DE3223034C2 - Verfahren zur Erkennung von gefälschten Datenträgern - Google Patents

Verfahren zur Erkennung von gefälschten Datenträgern

Info

Publication number
DE3223034C2
DE3223034C2 DE3223034A DE3223034A DE3223034C2 DE 3223034 C2 DE3223034 C2 DE 3223034C2 DE 3223034 A DE3223034 A DE 3223034A DE 3223034 A DE3223034 A DE 3223034A DE 3223034 C2 DE3223034 C2 DE 3223034C2
Authority
DE
Germany
Prior art keywords
data carrier
machine
data
data recording
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE3223034A
Other languages
English (en)
Other versions
DE3223034A1 (de
Inventor
Hans-Jürgen 7252 Weil der Stadt Walter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Girovend Cashless Systems (uk) Ltd Loudwater Bu
Original Assignee
Mico Datensysteme 7252 Weil Der Stadt De GmbH
Mico Datensysteme 7252 Weil Der Stadt GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mico Datensysteme 7252 Weil Der Stadt De GmbH, Mico Datensysteme 7252 Weil Der Stadt GmbH filed Critical Mico Datensysteme 7252 Weil Der Stadt De GmbH
Priority to DE3223034A priority Critical patent/DE3223034C2/de
Priority to EP82109732A priority patent/EP0097203B1/de
Priority to AT82109732T priority patent/ATE35335T1/de
Priority to US06/468,686 priority patent/US4510382A/en
Priority to JP58087374A priority patent/JPS5936873A/ja
Publication of DE3223034A1 publication Critical patent/DE3223034A1/de
Application granted granted Critical
Publication of DE3223034C2 publication Critical patent/DE3223034C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification

Abstract

Es wird ein Verfahren zur Erkennung von gefälschten Datenträgern beschrieben, mit denen bargeldlos Automatenleistungen bezogen werden können. Es wird für jeden Datenträger die Anzahl der Benutzungsvorgänge auf dem Datenträger selbst und in jedem Automaten gespeichert. Ein Datenträger gilt als korrekt, wenn die auf dem Datenträger selbst abgespeicherte Anzahl der Benutzungsvorgänge nicht kleiner ist als die im Automaten gespeicherte Anzahl der Benutzungsvorgänge. Andernfalls wird der Datenträger als Fälschung anerkannt und vom Automaten einbehalten. Die Verbreitung der Information über eine Fälschung wird dadurch erreicht, daß auf jedem Datenträger bei einem Benutzungsvorgang außer den genannten Daten auch die Anzahl der Benutzungsvorgänge eines zuvor in dem Automaten verwendeten Datenträgers abgespeichert wird. Zwangsläufig wird diese Information bei einem zukünfigen Benutzungsvorgang einem anderen Automaten übermittelt.

Description

— daß die auf dem vorliegenden Datenträger vermerkte Anzahl seiner bisherigen Benutzungsvorgänge gelesen und im Automaten gespeichert wird,
— daß die auf dem vorliegenden Datenträger vermerkte Laufnummer wenigstens eines anderen Datenträgers, die bei einem vorhergehenden Benutzungsvorgang des vorliegenden Datenträgers von dem dabei benutzten Automaten auf dem vorliegenden Datenträger aufgebracht worden ist, gelesen und im Automaten gespeichert wird,
— daß die auf dem vorliegenden Datenträger vermerkte Anzahl der bisherigen Benutzungsvorgänge des wenigstens einen anderen Datenträgers, die bei dem vorhergehenden Benutzungsvorgang des vorliegenden Datenträgers von dem dabei benutzten Automaten auf den vorliegenden Datenträger aufgebracht worden ist, gelesen und im Automaten abgespeichert wird,
— daß die im gegenwärtig benutzten Automaten gespeicherte Anzahl der bisherigen Benutzungsvorgänge des vorliegenden Datenträgers mit der gelesenen Anzahl seiner bisherigen Benutzungsvorgänge verglichen und ein Fälschungserkennungssignal ausgelöst wird, wenn die vom Datenträger gelesene Anzahl kleiner ist als die im Automaten gespeicherte Anzahl der Benutzungsvorgänge,
— daß auf dem vorliegenden Datenträger und im Automaten die Anzahl der Benutzungsvorgänge des vorliegenden Datenträgers um »Eins« erhöht wird,
— daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte Laufnummer wenigstens eines im gegenwärtig benutzten Automaten zuvor verwendeten Datenträgers aufgebracht wird und
— daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte Anzahl der Benutzungsvorgänge des wenigstens einen im gegenwärtig benutzten Automaten zuvor verwendeten Datenträgers aufgebracht wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte Laufnummer und die Anzahl der Benutzungsvorgänge eines einzigen zuvor im gegenwärtig benutzten Automaten verwendeten Datenträgers aufgebracht werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Laufnummer und Anzahl der Benutzungsvorgänge des unmittelbar zuvor verwendeten Datenträgers aufgebracht werden.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach der Auslösung eines Fälschungserkennungssignals der als Fälschung erkannte Datenträger vom Automaten einbehalten und somit dem Zugriff des Benutzers entzogen wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach der Erkennung eines gefälschten Datenträgers vorübergehend, für eine vorgebbare Anzahl von nachfolgenden Benutzungsvorgängen jeweils die Laufnummer und als Anzahl der Benutzungsvorgänge des gefälschten Datenträgers der Wert »Null« auf den bei einer Benutzung jeweils vorliegenden Datenträger aufgebracht werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß unmittelbar nach der Erkennung eines gefälschten Datenträgers dessen Anzahl der Benutzungsvorgänge auf »Null« gesetzt wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß jeder Automat, der bei einem zur Benutzung vorliegenden Datenträger als Anzahl der Benutzungsvorgänge des vorbenutzten Datenträgers eine »Null« vorfindet, bei einer vorgebbaren Anzahl von nachfolgenden Benutzungsvorgängen jeweils die Anzahl »Null« der Benutzungsvorgänge und die zugehörige Laufnummer auf den bei einer Benutzung jeweils vorliegenden Datenträger als Vorbenutzerdaten aufbringt.
Die Erfindung betrifft ein Verfahren zur Erkennung von gefälschten Datenträgern, insbesondere von kopierten Magnetkarten, auf denen außer Identifikationsdaten und anderen Daten ein finanzielles Guthaben speicherbar ist und mit denen an einer vorgebbaren Anzahl von in einem zugelassenen Bereich aufgestellten Automaten bei einem Benutzungsvorgang durch Vorlage eines Datenträgers eine wählbare Automatenleistung abgerufen wird, wobei der Gegenwert der erbrachten Automatenleistung von dem bisherigen Guthaben abgebucht und das Restguthaben auf dem Datenträger abgespeichert wird, und wobei bei der Vorlage eines Datenträgers bei einem Automaten außer den zur Erbringung der gewählten Automatenleistung und der zugehörigen Guthaben-Abbuchung erforderlichen Maßnahmen eine auf dem vorliegenden Datenträger vermerkte Laufnummer gelesen und im Automaten gespeichert wird.
Aus der DE-AS 29 24 325 ist ein Verfahren und eine Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger beschrieben. Dabei wird auf dem Datenträger eine Kodierung aufgebracht, welche mit individuellen Eigenschaften des Da-
tenträgers verknüpft ist Wird nun diese Kodierung auf einen anderen Datenträger übertragen, beispielsweise in betrügerischer Absicht, so stimmt diese Zuordnung zwischen den individuellen Eigenschaften des Datenträgers und der Kodierung nicht mehr. Der Datenträger ist daher bei einer Überprüfung sofort als Fälschung erkennbar.
Dieses Verfahren bezieht sich somit ausschließlich darauf, die Fälschungssicherheit eines Datenträgers zu erhöhen.
Ferner ist aus der US-PS 42 95 049 ein Verfahren bekannt mit dem ein mißbräuchliches oder unberechtigtes Auslesen eines Datenträgers verhindert werden soll. Bei jedem nicht ordnungsgemäß durchgeführten Versuch, den Datenträger auszulesen, wird ein Zähler aktiviert, so daß die unzulässigen Leseversuche gezählt werden. Nach einer vorgegebenen Anzahl von derartigen Versuchen wird das Auslesen aus dem Datenträger gänzlich verhindert
Des weiteren ist aus der DE-AS 19 44 134 eine Kon- !rollvorrichtung zur Überprüfung von Datenträgern bekannt mit welchen beispielsweise Geldausgabe-Automaten bestätigt werden können. Dabei ist eine von dem Benutzer zu betätigende Freigabe-Vorrichtung vorhanden, die räumlich entfernt von einer Prüfeinrichtung angeordnet ist Die Zugangsberechtigung des Benutzers wird über eine Verbindungsleitung und einen wechselseitigen Datenaustausch zwischen der Freigabe-Vorrichtung und der Prüfeinrichtung durchgeführt. Die beiden Stationen müssen daher systembedingt über Leitungen miteinander verbunden sein.
Der Erfindung liegt die Aufgabe zugrunde, bei einer Vielzahl von in einem zusammenhängenden Bereich aufgestellten und untereinander nicht verbundenen Automaten, wie beispielsweise in einer Kantine, mit einfachen Mitteln für den Betreiber der Automaten zu ermöglichen, gefälschte oder duplizierte Kreditkarten weitgehend zu erkennen.
Diese Aufgabe wird dadurch gelöst,
40
— daß die auf dem vorliegenden Datenträger vermerkte Anzahl seiner bisherigen Benutzungsvorgänge gelesen und im Automaten gespeichert wird,
— daß die auf dem vorliegenden Datenträger vermerkte Laufnummer wenigstens eines anderen Datenträgers, die bei einem vorhergehenden Benutzungsvorgang des vorliegenden Datenträgers von dem dabei benutzten Automaten auf den vorliegenden Datenträger aufgebracht worden ist, gelesen und im Automaten gespeichert wird,
— daß die auf dem vorliegenden Datenträger vermerkte Anzahl der bisherigen Benutzungsvorgänge des wenigstens einen anderen Datenträgers, die bei dem vorhergehenden Benutzungsvorgang des vorliegenden Datenträgers von dem dabei benutzten Automaten auf den vorliegenden Datenträger aufgebracht worden ist, gelesen und im Automaten abgespeichert wird,
— daß die im gegenwärtig benutzten Automaten gespeicherte Anzahl der bisherigen Benutzungsvorgänge des vorliegenden Datenträgers mit der gelesenen Anzahl seiner bisherigen Benutzungsvorgänge verglichen und ein Fälschungserkennungssignal ausgelöst wird, wenn die vom Datenträger gelesene Anzahl kleiner ist als die im Automaten gespeicherte Anzahl der Benutzungsvorgänge,
— daß auf dem vorliegenden Datenträger und im Automaten die Anzahl der Benutzungsvorgänge des vorliegenden Datenträgers um »Eins« erhöht wird,
— daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte Laufnummer wenigstens eines im gegenwärtig benutzten Automaten zuvor verwendeten Datenträgers aufgebracht wird und
— daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte Anzahl der Benutzungsvorgänge des wenigstens einen im gegenwärtig benutzten Automaten zuvor verwendeten Datenträgers aufgebracht wird.
Auf diese Weise wird die Verbreitung einer Information über einen als Fälschung erkannten Datenträger auf die übrigen Automaten innerhalb des Bereiches verbreitet Da somit zur Übertragung dieser Daten keine direkte Leitungsverbindung zwischen den einzelnen Automaten erforderlich ist sondern durch die Automaten-Benutzer erfolgt wenn sie ihren Datenträger an mehr als einen Automaten verwenden, kann dieser Vorgang auch als indirekte Übertragung bezeichnet werden. Durch die Automaten-Benutzer werden auch diejenigen Daten verbreitet die sich bei der Benutzung ständig ändern, wie beispielsweise der Inhalt des Vorgangszählers, die zur Fälschungserkennung herangezogen werden. Es ist daher möglich, die Prüfeinrichtungen in den einzelnen Automaten durch Übernahme der jeweils neuesten Daten zu aktualisieren, d. h. auf den neuesten Stand zu bringen.
Für die meisten praktischen Anwendungsfälle wird es ausreichend sein, daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte Laufnummer und die Anzahl der Benutzungsvorgänge eines einzigen zuvor im gegenwärtig benutzten Automaten verwendeten Datenträgers aufgebracht werden. Natürlich können zur Gewährleistung einer noch höheren Sicherheit eine größere Anzahl von zuvor im gegenwärtig benutzten Automaten verwendeten Datenträgern herangezogen werden.
Wenn jedoch ein einziger zuvor benutzter Datenträger als ausreichend angesehen wird, läßt sich eine besonders wirksame Aktualisierung dadurch erreichen, daß die Laufnummer und Anzahl der Benutzungsvorgänge des unmittelbar zuvor verwendeten Datenträgers aufgebracht werden.
Eine besonders bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, daß nach der Auslösung eines Fälschungserkennungssignals der als Fälschung erkannte Datenträger vom Automaten einbehalten und somit dem Zugriff des Benutzers entzogen wird. Auf diese Weise wird nicht nur eine zuverlässige Beweissicherung gewährleistet es wird vielmehr auch jeder weitere Mißbrauch mit einem gefälschten Datenträger von vorneherein ausgeschlossen. Zusätzlich dürfte auch die psychologische Wirkung auf den Benutzer eines gefälschten Datenträgers dadurch besonders stark sein, daß der gefälschte Datenträger seinem Zugriff entzogen wird.
Eine besonders rasche und wirksame Verbreitung der Tatsache, daß ein bestimmter Datenträger als Fälschung erkannt wurde, läßt sich vorzugsweise dadurch erreichen, daß nach der Erkennung eines gefälschten Datenträgers vorübergehend, für eine vorgebbare Anzahl von nachfolgenden Benutzungsvorgängen jeweils die Laufnummer und Anzahl der Benutzungsvorgänge des gefälschten Datenträgers auf den bei einer Benutzung jeweils vorliegenden Datenträger aufgebracht werden. Dabei kann vorzugsweise vorgesehen sein, daß
die Laufnummer und Anzahl der Benutzungsvorgänge des gefälschten Datenträgers bei zehn nachfolgenden Benutzungsvorgängen aufgebracht werden.
Eine besonders zuverlässige Erkennung des gefälschten Datenträgers in den übrigen Automaten wird dadurch begünstigt, daß unmittelbar nach der Erkennung eines gefälschten Datenträgers dessen Anzahl der Benutzungsvorgänge auf »Null« gesetzt wird. Die Verbreitung der Information über den als Fälschung erkannten Datenträger auf die übrigen Automaten innerhalb eines bestimmten Bereiches kann weiterhin dadurch gefordert werden, daß außer den zur korrekten Abwicklung eines Geschäftes für den Bezug von Automatenleistung zur Sicherung gegen Fälschungen für Sicherungsdaten auf dem Datenträger folgende Speicher vorgesehen sind:
Ein Speicher (MKKLN) für eine individuelle Laufnummer des Datenträgers,
ein Speicher (MKVGZ) für einen Vorgangszähler des Datenträgers, in welchem die Anzahl seiner Benutzungsvorgänge speicherbar ist,
ein Speicher (MBKLN) für die Laufnummer eines Automatenvorbenutzers und
ein Speicher (MBVGZ) für einen Vorgangszähler, in welchem die Anzahl der Benutzungsvorgänge des Datenträgers des Automatenvorbenutzers speicherbar ist.
Es wird gemäß der Erfindung die Information über einen als Fälschung erkannten Datenträger mit lawinenartig anwachsender Geschwindigkeit auf alle übrigen Automaten in dem Benutzungsbereich übertragen. Es wird dadurch die Wahrscheinlichkeit beliebig gering, daß eine Fälschung unerkannt bleibt
Es ist jedoch theoretisch denkbar, daß eine Anzahl von Datenträgern gefälscht werden, indem beispielsweise Magnetkarten, die auch als Girokarten bezeichnet werden können, einfach kopiert werden. Es könnten dann solche Kopien (Fälschungen) zu einer Zeit in verschiedenen Automaten verwendet werden, in welcher eine gemäß der Erfindung vorgesehene indirekte Übertragung und Verbreitung der Fälschungs-Information dadurch verhindert wird, daß keine anderen Personen anwesend sind. Dieser theoretisch denkbare Fall widerspricht jedoch grundsätzlich dem Sinn des Aufstellens von Automaten und kann als Sonderfall betrachtet werden, dem auch mit gesonderten Maßnahmen wirksam begegnet werden kann. Es kann beispielsweise vorgesehen sein, daß grundsätzlich das in einem zugelassenen Bereich vorhandene Berechtigungssystem in vorgegebenen Zeitabständen aktiviert werden muß. Dies kann beispielsweise folgendermaßen geschehen: An einer zentralen Stelle wird ein Berechtigungscode mit Hilfe von Zufallszahlen ausgegeben. Es muß zu diesem Zweck ein bestimmter Datenträger, beispielsweise eine Girokarte an der zentralen Stelle vorgelegt werden, an welcher sie überprüft und mit einem für eine bestimmte Zeit gültigen Berechtigungscode versehen wird. Sämtliche Automaten im zugelassenen Bereich akzeptieren nur noch Datenträger mit einem gültigen Berechtigungscode. Bei diesem System kann an der zentralen Stelle eine Fälschung eines Datenträgers zuverlässig erkannt und von der weiteren mißbräuchlichen Benutzung ausgenommen werden.
Ein zur Durchführung des erfindungsgemäßen Verfahrens besonders gut geeigneter Datenträger zeichnet sich dadurch aus, daß der Datenträger als Magnetkarte ausgebildet ist, auf welcher die Daten magnetisch kodiert gespeichert sind, und zwar in den oben bereits genannten Speichern. Vorteilhafterweise ist die Anordnung dabei derart getroffen, daß die Daten in einer vorgebbaren Kartenspur speicherbar sind.
Insgesamt läßt sich feststellen, daß gemäß der Erfindung ein außerordentlich flexibles und im praktischen Gebrauch zuverlässiges System zur Erkennung von gefälschten Datenträgern wie Magnetkarten erreicht ist. Es kann das erfindungsgemäße Verfahren auch den Erfordernissen des Einzelfalls problemlos angepaßt werden und zwar auch im Hinblick auf den zur Erkennung von Fälschungen jeweils gerechtfertigten Aufwand.
Die Erfindung wird nachfolgend beispielsweise anhand der Zeichnung beschrieben; in dieser zeigt die einzige Figur ein Flußdiagramm in welchem diejenigen Vorgänge veranschaulicht sind, weiche dann ablaufen, wenn ein Datenträger zum Bezug einer Automatenleistung bei einem Automaten vorgelegt wird.
Ein Datenträger wird nachfolgend auch kurz als Magnetkarte oder auch als Girokarte bezeichnet.
Neben anderen Daten enthält jede Girokarte wenigstens vier Speicherplätze, auf denen zur Erkennung von Fälschungen verwendbare Daten speicherbar sind. Nachfolgend werden für die vier vorzugsweise verwendeten Speicher die im Flußdiagramm verwendeten Kurzbezeichnungen und der jeweils zugehörige Speicherinhalt angegeben:
1. MBKLN enthält die Kartenlaufnummer des Automatenvorbenutzers,
2. MBVGZ enthält den Vorgangszähler des Automatenvorbenutzers,
3. MKKLN enthält die Kartenlaufnummer der gegenwärtig verwendeten Magnetkarte und
4. MKVGZ enthält den Vorgangszähler der gegenwärtig verwendeten Magnetkarte.
Die Kartenlaufnummer einer bestimmten Magnetkarte wird bei der Erstaussstellung fortlaufend vergeben und ermöglicht somit eine eindeutige Identifizierung jeder ausgegebenen Magnetkarte.
Der Vorgangszähler wird bei der Erstausstellung einer Magnetkarte auf »Eins« gestellt und bei jeder Verwendung der Magnetkarte im Automaten um »Eins« erhöht
Unter einem Automatenvorbenutzer wird ein solcher Benutzer verstanden, der zufällig vor demjenigen Inhaber einer Magnetkarte einen bestimmten Automaten benutzt hat, welchem gegenwärtig eine Magnetkarte zum Bezug einer Automatenleistung vorliegt
Wenn eine bestimmte Magnetkarte einem Automaten zur Benutzung, d. h. zum Bezug einer Automatenleistung vorgelegt wird, laufen folgende Vorgänge ab:
Es wird der Inhalt der gesamten Magnetkarte vom Automaten gelesen.
Nachdem der gewünschte Bezugsvorgang für den Automaten freigegeben wurde, wird der Vorgangszähler der vorliegenden Magnetkarte, außer der Abbuchung des entsprechenden Warenpreises, um »Eins« erhöht Diese Erhöhung erfolgt in derjenigen Speicherzelle, welche der zugehörigen Kartenlaufnummer zugeordnet ist
Der auf diese Weise aktualisierte Vorgangszähler wird mit den übrigen für die Abwicklung des Geschäftes erforderlichen Daten auf die Magnetkarte zurückgeschrieben.
Zusätzlich werden der Vorgangszähler und die Kartenlaufnummer des Automatenvorbenutzers, genauer
gesagt seiner entsprechenden Magnetkarte, ebenfalls auf die gegenwärtig in der Benutzung befindliche Magnetkarte übertragen.
Eine Magnetkarte oder allgemein ein Datenträger gilt als korrekt, wenn der Zählerstand des Vorgangszählers auf dem Datenträger gleich oder größer ist als der im Automaten, der gerade benutzt wird, für diesen Datenträger abgespeicherte Zählerstand des Vorgangszählers.
Wenn ein Datenträger gefälscht ist, beispielsweise eine Magnetkarte kopiert wurde, so haben das Original und die Kopie den gleichen Zählerstand des Vorgangszählers und natürlich auch die gleiche Kartenlaufnummer. Bei der Benutzung des Originals oder der Kopie erfolgt die oben beschriebene Vorgehensweise der Aktualisierung. Sobald nach der Benutzung des Originals die Kopie dem Automaten vorgelegt wird, kann diese Kopie dadurch als Fälschung erkannt werden, daß der Zählerstand des Vorgangszählers kleiner ist als der im Automaten abgespeicherte Zählerstand. Die Magnetkarte oder allgemein der Datenträger wird dann gemäß den obigen Erläuterungen einbehalten.
Da von einer unterschiedlichen Frequentierung der verschiedenen Automaten durch die einzelnen Benutzer auszugehen ist, werden die Vorgangszähler unabhängig von den Gewohnheiten eines bestimmten Benutzers und ohne seinen Einfluß dadurch aktualisiert, daß jeder Benutzer, ohne dies verhindern zu können, den Vorgangszähler und die Kartenlaufnummer des Automatenvorbenutzers mit auf seine Magnetkarte geschrieben bekommt Dadurch erfolgt eine indirekte und dem Einfluß der Benutzer entzogene Kommunikation zwischen allen Automaten im zugelassenen Anwendungsbereich, so daß dadurch auch die Information über einen unter Umständen gefälschten Datenträger wie eine kopierte Magnetkarte rasch verbreitet wird.
Sobald eine Magnetkarte als Kopier erkannt worden ist, wird der Vorgangszähler auf »Null« gesetzt, und es wird dieser Zählerstand zusammen mit der zugehörigen Kartenlaufnummer im Automaten registriert
Es werden dann bei den nächsten zehn Benutzungsvorgängen anstatt der Kartenlaufnummer und dem zugehörigen Vorgangszähler des jeweiligen Automatenvorbenutzers bzw. seines Datenträgers die Kartenlaufnummer, deren Kopie entdeckt wurde, mit dem Zählerstand »Null« des Vorgangszählers eingeschrieben.
Auf diese Weise wird dafür gesorgt daß die Kartenlaufnummer der kopierten Magnetkarte (Fälschung) auf schnellstem Weg an alle weiteren Automaten gelangt Auf Grund der Mitteilung, daß der Zählerstand des Vorgangszählers den Wert »Null« aufweist wird nun auch jeder andere Automat also nicht derjenige Automat der die Fälschung entdeckt hat, dazu veranlaßt seinerseits zehnmal die Kartenlaufnummer der als Fälschung entdeckten Kopie mit dem Zählerstand »Null« des Vorgangszählers anstatt der Daten des Automatenvorbenutzers in die Speicher MBKLN und MBVGZ einzuschreiben.
Die verschiedenen Möglichkeiten, wie ein Benutzungsvorgang bei der Vorlage eines Datenträgers bei einem Automaten ablaufen kann, gehen unmittelbar anschaulich aus dem in der Zeichnung dargestellten Flußdiagramm hervor.
Um nach einer erkannten Kopie für die nächsten zehn Benutzungsvorgänge anstatt der Kartenlaufnummer mit dem zugehörigen Vorgangszähler des jeweiligen Vorbenutzers die oben erläuterten Daten der Kopie an die übrigen Automaten weiterzugeben, wird ein Fälschungszähler auf »10« gestellt, der bei jedem Benutzungsvorgang um »1« vermindert wird. Sobald der Fälschungszähler wieder auf »0« steht, werden wieder die Vorbenutzer-Daten verwendet.
50
55 Hierzu 1 Blatt Zeichnungen

Claims (1)

Patentansprüche:
1. Verfahren zur Erkennung von gefälschten Datenträgern, insbesondere von kopierten Magnetkarten, auf denen außer Identifikationsdaten und anderen Daten ein finanzielles Guthaben speicherbar ist und mit denen an einer vorgebbaren Anzahl von in einem zugelassenen Bereich aufgestellten Automaten bei einem Benutzungsvorgang durch Vorlage eines Datenträgers eine wählbare Automatenleistung abgerufen wird, wobei der Gegenwert der erbrachten Automatenleistung von dem bisherigen Guthaben abgebucht und das Restguthaben auf dem Datenträger abgespeichert wird, und wobei bei der Vorlage eines Datenträgers bei einem Automaten außer den zur Erbringung der gewählten Automatenleistung und der zugehörigen Guthaben-Abbuchung erforderlichen Maßnahmen eine auf dem vorliegenden Datenträger vermerkte Laufnummer gelesen und im Automaten gespeichert wird, dadurch gekennzeichnet,
DE3223034A 1982-06-19 1982-06-19 Verfahren zur Erkennung von gefälschten Datenträgern Expired DE3223034C2 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE3223034A DE3223034C2 (de) 1982-06-19 1982-06-19 Verfahren zur Erkennung von gefälschten Datenträgern
EP82109732A EP0097203B1 (de) 1982-06-19 1982-10-21 Verfahren zur Erkennung von gefälschten Datenträgern sowie Datenträger zur Durchführung des Verfahrens
AT82109732T ATE35335T1 (de) 1982-06-19 1982-10-21 Verfahren zur erkennung von gefaelschten datentraegern sowie datentraeger zur durchfuehrung des verfahrens.
US06/468,686 US4510382A (en) 1982-06-19 1983-02-22 Method of detecting false data recording media and a data recording medium therefor
JP58087374A JPS5936873A (ja) 1982-06-19 1983-05-18 偽デ−タ記録媒体検出方法及びデ−タ記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE3223034A DE3223034C2 (de) 1982-06-19 1982-06-19 Verfahren zur Erkennung von gefälschten Datenträgern

Publications (2)

Publication Number Publication Date
DE3223034A1 DE3223034A1 (de) 1983-12-22
DE3223034C2 true DE3223034C2 (de) 1986-12-11

Family

ID=6166424

Family Applications (1)

Application Number Title Priority Date Filing Date
DE3223034A Expired DE3223034C2 (de) 1982-06-19 1982-06-19 Verfahren zur Erkennung von gefälschten Datenträgern

Country Status (5)

Country Link
US (1) US4510382A (de)
EP (1) EP0097203B1 (de)
JP (1) JPS5936873A (de)
AT (1) ATE35335T1 (de)
DE (1) DE3223034C2 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3410937A1 (de) * 1984-03-24 1985-10-03 Philips Patentverwaltung Gmbh, 2000 Hamburg Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
US4800520A (en) * 1985-10-29 1989-01-24 Kabushiki Kaisha Toshiba Portable electronic device with garbage collection function
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
EP0257596B1 (de) * 1986-08-26 1992-11-11 Siemens Aktiengesellschaft Verfahren zum Erkennen einer missbräuchlichen Benutzung von Chipkarten
US4908521A (en) * 1987-01-06 1990-03-13 Visa International Service Association Transaction approval system
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
US5251259A (en) * 1992-08-20 1993-10-05 Mosley Ernest D Personal identification system
DE19604876C1 (de) * 1996-02-10 1997-09-04 Deutsche Telekom Ag Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE19611632A1 (de) * 1996-03-25 1997-10-02 Deutsche Telekom Ag Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit
DE19627534A1 (de) * 1996-07-09 1998-01-15 Deutsche Telekom Ag Verfahren zur Verhinderung des Mißbrauchs von Modulen
US6029154A (en) * 1997-07-28 2000-02-22 Internet Commerce Services Corporation Method and system for detecting fraud in a credit card transaction over the internet
US7403922B1 (en) * 1997-07-28 2008-07-22 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
US7096192B1 (en) * 1997-07-28 2006-08-22 Cybersource Corporation Method and system for detecting fraud in a credit card transaction over a computer network
US6317650B1 (en) * 1999-04-29 2001-11-13 Softcard Systems, Inc. System and method employing portable cards to monitor a commercial system
JP4101420B2 (ja) 1999-12-27 2008-06-18 株式会社日立製作所 電子認証方法及びその実施装置
US7044394B2 (en) * 2003-12-17 2006-05-16 Kerry Dennis Brown Programmable magnetic data storage card
US7865427B2 (en) 2001-05-30 2011-01-04 Cybersource Corporation Method and apparatus for evaluating fraud risk in an electronic commerce transaction
EP1814088B1 (de) * 2006-01-30 2008-05-28 SkiData AG System mit mehreren Leistungseinrichtungen mit Zugangskontrolleinrichtungen

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
US3662343A (en) * 1970-07-29 1972-05-09 Docutel Corp Credit card automatic currency dispenser
US3657702A (en) * 1970-08-19 1972-04-18 Digital Data Systems Corp Transaction accumulator for a credit verification system
JPS5213245B2 (de) * 1973-05-18 1977-04-13
US4048475A (en) * 1974-03-07 1977-09-13 Omron Tateisi Electronics Company Apparatus for checking the user of a card in card-actuated machines
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
JPS5828277Y2 (ja) * 1977-12-02 1983-06-20 オムロン株式会社 自動取引処理装置
DE2924325B2 (de) * 1979-06-15 1981-06-11 Hermann 7742 St. Georgen Stockburger Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger
FR2496294B1 (fr) * 1980-12-15 1987-01-02 Thomson Csf Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs

Also Published As

Publication number Publication date
ATE35335T1 (de) 1988-07-15
EP0097203A3 (en) 1986-01-29
EP0097203B1 (de) 1988-06-22
DE3223034A1 (de) 1983-12-22
JPS5936873A (ja) 1984-02-29
EP0097203A2 (de) 1984-01-04
JPH0421226B2 (de) 1992-04-09
US4510382A (en) 1985-04-09

Similar Documents

Publication Publication Date Title
DE3223034C2 (de) Verfahren zur Erkennung von gefälschten Datenträgern
DE2350418C2 (de)
DE2041853C3 (de) Vorrichtung zum Ermitteln der Gültigkeit von Identifizierungskarten
DE69831769T2 (de) System und Verfahren zur Kontrolle bzw. Überwachung
DE2612693A1 (de) Bargeldausgabevorrichtung
CH685891A5 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE1474899A1 (de) Durch Kreditkarten bedienbares Verkaufsgeraet
DE1599016C3 (de) Anordnung an automatischen, kartengesteuerten Zugängen mit Einrichtungen zum Ablesen von auf einer Karte befindlichen Identifizierungs- und Authentizitätsdaten
DE3041393C2 (de) Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
DE3038614A1 (de) Verfahren zum rueckuebertragen von einmal auf einem datentraeger eingetragener information und vorrichtung zum ein- und/oder auslesen einer gegen rueckuebertragung geschuetzten information
DE2528668A1 (de) Einrichtung fuer ein system zur ueberpruefung des rechtmaessigen kartenbesitzers
DE19608757A1 (de) Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten
DE3528199A1 (de) Ausgabeautomat fuer scheckkarten
DE19604876C1 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
DE3431205A1 (de) Ueberwachtes geldhandhabungssystem
DE19924232A1 (de) Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes
EP1178452B1 (de) Verfahren für eine sichere Datenübertragung beim Warenverkauf
DE19541672A1 (de) Verfahren und Vorrichtung zur Freigabe des Zugangs einer Person zu einem gesicherten Geschäftsvorgang sowie deren Verwendung
EP0074382B1 (de) Datenverarbeitungsvorrichtung
DE2509313B2 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
DE3148396C2 (de)
EP0586852B1 (de) Mobiler Datenträger und Datenaustauschvorrichtung dafür
WO1997033252A1 (de) Verfahren und vorrichtung zur echtheitskontrolle von dokumenten in form von chipkarten
DE2551918B2 (de) Verkaufsautomat zur Ausgabe von zum Bezug von Waren oder Dienstleistungen in Dienstleistungsautomaten dienenden, insbesondere kartenförmigen Zahlungsmitteln

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: GIROVEND CASHLESS SYSTEMS (UK) LTD., LOUDWATER, BU

8328 Change in the person/name/address of the agent

Free format text: WEBER & HEIM PATENTANWAELTE, 81479 MUENCHEN