CH656014A5 - Identifikationselement fuer datentraeger, insbesondere ausweiskarten. - Google Patents

Identifikationselement fuer datentraeger, insbesondere ausweiskarten. Download PDF

Info

Publication number
CH656014A5
CH656014A5 CH6899/81A CH689981A CH656014A5 CH 656014 A5 CH656014 A5 CH 656014A5 CH 6899/81 A CH6899/81 A CH 6899/81A CH 689981 A CH689981 A CH 689981A CH 656014 A5 CH656014 A5 CH 656014A5
Authority
CH
Switzerland
Prior art keywords
identification element
identification
charge
element according
code
Prior art date
Application number
CH6899/81A
Other languages
English (en)
Inventor
Werner Obrecht
Original Assignee
Gao Ges Automation Org
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gao Ges Automation Org filed Critical Gao Ges Automation Org
Publication of CH656014A5 publication Critical patent/CH656014A5/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Input From Keyboards Or The Like (AREA)
  • Secondary Cells (AREA)

Description

Die Erfindung betrifft ein Identifikationselement für Datenträger, insbesondere für Ausweiskarten, das neben allgemeinen Daten einen Identifikationscode enthält, der bei jeder Benutzung des betreffenden Datenträgers mit einem eingegebenen Code zur Bildung einer Ja/Nein-Aussage verglichen wird.
Die Erfindung betrifft auch ein Taschenterminal zur Code-Eingabe in ein dafür bestimmtes Identifikationselement.
Identifikationselemente der oben genannten Art werden in Form integrierter Schaltkreise in Ausweiskarten oder ähnliche Datenträger eingebaut, die in letzter Zeit zunehmend im automatischen Geld- und Dienstleistungsverkehr zum Einsatz kommen. Um nur dem Eigentümer der Ausweiskarte die Benutzung zu ermöglichen, enthält das Identifikationselement einen nur ihm bekannten vertraulichen Code, welcher beispielsweise die Form einer vierstelligen Ziffer aufweisen kann, die bei jeder Benutzung der Karte mit einer vom Benutzer über ein geeignetes Terminal eingegebenen Ziffer verglichen wird. Nur wenn die Zeichenfolgen der beiden Ziffern übereinstimmen, kann die Ausweiskarte tatsächlich genutzt werden, um beispielsweise von einem Konto Geld abzuheben.
Falls eine mit einem derartigen Identifikationselement versehene Karte gestohlen wird oder verlorengeht, bietet sich grundsätzlich einem mit der Materie vertrauten Betrüger die Möglichkeit, den vertraulichen Code dadurch in Erfahrung zu bringen, dass er mit Hilfe eines geeigneten Programms und entsprechend hoher Zyklusfrequenzen alle Code-Möglichkeiten innerhalb kurzer Zeit durchspielt und die Reaktion des Identifikationselements auf den richtigen Code auswertet. Dabei kommt dem Betrüger die Tatsache zugute, dass der Code, der für den Benutzer leicht merkbar sein soll, in den meisten Fällen aus nur wenigen Zeichen besteht.
Aus diesem Grunde ist bereits vorgeschlagen worden, die oben genannte Betrugsmöglichkeit durch einen sogenannten Fehlerzähler auszuschliessen (siehe dazu US-PS-3 906 460 und DE-OS 26 21 271). Der Fehlerzähler registriert dabei jeden falsch eingegebenen Code und verhindert die Kommunikation bzw. zerstört die Anordnung, sobald eine vorgesehene Fehlerzahl erreicht ist. Gemessen an der Zahl der Code-Möglichkeiten wird in diesem Zusammenhang die Zahl der zulässigen Fehler so niedrig gewählt, dass der Betrüger praktisch keine Chance hat, den richtigen Code zu finden, während andererseits dem rechtmässigen Benutzer über die gesamte Laufzeit der Karte hinweg einige versehentlich begangene Fehler zugestanden werden. Die Fehler müssen dabei so gespeichert werden, dass der jeweilige Wert auch bei stromloser Anordnung erhalten bleibt und nicht manipulierbar ist. Entsprechend der DE-OS 26 21 271 werden deshalb als Fehlerzähler sogenannte nichtflüchtige Speicher vorgeschlagen, wobei als sicherste Form der irreversiblen
5
10
15
20
25
30
35
40
45
50
55
60
65
3
656 014
Speicherung die Speicherung mit Hilfe sogenannter PROM's möglich ist, bei denen während der Programmierung entsprechende Leiterbahnen durchgebrannt werden.
Die bisher bekannten, nichtflüchtigen Festkörperspeicher haben jedoch die Eigenschaft, dass während des Einspeicher-vorgangs, welcher, wie erwähnt, beispielsweise aufgrund des Durchbrennens von Leiterbahnen zustandekommt, zwangsläufig eine erhöhte Leistungsaufnahme über einen Zeitraum von einigen Millisekunden zustandekommt, woraus sich wieder Möglichkeiten ergeben, derartige Identifikationselemente zu manipulieren. Durch Überwachung der Stromaufnahme des Identifikationselements könnte nämlich ein Betrüger bei Registrierung eines erhöhten Werts den Speichervorgang verhindern, indem er die Versorgungsspannung abschaltet. Im Rahmen der DE-OS 26 21 271 ist somit bereits vorgeschlagen worden, eine Simulationsschaltung vorzusehen, die bei jeder Code-Überprüfung eine erhöhte Leistungsaufnahme simuliert. Wird ein falscher Code ermittelt, schaltet eine geeignete Logik die Simulationsschaltung aus und leitet bei nahezu gleichbleibender Leistungsaufnahme den Speichervorgang ein.
Bei der Realisierung derartiger Schutzvorrichtungen zeigt sich jedoch, dass Fehlerzähler und alle zwangsläufig damit verbundenen Zusatzeinrichtungen einen erheblichen Schaltungsaufwand erfordern, der vor allem auch dem Bestreben widerstrebt, die Anordnung bzw. das Halbleiterplättchen für die oben genannte Anwendung möglichst klein zu halten. Ausserdem schränkt der Fehlerzähler die vorgesehene Gültigkeitsdauer der Ausweiskarte unter Umständen stark ein, weil auch bei einer legitimen Benutzung Fehleingaben unvermeidbar sind. Dies gilt umsomehr, wenn der Benutzer einen stark frequentierten Geldausgabeautomaten aufsucht und die Bedienung unter Zeitdruck und gegebenenfalls von anderen Personen beobachtet vornehmen muss.
Die Aufgabe der vorliegenden Erfindung besteht somit darin, ein Identifikationselement der genannten Art zu schaffen, welches mit erheblich veermindertem Schaltungsaufwand die erwähnten Betrugsmöglichkeiten verhindert und welches eine für den Besitzer des Identifikationselements angenehme Benutzung zulässt.
Die Aufgabe wird erfindungsgemäss dadurch gelöst, dass das Identifikationselement mindestens ein aktivierbares Zeitglied enthält, durch das im Anschluss an eine Code-Eingabe die Kommunikation mit dem Element für einen vorgegebenen Zeitraum beeinflussbar ist.
Der Grundgedanke der Erfindung besteht darin, dass ein zeitabhängiges und von der übrigen Schaltung des Identifikationselements entkoppeltes Element (Zeitglied) vorzusehen ist, mit welchem das Identifikationselement nach einer Fehleingabe für einen bestimmten Zeitraum funktionslos gemacht wird, indem beispielsweise die Dateneingangsleitung gesperrt wird. Es ist jedoch ebenso möglich, dass zusätzlich oder auch unabhängig von der erstgenannten Funktion ein Zeitglied verwendet wird, das die Benutzung des Identifikationselements nach einmaliger Code-Eingabe für einen bestimmten Zeitraum ohne weitere Code-Eingabe ermöglicht.
Bei der Nutzung des Glieds als Sperrelement ist es für dessen Funktion unerheblich, ob das Identifikationselement nach Erkennung einer Fehleingabe von der Versorgungsquelle abgetrennt wird oder nicht. Das Zeitglied ist jedoch in jedem Fall innerhalb des Identifikationselements derart ausgebildet und elektronisch entkoppelt, dass die Sperrfunktion durch externe Mittel weder aufgehalten noch verändert werden kann. Erst wenn die Dateneingangsleitungen nach Ablauf der Sperrzeit wieder freigegeben werden, ist eine erneute Code-Eingabe und damit die weitere Kommunikation möglich.
In Abhängigkeit von den möglichen Code-Permutationen des gewählten Codes ist die Sperrzeit so bemessen, dass es für einen Betrüger praktisch unmöglich ist, während der vorgegebenen Gültigkeitsdauer der Karte den richtigen Code zu finden, womit durch eine einfache schaltungstechnische Massnahme die oben genannten Betrugsmöglichkeiten beseitigt werden, während andererseits die Vorgesehene Gültigkeitsdauer der Karte in s vollem Umfang genutzt werden kann.
In vorteilhafter Weise kann das erfindungsgemässe Zeitglied auch in der Form eingesetzt werden, dass ein richtig eingegebener Code den Betrieb des Identifikationselements für einen vorbestimmten Zeitraum ermöglicht. Damit wird der Benutzer in io die Lage versetzt, schon vor der eigentlichen Transaktion, unbehelligt und ungestört durch andere Personen, beispielsweise mit Hilfe eines Taschenterminals eine Code-Eingabe vorzunehmen. Bei der beispielsweise an einem Geldausgabeautomaten vorgenommenen Transaktion selbst, entfällt dann die Code-15 Eingabe, so dass innerhalb des vorbestimmten Zeitraums allein durch Eingabe des Identifikationselements in den entsprechenden Automaten die betreffente Transaktion ausgelöst wird. Ein Ausspähen des Codes durch fremde Personen wird damit unmöglich gemacht.
20 Die oben genannten Funktionen können alternativ aber auch, wenn im Identifikationselement zwei Zeitglieder vorgesehen sind, gemeinsam genutzt werden.
Vorteilhafte Weiterbildungenn des erfindungsgemässen Identifikationselements sind Gegenstand der abhängigen An-25 Sprüche 2 bis 16.
Nachfolgend werden Ausführungsbeispiele der Erfindung anhand der beigefügten Zeichnungen näher beschrieben.
Darin zeigen:
Fig. 1 ein Blockschaltbild mit dem gemäss der Erfindung 30 vorgesehenen Zeitglied,
Fig. 2, 3, 4 detaillierte Ausführungsformen des Zeitglieds von Fig. 1,
Fig. 5 ein Blockschaltbild einer Anordnung mit zwei in komplementärer Betriebsweise betriebenen Zeitgliedern und 35 Fig. 6 eine modifizierte Ausführungsform der Erfindung.
Fig. 1 zeigt beispielhaft in einem schematisierten Blockschaltbild den Aufbau des erfindungsgemässen Zeitglieds, wie es in der integrierten Schaltung eines Identifikationselements enthalten sein kann. Das gezeigte Zeitglied I besteht aus einem 40 Ladungselement 3 in Form eines Ladungsspeichers und einem Steuerelement 4. Das Ladungselement .3 ist im einfachsten Fall ein Kondensator, der immer dann geladen wird, wenn von einem Komparator 5 her ein Signal zugeleitet wird. Der Kompa-rator 5 vergleicht beispielsweise den über eine Tastatur eingege-45 benen Ist-Identifikations-Code mit dem im Identifikationselement gespeicherten Soll-Identifikations-Code und erzeugt ein Fehlersignal, wenn die Zeichenfolgen nicht übereinstimmen. Das mit dem Ladungselement 3 verbundene Steuerelement 4 erzeigt bei geladenem Kondensator ein Ausgangssignal, mit dem so die Kommunikation mit dem Identifikationselement für einen vorbestimmten Zeitraum beeinflussbar ist. Diese Beeinflussung kann beispielsweise derart erfolgen, dass mit Hilfe des Ausgangssignals die Dateneingangsleitung des Identifikationselements gesperrt wird, so dass es für den vorbestimmten Zeit-55 räum funktionslos ist.
Das aus den Elementen 3 und 4 bestehende Zeitglied 1 kann in der Technik integrierter Schaltkreise, beispielsweise der MOS-Technik hergestellt sein. Jedoch kann auch die sogenannte «Floating-Gate-Technik» Verwendung finden, welche bei der 60 Herstellung nichtflüchtiger Speicher genutzt wird, die mit UV-Licht oder auch elektrisch löschbar sind. Das Ladungselement 3 besteht in diesem Fall aus einer FET-Transistorzelle, in deren Steuereingang eine isolierte Ladungsinsel (Floating-Gate) integriert ist, wobei je nach Ladungszustand der «Insel» die Schalt-65 welle des Transistors verändert wird. Dabei kann erreicht werden, dass ein einmal geladenes, programmiertes Ladungselement (Speicherzelle) die Ladung und damit den logischen Zustand über mehrere Jahre beibehält. Da die Entladezeit im we
656 014
4
sentlichen durch die Art und Dicke der die Insel umgebenden Isolierschicht bedingt ist, kann durch Änderung der Parameter die Entladezeit so variiert werden, dass diese den der Erfindung zugrundeliegenden Erfordernissen angepasst ist. Um ein unbedingtes Löschen eines derartigen Ladungselements zu verhindern, müssen ferner entsprechende Massnahmen vorgenommen werden. So kann beispielsweise eine durch UV-Strahlung löschbare Speicherzelle mit einem Material abgedeckt werden, das UV-Licht absorbiert. Das die Speicherzelle abdeckende Material wird dabei so angeordnet, dass eine Entfernung zwangsläufig mit der Zerstöruung der Zelle verbunden ist.
Die Fig. 2 zeigt eine detalliertere Ausführungsform der Erfindung. Mit dem Fehlerimpuls des Komparators 5 wird in diesem Fall ein Gatter 6 angesteuert, dessen Ausgang nahezu auf Versorgungsspannung ansteigt und dabei einen Kondensator 7 über eine Diode 8 auflädt. Dieser Kondensator 7 ist mit einem als Impedanzwandler wirkenden Operationsverstärker 9 verbunden, der einen sehr hohen Eingangswiderstand aufweist. Das Ausgangssignal des Operationsverstärkers 9 wird nach Invertierung genutzt, um ein Daten-Eingangsgatter 10 zu sperren.
Damit ein Betrüger den richtigen Code finden kann, muss derselbe die Sperrzeit abwarten, bis das Identifikationselement für einen weiteren Codevergleich neue Daten aufnehmen kann. Abhängig von den möglichen Code-Permutationen wird die Sperrzeit so gewählt, dass ein Betrüger innerhalb der Gültigkeitsdauer des Identifikationselements praktisch keine Chance hat, den richtigen Code zu finden. In diesem Zusammenhang kann folgende Gleichung aufgestellt werden:
N • Ts
Te = (Jahre)
60 • 24 • 360
wobei Te die Entschlüsselungszeit (Jahre), Ts die Sperrzeit (Minuten) Und N die Code-Permutationen sind. Diese Parameter werden entsprechend dem sicherheitstechnischen Bedürfnis so gewählt, dass die Entschlüsselungszeit beispielsweise ein mehr oder weniger grosses Vielfaches der Gültigkeitsdauer des Identifikationselements beträgt.
Die Sperrzeit Ts wird dabei im wesentlichen durch die Entladezeitkonstante des Zeitglieds bestimmt. Da die beteiligten Entladewiderstände sehr hoch gewählt werden können, lassen sich auch bei Kondensatoren sehr kleiner Kapazität schon relativ lange Entladezeiten erzielen. Die wirksame Sperrzeit nach dem Auftreten eines Fehlersignals kann dadurch noch erheblich verlängert werden, wenn die bei Logikbausteinen übliche Schaltschwelle mit Hilfe eines an den Impedanzwandler angeschlossenen nicht gezeigten Komparators entsprechend niedrig gewählt wird.
Auf der anderen Seite ist aufgrund der geringen Kapazität des Kondensators und des niedrigen, im wesentlichen durch den Durchgangswiderstand der Diode 8 bedingten Aufladewider- . stands die Aufladezeit so gering, dass ein Betrüger praktisch keine Möglichkeit hat, den Prozess, dessen Einleitung er zunächst einmal erkennen muss, zu unterbrechen. Die Erkennung dieses Prozesses ist auch deshalb schwierig, weil dazu der Aufladestrom von dem allgemeinen Betriebsstrom isoliert werden muss, was praktisch jedoch nicht möglich ist, weil auch der Betriebsstrom aufgrund der kontinuierlich ablaufenden Vorgänge im integrierten Schaltkreis ständig mehr oder weniger starken Schwankungen ausgesetzt ist.
Die Fig. 3 zeigt eine Weiterbildung des in der Fig. 2 gezeigten Zeitglieds. Hier ist die Versorgungsleitung der Schaltung über einen weiteren Kondensator 12 und eine in Sperrichtung geschaltete Diode 13 mit der Schaltungsmasse verbunden. Dieser Kondensator 12 kompensiert den in der Anfangsphase der Aufladung des Kondensators 7 auftretenden Stromimpuls, welcher theoretisch mit entsprechend hohem Aufwand in der in Fig. 2 gezeigten Schaltung detektierbar wäre. Auf der anderen
Seite verhindert die Diode 13, dass eine negative Versorgung das Verhalten der Schaltung beeinflusst, wobei die an der Diode abfallende Restspannung mit Hilfe einer Diode 14 kompensiert wird.
Eine weitere Ausführungsform des erfindungsgemässen Zeitglieds ist in der Fig. 4 gezeigt. Bei dieser Schaltung wird im Fehlerfall ein interner Umladeprozess eingeleitet, der auf die extern zugänglichen Anschlussleitungen des Identifikationselements keinen Einfluss hat. In diesem Fall ist parallel zu dem Kondensator 7 ein weiterer Kondensator 15 vorgesehen, der beim Anlegen der Versorgungsspannung an das Identifikationselement über einen zu diesem Zeitpunkt geschlossenen Schalter 16 aufgeladen wird. Mit dem Auftreten eines Fehlerimpulses wird ein Flip-Flop 17 gesetzt, mit dessen Ausgangssignalen der Schalter 16 geöffnet und ein Schalter 18 geschlossen wird, so dass nunmehr der Kondensator 7 geladen wird, der die Sperrzeit einleitet. Während des Umladens sowie während der Dauer der Sperrzeit sind die Kondensatoren 7, 15 von der Versorgungsleitung entkoppelt, so dass weder der Aufladevorgang noch die Dauer der Sperrzeit beeinflussbar sind. Nach Ablauf der Sperrzeit wird das Flip-Flop 17 zurückgesetzt, so dass der alte Zustand wieder hergestellt ist.
Das erfindungsgemässe Zeitglied gemäss den Ausführungsformen von Fig. 2-4 kann auch dazu genutzt werden, um nach dem Auftreten eines Komparatorausgangssignals die Betriebsbereitschaft des Identifikationselements für einen vorgegebenen Zeitraum aufrecht zu erhalten. Ein Problem bei der Handhabung der oben genannten Identifikationselemente besteht nämlich darin, dass die Code-Eingabe am Geldausgabeautomaten durchgeführt wird und deshalb grundsätzlich von fremden Personen ausgespäht werden kann. Dies gilt vor allem dann, wenn die Automaten an stark frequentierten Orten aufgestellt sind.
Es ist in diesem Zusammenhang schon vorgeschlagen worden, das Identifikationselement selbst mit einer mechanischen Code-Eingabemöglichkeit auszurüsten, die es dem Benutzer ermöglicht, unabhängig von Automaten seinen persönlichen Code einzustellen. Die Massnahme erfüllt grundsätzlich ihren Zweck, bedingt jedoch einen relativ hohen technischen Aufwand und ist bei Identifikationselementen in Form von Ausweiskarten mit ihren vorgegebenen Abmessungen schlecht durchführbar. Ausserdem erweist es sich als nachteilig, dass nach der Einstellung des Codes dieser am Identifikationselement ablesbar und damit für jedermann zugänglich ist.
Im Rahmen der vorliegenden Erfindung können diese Schwierigkeiten dadurch beseitigt werden, indem das oben erläuterte Zeitglied in der Weise genutzt wird, dass ein richtig eingegebener Code den Betrieb des Identifikationselements für einen vorgegebenen Zeitraum ermöglicht. Zur Code-Eingabe kann in diesem Fall ein persönliches Taschenterminal in der Bauart heute üblicher Taschenrechner verwendet werden. Dieses Gerät kann auch dazu genutzt werden, um andere Daten des Identifikationselements, beispielsweise den jeweiligen gültigen Kontostand in Erfahrung zu bringen. Nach der Eingabe des richtigen Codes an einem vom öffentlichen Geldausgabeautomaten entfernten Ort kann auf diese Weise erreicht werden,
dass das Identifikationselement für einen vorgegebenen Zeitraum betriebsbereit ist, wobei die Betriebsbereitschaft durch eine geeignete Anzeige am Taschenterminal visuell erkennbar gemacht werden kann. Die durch mögliches Ausspähen am öffentlichen Geldausgabeautomaten gefährdete Code-Eingabe entfällt. Die Betriebsbereitschaft des Identifikationselements wird nach Beendigung der Transaktion am Geldausgabeautomaten automatisch gelöscht.
Eine vorteilhafte Kombination der zwei genannten Funktionen des erfindungsgemässen Zeitglieds ist in Fig. 5 gezeigt. Dabei wird sowohl beim Auftreten eines Ja-Signals als auch beim Auftreten eines Nein-Signals des Komparators jeweils ein Zeit5
10
15
20
25
30
35
40
45
50
55
60
65
5
656 014
glied in der oben detailliert beschriebenen Weise aktiviert. Bei einem Nein-Signal wird das Zeitglied 1 angesteuert und die Funktion des Identifikationselements für einen vorgegebenen Zeitraum blockiert. Bei einem Ja-Signal wird hingegen ein Zeitglied 2 angesteuert, wodurch die Betriebsbereitschaft des Identifikationselements für einen vorbestimmten Zeitraum aufrecht erhalten wird.
Es laufen also unabhängig vom Ausgangssignal des Komparators innerhalb des Identifikationselements die gleichen Vorgänge ab. Der Betrüger hat somit keine Möglichkeit, die Sperrfunktion des Identifikationselements in irgendeiner Weise zu erfahren oder zu manipulieren, weil er aus den nach einer Code-Eingabe extern möglicherweise auftretenden Änderungen der Betriebsdaten keine Rückschlüsse auf die tatsächliche Kompa-rator-Entscheidung ziehen kann. Auf der anderen Seite kanh der rechtmässige Benutzer nach vorheriger Code-Eingabe ohne weitere Code-Eingabe an dem Automaten durch einfaches Einschieben der Karte die gewünschte Funktion auslösen.
Bei den bisher gezeigten Ausführungsformen der Erfindung wird das Identifikationselement nach jeder Fehleingabe für einen vorbestimmten Zeitraum blockiert.
Um Korrekturen am Geldausgabeautomaten oder am persönlichen Taschenterminal trotzdem zu ermöglichen, kann am jeweiligen Gerät eine Taste vorgesehen sein, mit deren Hilfe ein versehentlich eingegebener Code vor der endgültigen Verarbeitung im Gerät annulliert wird.
Eine andere Möglichkeit, versehentlich begangene Fehleingaben zuzulassen, zeigt das Ausführungsbeispiel von Fig. 6. In 5 diesem Fall erfolgt die Blockierung des Identifikationselements erst nach der zweiten oder dritten Fehleingabe, welche durch einen Zähler 20 ermittelt wird. Dabei ist ferner ein Schwellwertschalter 21 vorgesehen, der ebenfalls das Identifikationselement sperrt, wenn die Versorgungsspannung einen vorgegebenen, die io Funktion des Zählers 20 sicherstellenden Wert unterschreitet. Auf diese Weise kann verhindert werden, dass ein Betrüger durch Abschalten der Versorgungsspannung die Zählerinforma-tion löscht, bevor dieser die zulässige Fehlerzahl erreicht hat und damit die Sperrfunktion auslösen kann. Schliesslich ist 15 noch eine Steuerlogik 22 vorgesehen, welche ein Freigabesignal erzeugt, das bei Vorhandensein das Ausgangssignals des Schwellenwertschalters 21 eine Aktivierung des Zeitglieds erlaubt. Dieses Freigabesignal erscheint unmittelbar, nachdem das Identifikationselement zu Beginn der Transaktion an die 20 Versorgungsspannung gelegt wird, und verschwindet, sobald der richtige Code eingegeben wurde. Auf diese Weise kann erreicht werden, dass das Identifikationselement nach dem Abschalten der Versorgungsspannung im Anschluss an eine ordnungsgemässe Transaktion nicht blockiert wird.
v
3 Blätter Zeichnungen

Claims (17)

656 014
1. Identifikationselement für Datenträger, insbesondere für Ausweiskarten, das neben allgemeinen Daten einen Identifikationscode enthält, der bei jeder Benutzung des betreffenden Datenträgers mit einem eingegebenen Code zur Bildung einer Ja/ Nein-Aussage verglichen wird, dadurch gekennzeichnet, dass das Identifikationselement mindestens ein aktivierbares Zeitglied (1,2) enthält, durch das im Anschluss an die Code-Einga-be die Kommunikation mit dem Element für einen vorgegebenen Zeitraum beeinflussbar ist.
2. Identifikationselement nach Anspruch 1, dadurch gekennzeichnet, dass das aktivierbare Zeitglied ein Sperrglied (1) ist, das im Anschluss an eine falsche Code-Eingabe die Kommunikation mit dem Identifikationselement für einen vorgegebenen Zeitraum blockiert.
2
PATENTANSPRÜCHE
3. Identifikationselement nach Anspruch 1, dadurch gekennzeichnet, dass das aktivierbare Zeitglied ein Freigabeglied (2) ist, das im Anschluss an eine richtige Code-Eingabe die Kommunikation mit dem Identifikationselement für einen vorgegebenen Zeitraum ermöglicht.
4. Identifikationselement nach Anspruch 2 und 3, dadurch gekennzeichnet, dass das Identifikationselement sowohl ein Sperrglied (1) als auch ein Freigabeglied (2) enthält, die komplementär betrieben werden.
5. Identifikationselement nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Zeitglied (1, 2) aus einem Ladungselement (3) und einem Steuerelement (4) besteht.
6. Identifikationselement nach Anspruch 5, dadurch gekennzeichnet, dass das Ladungselement (3) ein in der Technologie des integrierten Schaltkreises hergestellter Kondensator ist. .
7. Identifikationselement nach Anspruch 5, dadurch gekennzeichnet, dass das Ladungselement (3) eine «Floating-Gate»-Speicherzelle ist.
8. Identifikationselement nach Anspruch 7, dadurch gekennzeichnet, dass das Ladungselement (3) mit einer UV-absor-bierenden Schicht abgedeckt ist, die bei Entfernung zwangsläufig zu einer Zerstörung des Elements (3) führt.
9. Identifikationselement nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass das Steuerelement ein als Impedanzwandler geschalteter Operationsverstärker (9) ist," der abhängig von der Ladung des Ladungselements (7) ein Steuersignal abgibt.
10. Identifikationselement nach Anspruch 9, dadurch gekennzeichnet, dass im Ladestromkreis des Ladungselements (7) eine in Durchlassrichtung geschaltete Diode (8) vorgesehen ist, die das Laäungselement (7) im Ladezustand von der Ansteueranordnung (5, 6) entkoppelt.
11. Identifikationselement nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass in der Versorgungsleitung des Zeitglieds (1, 2) ein weiteres Ladungselement (12) vorgesehen ist, das den Anfangsladestrom des das Steuersignal beeinflussenden Ladungselements (7) kompensiert.
12. Identifikationselement nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass in der Versorgungsleitung des Zeitglieds (1, 2) zusätzliche Dioden (13, 14) vorgesehen sind, die den Einfluss einer Umpolung der Versorgungsspannung kompensieren.
13. Identifikationselement nach Ansprach 9 oder 10, dadurch gekennzeichnet, dass parallel zum das Steuersignal beeinflussenden Ladungselement (7) ein weiteres Ladungselement (15) vorgesehen ist, das bei jeder Inbetriebnahme des Identifikationselements aufladbar ist und das über ein entsprechend angesteuertes Schaltelement (18) beim Auftreten eines Fehlersignals seine Ladung an das das Steuersignal beeinflussende Ladungselement (7) abgibt.
14. Identifikationselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusätzlich ein rückstellbarer Zähler (20) vorgesehen ist, der erst nach mehrmaligem Auftreten eines Fehlersignals das Zeitglied (1, 2) ansteuert.
15. Identifikationselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es zusätzlich einen Schwellwertschalter (21) aufweist, der das Zeitglied (1, 2) bei Unterschreitung der Versorgungsspannung unterhalb eines vorgegebenen Werts ansteuert.
16. Identifikationselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Identifikationselement für eine Code-Eingabe mit Hilfe eines Taschenterminals eingerichtet ist.
17. Taschenterminal zur Code-Eingabe in ein Identifikationselement nach Anspruch 16, dadurch gekennzeichnet, dass das Taschenterminal eine Anzeige aufweist, mit der die Betriebsbereitschaft des Identifikationselements sichtbar gemacht werden kann.
CH6899/81A 1980-10-31 1981-10-28 Identifikationselement fuer datentraeger, insbesondere ausweiskarten. CH656014A5 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803041109 DE3041109A1 (de) 1980-10-31 1980-10-31 Identifikationselement

Publications (1)

Publication Number Publication Date
CH656014A5 true CH656014A5 (de) 1986-05-30

Family

ID=6115684

Family Applications (1)

Application Number Title Priority Date Filing Date
CH6899/81A CH656014A5 (de) 1980-10-31 1981-10-28 Identifikationselement fuer datentraeger, insbesondere ausweiskarten.

Country Status (10)

Country Link
US (1) US4484067A (de)
JP (2) JPS57120183A (de)
BE (1) BE890950A (de)
CH (1) CH656014A5 (de)
DE (1) DE3041109A1 (de)
FR (1) FR2493564B1 (de)
GB (1) GB2088605B (de)
IT (1) IT1145571B (de)
NL (1) NL192848C (de)
SE (2) SE462876B (de)

Families Citing this family (43)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60191364A (ja) * 1984-03-12 1985-09-28 Ryoichi Mori パスワ−ド利用システム
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS60181887A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
JPS60198682A (ja) * 1984-03-21 1985-10-08 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
DE3585464D1 (de) * 1984-06-19 1992-04-09 Casio Computer Co Ltd Intelligente karte.
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
ATE52631T1 (de) * 1985-07-03 1990-05-15 Siemens Ag Integrierte schaltung und verfahren zum sichern von geheimen codedaten.
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
GB8525161D0 (en) * 1985-10-11 1985-11-13 Blackwell V C Personalised identification device
US4700055A (en) * 1985-10-15 1987-10-13 Kashkashian Jr Arsen Multiple credit card system
JPH0734217B2 (ja) * 1985-10-29 1995-04-12 オムロン株式会社 カードシステム
JPS62137692A (ja) * 1985-12-11 1987-06-20 Hitachi Ltd 個人識別カ−ド
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
JPS62168291A (ja) * 1986-01-21 1987-07-24 Oki Electric Ind Co Ltd 識別媒体及びこの識別媒体の使用方法
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4759062A (en) * 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
FR2618000B1 (fr) * 1987-07-07 1989-11-03 Schlumberger Ind Sa Procede et dispositif antifraude pour un systeme a acces selectif
JP2562482B2 (ja) * 1988-06-03 1996-12-11 沖電気工業株式会社 Icカード
JP2575809B2 (ja) * 1988-06-03 1997-01-29 沖電気工業株式会社 Icカード
GB2220772A (en) * 1988-07-14 1990-01-17 Unisys Corp Keyboard operated system
JPH0731657B2 (ja) * 1988-12-09 1995-04-10 カシオ計算機株式会社 カード型電子機器
JPH0731658B2 (ja) * 1988-12-09 1995-04-10 カシオ計算機株式会社 カード型電子機器
WO1990007756A1 (en) * 1988-12-29 1990-07-12 Unisys Corporation Keyboard operated system
JP2842377B2 (ja) * 1996-05-22 1999-01-06 日本電気株式会社 暗証情報照合システム
DK116996A (da) 1996-10-23 1998-04-24 Dsc Communications As Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19941682A1 (de) * 1999-09-01 2001-03-15 Infineon Technologies Ag Sicherheitsempfindliche Chipkarten
EP1249003B1 (de) 2000-01-19 2004-04-07 Infineon Technologies AG Integrierte sicherheitsschaltung
JP2002196988A (ja) * 2000-12-27 2002-07-12 Sharp Corp 記憶媒体
DE10203705A1 (de) * 2002-01-31 2003-08-14 Giesecke & Devrient Gmbh Elektronisches Zahlungstransferverfahren
EP1413980A1 (de) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Schutz eines tragbaren Gegenstandes vor 'Denial-of-service' Attacken
FR2847695B1 (fr) * 2002-11-25 2005-03-11 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
JP4557538B2 (ja) * 2003-12-10 2010-10-06 株式会社東芝 Icカード
EP1997058A1 (de) * 2006-03-23 2008-12-03 International Business Machines Corporation Verfahren und systeme zur begrenzung wiederholter zugriffe auf ein elektronisches gerät
EP2108164B1 (de) * 2007-01-05 2015-08-26 Proton World International N.V. Einschränkung des zugriffs auf eine elektronische schaltung
JP4882007B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路の一時的なロック
US8566931B2 (en) * 2007-01-05 2013-10-22 Proton World International N.V. Protection of information contained in an electronic circuit
FR2922394B1 (fr) * 2007-10-12 2011-04-08 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification, objet portatif et programme d'ordinateur correspondants

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE755530A (fr) * 1969-09-09 1971-02-01 Speytec Ltd Systeme de distribution et carte de securite a utiliser avec celui-ci
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
SE381940B (sv) * 1972-04-11 1975-12-22 Gretag Ag Anordning for enskild identifiering av ett flertal individer
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3953769A (en) * 1974-07-29 1976-04-27 Sargent & Greenleaf, Inc. Electronic security control system
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4001610A (en) * 1975-06-30 1977-01-04 Ordnance Research, Inc. Time delay circuit
JPS5277554A (en) * 1975-12-23 1977-06-30 Fujitsu Ltd Cash register giving card processing function
US4158874A (en) * 1976-07-28 1979-06-19 C.P.P.L., Inc. Safety interlock system
US4086476A (en) * 1976-07-29 1978-04-25 Ncr Corporation Control circuit for a code reading device
US4053790A (en) * 1976-08-31 1977-10-11 Heath Company Power line switch with time delay turn off
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS5559531A (en) * 1978-10-30 1980-05-06 Sharp Corp Transmission/reception system for key input information
US4236068A (en) * 1979-03-29 1980-11-25 Walton Charles A Personal identification and signaling system
US4323799A (en) * 1979-08-09 1982-04-06 Bell Telephone Laboratories, Incorporated Impulse activated time delay self-restoring switch
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
US4322719A (en) * 1980-10-24 1982-03-30 Moorhouse John H Coded solid state entry device

Also Published As

Publication number Publication date
JPS6343791B2 (de) 1988-09-01
SE462876B (sv) 1990-09-10
NL192848C (nl) 1998-03-04
FR2493564B1 (fr) 1987-06-05
JPH0413753B2 (de) 1992-03-10
SE506491C2 (sv) 1997-12-22
SE9001035D0 (sv) 1990-03-22
DE3041109C2 (de) 1989-06-08
JPS57120183A (en) 1982-07-27
GB2088605B (en) 1984-11-28
NL8104842A (nl) 1982-05-17
SE8106354L (sv) 1982-05-01
SE9001035L (sv) 1990-03-22
DE3041109A1 (de) 1982-06-09
IT1145571B (it) 1986-11-05
NL192848B (nl) 1997-11-03
BE890950A (fr) 1982-02-15
FR2493564A1 (fr) 1982-05-07
GB2088605A (en) 1982-06-09
IT8168405A0 (it) 1981-10-29
JPH02288993A (ja) 1990-11-28
US4484067A (en) 1984-11-20

Similar Documents

Publication Publication Date Title
DE3041109C2 (de)
DE2621271C2 (de) Tragbarer Datenträger
DE3879269T2 (de) IC-Karten und Informationsspeicher dafür.
DE2512935C2 (de) Datenaustauschsystem
DE69615736T2 (de) Speicherkarte und Vorrichtung zum Betrieb einer solchen Karte
DE2837201C2 (de)
DE2621269C2 (de) Datenaustauschsystem mit wenigstens einer Datenträgeranordnung
DE10305587B4 (de) Integrierte Sicherheitshalbleiterschaltung und Halbleiterschaltungskarte und zugehöriges Überwachungsverfahren
DE69100003T2 (de) Sicherheitsverriegelung fuer integrierten schaltkreis.
DE2760485C2 (de)
DE3889017T2 (de) Datenkartenschaltungen.
DE3638505C2 (de) Datenträger mit integriertem Schaltkreis
DE3318101A1 (de) Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE69101099T2 (de) Verfahren zum Bestätigen geheimer Kodes in Speicherkarten.
DE102005056940B4 (de) Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes
DE4302553A1 (en) High security binary counting method for chip card - offsetting final state of binary number w.r.t. sequence such that contents of counter never represents number smaller than previous value
DE19719275C2 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern
DE102007019839B4 (de) Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte
DE2858829C2 (de) Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers
DE10360998B4 (de) Schutz von Chips gegen Attacken
DE69820080T2 (de) Verfahren zum schreiben von binären datenwörtern mittels elektrisch-programmierbarer und löschbarer speicherzellen
DE19506921A1 (de) Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger
WO2004036649A1 (de) Chip mit angriffsschutz
DE60035915T2 (de) Einrichtung und Verfahren zur Prüfung eines nichtflüchtigen wiederprogrammierbaren Speichers
DE4012931A1 (de) Verfahren und vorrichtung zur individuellen elektronischen kennzeichnung von ausweisen

Legal Events

Date Code Title Description
PL Patent ceased