CH656014A5 - Identifikationselement fuer datentraeger, insbesondere ausweiskarten. - Google Patents
Identifikationselement fuer datentraeger, insbesondere ausweiskarten. Download PDFInfo
- Publication number
- CH656014A5 CH656014A5 CH6899/81A CH689981A CH656014A5 CH 656014 A5 CH656014 A5 CH 656014A5 CH 6899/81 A CH6899/81 A CH 6899/81A CH 689981 A CH689981 A CH 689981A CH 656014 A5 CH656014 A5 CH 656014A5
- Authority
- CH
- Switzerland
- Prior art keywords
- identification element
- identification
- charge
- element according
- code
- Prior art date
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Theoretical Computer Science (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Storage Device Security (AREA)
- Credit Cards Or The Like (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Input From Keyboards Or The Like (AREA)
- Secondary Cells (AREA)
Description
Die Erfindung betrifft ein Identifikationselement für Datenträger, insbesondere für Ausweiskarten, das neben allgemeinen Daten einen Identifikationscode enthält, der bei jeder Benutzung des betreffenden Datenträgers mit einem eingegebenen Code zur Bildung einer Ja/Nein-Aussage verglichen wird.
Die Erfindung betrifft auch ein Taschenterminal zur Code-Eingabe in ein dafür bestimmtes Identifikationselement.
Identifikationselemente der oben genannten Art werden in Form integrierter Schaltkreise in Ausweiskarten oder ähnliche Datenträger eingebaut, die in letzter Zeit zunehmend im automatischen Geld- und Dienstleistungsverkehr zum Einsatz kommen. Um nur dem Eigentümer der Ausweiskarte die Benutzung zu ermöglichen, enthält das Identifikationselement einen nur ihm bekannten vertraulichen Code, welcher beispielsweise die Form einer vierstelligen Ziffer aufweisen kann, die bei jeder Benutzung der Karte mit einer vom Benutzer über ein geeignetes Terminal eingegebenen Ziffer verglichen wird. Nur wenn die Zeichenfolgen der beiden Ziffern übereinstimmen, kann die Ausweiskarte tatsächlich genutzt werden, um beispielsweise von einem Konto Geld abzuheben.
Falls eine mit einem derartigen Identifikationselement versehene Karte gestohlen wird oder verlorengeht, bietet sich grundsätzlich einem mit der Materie vertrauten Betrüger die Möglichkeit, den vertraulichen Code dadurch in Erfahrung zu bringen, dass er mit Hilfe eines geeigneten Programms und entsprechend hoher Zyklusfrequenzen alle Code-Möglichkeiten innerhalb kurzer Zeit durchspielt und die Reaktion des Identifikationselements auf den richtigen Code auswertet. Dabei kommt dem Betrüger die Tatsache zugute, dass der Code, der für den Benutzer leicht merkbar sein soll, in den meisten Fällen aus nur wenigen Zeichen besteht.
Aus diesem Grunde ist bereits vorgeschlagen worden, die oben genannte Betrugsmöglichkeit durch einen sogenannten Fehlerzähler auszuschliessen (siehe dazu US-PS-3 906 460 und DE-OS 26 21 271). Der Fehlerzähler registriert dabei jeden falsch eingegebenen Code und verhindert die Kommunikation bzw. zerstört die Anordnung, sobald eine vorgesehene Fehlerzahl erreicht ist. Gemessen an der Zahl der Code-Möglichkeiten wird in diesem Zusammenhang die Zahl der zulässigen Fehler so niedrig gewählt, dass der Betrüger praktisch keine Chance hat, den richtigen Code zu finden, während andererseits dem rechtmässigen Benutzer über die gesamte Laufzeit der Karte hinweg einige versehentlich begangene Fehler zugestanden werden. Die Fehler müssen dabei so gespeichert werden, dass der jeweilige Wert auch bei stromloser Anordnung erhalten bleibt und nicht manipulierbar ist. Entsprechend der DE-OS 26 21 271 werden deshalb als Fehlerzähler sogenannte nichtflüchtige Speicher vorgeschlagen, wobei als sicherste Form der irreversiblen
5
10
15
20
25
30
35
40
45
50
55
60
65
3
656 014
Speicherung die Speicherung mit Hilfe sogenannter PROM's möglich ist, bei denen während der Programmierung entsprechende Leiterbahnen durchgebrannt werden.
Die bisher bekannten, nichtflüchtigen Festkörperspeicher haben jedoch die Eigenschaft, dass während des Einspeicher-vorgangs, welcher, wie erwähnt, beispielsweise aufgrund des Durchbrennens von Leiterbahnen zustandekommt, zwangsläufig eine erhöhte Leistungsaufnahme über einen Zeitraum von einigen Millisekunden zustandekommt, woraus sich wieder Möglichkeiten ergeben, derartige Identifikationselemente zu manipulieren. Durch Überwachung der Stromaufnahme des Identifikationselements könnte nämlich ein Betrüger bei Registrierung eines erhöhten Werts den Speichervorgang verhindern, indem er die Versorgungsspannung abschaltet. Im Rahmen der DE-OS 26 21 271 ist somit bereits vorgeschlagen worden, eine Simulationsschaltung vorzusehen, die bei jeder Code-Überprüfung eine erhöhte Leistungsaufnahme simuliert. Wird ein falscher Code ermittelt, schaltet eine geeignete Logik die Simulationsschaltung aus und leitet bei nahezu gleichbleibender Leistungsaufnahme den Speichervorgang ein.
Bei der Realisierung derartiger Schutzvorrichtungen zeigt sich jedoch, dass Fehlerzähler und alle zwangsläufig damit verbundenen Zusatzeinrichtungen einen erheblichen Schaltungsaufwand erfordern, der vor allem auch dem Bestreben widerstrebt, die Anordnung bzw. das Halbleiterplättchen für die oben genannte Anwendung möglichst klein zu halten. Ausserdem schränkt der Fehlerzähler die vorgesehene Gültigkeitsdauer der Ausweiskarte unter Umständen stark ein, weil auch bei einer legitimen Benutzung Fehleingaben unvermeidbar sind. Dies gilt umsomehr, wenn der Benutzer einen stark frequentierten Geldausgabeautomaten aufsucht und die Bedienung unter Zeitdruck und gegebenenfalls von anderen Personen beobachtet vornehmen muss.
Die Aufgabe der vorliegenden Erfindung besteht somit darin, ein Identifikationselement der genannten Art zu schaffen, welches mit erheblich veermindertem Schaltungsaufwand die erwähnten Betrugsmöglichkeiten verhindert und welches eine für den Besitzer des Identifikationselements angenehme Benutzung zulässt.
Die Aufgabe wird erfindungsgemäss dadurch gelöst, dass das Identifikationselement mindestens ein aktivierbares Zeitglied enthält, durch das im Anschluss an eine Code-Eingabe die Kommunikation mit dem Element für einen vorgegebenen Zeitraum beeinflussbar ist.
Der Grundgedanke der Erfindung besteht darin, dass ein zeitabhängiges und von der übrigen Schaltung des Identifikationselements entkoppeltes Element (Zeitglied) vorzusehen ist, mit welchem das Identifikationselement nach einer Fehleingabe für einen bestimmten Zeitraum funktionslos gemacht wird, indem beispielsweise die Dateneingangsleitung gesperrt wird. Es ist jedoch ebenso möglich, dass zusätzlich oder auch unabhängig von der erstgenannten Funktion ein Zeitglied verwendet wird, das die Benutzung des Identifikationselements nach einmaliger Code-Eingabe für einen bestimmten Zeitraum ohne weitere Code-Eingabe ermöglicht.
Bei der Nutzung des Glieds als Sperrelement ist es für dessen Funktion unerheblich, ob das Identifikationselement nach Erkennung einer Fehleingabe von der Versorgungsquelle abgetrennt wird oder nicht. Das Zeitglied ist jedoch in jedem Fall innerhalb des Identifikationselements derart ausgebildet und elektronisch entkoppelt, dass die Sperrfunktion durch externe Mittel weder aufgehalten noch verändert werden kann. Erst wenn die Dateneingangsleitungen nach Ablauf der Sperrzeit wieder freigegeben werden, ist eine erneute Code-Eingabe und damit die weitere Kommunikation möglich.
In Abhängigkeit von den möglichen Code-Permutationen des gewählten Codes ist die Sperrzeit so bemessen, dass es für einen Betrüger praktisch unmöglich ist, während der vorgegebenen Gültigkeitsdauer der Karte den richtigen Code zu finden, womit durch eine einfache schaltungstechnische Massnahme die oben genannten Betrugsmöglichkeiten beseitigt werden, während andererseits die Vorgesehene Gültigkeitsdauer der Karte in s vollem Umfang genutzt werden kann.
In vorteilhafter Weise kann das erfindungsgemässe Zeitglied auch in der Form eingesetzt werden, dass ein richtig eingegebener Code den Betrieb des Identifikationselements für einen vorbestimmten Zeitraum ermöglicht. Damit wird der Benutzer in io die Lage versetzt, schon vor der eigentlichen Transaktion, unbehelligt und ungestört durch andere Personen, beispielsweise mit Hilfe eines Taschenterminals eine Code-Eingabe vorzunehmen. Bei der beispielsweise an einem Geldausgabeautomaten vorgenommenen Transaktion selbst, entfällt dann die Code-15 Eingabe, so dass innerhalb des vorbestimmten Zeitraums allein durch Eingabe des Identifikationselements in den entsprechenden Automaten die betreffente Transaktion ausgelöst wird. Ein Ausspähen des Codes durch fremde Personen wird damit unmöglich gemacht.
20 Die oben genannten Funktionen können alternativ aber auch, wenn im Identifikationselement zwei Zeitglieder vorgesehen sind, gemeinsam genutzt werden.
Vorteilhafte Weiterbildungenn des erfindungsgemässen Identifikationselements sind Gegenstand der abhängigen An-25 Sprüche 2 bis 16.
Nachfolgend werden Ausführungsbeispiele der Erfindung anhand der beigefügten Zeichnungen näher beschrieben.
Darin zeigen:
Fig. 1 ein Blockschaltbild mit dem gemäss der Erfindung 30 vorgesehenen Zeitglied,
Fig. 2, 3, 4 detaillierte Ausführungsformen des Zeitglieds von Fig. 1,
Fig. 5 ein Blockschaltbild einer Anordnung mit zwei in komplementärer Betriebsweise betriebenen Zeitgliedern und 35 Fig. 6 eine modifizierte Ausführungsform der Erfindung.
Fig. 1 zeigt beispielhaft in einem schematisierten Blockschaltbild den Aufbau des erfindungsgemässen Zeitglieds, wie es in der integrierten Schaltung eines Identifikationselements enthalten sein kann. Das gezeigte Zeitglied I besteht aus einem 40 Ladungselement 3 in Form eines Ladungsspeichers und einem Steuerelement 4. Das Ladungselement .3 ist im einfachsten Fall ein Kondensator, der immer dann geladen wird, wenn von einem Komparator 5 her ein Signal zugeleitet wird. Der Kompa-rator 5 vergleicht beispielsweise den über eine Tastatur eingege-45 benen Ist-Identifikations-Code mit dem im Identifikationselement gespeicherten Soll-Identifikations-Code und erzeugt ein Fehlersignal, wenn die Zeichenfolgen nicht übereinstimmen. Das mit dem Ladungselement 3 verbundene Steuerelement 4 erzeigt bei geladenem Kondensator ein Ausgangssignal, mit dem so die Kommunikation mit dem Identifikationselement für einen vorbestimmten Zeitraum beeinflussbar ist. Diese Beeinflussung kann beispielsweise derart erfolgen, dass mit Hilfe des Ausgangssignals die Dateneingangsleitung des Identifikationselements gesperrt wird, so dass es für den vorbestimmten Zeit-55 räum funktionslos ist.
Das aus den Elementen 3 und 4 bestehende Zeitglied 1 kann in der Technik integrierter Schaltkreise, beispielsweise der MOS-Technik hergestellt sein. Jedoch kann auch die sogenannte «Floating-Gate-Technik» Verwendung finden, welche bei der 60 Herstellung nichtflüchtiger Speicher genutzt wird, die mit UV-Licht oder auch elektrisch löschbar sind. Das Ladungselement 3 besteht in diesem Fall aus einer FET-Transistorzelle, in deren Steuereingang eine isolierte Ladungsinsel (Floating-Gate) integriert ist, wobei je nach Ladungszustand der «Insel» die Schalt-65 welle des Transistors verändert wird. Dabei kann erreicht werden, dass ein einmal geladenes, programmiertes Ladungselement (Speicherzelle) die Ladung und damit den logischen Zustand über mehrere Jahre beibehält. Da die Entladezeit im we
656 014
4
sentlichen durch die Art und Dicke der die Insel umgebenden Isolierschicht bedingt ist, kann durch Änderung der Parameter die Entladezeit so variiert werden, dass diese den der Erfindung zugrundeliegenden Erfordernissen angepasst ist. Um ein unbedingtes Löschen eines derartigen Ladungselements zu verhindern, müssen ferner entsprechende Massnahmen vorgenommen werden. So kann beispielsweise eine durch UV-Strahlung löschbare Speicherzelle mit einem Material abgedeckt werden, das UV-Licht absorbiert. Das die Speicherzelle abdeckende Material wird dabei so angeordnet, dass eine Entfernung zwangsläufig mit der Zerstöruung der Zelle verbunden ist.
Die Fig. 2 zeigt eine detalliertere Ausführungsform der Erfindung. Mit dem Fehlerimpuls des Komparators 5 wird in diesem Fall ein Gatter 6 angesteuert, dessen Ausgang nahezu auf Versorgungsspannung ansteigt und dabei einen Kondensator 7 über eine Diode 8 auflädt. Dieser Kondensator 7 ist mit einem als Impedanzwandler wirkenden Operationsverstärker 9 verbunden, der einen sehr hohen Eingangswiderstand aufweist. Das Ausgangssignal des Operationsverstärkers 9 wird nach Invertierung genutzt, um ein Daten-Eingangsgatter 10 zu sperren.
Damit ein Betrüger den richtigen Code finden kann, muss derselbe die Sperrzeit abwarten, bis das Identifikationselement für einen weiteren Codevergleich neue Daten aufnehmen kann. Abhängig von den möglichen Code-Permutationen wird die Sperrzeit so gewählt, dass ein Betrüger innerhalb der Gültigkeitsdauer des Identifikationselements praktisch keine Chance hat, den richtigen Code zu finden. In diesem Zusammenhang kann folgende Gleichung aufgestellt werden:
N • Ts
Te = (Jahre)
60 • 24 • 360
wobei Te die Entschlüsselungszeit (Jahre), Ts die Sperrzeit (Minuten) Und N die Code-Permutationen sind. Diese Parameter werden entsprechend dem sicherheitstechnischen Bedürfnis so gewählt, dass die Entschlüsselungszeit beispielsweise ein mehr oder weniger grosses Vielfaches der Gültigkeitsdauer des Identifikationselements beträgt.
Die Sperrzeit Ts wird dabei im wesentlichen durch die Entladezeitkonstante des Zeitglieds bestimmt. Da die beteiligten Entladewiderstände sehr hoch gewählt werden können, lassen sich auch bei Kondensatoren sehr kleiner Kapazität schon relativ lange Entladezeiten erzielen. Die wirksame Sperrzeit nach dem Auftreten eines Fehlersignals kann dadurch noch erheblich verlängert werden, wenn die bei Logikbausteinen übliche Schaltschwelle mit Hilfe eines an den Impedanzwandler angeschlossenen nicht gezeigten Komparators entsprechend niedrig gewählt wird.
Auf der anderen Seite ist aufgrund der geringen Kapazität des Kondensators und des niedrigen, im wesentlichen durch den Durchgangswiderstand der Diode 8 bedingten Aufladewider- . stands die Aufladezeit so gering, dass ein Betrüger praktisch keine Möglichkeit hat, den Prozess, dessen Einleitung er zunächst einmal erkennen muss, zu unterbrechen. Die Erkennung dieses Prozesses ist auch deshalb schwierig, weil dazu der Aufladestrom von dem allgemeinen Betriebsstrom isoliert werden muss, was praktisch jedoch nicht möglich ist, weil auch der Betriebsstrom aufgrund der kontinuierlich ablaufenden Vorgänge im integrierten Schaltkreis ständig mehr oder weniger starken Schwankungen ausgesetzt ist.
Die Fig. 3 zeigt eine Weiterbildung des in der Fig. 2 gezeigten Zeitglieds. Hier ist die Versorgungsleitung der Schaltung über einen weiteren Kondensator 12 und eine in Sperrichtung geschaltete Diode 13 mit der Schaltungsmasse verbunden. Dieser Kondensator 12 kompensiert den in der Anfangsphase der Aufladung des Kondensators 7 auftretenden Stromimpuls, welcher theoretisch mit entsprechend hohem Aufwand in der in Fig. 2 gezeigten Schaltung detektierbar wäre. Auf der anderen
Seite verhindert die Diode 13, dass eine negative Versorgung das Verhalten der Schaltung beeinflusst, wobei die an der Diode abfallende Restspannung mit Hilfe einer Diode 14 kompensiert wird.
Eine weitere Ausführungsform des erfindungsgemässen Zeitglieds ist in der Fig. 4 gezeigt. Bei dieser Schaltung wird im Fehlerfall ein interner Umladeprozess eingeleitet, der auf die extern zugänglichen Anschlussleitungen des Identifikationselements keinen Einfluss hat. In diesem Fall ist parallel zu dem Kondensator 7 ein weiterer Kondensator 15 vorgesehen, der beim Anlegen der Versorgungsspannung an das Identifikationselement über einen zu diesem Zeitpunkt geschlossenen Schalter 16 aufgeladen wird. Mit dem Auftreten eines Fehlerimpulses wird ein Flip-Flop 17 gesetzt, mit dessen Ausgangssignalen der Schalter 16 geöffnet und ein Schalter 18 geschlossen wird, so dass nunmehr der Kondensator 7 geladen wird, der die Sperrzeit einleitet. Während des Umladens sowie während der Dauer der Sperrzeit sind die Kondensatoren 7, 15 von der Versorgungsleitung entkoppelt, so dass weder der Aufladevorgang noch die Dauer der Sperrzeit beeinflussbar sind. Nach Ablauf der Sperrzeit wird das Flip-Flop 17 zurückgesetzt, so dass der alte Zustand wieder hergestellt ist.
Das erfindungsgemässe Zeitglied gemäss den Ausführungsformen von Fig. 2-4 kann auch dazu genutzt werden, um nach dem Auftreten eines Komparatorausgangssignals die Betriebsbereitschaft des Identifikationselements für einen vorgegebenen Zeitraum aufrecht zu erhalten. Ein Problem bei der Handhabung der oben genannten Identifikationselemente besteht nämlich darin, dass die Code-Eingabe am Geldausgabeautomaten durchgeführt wird und deshalb grundsätzlich von fremden Personen ausgespäht werden kann. Dies gilt vor allem dann, wenn die Automaten an stark frequentierten Orten aufgestellt sind.
Es ist in diesem Zusammenhang schon vorgeschlagen worden, das Identifikationselement selbst mit einer mechanischen Code-Eingabemöglichkeit auszurüsten, die es dem Benutzer ermöglicht, unabhängig von Automaten seinen persönlichen Code einzustellen. Die Massnahme erfüllt grundsätzlich ihren Zweck, bedingt jedoch einen relativ hohen technischen Aufwand und ist bei Identifikationselementen in Form von Ausweiskarten mit ihren vorgegebenen Abmessungen schlecht durchführbar. Ausserdem erweist es sich als nachteilig, dass nach der Einstellung des Codes dieser am Identifikationselement ablesbar und damit für jedermann zugänglich ist.
Im Rahmen der vorliegenden Erfindung können diese Schwierigkeiten dadurch beseitigt werden, indem das oben erläuterte Zeitglied in der Weise genutzt wird, dass ein richtig eingegebener Code den Betrieb des Identifikationselements für einen vorgegebenen Zeitraum ermöglicht. Zur Code-Eingabe kann in diesem Fall ein persönliches Taschenterminal in der Bauart heute üblicher Taschenrechner verwendet werden. Dieses Gerät kann auch dazu genutzt werden, um andere Daten des Identifikationselements, beispielsweise den jeweiligen gültigen Kontostand in Erfahrung zu bringen. Nach der Eingabe des richtigen Codes an einem vom öffentlichen Geldausgabeautomaten entfernten Ort kann auf diese Weise erreicht werden,
dass das Identifikationselement für einen vorgegebenen Zeitraum betriebsbereit ist, wobei die Betriebsbereitschaft durch eine geeignete Anzeige am Taschenterminal visuell erkennbar gemacht werden kann. Die durch mögliches Ausspähen am öffentlichen Geldausgabeautomaten gefährdete Code-Eingabe entfällt. Die Betriebsbereitschaft des Identifikationselements wird nach Beendigung der Transaktion am Geldausgabeautomaten automatisch gelöscht.
Eine vorteilhafte Kombination der zwei genannten Funktionen des erfindungsgemässen Zeitglieds ist in Fig. 5 gezeigt. Dabei wird sowohl beim Auftreten eines Ja-Signals als auch beim Auftreten eines Nein-Signals des Komparators jeweils ein Zeit5
10
15
20
25
30
35
40
45
50
55
60
65
5
656 014
glied in der oben detailliert beschriebenen Weise aktiviert. Bei einem Nein-Signal wird das Zeitglied 1 angesteuert und die Funktion des Identifikationselements für einen vorgegebenen Zeitraum blockiert. Bei einem Ja-Signal wird hingegen ein Zeitglied 2 angesteuert, wodurch die Betriebsbereitschaft des Identifikationselements für einen vorbestimmten Zeitraum aufrecht erhalten wird.
Es laufen also unabhängig vom Ausgangssignal des Komparators innerhalb des Identifikationselements die gleichen Vorgänge ab. Der Betrüger hat somit keine Möglichkeit, die Sperrfunktion des Identifikationselements in irgendeiner Weise zu erfahren oder zu manipulieren, weil er aus den nach einer Code-Eingabe extern möglicherweise auftretenden Änderungen der Betriebsdaten keine Rückschlüsse auf die tatsächliche Kompa-rator-Entscheidung ziehen kann. Auf der anderen Seite kanh der rechtmässige Benutzer nach vorheriger Code-Eingabe ohne weitere Code-Eingabe an dem Automaten durch einfaches Einschieben der Karte die gewünschte Funktion auslösen.
Bei den bisher gezeigten Ausführungsformen der Erfindung wird das Identifikationselement nach jeder Fehleingabe für einen vorbestimmten Zeitraum blockiert.
Um Korrekturen am Geldausgabeautomaten oder am persönlichen Taschenterminal trotzdem zu ermöglichen, kann am jeweiligen Gerät eine Taste vorgesehen sein, mit deren Hilfe ein versehentlich eingegebener Code vor der endgültigen Verarbeitung im Gerät annulliert wird.
Eine andere Möglichkeit, versehentlich begangene Fehleingaben zuzulassen, zeigt das Ausführungsbeispiel von Fig. 6. In 5 diesem Fall erfolgt die Blockierung des Identifikationselements erst nach der zweiten oder dritten Fehleingabe, welche durch einen Zähler 20 ermittelt wird. Dabei ist ferner ein Schwellwertschalter 21 vorgesehen, der ebenfalls das Identifikationselement sperrt, wenn die Versorgungsspannung einen vorgegebenen, die io Funktion des Zählers 20 sicherstellenden Wert unterschreitet. Auf diese Weise kann verhindert werden, dass ein Betrüger durch Abschalten der Versorgungsspannung die Zählerinforma-tion löscht, bevor dieser die zulässige Fehlerzahl erreicht hat und damit die Sperrfunktion auslösen kann. Schliesslich ist 15 noch eine Steuerlogik 22 vorgesehen, welche ein Freigabesignal erzeugt, das bei Vorhandensein das Ausgangssignals des Schwellenwertschalters 21 eine Aktivierung des Zeitglieds erlaubt. Dieses Freigabesignal erscheint unmittelbar, nachdem das Identifikationselement zu Beginn der Transaktion an die 20 Versorgungsspannung gelegt wird, und verschwindet, sobald der richtige Code eingegeben wurde. Auf diese Weise kann erreicht werden, dass das Identifikationselement nach dem Abschalten der Versorgungsspannung im Anschluss an eine ordnungsgemässe Transaktion nicht blockiert wird.
v
3 Blätter Zeichnungen
Claims (17)
1. Identifikationselement für Datenträger, insbesondere für Ausweiskarten, das neben allgemeinen Daten einen Identifikationscode enthält, der bei jeder Benutzung des betreffenden Datenträgers mit einem eingegebenen Code zur Bildung einer Ja/ Nein-Aussage verglichen wird, dadurch gekennzeichnet, dass das Identifikationselement mindestens ein aktivierbares Zeitglied (1,2) enthält, durch das im Anschluss an die Code-Einga-be die Kommunikation mit dem Element für einen vorgegebenen Zeitraum beeinflussbar ist.
2. Identifikationselement nach Anspruch 1, dadurch gekennzeichnet, dass das aktivierbare Zeitglied ein Sperrglied (1) ist, das im Anschluss an eine falsche Code-Eingabe die Kommunikation mit dem Identifikationselement für einen vorgegebenen Zeitraum blockiert.
2
PATENTANSPRÜCHE
3. Identifikationselement nach Anspruch 1, dadurch gekennzeichnet, dass das aktivierbare Zeitglied ein Freigabeglied (2) ist, das im Anschluss an eine richtige Code-Eingabe die Kommunikation mit dem Identifikationselement für einen vorgegebenen Zeitraum ermöglicht.
4. Identifikationselement nach Anspruch 2 und 3, dadurch gekennzeichnet, dass das Identifikationselement sowohl ein Sperrglied (1) als auch ein Freigabeglied (2) enthält, die komplementär betrieben werden.
5. Identifikationselement nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass das Zeitglied (1, 2) aus einem Ladungselement (3) und einem Steuerelement (4) besteht.
6. Identifikationselement nach Anspruch 5, dadurch gekennzeichnet, dass das Ladungselement (3) ein in der Technologie des integrierten Schaltkreises hergestellter Kondensator ist. .
7. Identifikationselement nach Anspruch 5, dadurch gekennzeichnet, dass das Ladungselement (3) eine «Floating-Gate»-Speicherzelle ist.
8. Identifikationselement nach Anspruch 7, dadurch gekennzeichnet, dass das Ladungselement (3) mit einer UV-absor-bierenden Schicht abgedeckt ist, die bei Entfernung zwangsläufig zu einer Zerstörung des Elements (3) führt.
9. Identifikationselement nach einem der Ansprüche 5 bis 8, dadurch gekennzeichnet, dass das Steuerelement ein als Impedanzwandler geschalteter Operationsverstärker (9) ist," der abhängig von der Ladung des Ladungselements (7) ein Steuersignal abgibt.
10. Identifikationselement nach Anspruch 9, dadurch gekennzeichnet, dass im Ladestromkreis des Ladungselements (7) eine in Durchlassrichtung geschaltete Diode (8) vorgesehen ist, die das Laäungselement (7) im Ladezustand von der Ansteueranordnung (5, 6) entkoppelt.
11. Identifikationselement nach Anspruch 9 oder 10, dadurch gekennzeichnet, dass in der Versorgungsleitung des Zeitglieds (1, 2) ein weiteres Ladungselement (12) vorgesehen ist, das den Anfangsladestrom des das Steuersignal beeinflussenden Ladungselements (7) kompensiert.
12. Identifikationselement nach einem der Ansprüche 9 bis 11, dadurch gekennzeichnet, dass in der Versorgungsleitung des Zeitglieds (1, 2) zusätzliche Dioden (13, 14) vorgesehen sind, die den Einfluss einer Umpolung der Versorgungsspannung kompensieren.
13. Identifikationselement nach Ansprach 9 oder 10, dadurch gekennzeichnet, dass parallel zum das Steuersignal beeinflussenden Ladungselement (7) ein weiteres Ladungselement (15) vorgesehen ist, das bei jeder Inbetriebnahme des Identifikationselements aufladbar ist und das über ein entsprechend angesteuertes Schaltelement (18) beim Auftreten eines Fehlersignals seine Ladung an das das Steuersignal beeinflussende Ladungselement (7) abgibt.
14. Identifikationselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusätzlich ein rückstellbarer Zähler (20) vorgesehen ist, der erst nach mehrmaligem Auftreten eines Fehlersignals das Zeitglied (1, 2) ansteuert.
15. Identifikationselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass es zusätzlich einen Schwellwertschalter (21) aufweist, der das Zeitglied (1, 2) bei Unterschreitung der Versorgungsspannung unterhalb eines vorgegebenen Werts ansteuert.
16. Identifikationselement nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Identifikationselement für eine Code-Eingabe mit Hilfe eines Taschenterminals eingerichtet ist.
17. Taschenterminal zur Code-Eingabe in ein Identifikationselement nach Anspruch 16, dadurch gekennzeichnet, dass das Taschenterminal eine Anzeige aufweist, mit der die Betriebsbereitschaft des Identifikationselements sichtbar gemacht werden kann.
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19803041109 DE3041109A1 (de) | 1980-10-31 | 1980-10-31 | Identifikationselement |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| CH656014A5 true CH656014A5 (de) | 1986-05-30 |
Family
ID=6115684
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| CH6899/81A CH656014A5 (de) | 1980-10-31 | 1981-10-28 | Identifikationselement fuer datentraeger, insbesondere ausweiskarten. |
Country Status (10)
| Country | Link |
|---|---|
| US (1) | US4484067A (de) |
| JP (2) | JPS57120183A (de) |
| BE (1) | BE890950A (de) |
| CH (1) | CH656014A5 (de) |
| DE (1) | DE3041109A1 (de) |
| FR (1) | FR2493564B1 (de) |
| GB (1) | GB2088605B (de) |
| IT (1) | IT1145571B (de) |
| NL (1) | NL192848C (de) |
| SE (2) | SE462876B (de) |
Families Citing this family (43)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPS60191364A (ja) * | 1984-03-12 | 1985-09-28 | Ryoichi Mori | パスワ−ド利用システム |
| JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
| DE3347483A1 (de) * | 1983-12-29 | 1985-07-11 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Vorrichtung zur sicherung geheimer informationen |
| JPS60181887A (ja) * | 1984-02-28 | 1985-09-17 | Omron Tateisi Electronics Co | Icカ−ドの不正アクセス防止装置 |
| JPS60198682A (ja) * | 1984-03-21 | 1985-10-08 | Omron Tateisi Electronics Co | Icカ−ドシステム |
| JPS60207957A (ja) * | 1984-03-31 | 1985-10-19 | Toshiba Corp | デ−タ保護方式 |
| DE3585464D1 (de) * | 1984-06-19 | 1992-04-09 | Casio Computer Co Ltd | Intelligente karte. |
| US4918631A (en) * | 1984-09-07 | 1990-04-17 | Casio Computer Co., Ltd. | Compact type electronic information card |
| ATE52631T1 (de) * | 1985-07-03 | 1990-05-15 | Siemens Ag | Integrierte schaltung und verfahren zum sichern von geheimen codedaten. |
| EP0214390A1 (de) * | 1985-07-12 | 1987-03-18 | Siemens Aktiengesellschaft | Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens |
| GB8525161D0 (en) * | 1985-10-11 | 1985-11-13 | Blackwell V C | Personalised identification device |
| US4700055A (en) * | 1985-10-15 | 1987-10-13 | Kashkashian Jr Arsen | Multiple credit card system |
| JPH0734217B2 (ja) * | 1985-10-29 | 1995-04-12 | オムロン株式会社 | カードシステム |
| JPS62137692A (ja) * | 1985-12-11 | 1987-06-20 | Hitachi Ltd | 個人識別カ−ド |
| FR2592510B1 (fr) * | 1985-12-31 | 1988-02-12 | Bull Cp8 | Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire |
| JPS62168291A (ja) * | 1986-01-21 | 1987-07-24 | Oki Electric Ind Co Ltd | 識別媒体及びこの識別媒体の使用方法 |
| JPS62251963A (ja) * | 1986-04-25 | 1987-11-02 | Casio Comput Co Ltd | Icカ−ドの認証方式 |
| US5056141A (en) * | 1986-06-18 | 1991-10-08 | Dyke David W | Method and apparatus for the identification of personnel |
| US4882752A (en) * | 1986-06-25 | 1989-11-21 | Lindman Richard S | Computer security system |
| US4759062A (en) * | 1986-10-06 | 1988-07-19 | International Electronics Technology Corporation | Arrangement for and method of protecting private security codes from unauthorized disclosure |
| FR2606530A1 (fr) * | 1986-11-07 | 1988-05-13 | Eurotechnique Sa | Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude |
| FR2618000B1 (fr) * | 1987-07-07 | 1989-11-03 | Schlumberger Ind Sa | Procede et dispositif antifraude pour un systeme a acces selectif |
| JP2562482B2 (ja) * | 1988-06-03 | 1996-12-11 | 沖電気工業株式会社 | Icカード |
| JP2575809B2 (ja) * | 1988-06-03 | 1997-01-29 | 沖電気工業株式会社 | Icカード |
| GB2220772A (en) * | 1988-07-14 | 1990-01-17 | Unisys Corp | Keyboard operated system |
| JPH0731657B2 (ja) * | 1988-12-09 | 1995-04-10 | カシオ計算機株式会社 | カード型電子機器 |
| JPH0731658B2 (ja) * | 1988-12-09 | 1995-04-10 | カシオ計算機株式会社 | カード型電子機器 |
| WO1990007756A1 (en) * | 1988-12-29 | 1990-07-12 | Unisys Corporation | Keyboard operated system |
| JP2842377B2 (ja) * | 1996-05-22 | 1999-01-06 | 日本電気株式会社 | 暗証情報照合システム |
| DK116996A (da) | 1996-10-23 | 1998-04-24 | Dsc Communications As | Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m |
| US6739504B2 (en) * | 1999-06-23 | 2004-05-25 | Tellabs Denmark A/S | Method and system for ensuring connection of a module to an electronic apparatus |
| DE19941682A1 (de) * | 1999-09-01 | 2001-03-15 | Infineon Technologies Ag | Sicherheitsempfindliche Chipkarten |
| EP1249003B1 (de) | 2000-01-19 | 2004-04-07 | Infineon Technologies AG | Integrierte sicherheitsschaltung |
| JP2002196988A (ja) * | 2000-12-27 | 2002-07-12 | Sharp Corp | 記憶媒体 |
| DE10203705A1 (de) * | 2002-01-31 | 2003-08-14 | Giesecke & Devrient Gmbh | Elektronisches Zahlungstransferverfahren |
| EP1413980A1 (de) * | 2002-10-24 | 2004-04-28 | SCHLUMBERGER Systèmes | Schutz eines tragbaren Gegenstandes vor 'Denial-of-service' Attacken |
| FR2847695B1 (fr) * | 2002-11-25 | 2005-03-11 | Oberthur Card Syst Sa | Entite electronique securisee integrant la gestion de la duree de vie d'un objet |
| JP4557538B2 (ja) * | 2003-12-10 | 2010-10-06 | 株式会社東芝 | Icカード |
| EP1997058A1 (de) * | 2006-03-23 | 2008-12-03 | International Business Machines Corporation | Verfahren und systeme zur begrenzung wiederholter zugriffe auf ein elektronisches gerät |
| EP2108164B1 (de) * | 2007-01-05 | 2015-08-26 | Proton World International N.V. | Einschränkung des zugriffs auf eine elektronische schaltung |
| JP4882007B2 (ja) * | 2007-01-05 | 2012-02-22 | プロトン ワールド インターナショナル エヌ.ヴィ. | 電子回路の一時的なロック |
| US8566931B2 (en) * | 2007-01-05 | 2013-10-22 | Proton World International N.V. | Protection of information contained in an electronic circuit |
| FR2922394B1 (fr) * | 2007-10-12 | 2011-04-08 | Compagnie Ind Et Financiere Dingenierie Ingenico | Procede d'authentification, objet portatif et programme d'ordinateur correspondants |
Family Cites Families (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| BE755530A (fr) * | 1969-09-09 | 1971-02-01 | Speytec Ltd | Systeme de distribution et carte de securite a utiliser avec celui-ci |
| US3859634A (en) * | 1971-04-09 | 1975-01-07 | Little Inc A | Digital lock system having electronic key card |
| SE381940B (sv) * | 1972-04-11 | 1975-12-22 | Gretag Ag | Anordning for enskild identifiering av ett flertal individer |
| US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
| US3953769A (en) * | 1974-07-29 | 1976-04-27 | Sargent & Greenleaf, Inc. | Electronic security control system |
| FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
| US4001610A (en) * | 1975-06-30 | 1977-01-04 | Ordnance Research, Inc. | Time delay circuit |
| JPS5277554A (en) * | 1975-12-23 | 1977-06-30 | Fujitsu Ltd | Cash register giving card processing function |
| US4158874A (en) * | 1976-07-28 | 1979-06-19 | C.P.P.L., Inc. | Safety interlock system |
| US4086476A (en) * | 1976-07-29 | 1978-04-25 | Ncr Corporation | Control circuit for a code reading device |
| US4053790A (en) * | 1976-08-31 | 1977-10-11 | Heath Company | Power line switch with time delay turn off |
| FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
| JPS5559531A (en) * | 1978-10-30 | 1980-05-06 | Sharp Corp | Transmission/reception system for key input information |
| US4236068A (en) * | 1979-03-29 | 1980-11-25 | Walton Charles A | Personal identification and signaling system |
| US4323799A (en) * | 1979-08-09 | 1982-04-06 | Bell Telephone Laboratories, Incorporated | Impulse activated time delay self-restoring switch |
| FR2471003B1 (fr) * | 1979-11-30 | 1986-01-24 | Dassault Electronique | Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales |
| US4341951A (en) * | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
| US4322719A (en) * | 1980-10-24 | 1982-03-30 | Moorhouse John H | Coded solid state entry device |
-
1980
- 1980-10-31 DE DE19803041109 patent/DE3041109A1/de active Granted
-
1981
- 1981-10-08 US US06/309,785 patent/US4484067A/en not_active Expired - Lifetime
- 1981-10-21 JP JP16850481A patent/JPS57120183A/ja active Granted
- 1981-10-27 NL NL8104842A patent/NL192848C/nl not_active IP Right Cessation
- 1981-10-27 GB GB8132281A patent/GB2088605B/en not_active Expired
- 1981-10-28 CH CH6899/81A patent/CH656014A5/de not_active IP Right Cessation
- 1981-10-28 SE SE8106354A patent/SE462876B/sv not_active IP Right Cessation
- 1981-10-29 IT IT68405/81A patent/IT1145571B/it active
- 1981-10-30 FR FR8120410A patent/FR2493564B1/fr not_active Expired
- 1981-10-30 BE BE6/47545A patent/BE890950A/fr not_active IP Right Cessation
-
1989
- 1989-12-06 JP JP1317419A patent/JPH02288993A/ja active Granted
-
1990
- 1990-03-22 SE SE9001035A patent/SE506491C2/sv not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| JPS6343791B2 (de) | 1988-09-01 |
| SE462876B (sv) | 1990-09-10 |
| NL192848C (nl) | 1998-03-04 |
| FR2493564B1 (fr) | 1987-06-05 |
| JPH0413753B2 (de) | 1992-03-10 |
| SE506491C2 (sv) | 1997-12-22 |
| SE9001035D0 (sv) | 1990-03-22 |
| DE3041109C2 (de) | 1989-06-08 |
| JPS57120183A (en) | 1982-07-27 |
| GB2088605B (en) | 1984-11-28 |
| NL8104842A (nl) | 1982-05-17 |
| SE8106354L (sv) | 1982-05-01 |
| SE9001035L (sv) | 1990-03-22 |
| DE3041109A1 (de) | 1982-06-09 |
| IT1145571B (it) | 1986-11-05 |
| NL192848B (nl) | 1997-11-03 |
| BE890950A (fr) | 1982-02-15 |
| FR2493564A1 (fr) | 1982-05-07 |
| GB2088605A (en) | 1982-06-09 |
| IT8168405A0 (it) | 1981-10-29 |
| JPH02288993A (ja) | 1990-11-28 |
| US4484067A (en) | 1984-11-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE3041109C2 (de) | ||
| DE2621271C2 (de) | Tragbarer Datenträger | |
| DE3879269T2 (de) | IC-Karten und Informationsspeicher dafür. | |
| DE2512935C2 (de) | Datenaustauschsystem | |
| DE69615736T2 (de) | Speicherkarte und Vorrichtung zum Betrieb einer solchen Karte | |
| DE2837201C2 (de) | ||
| DE2621269C2 (de) | Datenaustauschsystem mit wenigstens einer Datenträgeranordnung | |
| DE10305587B4 (de) | Integrierte Sicherheitshalbleiterschaltung und Halbleiterschaltungskarte und zugehöriges Überwachungsverfahren | |
| DE69100003T2 (de) | Sicherheitsverriegelung fuer integrierten schaltkreis. | |
| DE2760485C2 (de) | ||
| DE3889017T2 (de) | Datenkartenschaltungen. | |
| DE3638505C2 (de) | Datenträger mit integriertem Schaltkreis | |
| DE3318101A1 (de) | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit | |
| DE69101099T2 (de) | Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. | |
| DE102005056940B4 (de) | Vorrichtung und Verfahren zum nicht-flüchtigen Speichern eines Statuswertes | |
| DE4302553A1 (en) | High security binary counting method for chip card - offsetting final state of binary number w.r.t. sequence such that contents of counter never represents number smaller than previous value | |
| DE19719275C2 (de) | System mit einem tragbaren Terminal und damit verbindbaren Datenträgern | |
| DE102007019839B4 (de) | Verfahren zur Inbenutzungnahme einer Chipkarte und Chipkarte | |
| DE2858829C2 (de) | Verfahren zum Betreiben eines mit einem Mikroprozessor und wenigstens einem programmierbaren ROM-Speicher versehenen Informationsträgers | |
| DE10360998B4 (de) | Schutz von Chips gegen Attacken | |
| DE69820080T2 (de) | Verfahren zum schreiben von binären datenwörtern mittels elektrisch-programmierbarer und löschbarer speicherzellen | |
| DE19506921A1 (de) | Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger | |
| WO2004036649A1 (de) | Chip mit angriffsschutz | |
| DE60035915T2 (de) | Einrichtung und Verfahren zur Prüfung eines nichtflüchtigen wiederprogrammierbaren Speichers | |
| DE4012931A1 (de) | Verfahren und vorrichtung zur individuellen elektronischen kennzeichnung von ausweisen |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| PL | Patent ceased |