DE2760486C2 - - Google Patents
Info
- Publication number
- DE2760486C2 DE2760486C2 DE2760486A DE2760486A DE2760486C2 DE 2760486 C2 DE2760486 C2 DE 2760486C2 DE 2760486 A DE2760486 A DE 2760486A DE 2760486 A DE2760486 A DE 2760486A DE 2760486 C2 DE2760486 C2 DE 2760486C2
- Authority
- DE
- Germany
- Prior art keywords
- memory
- identifier
- data
- card
- microprocessor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000015654 memory Effects 0.000 claims description 74
- 238000012545 processing Methods 0.000 claims description 3
- 238000012360 testing method Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 8
- 238000013500 data storage Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000007726 management method Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 230000001965 increasing effect Effects 0.000 description 3
- 230000007935 neutral effect Effects 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000006378 damage Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0086—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/005—Record carriers for use with machines and with at least a part designed to carry digital markings the record carrier comprising an arrangement to facilitate insertion into a holding device, e.g. an arrangement that makes the record carrier fit into an etui or a casing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0021—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0056—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
- G06K7/006—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector the housing being a portable casing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/01—Testing electronic circuits therein
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S257/00—Active solid-state devices, e.g. transistors, solid-state diodes
- Y10S257/922—Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S283/00—Printed matter
- Y10S283/904—Credit card
Description
Die Erfindung betrifft eine Einrichtung gemäß dem
Oberbegriff des Anspruchs 1.
Ein Identifikand in diesem Sinne ist eine Kreditkarte,
Scheckkarte, Automatenkarte oder dergleichen. Die Erfin
dung ist aber nicht auf die Kartenform beschränkt; sie
kann auch mit einem Schlüssel durchführbar sein. Im
folgenden wird daher der allgemeine Ausdruck Identifi
kand verwendet.
Die Identifikanden enthalten häufig neben der Kontonum
mer und einer persönlichen Merkzahl noch weitere, den
Betrüger interessierende Daten, beispielsweise zeitliche
und/oder mengenmäßige Beschränkungen, die der berechtig
te Karteninhaber, aber auch der Betrüger leicht zu sei
nen Gunsten ändern kann, insbesondere, wenn diese Daten
in einem Magnetstreifen der Karte eingetragen sind.
Aus dem umfangreichen Stand der Technik, der sich mit
der Erhöhung der Sicherheit derartiger Einrichtungen
gegen Mißbrauch befaßt, seien die Druckschriften DE-OS
25 12 902 und DE-OS 25 12 935 genannt.
Diese Druckschriften beschreiben eine Datenaustauschein
richtung mit wenigstens einem tragbaren Datenträger und
einer Vorrichtung zur Durchführung von Transaktionen,
z. B. für Anwendungen im Bankwesen. Im integrierten
Schaltkreis des Datenträgers sind ein sogenannter Iden
tifizierungsspeicher, ein Guthaben-Speicher und ein
Sollspeicher vorgesehen. Im Identifizierungsspeicher
sind benutzerbezogene Daten, wie die Kontonummer oder
die Geheimzahl gespeichert. Der Guthabenspeicher enthält
alle im Lebenslauf einer Karte eingetragenen Guthaben,
d. h. letztendlich das Kreditvolumen. Der Sollspeicher
enthält alle im Lebenslauf der Karte entsprechend der
getätigten Transaktionen anfallenden Sollbeträge.
Bei der bekannten Datenaustauscheinrichtung beginnt eine
Transaktion mit dem Geheimzahlvergleich, um die Iden
tität des rechtmäßigen Benutzers überprüfen zu können.
Dazu tastet der Benutzer die nur ihm bekannte Geheimzahl
über eine entsprechende Tastatur in die Vorrichtung ein,
worauf die Steuerung des Terminals die im Identifizie
rungsspeicher abgelegte Geheiminformation abfordert und
diese in das Terminal überträgt. Wenn der im Terminal
durchgeführte Vergleich zwischen Identifikanden - Ge
heimzahl und eingetasteter Geheimzahl zu einem positiven
Ergebnis führt, beginnt die eigentliche Transaktion.
Dazu werden zunächst durch entsprechende Steuereinrich
tungen in der Vorrichtung die Haben- und Solleinträge
aus den entsprechenden Speichern in ein in der Vorrich
tung befindliches Saldierwerk übertragen. Dieser Vorgang
endet, sobald eine entsprechende in der Vorrichtung
vorgesehene Erkennungslogik den ersten nicht beschriebe
nen Speicherplatz im Guthabenspeicher und im Sollspei
cher festgestellt hat. Das Saldierwerk liefert ein Er
gebnis darüber, ob das noch zur Verfügung stehende Gut
haben ausreichend ist, um die beabsichtigte Transaktion
durchführen zu können. Ist dies der Fall, dann wird
wieder von der Vorrichtung gesteuert, die Transaktion
eingeleitet sowie der der Transaktion entsprechende
Schuldbetrag in den ersten noch unbeschriebenen Spei
cherplatz des Sollspeichers eingetragen. Mit diesem
Eintrag ist die Transaktion beendet.
Aus der obigen Schilderung eines Transaktionsablaufs
wird klar, daß die für den Ablauf wesentlichen Steuer
funktionen während der gesamten Betriebsdauer von der
Vorrichtung aus eingeleitet und durchgeführt werden.
Daraus ergeben sich sicherheitstechnische Probleme, die
eine mißbräuchliche Anwendung der bekannten Datenaus
tauscheinrichtung ermöglichen.
Da der Geheimzahlvergleich in der Vorrichtung durch
geführt wird und dazu die im Identifikationsspeicher des
Identifikanden befindliche Geheimzahl zur Vorrichtung
übertragen werden muß, kann die einem jeweiligen Identi
fikanden zugeordnete Geheimzahl entweder in der Vorrich
tung oder aber auf der Schnittstelle zum Identifikanden
auf vergleichsweise einfache Weise ermittelt werden.
Nach Eingabe einer beliebigen Geheimzahl sendet der
Identifikand auf Anforderung der Vorrichtung die in
dessen Speicher enthaltene Geheimzahl, welche auf diesem
Weg dann abhörbar ist. Mit der ermittelten Geheimzahl
kann der Datenträger mißbräuchlich genutzt werden.
Unabhängig von der im Zusammenhang mit der Geheimzahl
geschilderten Problematik ist auch die eigentliche
Transaktion gegen mißbräuchliche Anwendung unzureichend
geschützt. Alle Anschlüsse der verwendeten Speicher,
d. h. alle Steuer- und Datenleitungen führen vom inte
grierten Schaltkreis des Identifikanden zur Vorrichtung
und sind in dieser mit entsprechenden Steuereinrichtun
gen verbunden, die die zum Einschreiben oder Lesen be
nötigten Signale erzeugen und über die Leitungen zu den
Speichern übertragen. Das heißt, daß durch einen ent
sprechenden Eingriff in die Vorrichtung, aber auch durch
Manipulation an den Schnittstellen ohne großen Aufwand
in die Speicherinhalte mißbräuchlich ermittelt, über
schrieben oder manipuliert werden können. So kann bei
spielsweise im Habenspeicher das Kreditvolumen erhöht
oder aber der im Sollspeicher im Zuge einer Transaktion
einzutragende Schuldbetrag unterdrückt werden. Grund
sätzlich können die Einträge auch nachträglich ungültig
gemacht oder Einträge geringeren Wertes geladen werden.
Es sind zwar bei den bekannten Datenaustauscheinrichtun-
gen Sicherheitsmaßnahmen in dem Sinne vorgesehen, daß
bestimmte Speicherbereiche gegen ein Überschreiben oder
Lesen geschützt sind. Dies gilt für die Kontonummer und
auch die Geheimzahl. Diese bekannten Schutzmaßnahmen
können aber prinzipiell nicht für alle Speicherbereiche
wie Guthabenspeicher und Sollspeicher vorgesehen werden,
da diese systembedingt bei jeder Transaktion sowohl
bezüglich des Lesens als auch des Schreibens zugreifbar
sein müssen.
Eine Datenaustauscheinrichtung mit einem Identifikanden
mit integriertem Schaltkreis und einer Vorrichtung zur
Durchführung von Transaktionen ist auch aus der US-PS
39 06 460 bekannt. Bei dieser bekannten Einrichtung wird
zwar ein Geheimzahlvergleich im Identifikanden durch
geführt, es führen aber auch bei dieser Einrichtung die
Datenleitungen der verwendeten Speicher vom integrierten
Schaltkreis zur Vorrichtung, so daß über diese Leitungen
von außen ein direkter Zugriff auf die Speicher möglich
ist.
Der Anmeldung liegt die Aufgabe zugrunde, die bekannte
Einrichtung dahingehend weiterzubilden, um einem Be
trüger jegliche Möglichkeit eines direkten Zugriffs von
außen auf die einzelnen Speicher des Identifikanden zu
nehmen.
Die Aufgabe wird durch die im kennzeichnenden Teil des
Hauptanspruches angegebenen Merkmale gelöst.
Demnach liegt der Grundgedanke der Erfindung darin, daß
alle Speicher- und Verarbeitungsvorgänge vom Identifi
kanden der Datenaustauscheinrichtung eigenständig ver
anlaßt werden, wobei die Vorgänge durch den Anstoß der
Vorrichtung eingeleitet sein können. Die Steuereinrich
tung im Identifikanden ist ein Mikroprozessor, der in
jedem Fall den gewünschten externen Zugriff auf Schalt
kreise und Speicherinhalte im Identifikanden überwacht
und kontrolliert.
Der Mikroprozessor wird durch den Inhalt eines ebenfalls
im Identifikanden vorgesehenen nichtflüchtigen Programm
speichers gesteuert.
Da die im Identifikanden geschützten Daten aufgrund der
erfindungsgemäßen Lösung nicht von außen feststellbar
sind, ist auch keine weitere Geheimhaltung erforderlich.
Der potentielle Betrüger könnte alle Einzelheiten der
Vorrichtung kennen und dann doch nicht mit Erfolg in das
System einbrechen oder es mißbrauchen.
Gemäß einer Weiterbildung der Erfindung wird der gesamte
Datentransfer zwischen der Vorrichtung und dem Identifi
kanden unter der Kontrolle eines Mikroprozessors über
eine Ein-/Ausgabeeinheit, die auch Bestandteil des Iden
tifikanden ist, abgewickelt. Über diese seriell ausge
bildete Schnittstelle ist es bei interner paralleler
Verarbeitung der Daten im Identifikanden möglich, den
gesamten Datentransfer zwischen dem Identifikanden und
der Vorrichtung in serieller Form über eine Übertra
gungsstrecke durchzuführen. Damit ist es prinzipiell
nicht möglich, über die von außen zugängliche Schnitt
stelle des Identifikanden auf einzelne Daten oder Steu
erleitungen im integrierten Schaltkreis des Identifikan
den Einfluß zu nehmen.
Gemäß einer weiteren Ausführungsform der Erfindung ist
in der integrierten Schaltung des Identifikanden zusätz
lich ein Programmierteil vorgesehen, das in der Lage
ist, die nichtflüchtigen Speicher zu programmieren, d. h.
die im Zuge einer Transaktion notwendigen Daten in
die Speicher einzuschreiben. Mit dieser Maßnahme er
übrigt es sich, die zur Programmierung des nichtflüchtigen
Speicher im allgemeinen notwendige Programmierspannung
separat von außen zuzuführen. Darauf bezogene Manipula
tionsmöglichkeiten entfallen ebenfalls.
Gemäß einer weiteren Ausführungsform der Erfindung sind
alle Speicher und Steuerschaltungen in einem einzigen
integrierten Schaltkreis vereint. Durch diese Vorgehens
weise kann die Sicherheit des Identifikanden gegen miß
bräuchliche Nutzung weiter erhöht werden, da durch diese
Maßnahme auch die Schnittstellen innerhalb des Identifi
kanden, d. h. die die einzelnen Komponenten verbindenen
Leitungen, praktisch unzugänglich sind.
Wie erwähnt, hat die Erfindung eine ganze Reihe von
Vorteilen gegenüber den bekannten Systemen und Karten.
Es ist sowohl ein Mißbrauch durch den berechtigten Kar
teninhaber als auch durch Unbefugte im Sinn von Änderun
gen der Benutzungsbedingungen und/oder der Benutzungs
daten praktisch unmöglich.
Weitere Merkmale und Vorteile der Erfindung ergeben sich
aus den Patentansprüchen und der nachfolgenden Beschrei
bung eines Ausführungsbeispiels, bei dem als Identifi
kand eine Automatenkarte dient. Es zeigen:
Fig. 1 einen Identifikanden,
Fig. 2 einen IC des Identifikanden gemäß Fig. 1,
Fig. 3 einen gegenüber Fig. 2 erweiterten IC,
Fig. 4 u. 5 Ausführungsbeispiele von einfachen Prüfgeräten,
Fig. 6 ein Funktionsdiagramm der Prüfung von
Identifikanden,
Fig. 7 ein Blockbild eines Automaten und
Fig. 8 den Funktionsablauf des Automaten gemäß
Fig. 7.
Fig. 1 zeigt einen Identifikanden 1, der als Kreditkarte
oder Eurocheque-Karte ausgebildet ist. Er enthält ein
Namensfeld 2 des Karteninhabers, ein Feld 3 für die
Identifizierungs- oder Kontonummer in Klarschrift, ein
Fotofeld 4 sowie ein Unterschriftsfeld 5. Das Feld 3 ist
parallel zu einer Schmalseite vorgesehen, damit die
Kontonummer von außen lesbar bleibt, wenn die Karte in
das Prüfgerät eingeführt ist.
Die Karte enthält ferner eine integrierte Schaltung IC
6 mit einer Anschlußleiste 7 für die Versorgungsspannung
sowie die Datenein- und Ausgabe. Der IC ist unsichtbar
in die Karte implantiert.
Eine bestimmte, den IC umgebende Fläche 8 ist von leiten
den Materialien freigehalten, damit bei Benutzung der
Karte in einem Automaten geprüft werden kann, ob von sich
außerhalb eines Automaten befindlichen Simulations
schaltungen Verbindungsleitungen zur Karte im Automaten
geführt sind. Da die Totalfälschung einer Karte mit einem
identischen IC aufgrund von Wirtschaftlichkeitserwägung
als ausgeschlossen ange
nommen werden kann, wird durch diese Maßnahme verhindert,
daß ein Betrüger, vorausgesetzt, ihm wäre die Funktions
weise des IC′s bekannt, eine Ersatzschaltung aus diskre
ten Bauelementen aufbaut und diese Schaltung z. B. über
Drähte mit einer hierfür als Adapter wirkenden Karte ver
bindet.
Der Automat prüft außerdem, ob andersartige Verbindungen
über das Umfeld nach außen hergestellt sind.
Fig. 2 zeigt ein Blockschaltbild des IC′s 6. Alle einzeln
dargestellten Teile sind in Wirklichkeit in einer einzi
gen Schaltung integriert. Die Versorgung des IC′s mit
Strom sowie die Eingänge und die Ausgänge für Daten
laufen über eine Kontaktleiste 9. Diese Kontaktleiste
kann entweder galvanische Kontakte oder eine
induktive Kopplungsschleife aufweisen. Wenn die Ein
kopplung von Daten und die Stromversorgung über eine
Induktivschleife erfolgt, enthält die Kontaktleiste 9
auch noch die hierfür benötigten Umsetzer.
Der IC enthält eine Zentraleinheit 10. Diese Zentralein
heit ist ein spezieller Mikroprozessor, der mit einem
fest eingebauten Programm aus einem Programmspeicher 11
arbeitet. Die Zentraleinheit 10 und der Programmspeicher
11 können in einer anderen Ausführungsform auch als fest
verdrahtete Logik innerhalb einer integrierten Schaltung
ausgebildet sein.
Die Stromversorgung erfolgt über einen integrierten
Stromversorgungsteil 12, in dem die von außen einge
speiste Versorgungsspannung in die für die Zentralein
heit 10 notwendigen Werte umgeformt wird. Von außen muß
dabei stets eine so hohe Stromversorgung zur Verfügung
gestellt werden, daß ein Programmierteil 19 des IC in der
Lage ist, Datenspeicher 13 . . . 17 zu programmieren. Im Ver
sorgungsteil 12 wird deshalb überprüft, ob die Versor
gungsspannung hoch genug ist, um stets die Zentralein
heit 10 betätigen zu können und ob sie bei Ausführungs
formen der Karte, die bei Erkennen von Mißbrauch eine
Selbstzerstörung des IC′s vorsehen, auch ausreichend für
die Zerstörung des IC′s ist. Wenn die Versorgungsspan
nung zu niedrig ist, arbeitet der IC nicht. Die Selbst
zerstör-Einrichtung des IC′s kann durch
eine Umprogrammierung eines Tores 24 verifiziert werden.
Normalerweise bleibt dieses Tor immer geöffnet, und die
Benutzungsbedingungen sind aus dem Speicher 16 ausles
bar. Wenn während der Identifikationsprüfung eine end
gültige Sperrung dieses Identifikanden erforderlich
wird, wird das Tor 24 gesperrt, und damit sind keine
Benutzungsbedingungen mehr aus lesbar.
Die Zentraleinheit arbeitet nur, wenn Benutzungs
bedingungen gelesen werden können.
Diese Selbstzerstörung kann sowohl von der Karte selbst
durch entsprechende Steuerung des
Programmspeichers 11 ausgelöst werden als auch durch ein Auslösesignal von
außen. Dieses Auslösesignal kann bei Automatenkarten vom
Automaten erzeugt werden, wenn zusätzliche Prüfungen im
Automaten eine Zerstörung erforderlich machen.
Alle Datenein- und -ausgaben erfolgen über eine Ein/
Ausgabeeinheit 18. Die Zentraleinheit 10 ist per Programm
in der Lage, alle bisher beschriebenen Funktionen auszu
führen. Wenn die Versorgungsspannung von außen angelegt
wird, läuft der Mikroprozessor der Zentraleinheit 10 von
alleine an und überprüft als erstes, ob die Versorgungs
spannung groß genug ist.
Danach wird die Zentraleinheit 10 über Dateneingaben zu
weiteren Funktionen veranlaßt. Welche Funktionen ablau
fen können, wird weiter unten beschrieben. Die Ausgabe
von Rückmeldungen nach Überprüfung einer eingegebenen
persönlichen Merkzahl und anderer Informationen erfolgt
über die Ein-/Ausgabeeinheit 18.
Alle bisher beschriebenen Teile des IC′s werden bei der
Herstellung des IC′s in ein Stück integriert. Die außer
dem noch notwendigen Datenspeicher 13 . . . 17 sind PROM-
Speicher und können insgesamt oder einzeln beim Her
stellungsprozeß entweder in den vorerwähnten IC inte
griert oder als gesonderter Speicher-IC ausgebildet sein.
In diese PROM-Speicher werden in unten beschriebenen
einzelnen Schritten zu verschiedenen Zeiten verschiedene
Daten eingeschrieben, und damit wird aus einer neutralen
eine bestimmte Identifizierungskarte erzeugt. Die Daten
speicher 13 . . . 17 werden unterschiedlich behandelt. Einige
Speicher sind nur über Tore 20 . . . 24 programmierbar. Diese
Programmier-Sperrschaltungen lassen sich außer Funktion
setzen, so daß keine weiteren Veränderungen der Speicher
inhalte nachträglich mehr möglich sind. Die Datenspeicher
sind außerdem unterschiedlich, was ihre Lesbarkeit anbe
trifft, d. h. nur einige vorbestimmte Speicher sind von
außerhalb der Karte lesbar, andere nicht. Welche Teile
wann und warum programmierbar oder lesbar sind, wird
unten erläutert.
Der Datenspeicherteil des IC′s enthält, wie bereits ge
sagt, die Speicher 13 . . . 17.
Der Speicher 13, in den ein Schutzcode zum Schutz der
Karte auf dem Weg von der Fabrik zur Ausgabestelle ein
gespeichert ist, ist nur programmierbar, solange das
Tor 20 in Funktion ist und nur intern lesbar über das
Tor 21.
Der Speicher 14 dient zur Speicherung der persönlichen
Merkzahl, die nur eingeschrieben werden kann, wenn das
Tor 22 in Funktion ist. Die Merkzahl kann nicht aus der
Karte herausgelesen, sondern nur in die Zentraleinheit
10 abgespeichert werden, wo sie zu Vergleichszwecken
zur Verfügung steht.
Der Speicher 15 dient zur Aufnahme von Daten, die zur
Identifizierung des jeweiligen Kontoinhabers
dienen. In diesen Speicher werden also die Kontonummer
oder eine beliebige andere - auch alphanumerische - zur
Identifizierung des Kontoinhabers dienende Angabe einge
schrieben. Erst nach dieser Programmierung ist der
Identifikand einem Kunden zugeordnet. Der Speicher 15 ist
nur solange programmierbar, wie das Tor 23 in Funktion
ist. Nach der Programmierung wird das Tor 23 zerstört.
Der Speicher 15 bleibt danach trotzdem lesbar für die
Zentraleinheit 10.
Der Speicher 16 dient zur Aufnahme von Benutzungsbedin
gungen, wie z. B. Periodenlänge, Periodenlimit, Tages
limit. Diese Daten können nur bei der Ausgabe der Karte,
d. h. der Initialisierung, eingeschrieben werden, und zwar
über das Tor 24.
In dem Speicher 17 werden für jede Bedienung die Daten
gespeichert, wie Datum, Anzahl der Fehlversuche bei der
Eingabe der persönlichen Merkzahl, Kontobewegung etc.
Im folgenden seien nun im Zusammenhang die Initialisie
rung und die Benutzung der Karte am Beispiel einer Karte
für monetäre Anwendungen beschrieben.
Nach dem letzten Arbeitsgang bei der Herstellung der
Karte wird ein Schutzcode als numerischer Begriff in
einem Zufallsgenerator erzeugt und in den Speicher 13
eingeschrieben. Gleichzeitig wird dieser Schutzcode auf
einen getrennten Beleg gebucht. Nach der Einspeicherung
wird das Tor 20 zerstört, so daß eine Veränderung des
Schutzcodes oder das Einschreiben einer anderen Codezahl
in den Speicher 13 nicht mehr möglich ist. Der Beleg
wird unter Geheimhaltungsbedingungen automatisch in einen
Umschlag eingeführt und der Umschlag anschließend ver
siegelt. Die Karte und der Umschlag erhalten dann eine
visuell lesbare identische Kennzeichnung, z. B. dieselbe
laufende Nummer. Die so mit einem Schutzcode versehenen
Karten und Umschläge werden getrennt zu dem ausgebenden
Institut gebracht und dort getrennt gelagert und ver
waltet. Bis hierhin sind die Karten noch neutral. Bei der
Ausgabe einer Karte an einen Kunden wird die betreffende
neutrale Karte mit dem dieselbe laufende Nummer tragenden
Beleg zusammengeführt. Sodann wird der Umschlag geöffnet,
vorzugsweise von dem Kunden selbst, und der visuell les
bare Schutzcode entnommen.
Die Karte wird dann in das beim ausgebenden Institut
befindliche Eingabegerät eingeführt, um die kunden
spezifischen Daten in die Karte einzuschreiben. Hierzu
wird zunächst die gelesene Schutzcode-Nummer eingetastet
und über die Eingabe-/Ausgabeeinheit 18 in die Zentral
einheit 10 der Karte eingespeichert, wo ein Vergleich mit
der in dem Speicher 13 gespeicherten Schutzcode-Nummer
stattfindet. Ist der Vergleich negativ, dann wird nach
einer vorgegebenen Anzahl von negativen Versuchen eine
Selbstzerstörung des IC′s bewirkt.
Ist der Vergleich positiv, dann gibt der IC ein Freigabe
signal an das Eingabegerät, so daß dann die weiteren
Daten eingegeben werden können.
Zunächst tastet der Kunde die von ihm selbst gewählte
persönliche Merkzahl geheim ein, die dann wieder in die
Zentraleinheit 10 übertragen und von dort in den Speicher
14 eingespeichert wird. Nach der Einspeicherung wird das
Tor 22 automatisch zerstört, so daß die persönliche Merk
zahl nicht mehr verändert werden kann.
Hiernach werden durch das Institut die zur Identifizie
rung des Kunden dienenden Daten eingegeben. So wird in
den Speicher 15 die Kontonummer des Kunden einge
speichert und danach das Tor 23 automatisch zerstört, so
daß auch diese Daten nicht mehr verändert werden können.
Die Benutzungsvorschriften werden in den Speicher 16
gespeichert, und danach wird das Tor 24 automatisch zer
stört. Als letztes kann noch in den Speicher 17 der An
fangskontostand eingespeichert werden.
Nachdem diese Einspeicherungen vorgenommen sind, wird das
Ausgabetor 21 des Speichers 13 zerstört, so daß die Karte
nicht ein zweites Mal mittels des gebrauchten Schutz
codes initialisiert werden kann, da eine Prüfung dieses
Schutzcodes nicht mehr möglich ist.
Die so vorbereitete Karte wird dem Kunden ausgehändigt.
Soll eine Karte nach Ablauf ihrer Gültigkeit wiederholt
gültig gemacht werden können, dann werden weitere Schutz
codes verwendet, die wie vorstehend behandelt werden;
entsprechend ist der Speicher 13 mit den Toren 20 und 21
mehrfach vorgesehen.
Dies zeigt Fig. 3, die die entsprechenden Erweiterungen
gegenüber der Fig. 2 aufweist. Wie man sieht, sind die
Speicher für den Schutzcode und für die Kontenführung
mit den zugeordneten Toren mehrfach vorgesehen.
Wenn der zuvor beschriebene Zeitraum für eine Karte abge
laufen oder ihr Geldvolumen verbraucht ist, geht der
Kunde mit der Karte zu seiner Bank. Bei der Bank kann für
die Karten außer dem zuvor beschriebenen ersten Schutz
code von vornherein ein zweiter, dritter usw. Schutzcode
in weiteren verschlossenen und versiegelten Umschlägen
aufbewahrt sein. Die Karte wird jetzt - wie beim ersten
Schutzcode bereits beschrieben - nach Eingabe des zweiten
Schutzcodes neu initialisiert.
Bei dieser Initialisierung wird das Tor 26 zerstört, so
daß in den ersten Konto-Speicher 17 keine weiteren Daten
mehr eingeschrieben werden können.
Außerdem wird das Tor 30 jetzt durch eine besondere Pro
grammierung geöffnet, so daß nunmehr die Kontoführung
über das "Konto-2", Speicher 29, erfolgt.
Die Tore 27 und 28 entsprechen in ihrer Funktion den
Toren 20 und 21, der Speicher 41 dem
Speicher 13 für den Schutzcode.
Der zweite und alle weiteren Schutzcode-Speicher werden
bei der Herstellung (letzter Arbeitsgang) mit dem Schutz
code "2", "3" usw. programmiert.
Diese Erweiterung um weitere Schutzcodes und weitere
Konto-Speicher führt zu einer längeren Lebensdauer und
besseren Ausnutzung der elektronischen Teile der Karte.
Zur Benutzung der Karte wird diese in das entsprechende
Prüfgerät oder den entsprechenden Automaten eingeführt,
wo zunächst innerhalb des Identifikanden geprüft wird, ob
die Versorgungsspannung die erforderliche Höhe hat, ins
besondere für eine eventuell notwendig werdende Selbst
zerstörung des IC′s.
Die Prüfung des Benutzers auf seine Inhaber-Identität
erfolgt durch Eingabe der persönlichen Merkzahl und Ver
gleich mit der gespeicherten Merkzahl in der Zentralein
heit 10. Die persönliche Merkzahl kann also nicht extern
gelesen werden. Bei positivem Ergebnis kann als nächstes
die Kontonummer geprüft werden, während bei dem n-ten
Fehlversuch der IC automatisch zerstört wird. Außerdem
wird die Anzahl der eventuellen Fehlversuche in die Karte
eingetragen.
Zur Prüfung der Kontonummer kann diese bei konventionel
len Karten sichtbar außen an der Karte aufgebracht sein,
so daß sie abgelesen und in ein Prüfgerät eingetastet
werden kann. Die Prüfung erfolgt wieder in dem IC der
Karte selbst.
Bei dieser Prüfung wird nach dem n-ten Fehlversuch ein
Alarmausgelöst, da man dann nämlich davon ausgehen kann,
daß die auf der Karte befindliche Kontonummer verändert
wurde, um die Belastung eines anderen Kontos zu
erreichen. Auch hier wird in der Karte die Anzahl even
tueller Fehlversuche vermerkt.
Zusätzlich zu den vorbeschrie
benen Prüfungen werden weitere Prüfmaßnahmen ergriffen,
die im Identifikanden eine derartige Ausbildung der
Funktions- und Speicherschaltungen bedingen, daß
diese mit handelsüblichen, also nicht speziell für den
erfindungsgemäßen Zweck hergestellten, Schaltungen nicht
darstellbar ist.
Hierdurch wird verhindert, daß Betrüger mit handelsüb
lichen, in Fälschungen von Identifikanden untergebrachten
Schaltungen ein "Gut" -Signal erzeugen, ohne daß zuvor die
vorerwähnten zusätzlichen Prüfungen stattgefunden haben.
Nach diesen Prüfungen kann nun die eigentliche Bedienung
erfolgen, z. B. die Geldausgabe eingeleitet werden. Wenn
diese Bedienung unerlaubt ist, z. B. weil das Ausgabe
limit überschritten, d. h. zuviel Geld angefordert wurde,
erhält der Kunde automatisch einen entsprechenden Hin
weis. Die Prüfung, ob eine Transaktion erlaubt ist, er
folgt in der Zentraleinheit 10. Wenn die Kontonummer auch
aus der Karte in dem Automaten lesbar sein soll, muß der
Programmspeicher 11 das entsprechende Programm enthaltend.
Die Kontoführung erfolgt in dem Speicher 17, und zwar
werden alle Vorgänge nacheinander abgespeichert, wobei
ein Auslesen jederzeit möglich ist. Da die alten Konto
stände bei Kontobewegungen nicht gelöscht werden können,
steht die gesamte Historie des Kontos zur Verfügung. Auch
Kontoauszüge können so mit Hilfe der Karte erstellt
werden.
Die Erfindung ist weder auf das Beispiel für banktech
nische Transaktionen noch auf die Verwendung von karten
förmigen Identifikanden beschränkt. So können durch das
neue System auch die Zugänge zu Arealen
dadurch geschützt werden, daß nur ausgesuchten Personen,
die sich mit einem gültigen und unverfälschten
Identifikanden als berechtigte Inhaber des Identifikanden
ausweisen, Zutritt gewährt wird.
Ferner können die Identifikanden dazu benutzt werden, nur
als berechtigt erkannten Personen den Zugang zu Einrich
tungen oder deren zweckbestimmte Inbetriebsetzung zu
gestatten, die dem Speichern oder Abrufen von Informatio
nen dienen.
Besonders vorteilhaft ist, daß unveränderbar speicherbare
Benutzungsbedingungen auch im off-line-Betrieb alle mög
lichen Anwendungen den Benutzern einen vorbestimmten
Spielraum zuweisen.
Anhand der Fig. 4 und 5 werden zwei Ausführungsbeispiele
einer Aufnahmeeinrichtung A1, A2 in Form einfacher Prüfgeräte
zur Prüfung des als Eurochequekarte oder Kredit
karte ausgebildeten Identifikanden erläutert. Die verein
fachten Prüfgeräte dienen zur Prüfung der Benutzer
identität und zur Prüfung, ob die von außen aufge
druckte Kontonummer verändert wurde, und sie dienen ins
gesamt zur Prüfung der Echtheit der Karte, indem mittels
der beiden vorgenannten Prüfungen festgestellt wird, ob
der erforderliche IC in der Karte vorhanden ist.
Beide Ausführungsformen unterscheiden sich nur durch ein
in Fig. 4 vorhandenes numerisches Anzeigefeld 31, das
dazu dient, zum Vergleich der Konto
nummern die aus der Karte automatisch ausgelesene Nummer
anzuzeigen, damit sie visuell mit der außen auf der Karte
1 aufgebrachten Nummer 3 verglichen werden kann.
In der Ausführungsform nach Fig. 5 ist dieses Anzeige
feld nicht enthalten. Die Prüfung, d. h. der Vergleich
der außen aufgebrachten Nummer, die hier über eine Tasta
tur 32 eingetastet wird, erfolgt im Inneren der Karte
mittels des IC′s 6. Entsprechend dem Ergebnis des Ver
gleichs gibt der IC ein Signal an das Prüfgerät, das ent
weder die Anzeige "Freigabe" oder "Richtig" in einem Feld
33 oder "Alarm" oder "Nicht richtig" in einem Feld 34
bewirkt.
Die Anzeigen in den Feldern 33 und 34 dienen in gleicher
Weise dem Vergleich der persönlichen Merkzahl. Ein
Schalter 35 dient zum Inbetriebsetzen des Geräts, während
eine Löschtaste 36 zur Beendigung einer Teilprüfung und
zur Löschung von Fehleingaben dient.
Auch bei dieser einfachen Art Ausweisprüfung ist im
Prinzip eine Selbstzerstörung des IC′s nach einer vorbe
stimmten Anzahl von Fehlversuchen bei der Eingabe der
persönlichen Merkzahl oder der
Kontonummer möglich. Für eine solche Selbstzer
störung ist im Prüfgerät die erforderliche elektrische
Leistung bereitgestellt.
In Fig. 6 ist nach der oben erläuterten Funktion von
Fig. 4 und Fig. 5 ein selbsterklärendes Funktionsdia
gramm der Prüfung von Identifikanden in konventionellen-
Kredit-/Eurochequekarten oder in entsprechenden Nicht-
Automaten-Anwendungen dargestellt.
In Fig. 7 ist ein Blockbild und in Fig. 8 der Funktions
ablauf einer Aufnahmeeinrichtung A3 in Form eines
Automaten wiedergegeben, der auch zum Bewirken einer
Kontoführung im Identifikanden geeignet ist.
Der Automat enthält als Prüfeinrichtung einen Leseteil
37, in den der Identifikand 1 eingeführt werden kann. Der
Leseteil ist in der Lage, den Identifikanden mit Strom
zu versorgen und Daten zum Identifikanden zu schicken oder
bzw. von dort zu empfangen. Die Steuerung des Automaten
erfolgt durch die Zentraleinheit 10 mit dem Programm
speicher 11, die zur Vereinfachung der Darstellung außer
halb des Identifikanden dargestellt sind. Die Eingabe
von Daten erfolgt über eine eingebaute Tastatur 38. Bei
der Prüfung können Hinweise und Alarme nach außen und
nach einer bestandenen Prüfung ein Freigabesignal an den
Funktionsteil des Automaten gegeben werden, um die ent
sprechende Transaktion zu veranlassen. Außer der Konto
führung im Identifikanden wird in einem solchen Automaten
eine Speicherung der Daten in einem Datenspeicher 39 vor
genommen. Dieser Datenspeicher wird entweder in Zeitab
ständen ausgewechselt und in einer Zentrale in die EDV
übernommen oder bei on-line-Betrieb von der zentralen
EDV abgefragt.
Der Automat enthält ferner eine Prüfeinrichtung 40, mit
der festgestellt werden kann, ob von der Stelle im Iden
tifikanden, an der bei echten Karten der IC angeordnet
ist, Verbindungen zum Außenraum des Leseteils oder des
Automaten bestehen. Hiermit soll das System gegen Rechts
brecher gesichert werden, die den Funktions-Komplex des
IC′s im Identifikanden durch eine Simulationsschaltung
aus diskreten Bauelementen außerhalb des Identifikanden
ersetzen wollen.
Auch kann der Identifikand einbehalten werden.
Die Anordnung zur Einführung des Identifikanden in einem
Automaten kann so ausgebildet sein, daß nach dem Einfüh
ren des Identifikanden durch den Benutzer
eine Klappe oder ein Deckel manuell durch den Benutzer zu
schließen ist oder die Klappe oder der Deckel automatisch
geschlossen werden. Klappe oder Deckel sind so ausge
führt, daß sie eventuell vom Identifikanden nach außen
führende Verbindungsleitungen beliebiger Art durch den
Schließvorgang unterbrechen, z. B. abschneiden, und daß
sie ferner den im Automaten befindlichen Identifikanden
im Zusammenwirken mit einer fest um den Identifikanden-
Leseteil des Automaten angebrachten Abschirmung gegen
nicht leitungsabhängige Verbindungen, z. B. elektro
magnetische oder mechanische Wellen, abschirmen. Der
Verschluß ist so gestaltet, daß die Funktionen des
Automaten nur bei vollständig geschlossener Klappe oder
Deckel ablaufen und beim Öffnen unterbrochen werden.
Die weitere Prüfung erfolgt zunächst ähnlich wie bei dem
vereinfachten Prüfgerät nach den Fig. 4 und 5, indem die
persönliche Merkzahl eingegeben wird. Die persönliche
Merkzahl wird zum Identifikanden übertragen und inner
halb des Identifikanden auf Übereinstimmung geprüft.
Vom Identifikanden kommt nur ein Signal zurück, mit dem
Übereinstimmung oder Nicht-Übereinstimmung angezeigt
wird.
Wenn die persönliche Merkzahl falsch eingegeben wird,
erfolgt ein Hinweis. Die Eingabe kann maximal n-mal
wiederholt werden. Als n wird in der Praxis üblicherweise
die Zahl von drei Versuchen gewählt. Nach der n-ten
Eingabe wird von einer Fehlversuch-Zähleinrichtung, die
ebenfalls im Identifikanden ausgebildet sein kann, ein
Alarmsignal ausgegeben, der IC im Identifikanden elek
trisch zerstört und in dem Identifikanden ein Hinweis
auf die Fehlversuche eingetragen.
Wurde die persönliche Merkzahl richtig eingegeben, können
anschließend aus dem Identifikanden die Daten des Daten
speichers ausgegeben werden, die zur Identifizierung des
Benutzers notwendig sind. Ebenso werden die Benutzungs
daten und die Kontodaten gelesen und im Automaten gespei
chert. Nachdem diese Daten aus dem Identifikanden gelesen
worden sind, kann die gewünschte Transaktion in den
Automaten eingegeben werden.
Mit Hilfe der Benutzungsbedingungen und der Benut
zungsdaten wird geprüft, ob die gewünschte Transaktion
erlaubt ist. Ist die Transaktion nicht erlaubt, kann ein
Hinweis ausgegeben werden, und ein geänderter Transak
tionswunsch muß eingegeben werden. Wird die Transaktion
als erlaubt befunden, wird als nächster Schritt die
Kontofortschreibung im Identifikanden veranlaßt, und
außerdem werden die Transaktionsdaten im Automaten auf
gezeichnet und/oder zur Auswertung in die EDV-Zentrale
übertragen. Danach erfolgt ein Freigabesignal aus dem
Prüfteil des Automaten, und die Transaktion wird aus
geführt.
Bei off-line-Betrieb wird der Datenspeicher in gewissen
Zeitabständen gegen einen leeren Datenspeicher ausge
wechselt, und die aufgezeichnet Daten werden zur
Auswertung in die EDV-Zentrale gebracht. In der EDV
Zentrale erfolgt dann eine Fortschreibung der Konten der
Inhaber der Identifikanden, so daß die Zentrale in Ab
hängigkeit vom Wechsel-Rhythmus des Datenspeichers im
Transaktions-Automaten die Konten à jour halten kann.
Claims (6)
1. Einrichtung zur Durchführung von Bearbeitungsvor
gängen mit wenigstens einem Identifikanden und einer
Vorrichtung zur Kommunikation mit dem Identifikanden,
wobei der Identifikand eine integrierte Schaltung auf
weist, die eine Steuereinrichtung und mindestens einen
Speicher besitzt, auf welchen die Vorrichtung Schreib-/
Lesezugriff hat, wobei über eine Schnittstelle zwischen
Identifikand und Vorrichtung Daten aus dem Identifikan
den ausgelesen und Daten in den Identifikanden einge
schrieben werden, dadurch gekennzeichnet,
- - daß die Speicher (13 . . . 17) nichtflüchtige pro grammierbare Schreib-/Lesespeicher (PROM) sind,
- - daß die Steuereinrichtung ein Mikroprozessor (10) ist, der durch den Inhalt eines nichtflüchtigen Programmspeichers (11) gesteuert wird, und
- - daß der Schreib-/Lesezugriff auf die PROM-Speicher durch den Mikroprozessor gesteuert wird, wobei der Zugriff von außen zu den Speichern (13 . . . 17) nur über den Mikroprozessor (10) möglich ist, während das Auslesen und Einschreiben im Innern der integrierten Schal tung freigegeben ist.
2. Einrichtung nach Anspruch 1, dadurch
gekennzeichnet, daß ein Speicher (14) zur
Speicherung einer persönlichen Merkzahl und ein Speicher
(17) zur Speicherung der Anzahl von Fehlversuchen bei
der Eingabe von Geheimzahlen vorgesehen sind.
3. Einrichtung nach Anspruch 2, dadurch
gekennzeichnet, daß die persönliche
Merkzahl ausschließlich im Mikroprozessor (10) mit der
von außen in den Identifikanden eingegebenen persön
lichen Merkzahl verglichen wird.
4. Einrichtung nach einem der Ansprüche 1 bis 3, dadurch
gekennzeichnet, daß ein Speicher (16) zur
Speicherung von Benutzungsbedingungen vorgesehen ist,
die nach n-maliger, vorzugsweise dreimaliger Falsch
eingabe der persönlichen Merkzahl und entsprechender Re
gistrierung im Speicher (17) nicht mehr auslesbar sind.
5. Einrichtung nach Anspruch 4, dadurch
gekennzeichnet, daß der Mikroprozessor (10) nur
arbeitet, wenn die Benutzungsbedingungen auslesbar sind.
6. Einrichtung nach einem der Ansprüche 1 bis 5,
dadurch gekennzeichnet, daß eine Eingabe-/
Ausgabe-Einheit (18) in der integrierten Schaltung (6)
vorgesehen ist, über die alle Dateneingaben und Daten
ausgaben erfolgen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2738113A DE2738113C2 (de) | 1976-09-06 | 1977-08-24 | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT659976 | 1976-09-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2760486C2 true DE2760486C2 (de) | 1993-09-02 |
Family
ID=3587920
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2760486A Expired - Lifetime DE2760486C2 (de) | 1976-09-06 | 1977-08-24 | |
DE2760487A Expired - Lifetime DE2760487C2 (de) | 1976-09-06 | 1977-08-24 | |
DE2760485A Expired - Lifetime DE2760485C2 (de) | 1976-09-06 | 1977-08-24 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2760487A Expired - Lifetime DE2760487C2 (de) | 1976-09-06 | 1977-08-24 | |
DE2760485A Expired - Lifetime DE2760485C2 (de) | 1976-09-06 | 1977-08-24 |
Country Status (2)
Country | Link |
---|---|
US (1) | US4105156A (de) |
DE (3) | DE2760486C2 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10160614B4 (de) * | 2001-12-11 | 2008-04-30 | Infineon Technologies Ag | Halbleiterchips mit integrierter Schaltung und deren Verwendung |
Families Citing this family (146)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
NL7802132A (nl) * | 1978-02-27 | 1979-08-29 | Philips Nv | Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem. |
FR2448826A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte |
FR2455320B1 (fr) * | 1979-04-25 | 1986-01-24 | Cii Honeywell Bull | Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables |
US4271352A (en) * | 1979-05-07 | 1981-06-02 | Thomas Lon G | Lost personal accessory return method and article |
DE2920012B1 (de) * | 1979-05-17 | 1980-11-20 | Gao Ges Automation Org | Ausweiskarte mit IC-Baustein und Verfahren zur Herstellung einer derartigen Ausweiskarte |
US4794558A (en) * | 1979-06-12 | 1988-12-27 | Motorola, Inc. | Microprocessor having self-programmed eprom |
DE3044984A1 (de) * | 1979-11-30 | 1982-04-15 | Dassault Electronique | Integrierte transistorschaltung, insbesondere fuer codierung |
DE3011729C2 (de) * | 1980-03-26 | 1982-05-19 | Christoph 8219 Rimsting Geissler | Persönlicher elektronischer Datenträger |
FR2480010A1 (fr) * | 1980-04-03 | 1981-10-09 | Mole Alain | Systeme d'identification, par exemple d'une personne, en vue de la commande d'un appareil electrique, d'un appareil mecanique ou de tout autre appareil |
US4341951A (en) * | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
NL191959B (nl) * | 1981-03-24 | 1996-07-01 | Gao Ges Automation Org | Identificatiekaart met IC-bouwsteen en dragerelement voor een IC-bouwsteen. |
FR2503424A1 (fr) * | 1981-04-03 | 1982-10-08 | Thomson Csf | Support d'informations secretes autodestructif |
US4501960A (en) * | 1981-06-22 | 1985-02-26 | Motorola, Inc. | Micropackage for identification card |
US4446475A (en) * | 1981-07-10 | 1984-05-01 | Motorola, Inc. | Means and method for disabling access to a memory |
FR2513408A1 (en) * | 1981-09-18 | 1983-03-25 | Thomson Csf | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal |
US4441807A (en) * | 1982-02-17 | 1984-04-10 | Lucht Engineering, Inc. | Photographic printing system including an improved masking card |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
FR2538927A1 (fr) * | 1982-12-29 | 1984-07-06 | Marketing Microelectronique | Systeme de protection des logiciels et notamment des logiciels standards |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
DE3318123A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
FR2555744B1 (fr) * | 1983-11-30 | 1986-05-09 | Philips Ind Commerciale | Eprouvette avec moyens de memorisation des resultats d'analyse |
DE3347483A1 (de) * | 1983-12-29 | 1985-07-11 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Vorrichtung zur sicherung geheimer informationen |
GB8404827D0 (en) * | 1984-02-24 | 1984-03-28 | De La Rue Co Plc | Sign verification |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
US4598170A (en) * | 1984-05-17 | 1986-07-01 | Motorola, Inc. | Secure microprocessor |
US4749982A (en) * | 1984-06-19 | 1988-06-07 | Casio Computer Co., Ltd. | Intelligent card |
FR2569054B1 (fr) * | 1984-08-10 | 1986-11-28 | Eurotechnique Sa | Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
JPH0670818B2 (ja) * | 1984-09-07 | 1994-09-07 | カシオ計算機株式会社 | 照合カード及びその認証方法 |
US4918631A (en) * | 1984-09-07 | 1990-04-17 | Casio Computer Co., Ltd. | Compact type electronic information card |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
FR2577332B1 (fr) * | 1985-02-12 | 1987-04-30 | Abcd | Systeme de mesure de l'utilisation de logiciel d'application sur un ordinateur ou un micro-ordinateur |
JPS61210488A (ja) * | 1985-03-14 | 1986-09-18 | Toppan Moore Co Ltd | Icカ−ド |
JPS61160566U (de) * | 1985-03-25 | 1986-10-04 | ||
JPS61264485A (ja) * | 1985-05-18 | 1986-11-22 | Hitachi Maxell Ltd | Icカ−ドのリ−ダ−・ライタ− |
DE3682435D1 (de) * | 1985-05-31 | 1991-12-19 | Siemens Ag | Verfahren und anordnung zum ueberpruefen von chipkarten. |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
US4829169A (en) * | 1985-07-01 | 1989-05-09 | Toppan Moore Company, Inc. | IC card having state marker for record access |
DE3680476D1 (de) * | 1985-07-08 | 1991-08-29 | Siemens Ag | Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens. |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
JPH069067B2 (ja) * | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPS6246483A (ja) * | 1985-08-22 | 1987-02-28 | Casio Comput Co Ltd | Icカ−ドにおけるデ−タ書込み方式 |
US4752677A (en) * | 1985-09-25 | 1988-06-21 | Casio Computer Co., Ltd. | Customer service system for use in IC card system |
US4845351A (en) * | 1985-09-30 | 1989-07-04 | Casio Computer Co., Ltd. | IC card |
JPS61143892A (ja) * | 1985-10-11 | 1986-07-01 | Omron Tateisi Electronics Co | デ−タバツジカ−ド |
US4794236A (en) * | 1985-10-29 | 1988-12-27 | Casio Computer Co., Ltd. | IC card system |
GB2182467B (en) * | 1985-10-30 | 1989-10-18 | Ncr Co | Security device for stored sensitive data |
JPS62121979A (ja) * | 1985-11-22 | 1987-06-03 | Mitsubishi Electric Corp | 集積回路メモリ |
JPH0682405B2 (ja) * | 1986-01-14 | 1994-10-19 | カシオ計算機株式会社 | テストプログラム起動方式 |
JPS62237592A (ja) * | 1986-04-08 | 1987-10-17 | Casio Comput Co Ltd | Icカ−ドにおけるクロツク切換方式 |
JPS6254387A (ja) * | 1986-04-10 | 1987-03-10 | Canon Inc | カ−ド |
JPS6254386A (ja) * | 1986-04-10 | 1987-03-10 | Canon Inc | カ−ド処理装置 |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
JPS637982A (ja) * | 1986-06-28 | 1988-01-13 | 株式会社東芝 | 携帯可能記憶媒体 |
FR2601525B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique |
JPS6332658A (ja) * | 1986-07-28 | 1988-02-12 | Casio Comput Co Ltd | Icカ−ドシステム |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
JP2856393B2 (ja) * | 1987-02-17 | 1999-02-10 | 株式会社東芝 | 携帯可能電子装置 |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
US4859837A (en) * | 1987-03-23 | 1989-08-22 | Halpern John Wolfgang | Portable data carrier incorporating manually presettable processing modes |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
EP0284351A1 (de) * | 1987-03-27 | 1988-09-28 | Cardgard Ltd. | Sicherheitsvorrichtung |
DE3879269T2 (de) * | 1987-05-15 | 1993-10-21 | Oki Electric Ind Co Ltd | IC-Karten und Informationsspeicher dafür. |
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
FR2619944A1 (fr) * | 1987-08-24 | 1989-03-03 | Berckmans Jean | Procede et dispositif d'individualisation et de reperage de vehicules |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
FR2625349B1 (fr) * | 1987-12-28 | 1991-06-07 | Schlumberger Ind Sa | Dispositif de lecture/ecriture pour cartes a memoire muni d'un dispositif anti fraude |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
USRE34096E (en) * | 1988-02-02 | 1992-10-13 | System for identifying authorized use of credit cards | |
US4947027A (en) * | 1988-02-02 | 1990-08-07 | Golightly Cecelia K | System for identifying authorized use of credit cards |
JP2979092B2 (ja) * | 1989-06-20 | 1999-11-15 | カシオ計算機株式会社 | 情報処理装置 |
US6926200B1 (en) | 1989-09-06 | 2005-08-09 | Fujitsu Limited | Electronic cashless system |
US6003767A (en) * | 1989-09-06 | 1999-12-21 | Fujitsu Limited | Cashless medium for an electronic cashless system |
JP2724008B2 (ja) * | 1989-12-01 | 1998-03-09 | 沖電気工業株式会社 | 本人確認処理システム及び本人確認処理方法 |
FR2661533A1 (fr) * | 1990-04-27 | 1991-10-31 | Matra Communication | Procede de condamnation d'un organe electronique a memoire et carte electronique comportant un organe electronique condamne. |
FR2674647A1 (fr) * | 1991-03-29 | 1992-10-02 | Widmer Michel | Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil. |
US5422468A (en) * | 1992-10-30 | 1995-06-06 | Abecassis; Max | Deposit authorization system |
US5610688A (en) * | 1993-11-05 | 1997-03-11 | Sharp Kabushiki Kaisha | Image forming apparatus having illegal use prevention |
FR2714985B1 (fr) * | 1994-01-11 | 1996-04-12 | Lenfant Jean Pierre | Procédé de mémorisation et de restitution d'un code secret. |
US5557516A (en) * | 1994-02-04 | 1996-09-17 | Mastercard International | System and method for conducting cashless transactions |
GB2288048A (en) * | 1994-03-29 | 1995-10-04 | Winbond Electronics Corp | Intergrated circuit |
US6875105B1 (en) | 1994-06-22 | 2005-04-05 | Scientific Games Inc. | Lottery ticket validation system |
US6491215B1 (en) | 1994-06-22 | 2002-12-10 | Panda Eng., Inc | Electronic verification machine for documents |
US6379742B1 (en) | 1994-06-22 | 2002-04-30 | Scientific Games Inc. | Lottery ticket structure |
HU210899B (en) * | 1994-07-08 | 1996-02-28 | Szabo | Universal input card especially for gps apparatuses and gps apparatus operating with said card |
DE4426486C2 (de) * | 1994-07-26 | 2002-03-14 | Scheidt & Bachmann Gmbh | Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten |
JP3571383B2 (ja) * | 1994-10-19 | 2004-09-29 | 株式会社日立製作所 | Icカード、icカードリードライト装置及び電子財布システム |
FR2727227B1 (fr) * | 1994-11-17 | 1996-12-20 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
KR0146624B1 (ko) * | 1994-12-19 | 1998-09-15 | 김광호 | 신용거래용 카드 및 이를 이용한 신용거래장치 및 방법 |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
US5677521A (en) * | 1995-06-29 | 1997-10-14 | Garrou; Elizabeth B. | Personal identification and credit information system and method of performing transaction |
US5786587A (en) * | 1995-08-10 | 1998-07-28 | American Bank Note Holographics, Inc. | Enhancement of chip card security |
WO1997015027A1 (en) * | 1995-10-19 | 1997-04-24 | Philips Electronics N.V. | An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code |
DE19544944A1 (de) * | 1995-12-01 | 1997-06-05 | Weisser Otto Marina | Speicherkarte zur Aufnahme unpersonalisierter Daten |
US5715487A (en) * | 1996-03-12 | 1998-02-03 | Eastman Kodak Company | Camera and cartridge with password protection |
US6945457B1 (en) * | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
CA2253920A1 (en) * | 1996-05-10 | 1997-12-04 | David M. Barcelou | Automated transaction machine |
US5704046A (en) * | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
USD387802S (en) * | 1997-01-29 | 1997-12-16 | Alan Finkelstein | Credit card with magnifying lens |
US5880523A (en) * | 1997-02-24 | 1999-03-09 | General Instrument Corporation | Anti-tamper integrated circuit |
US6014745A (en) * | 1997-07-17 | 2000-01-11 | Silicon Systems Design Ltd. | Protection for customer programs (EPROM) |
JP3550279B2 (ja) * | 1997-09-12 | 2004-08-04 | 株式会社東芝 | Icカ−ド処理装置 |
FR2783951B1 (fr) * | 1998-09-29 | 2000-11-10 | Schlumberger Ind Sa | Procede d'utilisation d'une carte en mode prepaye |
DE19850293A1 (de) * | 1998-10-30 | 2000-05-04 | Koninkl Philips Electronics Nv | Datenträger mit Kompromittierungsschutz |
JP4053704B2 (ja) * | 2000-01-05 | 2008-02-27 | 株式会社東芝 | 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置 |
FR2811164B1 (fr) * | 2000-06-30 | 2003-08-29 | St Microelectronics Sa | Circuit integre avec dispositif de protection |
FR2853112B1 (fr) * | 2003-03-31 | 2005-06-17 | Grp Des Cartes Bancaires Cb | Dispositif et procede pour detecter une falsification de carte a puce |
US7134959B2 (en) | 2003-06-25 | 2006-11-14 | Scientific Games Royalty Corporation | Methods and apparatus for providing a lottery game |
FR2862410B1 (fr) * | 2003-11-18 | 2006-03-10 | Oberthur Card Syst Sa | Carte a microcircuit a fond marque d'un motif et procede pour sa realisation |
US7364091B2 (en) | 2003-12-19 | 2008-04-29 | Scientific Games International, Inc. | Embedded optical signatures in documents |
US7621814B2 (en) | 2004-07-22 | 2009-11-24 | Scientific Games International, Inc. | Media enhanced gaming system |
EP1622098A1 (de) * | 2004-07-30 | 2006-02-01 | ST Incard S.r.l. | Verfahren zur gesicherten Personalisierung einer IC-Karte |
WO2006022695A1 (en) | 2004-08-09 | 2006-03-02 | Oberthur Card Systems Sa | Multi-layer cards with aesthetic features and related methods of manufacturing |
US7410168B2 (en) * | 2004-08-27 | 2008-08-12 | Scientific Games International, Inc. | Poker style scratch-ticket lottery games |
US7429044B2 (en) * | 2004-08-31 | 2008-09-30 | Scientific Games International, Inc. | Scratch-ticket lottery and promotional games |
AU2005294144B2 (en) | 2004-10-11 | 2011-07-07 | Scientific Games Holdings Limited | Fixed-odds sports lottery game |
US7631871B2 (en) | 2004-10-11 | 2009-12-15 | Scientific Games International, Inc. | Lottery game based on combining player selections with lottery draws to select objects from a third set of indicia |
KR20070084102A (ko) | 2004-10-28 | 2007-08-24 | 사이언티픽 게임스 인터내셔널, 아이엔씨. | 가변적 포인트 값을 갖는 징표를 사용하여 기하학적도형상에서 플레이되는 로터리 게임 |
US7213811B2 (en) | 2004-12-08 | 2007-05-08 | Scientific Games Royalty Corporation | Extension to a lottery game for which winning indicia are set by selections made by winners of a base lottery game |
US7662038B2 (en) | 2005-01-07 | 2010-02-16 | Scientific Games International, Inc. | Multi-matrix lottery |
KR20070108171A (ko) | 2005-01-07 | 2007-11-08 | 사이언티픽 게임스 인터내셔널, 아이엔씨. | 추억의 게임 테마를 사용하는 추첨 게임 |
CN101163527A (zh) | 2005-01-11 | 2008-04-16 | 科学游戏程序国际有限公司 | 其中补充的彩票选择的标记可用于购买的联机彩票游戏 |
KR20070107709A (ko) * | 2005-01-21 | 2007-11-07 | 사이언티픽 게임스 인터내셔널, 아이엔씨. | 단어 기반 복권 게임 |
US7481431B2 (en) | 2005-02-01 | 2009-01-27 | Scientific Games International, Inc. | Bingo-style lottery game ticket |
US8262453B2 (en) | 2005-02-09 | 2012-09-11 | Scientific Games International, Inc. | Combination lottery and raffle game |
US7874902B2 (en) | 2005-03-23 | 2011-01-25 | Scientific Games International. Inc. | Computer-implemented simulated card game |
WO2006116501A1 (en) | 2005-04-27 | 2006-11-02 | Scientific Games International, Inc. | Game apparatus |
US7654529B2 (en) * | 2005-05-17 | 2010-02-02 | Scientific Games International, Inc. | Combination scratch ticket and on-line game ticket |
US20070282740A1 (en) * | 2006-05-05 | 2007-12-06 | Wendt Bradley W | Electronic funds card |
DE102008060295A1 (de) * | 2008-12-03 | 2010-06-10 | Giesecke & Devrient Gmbh | Datenträger mit elektrischer Zerstörungseinrichtung |
US8460081B2 (en) | 2010-05-14 | 2013-06-11 | Scientific Games International, Inc. | Grid-based multi-lottery game and associated method |
US8808080B2 (en) | 2010-05-14 | 2014-08-19 | Scientific Games International, Inc. | Grid-based lottery game and associated method |
US9667619B1 (en) | 2016-10-14 | 2017-05-30 | Akamai Technologies, Inc. | Systems and methods for utilizing client side authentication to select services available at a given port number |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3637994A (en) * | 1970-10-19 | 1972-01-25 | Trw Inc | Active electrical card device |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2512902A1 (de) * | 1974-03-25 | 1975-10-02 | Innovation Ste Int | System zur uebertragung von daten mit hilfe eines unabhaengigen tragbaren gegenstandes und einer autonomen registriervorrichtung |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3641499A (en) * | 1969-12-22 | 1972-02-08 | William A Housman | Card and verification system having card voiding element |
US3702464A (en) * | 1971-05-04 | 1972-11-07 | Ibm | Information card |
US3868057A (en) * | 1971-06-29 | 1975-02-25 | Robert C Chavez | Credit card and indentity verification system |
DE2224937C2 (de) * | 1972-05-23 | 1983-04-14 | Gretag AG, 8105 Regensdorf, Zürich | Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern |
FR2304965A2 (fr) * | 1974-03-25 | 1976-10-15 | Innovation Ste Int | Procede et dispositif de commande electronique |
US3971916A (en) * | 1974-03-25 | 1976-07-27 | Societe Internationale | Methods of data storage and data storage systems |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
US4004133A (en) * | 1974-12-30 | 1977-01-18 | Rca Corporation | Credit card containing electronic circuit |
US4001550A (en) * | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
-
1976
- 1976-12-16 US US05/751,035 patent/US4105156A/en not_active Expired - Lifetime
-
1977
- 1977-08-24 DE DE2760486A patent/DE2760486C2/de not_active Expired - Lifetime
- 1977-08-24 DE DE2760487A patent/DE2760487C2/de not_active Expired - Lifetime
- 1977-08-24 DE DE2760485A patent/DE2760485C2/de not_active Expired - Lifetime
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3637994A (en) * | 1970-10-19 | 1972-01-25 | Trw Inc | Active electrical card device |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2512902A1 (de) * | 1974-03-25 | 1975-10-02 | Innovation Ste Int | System zur uebertragung von daten mit hilfe eines unabhaengigen tragbaren gegenstandes und einer autonomen registriervorrichtung |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10160614B4 (de) * | 2001-12-11 | 2008-04-30 | Infineon Technologies Ag | Halbleiterchips mit integrierter Schaltung und deren Verwendung |
Also Published As
Publication number | Publication date |
---|---|
DE2760485C2 (de) | 1993-04-01 |
DE2760487C2 (de) | 1993-05-13 |
US4105156A (en) | 1978-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2760486C2 (de) | ||
DE2738113C2 (de) | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden | |
EP0306892B1 (de) | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke | |
DE2560689C2 (de) | ||
DE69831769T2 (de) | System und Verfahren zur Kontrolle bzw. Überwachung | |
DE2837201C2 (de) | ||
DE2350418C2 (de) | ||
EP0608197B1 (de) | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen | |
DE3700663C2 (de) | ||
CH620783A5 (de) | ||
EP0895203A2 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
CH623676A5 (de) | ||
DE2344122A1 (de) | Auszahlgeraet und automatische bankgeschaeftsabwicklungsanlage | |
DE2612693A1 (de) | Bargeldausgabevorrichtung | |
DE2318263A1 (de) | Faelschungssicheres kontrollverfahren fuer legitimierungen | |
WO2006015573A1 (de) | Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen | |
CH656243A5 (de) | Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte. | |
DE19732762A1 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
EP1066607B1 (de) | Gerät und verfahren zur gesicherten ausgabe von wertscheinen | |
DE19618471C2 (de) | Verfahren zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte | |
DE19816541C2 (de) | Datenaustauschsystem | |
EP0708424A1 (de) | Elektronische Geldbörse | |
DE4441413C2 (de) | Datenaustauschsystem | |
DE2858818C2 (de) | Transportierbarer Informationsträger mit einem Mikroprozessor und einem programmierbaren Festwertspeicher | |
DE19506921A1 (de) | Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
Q172 | Divided out of (supplement): |
Ref country code: DE Ref document number: 2738113 |
|
8110 | Request for examination paragraph 44 | ||
AC | Divided out of |
Ref country code: DE Ref document number: 2738113 Format of ref document f/p: P |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
AC | Divided out of |
Ref country code: DE Ref document number: 2738113 Format of ref document f/p: P |