimationsdruck,
Thermotransferdruck, Tintenstrahldruck oder dergleichen
Druckverfahren auf dem Datenträger aufgebracht ist.
20. Vorrichtung zur Herstellung und/oder Überprüfung eines
Datenträgers,
dadurch gekennzeichnet,
daß die Vorrichtung zur Herstellung und/oder Überprüfung eines
Datenträgers nach einem der obigen Ansprüche modifiziert
worden ist.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10058638A DE10058638A1 (de) | 2000-11-25 | 2000-11-25 | Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger |
PCT/DE2001/004146 WO2002043012A2 (de) | 2000-11-25 | 2001-11-07 | Verfahren zur herstellung eines datenträgers sowie ein datenträger |
AU2002221547A AU2002221547A1 (en) | 2000-11-25 | 2001-11-07 | Method for producing a data carrier and data carrier |
ES01997787.5T ES2447990T3 (es) | 2000-11-25 | 2001-11-07 | Procedimiento para la fabricación de un soporte de datos y soporte de datos |
EP01997787.5A EP1380017B1 (de) | 2000-11-25 | 2001-11-07 | Verfahren zur herstellung eines datenträgers sowie ein datenträger |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10058638A DE10058638A1 (de) | 2000-11-25 | 2000-11-25 | Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger |
Publications (1)
Publication Number | Publication Date |
---|---|
DE10058638A1 true DE10058638A1 (de) | 2002-06-13 |
Family
ID=7664694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10058638A Ceased DE10058638A1 (de) | 2000-11-25 | 2000-11-25 | Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP1380017B1 (de) |
AU (1) | AU2002221547A1 (de) |
DE (1) | DE10058638A1 (de) |
ES (1) | ES2447990T3 (de) |
WO (1) | WO2002043012A2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013218754A1 (de) * | 2013-09-18 | 2015-03-19 | Bundesdruckerei Gmbh | Manipulationsabgesichertes Wert- oder Sicherheitsprodukt und Verfahren zum Verifizieren der Echtheit des manipulationsabgesicherten Wert- oder Sicherheitsproduktes |
Families Citing this family (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TR200602505T1 (tr) * | 2003-11-21 | 2007-01-22 | Nanoventions, Inc. | Mikro-Optik güvenlik ve görüntü sunum sistemi |
US8867134B2 (en) | 2003-11-21 | 2014-10-21 | Visual Physics, Llc | Optical system demonstrating improved resistance to optically degrading external effects |
EP1976709A4 (de) * | 2006-01-16 | 2010-09-01 | Securency Pty Ltd | Sicherheitsdokumente mit personalisierten bildern und herstellungsverfahren |
FR2906289B1 (fr) * | 2006-09-21 | 2008-12-12 | Cogelec Soc Par Actions Simpli | Cle et ensemble de cles, centre de configuration et unite de fabrication pour ces cles |
EP2668526B1 (de) | 2011-01-28 | 2018-07-04 | Crane & Co., Inc. | Lasermarkierte vorrichtung |
US10890692B2 (en) | 2011-08-19 | 2021-01-12 | Visual Physics, Llc | Optionally transferable optical system with a reduced thickness |
KR102014576B1 (ko) | 2012-08-17 | 2019-08-26 | 비쥬얼 피직스 엘엘씨 | 미세구조물을 최종 기판에 전사하기 위한 프로세스 |
RU2673137C9 (ru) | 2013-03-15 | 2019-04-04 | Визуал Физикс, Ллс | Оптическое защитное устройство |
US9873281B2 (en) | 2013-06-13 | 2018-01-23 | Visual Physics, Llc | Single layer image projection film |
MX2016012305A (es) | 2014-03-27 | 2017-02-23 | Visual Physics Llc | Un dispositivo optico que produce efectos opticos tipo parpadeo. |
US10766292B2 (en) | 2014-03-27 | 2020-09-08 | Crane & Co., Inc. | Optical device that provides flicker-like optical effects |
CA3230729A1 (en) | 2014-07-17 | 2016-01-21 | Visual Physics, Llc | An improved polymeric sheet material for use in making polymeric security documents such as banknotes |
BR112017005319A2 (pt) | 2014-09-16 | 2017-12-12 | Crane Security Tech Inc | ?camada de lente segura?. |
CA2976218C (en) | 2015-02-11 | 2023-02-14 | Crane & Co., Inc. | Method for the surface application of a security device to a substrate |
MX2019009459A (es) | 2017-02-10 | 2019-12-16 | Crane & Co Inc | Dispositivo de seguridad optico legible por maquina. |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4641347A (en) * | 1983-07-18 | 1987-02-03 | Pitney Bowes Inc. | System for printing encrypted messages with a character generator and bar-code representation |
US4995081A (en) * | 1988-03-21 | 1991-02-19 | Leighton Frank T | Method and system for personal identification using proofs of legitimacy |
US5337361C1 (en) * | 1990-01-05 | 2001-05-15 | Symbol Technologies Inc | Record with encoded data |
US5313564A (en) * | 1990-07-11 | 1994-05-17 | Fontech Ltd. | Graphic matter and process and apparatus for producing, transmitting and reading the same |
AU6034994A (en) * | 1993-02-19 | 1994-09-14 | Her Majesty In Right Of Canada As Represented By The Minister Of Communications | Secure personal identification instrument and method for creating same |
US5668874A (en) * | 1995-02-28 | 1997-09-16 | Lucent Technologies Inc. | Identification card verification system and method |
JPH08315305A (ja) * | 1995-04-07 | 1996-11-29 | Eastman Kodak Co | 画像記録自体あるいは画像記録に関連する改善 |
JPH09198474A (ja) * | 1996-01-18 | 1997-07-31 | Kichinosuke Nagashio | 図形コードカード |
DE19706008C3 (de) * | 1997-02-10 | 2003-11-27 | Bundesdruckerei Gmbh | Verfahren zur Erhöhung der Fälschungssicherheit von variablen grafischen Elementen in Wert- und Sicherheitsdokumenten |
US6110044A (en) * | 1997-07-15 | 2000-08-29 | Stern; Richard H. | Method and apparatus for issuing and automatically validating gaming machine payout tickets |
-
2000
- 2000-11-25 DE DE10058638A patent/DE10058638A1/de not_active Ceased
-
2001
- 2001-11-07 ES ES01997787.5T patent/ES2447990T3/es not_active Expired - Lifetime
- 2001-11-07 EP EP01997787.5A patent/EP1380017B1/de not_active Expired - Lifetime
- 2001-11-07 WO PCT/DE2001/004146 patent/WO2002043012A2/de not_active Application Discontinuation
- 2001-11-07 AU AU2002221547A patent/AU2002221547A1/en not_active Abandoned
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102013218754A1 (de) * | 2013-09-18 | 2015-03-19 | Bundesdruckerei Gmbh | Manipulationsabgesichertes Wert- oder Sicherheitsprodukt und Verfahren zum Verifizieren der Echtheit des manipulationsabgesicherten Wert- oder Sicherheitsproduktes |
DE102013218754B4 (de) | 2013-09-18 | 2019-05-09 | Bundesdruckerei Gmbh | Manipulationsabgesichertes Wert- oder Sicherheitsprodukt und Verfahren zum Verifizieren der Echtheit des manipulationsabgesicherten Wert- oder Sicherheitsproduktes |
Also Published As
Publication number | Publication date |
---|---|
ES2447990T3 (es) | 2014-03-13 |
WO2002043012A3 (de) | 2003-11-13 |
AU2002221547A1 (en) | 2002-06-03 |
WO2002043012A2 (de) | 2002-05-30 |
EP1380017A2 (de) | 2004-01-14 |
EP1380017B1 (de) | 2014-01-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1380017B1 (de) | Verfahren zur herstellung eines datenträgers sowie ein datenträger | |
DE2041852C3 (de) | Anordnung zum Prüfen von Identifizierungskarten | |
DE2826469C2 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
DE2237911A1 (de) | Verfahren und vorrichtung zur ermoeglichung einer echtheitskontrolle von serienmaessig durchnummerierten objekten | |
WO1981000776A1 (en) | Process for data protection | |
CH648678A5 (de) | Verfahren zur geheimen kennzeichnung und auswertung maschinenlesbarer datentraeger sowie vorrichtungen zur durchfuehrung dieses verfahrens. | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
DE10204870A1 (de) | Verfahren zur Fälschungssicherung eines Wertträgers, Wertträger und Verfahren zur Überprüfung seiner Echtheit | |
WO2017137153A1 (de) | Verifikation eines mit einem sicherheitselement versehenen gegenstands | |
DE2458705B2 (de) | Wertzeichen sowie verfahren und vorrichtung zur echtheitspruefung derselben | |
EP0854451A1 (de) | Wertdokument | |
EP0906834B1 (de) | Nummerierte Datenträger und Verfahren zu ihrer Herstellung | |
DE602005000658T2 (de) | Echtheitszeichen | |
DE102017110892A1 (de) | Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement | |
WO2002095661A1 (de) | Verfahren zur kennzeichnung von produkten zur feststellung ihrer authentizität | |
EP1067482B1 (de) | Druckbild | |
DE2452202A1 (de) | Urkunden mit echtheitspruefmoeglichkeit sowie vorrichtung zur echtheitspruefung | |
DE69913136T2 (de) | Identifikationsdokument mit einer bedruckung in reduziertem masstab | |
DE2933764C2 (de) | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten | |
DE10314631B4 (de) | Flächiges Bogenmaterial mit Individualinformation, Bogen und Verfahren zur Individualisierung eines blattförmigen Bogens. | |
EP0829826B1 (de) | Automat für das Herstellen von Wertdokumenten | |
EP0432617B1 (de) | Ausweiskarte mit zwei Datensätzen | |
WO2005010814A1 (de) | Fälschungssicheres dokument und verfahren zu seiner herstellung | |
EP3658384B1 (de) | Handstempel | |
EP1761886B1 (de) | Blattförmiger bogen sowie verfahren zur erzeugung der datensicherheit und zur prüfung eines entsprechenden bogens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: ORGA SYSTEMS GMBH, 33104 PADERBORN, DE |
|
8127 | New person/name/address of the applicant |
Owner name: U-NICA TECHNOLOGY AG, MALANS, CH |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: B42D0015100000 Ipc: B42D0025405000 |
|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: B42D0015100000 Ipc: B42D0025405000 Effective date: 20131213 |
|
R002 | Refusal decision in examination/registration proceedings | ||
R003 | Refusal decision now final | ||
R003 | Refusal decision now final |
Effective date: 20150310 |