DE2933764C2 - Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten - Google Patents
Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von DatenInfo
- Publication number
- DE2933764C2 DE2933764C2 DE2933764A DE2933764A DE2933764C2 DE 2933764 C2 DE2933764 C2 DE 2933764C2 DE 2933764 A DE2933764 A DE 2933764A DE 2933764 A DE2933764 A DE 2933764A DE 2933764 C2 DE2933764 C2 DE 2933764C2
- Authority
- DE
- Germany
- Prior art keywords
- data
- individual
- register
- recorded
- data carrier
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
- 238000000034 method Methods 0.000 title claims description 18
- 230000000295 complement effect Effects 0.000 claims description 19
- 230000008707 rearrangement Effects 0.000 claims description 8
- 239000000969 carrier Substances 0.000 description 5
- 238000010586 diagram Methods 0.000 description 3
- 238000002372 labelling Methods 0.000 description 2
- 230000008521 reorganization Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000012512 characterization method Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
- G09C1/06—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
- G09C1/10—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
- Compression, Expansion, Code Conversion, And Decoders (AREA)
- Character Discrimination (AREA)
- Error Detection And Correction (AREA)
- Credit Cards Or The Like (AREA)
Description
Die Erfindung betrifft ein Verfahren zum Sichern von auf einen Datenträger aufzuzeichnenden Daten durch
Verschlüsselung nach dem Oberbegriff des Anspruchs 1. Die Erfindung betrifft ferner ein Verfahren
zum Entschlüsseln von derartig verschlüsselten Daten sowie eine Einrichtung zum Verschlüsseln und Entschlüsseln
von Daten zur Durchführung dieser Verfahren.
Zur Sicherung und Verschlüsselung von Daten, die auf Datenträger aufgezeichnet werden, sind zahlreiche
Verfuhren bekannt, wozu auch die Umordnung bzw. Verschachtelung von Daten gehört, die in der Weise
erfolgt, daß die Reihenfolge der Daten verändert wird, so daß der Text in seiner Gesamtheit ohne Kenntnis des
Umordnungsschlüssels nicht zu entziffern ist. Dieses Verfahren ist jedoch nur soweit sicher, als der Schlüssel
bzw. Kode, nach dem die Umordnung der Daten erfolgt, geheimgehalten werden kann. Es besteht ein großes Bedürfnis,
Dokumente und Gegenstände unverwechselbar mit maschinenlesbaren Daten zu kennzeichnen. Von der
Fälschungssicherheit dieser Daten hängt es weitgehend ab, ob das betreffende System dazu geeignet ist, Vorsprünge
auszulösen, die rechtliche und/oder finanzielle Konsequenzen haben. Beispiele für die Anwendung solcher
Datenträger sind Scheckkarten, die in Verkaufsautomaten oder Geldausgabeautomaten eingesteckt werden,
um die Ausgabe von Waren oder von Geld zu bewirken, Dokumente, wie Pässe oder Aktien, die maschinell
gelesen und auf Echtheit überprüft werden sollen, u. dgl. Bei den bekannten Verfahren können durch
intensives Studium mehrerer verschiedener Datenträger unter Umständen die Gesetzmäßigkeiten ermittelt
werden, nach denen die Daten verschlüsselt sind. Werden diese Gesetzmäßigkeiten aber erjt einmal bekannt,
dann ist die gesamte Verschlüsselung praktisch wertlos, weil Falsifikate der Datenträger von unberechtigten
Personen hergestellt werden können.
Aufgabe der Erfindung ist es, ein Verfahren der eingangs genannten Art zu schaffen, das die Verschlüsselung
und Umordnung der Daten nicht nach einem vorgegebenen festen Kode vornimmt, sondern den anzuwendenden
Kode von Datenträger zu Datenträger variiert, so daß ein Außenstehender auch bei Vorliegen
mehrerer verschieden beschrifteter Datenträger keine Gesetzmäßigkeit in der Verschlüsselung erkennt.
Zur Lösung dieser Aufgabe ist erfindungsgemäß vorgesehen, daß der Text eine Individualzahl für den Datenträger
enthält, von der mindestens eine Ziffer eine Befehlszahl darstellt und diese an einer vorbestimmten
Stelle des Datenträgers aufgezeichnet wird, und daß nach einem von der Befehlszahl abhängigen Schlüssel
die Verteilung der übrigen Dateneinheiten auf dem Datenträger erfolgt.
Die Verschachtelung der Daten erfolgt somit in Ab-
hängigkeit von der Befehlszahl, die die Gesetzmäßigkeit
der Umordnung der verschiedenen Ziffern bzw. Zifferngruppen innerhalb des Textes angibt Wenn die Befehlszahl dreistellig ist, kann zwischen tausend unterschiedlichen
UmOrdnungsvorschriften unterschieden werden. Für einen Fälscher besteht bei dieser großen Anzahl
möglicher UmOrdnungsvorschriften praktisch keine Möglichkeit, die jeweils anzuwendende Umordnungsvorschrift
herauszufinden.
Um bei Daten, die in dieser Weise verschlüsselt worden sind, sicherzustellen, daß beim Entschlüsseln nicht
irgendein beliebiges Ergebnis herauskommt, sondern daß die lndividualzahl und die Kennzahl in sicherer
Form wiedergegeben werden, kann in zweckmäßiger Weiterbildung der Erfindung vorgesehen sein, daß die
lndividualzahl mit einer zu verschlüsselnden Kennzahl mathematisch verknüpft wird, um eine Komplementärzghl
zu erzeugen, die auf den Datenträger aufgezeichnet wird, und daß zusätzlich auf den Datenträger ausgewählte
Stellen der Kennzahl als Prüfzahl aufgezeichnet und bei Entschlüsselung mit den entsprechenden Stellen
der aus der lndividualzahl und der Komplementärzahl wiedergewonnenen Kennzahl verglichen werden.
Auf diese Weise kann bei der Auswertung des Datenträgers festgestellt werden, ob die Umordnungsregel
und die mathematische Verknüpfung den beim Verschlüsseln der Daten angewandten Regeln entsprechen.
Eine Erkennung auf Echtheit und Richtigkeit erfolgt nur dann, wenn die Prüfzahl mit der Kennzahl übereinstimmt.
Da bei der Auswertung der Datenträger die Kennzahl durch einen komplexen mathematischen Vorgang
gewonnen wird, ist sichergestellt, daß die Echtheit der aufgezeichneten Daten nur dann konstatiert wird,
wenn sie wirklich gegeben ist.
Das Verfahren zum Entschlüsseln von mittels eines derartigen Verfahrens verschlüsselten Daten ist erfindungsgemäß
dadurch gekennzeichnet, daß die auf dem Datenträger aufgezeichneten Daten ausgelesen und in
Abhängigkeit von einer aufgezeichneten und ebenfalls ausgelesenen Befehlszahl in eine ursprüngliche Folge
umgeordnet werden.
Die Einrichtung zur Durchführung des erfindungsgemäßen Verschlüsselungsverfahrens ist erfindungsgemäß
dadurch gekennzeichnet, daß eine Dateneingabeeinrichtung für die lndividualzahl und die Kennzahl vorgesehen
ist, welche durch Verknüpfung aus der Kennzahl und der lndividualzahl eine Komplementärzahl bildet,
und die Komplementärzahl zusammen mit der lndividualzahl und mindestens einem Teil der Kennzahl als
Prüfzahl an die einzelnen Stellen eines ersten Registers und einen Teil der lndividualzahl als Befehlszahl an eine
Steuereinrichtung für einen Kodierer abgibt, dessen Eingänge mit den einzelnen Stellen des ersten Registers
und dessen Ausgänge mit den einzelnen Stellen eines zweiten Registers verbunden sind, und der entsprechend
der Befehlszah! die Umordnung der einzelnen Ziffern in das zweite Register vornimmt.
Besonders vorteilhaft ist, daß die Befehlszahl einen Teil der lndividualzahl darstellt. Bei der '.ndividualzahl
kann es sich beispielsweise um eine laufende Numerierung der Datenträger handeln. In diesem Fall hat jeder
Datenträger eine eigene Nummer, die ggf. zentral registriert sein kann, so daß der Datenträger anhand der
Nummer identifizierbar ist. Von der Nummer hängt die Umordnungsvorschrift ab, nach der die Daten verschlüsselt
werden.
Eine Einrichtung zum Entschlüsseln, mit einer Lesevorrichtung für die auf dem Datenträger aufgezeichneten
Daten, welche die gelesenen Daten an ein erstes Register weiterleitet, ist erfindungsgemäß dadurch gekennzeichnet,
daß eine Steuereinrichtung für einen Verteiler die Daten ausgewählter Stellen des ersten Registers
empfängt und den Verteiler entsprechend der Befehls7ahl derart steuert, daß dieser die Daten der Individualzahl,
der Komplementärzahl und der Prüfzahl jeweils zusammenhängend in ein zweites Register überträgt.
ίο Das erste Register nimmt also die nach der Umordnungsvorschrift
verschachtelten Daten auf, während das zweite Register die Daten in ihrer geordneten Form
aufnimmt.
Der Begriff »Komplementärzahl« ist generell weit zu verstehen. Es handelt sich um diejenige Zahl, mit der bei
der Entschlüsselung die lndividualzahl verarbeitet werden muß, um die Kennzahl wiederzugewinnen.
Vorzugsweise ist in der Entschlüsselungseinrichtung das zweite Register an eine Rechenschaltung angeschlossen,
die die lndividualzahl und die Komplementärzahl miteinander verknüpft und daraus die Kennzahl
ermittelt. In einem Komparator können ausgewählte Stellen der Kennzahl mit der in dem Register stehenden
Prüf zahl verglichen werden. Nur bei Koinzidenz zwisehen Kennzahl und Prüfzahl wird die Richtigkeit der
ermittelten lndividualzahl und der Kennzahl anerkannt.
Im folgenden wird unter Bezugnahme auf die Figuren
ein Ausführungsbeispiel der Erfindung näher erläutert.
Es zeigt
F i g. 1 eine Darstellung eines Datenträgers, dessen Informationsspur mit einem Strichkode beschriftet ist,
F i g. 2 ein Blockschaltbild einer Verschlüsselungsvorrichtung zur Beschriftung des Datenträgers und
Fig.3 ein Blockschaltbild einer Entschlüsselungseinrichtung
zum Lesen des Datenträgers und zur Wiedergewinnung der aufgezeichneten Informationen.
Der dargestellte Datenträger 10 weist eine Informationsspur 11 auf, auf der Daten in Form von Dezimalziffern
aufgezeichnet werden. Zur Aufzeichnung wird ein bekannter Strichdickenkode benutzt. Auf einer Klartextspur
12 ist jeder Ziffernstelle der Informationsspur 11 ein Feld zugeordnet, das die jeweiligen Ziffern, die
auf der Informationsspur 11 in maschinenlesbarer Schrift enthalten sind, in gedruckter Form enthält. Zur
Identifizierung der einzelnen Ziffernstellen befindet sich
auf einer weiteren Spur 13 eine laufende Numerierung.
Auf der Informationsspur 11 sind zahlreiche Ziffern in
verschachtelter Form enthalten. Eine Zifferngruppe bildet eine lndividualzahl und ein Teil der Ziffern der Individualzahl
bilden eine Befehlszahl. Außerdem sind eine Komplementärzahl, eine Prüfzahl und eine Zusatzzahl
auf der Informationsspur 11 enthalten. Die einzelnen Ziffern dieser Zahlen sind untereinander vermischt, so
daß ihre Zugehörigkeit zu einer bestimmten Zahl nicht ohne weiteres erkannt werden kann. In F i g. 1 sind unter
dem Datenträger 10 die Zugehörigkeiten der einzelnen Ziffern zu den entsprechenden Zahlen auf unterschiedlichen
Niveaus dargestellt. Außerdem ist zu jeder Ziffer die entsprechende Zehnerpotenz angegeben. Die
lndividualzahl (laufende Nummer des Datenträgers) lautet beispielsweise 8618117. Wenn die Kennzahl (z. B.
Bestellnummer eines Gegenstandes bzw. Charakterisierung eines Kundentyps) 8918222 lautet, ergibt sich
durch Subtraktion der lndividualzahl von der Kennzahl eine Komplementärzahl von 0300105.
Die letzten drei Ziffern 117 der lndividualzahl bilden die Befehlszahl. Diese drei Ziffern befinden sich auf dem
Datenträger 11 an fest vorgegebenen Stellen, bcispiels-
weise an den Stellen 14,8 und 3.
F i g. 2 zeigt ein Blockschaltbild einer Einrichtung zur Beschriftung des Datenträgers 10.
Einer Dateneingabeeinrichtung 15 weiden die Inidividualzahl
IZ, die Kennzahl KEZ und die Zusatzzahl ZZ ί
zugeführt. Die Eingabeeinrichtung trennt aus der Individualzahl /Z die die Befehlszahl BZ bildenden drei letzten
Ziffern ab und führt diese einer Steuereinrichtung 16 für einen Kodierer 17 zu. Die Steuereinrichtung wird
also nach dem »Programm 117« programmiert. Dieses in
Programm besteht darin, die Ziffern der Individualzahl /Z (mit Ausnahme der letzten drei Ziffern), der Kennzahl
KEZ und der Zusatzzahl ZZ nach einem bestimmten Schema miteinander zu vermischen, so daß die Ziffern
der einzelnen Zahlen beispielsweise die in Fig. 1 dargestellte Reihenfolge erhalten.
Die Eingabeeinrichtung 15 subtrahiert von der Kennzahl KEZd'ie Individualzahl IZ, um die Komplementärzahl
KOZ zu bilden. Außerdem werden von der Kennzahl KEZ die letzten vier Ziffern abgetrennt und als
Prüfzahl PZ weitergeleitet. Die ersten drei Ziffern der siebenstelligen Kennzahl werden nicht auf den Datenträger
aufgezeichnet. Die Zusatzzahl ZZbleibt dagegen
unverändert.
In ein erstes Register 18, das entsprechend dem Speicherumfang
des Datenträgers 11 20 Stellen aufweist, werden von der Dateneingabeeinrichtung 15 die Individualzahl
/Z, die Komplementärzahl KOZ, die Prüfzahl PZ und die Zusatzzahl ZZ eingegeben. In dem Register
18 haben die einzelnen Stellen bzw. Ziffern der jeweili- jo gen Zahlen noch ihre feste gegenseitige Zuordnung.
Der Kodierer 17 weist insgesamt 20 Eingänge 19 auf, die mit den Ausgängen der einzelnen Stellen des ersten
Registers 18 verbunden sind. Die Ausgänge 21 des Kodierers 17 sind mit den Eingängen eines zweiten Registers
22 verbunden. Die Steuereinrichtung 16 steuert den Kodierer 17 so, daß jede in dem ersten Register 18
an einer bestimmten Stelle enthaltene Ziffer nach einem bestimmten Programm an eine festgelegte Stelle des
zweiten Registers 22 gelangt. Auf diese Weise erhalten die einzelnen Ziffern die aus Fig. 1 ersichtliche Reihenfolge.
Der Inhalt des Registers 22 wird an einen Schreibkopf zur Beschriftung des Datenträgers 10 ausgegeben.
Eine Entschlüsselungseinrichtung ist in Fig.3 dargestellt.
Die Informationsspur 11 des Datenträgers 10 wird mit einem Lesestift 25 abgetastet und die einzelnen Ziffern
werden in der gelesenen Reihenfolge in ein erstes Register 26 eingegeben Die 14, 8. und 2. Stelle des Registers
26 werden von einer Steuereinrichtung 27 abgefragt, um die Befehlszahl (117) zu ermitteln. Die Steuereinrichtung
27 steuert entsprechend der Befehlszahl einen Verteiler 28, der den Inhalt des ersten Registers 26
unter entsprechender Umordnung in die Stellen eines zweiten Registers 29 überträgt. Der Verteiler 28 arbeitet
also in umgekehrter Weise wie der Kodierer 17 aus Fig. 2.
In dem zweiten Register 29 sind die Individualzahl IZ, die Komplementärzahl KOZ die Prüfzahl PZ und die
Zusatzzahl ZZ wieder in zusammenhängender Form enthalten. Diejenigen Stellen des Registers 29, in denen
sich die Individualzahl /Z befindet, werden in einen Addierer 30 ausgelesen, dem außerdem die Komplementärzahl
KOZ zugeführt wird. Der Addierer 30 addiert beide Zahlen miteinander und liefert an seinem Ausgang
wieder die Kennzahl KEZ Die vier letzten Ziffern der Kennzahl KEZ werden abgespalten und dem einen
Eingang eines Komparators 31 zugeführt. Dem anderen Eingang des Komparators 31 wird die im Register 29
enthaltene Prüfzahl PZ zugeführt. Wenn der Komparator 31 Koinzidenz an seinen beiden Eingängen feststellt,
wird an dem Ausgang 32 ein Signal erzeugl, durch das ein Tor 33 zur Ausgabe der Kennzahl KEZ und ein Tor
34 zur Ausgabe der Zusatzzahl ZZ geöffnet weiden. Nur in diesem Fall ist der Datcniräger 10 aK echt erkannt
worden.
Die Individualzahl IZ kann auch einen Gcldeswert oder eine Teilnehmernummer, ein«: Uhrzeit, ein Datum,
einen Warenbestand bzw. eine sonstige Organisationszahl darstellen.
Weitere Anwendungsgebiete für die Erfindung ergeben sich bei der Kennzeichnung von Wertkarten, bei
der Datenübertragung geheimzuhaltender Bildschirmtexte usw.
Hierzu 2 Blatt Zeichnungen
Claims (8)
1. Verfahren zum Sichern von auf einen Datenträger aufzuzeichnenden Daten durch Verschlüsselung,
bei welchem beim Aufzeichnen mehrere Dateneinheiten, die hintereinandergereiht einen Text bilden,
umgeordnet und auf den Datenträger aufgezeichnet werden, dadurch gekennzeichnet, daß der
Text eine Individualzahl für den Datenträger enthält,
von der mindestens eine Ziffer eine Befehlszahl darstellt und diese an einer vorbestimmten Stelle des
Datenträgers aufgezeichnet wird und daß nach einem von der Befehlszahl abhängigen Schlüssel die
Verteilung der übrigen Dateneinheiten auf dem Datenträger erfolgt.
2. Verfahren nach Anspruch I1 dadurch gekennzeichnet,
daß die Individualzahl mit einer zu verschlüsselnden Kennzahl zum Erzeugen einer Komplementärzahf
verknüpft und die Komplementärzahl auf den Datenträger aufgezeichnet wird und daß zusätzlich auf den Datenträger ausgewählte
Stellen der Kennzahl als Prüfzahl aufgezeichnet werden.
3. Verfahren zum Entschlüsseln von mit einem Verfahren nach Anspruch 1 oder 2 verschlüsselten
Daten eines Datenträgers, dadurch gekennzeichnet, daß die auf dem Datenträger aufgezeichneten Daten
ausgelesen und in Abhängigkeit von einer aufgezeichneten und ebenfalls ausgelesenen Befehlszahl
in eine ursprüngliche Folge umgeordnet werden.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die der Prüfzahl entsprechenden Stellen
mit der aufgezeichneten und ausgelesenen Prüfzahl verglichen werden.
5. Einrichtung zur Durchführung des Verfahrens gemäß Anspruch 1 oder 2, dadurch gekennzeichnet,
daß eine Dateneingabeeinrichtung (15) für die Individualzahl (IZ) und die Kennzahl (KEZ) vorgesehen
ist, welche durch Verknüpfung aus der Kennzahl (KEZ) und der Individualzahl (IZ) eine Komplementärzahl
(KOZ) bildet und die Komplementärzahl (KOZ) zusammen mit der Individualzahl (IZ) und
mindestens einem Teil der Kennzahl (KEZ) als Prüfzahl (PZ) an die einzelnen Stellen eines ersten Registers
(18) und einen Teil der Individualzahl (IZ) als Befehlszahl (BZ) an eine Steuereinrichtung (16) für
einen Kodierer (17) abgibt, dessen Eingänge (19) mit den einzelnen Stellen des ersten Registers (18) und
dessen Ausgänge (21) mit den einzelnen Stellen eines zweiten Registers (22) verbunden sind und der entsprechend
der Befehlszahl (BZ) die Umordnung der einzelnen Ziffern in das zweite Register (22) vornimmt.
6. Einrichtung zum Entschlüsseln von nach dem Verfahren nach Anspruch 1 oder 2 verschlüsselten
Daten, mit einer Lesevorrichtung für die auf den Datenträger aufgezeichneten Daten, welche die gelesenen
Daten an ein erstes Register leitet, dadurch gekennzeichnet, daß eine Steuereinrichtung (27) für
einen Verteiler (28) die Daten ausgewählter Stellen des ersten Registers (26) empfängt und den Verteiler
(28) entsprechend der Befehlszahl (BZ) derart steuert, daß dieser die Daten der Individualzahl (IZ), der
Komplementärzahl (KOZ) und der Prüfzahl (PZ) jeweils zusammenhängend in ein zweites Register (29)
überträgt.
7. Einrichtung nach Anspruch 6, dadurch gekenn-
zeichnet, daß das zweite Register (29) an einer Rechenschaltung
(Addierer 30) angeschlossen ist, die die Individualzahl (IZ) und die Komplementärzahl
(KOZ) miteinander verknüpft und daraus die Kennzahl KEZ) ermittelt
8. Einrichtung nach Anspruch 7, dadurch gekennzeichnet,
daß in einem Komparator(31) ausgewählte Stellen der Kennzahl (KEZ) mit der in dem zweiten
Register (29) stehenden PrG1ZaW (PZ) verglichen werden.
Priority Applications (11)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2933764A DE2933764C2 (de) | 1979-08-21 | 1979-08-21 | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten |
NL8004666A NL8004666A (nl) | 1979-08-21 | 1980-08-18 | Werkwijze en inrichting voor het versleutelen resp. ontsleutelen en beveiligen van informatie. |
GB8026851A GB2057172B (en) | 1979-08-21 | 1980-08-18 | Method and apparatus for coding and applying data to a data support |
FR8018247A FR2463952B1 (fr) | 1979-08-21 | 1980-08-20 | Procede et appareil pour le codage, le decodage et la protection de donnees |
AT0423980A AT382474B (de) | 1979-08-21 | 1980-08-20 | Einrichtung zum sichern von auf einen datentraeger aufzuzeichnenden daten durch verschluesselung und einrichtung zum entschluesseln von daten |
CH6291/80A CH650608A5 (de) | 1979-08-21 | 1980-08-20 | Verfahren und einrichtung zum verschluesseln bzw. entschluesseln und sichern von daten. |
US06/179,710 US4339820A (en) | 1979-08-21 | 1980-08-20 | Method and device for coding and/or decoding and securing data |
SE8005836A SE8005836L (sv) | 1979-08-21 | 1980-08-20 | Sett och anordning for kodning och avkodning av data |
CA000358784A CA1159123A (en) | 1979-08-21 | 1980-08-21 | Method and device for coding and/or decoding and securing data |
IT24246/80A IT1150966B (it) | 1979-08-21 | 1980-08-21 | Procedimento e dispositivo per codificare o decodificare e salvaguardare dati |
JP11533980A JPS5664376A (en) | 1979-08-21 | 1980-08-21 | Data coding*data decoding system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2933764A DE2933764C2 (de) | 1979-08-21 | 1979-08-21 | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2933764A1 DE2933764A1 (de) | 1981-03-26 |
DE2933764C2 true DE2933764C2 (de) | 1985-02-14 |
Family
ID=6078911
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2933764A Expired DE2933764C2 (de) | 1979-08-21 | 1979-08-21 | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten |
Country Status (11)
Country | Link |
---|---|
US (1) | US4339820A (de) |
JP (1) | JPS5664376A (de) |
AT (1) | AT382474B (de) |
CA (1) | CA1159123A (de) |
CH (1) | CH650608A5 (de) |
DE (1) | DE2933764C2 (de) |
FR (1) | FR2463952B1 (de) |
GB (1) | GB2057172B (de) |
IT (1) | IT1150966B (de) |
NL (1) | NL8004666A (de) |
SE (1) | SE8005836L (de) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4800520A (en) * | 1985-10-29 | 1989-01-24 | Kabushiki Kaisha Toshiba | Portable electronic device with garbage collection function |
FR2608809B1 (fr) * | 1986-12-19 | 1991-04-19 | Flonic Sa | Systeme de fourniture de prestations a revalidation |
ZA907305B (en) * | 1989-09-18 | 1991-08-28 | Omnisec Ag | A method and a device for the protected transmission of data |
NL9002071A (nl) * | 1990-09-21 | 1991-02-01 | Nl Bank Nv | Een bankbiljet met streepcode. |
DE19707288A1 (de) * | 1997-02-24 | 1998-08-27 | Andreas Kuehnl | Mittel zur sicheren Chiffrierung jeglicher Art von Daten |
Family Cites Families (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3235716A (en) * | 1961-12-05 | 1966-02-15 | Ncr Co | Data entry checking apparatus |
JPS4812379B1 (de) * | 1968-12-16 | 1973-04-20 | ||
US3662343A (en) * | 1970-07-29 | 1972-05-09 | Docutel Corp | Credit card automatic currency dispenser |
US3700859A (en) * | 1971-03-19 | 1972-10-24 | Ibm | Programmable key and lock |
GB1429467A (en) * | 1972-02-28 | 1976-03-24 | Chubb Integrated Systems Ltd | Access- or transactioncontrol equipment |
US3846622A (en) * | 1972-09-29 | 1974-11-05 | Mosler Safe Co | Access control apparatus |
US3845470A (en) * | 1973-02-08 | 1974-10-29 | Umc Ind | Check-controlled vending |
US3857019A (en) * | 1973-03-05 | 1974-12-24 | Honeywell Inf Systems | Card reader data logic with position indication and error detection |
DE2350418A1 (de) * | 1973-10-08 | 1975-04-10 | Gretag Ag | Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
GB2030741B (en) * | 1978-10-02 | 1982-11-17 | Ibm | Data processing terminal with addressable characterising store |
-
1979
- 1979-08-21 DE DE2933764A patent/DE2933764C2/de not_active Expired
-
1980
- 1980-08-18 NL NL8004666A patent/NL8004666A/nl not_active Application Discontinuation
- 1980-08-18 GB GB8026851A patent/GB2057172B/en not_active Expired
- 1980-08-20 SE SE8005836A patent/SE8005836L/xx unknown
- 1980-08-20 US US06/179,710 patent/US4339820A/en not_active Expired - Lifetime
- 1980-08-20 FR FR8018247A patent/FR2463952B1/fr not_active Expired
- 1980-08-20 AT AT0423980A patent/AT382474B/de not_active IP Right Cessation
- 1980-08-20 CH CH6291/80A patent/CH650608A5/de not_active IP Right Cessation
- 1980-08-21 JP JP11533980A patent/JPS5664376A/ja active Granted
- 1980-08-21 CA CA000358784A patent/CA1159123A/en not_active Expired
- 1980-08-21 IT IT24246/80A patent/IT1150966B/it active
Also Published As
Publication number | Publication date |
---|---|
JPS5664376A (en) | 1981-06-01 |
ATA423980A (de) | 1986-07-15 |
IT1150966B (it) | 1986-12-17 |
SE8005836L (sv) | 1981-02-22 |
JPS6355712B2 (de) | 1988-11-04 |
IT8024246A0 (it) | 1980-08-21 |
CH650608A5 (de) | 1985-07-31 |
DE2933764A1 (de) | 1981-03-26 |
NL8004666A (nl) | 1981-02-24 |
GB2057172A (en) | 1981-03-25 |
US4339820A (en) | 1982-07-13 |
FR2463952A1 (fr) | 1981-02-27 |
AT382474B (de) | 1987-02-25 |
CA1159123A (en) | 1983-12-20 |
FR2463952B1 (fr) | 1987-04-30 |
GB2057172B (en) | 1984-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3044463C2 (de) | ||
DE2041852C3 (de) | Anordnung zum Prüfen von Identifizierungskarten | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE2350418C2 (de) | ||
DE2734456A1 (de) | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
EP0453930B1 (de) | Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten | |
DE2924325B2 (de) | Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger | |
DE2237911A1 (de) | Verfahren und vorrichtung zur ermoeglichung einer echtheitskontrolle von serienmaessig durchnummerierten objekten | |
DE2338365A1 (de) | Ueberpruefungs- oder kontrollsystem | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE2528668C3 (de) | Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl. | |
DE2826469C2 (de) | Verfahren und Einrichtung zur Absicherung von Dokumenten | |
EP1065598A1 (de) | Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür | |
DE2009854B2 (de) | Einrichtung zur selbsttätigen Durchführung von Büroarbeiten, die bei Transaktionen in einer Bank oder dergleichen erforderlich sind | |
DE3687374T2 (de) | Operator-interaktive verifikationssysteme und -verfahren. | |
DE10058638A1 (de) | Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger | |
DE1574153B2 (de) | Kontrollgerät zur Prüfung wiederverwendbarer, einen Aufzeichnungsträger aufweisender Kredit- oder Ausweiskarten | |
DE3013211A1 (de) | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte | |
DE2933764C2 (de) | Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten | |
DE2509313C3 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
EP1067482B1 (de) | Druckbild | |
EP1178452B1 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
DE19541081C2 (de) | Vorrichtung zur geschützten Datenübermittlung | |
EP0203543B1 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |