DE68920300T2 - Identifikationsmittel mit verschlüsseltem Sicherheitskode. - Google Patents

Identifikationsmittel mit verschlüsseltem Sicherheitskode.

Info

Publication number
DE68920300T2
DE68920300T2 DE68920300T DE68920300T DE68920300T2 DE 68920300 T2 DE68920300 T2 DE 68920300T2 DE 68920300 T DE68920300 T DE 68920300T DE 68920300 T DE68920300 T DE 68920300T DE 68920300 T2 DE68920300 T2 DE 68920300T2
Authority
DE
Germany
Prior art keywords
code
decryptable
readable
information
bar code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE68920300T
Other languages
English (en)
Other versions
DE68920300D1 (de
Inventor
James Salvatore Bianco
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE68920300D1 publication Critical patent/DE68920300D1/de
Publication of DE68920300T2 publication Critical patent/DE68920300T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/08Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means
    • G06K19/10Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards
    • G06K19/14Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code using markings of different kinds or more than one marking of the same kind in the same record carrier, e.g. one marking being sensed by optical and the other by magnetic means at least one kind of marking being used for authentication, e.g. of credit or identity cards the marking being sensed by radiation
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)
  • Lock And Its Accessories (AREA)
  • General Factory Administration (AREA)
  • Credit Cards Or The Like (AREA)

Description

  • Die vorliegende Erfindung bezieht sich auf kodierte Identifikationsmittel, beispielsweise optisch oder magnetisch lesbare Karten oder Etiketten, bei denen "Strichcode" oder dergleichen Verwendung finden
  • Es versteht sich, daß "Strichcode", soweit dieser Begriff hier verwendet wird, bedeutungsgleich mit "Strichcode Symbologie" ist.
  • Ein bekanntes Verfahren, um ein kodiertes Idenfikationsmittel ohne Verwendung von Strichcode zur Verfügung zu stellen, beruht auf der Anwendung magnetischer Twistor-Technologie. Hier ist eine Vielzahl paralleler verdrillter Drähtepaare beispielsweise in einem Ausweis eines Arbeitnehmers eingebettet. Jedes Drähtepaar ist entweder im Uhrzeigersinn oder entgegen dem Uhrzeigersinn verdrillt, und wenn der Ausweis magnetisch gelesen wird, erzeugt das digitale Muster der Verdrillungen im Uhrzeigersinn und entgegen dem Uhrzeigersinn ein eigentümliches Ausgangssignal der Lesevorrichtung. Ein Nachteil dieser Technik besteht darin, daß die Datenmenge, die innerhalb eines gegebenen Raumes kodiert werden kann, äußerst eingeschränkt ist. Ein weiteres derartiges bekanntes Verfahren, um ein kodiertes Identifikationsmittel zur Verfügung zu stellen, ist HF-Kodierung. In diesem Falle ist ein Muster aus Antennenelementen in dem Ausweis eingebettet, wobei das Muster mittels eines gewobbelten HF-Abstimmkreises gelesen wird. Beide dieser Verfahren sind verhältnismäßig teuer, und der Anwender ist auf einen einzigen Zulieferer eingeschränkt, der die Ausweise und die Lesegeräte liefert.
  • Es gibt eine Anzahl genormter Strichcodesymbologien, beispielsweise den Strichcode 39 oder den Strichcode I 2-aus-5, die beispielsweise bei Arbeitnehmerausweisen Verwendung finden können. Solche Ausweise beinhalten typischerweise ein Lichtbild des Arbeitnehmers auf dem Ausweis, um dazu beizutragen, sicherzustellen, daß die im Besitz des Ausweises befindliche Person tatsächlich derjenige Arbeitnehmer ist, welcher angegeben ist.
  • Ein Arbeitgeber kann Arbeitszeit und Anwesenheit eines Arbeitnehmers verfolgen, indem er den Arbeitnehmer den Ausweis in einen Ausweisleser beim Betreten und Verlassen des Arbeitsplatzes einführen läßt. Der Ausweis kann vom Arbeitnehmer auch für den Zugang zu einem Sicherheitsbereich benutzt werden oder für den Zugriff zu einer Computerdatei, wiederum mittels eines Ausweislesers. Die Verwendung von Arbeitnehmerausweisen mit genormten Strichcode bietet zwar ein gewisses Maß an Sicherheit, insbesondere wenn die Code für verschiedene Arbeitnehmer unterschiedlich sind, je nach den Bereichen, zu denen sie Zutritt haben; es besteht jedoch die starke Einschränkung, daß der Code mittels jedweden genormten Strichcodelesers gelesen werden kann. Dies bedeutet, daß man ein Duplikat des Code ohne weiteres auf genormten Strichcodedruckern zur Benutzung durch nicht berechtigte Personen herstellen kann. Oder der Strichcode kann einfach auf einem xerographischen Kopiergerät kopiert werden. Somit erhält unberechtigtes Personal wiederum Zugang zum Arbeitsplatz, den Sicherheitsbereichen und den Dateien.
  • Ein bekanntes Verfahren, das teilweise Sicherheit bietet, besteht in der Anwendung eines Mittels zum visuellen Maskieren des Strichcode, um ein xerographisches Kopieren desselben zu verhindern. Eine Strichcode-Kennkarte mit spektraler Beschränkung, die einen Strichcode aufweist, der nicht visuell gelesen oder kopiert werden kann, ist im US-Patent 4 359 633 beschrieben, das am 16. November 1982 für James S. Bianco ausgegeben wurde, wobei ein schwarzer Strichcode auf ein blaues Substrat aufgedruckt werden kann und ein Rotfilter über dem Strichcode und dem Substrat angeordnet wird. Dadurch erscheint die Rot/Blau-Kombination schwarz, und der Strichcode kann visuell nicht unterschieden werden. Ein anderes Verfahren ist in dem US-Patent 3 455 577 beschrieben, das am 15. Juli 1969 für Tomichi Kikumoto ausgegeben wurde und vorsieht, daß über einem Strichcode ein Filter angeordnet wird, der die gleiche Farbe hat wie der Strichcode. Es ist auch bekannt, daß ein schwarzer Strichcode auf die Oberseite eines schwarzen Substrats aufgedruck werden kann. Zwar verhindern diese Techniken das visuelle Lesen oder ein xerographisches Kopieren, sie schränken das Lesen der Strichcode jedoch auf Infrarotscanner ein, weil die Strichcode mittels Scannern, die sichtbares Licht verwenden, nicht lesbar sind.
  • Ein weiteres bekanntes Verfahren, das bei Strichcode teilweise Sicherheit bietet, beispielsweise bei Arbeitnehmerausweisen, besteht in der Anwendung einer Methode der Verschlüsselung der Arbeitnehmerkennung mit einem eigentümlich Strichcode, der lediglich durch spezielle Lesegeräte gelesen werden kann. Derartige Strichcode und Lesegeräte hierfür werden durch die Firma Control Module Inc., 380, Enfield Street, Enfield, Connecticut, geliefert. Die verschlüsselten Strichcode können auch Mittel zur visuellen Unkenntlichmachung aufweisen, wie sie oben beschrieben wurden. Diese verschlüsselten Strichcode und Lesegeräte verbessern den Grad an Sicherheit wesentlich, haben jedoch den Nachteil, daß die Strichcode lediglich durch bestimmte Geräte gelesen werden können. Dies kann die Nützlichkeit des Strichcode in Fällen einschränken, in denen es wunschenswert wäre, daß der verschlüsselte Code, zusätzlich zu seiner Anwendung für Sicherheitszwecke, mittels genormter Lesegeräte für andere Zwecke gelesen werden kann.
  • Das US-Patent 4 094 462, am 13. Juni 1978 ausgegeben für Moschner mit der Bezeichnung "Method And Means for Providing And Testing Secure Identification Data", beschreibt ein Identifikationsmedium, das drei Elemente beinhaltet. Das erste Element bildet Eigentümlichkeitsdaten, die zum Zeitpunkt der Herstellung in das Medium einverleibt werden. Dieses erste Element kann ein Beugungsgitter sein. Das zweite Element ist eine Kundenkennzeichnung, die in einem Magnetstreifen aufgezeichnet ist. Das dritte Element ist eine Sicherheitsnummer, welche ebenfalls in einem Magnetstreifen aufgezeichnet und mathematisch aus dem ersten und zweiten Element abgeleitet ist. Die Authentizität des Mediums wird durch Lesen der drei Elemente ermittelt, indem an zweien der Elemente Operationen durchgeführt werden, um das übrige der Elemente zu berechnen, und indem der Wert des berechneten Elements mit dem verglichen wird, was in dem Medium gespeichert ist. Die drei Elemente sind entsprechend genormter Symbologien kodiert, und das Lesen der Elemente wird mit bekannten Leseeinrichtungen ausgeführt.
  • Gemäß einem ersten Aspekt dieser Erfindung weist ein maschinenlesbares kodiertes Mittel einen ersten entschlüsselbaren Code, der eine erste Information enthält, die entsprechend einer genormten Symbologie verschlüsselt ist, und einen zweiten entschlüsselbaren Code auf, der eine zweite Information enthält, die entsprechend einer eigentümlichen Symbologie verschlüsselt ist, wobei die zweite Information zumindest einen Teil der ersten Information enthält; der erste entschlüsselbare Code entweder mit einem genormten, entschlüsselnden Lesegerät oder einem eigentümlichen, entschlüsselnden Lesegerät entschlüsselbar ist und der zweite entschlüsselbare Code lediglich durch das eigentümliche, entschlüsselnde Lesegerät entschlüsselbar ist. Ein bevorzugtes Ausführungsbeispiel sieht einen Kennzeichnungsstrichcode vor, der sowohl eine Information enthält, die unter Verwendung genormter Symbologien verschlüsselt ist, als auch eine Sicherheitsinformation, die unter Verwendung einer eigentümlichen Symbologie verschlüsselt ist. Der Strichcode kann zwei getrennte Gruppen von Strichen beinhalten. Jede Gruppe von Strichen kann eine Grundinformation enthalten, beispielsweise eine Kennummer eines Arbeitnehmers, die unter Verwendung genormter Symbologien verschlüsselt ist, die mit jedem genormten Lesegerät lesbar sind. Die andere Gruppe von Strichen beinhaltet eine Sicherheitsinformation, die unter Verwendung einer eigentümlichen Symbologie verschlüsselt ist, die lediglich in einem speziellen Lesegerät gelesen werden kann und für ein genormtes Lesegerät oder ein Strichcode-Dupliziergerät bedeutungslos ist. Wenn daher Sicherheit ein Faktor ist, würden spezielle Strichcodeleser vorgesehen; wenn jedoch Sicherheit kein Gesichtspunkt ist, könnte die Grundinformation mittels jedweden genormten Lesegeräts gelesen werden.
  • Zwar ist die vorliegende Erfindung in einem bevorzugten Ausführungsbeispiel in Anwendung auf ein Identifikationsmittel beschrieben, bei dem Strichcode bei Arbeitnehmerausweisen Verwendung finden; es versteht sich jedoch, daß sie genau so gut auf andere kodierte Identifikationsmittel anwendbar ist, beispielsweise auf magnetisch eingebettete Idenfikationskenncode, und daß sie in anderer Form und Anwendung dort nutzbar ist, wo es wünschenswert ist, einen Sicherheitscode zusätzlich zu dem Idenfikationscode vorzusehen.
  • Die Erfindung beinhaltet auch ein durch Verwendung eines maschinenlesbaren, kodierten Mittels Sicherheit bietendes Verfahren in Form von: (i) einem ersten entschlüsselbaren Code, der eine erste Information enthält, die entsprechend einer genormten Symbologie verschlüsselt ist, wobei der erste entschlüsselbare Code mittels eines genormten Steuermittels oder eines eigentümlichen Steuermittels lesbar ist; (ii) einem zweiten entschlüsselbaren Code, der eine zweite Information enthält, die entsprechend einer eigentümlichen Symbologie verschlüsselt ist, wobei die zweite Information zumindest einen Teil der ersten Information beinhaltet und der zweite entschlüsselbare Code lediglich durch das eigentümliche Steuermittel lesbar ist, weiterhin gekennzeichnet durch: Vorsehen des eigentümlichen Steuermittels, wobei das eigentümliche Steuermittel einen gesicherten Zugriff gestattet oder untersagt, je nach dem Informationsgehalt des zweiten entschlüsselbaren Code; und Lesen des maschinenlesbaren, kodierten Mittels mit dem eigentümlichen Steuermittel, um dadurch den gesicherten Zugriff zu gestatten oder zu untersagen.
  • Die Erfindung ist nun beispielhaft mit Bezugnahme auf die Zeichnungen beschrieben, in denen:
  • Fig. 1 eine Draufsicht eines Strichcodestreifens ist, bei dem eine genormte Symbologie verwendet wird;
  • Fig. 2 eine Draufsicht eines Strichcodestreifens gemäß der vorliegenden Erfindung ist, der eine Gruppe von Strichen aufweist, die mit genormter Symbologie verschlüsselt sind, sowie eine weitere Gruppe von Strichen, die aus Sicherheitsgründen mit einer eigentümlichen Symbologie verschlüsselt sind;
  • Fig. 3 eine schematisierte Darstellung der Anwendung eines Ausführungsbeispiels der Erfindung bei einer Fertigungsanlage ist;
  • Fig. 4 in Diagrammform das Schema zeigt, nach dem ein Sicherheitscode verschlüsselt werden kann, und
  • Fig. 5 eine Draufsicht auf einen abgewandelten Strichcode ist, bei dem übereinander angeordnete Striche verwendet werden.
  • Bezüglich der Zeichnung, in der gleiche oder gleichwertige Elemente in den einzelnen Figuren durchgehend mit gleichen Bezugszahlen versehen sind, zeigt Fig. 1 einen üblichen Strichcodestreifen, der als Ganzes mit der Bezugszahl 10 bezeichnet ist und einen auf ihm befindlichen Strichcode 12 aufweist, in welchem eine Information verschlüsselt ist, wobei eine Symbologie genormten Typs verwendet wird, beispielsweise der Code 39. Der Strichcode 12 weist eine Reihe paralleler, schwarzer, vertikaler Linien ausgewählter unterschiedlicher Breiten auf einem weißen Substrat auf, wobei das weiße Substrat Zwischenräume ausgewählter, unterschiedlicher Breiten zwischen den Strichen bildet. Lediglich zum Zwecke der Erläuterung sei angenommen, daß die in dem Strichcode 12 verschlüsselte Information die Kennummer eines Arbeitnehmers enthält und an dem Kennausweis des Arbeitnehmers angebracht ist.
  • Dem Strichcode 12 geht eine erste "Stummzone" 14 voraus und folgt eine Stummzone 16 nach. Die Stummzonen 14 und 16 weisen, der Norm gemäß, das zehnfache (10x) oder mehr der Breite des schmälsten Striches oder Zwischenraumes des Strichcode 12 auf. Wenn somit angenommen wird, daß der Strichcodestreifen 10 an einer kontrastierenden Oberfläche angeordnet ist und daß das Strichcodelesegerät (nicht gezeigt) den Code von links nach rechts abtastet, dann "sieht" das Lesegerät lediglich Störgeräusch bis es den linken Rand der Stummzone 14 erreicht, sieht sodann 10x Zwischenraum und sieht sodann den Strichcode 12 und speichert ihn in einem Pufferregister. Das Lesegerät sieht sodann den linken Rand der Stummzone 16 und sieht und speichert dann nochmals 10x Zwischenraum. Der mit dem Lesegerät verbundene Prozessor ist so programmiert, daß er nach dem Speichern der zweiten Stummzone 16 erkennt, daß ein Strichcode gelesen worden ist, und dekodiert die in dem Strichcode 12 verschlüsselte Information. In einigen Fällen können zwei Strichcode hintereinander auf dem gleichen Strichcodestreifen vorgesehen sein, obgleich dies häufiger als Codeerweiterung zur Produktidentifizierung benutzt wird. Da er mit einer genormten Symbologie verschlüsselt ist, kann der Strichcode 12 durch ein übliches Strichcodelesegerät gelesen werden.
  • Fig. 2 zeigt einen Strichcodestreifen des Typs von Fig. 1, der entsprechend der vorliegenden Erfindung ausgebildet, als Ganzes mit der Bezugszahl 20 bezeichnet ist und den Strichcode 12 sowie die Stummzonen 14 und 16 enthält, welch letztere drei Elemente auch in Fig. 1 gezeigt sind und die gleichen Funktionen haben wie es unter Bezugnahme auf Fig. 1 beschrieben ist. Der Strichcodestreifen 20 beinhaltet einen zweiten Strichcode 22, der zwischen dem Strichcode 12 und der Stummzone 16 angeordnet und von dem Strichcode 12 durch eine Stummzone 24 getrennt ist, welche zumindest die zehnfache Breite des schmälsten Striches oder Zwischenraumes aufweist. Daher wird das Strichcodelesegerät (nicht gezeigt) so programmiert, daß es erkennt, daß es den Strichcode 22 gelesen hat, und daß es denselben dekodiert, sobald es die Stummzone 24, den Strichcode 22 und sodann die Stummzone 16 sieht.
  • Es versteht sich, daß das obige Lesen des Strichcode von links nach rechts zum Zweck der Erläuterung dient und daß die in Fig. 1 und 2 gezeigten Strichcode in beiden Richtungen gelesen werden können.
  • Der Strichcode 22 ist in einem eigentümlichen Format verschlüsselt, welches nicht als Industrienorm veröffentlicht ist. Wenn daher der Strichcode 22 entweder vorausgehend oder nachfolgend (wie in Fig. 2) angefügt ist, kann der gesamte Strichcodestreifen 20 lediglich mittels spezieller Dekoder gelesen werden, die dazu eingerichtet sind, die Kombination zu übersetzen. Um die Sicherheit des Strichcodestreifens 20 noch weiter zu erhöhen, kann der Strichcode 22 aus dem Ergebnis der Kombination der Information im Strichcode 12 mit einem Paßwort abgeleitet sein, das vom Hersteller des Strichcodeetiketts festgelegt ist.
  • Strichcodestreifen 20 können eine der oben beschriebenen Techniken anwenden, um die Strichcode 12 und 22 visuell unkenntlich zu machen, damit verhindert wird, daß sie xerographisch kopiert oder mit einem Scanner mit sichtbarem Licht gelesen werden können. Wenn gewünscht, kann lediglich der Strichcode 22 visuell unkenntlich gemacht werden, während der Strichcode 12 ungehindert belassen werden kann, so daß der Strichcode 12 mit einer größeren Auswahl von Lesegeräten lesbar ist, sowohl mit Lesegeräten mit infrarotem als auch mit sichtbarem Licht.
  • Fig. 3 ist eine schematische Darstellung eines Sicherheitssystems, wie es bei einem Fertigungsbetrieb angewandt werden könnte, wobei das System als Ganzes mit der Bezugszahl 30 bezeichnet ist. Das Sicherheitssystem 30 beinhaltet einen Zentral- und Hauptrechner 32, der mit Ausweislese-Endgeräten 34, 36, 38, 40 und 42 verbunden ist. Das Endgerät 34 ist am Eingang des Betriebes angeordnet, wo eine Wachperson das Lichtbild auf dem Ausweis inspizieren kann, um sicher zu stellen, daß es zu der Person gehört, die es in Besitz hat. Sodann setzt der Arbeitnehmer den Ausweis mit dem Strichcodestreifen 20 (Fig. 2) in das Endgerät ein, welches die Arbeitnehmerausweis-Kenninformation im Strichcode 12 liest und diese Information zum Hauptrechtner 32 überträgt. Ein ähnlicher Lesevorgang beim Verlassen des Betriebes durch den Arbeitnehmer ermöglicht es dem Hauptrechner 32, die Arbeitsstunden für diesen Tag zu ermitteln. Der Strichcode 22, der Sicherheitscode, kann, wenn es gewünscht wird, eigentümlich verschlüsselte Informationen beinhalten, die die Identität des Arbeitnehmers bestätigen und daß er berechtigt ist, diesen Betrieb zu betreten. Wenn eine derartige Bestätigung nicht folgt, bringt der Hauptrechner dies der Wachperson zur Kenntnis und/oder kann es unterlassen, eine Eintrittspforte für diesen Arbeitnehmer zu entriegeln.
  • Wenn der Arbeitnehmer das Eintrittsverfahren absolviert hat, kann er einem Zutritt zu Sicherheitsbereichen "A" und/oder "B" benötigen, die durch Ausweislese-Endgeräte 36 bzw. 38 bedient werden. Wenn dies der Fall ist, ist der Strichcode 22 auf seinem Ausweis entsprechend kodiert, wobei die eigentümliche Verschlüsselungssymbologie benutzt ist, und, wenn der Hauptrechner 32 dies bestätigt, kann eine Pforte entriegelt werden, beispielsweise mittels eines vom Rechner gelieferten Signals. Falls seine Verantwortlichkeiten es beinhalten, dann ist der Strichcode 22 mit einem Code versehen, der, wenn er vom Endgerät 40 gelesen wird, ihm über einen Bildschirm den Zugang zu Finanzdaten ermöglicht. Es versteht sich, daß bei der beschriebenen Anordnung die Ausweislese-Endgeräte 36, 38 und 40 von solcher Art sein müssen, daß sie in der Lage sind, einen eigentümlich verschlüsselten Code zu lesen. Derartige Endgeräte werden durch Control Module Inc., 380 Enfield Street, Enfield, Connecticut, U.S.A., geliefert. Einer Person, die einen Strichcode zu benutzen versucht, in dem lediglich mit genormter Symbologie verschlüsselte Information enthalten ist, würde der Zugang verwehrt.
  • Der Betrieb kann auch eine Mehrzahl von Werkstattgeschoß-Ausweislese-Endgeräten 42 aufweisen, um zu ermöglichen, daß Arbeitnehmer Daten eingeben können, die dem Hauptrechner ermöglichen, den Arbeitsfortschritt zu verfolgen. Möglicherweise bestehen keine Sicherheitsbedenken bei der Benutzung der Ausweislese-Endgeräte 42, so daß diese von demjenigen Typ sein können, der lediglich Strichcode genormter Symbologie liest. In dem letzteren Fall lesen die Endgeräte 42 die Identifikationsinformation des Arbeitnehmers, die in dem Strichcode 12 verschlüsselt ist, sehen jedoch den Strichcode 22 als Störgeräusch an.
  • Mit dem Hauptrechner 32 in Fig. 3 ist auch ein spezielles Strichcode-Drucksystem 44 verbunden, das vewendbar ist, um Ausweise der vorliegenden Erfindung zu drucken und schematisiert in Fig. 4 dargestellt ist. Das Strichcode-Drucksystem beinhaltet einen Kodierer 46 und einen Printer 48. Bei der Benutzung wird vom Hauptrechner 32 eine Arbeitnehmer-Ausweisnummer zu einer Schaltung 50 im Kodierer 46 zugeführt, die an der Ausweisnummer einen Modul ausführt, um ein Zeichen zu erzeugen, das die Ausweisnummer darstellt, wobei das Zeichen eines von zwei Eingangssignalen für einen Addierer 52 ist, dessen anderes Eingangssignal ein Paßwort ist, das vom Hauptrechner 32 geliefert wird. Das Zeichen und das Paßwort werden in dem Addierer 52 kombiniert, um einen verschlüsselten Code zu erzeugen, der ein Eingangssignal für den Strichcode-Printer 48 bildet. Der Strichcode-Printer 48 erzeugt den Arbeitnehmerausweis, und wenn die Ausweisnummer auf den Ausweis in genormter Strichcode-Symbologie aufgedruckt werden soll oder wenn kein Aufdruck eines verschlüsselten Code erfolgen soll, erhält der Strichcode-Printer 48 diese Nummer direkt vom Hauptrechner 32.
  • Wenn der Ausweis gelesen wird, wird der verschlüsselte Code zu einem Dekoder (nicht gezeigt) zusammen mit dem Paßwort zugeführt und der Dekoder führt die umgekehrten Funktionen wie der Kodierer 46 aus. Wenn die Nummer des Arbeitnehmerausweises durch den Dekoder erzeugt wird, dann ist der Ausweis gültig.
  • Die vom Kodierer 46 und vom Dekoder ausgeübten Funktionen werden vorzugsweise mittels üblicher elektronischer Schaltungen ausgeführt.
  • Fig. 5 zeigt einen weiteren Typ genormter Strichcode-Symbologie, als Ganzes mit der Bezugszahl 60 bezeichnet, wobei es sich um den Code 49 handeln kann. Anstatt die gesamte verschlüsselte Information linear anzuordnen, wie es bei den in Fig. 1 und 2 gezeigten Strichcode der Fall ist, weist hier der Code 60 eine Anzahl gerader Codestreifen 62 bis 67 in aufeinanderstehender Anordnung auf. Diese Art Code ist nicht auf die sechs gezeigten Streifen beschränkt, sondern könnte mehr oder weniger Streifen aufweisen, je nach der Informationsmenge, die verschlüsselt werden soll. Eine solche Anordnung ermöglicht es, die verschlüsselte Information auf einen verhältnismäßig kompakten Bereich zu begrenzen; andernfalls würde die Information sich an dem Erzeugnis oder Substrat, auf dem sie angeordnet wird, über einen sehr großen Längenbereich erstrecken.
  • Wie es bei den Strichcode 10 und 12 von Fig. 1 und 2 der Fall war, weist der Code 60 in ähnlicher Weise eine Einrichtung auf, damit ein Lesegerät die Anfänge und Ende der Codestreifen 62 bis 67 identifiziert, wobei hier jedem eine Stummzone 70 vorausgeht, die das zweifache (2x) des schmälsten Elements beträgt, wobei die Stummzone durch einen Strich der Breite 1x gefolgt ist. Die Enden der Codestreifen 62-67 werden durch einen Strich der Breite 4x identifiziert, gefolgt durch eine Stummzone 72 der Breite 2x. Die übereinander angeordneten Codestreifen 62-67 weisen an der Oberseite des Stapels einen horizontalen Strich 74 der Breite 1x und am Grund des Stapels einen horizontalen Strich 76 der Breite 1x auf und sind vertikal durch 1x horizontale Striche getrennt, wie bei 78 angegeben.
  • Welche Anzahl von Codestreifen auch immer vorgesehen sein mag, versteht es sich, daß gemäß der vorliegenden Erfindung einer oder mehrere der Codestreifen Information enthält, die gemäß der genormten Symbologie verschlüsselt ist, beispielsweise Information, wie sie in dem Strichcode 12 von Fig. 1 und 2 verschlüsselt ist, und diese Information ist mit einem genormten Strichcode-Lesegerät lesbar. In ähnlicher Weise sind einer oder mehrere Codestreifen mit Sicherheits- oder anderweitiger Information versehen, die entsprechend einer eigentümlichen Symbologie verschlüsselt ist, beispielsweise so wie die Information, die in dem Strichcode 22 von Fig. 2 verschlüsselt ist und die lediglich mit einem Strichcode-Lesegerät gelesen werden kann, das den eigentümlich verschlüsselten Code zu lesen vermag.
  • Wie es bei dem Strichcodestreifen 20 von Fig. 2 der Fall war, kann der Code 60 ebenfalls visuell unkenntlich gemacht sein, wie oben beschrieben.
  • Somit ist ein Identifikationsmittel zur Verfügung gestellt, das ein maschinelles Lesen bestimmter ausgewählter, verschlüsselter Informationen mittels jedweden genormten Geräts ermöglicht, während es das Auslesen bestimmter verschlüsselter Sicherheitsinformationen lediglich mittels eines speziellen Gerätes ermöglicht, wobei das genormte Gerät die verschlüsselte Sicherheitsinformation ignoriert und nicht zu lesen vermag.
  • Wenn gewünscht, kann der Strichcode 12 auch alphanumerische Zeichen enthalten, die seinen Strichen benachbart angeordnet sind, so daß die darin befindliche Information ohne Verwendung eines Strichcode-Lesegeräts erkennbar ist.
  • Wie oben erwähnt, ist es auch möglich, andere maschinenlesbare Code zu benutzen, beispielsweise eingebettete magnetische Code, die den Strichcode 12 und 22 von Fig. 2 äquivalent sind. In diesem Falle schreibt die Norm Stummzonen von 20 Taktimpulsen vor und nach dem Informationscode vor. Dementsprechend wäre nach der obigen Lehre eine etwas größere Anzahl von Taktimpulsen als Äquivalent zur Stummzone 24 vor dem Sicherheitscode vorhanden, in der Größenordnung von 30 Taktimpulsen. In ähnlicher Weise beinhaltet die Absicht der vorliegenden Erfindung eine Anwendung von Code, die durch optische Zeichenleser auslesbar sind. Kombinationen von Codetypen können ebenfalls benutzt werden.
  • Ein besonderer Vorteil des beschriebenen Systems besteht darin, daß das Paßwort des Anwenders dem Hersteller der Kodier- und Dekodiereinrichtung nicht bekannt zu sein braucht, während der Verschlüsselungs-Algorithmus des Herstellers dem Anwender der Einrichtung nicht bekannt zu sein braucht.

Claims (14)

1. Maschinenlesbares, codiertes Mittel (20; 60) mit
(a) einem ersten entschlüsselbaren Code (12), der eine erste Information enthält, die entsprechend einer genormten Symbologie verschlüsselt ist;
(b) einem zweiten entschlüsselbaren Code (22), der eine zweite Information enthält, die entsprechend einer eigentümlichen Symbologie verschlüsselt ist, wobei die zweite Information zumindest einen Teil der ersten Information enthält;
(c) wobei der erste entschlüsselbare Code (12) entweder mit einem genormten, entschlüsselnden Lesegerät oder einem eigentümlichen, entschlüsselnden Lesegerät entschlüsselbar ist und
(d) der zweite entschlüsselbare Code (22) lediglich durch das eigentümliche, entschlüsselnde Lesegerät entschlüsselbar ist.
2. Maschinenlesbares, codiertes Mittel nach Anspruch 1, dadurch gekennzeichnet, daß:
(a) der erste entschlüsselbare Code (12) ein Kennzeichnungscode ist und
(b) der zweite entschlüsselbare Code (22) ein Sicherheitscode ist.
3. Maschinenlesbares, codiertes Mittel nach Anspruch 2, dadurch gekennzeichnet, daß:
(a) das codierte Mittel (20; 60) ein Kennausweis für einen Arbeitnehmer ist und
(b) der erste entschlüsselbare Code (12) die Kennummer des Arbeitnehmers beinhaltet.
4. Maschinenlesbares, codiertes Mittel nach Anspruch 3, dadurch gekennzeichnet, daß in dem zweiten entschlüsselbaren Code (22) eine Kennzeichnung des Arbeitnehmers verschlüsselt enthalten ist.
5. Maschinenlesbares, codiertes Mittel nach irgendeinem vorausgehenden Anspruch, dadurch gekennzeichnet, daß das codierte Mittel (20; 60) einen optisch lesbaren Code beinhaltet.
6. Maschinenlesbares, codiertes Mittel nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, daß das codierte Mittel (20; 60) einen magnetisch lesbaren Code beinhaltet.
7. Maschinenlesbares, codiertes Mittel nach Anspruch 5, dadurch gekennzeichnet, daß der optisch lesbare Code zumindest teilweise visuell unkenntlich gemacht ist.
8. Durch Verwendung eines maschinenlesbaren, codierten Mittels (20; 60) Sicherheit bietendes Verfahren in Form von:
(i) einem ersten entschlüsselbaren Code (12), der eine erste Information enthält, die entsprechend einer genormten Symbologie verschlüsselt ist, wobei der erste entschlüsselbare Code mittels eines genormten Steuermittels oder eines eigentümlichen Steuermittels lesbar ist;
(ii) einem zweiten entschlüsselbaren Code (22), der eine zweite Information enthält, die entsprechend einer eigentümlichen Symbologie verschlüsselt ist, wobei die zweite Information zumindest einen Teil der ersten Information beinhaltet und der zweite entschlüsselbare Code lediglich durch das eigentümliche Steuermittel lesbar ist, weiterhin gekennzeichnet durch:
(a) Vorsehen des eigentümlichen Steuermittels, wobei das eigentümliche Steuermittel einen gesicherten Zugriff gestattet oder untersagt, je nach dem Informationsgehalt des zweiten entschlüsselbaren Code, und
(b) Lesen des maschinenlesbaren, codierten Mittels mit dem eigentümlichen Steuermittel, um dadurch den gesicherten Zugriff zu gestatten oder zu untersagen.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß:
(a) der erste entschlüsselbare Code (12) ein Kennzeichnungscode ist und
(b) der zweite entschlüsselbare Code (22) ein Sicherheitscode ist.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß:
(a) das codierte Mittel (20; 60) ein Kennausweis für einen Arbeitnehmer ist und
(b) der erste entschlüsselbare Code (12) die Kennummer des Arbeitnehmers beinhaltet.
11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, daß der zweite entschlüsselbare Code (22) in sich eine Kennzeichnung des Arbeitnehmers verschlüsselt enthält.
12. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß das codierte Mittel (20; 60) einen optisch lesbaren Code beinhaltet.
13. Verfahren nach einem der Ansprüche 8 bis 11, dadurch gekennzeichnet, daß das codierte Mittel (20; 60) einen magnetisch lesbaren Code beinhaltet.
14. Sicherheit bietendes Verfahren nach Anspruch 8, dadurch gekennzeichnet, daß das Steuermittel den Zugriff gestattet, wenn der genannte zweite, decodierte, entschlüsselbare Code (22) eine Information enthält, die mit dem genannten zumindest einen Teil der ersten Information korrespondiert, und den Zugriff untersagt, wenn der genannte decodierte zweite entschlüsselbare Code (22) keine Information enthält, die mit dem genannten, zumindest einen Teil der ersten Information korrespondiert.
DE68920300T 1988-12-05 1989-10-05 Identifikationsmittel mit verschlüsseltem Sicherheitskode. Expired - Fee Related DE68920300T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US28002888A 1988-12-05 1988-12-05
US33837389A 1989-04-13 1989-04-13

Publications (2)

Publication Number Publication Date
DE68920300D1 DE68920300D1 (de) 1995-02-09
DE68920300T2 true DE68920300T2 (de) 1995-05-18

Family

ID=26960026

Family Applications (1)

Application Number Title Priority Date Filing Date
DE68920300T Expired - Fee Related DE68920300T2 (de) 1988-12-05 1989-10-05 Identifikationsmittel mit verschlüsseltem Sicherheitskode.

Country Status (3)

Country Link
US (1) US5979762A (de)
EP (1) EP0372692B1 (de)
DE (1) DE68920300T2 (de)

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5067155A (en) * 1990-05-09 1991-11-19 Control Module Inc. Method and means to limit access to computer systems
WO1993022745A1 (en) * 1992-05-06 1993-11-11 Cias, Inc. COUNTERFEIT DETECTION USING RANDOM NUMBER FIELD IDs
FR2715750B1 (fr) * 1994-02-01 1996-04-05 Giat Ind Sa Dispositif code d'identification d'un objet ou d'une personne.
FR2734655B1 (fr) * 1995-05-23 1997-08-14 Seror Marc Allain Procede d'etablissement d'un document fiduciaire protege contre les falsifications, et document fiduciaire obtenu
US6904525B1 (en) * 1997-07-01 2005-06-07 Pitney Bowes Inc. Method for preventing counterfeiting of articles of manufacture
US7441706B1 (en) * 1999-01-29 2008-10-28 Symbol Technologies, Inc. Method and system for processing and using information
GB2348343A (en) 1999-03-26 2000-09-27 Int Computers Ltd Authentication of MOT certificate using encryption
US7933780B2 (en) 1999-10-22 2011-04-26 Telaric, Llc Method and apparatus for controlling an infusion pump or the like
JP3845582B2 (ja) * 1999-11-25 2006-11-15 富士通株式会社 ライブラリ装置およびその記録媒体の標識読取り方法
US7150400B2 (en) 2004-05-18 2006-12-19 Tripletail Ventures, Inc. Method and apparatus for capturing and decoding an image of a remotely located bar code
US6764009B2 (en) 2001-05-30 2004-07-20 Lightwaves Systems, Inc. Method for tagged bar code data interchange
US7798417B2 (en) 2000-01-03 2010-09-21 Snyder David M Method for data interchange
US7942328B2 (en) 2000-01-03 2011-05-17 Roelesis Wireless Llc Method for data interchange
US7070103B2 (en) 2000-01-03 2006-07-04 Tripletail Ventures, Inc. Method and apparatus for bar code data interchange
KR100409270B1 (ko) * 2000-06-14 2003-12-11 주식회사 칼라짚미디어 물리적으로 표현된 코드이미지를 이용한 인증 서비스 방법및 그 장치
US6731927B1 (en) 2000-07-14 2004-05-04 Context Connect, Inc. System and method for context association
KR100396327B1 (ko) * 2000-10-13 2003-09-02 (주)디지탈이노텍 바코드 워터마킹 방법
TWI288882B (en) * 2003-01-28 2007-10-21 Lite On Technology Corp A system for positioning staff in office
JP3615749B2 (ja) * 2003-04-25 2005-02-02 三菱電機インフォメーションシステムズ株式会社 印刷サービスシステムおよび印刷サービスプログラム
US7328847B1 (en) * 2003-07-30 2008-02-12 Hewlett-Packard Development Company, L.P. Barcode data communication methods, barcode embedding methods, and barcode systems
GB2408614A (en) * 2003-11-27 2005-06-01 Sharp Kk Remote access system
US7306153B2 (en) * 2004-06-30 2007-12-11 Symbol Technologies, Inc. System and method for rapid deployment of a wireless device
US20060087410A1 (en) * 2004-10-27 2006-04-27 Api Software, Inc. Facility access control system including temporary personnel identification badges with expiration indicia
WO2006074433A2 (en) * 2005-01-06 2006-07-13 Secure Symbology, Inc. Method and system for improving, modifying, and adding information during a transfer or transaction
US20070027964A1 (en) * 2005-07-28 2007-02-01 Allan Herrod System and method for rapid deployment of network appliances and infrastructure devices
GB2430783B (en) * 2005-10-03 2010-12-22 Fracture Code Corp Aps Two-part code
TW200734931A (en) * 2006-03-08 2007-09-16 Sunplus Technology Co Ltd System and method for applying universal information code to handheld wireless communication device to read data
WO2008046947A1 (es) * 2006-10-16 2008-04-24 Bernardo Jimenez Rafael Procedimiento para autentificar y rastrear las cajas y envases de puros habanos
US7861933B2 (en) 2006-11-06 2011-01-04 Ikan Technologies Inc. Methods and systems for network configuration
JP2013020609A (ja) * 2011-06-13 2013-01-31 Kazunori Fujisawa 認証システム
ITMI20112001A1 (it) * 2011-11-04 2013-05-05 Taemi S R L Marchiatura sicura e anti-contraffazione.

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4599509A (en) * 1970-09-21 1986-07-08 Daniel Silverman Access security control
US4011435A (en) * 1974-02-01 1977-03-08 Ncr Corporation Optical indicia marking and detection system
US4092526A (en) * 1976-05-27 1978-05-30 Addressograph-Multigraph Corp. Secure property device
US4094462A (en) * 1976-08-02 1978-06-13 Ncr Corporation Method and means for providing and testing secure identification data
CA1089989A (en) * 1977-01-05 1980-11-18 William M. Robnett Coded coupon
FR2441218A1 (fr) * 1978-11-10 1980-06-06 Automatisme Cie Gle Procede d'utilisation d'un titre magnetique
US4440248A (en) * 1980-02-09 1984-04-03 Teraoka Seikosho Co., Ltd. Bar code printer
US4626669A (en) * 1983-12-28 1986-12-02 Fairview Partners Intercept system for intercepting stolen, lost and fraudulent cards
US4720785A (en) * 1985-06-19 1988-01-19 Ai Computer Services, Inc. Computer-assisted system for ticketing management
US4855584A (en) * 1986-03-13 1989-08-08 Glory Kogyo Kabushiki Kaisha Method for identifying certification identifying media
EP0276814A3 (en) * 1987-01-27 1990-11-07 Rand Mcnally & Company Object verification system and method
FR2615983A1 (fr) * 1987-05-27 1988-12-02 Sogedex Procede et dispositif de lecture de cartes d'identification portant des informations codees par un code a barres, notamment pour des systemes de controle d'acces et de gestion de site

Also Published As

Publication number Publication date
US5979762A (en) 1999-11-09
DE68920300D1 (de) 1995-02-09
EP0372692A3 (de) 1991-01-23
EP0372692B1 (de) 1994-12-28
EP0372692A2 (de) 1990-06-13

Similar Documents

Publication Publication Date Title
DE68920300T2 (de) Identifikationsmittel mit verschlüsseltem Sicherheitskode.
DE3811378C3 (de) Informationsaufzeichnungssystem
DE69332686T2 (de) Gesicherte Identifizierungskarte und Verfahren und Vorrichtung zum Herstellen und Beglaubigen derselben
DE2826469C2 (de) Verfahren und Einrichtung zur Absicherung von Dokumenten
DE3610445A1 (de) Indentifizierungssystem unter verwendung von computererzeugten moiremustern
DE2734456A1 (de) Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers
DE3708270A1 (de) Verfahren zum identifizieren von bestaetigenden oder berechtigenden identifizierungsmedien
DE2924325B2 (de) Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
CH616254A5 (de)
DE69700654T2 (de) Verfahren zur identifizierung eines datenträgers
EP1380017A2 (de) Verfahren zur herstellung eines datenträgers sowie ein datenträger
EP0031525A2 (de) Identifizierungskarte
EP3256327B1 (de) Identifikationsdokument mit einem gedruckten personenbild
DE2407984A1 (de) Kodierte kreditkarte sowie verfahren und vorrichtung zum lesen derselben
DE699327T1 (de) Sicherheitssystem
EP0976111A1 (de) Eintrittskartenprüfsystem
DE2364961A1 (de) Erkennungsmarken-lesegeraet
EP1057144B1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE69602360T2 (de) Sicherheitssystem für dokumente mit einer magnetischen spur zur aufzeichnung von informationen
DE4438460B4 (de) Datenträger mit maschinell lesbarer Codierung
WO1998039743A2 (de) Verfahren zur durchführung von veränderungen in berechtigungsdatensätzen
EP0360970A1 (de) In zwei Richtungen auslesbares Strichkodefeld
EP0672998B1 (de) Verfahren zur Herstellung von durch Spuren einer Hell-Dunkel-feldverteilung codierten Ausweiskarten
DE19603537A1 (de) Informationsträger zur Verschlüsselung von mehrstelligen Codes
EP1316925A1 (de) Verfahren zur Fälschungssicherung von Berechtigungsausweisen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee