DE3223034C2 - Verfahren zur Erkennung von gefälschten Datenträgern - Google Patents
Verfahren zur Erkennung von gefälschten DatenträgernInfo
- Publication number
- DE3223034C2 DE3223034C2 DE3223034A DE3223034A DE3223034C2 DE 3223034 C2 DE3223034 C2 DE 3223034C2 DE 3223034 A DE3223034 A DE 3223034A DE 3223034 A DE3223034 A DE 3223034A DE 3223034 C2 DE3223034 C2 DE 3223034C2
- Authority
- DE
- Germany
- Prior art keywords
- data carrier
- machine
- data
- data recording
- stored
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/12—Card verification
Abstract
Es wird ein Verfahren zur Erkennung von gefälschten Datenträgern beschrieben, mit denen bargeldlos Automatenleistungen bezogen werden können. Es wird für jeden Datenträger die Anzahl der Benutzungsvorgänge auf dem Datenträger selbst und in jedem Automaten gespeichert. Ein Datenträger gilt als korrekt, wenn die auf dem Datenträger selbst abgespeicherte Anzahl der Benutzungsvorgänge nicht kleiner ist als die im Automaten gespeicherte Anzahl der Benutzungsvorgänge. Andernfalls wird der Datenträger als Fälschung anerkannt und vom Automaten einbehalten. Die Verbreitung der Information über eine Fälschung wird dadurch erreicht, daß auf jedem Datenträger bei einem Benutzungsvorgang außer den genannten Daten auch die Anzahl der Benutzungsvorgänge eines zuvor in dem Automaten verwendeten Datenträgers abgespeichert wird. Zwangsläufig wird diese Information bei einem zukünfigen Benutzungsvorgang einem anderen Automaten übermittelt.
Description
— daß die auf dem vorliegenden Datenträger vermerkte Anzahl seiner bisherigen Benutzungsvorgänge
gelesen und im Automaten gespeichert wird,
— daß die auf dem vorliegenden Datenträger vermerkte Laufnummer wenigstens eines anderen
Datenträgers, die bei einem vorhergehenden Benutzungsvorgang des vorliegenden Datenträgers
von dem dabei benutzten Automaten auf dem vorliegenden Datenträger aufgebracht worden ist, gelesen und im Automaten gespeichert
wird,
— daß die auf dem vorliegenden Datenträger vermerkte Anzahl der bisherigen Benutzungsvorgänge
des wenigstens einen anderen Datenträgers, die bei dem vorhergehenden Benutzungsvorgang des vorliegenden Datenträgers von
dem dabei benutzten Automaten auf den vorliegenden Datenträger aufgebracht worden ist,
gelesen und im Automaten abgespeichert wird,
— daß die im gegenwärtig benutzten Automaten gespeicherte Anzahl der bisherigen Benutzungsvorgänge
des vorliegenden Datenträgers mit der gelesenen Anzahl seiner bisherigen Benutzungsvorgänge
verglichen und ein Fälschungserkennungssignal ausgelöst wird, wenn
die vom Datenträger gelesene Anzahl kleiner ist als die im Automaten gespeicherte Anzahl
der Benutzungsvorgänge,
— daß auf dem vorliegenden Datenträger und im Automaten die Anzahl der Benutzungsvorgänge
des vorliegenden Datenträgers um »Eins« erhöht wird,
— daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte
Laufnummer wenigstens eines im gegenwärtig benutzten Automaten zuvor verwendeten
Datenträgers aufgebracht wird und
— daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte
Anzahl der Benutzungsvorgänge des wenigstens einen im gegenwärtig benutzten Automaten
zuvor verwendeten Datenträgers aufgebracht wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet,
daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte
Laufnummer und die Anzahl der Benutzungsvorgänge eines einzigen zuvor im gegenwärtig benutzten
Automaten verwendeten Datenträgers aufgebracht werden.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, daß die Laufnummer und Anzahl der Benutzungsvorgänge
des unmittelbar zuvor verwendeten Datenträgers aufgebracht werden.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach der Auslösung
eines Fälschungserkennungssignals der als Fälschung erkannte Datenträger vom Automaten
einbehalten und somit dem Zugriff des Benutzers entzogen wird.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach der Erkennung
eines gefälschten Datenträgers vorübergehend, für eine vorgebbare Anzahl von nachfolgenden
Benutzungsvorgängen jeweils die Laufnummer und als Anzahl der Benutzungsvorgänge des gefälschten
Datenträgers der Wert »Null« auf den bei einer Benutzung jeweils vorliegenden Datenträger
aufgebracht werden.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß unmittelbar
nach der Erkennung eines gefälschten Datenträgers dessen Anzahl der Benutzungsvorgänge auf »Null«
gesetzt wird.
7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, daß jeder Automat, der bei einem zur Benutzung
vorliegenden Datenträger als Anzahl der Benutzungsvorgänge des vorbenutzten Datenträgers
eine »Null« vorfindet, bei einer vorgebbaren Anzahl von nachfolgenden Benutzungsvorgängen
jeweils die Anzahl »Null« der Benutzungsvorgänge und die zugehörige Laufnummer auf den bei einer
Benutzung jeweils vorliegenden Datenträger als Vorbenutzerdaten aufbringt.
Die Erfindung betrifft ein Verfahren zur Erkennung von gefälschten Datenträgern, insbesondere von kopierten
Magnetkarten, auf denen außer Identifikationsdaten und anderen Daten ein finanzielles Guthaben
speicherbar ist und mit denen an einer vorgebbaren Anzahl von in einem zugelassenen Bereich aufgestellten
Automaten bei einem Benutzungsvorgang durch Vorlage eines Datenträgers eine wählbare Automatenleistung
abgerufen wird, wobei der Gegenwert der erbrachten Automatenleistung von dem bisherigen Guthaben
abgebucht und das Restguthaben auf dem Datenträger abgespeichert wird, und wobei bei der Vorlage
eines Datenträgers bei einem Automaten außer den zur Erbringung der gewählten Automatenleistung und der
zugehörigen Guthaben-Abbuchung erforderlichen Maßnahmen eine auf dem vorliegenden Datenträger
vermerkte Laufnummer gelesen und im Automaten gespeichert wird.
Aus der DE-AS 29 24 325 ist ein Verfahren und eine Vorrichtung zur geheimen Kennzeichnung und Auswertung
maschinenlesbarer Datenträger beschrieben. Dabei wird auf dem Datenträger eine Kodierung aufgebracht,
welche mit individuellen Eigenschaften des Da-
tenträgers verknüpft ist Wird nun diese Kodierung auf einen anderen Datenträger übertragen, beispielsweise
in betrügerischer Absicht, so stimmt diese Zuordnung zwischen den individuellen Eigenschaften des Datenträgers
und der Kodierung nicht mehr. Der Datenträger ist daher bei einer Überprüfung sofort als Fälschung erkennbar.
Dieses Verfahren bezieht sich somit ausschließlich darauf, die Fälschungssicherheit eines Datenträgers zu
erhöhen.
Ferner ist aus der US-PS 42 95 049 ein Verfahren bekannt mit dem ein mißbräuchliches oder unberechtigtes
Auslesen eines Datenträgers verhindert werden soll. Bei jedem nicht ordnungsgemäß durchgeführten Versuch,
den Datenträger auszulesen, wird ein Zähler aktiviert, so daß die unzulässigen Leseversuche gezählt werden.
Nach einer vorgegebenen Anzahl von derartigen Versuchen wird das Auslesen aus dem Datenträger gänzlich
verhindert
Des weiteren ist aus der DE-AS 19 44 134 eine Kon-
!rollvorrichtung zur Überprüfung von Datenträgern bekannt mit welchen beispielsweise Geldausgabe-Automaten
bestätigt werden können. Dabei ist eine von dem Benutzer zu betätigende Freigabe-Vorrichtung vorhanden,
die räumlich entfernt von einer Prüfeinrichtung angeordnet ist Die Zugangsberechtigung des Benutzers
wird über eine Verbindungsleitung und einen wechselseitigen Datenaustausch zwischen der Freigabe-Vorrichtung
und der Prüfeinrichtung durchgeführt. Die beiden Stationen müssen daher systembedingt über Leitungen
miteinander verbunden sein.
Der Erfindung liegt die Aufgabe zugrunde, bei einer Vielzahl von in einem zusammenhängenden Bereich
aufgestellten und untereinander nicht verbundenen Automaten, wie beispielsweise in einer Kantine, mit einfachen
Mitteln für den Betreiber der Automaten zu ermöglichen, gefälschte oder duplizierte Kreditkarten
weitgehend zu erkennen.
Diese Aufgabe wird dadurch gelöst,
40
— daß die auf dem vorliegenden Datenträger vermerkte Anzahl seiner bisherigen Benutzungsvorgänge
gelesen und im Automaten gespeichert wird,
— daß die auf dem vorliegenden Datenträger vermerkte Laufnummer wenigstens eines anderen Datenträgers,
die bei einem vorhergehenden Benutzungsvorgang des vorliegenden Datenträgers von
dem dabei benutzten Automaten auf den vorliegenden Datenträger aufgebracht worden ist, gelesen
und im Automaten gespeichert wird,
— daß die auf dem vorliegenden Datenträger vermerkte Anzahl der bisherigen Benutzungsvorgänge
des wenigstens einen anderen Datenträgers, die bei dem vorhergehenden Benutzungsvorgang des
vorliegenden Datenträgers von dem dabei benutzten Automaten auf den vorliegenden Datenträger
aufgebracht worden ist, gelesen und im Automaten abgespeichert wird,
— daß die im gegenwärtig benutzten Automaten gespeicherte Anzahl der bisherigen Benutzungsvorgänge
des vorliegenden Datenträgers mit der gelesenen Anzahl seiner bisherigen Benutzungsvorgänge
verglichen und ein Fälschungserkennungssignal ausgelöst wird, wenn die vom Datenträger gelesene
Anzahl kleiner ist als die im Automaten gespeicherte Anzahl der Benutzungsvorgänge,
— daß auf dem vorliegenden Datenträger und im Automaten die Anzahl der Benutzungsvorgänge des
vorliegenden Datenträgers um »Eins« erhöht wird,
— daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte
Laufnummer wenigstens eines im gegenwärtig benutzten Automaten zuvor verwendeten Datenträgers
aufgebracht wird und
— daß auf den vorliegenden Datenträger die im gegenwärtig benutzten Automaten gespeicherte Anzahl
der Benutzungsvorgänge des wenigstens einen im gegenwärtig benutzten Automaten zuvor verwendeten
Datenträgers aufgebracht wird.
Auf diese Weise wird die Verbreitung einer Information über einen als Fälschung erkannten Datenträger
auf die übrigen Automaten innerhalb des Bereiches verbreitet Da somit zur Übertragung dieser Daten keine
direkte Leitungsverbindung zwischen den einzelnen Automaten erforderlich ist sondern durch die Automaten-Benutzer
erfolgt wenn sie ihren Datenträger an mehr als einen Automaten verwenden, kann dieser Vorgang
auch als indirekte Übertragung bezeichnet werden. Durch die Automaten-Benutzer werden auch diejenigen
Daten verbreitet die sich bei der Benutzung ständig ändern, wie beispielsweise der Inhalt des Vorgangszählers, die zur Fälschungserkennung herangezogen
werden. Es ist daher möglich, die Prüfeinrichtungen in den einzelnen Automaten durch Übernahme der jeweils
neuesten Daten zu aktualisieren, d. h. auf den neuesten Stand zu bringen.
Für die meisten praktischen Anwendungsfälle wird es ausreichend sein, daß auf den vorliegenden Datenträger
die im gegenwärtig benutzten Automaten gespeicherte Laufnummer und die Anzahl der Benutzungsvorgänge
eines einzigen zuvor im gegenwärtig benutzten Automaten verwendeten Datenträgers aufgebracht werden.
Natürlich können zur Gewährleistung einer noch höheren Sicherheit eine größere Anzahl von zuvor im gegenwärtig
benutzten Automaten verwendeten Datenträgern herangezogen werden.
Wenn jedoch ein einziger zuvor benutzter Datenträger als ausreichend angesehen wird, läßt sich eine besonders
wirksame Aktualisierung dadurch erreichen, daß die Laufnummer und Anzahl der Benutzungsvorgänge
des unmittelbar zuvor verwendeten Datenträgers aufgebracht werden.
Eine besonders bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens sieht vor, daß nach der
Auslösung eines Fälschungserkennungssignals der als Fälschung erkannte Datenträger vom Automaten einbehalten
und somit dem Zugriff des Benutzers entzogen wird. Auf diese Weise wird nicht nur eine zuverlässige
Beweissicherung gewährleistet es wird vielmehr auch jeder weitere Mißbrauch mit einem gefälschten Datenträger
von vorneherein ausgeschlossen. Zusätzlich dürfte auch die psychologische Wirkung auf den Benutzer
eines gefälschten Datenträgers dadurch besonders stark sein, daß der gefälschte Datenträger seinem Zugriff entzogen
wird.
Eine besonders rasche und wirksame Verbreitung der Tatsache, daß ein bestimmter Datenträger als Fälschung
erkannt wurde, läßt sich vorzugsweise dadurch erreichen, daß nach der Erkennung eines gefälschten
Datenträgers vorübergehend, für eine vorgebbare Anzahl von nachfolgenden Benutzungsvorgängen jeweils
die Laufnummer und Anzahl der Benutzungsvorgänge des gefälschten Datenträgers auf den bei einer Benutzung
jeweils vorliegenden Datenträger aufgebracht werden. Dabei kann vorzugsweise vorgesehen sein, daß
die Laufnummer und Anzahl der Benutzungsvorgänge des gefälschten Datenträgers bei zehn nachfolgenden
Benutzungsvorgängen aufgebracht werden.
Eine besonders zuverlässige Erkennung des gefälschten Datenträgers in den übrigen Automaten wird dadurch
begünstigt, daß unmittelbar nach der Erkennung eines gefälschten Datenträgers dessen Anzahl der Benutzungsvorgänge
auf »Null« gesetzt wird. Die Verbreitung der Information über den als Fälschung erkannten
Datenträger auf die übrigen Automaten innerhalb eines bestimmten Bereiches kann weiterhin dadurch gefordert
werden, daß außer den zur korrekten Abwicklung eines Geschäftes für den Bezug von Automatenleistung
zur Sicherung gegen Fälschungen für Sicherungsdaten auf dem Datenträger folgende Speicher vorgesehen
sind:
Ein Speicher (MKKLN) für eine individuelle Laufnummer des Datenträgers,
ein Speicher (MKVGZ) für einen Vorgangszähler des Datenträgers, in welchem die Anzahl seiner Benutzungsvorgänge
speicherbar ist,
ein Speicher (MBKLN) für die Laufnummer eines Automatenvorbenutzers
und
ein Speicher (MBVGZ) für einen Vorgangszähler, in welchem die Anzahl der Benutzungsvorgänge des Datenträgers
des Automatenvorbenutzers speicherbar ist.
Es wird gemäß der Erfindung die Information über einen als Fälschung erkannten Datenträger mit lawinenartig
anwachsender Geschwindigkeit auf alle übrigen Automaten in dem Benutzungsbereich übertragen. Es
wird dadurch die Wahrscheinlichkeit beliebig gering, daß eine Fälschung unerkannt bleibt
Es ist jedoch theoretisch denkbar, daß eine Anzahl von Datenträgern gefälscht werden, indem beispielsweise
Magnetkarten, die auch als Girokarten bezeichnet werden können, einfach kopiert werden. Es könnten
dann solche Kopien (Fälschungen) zu einer Zeit in verschiedenen Automaten verwendet werden, in welcher
eine gemäß der Erfindung vorgesehene indirekte Übertragung und Verbreitung der Fälschungs-Information
dadurch verhindert wird, daß keine anderen Personen anwesend sind. Dieser theoretisch denkbare Fall widerspricht
jedoch grundsätzlich dem Sinn des Aufstellens von Automaten und kann als Sonderfall betrachtet werden,
dem auch mit gesonderten Maßnahmen wirksam begegnet werden kann. Es kann beispielsweise vorgesehen
sein, daß grundsätzlich das in einem zugelassenen Bereich vorhandene Berechtigungssystem in vorgegebenen
Zeitabständen aktiviert werden muß. Dies kann beispielsweise folgendermaßen geschehen: An einer
zentralen Stelle wird ein Berechtigungscode mit Hilfe von Zufallszahlen ausgegeben. Es muß zu diesem Zweck
ein bestimmter Datenträger, beispielsweise eine Girokarte an der zentralen Stelle vorgelegt werden, an welcher
sie überprüft und mit einem für eine bestimmte Zeit gültigen Berechtigungscode versehen wird. Sämtliche
Automaten im zugelassenen Bereich akzeptieren nur noch Datenträger mit einem gültigen Berechtigungscode.
Bei diesem System kann an der zentralen Stelle eine Fälschung eines Datenträgers zuverlässig erkannt
und von der weiteren mißbräuchlichen Benutzung ausgenommen werden.
Ein zur Durchführung des erfindungsgemäßen Verfahrens besonders gut geeigneter Datenträger zeichnet
sich dadurch aus, daß der Datenträger als Magnetkarte
ausgebildet ist, auf welcher die Daten magnetisch kodiert gespeichert sind, und zwar in den oben bereits
genannten Speichern. Vorteilhafterweise ist die Anordnung dabei derart getroffen, daß die Daten in einer vorgebbaren
Kartenspur speicherbar sind.
Insgesamt läßt sich feststellen, daß gemäß der Erfindung ein außerordentlich flexibles und im praktischen Gebrauch zuverlässiges System zur Erkennung von gefälschten Datenträgern wie Magnetkarten erreicht ist. Es kann das erfindungsgemäße Verfahren auch den Erfordernissen des Einzelfalls problemlos angepaßt werden und zwar auch im Hinblick auf den zur Erkennung von Fälschungen jeweils gerechtfertigten Aufwand.
Insgesamt läßt sich feststellen, daß gemäß der Erfindung ein außerordentlich flexibles und im praktischen Gebrauch zuverlässiges System zur Erkennung von gefälschten Datenträgern wie Magnetkarten erreicht ist. Es kann das erfindungsgemäße Verfahren auch den Erfordernissen des Einzelfalls problemlos angepaßt werden und zwar auch im Hinblick auf den zur Erkennung von Fälschungen jeweils gerechtfertigten Aufwand.
Die Erfindung wird nachfolgend beispielsweise anhand der Zeichnung beschrieben; in dieser zeigt die einzige
Figur ein Flußdiagramm in welchem diejenigen Vorgänge veranschaulicht sind, weiche dann ablaufen,
wenn ein Datenträger zum Bezug einer Automatenleistung bei einem Automaten vorgelegt wird.
Ein Datenträger wird nachfolgend auch kurz als Magnetkarte oder auch als Girokarte bezeichnet.
Ein Datenträger wird nachfolgend auch kurz als Magnetkarte oder auch als Girokarte bezeichnet.
Neben anderen Daten enthält jede Girokarte wenigstens vier Speicherplätze, auf denen zur Erkennung von
Fälschungen verwendbare Daten speicherbar sind. Nachfolgend werden für die vier vorzugsweise verwendeten
Speicher die im Flußdiagramm verwendeten Kurzbezeichnungen und der jeweils zugehörige Speicherinhalt
angegeben:
1. MBKLN enthält die Kartenlaufnummer des Automatenvorbenutzers,
2. MBVGZ enthält den Vorgangszähler des Automatenvorbenutzers,
3. MKKLN enthält die Kartenlaufnummer der gegenwärtig verwendeten Magnetkarte und
4. MKVGZ enthält den Vorgangszähler der gegenwärtig verwendeten Magnetkarte.
Die Kartenlaufnummer einer bestimmten Magnetkarte wird bei der Erstaussstellung fortlaufend vergeben
und ermöglicht somit eine eindeutige Identifizierung jeder ausgegebenen Magnetkarte.
Der Vorgangszähler wird bei der Erstausstellung einer Magnetkarte auf »Eins« gestellt und bei jeder Verwendung
der Magnetkarte im Automaten um »Eins« erhöht
Unter einem Automatenvorbenutzer wird ein solcher Benutzer verstanden, der zufällig vor demjenigen Inhaber
einer Magnetkarte einen bestimmten Automaten benutzt hat, welchem gegenwärtig eine Magnetkarte
zum Bezug einer Automatenleistung vorliegt
Wenn eine bestimmte Magnetkarte einem Automaten zur Benutzung, d. h. zum Bezug einer Automatenleistung
vorgelegt wird, laufen folgende Vorgänge ab:
Es wird der Inhalt der gesamten Magnetkarte vom
Automaten gelesen.
Nachdem der gewünschte Bezugsvorgang für den Automaten freigegeben wurde, wird der Vorgangszähler
der vorliegenden Magnetkarte, außer der Abbuchung des entsprechenden Warenpreises, um »Eins« erhöht
Diese Erhöhung erfolgt in derjenigen Speicherzelle, welche der zugehörigen Kartenlaufnummer zugeordnet
ist
Der auf diese Weise aktualisierte Vorgangszähler wird mit den übrigen für die Abwicklung des Geschäftes
erforderlichen Daten auf die Magnetkarte zurückgeschrieben.
Zusätzlich werden der Vorgangszähler und die Kartenlaufnummer des Automatenvorbenutzers, genauer
gesagt seiner entsprechenden Magnetkarte, ebenfalls auf die gegenwärtig in der Benutzung befindliche Magnetkarte
übertragen.
Eine Magnetkarte oder allgemein ein Datenträger gilt als korrekt, wenn der Zählerstand des Vorgangszählers
auf dem Datenträger gleich oder größer ist als der im Automaten, der gerade benutzt wird, für diesen Datenträger
abgespeicherte Zählerstand des Vorgangszählers.
Wenn ein Datenträger gefälscht ist, beispielsweise eine Magnetkarte kopiert wurde, so haben das Original
und die Kopie den gleichen Zählerstand des Vorgangszählers und natürlich auch die gleiche Kartenlaufnummer.
Bei der Benutzung des Originals oder der Kopie erfolgt die oben beschriebene Vorgehensweise der Aktualisierung.
Sobald nach der Benutzung des Originals die Kopie dem Automaten vorgelegt wird, kann diese
Kopie dadurch als Fälschung erkannt werden, daß der Zählerstand des Vorgangszählers kleiner ist als der im
Automaten abgespeicherte Zählerstand. Die Magnetkarte oder allgemein der Datenträger wird dann gemäß
den obigen Erläuterungen einbehalten.
Da von einer unterschiedlichen Frequentierung der verschiedenen Automaten durch die einzelnen Benutzer
auszugehen ist, werden die Vorgangszähler unabhängig von den Gewohnheiten eines bestimmten Benutzers
und ohne seinen Einfluß dadurch aktualisiert, daß jeder Benutzer, ohne dies verhindern zu können, den Vorgangszähler
und die Kartenlaufnummer des Automatenvorbenutzers mit auf seine Magnetkarte geschrieben
bekommt Dadurch erfolgt eine indirekte und dem Einfluß der Benutzer entzogene Kommunikation zwischen
allen Automaten im zugelassenen Anwendungsbereich, so daß dadurch auch die Information über einen unter
Umständen gefälschten Datenträger wie eine kopierte Magnetkarte rasch verbreitet wird.
Sobald eine Magnetkarte als Kopier erkannt worden ist, wird der Vorgangszähler auf »Null« gesetzt, und es
wird dieser Zählerstand zusammen mit der zugehörigen Kartenlaufnummer im Automaten registriert
Es werden dann bei den nächsten zehn Benutzungsvorgängen anstatt der Kartenlaufnummer und dem zugehörigen
Vorgangszähler des jeweiligen Automatenvorbenutzers bzw. seines Datenträgers die Kartenlaufnummer,
deren Kopie entdeckt wurde, mit dem Zählerstand »Null« des Vorgangszählers eingeschrieben.
Auf diese Weise wird dafür gesorgt daß die Kartenlaufnummer der kopierten Magnetkarte (Fälschung) auf
schnellstem Weg an alle weiteren Automaten gelangt Auf Grund der Mitteilung, daß der Zählerstand des Vorgangszählers
den Wert »Null« aufweist wird nun auch jeder andere Automat also nicht derjenige Automat
der die Fälschung entdeckt hat, dazu veranlaßt seinerseits zehnmal die Kartenlaufnummer der als Fälschung
entdeckten Kopie mit dem Zählerstand »Null« des Vorgangszählers anstatt der Daten des Automatenvorbenutzers
in die Speicher MBKLN und MBVGZ einzuschreiben.
Die verschiedenen Möglichkeiten, wie ein Benutzungsvorgang bei der Vorlage eines Datenträgers bei
einem Automaten ablaufen kann, gehen unmittelbar anschaulich
aus dem in der Zeichnung dargestellten Flußdiagramm
hervor.
Um nach einer erkannten Kopie für die nächsten zehn Benutzungsvorgänge anstatt der Kartenlaufnummer
mit dem zugehörigen Vorgangszähler des jeweiligen Vorbenutzers die oben erläuterten Daten der Kopie an
die übrigen Automaten weiterzugeben, wird ein Fälschungszähler auf »10« gestellt, der bei jedem Benutzungsvorgang
um »1« vermindert wird. Sobald der Fälschungszähler wieder auf »0« steht, werden wieder die
Vorbenutzer-Daten verwendet.
50
55 Hierzu 1 Blatt Zeichnungen
Claims (1)
1. Verfahren zur Erkennung von gefälschten Datenträgern, insbesondere von kopierten Magnetkarten,
auf denen außer Identifikationsdaten und anderen Daten ein finanzielles Guthaben speicherbar ist
und mit denen an einer vorgebbaren Anzahl von in einem zugelassenen Bereich aufgestellten Automaten
bei einem Benutzungsvorgang durch Vorlage eines Datenträgers eine wählbare Automatenleistung
abgerufen wird, wobei der Gegenwert der erbrachten Automatenleistung von dem bisherigen Guthaben
abgebucht und das Restguthaben auf dem Datenträger abgespeichert wird, und wobei bei der
Vorlage eines Datenträgers bei einem Automaten außer den zur Erbringung der gewählten Automatenleistung
und der zugehörigen Guthaben-Abbuchung erforderlichen Maßnahmen eine auf dem vorliegenden
Datenträger vermerkte Laufnummer gelesen und im Automaten gespeichert wird, dadurch
gekennzeichnet,
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3223034A DE3223034C2 (de) | 1982-06-19 | 1982-06-19 | Verfahren zur Erkennung von gefälschten Datenträgern |
EP82109732A EP0097203B1 (de) | 1982-06-19 | 1982-10-21 | Verfahren zur Erkennung von gefälschten Datenträgern sowie Datenträger zur Durchführung des Verfahrens |
AT82109732T ATE35335T1 (de) | 1982-06-19 | 1982-10-21 | Verfahren zur erkennung von gefaelschten datentraegern sowie datentraeger zur durchfuehrung des verfahrens. |
US06/468,686 US4510382A (en) | 1982-06-19 | 1983-02-22 | Method of detecting false data recording media and a data recording medium therefor |
JP58087374A JPS5936873A (ja) | 1982-06-19 | 1983-05-18 | 偽デ−タ記録媒体検出方法及びデ−タ記録媒体 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE3223034A DE3223034C2 (de) | 1982-06-19 | 1982-06-19 | Verfahren zur Erkennung von gefälschten Datenträgern |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3223034A1 DE3223034A1 (de) | 1983-12-22 |
DE3223034C2 true DE3223034C2 (de) | 1986-12-11 |
Family
ID=6166424
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE3223034A Expired DE3223034C2 (de) | 1982-06-19 | 1982-06-19 | Verfahren zur Erkennung von gefälschten Datenträgern |
Country Status (5)
Country | Link |
---|---|
US (1) | US4510382A (de) |
EP (1) | EP0097203B1 (de) |
JP (1) | JPS5936873A (de) |
AT (1) | ATE35335T1 (de) |
DE (1) | DE3223034C2 (de) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3410937A1 (de) * | 1984-03-24 | 1985-10-03 | Philips Patentverwaltung Gmbh, 2000 Hamburg | Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung |
US4800520A (en) * | 1985-10-29 | 1989-01-24 | Kabushiki Kaisha Toshiba | Portable electronic device with garbage collection function |
FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
EP0257596B1 (de) * | 1986-08-26 | 1992-11-11 | Siemens Aktiengesellschaft | Verfahren zum Erkennen einer missbräuchlichen Benutzung von Chipkarten |
US4908521A (en) * | 1987-01-06 | 1990-03-13 | Visa International Service Association | Transaction approval system |
US5239166A (en) * | 1989-01-17 | 1993-08-24 | Graves Marcel A | Secure data interchange system erasing a card memory upon an invalid response |
US5251259A (en) * | 1992-08-20 | 1993-10-05 | Mosley Ernest D | Personal identification system |
DE19604876C1 (de) * | 1996-02-10 | 1997-09-04 | Deutsche Telekom Ag | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme |
DE19611632A1 (de) * | 1996-03-25 | 1997-10-02 | Deutsche Telekom Ag | Off-Line-Datenstationen mit virtueller On-Line-Fähigkeit |
DE19627534A1 (de) * | 1996-07-09 | 1998-01-15 | Deutsche Telekom Ag | Verfahren zur Verhinderung des Mißbrauchs von Modulen |
US6029154A (en) * | 1997-07-28 | 2000-02-22 | Internet Commerce Services Corporation | Method and system for detecting fraud in a credit card transaction over the internet |
US7403922B1 (en) * | 1997-07-28 | 2008-07-22 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
US7096192B1 (en) * | 1997-07-28 | 2006-08-22 | Cybersource Corporation | Method and system for detecting fraud in a credit card transaction over a computer network |
US6317650B1 (en) * | 1999-04-29 | 2001-11-13 | Softcard Systems, Inc. | System and method employing portable cards to monitor a commercial system |
JP4101420B2 (ja) | 1999-12-27 | 2008-06-18 | 株式会社日立製作所 | 電子認証方法及びその実施装置 |
US7044394B2 (en) * | 2003-12-17 | 2006-05-16 | Kerry Dennis Brown | Programmable magnetic data storage card |
US7865427B2 (en) | 2001-05-30 | 2011-01-04 | Cybersource Corporation | Method and apparatus for evaluating fraud risk in an electronic commerce transaction |
EP1814088B1 (de) * | 2006-01-30 | 2008-05-28 | SkiData AG | System mit mehreren Leistungseinrichtungen mit Zugangskontrolleinrichtungen |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1285445A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
US3662343A (en) * | 1970-07-29 | 1972-05-09 | Docutel Corp | Credit card automatic currency dispenser |
US3657702A (en) * | 1970-08-19 | 1972-04-18 | Digital Data Systems Corp | Transaction accumulator for a credit verification system |
JPS5213245B2 (de) * | 1973-05-18 | 1977-04-13 | ||
US4048475A (en) * | 1974-03-07 | 1977-09-13 | Omron Tateisi Electronics Company | Apparatus for checking the user of a card in card-actuated machines |
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
JPS5828277Y2 (ja) * | 1977-12-02 | 1983-06-20 | オムロン株式会社 | 自動取引処理装置 |
DE2924325B2 (de) * | 1979-06-15 | 1981-06-11 | Hermann 7742 St. Georgen Stockburger | Verfahren und Vorrichtung zur geheimen Kennzeichnung und Auswertung maschinenlesbarer Datenträger |
FR2496294B1 (fr) * | 1980-12-15 | 1987-01-02 | Thomson Csf | Dispositif protege d'authentification des utilisateurs d'un terminal de transmission de messages et systeme de transactions comportant de tels dispositifs |
-
1982
- 1982-06-19 DE DE3223034A patent/DE3223034C2/de not_active Expired
- 1982-10-21 EP EP82109732A patent/EP0097203B1/de not_active Expired
- 1982-10-21 AT AT82109732T patent/ATE35335T1/de not_active IP Right Cessation
-
1983
- 1983-02-22 US US06/468,686 patent/US4510382A/en not_active Expired - Lifetime
- 1983-05-18 JP JP58087374A patent/JPS5936873A/ja active Granted
Also Published As
Publication number | Publication date |
---|---|
ATE35335T1 (de) | 1988-07-15 |
EP0097203A3 (en) | 1986-01-29 |
EP0097203B1 (de) | 1988-06-22 |
DE3223034A1 (de) | 1983-12-22 |
JPS5936873A (ja) | 1984-02-29 |
EP0097203A2 (de) | 1984-01-04 |
JPH0421226B2 (de) | 1992-04-09 |
US4510382A (en) | 1985-04-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE3223034C2 (de) | Verfahren zur Erkennung von gefälschten Datenträgern | |
DE2350418C2 (de) | ||
DE2041853C3 (de) | Vorrichtung zum Ermitteln der Gültigkeit von Identifizierungskarten | |
DE69831769T2 (de) | System und Verfahren zur Kontrolle bzw. Überwachung | |
DE2612693A1 (de) | Bargeldausgabevorrichtung | |
CH685891A5 (de) | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
DE1474899A1 (de) | Durch Kreditkarten bedienbares Verkaufsgeraet | |
DE1599016C3 (de) | Anordnung an automatischen, kartengesteuerten Zugängen mit Einrichtungen zum Ablesen von auf einer Karte befindlichen Identifizierungs- und Authentizitätsdaten | |
DE3041393C2 (de) | Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten | |
DE3038614A1 (de) | Verfahren zum rueckuebertragen von einmal auf einem datentraeger eingetragener information und vorrichtung zum ein- und/oder auslesen einer gegen rueckuebertragung geschuetzten information | |
DE2528668A1 (de) | Einrichtung fuer ein system zur ueberpruefung des rechtmaessigen kartenbesitzers | |
DE19608757A1 (de) | Verfahren und Vorrichtung zur Echtheitskontrolle von Dokumenten in Form von Chipkarten | |
DE3528199A1 (de) | Ausgabeautomat fuer scheckkarten | |
DE19604876C1 (de) | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme | |
DE3431205A1 (de) | Ueberwachtes geldhandhabungssystem | |
DE19924232A1 (de) | Verfahren und Vorrichtung zum Abspeichern und Wiederauffinden von PIN-Codes | |
EP1178452B1 (de) | Verfahren für eine sichere Datenübertragung beim Warenverkauf | |
DE19541672A1 (de) | Verfahren und Vorrichtung zur Freigabe des Zugangs einer Person zu einem gesicherten Geschäftsvorgang sowie deren Verwendung | |
EP0074382B1 (de) | Datenverarbeitungsvorrichtung | |
DE2509313B2 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
DE3148396C2 (de) | ||
EP0586852B1 (de) | Mobiler Datenträger und Datenaustauschvorrichtung dafür | |
WO1997033252A1 (de) | Verfahren und vorrichtung zur echtheitskontrolle von dokumenten in form von chipkarten | |
DE2551918B2 (de) | Verkaufsautomat zur Ausgabe von zum Bezug von Waren oder Dienstleistungen in Dienstleistungsautomaten dienenden, insbesondere kartenförmigen Zahlungsmitteln |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: GIROVEND CASHLESS SYSTEMS (UK) LTD., LOUDWATER, BU |
|
8328 | Change in the person/name/address of the agent |
Free format text: WEBER & HEIM PATENTANWAELTE, 81479 MUENCHEN |