Die Erfindung bezieht sich auf ein Verfahren zur Echtheitskontrolle eines bei einer Transaktion verwendeten vorausbezahlten Zahlungsmittels gemäss dem Oberbegriff des Anspruchs 1.
Zur Erleichterung von Verkaufstransaktionen werden immer häufiger bargeldlose Zahlungsmittel in Waren- oder Dienstleistungs-Verkaufsautomaten, wie z.B. Telefonstationen, Fahrkarten-, Essen- oder Getränke-Automaten, verwendet. Bargeldlose Zahlungsmittel sind z.B. Chipkarten, Magnetkarten und optische Karten. Diese werden beim Bezug einer Ware oder Dienstleistung in einen Kartenschlitz eines Lesegerätes des Verkaufsautomaten gesteckt und im Verkaufsautomaten oder in einer Zentrale auf ihre Echtheit sowie ihren noch vorhandenen Geldwert geprüft. Bei einem positiven Prüfergebnis, d.h. bei Echtheit und genügendem Geldwert des Zahlungsmittels, wird der Bezug der Ware bzw. Dienstleistung freigegeben und der Geldwert des Zahlungsmittels um den Wert der bezogenen Ware bzw. Dienstleistung verringert.
Bekannt sind folgende Arten von bargeldlosen Zahlungsmitteln:
1. Zahlungsmittel einer ersten Generation sind durch das Vorhandensein einer Vielzahl von löschbaren gespeicherten Werteinheiten ("tokens") gekennzeichnet, die einen Gegenwert der zu beziehenden Ware oder Dienstleistung verkörpern. Sie sind leicht zu handhaben, jedoch nur schwer für Dienstleistungen verschiedener Lieferanten zu verwenden. Die Werteinheiten bestehen oft aus gespeicherten Bytes, also aus 8-Bit-Codeworten, die z.B. eine Funktion eines Karten-Fabrikationsdatums und eines geheim gehaltenen Algorithmus sind. Die Fälschungssicherheit der Zahlungsmittel der ersten Generation hängt ausschliesslich von der Schwierigkeit ab, mit der sie simuliert, d.h. nachgeahmt werden können.
2. Zahlungsmittel einer zweiten, verbesserten Generation sind für Dienstleistungen verschiedener Lieferanten verwendbar. Ihr Wert ist durch den Inhalt eines gegen Inkrementierungen geschützten und beim Bezug einer Ware oder Dienstleistung dekrementierbaren Zählers verkörpert, dessen Zähleinheit dem Wert der kleinsten Transaktion entspricht, welche für die betreffenden Anwendung in Frage kommt. Die Zahlungsmittel der zweiten Generation gestatten leider keine grosse Diversifikation eines bei der Echtheitskontrolle verwendeten Aufrufsignals.
3. Zahlungsmittel einer dritten Generation stützen sich auf das Konzept der Zahlungsmittel der zweiten Generation. Ihr Echtheitserkennungssystem beruht auf der Verwendung eines komplexen Aufrufsignals, eines abwechslungsreich gestaltbaren Codeschlüssels und einer algorithmischen Funktion. Dabei ist das Aufrufsignal eine Funktion eines Zufallssignals ("random signal"), einer Identifikations- und/oder Sicherheitsangabe des Zahlungsmittels sowie eines Buchungswertes des Zahlungsmittels, welcher letzterer dessen noch vorhandenen Geldwert darstellt. Die Identifikations- und/oder Sicherheitsangabe enthält z.B. ein Fabrikationsdatum und/oder eine Fabrikationslos -Nummer.
Weitere Details bezüglich dieser Zahlungsmittel sind aus der Europäischen Norm prEN 726-2 "Identification card systems - Telecommunications integrated circuit(s) cards and terminals - Part 2", Annex A, Juli 1995, ersichtlich.
Der Erfindung liegt die Aufgabe zugrunde, die Betrugssicherheit der bekannten Echtheitskontrollen zu verbessern und von der Höhe eines bei einer Fälschung drohenden Geldverlustes abhängig zu machen.
Die genannte Aufgabe wird erfindungsgemäss durch die im Kennzeichen des Anspruchs 1 angegebenen Merkmale gelöst. Vorteilhafte Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
Ausführungsbeispiele der Erfindung sind in der Zeichnung dargestellt und werden im Folgenden näher beschrieben.
Es zeigen:
Fig. 1 eine schematische Darstellung eines Kartenlesers mit einer eingesteckten Chipkarte unter der Annahme, dass der Kartenleser ein Kartenauswertegerät enthält und
Fig. 2 eine schematische Darstellung eines mit einem Lichtstrahl bestrahlten optischen Merkmals eines bargeldlosen optischen Zahlungsmittels.
Die im erfindungsgemässen Verfahren verwendeten bargeldlosen Zahlungsmittel sind vorzugsweise Chipkarten, Magnetkarten oder optische Karten.
Im Fall der Verwendung von Chipkarten besitzt ein zugehöriger, dem Lesen und Auswerten der Chipkarten dienender Kartenleser 1 vorzugsweise den in der Fig. 1 dargestellten schematischen Aufbau. Der Kartenleser 1 ist ein Teil eines in der Fig. 1 nicht dargestellten Waren- und/oder Dienstleistungs-Verkaufsautomaten. Beim Bezug einer Ware bzw. Dienstleistung wird zu Zahlungszwecken eine Chipkarte 2 als bargeldloses Zahlungsmittel in einen Kartenschlitz des Kartenlesers 1 gesteckt. Auf der Chipkarte 2 oder bevorzugt im Kartenleser 1 sind ein Zufallsgenerator 3 zur Erzeugung von Zufallsbitfolgen 4 und eine Steuerlogik 5 zur Freigabe der Letzteren angeordnet. In der Fig. 1 gilt die Annahme, dass die beiden Geräte 3 und 5 sowie ein Kartenauswerter 6; 7 im Kartenleser 1 vorhanden sind.
Der Kartenauswerter 6; 7 enthält eine Anordnung 6 zur Erzeugung eines Sollwert-Echtheitssignals 8 und eine Vergleichsschaltung 7. Auf der Chipkarte 2 ist eine Verknüpfungsanordnung 9 vorhanden zur Erzeugung eines Aufrufsignals 10, welches eine Funktion einer freigegebenen Zufallsbitfolge 11, einer Identifikations- und/oder Sicherheitsangabe 12 der Chipkarte 2 und eines Buchungswertes 13 ist. Zu diesem Zweck sind die beiden Letzteren auf einen ersten bzw. zweiten Eingang der Verknüpfungsanordnung 9 geführt, während die Erstere vom Ausgang der Steuerlogik 5 her einen dritten Eingang der Verknüpfungsanordnung 9 speist. Der Buchungswert 13 ist der gespeicherte, noch vorhandene Geldwert der Chipkarte 2.
Das am Ausgang der Verknüpfungsanordnung 9 anstehende Aufrufsignal 10 ist ein serielles Eingangssignal eines mit Rückkopplungen versehenen Schieberegisters 14, in dem zu Beginn ein Codeschlüssel gespeichert ist und welches z.B. eine 48-Bit-Länge aufweist. Das mit Rückkopplungen versehene Schieberegister 14 verkörpert einen Algorithmus der Chipkarte 2. Ein an einem seriellen Ausgang des Schieberegisters 14 erzeugtes Ausgangssignal ist ein Antwortsignal 15 des Schieberegisters 14 auf das Aufrufsignal 10. Es ist eine Funktion des Codeschlüssels, des Algorithmus sowie des Aufrufsignals 10 und damit auch eine Funktion der Zufallsbitfolge 11, der Identifikations- und/oder Sicherheitsangabe 12 sowie des Buchungswertes 13. Das Antwortsignal 15 ist ein Echtheitssignal 17, welches in der Vergleichsschaltung 7 mit dem Sollwert-Echtheitssignal 8 verglichen wird.
In der Fig. 1 gilt die Annahme, dass die beiden Signale 8 und 17 bitseriell je einem von zwei Eingängen der Vergleichsschaltung 7 zugeführt werden. Das Sollwert-Echtheitssignal 8 wird in der Anordnung 6 des Kartenauswerters 6; 8 auf gleiche oder ähnliche Weise erzeugt wie das Echtheitsignal 17 auf der Chipkarte 2 erzeugt wird, wobei anstelle des Buchungswertes 13 der Wert der zu beziehenden Ware bzw. Dienstleistung tritt. Ist der letztere Wert kleiner als der Buchungswert 13 und stimmen die anderen Parameter des Aufrufsignals sowie der Codeschlüssel überein, gibt die Vergleichsschaltung 7 den Bezug der Ware bzw. Dienstleistung frei und der Buchungswert 13 wird um den Wert der bezogenen Ware bzw. Dienstleistung verringert.
Um das Betrugsrisiko zu verringern, besitzt das Ausgangssignal des Schieberegisters 14, d.h. dessen Antwortsignal 15 auf das Aufrufsignal 10, in den bekannten Chipkarten der dritten Generation sehr viele Bits, die alle bei der Echtheitskontrolle verwendet werden, was den Nachteil hat, dass die Echtheitsvergleiche relativ lange dauern, da deren Dauer eine Funktion der Anzahl Bits ist. Das Betrugsrisiko bei Kontrolle eines einzigen n-Bit-Codewortes ist bekanntlich 1/(2<n>) und nur dann sehr klein, wenn n sehr gross ist. Bei Benutzung von z.B. 16 Ausgangsbits des Schieberegisters 14 ist somit das Betrugsrisiko der bekannten Chipkarten 1/(2<1><6>).
Bei so genannten LVPOS ("Low Value Point Of Sales")-Dienstleistungen und -Waren wird der beim Bezug einer Dienstleistung oder Ware geschuldete Betrag in einem einzigen Mal belastet, sodass eine Begrenzung des Betrugsrisiko besonders wichtig ist und vorrangig angestrebt werden muss. Dies vor allem dann, wenn der geschuldete Betrag nicht vernachlässigbar klein ist, wie z.B. in Mahlzeit- und Bahnkarten-Verkaufsautomaten. Um dies zu erreichen, wird im erfindungsgemässen Verfahren, genau wie beim bekannten Verfahren der dritten Generation, bei der Echtheitskontrolle auf das Aufrufsignal 10 hin das Antwortsignal 15 ausgelöst, welches wiederum der Erzeugung des beim nachfolgenden Echtheitsvergleich verwendeten Echtheitsignals 17 dient.
Im Gegensatz zum bekannten Verfahren ist jedoch die Vielfältigkeit des Antwortsignals 15 im erfindungsgemässen Verfahren eine mit dem Wert der Transaktion steigende Funktion. Zu diesem Zweck beinhaltet die Echtheitskontrolle mehrere Echtheitsvergleiche, die jeweils mit einem eigenen zugehörigen Antwortsignal 15 erfolgen, wobei die Anzahl Echtheitsvergleiche N eine mit dem Wert der Transaktion steigende Funktion ist. Die Echtheitsvergleiche erfolgen bevorzugt zeitlich nacheinander. Wenn das vorausbezahlte Zahlungsmittel die Chipkarte 2 gemäss Fig. 1 ist, dann besteht das Antwortsignal 15 jeweils aus mindestens einem Bit und maximal z.B. aus 16 Bits. Die Anzahl n der Bits des Antwortsignals 15 ist dabei jeweils ein Mass für dessen Vielfältigkeit.
Um die Zeit eines jeden Echtheitsvergleichs niedrig zu halten, ist n trotz der 16-Bit-Länge des Ausgangssignals des Schieberegisters 14 möglichst klein zu wählen. Nachfolgend gilt die Annahme, dass n = 4. Pro Verkaufstransaktion werden somit mehrere, nämlich N, Echtheitsvergleiche mit je einer 4-Bit-Länge des zugehörigen Antwortsignals 15 durchgeführt. Das Letztere ist, zufällige Gleichheit ausgenommen, für jeden Echtheitsvergleich unterschiedlich, da es unter anderem von der jeweiligen Zufallsbitfolge 11 abhängig ist. Das Betrugsrisiko eines einzigen Echtheitsvergleichs ist zwar mit 1/(2<4>) = 1/16 relativ gross, dasjenige der gesamten Echtheitskontrolle, also aller N Echtheitsvergleiche zusammen, aber mit 1/(16<)N>. = 1/(2<n.N>) sehr klein, und zwar umso kleiner, je grösser N ist und damit je grösser der Wert der Verkaufstransaktion ist.
Das erfindungsgemässe Verfahren wird auch in vorteilhafter Weise verwendet, wenn der Wert der bezogenen Ware oder Dienstleistung sich aus sehr vielen kleinen Teilbeträgen zusammensetzt und z.B. im Laufe der Zeit stufenweise ansteigt, wobei die Teilbeträge jeweils sofort bei ihrer Fälligkeit belastet werden und nicht erst am Ende der Transaktion. Dies ist z.B. der Fall bei Telefongesprächen, wo die Gesprächskosten nach jedem Taximpuls um einen relativ kleinen Teilbetrag steigen, der dem Anrufer jeweils sofort und nicht erst am Gesprächsende belastet wird.
Wenn die Transaktion eine Telefondienstleistung ist, erfolgt erfindungsgemäss jeweils ein Echtheitsvergleich pro Taximpuls, sodass während der Dauer der gesamten Transaktion mehrere, nämlich N zeitgestaffelte Echtheitsvergleiche stattfinden mit je einem zugehörigen, in der Regel unterschiedlichen Antwortsignal 15, dessen Bitzahl n hier ohne weiteres niedrig gewählt werden kann, z.B. wieder gleich 4 Bits, da der Wert eines Taximpulses in der Regel relativ niedrig ist und somit ein erhöhtes Betrugsrisiko bei den ersten Taximpulsen in Kauf genommen werden kann. Mit der Dauer der Telefondienstleistung steigt deren Wert, jedoch auch die Anzahl Taximpulse und damit die Anzahl N der Echtheitsvergleiche, was wiederum zu einer Reduktion des Betrugsrisiko 1/(2<n.N>) führt.
Das Letztere ist somit zu Beginn eines Telefongesprächs mit 1/(2<n>) relativ gross, nimmt jedoch im Laufe des Gesprächs umso mehr ab, je länger das Gespräch dauert, d.h. je grösser dessen Wert und je grösser N ist.
Wenn das vorausbezahlte Zahlungsmittel eine optische Karte ist, wird diese beim Lesen im Kartenleser unter einem vorbestimmten Winkel mit einem Lichtstrahl bestrahlt, welcher dann je nach dem auf der Karte vorhandenen optischen Sicherheitsmerkmal in eine oder mehrere bestimmte vorgegebene Richtungen z.B. reflektiert wird. In Fig. 2 erfolgt die Reflexion in einer einzigen Richtung. Statt einer Reflexion ist auch eine Diffraktion oder Refraktion des Lichtstrahls möglich. Ein Betrug ist dabei möglich z.B. durch Bestrahlung des optischen Sicherheitsmerkmals mit einem Lichtstrahl, der nach allen Richtungen, also auch in den vorgegebenen Richtungen reflektiert wird.
Das erfindungsgemässe Verfahren ist auch in diesem Fall verwendbar, indem der beim Lesen der optischen Karte verwendete Lichtstrahl moduliert wird und eine Anzahl von mittels der Modulation erzeugten Merkmalen ein Mass für die Vielfältigkeit des Antwortsignals ist. Wenn der Lichtstrahl binärmoduliert ist, ist die Anzahl von so erzeugten Impulsen vorzugsweise das Mass für die Vielfältigkeit des Antwortsignals. Dabei können die Impulse Amplituden-, Frequenz- oder Phasenimpulse sein.
The invention relates to a method for checking the authenticity of a prepaid payment means used in a transaction according to the preamble of claim 1.
To facilitate sales transactions, cashless means of payment are increasingly being used in vending machines or service vending machines, e.g. Telephone stations, ticket, food or beverage machines are used. Cashless means of payment are e.g. Chip cards, magnetic cards and optical cards. When purchasing goods or services, these are inserted into a card slot of a reading device of the vending machine and checked in the vending machine or in a central office for their authenticity and their still existing monetary value. If the test result is positive, i.e. if the means of payment are genuine and have sufficient monetary value, the purchase of the goods or service is released and the monetary value of the means of payment is reduced by the value of the purchased goods or service.
The following types of cashless payment methods are known:
1. First generation means of payment are characterized by the presence of a large number of erasable stored value units ("tokens") which embody a countervalue of the goods or service to be obtained. They are easy to use, but difficult to use for services from different suppliers. The value units often consist of stored bytes, i.e. 8-bit code words, which e.g. are a function of a card manufacturing date and a secret algorithm. The security against counterfeiting of first-generation means of payment depends solely on the difficulty with which it simulates, i.e. can be imitated.
2. A second, improved generation of means of payment can be used for the services of various suppliers. Their value is embodied by the content of a counter that is protected against increments and that can be decremented when purchasing a product or service, the counter unit of which corresponds to the value of the smallest transaction that is suitable for the application in question. Unfortunately, the second generation means of payment do not allow a large diversification of a call signal used in the authenticity check.
3. Third-generation means of payment are based on the concept of second-generation means of payment. Your authenticity detection system is based on the use of a complex call signal, a varied code key and an algorithmic function. The call signal is a function of a random signal, an identification and / or security statement of the means of payment and a booking value of the means of payment, the latter representing the still existing monetary value. The identification and / or security information contains e.g. a manufacturing date and / or a manufacturing lot number.
Further details regarding these means of payment can be found in the European standard prEN 726-2 "Identification card systems - Telecommunications integrated circuit (s) cards and terminals - Part 2", Annex A, July 1995.
The invention has for its object to improve the security against fraud of the known authenticity checks and to make it dependent on the amount of a loss of money threatened by counterfeiting.
According to the invention, this object is achieved by the features specified in the characterizing part of claim 1. Advantageous embodiments of the invention result from the dependent claims.
Exemplary embodiments of the invention are shown in the drawing and are described in more detail below.
Show it:
Fig. 1 is a schematic representation of a card reader with an inserted chip card on the assumption that the card reader contains a card evaluation device and
Fig. 2 is a schematic representation of an optical feature irradiated with a light beam of a cashless optical means of payment.
The cashless means of payment used in the method according to the invention are preferably chip cards, magnetic cards or optical cards.
In the case of using chip cards, an associated card reader 1, which is used for reading and evaluating the chip cards, preferably has the schematic structure shown in FIG. 1. The card reader 1 is part of a vending machine and / or service vending machine, not shown in FIG. 1. When purchasing a product or service, a chip card 2 is inserted as a cashless means of payment into a card slot of the card reader 1 for payment purposes. A random generator 3 for generating random bit sequences 4 and a control logic 5 for releasing the latter are arranged on the chip card 2 or preferably in the card reader 1. In Fig. 1, the assumption applies that the two devices 3 and 5 and a card evaluator 6; 7 are present in the card reader 1.
The card evaluator 6; 7 contains an arrangement 6 for generating a setpoint authenticity signal 8 and a comparison circuit 7. On the chip card 2 there is a link arrangement 9 for generating a call signal 10 which is a function of a released random bit sequence 11, an identification and / or security information 12 of the chip card 2 and a booking value of 13. For this purpose, the two latter are led to a first or second input of the logic arrangement 9, while the former feeds a third input of the logic arrangement 9 from the output of the control logic 5. The booking value 13 is the stored, still existing monetary value of the chip card 2.
The call signal 10 present at the output of the logic arrangement 9 is a serial input signal of a shift register 14 provided with feedback, in which a code key is stored at the beginning and which e.g. has a 48-bit length. The shift register 14 provided with feedback embodies an algorithm of the chip card 2. An output signal generated at a serial output of the shift register 14 is a response signal 15 of the shift register 14 to the call signal 10. It is a function of the code key, the algorithm and the call signal 10 and thus also a function of the random bit sequence 11, the identification and / or security information 12 and the booking value 13. The response signal 15 is an authenticity signal 17, which is compared in the comparison circuit 7 with the nominal value authenticity signal 8.
1, the assumption applies that the two signals 8 and 17 are each bit-serially supplied to one of two inputs of the comparison circuit 7. The setpoint authenticity signal 8 is in the arrangement 6 of the card evaluator 6; 8 is generated in the same or similar way as the authenticity signal 17 is generated on the chip card 2, the value of the goods or service to be obtained replacing the booking value 13. If the latter value is smaller than the booking value 13 and the other parameters of the call signal and the code key match, the comparison circuit 7 releases the purchase of the goods or service and the booking value 13 is reduced by the value of the purchased goods or service.
To reduce the risk of fraud, the output of shift register 14, i.e. whose response signal 15 to the call signal 10, in the known third-generation chip cards, a very large number of bits, all of which are used in the authenticity check, which has the disadvantage that the authenticity comparisons take a relatively long time since their duration is a function of the number of bits. The risk of fraud when checking a single n-bit code word is known to be 1 / (2 <n>) and is only very small if n is very large. When using e.g. 16 output bits of the shift register 14 is therefore the risk of fraud of the known chip cards 1 / (2 <1> <6>).
In the case of so-called LVPOS ("Low Value Point Of Sales") services and goods, the amount owed when purchasing a service or goods is charged in a single time, so that limiting the risk of fraud is particularly important and must be the primary goal. This is especially the case if the amount owed is not negligibly small, e.g. in meal and train ticket vending machines. In order to achieve this, in the method according to the invention, just as in the known method of the third generation, the response signal 15 is triggered during the authenticity check upon the call signal 10, which in turn serves to generate the authenticity signal 17 used in the subsequent authenticity comparison.
In contrast to the known method, however, the diversity of the response signal 15 in the method according to the invention is a function which increases with the value of the transaction. For this purpose, the authenticity check includes a plurality of authenticity comparisons, each of which is carried out with its own associated response signal 15, the number of authenticity comparisons N being a function which increases with the value of the transaction. The authenticity comparisons are preferably made one after the other in time. If the prepaid payment means is the chip card 2 according to FIG. 1, then the response signal 15 in each case consists of at least one bit and a maximum of e.g. from 16 bits. The number n of bits of the response signal 15 is in each case a measure of its diversity.
In order to keep the time of each authenticity comparison low, n should be chosen to be as small as possible despite the 16-bit length of the output signal of the shift register 14. The assumption below is that n = 4. Thus, several, namely N, authenticity comparisons, each with a 4-bit length of the associated response signal 15, are carried out per sales transaction. With the exception of random equality, the latter is different for each authenticity comparison, since it depends, among other things, on the respective random bit sequence 11. The risk of fraud of a single authenticity comparison is relatively high with 1 / (2 <4>) = 1/16, that of the entire authenticity check, i.e. all N authenticity comparisons together, but with 1 / (16 <) N>. = 1 / (2 <n.N>) very small, and the smaller the larger N is and the larger the value of the sales transaction, the smaller.
The method according to the invention is also used advantageously if the value of the purchased goods or services is composed of very many small partial amounts and e.g. increases gradually over time, whereby the partial amounts are debited immediately when they fall due and not only at the end of the transaction. This is e.g. the case with telephone calls, where the call costs increase after each taxi impulse by a relatively small amount, which is charged to the caller immediately and not at the end of the call.
If the transaction is a telephone service, according to the invention there is one authenticity comparison per taxi impulse, so that several, namely N time-staggered authenticity comparisons take place during the duration of the entire transaction, each with an associated, usually different response signal 15, the number of bits n of which is easily chosen to be low here can, e.g. again 4 bits, since the value of a taxi pulse is usually relatively low and an increased risk of fraud can be accepted with the first taxi pulses. The value of the telephone service increases with it, but so does the number of tax impulses and thus the number N of authenticity comparisons, which in turn leads to a reduction in the risk of fraud 1 / (2 <n.N>).
The latter is therefore relatively large at the beginning of a telephone call with 1 / (2 <n>), but decreases in the course of the call the longer the call, the longer the greater its value and the greater N.
If the prepaid means of payment is an optical card, it is irradiated with a light beam when reading in the card reader at a predetermined angle, which then depending on the optical security feature on the card in one or more predetermined directions, e.g. is reflected. 2, the reflection takes place in a single direction. Instead of reflection, diffraction or refraction of the light beam is also possible. Fraud is possible e.g. by irradiating the optical security feature with a light beam which is reflected in all directions, that is to say also in the specified directions.
The method according to the invention can also be used in this case in that the light beam used when reading the optical card is modulated and a number of features generated by means of the modulation are a measure of the diversity of the response signal. If the light beam is binary modulated, the number of pulses generated in this way is preferably the measure of the diversity of the response signal. The pulses can be amplitude, frequency or phase pulses.