DE2933764C2 - Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten - Google Patents

Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten

Info

Publication number
DE2933764C2
DE2933764C2 DE2933764A DE2933764A DE2933764C2 DE 2933764 C2 DE2933764 C2 DE 2933764C2 DE 2933764 A DE2933764 A DE 2933764A DE 2933764 A DE2933764 A DE 2933764A DE 2933764 C2 DE2933764 C2 DE 2933764C2
Authority
DE
Germany
Prior art keywords
data
individual
register
recorded
data carrier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2933764A
Other languages
English (en)
Other versions
DE2933764A1 (de
Inventor
Hermann 7742 St Georgen Stockburger
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE2933764A priority Critical patent/DE2933764C2/de
Priority to GB8026851A priority patent/GB2057172B/en
Priority to NL8004666A priority patent/NL8004666A/nl
Priority to US06/179,710 priority patent/US4339820A/en
Priority to FR8018247A priority patent/FR2463952B1/fr
Priority to AT0423980A priority patent/AT382474B/de
Priority to CH6291/80A priority patent/CH650608A5/de
Priority to SE8005836A priority patent/SE8005836L/xx
Priority to CA000358784A priority patent/CA1159123A/en
Priority to IT24246/80A priority patent/IT1150966B/it
Priority to JP11533980A priority patent/JPS5664376A/ja
Publication of DE2933764A1 publication Critical patent/DE2933764A1/de
Application granted granted Critical
Publication of DE2933764C2 publication Critical patent/DE2933764C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • G09C1/06Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member
    • G09C1/10Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system wherein elements corresponding to the signs making up the clear text are operatively connected with elements corresponding to the signs making up the ciphered text, the connections, during operation of the apparatus, being automatically and continuously permuted by a coding or key member the connections being electrical
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Compression, Expansion, Code Conversion, And Decoders (AREA)
  • Character Discrimination (AREA)
  • Error Detection And Correction (AREA)
  • Credit Cards Or The Like (AREA)

Description

Die Erfindung betrifft ein Verfahren zum Sichern von auf einen Datenträger aufzuzeichnenden Daten durch Verschlüsselung nach dem Oberbegriff des Anspruchs 1. Die Erfindung betrifft ferner ein Verfahren zum Entschlüsseln von derartig verschlüsselten Daten sowie eine Einrichtung zum Verschlüsseln und Entschlüsseln von Daten zur Durchführung dieser Verfahren.
Zur Sicherung und Verschlüsselung von Daten, die auf Datenträger aufgezeichnet werden, sind zahlreiche Verfuhren bekannt, wozu auch die Umordnung bzw. Verschachtelung von Daten gehört, die in der Weise erfolgt, daß die Reihenfolge der Daten verändert wird, so daß der Text in seiner Gesamtheit ohne Kenntnis des Umordnungsschlüssels nicht zu entziffern ist. Dieses Verfahren ist jedoch nur soweit sicher, als der Schlüssel bzw. Kode, nach dem die Umordnung der Daten erfolgt, geheimgehalten werden kann. Es besteht ein großes Bedürfnis, Dokumente und Gegenstände unverwechselbar mit maschinenlesbaren Daten zu kennzeichnen. Von der Fälschungssicherheit dieser Daten hängt es weitgehend ab, ob das betreffende System dazu geeignet ist, Vorsprünge auszulösen, die rechtliche und/oder finanzielle Konsequenzen haben. Beispiele für die Anwendung solcher Datenträger sind Scheckkarten, die in Verkaufsautomaten oder Geldausgabeautomaten eingesteckt werden, um die Ausgabe von Waren oder von Geld zu bewirken, Dokumente, wie Pässe oder Aktien, die maschinell gelesen und auf Echtheit überprüft werden sollen, u. dgl. Bei den bekannten Verfahren können durch intensives Studium mehrerer verschiedener Datenträger unter Umständen die Gesetzmäßigkeiten ermittelt werden, nach denen die Daten verschlüsselt sind. Werden diese Gesetzmäßigkeiten aber erjt einmal bekannt, dann ist die gesamte Verschlüsselung praktisch wertlos, weil Falsifikate der Datenträger von unberechtigten Personen hergestellt werden können.
Aufgabe der Erfindung ist es, ein Verfahren der eingangs genannten Art zu schaffen, das die Verschlüsselung und Umordnung der Daten nicht nach einem vorgegebenen festen Kode vornimmt, sondern den anzuwendenden Kode von Datenträger zu Datenträger variiert, so daß ein Außenstehender auch bei Vorliegen mehrerer verschieden beschrifteter Datenträger keine Gesetzmäßigkeit in der Verschlüsselung erkennt.
Zur Lösung dieser Aufgabe ist erfindungsgemäß vorgesehen, daß der Text eine Individualzahl für den Datenträger enthält, von der mindestens eine Ziffer eine Befehlszahl darstellt und diese an einer vorbestimmten Stelle des Datenträgers aufgezeichnet wird, und daß nach einem von der Befehlszahl abhängigen Schlüssel die Verteilung der übrigen Dateneinheiten auf dem Datenträger erfolgt.
Die Verschachtelung der Daten erfolgt somit in Ab-
hängigkeit von der Befehlszahl, die die Gesetzmäßigkeit der Umordnung der verschiedenen Ziffern bzw. Zifferngruppen innerhalb des Textes angibt Wenn die Befehlszahl dreistellig ist, kann zwischen tausend unterschiedlichen UmOrdnungsvorschriften unterschieden werden. Für einen Fälscher besteht bei dieser großen Anzahl möglicher UmOrdnungsvorschriften praktisch keine Möglichkeit, die jeweils anzuwendende Umordnungsvorschrift herauszufinden.
Um bei Daten, die in dieser Weise verschlüsselt worden sind, sicherzustellen, daß beim Entschlüsseln nicht irgendein beliebiges Ergebnis herauskommt, sondern daß die lndividualzahl und die Kennzahl in sicherer Form wiedergegeben werden, kann in zweckmäßiger Weiterbildung der Erfindung vorgesehen sein, daß die lndividualzahl mit einer zu verschlüsselnden Kennzahl mathematisch verknüpft wird, um eine Komplementärzghl zu erzeugen, die auf den Datenträger aufgezeichnet wird, und daß zusätzlich auf den Datenträger ausgewählte Stellen der Kennzahl als Prüfzahl aufgezeichnet und bei Entschlüsselung mit den entsprechenden Stellen der aus der lndividualzahl und der Komplementärzahl wiedergewonnenen Kennzahl verglichen werden.
Auf diese Weise kann bei der Auswertung des Datenträgers festgestellt werden, ob die Umordnungsregel und die mathematische Verknüpfung den beim Verschlüsseln der Daten angewandten Regeln entsprechen. Eine Erkennung auf Echtheit und Richtigkeit erfolgt nur dann, wenn die Prüfzahl mit der Kennzahl übereinstimmt. Da bei der Auswertung der Datenträger die Kennzahl durch einen komplexen mathematischen Vorgang gewonnen wird, ist sichergestellt, daß die Echtheit der aufgezeichneten Daten nur dann konstatiert wird, wenn sie wirklich gegeben ist.
Das Verfahren zum Entschlüsseln von mittels eines derartigen Verfahrens verschlüsselten Daten ist erfindungsgemäß dadurch gekennzeichnet, daß die auf dem Datenträger aufgezeichneten Daten ausgelesen und in Abhängigkeit von einer aufgezeichneten und ebenfalls ausgelesenen Befehlszahl in eine ursprüngliche Folge umgeordnet werden.
Die Einrichtung zur Durchführung des erfindungsgemäßen Verschlüsselungsverfahrens ist erfindungsgemäß dadurch gekennzeichnet, daß eine Dateneingabeeinrichtung für die lndividualzahl und die Kennzahl vorgesehen ist, welche durch Verknüpfung aus der Kennzahl und der lndividualzahl eine Komplementärzahl bildet, und die Komplementärzahl zusammen mit der lndividualzahl und mindestens einem Teil der Kennzahl als Prüfzahl an die einzelnen Stellen eines ersten Registers und einen Teil der lndividualzahl als Befehlszahl an eine Steuereinrichtung für einen Kodierer abgibt, dessen Eingänge mit den einzelnen Stellen des ersten Registers und dessen Ausgänge mit den einzelnen Stellen eines zweiten Registers verbunden sind, und der entsprechend der Befehlszah! die Umordnung der einzelnen Ziffern in das zweite Register vornimmt.
Besonders vorteilhaft ist, daß die Befehlszahl einen Teil der lndividualzahl darstellt. Bei der '.ndividualzahl kann es sich beispielsweise um eine laufende Numerierung der Datenträger handeln. In diesem Fall hat jeder Datenträger eine eigene Nummer, die ggf. zentral registriert sein kann, so daß der Datenträger anhand der Nummer identifizierbar ist. Von der Nummer hängt die Umordnungsvorschrift ab, nach der die Daten verschlüsselt werden.
Eine Einrichtung zum Entschlüsseln, mit einer Lesevorrichtung für die auf dem Datenträger aufgezeichneten Daten, welche die gelesenen Daten an ein erstes Register weiterleitet, ist erfindungsgemäß dadurch gekennzeichnet, daß eine Steuereinrichtung für einen Verteiler die Daten ausgewählter Stellen des ersten Registers empfängt und den Verteiler entsprechend der Befehls7ahl derart steuert, daß dieser die Daten der Individualzahl, der Komplementärzahl und der Prüfzahl jeweils zusammenhängend in ein zweites Register überträgt.
ίο Das erste Register nimmt also die nach der Umordnungsvorschrift verschachtelten Daten auf, während das zweite Register die Daten in ihrer geordneten Form aufnimmt.
Der Begriff »Komplementärzahl« ist generell weit zu verstehen. Es handelt sich um diejenige Zahl, mit der bei der Entschlüsselung die lndividualzahl verarbeitet werden muß, um die Kennzahl wiederzugewinnen.
Vorzugsweise ist in der Entschlüsselungseinrichtung das zweite Register an eine Rechenschaltung angeschlossen, die die lndividualzahl und die Komplementärzahl miteinander verknüpft und daraus die Kennzahl ermittelt. In einem Komparator können ausgewählte Stellen der Kennzahl mit der in dem Register stehenden Prüf zahl verglichen werden. Nur bei Koinzidenz zwisehen Kennzahl und Prüfzahl wird die Richtigkeit der ermittelten lndividualzahl und der Kennzahl anerkannt.
Im folgenden wird unter Bezugnahme auf die Figuren
ein Ausführungsbeispiel der Erfindung näher erläutert.
Es zeigt
F i g. 1 eine Darstellung eines Datenträgers, dessen Informationsspur mit einem Strichkode beschriftet ist, F i g. 2 ein Blockschaltbild einer Verschlüsselungsvorrichtung zur Beschriftung des Datenträgers und Fig.3 ein Blockschaltbild einer Entschlüsselungseinrichtung zum Lesen des Datenträgers und zur Wiedergewinnung der aufgezeichneten Informationen.
Der dargestellte Datenträger 10 weist eine Informationsspur 11 auf, auf der Daten in Form von Dezimalziffern aufgezeichnet werden. Zur Aufzeichnung wird ein bekannter Strichdickenkode benutzt. Auf einer Klartextspur 12 ist jeder Ziffernstelle der Informationsspur 11 ein Feld zugeordnet, das die jeweiligen Ziffern, die auf der Informationsspur 11 in maschinenlesbarer Schrift enthalten sind, in gedruckter Form enthält. Zur Identifizierung der einzelnen Ziffernstellen befindet sich auf einer weiteren Spur 13 eine laufende Numerierung.
Auf der Informationsspur 11 sind zahlreiche Ziffern in verschachtelter Form enthalten. Eine Zifferngruppe bildet eine lndividualzahl und ein Teil der Ziffern der Individualzahl bilden eine Befehlszahl. Außerdem sind eine Komplementärzahl, eine Prüfzahl und eine Zusatzzahl auf der Informationsspur 11 enthalten. Die einzelnen Ziffern dieser Zahlen sind untereinander vermischt, so daß ihre Zugehörigkeit zu einer bestimmten Zahl nicht ohne weiteres erkannt werden kann. In F i g. 1 sind unter dem Datenträger 10 die Zugehörigkeiten der einzelnen Ziffern zu den entsprechenden Zahlen auf unterschiedlichen Niveaus dargestellt. Außerdem ist zu jeder Ziffer die entsprechende Zehnerpotenz angegeben. Die lndividualzahl (laufende Nummer des Datenträgers) lautet beispielsweise 8618117. Wenn die Kennzahl (z. B. Bestellnummer eines Gegenstandes bzw. Charakterisierung eines Kundentyps) 8918222 lautet, ergibt sich durch Subtraktion der lndividualzahl von der Kennzahl eine Komplementärzahl von 0300105.
Die letzten drei Ziffern 117 der lndividualzahl bilden die Befehlszahl. Diese drei Ziffern befinden sich auf dem Datenträger 11 an fest vorgegebenen Stellen, bcispiels-
weise an den Stellen 14,8 und 3.
F i g. 2 zeigt ein Blockschaltbild einer Einrichtung zur Beschriftung des Datenträgers 10.
Einer Dateneingabeeinrichtung 15 weiden die Inidividualzahl IZ, die Kennzahl KEZ und die Zusatzzahl ZZ ί zugeführt. Die Eingabeeinrichtung trennt aus der Individualzahl /Z die die Befehlszahl BZ bildenden drei letzten Ziffern ab und führt diese einer Steuereinrichtung 16 für einen Kodierer 17 zu. Die Steuereinrichtung wird also nach dem »Programm 117« programmiert. Dieses in Programm besteht darin, die Ziffern der Individualzahl /Z (mit Ausnahme der letzten drei Ziffern), der Kennzahl KEZ und der Zusatzzahl ZZ nach einem bestimmten Schema miteinander zu vermischen, so daß die Ziffern der einzelnen Zahlen beispielsweise die in Fig. 1 dargestellte Reihenfolge erhalten.
Die Eingabeeinrichtung 15 subtrahiert von der Kennzahl KEZd'ie Individualzahl IZ, um die Komplementärzahl KOZ zu bilden. Außerdem werden von der Kennzahl KEZ die letzten vier Ziffern abgetrennt und als Prüfzahl PZ weitergeleitet. Die ersten drei Ziffern der siebenstelligen Kennzahl werden nicht auf den Datenträger aufgezeichnet. Die Zusatzzahl ZZbleibt dagegen unverändert.
In ein erstes Register 18, das entsprechend dem Speicherumfang des Datenträgers 11 20 Stellen aufweist, werden von der Dateneingabeeinrichtung 15 die Individualzahl /Z, die Komplementärzahl KOZ, die Prüfzahl PZ und die Zusatzzahl ZZ eingegeben. In dem Register 18 haben die einzelnen Stellen bzw. Ziffern der jeweili- jo gen Zahlen noch ihre feste gegenseitige Zuordnung.
Der Kodierer 17 weist insgesamt 20 Eingänge 19 auf, die mit den Ausgängen der einzelnen Stellen des ersten Registers 18 verbunden sind. Die Ausgänge 21 des Kodierers 17 sind mit den Eingängen eines zweiten Registers 22 verbunden. Die Steuereinrichtung 16 steuert den Kodierer 17 so, daß jede in dem ersten Register 18 an einer bestimmten Stelle enthaltene Ziffer nach einem bestimmten Programm an eine festgelegte Stelle des zweiten Registers 22 gelangt. Auf diese Weise erhalten die einzelnen Ziffern die aus Fig. 1 ersichtliche Reihenfolge. Der Inhalt des Registers 22 wird an einen Schreibkopf zur Beschriftung des Datenträgers 10 ausgegeben.
Eine Entschlüsselungseinrichtung ist in Fig.3 dargestellt. Die Informationsspur 11 des Datenträgers 10 wird mit einem Lesestift 25 abgetastet und die einzelnen Ziffern werden in der gelesenen Reihenfolge in ein erstes Register 26 eingegeben Die 14, 8. und 2. Stelle des Registers 26 werden von einer Steuereinrichtung 27 abgefragt, um die Befehlszahl (117) zu ermitteln. Die Steuereinrichtung 27 steuert entsprechend der Befehlszahl einen Verteiler 28, der den Inhalt des ersten Registers 26 unter entsprechender Umordnung in die Stellen eines zweiten Registers 29 überträgt. Der Verteiler 28 arbeitet also in umgekehrter Weise wie der Kodierer 17 aus Fig. 2.
In dem zweiten Register 29 sind die Individualzahl IZ, die Komplementärzahl KOZ die Prüfzahl PZ und die Zusatzzahl ZZ wieder in zusammenhängender Form enthalten. Diejenigen Stellen des Registers 29, in denen sich die Individualzahl /Z befindet, werden in einen Addierer 30 ausgelesen, dem außerdem die Komplementärzahl KOZ zugeführt wird. Der Addierer 30 addiert beide Zahlen miteinander und liefert an seinem Ausgang wieder die Kennzahl KEZ Die vier letzten Ziffern der Kennzahl KEZ werden abgespalten und dem einen Eingang eines Komparators 31 zugeführt. Dem anderen Eingang des Komparators 31 wird die im Register 29 enthaltene Prüfzahl PZ zugeführt. Wenn der Komparator 31 Koinzidenz an seinen beiden Eingängen feststellt, wird an dem Ausgang 32 ein Signal erzeugl, durch das ein Tor 33 zur Ausgabe der Kennzahl KEZ und ein Tor 34 zur Ausgabe der Zusatzzahl ZZ geöffnet weiden. Nur in diesem Fall ist der Datcniräger 10 aK echt erkannt worden.
Die Individualzahl IZ kann auch einen Gcldeswert oder eine Teilnehmernummer, ein«: Uhrzeit, ein Datum, einen Warenbestand bzw. eine sonstige Organisationszahl darstellen.
Weitere Anwendungsgebiete für die Erfindung ergeben sich bei der Kennzeichnung von Wertkarten, bei der Datenübertragung geheimzuhaltender Bildschirmtexte usw.
Hierzu 2 Blatt Zeichnungen

Claims (8)

Patentansprüche:
1. Verfahren zum Sichern von auf einen Datenträger aufzuzeichnenden Daten durch Verschlüsselung, bei welchem beim Aufzeichnen mehrere Dateneinheiten, die hintereinandergereiht einen Text bilden, umgeordnet und auf den Datenträger aufgezeichnet werden, dadurch gekennzeichnet, daß der Text eine Individualzahl für den Datenträger enthält, von der mindestens eine Ziffer eine Befehlszahl darstellt und diese an einer vorbestimmten Stelle des Datenträgers aufgezeichnet wird und daß nach einem von der Befehlszahl abhängigen Schlüssel die Verteilung der übrigen Dateneinheiten auf dem Datenträger erfolgt.
2. Verfahren nach Anspruch I1 dadurch gekennzeichnet, daß die Individualzahl mit einer zu verschlüsselnden Kennzahl zum Erzeugen einer Komplementärzahf verknüpft und die Komplementärzahl auf den Datenträger aufgezeichnet wird und daß zusätzlich auf den Datenträger ausgewählte Stellen der Kennzahl als Prüfzahl aufgezeichnet werden.
3. Verfahren zum Entschlüsseln von mit einem Verfahren nach Anspruch 1 oder 2 verschlüsselten Daten eines Datenträgers, dadurch gekennzeichnet, daß die auf dem Datenträger aufgezeichneten Daten ausgelesen und in Abhängigkeit von einer aufgezeichneten und ebenfalls ausgelesenen Befehlszahl in eine ursprüngliche Folge umgeordnet werden.
4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, daß die der Prüfzahl entsprechenden Stellen mit der aufgezeichneten und ausgelesenen Prüfzahl verglichen werden.
5. Einrichtung zur Durchführung des Verfahrens gemäß Anspruch 1 oder 2, dadurch gekennzeichnet, daß eine Dateneingabeeinrichtung (15) für die Individualzahl (IZ) und die Kennzahl (KEZ) vorgesehen ist, welche durch Verknüpfung aus der Kennzahl (KEZ) und der Individualzahl (IZ) eine Komplementärzahl (KOZ) bildet und die Komplementärzahl (KOZ) zusammen mit der Individualzahl (IZ) und mindestens einem Teil der Kennzahl (KEZ) als Prüfzahl (PZ) an die einzelnen Stellen eines ersten Registers (18) und einen Teil der Individualzahl (IZ) als Befehlszahl (BZ) an eine Steuereinrichtung (16) für einen Kodierer (17) abgibt, dessen Eingänge (19) mit den einzelnen Stellen des ersten Registers (18) und dessen Ausgänge (21) mit den einzelnen Stellen eines zweiten Registers (22) verbunden sind und der entsprechend der Befehlszahl (BZ) die Umordnung der einzelnen Ziffern in das zweite Register (22) vornimmt.
6. Einrichtung zum Entschlüsseln von nach dem Verfahren nach Anspruch 1 oder 2 verschlüsselten Daten, mit einer Lesevorrichtung für die auf den Datenträger aufgezeichneten Daten, welche die gelesenen Daten an ein erstes Register leitet, dadurch gekennzeichnet, daß eine Steuereinrichtung (27) für einen Verteiler (28) die Daten ausgewählter Stellen des ersten Registers (26) empfängt und den Verteiler (28) entsprechend der Befehlszahl (BZ) derart steuert, daß dieser die Daten der Individualzahl (IZ), der Komplementärzahl (KOZ) und der Prüfzahl (PZ) jeweils zusammenhängend in ein zweites Register (29) überträgt.
7. Einrichtung nach Anspruch 6, dadurch gekenn-
zeichnet, daß das zweite Register (29) an einer Rechenschaltung (Addierer 30) angeschlossen ist, die die Individualzahl (IZ) und die Komplementärzahl (KOZ) miteinander verknüpft und daraus die Kennzahl KEZ) ermittelt
8. Einrichtung nach Anspruch 7, dadurch gekennzeichnet, daß in einem Komparator(31) ausgewählte Stellen der Kennzahl (KEZ) mit der in dem zweiten Register (29) stehenden PrG1ZaW (PZ) verglichen werden.
DE2933764A 1979-08-21 1979-08-21 Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten Expired DE2933764C2 (de)

Priority Applications (11)

Application Number Priority Date Filing Date Title
DE2933764A DE2933764C2 (de) 1979-08-21 1979-08-21 Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
NL8004666A NL8004666A (nl) 1979-08-21 1980-08-18 Werkwijze en inrichting voor het versleutelen resp. ontsleutelen en beveiligen van informatie.
GB8026851A GB2057172B (en) 1979-08-21 1980-08-18 Method and apparatus for coding and applying data to a data support
FR8018247A FR2463952B1 (fr) 1979-08-21 1980-08-20 Procede et appareil pour le codage, le decodage et la protection de donnees
AT0423980A AT382474B (de) 1979-08-21 1980-08-20 Einrichtung zum sichern von auf einen datentraeger aufzuzeichnenden daten durch verschluesselung und einrichtung zum entschluesseln von daten
CH6291/80A CH650608A5 (de) 1979-08-21 1980-08-20 Verfahren und einrichtung zum verschluesseln bzw. entschluesseln und sichern von daten.
US06/179,710 US4339820A (en) 1979-08-21 1980-08-20 Method and device for coding and/or decoding and securing data
SE8005836A SE8005836L (sv) 1979-08-21 1980-08-20 Sett och anordning for kodning och avkodning av data
CA000358784A CA1159123A (en) 1979-08-21 1980-08-21 Method and device for coding and/or decoding and securing data
IT24246/80A IT1150966B (it) 1979-08-21 1980-08-21 Procedimento e dispositivo per codificare o decodificare e salvaguardare dati
JP11533980A JPS5664376A (en) 1979-08-21 1980-08-21 Data coding*data decoding system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE2933764A DE2933764C2 (de) 1979-08-21 1979-08-21 Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten

Publications (2)

Publication Number Publication Date
DE2933764A1 DE2933764A1 (de) 1981-03-26
DE2933764C2 true DE2933764C2 (de) 1985-02-14

Family

ID=6078911

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2933764A Expired DE2933764C2 (de) 1979-08-21 1979-08-21 Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten

Country Status (11)

Country Link
US (1) US4339820A (de)
JP (1) JPS5664376A (de)
AT (1) AT382474B (de)
CA (1) CA1159123A (de)
CH (1) CH650608A5 (de)
DE (1) DE2933764C2 (de)
FR (1) FR2463952B1 (de)
GB (1) GB2057172B (de)
IT (1) IT1150966B (de)
NL (1) NL8004666A (de)
SE (1) SE8005836L (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4800520A (en) * 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
FR2608809B1 (fr) * 1986-12-19 1991-04-19 Flonic Sa Systeme de fourniture de prestations a revalidation
ZA907305B (en) * 1989-09-18 1991-08-28 Omnisec Ag A method and a device for the protected transmission of data
NL9002071A (nl) * 1990-09-21 1991-02-01 Nl Bank Nv Een bankbiljet met streepcode.
DE19707288A1 (de) * 1997-02-24 1998-08-27 Andreas Kuehnl Mittel zur sicheren Chiffrierung jeglicher Art von Daten

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3235716A (en) * 1961-12-05 1966-02-15 Ncr Co Data entry checking apparatus
JPS4812379B1 (de) * 1968-12-16 1973-04-20
US3662343A (en) * 1970-07-29 1972-05-09 Docutel Corp Credit card automatic currency dispenser
US3700859A (en) * 1971-03-19 1972-10-24 Ibm Programmable key and lock
GB1429467A (en) * 1972-02-28 1976-03-24 Chubb Integrated Systems Ltd Access- or transactioncontrol equipment
US3846622A (en) * 1972-09-29 1974-11-05 Mosler Safe Co Access control apparatus
US3845470A (en) * 1973-02-08 1974-10-29 Umc Ind Check-controlled vending
US3857019A (en) * 1973-03-05 1974-12-24 Honeywell Inf Systems Card reader data logic with position indication and error detection
DE2350418A1 (de) * 1973-10-08 1975-04-10 Gretag Ag Verfahren und einrichtung zur erstellung und auswertung von faelschungssicheren maschinell lesbaren zahlungsbelegen
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
GB2030741B (en) * 1978-10-02 1982-11-17 Ibm Data processing terminal with addressable characterising store

Also Published As

Publication number Publication date
JPS5664376A (en) 1981-06-01
ATA423980A (de) 1986-07-15
IT1150966B (it) 1986-12-17
SE8005836L (sv) 1981-02-22
JPS6355712B2 (de) 1988-11-04
IT8024246A0 (it) 1980-08-21
CH650608A5 (de) 1985-07-31
DE2933764A1 (de) 1981-03-26
NL8004666A (nl) 1981-02-24
GB2057172A (en) 1981-03-25
US4339820A (en) 1982-07-13
FR2463952A1 (fr) 1981-02-27
AT382474B (de) 1987-02-25
CA1159123A (en) 1983-12-20
FR2463952B1 (fr) 1987-04-30
GB2057172B (en) 1984-05-16

Similar Documents

Publication Publication Date Title
DE3044463C2 (de)
DE2041852C3 (de) Anordnung zum Prüfen von Identifizierungskarten
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE2350418C2 (de)
DE2734456A1 (de) Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP0453930B1 (de) Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
DE2237911A1 (de) Verfahren und vorrichtung zur ermoeglichung einer echtheitskontrolle von serienmaessig durchnummerierten objekten
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
DE2901521A1 (de) Persoenliches identifizierungssystem
DE2528668C3 (de) Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl.
DE2826469C2 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
EP1065598A1 (de) Verfahren zum Zugriff auf einen Speicher und Speichereinrichtung hierfür
DE2009854B2 (de) Einrichtung zur selbsttätigen Durchführung von Büroarbeiten, die bei Transaktionen in einer Bank oder dergleichen erforderlich sind
DE3687374T2 (de) Operator-interaktive verifikationssysteme und -verfahren.
DE10058638A1 (de) Verfahren zur Herstellung eines Datenträgers sowie ein Datenträger
DE1574153B2 (de) Kontrollgerät zur Prüfung wiederverwendbarer, einen Aufzeichnungsträger aufweisender Kredit- oder Ausweiskarten
DE3013211A1 (de) Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
DE2933764C2 (de) Verfahren und Einrichtung zum Verschlüsseln bzw. Entschlüsseln und Sichern von Daten
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
EP1067482B1 (de) Druckbild
EP1178452B1 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
DE19541081C2 (de) Vorrichtung zur geschützten Datenübermittlung
EP0203543B1 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee