DE19540767A1 - Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Mißbrauchs von nicht nachladbaren Chipkarten - Google Patents
Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Mißbrauchs von nicht nachladbaren ChipkartenInfo
- Publication number
- DE19540767A1 DE19540767A1 DE19540767A DE19540767A DE19540767A1 DE 19540767 A1 DE19540767 A1 DE 19540767A1 DE 19540767 A DE19540767 A DE 19540767A DE 19540767 A DE19540767 A DE 19540767A DE 19540767 A1 DE19540767 A1 DE 19540767A1
- Authority
- DE
- Germany
- Prior art keywords
- identity
- memory
- memories
- value
- units
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4093—Monitoring of device authentication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0866—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means by active credit-cards adapted therefor
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Accounting & Taxation (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Finance (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Inspection Of Paper Currency And Valuable Securities (AREA)
- Credit Cards Or The Like (AREA)
- Telephonic Communication Services (AREA)
Description
Die Erfindung betrifft ein Verfahren zum Erkennen
eines Mißbrauchs von nicht nachladbaren Chipkarten in
wenigstens einem Endgerät nach Anspruch 1, eine
Schaltungsanordnung fuhr ein Endgerät zur Durchführung des
Verfahrens nach Anspruch 10 sowie eine Anlage mit wenigstens
zwei Endgeräten nach Anspruch 17.
Es sind verschiedene Ausführungsformen von Chipkarten
bekannt, die von leistungsfähigen Mikroprozessor-Karten
(Smart Card) bis hin zu einfachen Krankenversicherungskarten
reichen. Wir betrachten im folgenden hauptsächlich
sogenannte Speicherkarten, die Informationen aufbewahren,
aber nur begrenzt verarbeiten können. Beispiele sind
Guthabenkarten, die eine bestimmte Anzahl von
Telefoneinheiten speichern, welche beim Telefonieren
entwertet werden. Solche Karten enthalten in der Regel einen
physikalisch oder kryptologisch geschützten Zähler, der bei
jeder Anwendung der Speicherkarte um eine oder mehrere
Telefoneinheiten erniedrigt bzw. erhöht wird. Die Karte wird
wertlos, wenn der Zähler einen vorbestimmten Endstand
erreicht hat. Obwohl bereits Maßnahmen zum Schutz des
Zählers von Chipkarten getroffen worden sind, kann man
grundsätzlich nicht ausschließen, daß sie umgangen werden
können und der Zähler wieder auf seinen Anfangsstand
zurückgesetzt werden kann. Ein noch schwerwiegenderer
Mißbrauch liegt vor, wenn z. B. durch Auslesen des
Speicherinhalts der Chipkarte identische Kopien (Clones) von
dieser Chipkarte hergestellt werden könnten. Bisher ist es
nicht möglich, den Einsatz von solchen Kopien an einem
Endgerät lokal zu erkennen. Denn ein herkömmlicher
Fernsprechapparat verfügt lediglich über einen Zähler, der
die insgesamt in dem Telefon verbrauchten Telefoneinheiten
zählen kann. Zwar ist es möglich , einen Kartenmißbrauch in
einem Endgerät durch eine zentrale Auswertung von einzelnen
Chipkartendaten zu erkennen. Doch würde ein dazu notwendiges
Zentralsystem hohe Übertragungskosten verursachen und einen
großen Speicherbedarf zur Folge haben.
Der Erfindung liegt daher die Aufgabe zugrunde, ein
Verfahren und eine Schaltungsanordnung zum Erkennen eines
Mißbrauchs einer Speicherkarte oder einer Gruppe von
Speicherkarten mit der gleichen Identität zu schaffen, die
kostengünstig und ohne großen Speicherbedarf realisiert
werden können.
Dieses Problem löst die Erfindung mit den
Verfahrensschritten des Anspruchs 1, den Merkmalen des
Vorrichtungsanspruchs 10 sowie den Merkmalen des Anspruchs
15.
Bei den Chipkarten handelt es sich um nicht
nachladbare Speicherkarten, insbesondere um Telefonkarten.
Jede Karte oder eine fest vorgegebene Anzahl von Karten
besitzt eine eindeutige Identität. Die in jeder Karte
gespeicherte Identität sollte gegen Manipulationen geschützt
sein und bei jeder Anwendung der Speicherkarte dem Endgerät
authentisch mitgeteilt werden.
Erfindungsgemäß wird eine Schaltungsanordnung für ein
Endgerät, insbesondere einen Fernsprechapparat,
bereitgestellt, der wenigstens zwei erste Speicher aufweist,
die jeweils die Identität, d. h. das Kennzeichen einer
Speicherkarte oder einer Gruppe von Speicherkarten und die
Anzahl der mit diesen Speicherkarten insgesamt in dem
Endgerät verbrauchten Werteinheiten, z. B. Telefoneinheiten,
aufnehmen können. Ein Zähler dient dazu, die während einer
Nutzung des Endgeräts mit der eingesetzten Speicherkarte
verbrauchten Werteinheiten zu zählen. Darüber hinaus ist ein
erster Detektor oder Komparator vorgesehen, der die
Identität der eingesetzten Speicherkarte mit den Identitäten
vergleichen kann, die in den ersten Speichern registriert
sind. Mit anderen Worten ermittelt der erste Komparator, ob
die Identität der in das Endgerät eingesetzten Speicherkarte
bereits in einem der ersten Speicher abgelegt ist. Ein
Addierer hat die Aufgabe, die von dem Zähler gelieferte
Anzahl von Werteinheiten, die mit der eingesetzten Chipkarte
verbraucht worden sind, und die in einem ersten Speicher
abgelegte Anzahl von Werteinheiten, die mit Speicherkarten,
die die gleiche Identität wie die eingesetzte Speicherkarte
besitzen, bisher insgesamt in diesem Gerät verbraucht worden
sind, zu addieren. Ein zweiter Detektor oder Komparator ist
vorgesehen, der den vom Addierer gebildeten Summenwert mit
einem vorbestimmten Maximalwert vergleichen kann. Der
vorbestimmte maximale Wert entspricht den Werteinheiten, die
maximal durch eine legale Benutzung aller im Umlauf
befindlichen Speicherkarten gleicher Identität verbraucht
werden können. Ein Indikator meldet den Mißbrauch einer
Speicherkarte oder einer Gruppe von Speicherkarten gleicher
Identität, wenn der vorbestimmte maximale Wert überschritten
wird.
Vorteilhafterweise sind in m (mindestens zwei) ersten
Speichern die Identitäten und Werteinheiten von höchstens m
Speicherkarten abgelegt, mit den an dem Endgerät die m
höchsten Werteinheiten verbraucht worden sind. Mit anderen
Worten wird in jedem Endgerät eine Hitliste von denjenigen m
Speicherkarten angelegt, mit denen an diesem Endgerät am
häufigsten telefoniert worden ist. Zweckmäßigerweise
speichern die ersten Speicher jeweils die Identitäten und
die Werteinheiten in absteigender Reihenfolge mit Bezug auf
die Anzahl verbrauchter Werteinheiten. Mit anderen Worten
sind im ersten der ersten Speicher die Identität und die
Anzahl von Werteinheiten von Speicherkarten aus der
angelegten Hitliste abgelegt, mit denen an dem Endgerät die
meisten Werteinheiten verbraucht worden sind, und im letzten
ersten Speicher die Identität und die Anzahl von
Werteinheiten von Speicherkarten aus der angelegten Hitliste
gespeichert, mit denen an dem Endgerät die wenigsten
Werteinheiten verbraucht worden sind.
Da die ersten Speicher lediglich die Identität und
die Anzahl verbraucht er Werteinheiten für die Speicherkarten
speichern können, mit denen die meisten Werteinheiten
verbraucht worden sind, kann ein Betrüger seine
manipulierten Speicherkarten derart einsetzen, daß die damit
während einer Nutzung des Endgeräts verbrauchten
Werteinheiten die kleinste Anzahl von verbrauchten
Werteinheiten, die in einem der ersten Speicher abgelegt
ist, nicht überschreiten. Um einem solchen Mißbrauch
vorzubeugen, ist wenigstens ein zweiter Speicher vorgesehen,
der die Identität und die Anzahl von verbrauchten
Werteinheiten einer eingesetzten Speicherkarte zu einem
zufälligen Zeitpunkt aufnehmen kann-.
Zweckmäßigerweise ist ein dritter Speicher
vorgesehen, der die Identität der gerade eingesetzten
Speicherkarte und die Anzahl der mit dieser Speicherkarte
verbrauchten Werteinheiten vorübergehend speichert.
Es ist durchaus üblich, daß Speicherkarten oder
Gruppen von Speicherkarten mit verschiedenen Identitäten
ausgegeben werden, die jeweils unterschiedlich viele
Werteinheiten speichern. Zu diesem Zweck ist ein vierter
Speicher vorgesehen, in dem mehrere vorbestimmte, maximal
verfügbare Werteinheiten abgelegt sind, die jeweils einer
unterschiedlichen Speicherkartenidentität zugeordnet sind.
Eine Steuereinrichtung sorgt für die Steuerung und
Überwachung des Systems.
Das obenbeschriebene Konzept dient dazu, den
Mißbrauch einer Speicherkarte oder einer Gruppe von
Speicherkarten gleicher Identität sowohl lokal in einem
Endgerät als auch in mehreren Endgeräten, in denen diese
Chipkarten eingesetzt worden sind, zu erkennen. Dazu können
die zu einer Gruppe zusammengefaßten Endgeräte die in ihren
ersten und oder zweiten Speichern enthaltenen Identitäten
und verbrauchten Werteinheiten austauschen und ermitteln, ob
die mit den Speicherkarten gleicher Identität an diesen
Endgeräten verbrauchten Werteinheiten einen vorgegebenen
zulässigen Maximalwert überschritten haben. Diese Aufgabe
könnte alternativ auch eine externe, zentrale
Steuereinrichtung übernehmen, an die die Endgeräte
angeschlossen sind.
Die Erfindung wird nachfolgend anhand eines
Ausführungsbeispiels in Verbindung mit der beiliegenden
Zeichnung näher erläutert.
Die Figur zeigt das schematische Blockschaltbild
einer beispielhaften Schaltungsanordnung mit der
erfindungsgemäßen Speicherkonfiguration 10, 20 und 30, die
zum Erkennen des Mißbrauchs einer Chipkarte oder einer
Gruppe von Chipkarten gleicher Identität an einem Endgerät
dient. Die Schaltungsanordnung kann beispielsweise in einem
Telefon oder jeweils in den zu einer Gruppe
zusammengeschlossenen Telefonen für ein Hotel oder einen
Club implementiert sein. Die Schaltungsanordnung umfaßt eine
Speichergruppe 10 mit m Speichern 11, 12 bis 1m, die je die
Identität einer Chipkarte oder einer Gruppe von Chipkarten
und die dazu gehörige Anzahl von entwerteten
Telefoneinheiten speichern können, die mit den jeweiligen
Chipkarten insgesamt an dem Telefon verbraucht worden sind.
Bei den Chipkarten handelt es sich um gewöhnliche, nicht
nachladbare Speicherkarten, z. B. um Telefonkarten, die je
ein Register, das sowohl die Identität bzw. das Kennzeichen
der jeweiligen Speicherkarte enthält, und einen Zähler
aufweisen. Jeder Zähler zählt im Takt der Gebühreneinheiten
vorwärts bis zu einem Maximalwert oder abwärts bis Null. Je
nach Zählrichtung zeigt der Zähler einer Speicherkarte die
Anzahl verbrauchter bzw. die Anzahl noch nicht entwerteter
Telefoneinheiten an. Wie nachfolgend noch ausführlich
beschrieben wird, sind in den m Speichern der Speichergruppe
10 nur die Identitäten und die verbrauchten Telefoneinheiten
von Speicherkarten abgelegt, mit denen am häufigsten an dem
Telefon telefoniert worden ist.
Es kann eine zweite Speichergruppe 20 implementiert sein,
die n Speicher 21, . . ., 2n umfaßt. In jeden Speicher 21,
2n kann die Identität und die Anzahl von
Telefoneinheiten, die mit der eingesetzten Speicherkarte an
diesem Telefon verbraucht worden sind, zu einem zufälligen
Zeitpunkt aufgenommen werden. Die Identität der eingesetzten
Karte und die mit ihr aktuell im Telefon verbrauchten
Telefoneinheiten werden nur dann zufällig ausgewählt und in
einen beliebigen Speicher der Speichergruppe 20 geschrieben,
wenn alle Speicher der Speichergruppe 10 belegt sind und die
Anzahl der aktuell entwerteten Telefoneinheiten kleiner ist
als die kleinste Anzahl entwerteter Telefoneinheiten, die in
einem Speicher der Speichergruppe 10 enthalten ist. Ein
weiterer Speicher 30 dient dazu, die Identität und den
Zählerstand (dieser entspricht den entwerteten
Telefoneinheiten) einer in das Telefon eingesetzten
Speicherkarte vorübergehend zu speichern. Ein Gebühren- oder
Entwertungstaktgeber 40 erhöht oder erniedrigt regelmäßig
den Zähler der eingesetzten Speicherkarte und erhöht den
Zählerstand des Zählers 50 der Schaltungsanordnung im
Rhythmus des eingestellten Gebührentaktes. An den Eingang
eines ersten Komparators 60 ist die Identität IDa der in das
Telefon eingesetzten Speicherkarte angelegt. An den zweiten
Eingang das Komparators 60 werden beispielsweise über einen
Multiplexer 70 und unter Steuerung einer Steuereinrichtung
80 sequentiell die Identitäten ID1, ID2, IDM, IDz1 und IDzn
der Speicherkarten angelegt, die in den Speichern der
Speichergruppe 10 und der Speichergruppe 20 abgelegt sind.
Der Komparator 60 ermittelt vorteilhafterweise vor dem
Aufbau eines Gesprächs, 6b die Identität IDa der
eingesetzten Karte mit einer der Identitäten übereinstimmt,
die in einem Speicher der Speichergruppen 10, 20 abgelegt
sind. Der Ausgang des Komparators 60 ist bei der
Ausführungsform an einen Eingang der Steuereinheit 80
angeschaltet. An den einen Eingang eines Addierers 90 ist
der Ausgang des Zählers 50 angeschlossen, an dem die während
eines Gesprächs mit der eingesetzten Speicherkarte insgesamt
verbrauchten Werteinheiten anliegen. An den zweiten Eingang
des Addierers 90 sind über einen Multiplexer 100 sequentiell
alle Ausgänge der Speicher der Speichergruppen 10 und 20
angeschlossen. An den Ausgängen liegt jeweils die Anzahl von
Telefoneinheiten an, die bisher mit Speicherkarten gleicher
Identität verbraucht worden sind. Die Steuereinheit 80 sorgt
dafür, daß, wenn eine Übereinstimmung zwischen der Identität
der eingesetzten Telefonkarte und der Identität einer der in
den Speichern der Speichergruppen 10 und 20 enthaltenen
Identitäten (z. B. ID2 in Speicher 12) festgestellt worden
ist, die aus dem Zählerstand der eingesetzten Telefonkarte
ableitbare Anzahl noch nicht entwerteter Telefoneinheiten
und die im Speicher 12 enthaltene Anzahl verbraucht er
Telefoneinheiten im Addierer 90 zusammengezählt werden. Der
vom Addierer 90 gebildete Summenwert wird an den ersten
Eingang eines Komparators 110 angelegt. An den zweiten
Eingang des Komparators 110 ist ein maximal vorgegebener
Wert angelegt, der einer Anzahl von Telefoneinheiten
entspricht, die maximal durch eine legale Benutzung aller im
Umlauf befindlichen Speicherkarten mit gleicher Identität
verbraucht werden können. Beispielsweise werden von einem
Anlagenbetreiber 100 Chipkarten mit der Identität ID1, die
je 60 Telefoneinheiten speichern, 100 Speicherkarten mit der
Identität ID2, die beispielsweise 50 Telefoneinheiten
speichern, und 100 Speicherkarten mit der Identität IDm
ausgegeben, die je 70 freie Telefoneinheiten speichern. Die
sich ergebenden Maximalwerte von 6000 für ID1, 5000 für ID2
bzw. 7006 für IDm sind in einem Speicher 140 abgelegt. In
Abhängigkeit von der Identität der zu überprüfenden
Speicherkarte veranlaßt die Steuereinheit 80 den Speicher
140, den zugehörigen Maximalwert an den zweiten Eingang des
Komparators 110, im oben genannten Beispiel wäre das der
Wert 5000 für Speicherkarten mit der Identität ID2,
anzulegen. Wenn der Komparator 110 feststellt, daß der
maximale Wert überschritten worden ist, wird eine Mißbrauch-
Indikatoreinrichtung 130 aktiviert und das Telefon für
Speicherkarten mit der Identität ID2 gesperrt. Ist der
Maximalwert nicht überschritten worden, wird das Telefon
frei gegeben und es kann ein Gespräch geführt werden. Die
während des Gesprächs auf der Speicherkarte ID2 entwerteten
Telefoneinheiten werden vom Zähler 50 erfaßt und am Ende des
Gesprächs zu den im Speicher 12 abgelegten verbrauchten
Telefoneinheiten addiert. Eine Recheneinheit 150 sortiert
danach die in den Speichern 11, 12 bis 1m abgelegten
Identitäten und die ihnen zugeordneten entwerteten
Telefoneinheiten derart, daß im Speicher 11 die Identität
der Speicherkarten steht, mit denen die meisten
Telefoneinheiten verbraucht worden sind, und im Speicher 1m
die Summe verbraucht er Telefoneinheiten und die Identität
der Speicherkarten stehen, für die bisher die wenigsten
Telefoneinheiten entwertet worden sind.
Es sei nun der Fall angenommen, daß der Komparator 60 keine
Übereinstimmung zwischen der Identität IDa der eingesetzten
Telefonkarte und den in den Speichern 11, 12 bis 1m
enthaltenen Identitäten ermittelt habe. Der Zähler 50 zählt
die während eines Gesprächs auf der eingesetzten
Speicherkarte entwerteten Telefoneinheiten. Die
Recheneinheit 150 kann feststellen, ob die vom Zähler 50
gelieferte Anzahl verbrauchter Telefoneinheiten größer oder
kleiner ist als die kleinste im Speicher 1m abgelegte Anzahl
von Telefoneinheiten. Ist die vom Zähler 50 erfaßte Anzahl
entwerteter Telefoneinheiten größer als die im Speicher 1m
enthaltene Anzahl verbrauchter Einheiten, wird der Speicher
1m mit den aktuellen Parametern der eingesetzten
Telefonkarte überschrieben. Der Sortierer 160 sorgt
anschließend für eine Umsortierung der Speicherinhalte.
Die Speichergruppe 20 erhöht die Leistungsfähigkeit
der Schaltungsanordnung; sie wird erst dann benötigt, wenn
alle m Speicher der Speichergruppe 10 voll geschrieben sind.
So ist es denkbar, daß Betrüger mit manipulierten
Speicherkarten gleicher Identität an dem Telefon nur gerade
so viele Telefoneinheiten verbrauchen, daß die Identität der
eingesetzten Speicherkarte nicht in einen der m Speicher der
ersten Speichergruppe 10 aufgenommen werden kann. Ein
Zufallsgenerator 170 sorgt deshalb dafür, daß derartige, in
das Endgerät eingesetzte Speicherkarten zu zufälligen
Zeitpunkten ausgewählt werden. Die Identität und die Anzahl
der durch diese Karte verbrauchten Telefoneinheiten wird
anschließend in einen der n Speicher der Speichergruppe 20
geschrieben. Die Identität und die Anzahl verbrauchter
Telefoneinheiten der Speicherkarte, die in einen der n
Speicher der Speichergruppe 20 abgelegt sind, können in
einen der m Speicher der ersten Speichergruppe 10
aufgenommen werden, sobald die kleinste, d. h. die in dem
Speicher 1m der Speichergruppe 10 abgelegte Anzahl
verbrauchter Telefoneinheiten überschritten wird. Auf diese
Weise bleibt gewährleistet, daß Speicherkarten, mit denen an
dem Telefon sehr häufig und viel telefoniert wird, über
einen längeren Zeitraum und nicht nur während eines
zufälligen Intervalls registiert werden.
Damit nicht nur der Mißbrauch einer Speicherkarte
oder einer Gruppe von Speicherkarten gleicher Identität in
dem einen Telefon lokal ermittelt werden kann, können
mehrere Endgeräte mit der erfindungsgemäßen
Schaltungsanordnung gruppenweise zusammengeschaltet sein und
von einer zentralen Einrichtung überwacht werden (nicht
dargestellt). Die zentrale Einrichtung ist derart
ausgebildet, daß sie die verschiedenen Speicherkarten-
Identitäten und die ihnen zugeordnete Anzahl verbrauchter
Telefoneinheiten, die in den m Speichern der ersten
Speichergruppe 10 und in den n Speicher der zweiten
Speichergruppe 20 abgelegt sind abfragen und auswerten kann.
Ein Mißbrauch einer Speicherkarte oder einer Gruppe von
Speicherkarten gleicher Identität, mit denen an den
Gruppentelefonen telefoniert worden ist, wird erkannt, wenn
die von der zentralen Einrichtung ermittelte Summe
verbraucht er Telefoneinheiten den entsprechenden in dem
Speicher 140 abgelegten Maximalwert überschreitet.
Die Funktionsweise der oben beschriebenen
beispielhaften Schaltungsanordnung wird nunmehr näher
erläutert. Für ein leichteres Verständnis sei angenommen,
daß die erste Speichergruppe 10 zwei Speicher 11 und 12 und
die zweite Speichergruppe 20 einen Speicher 21 umfaßt. Es
sei weiter vorausgesetzt, daß die erfindungsgemäße
Schaltungsanordnung nach der Figur in einem Endgerät, z. B.
in einem privaten Fernsprechapparat, implementiert ist, an
dem ein Chipkarten-Mißbrauch erkannt werden soll. Ferner
wird davon ausgegangen, daß der Speicher 11 die Karten-
Identität ID1 und 5960 Telefoneinheiten speichert, die mit
Speicherkarten der Identität ID1 insgesamt an dem Telefon
verbraucht worden sind. Der Speicher 12 enthält die
Identität ID2 und 80 Telefoneinheiten, die mit
Speicherkarten der Identität ID2 an dem Telefon verbraucht
worden sind. Denn wie bereits erwähnt worden ist, werden die
Speicherkarten-Identitäten und die Anzahl verbrauchter
Telefoneinheiten mit Bezug auf die Anzahl von verbrauchten
Telefoneinheiten in absteigender Reihenfolge in den
Speichern 11 und 12 der Speichergruppe 10 abgelegt. Das
Telefon kann beispielsweise ein Klubtelefon oder ein in
einem Hotelzimmer angeschlossenes Telefon sein. Der
Hotelbesitzer habe beispielsweise 100 Speicherkarten mit der
Identität ID1 und jeweils 60 verfügbaren Telefoneinheiten,
100 Speicherkarten mit der Identität ID2 und jeweils 50
verfügbaren Telefoneinheiten und 100 Speicherkarten mit der
Identität ID3 und je 70 freien Telefoneinheiten ausgegeben.
Dies bedeutet, daß mit den Speicherkarten der Identität ID₁
insgesamt 6000 Einheiten, mit den Speicherkarten der
Identität ID₂ 5000 Einheiten und mit den Speicherkarten der
Identität ID₃ 7000 Einheiten verbraucht werden können. Diese
drei Maximalwerte sind in dem Speicher 140 abgelegt.
Es sei nun der Fall angenommen, daß ein Hotelgast
eine Speicherkarte mit der Identität ID₁ und einer Wertigkeit
60 besitzt. Um an dem Telefon eine Gesprächsverbindung
aufbauen zu können, muß er seine Speicherkarte in das
Telefon einführen. Der Fernsprechapparat verfügt über einen
Kartenleser, der sowohl die Identität als auch den
Zählerstand der Speicherkarte lesen kann. Nachdem die Karte
in den Fernsprechapparat eingeführt worden ist, werden die
Identität ID₁ und der aktuelle Zählerstand der Karte
(entweder die Anzahl bisher verbrauchter oder noch nicht
entwerteter Telefoneinheiten) in den Speicher 30
eingeschrieben. Aus dem Zählerstand Za des Zählers der
Speicherkarte ID₁ erkennt die Schaltungsanordnung, wie viele
Telefoneinheiten auf der Speicherkarte noch verfügbar sind.
Im vorliegenden Fall sei angenommen, daß es sich um eine
manipulierte Speicherkarte mit der Identität ID₁ handelt, die
noch über 60 Telefoneinheiten verfügt. Zweckmäßigerweise
vergleicht der Komparator 60 vor der Gesprächseinleitung der
Reihe nach die Identität IDa der aktuell eingesetzten
Speicherkarte mit den in den Speichern 11 und 12 abgelegten
Identitäten. Im vorliegenden Fall liefert der Komparator 60
ein positives Vergleichsergebnis, d. h. die Identität IDa der
in dem Fernsprechapparat eingesetzten Speicherkarte
entspricht der Identität ID1, die im Speicher 11 abgelegt
ist. Unter Ansprechen auf dieses positive Ergebnis bewirkt
die Steuereinheit 80, daß der Zählerstand Za der
eingesetzten Speicherkarte, das sind in diesem Fall 60
Telefoneinheiten und die bisher mit den Speicherkarten der
Identität ID₁ verbrauchten 5960 Telefoneinheiten, die im
Speicher 11 vorliegen, in dem Addierer 90 addiert werden.
Der vom Addierer 90 gelieferte Summenwert von 6020
verbrauchten Telefoneinheiten wird an den Eingang des
Komparators 110 angelegt. An den zweiten Eingang des
Komparators 110 wird der Maximalwert von 6000 aus dem
Speicher 140 angelegt. Bei dem Maximalwert 6000 handelt es
sich um den Wert, der maximal durch eine legale Benutzung
aller im Umlauf befindlichen Speicherkarten mit der
Identität ID₁ erreicht werden kann. Der Komparator 110 stellt
fest, daß der maximal zulässige Wert von 6000 verfügbaren
Telefoneinheiten überschritten worden ist. Daraufhin wird
die Mißbrauch-Meldeeinrichtung 130 aktiviert, und es können
nun geeignete Maßnahmen ergriffen werden. Zweckmäßigerweise
wird nunmehr der Fernsprechapparat für den Einsatz von
Speicherkarten mit der Identität ID₁ gesperrt und die
Identität ID₁ an ein zentrales System weitergegeben.
Ausgangspunkt sei wiederum das erste Beispiel.
Allerdings weist die in das Fernsprechgerät eingesetzte
Speicherkarte mit der Identität ID₁ nur noch 20 verfügbare
Telefoneinheiten aufweist. Der Komparator 110 stellt daher
fest, daß der Maximalwert von 6000 nicht überschritten
werden kann, und das Telefon wird nicht gesperrt. Während
des Gesprächs zählt der Zähler 50 die mit der eingesetzten
Speicherkarte verbrauchten Telefoneinheiten. Nach Beendigung
des Gesprächs werden die gezählten Telefoneinheiten in dem
Addierer 90 zu den im Speicher 11 abgelegten 5960
Telefoneinheiten addiert. Die erhaltene Summe wird in den
Speicher 11 geschrieben. Der Sortierer 160 ordnet die
Speicherinhalte nicht neu um, da nach wie vor der Speicher
11 die größte und der Speicher 12 die kleinste Anzahl
verbrauchter Telefoneinheiten enthalten.
Im folgenden Beispiel sei angenommen, daß eine
Speicherkarte mit der Identität ID₃ in den Fernsprechapparat
eingesetzt wird. Der Komparator 60 stellt keine
Übereinstimmung zwischen den in den Speichern 11 und 12
abgelegten Identitäten und der Identität ID₃ fest. Während
des Gesprächs wird der Zähler der eingesetzten Speicherkarte
ID₃ und der Zähler 50 des Fernsprechapparats durch den
Gebührentaktgeber 40 getaktet. Am Ende des Gesprächs liegen
im Zähler 50 die verbrauchten Telefoneinheiten vor. Die vom
Zähler 50 gezählten Telefoneinheiten werden zusammen mit den
in den Speichern 11 und 12 abgelegten Telefoneinheiten, die
von den Speicherkarten mit der Identität ID₁ bzw. ID₂
verbraucht worden sind, in der Recheneinheit 150 überprüft,
ob die von der Speicherkarte ID₃ gerade verbrauchten
Telefoneinheiten einen Wert überschritten haben, der größer
ist als die kleinste Anzahl verbrauchter Einheiten (80), die
der Speicher 12 enthält. Stellt sich heraus, daß die mit der
eingesetzten Speicherkarte ID₃ verbrauchten Telefoneinheiten
einen Wert A2 überschritten haben, wird dieser Wert zusammen
mit der Identität ID₃ in den Speicher 12 geschrieben. Ergibt
die Berechnung der Recheneinheit 150, daß die Anzahl der mit
der eingesetzten Speicherkarte ID₃ verbrauchten
Telefoneinheiten kleiner ist als der Wert 80 (das ist hier
der Fall), wird der Zufallsgenerator 170 aktiviert, der zu
einem zufälligen Zeitpunkt bestimmt, daß die Identität ID₃
und die mit dieser Karte verbrauchten Telefoneinheiten in
den Speicher 21 der zweiten Speichergruppe 20 abgelegt
werden sollen.
Es sei nun angenommen, daß die in dem Speicher 30
abgelegte Identität ID₃ und die während der Benutzung des
Fernsprechapparates entwerteten Telefoneinheiten in den
Speicher 21 der Speichergruppe 20 eingelesen worden sind.
Ein Telefongast besitze ebenfalls eine Speicherkarte
mit der Identität ID₂ und wünscht, an demselben
Fernsprechapparat zu telefonieren. In diesem Fall stellt der
Komparator 60 fest, daß die Identität ID₂ der eingesetzten
Speicherkarte bereits in dem Speicher 21 der Speichergruppe
20 enthalten ist. Die Steuereinheit 80 bewirkt vor dem
Verbindungsaufbau, daß die Anzahl Za noch verfügbarer
Telefoneinheiten und die Anzahl verbraucht er
Telefoneinheiten, die im Speicher 21 abgelegt sind, in dem
Addierer 90 addiert werden. Der den Speicherkarten mit der
Identität ID₃ zugeordnete Maximalwert von 7000 wird an den
ersten Eingang des Komparators 110 angelegt. An den zweiten
Eingang des Komparators 110 wird der vom Addierer 90
gebildete Summenwert angelegt. Ist der erhaltene Summenwert
kleiner als der Maximalwert von 7000 (das ist hier der
Fall), sind mehrere Verarbeitungsmöglichkeiten gegeben:
- 1. Der Summenwert wird in der Recheneinheit 150 oder in einer separaten Recheneinrichtung mit den Inhalten der Speicher 11 und 12 verglichen. Überschreitet der Summenwert die im Speicher 12 abgelegte kleinste Anzahl verbrauchter Telefoneinheiten, wird der Speicher 12 durch diesen Wert überschrieben. Eine Neuordnung der Speicherinhalte durch den Sortierer 160 erfolgt nur, wenn der Summenwert größer ist als die im Speicher 11 abgelegte Anzahl verbrauchter Telefoneinheiten.
- 2. Der Inhalt des Speichers 21 wird durch den Summenwert überschrieben oder zu einem zufälligen Zeitpunkt gelöscht, wenn der Summenwert kleiner ist als die kleinste in dem Speicher 12 abgelegte Anzahl verbrauchter Telefoneinheiten.
Dieses geschilderte Verfahren ist auch anwendbar,
wenn ein Kartenmißbrauch in mehreren Endgeräten erkannt
werden soll, die gruppenweise zusammengefaßt sein können.
Claims (18)
1. Verfahren zum Erkennen eines Mißbrauchs von nicht
nachladbaren Chipkarten in wenigstens einem Endgerät,
das wenigstens zwei erste Speicher (10, 11, 12) enthält,
die je die Identität (ID) einer Chipkarte oder einer
Gruppe von Chipkarten und die Anzahl (A) der mit diesen
Chipkarten verbrauchten Werteinheiten speichern können,
mit folgenden Schritten:
- a) Einsetzen einer Chipkarte in das Endgerät, das die Identität (IDa) und den Zählerstand der eingesetzten Chipkarte abfragen kann,
- b) Ermitteln, ob die Identität (IDa) der eingesetzten Chipkarte bereits in einem-der ersten Speicher (11, 12) abgelegt ist,
- c) Zählen der während der Nutzung des Endgeräts verbrauchten Werteinheiten,
- d) ist die Identität (IDa) der eingesetzten Chipkarte in keinem der ersten Speicher (11, 12) registriert, werden die Identität und die in Schritt c) gezählten Werteinheiten in einen der ersten Speicher geladen, wenn wenigstens ein erster Speicher nicht beschrieben ist, oder wenn die Anzahl der in Schritt c) gezählten Werteinheiten größer ist als die kleinste Anzahl verbrauchter Werteinheiten, die in einem der ersten Speicher enthalten ist,
- e) ist die Identität der eingesetzten Chipkarte in einem der ersten Speicher registriert, werden die in diesem Speicher abgelegte Anzahl von verbrauchten Werteinheiten und die in Schritt c) gezählten Werteinheiten addiert, und dieser Summenwert wird mit einem vorbestimmten maximalen Wert verglichen, und
- f) es wird ein Mißbrauch einer Chipkarte oder einer Gruppe von Chipkarten mit der gleichen Identität angezeigt, wenn der in d) oder e) gebildete Summenwert den vorbestimmten maximalen Wert überschreitet.
2. Verfahren zum Erkennen eines Kartenmißbrauchs nach
Anspruch 1,
dadurch gekennzeichnet, daß der Schritt d) durch den
Schritt d′) ersetzt wird:
- d′) die Identität der eingesetzten Chipkarte und die in Schritt c) gezählten Werteinheiten werden in den ersten Speicher (1m) geschrieben, der die kleinste Anzahl von verbrauchten Werteinheiten enthält, und die in den ersten Speichern (10, 11, 12 . . . 1m) abgelegten Kartenidentitäten und verbrauchten Werteinheiten werden mit Bezug auf die Anzahl verbrauchter Werteinheiten in absteigender Reihenfolge neu geordnet.
3. Verfahren zum Erkennen eines Kartenmißbrauchs nach
Anspruch 1 oder 2,
dadurch gekennzeichnet,
daß in jedem Endgerät wenigstens ein zweiter Speicher
(20, 21 . . . 2n) angeordnet ist und
daß die Schritte b), d) und e) ersetzt werden durch:
- b1) Ermitteln, ob die Identität der eingesetzten Chipkarte in einem der ersten oder zweiten Speicher (10, 20) enthalten ist,
- b2) Ermitteln, ob alle ersten Speicher (11 . . . 1m) beschrieben sind,
- d1) ist die Identität der eingesetzten Chipkarte in keinem der ersten oder zweiten Speicher enthalten, sind alle ersten Speicher beschrieben und ist die Anzahl der in Schritt c) gezählten verbrauchten Werteinheiten kleiner oder gleich der kleinsten in einem der ersten Speicher gespeicherten Anzahl verbrauchter Werteinheiten, wird zufällig bestimmt, ob die Identität und die gezählten Werteinheiten der eingesetzten Chipkarte in den zweiten Speicher (20) eingeschrieben werden sollen,
- e1) ist die Identität der eingesetzten Chipkarte in einem der ersten oder zweiten Speicher enthalten, werden die in diesem Speicher abgelegte Anzahl von verbrauchten Werteinheiten addiert, und dieser Summenwert wird mit dem vorbestimmten maximalen Wert verglichen.
4. Verfahren zum Erkennen eines Kartenmißbrauchs nach
Anspruch 3,
dadurch gekennzeichnet, daß auf Schritt e1) Schritt e2)
folgt:
- e2) die Identität einer Chipkarte oder einer Gruppe von Chipkarten und die Anzahl von mit diesen Chipkarten verbrauchten Werteinheiten, die in einem der zweiten Speicher registriert sind, werden in einen der ersten Speicher geschrieben, wenn der in Schritt e1) gebildete Summenwert größer ist als die kleinste Anzahl verbrauchter Werteinheiten, die in einem der ersten Speicher abgelegt sind.
5. Verfahren zum Erkennen eines Kartenmißbrauchs nach einem
der Ansprüche 1 bis 4,
dadurch gekennzeichnet,
daß die Kartenidentität und die Anzahl der mit dieser
Chipkarte verbrauchten Werteinheiten, die in einem der
ersten Speicher abgelegt sind, gelöscht werden, wenn
während einer vorbestimmten Zeitspanne die Anzahl der
verbrauchten Werteinheiten nicht geändert worden ist.
6. Verfahren zum Erkennen eines Kartenmißbrauchs nach einem
der Ansprüche 1 bis 5,
dadurch gekennzeichnet, daß alle ersten Speicher nach
einer vorbestimmten Zeitspanne gelöscht werden.
7 Verfahren zum Erkennen eines Kartenmißbrauchs nach einem
der Ansprüche 3 bis 6,
dadurch gekennzeichnet,
daß mehrere Endgeräte gruppenweise zusammengeschlossen
werden und die Inhalte ihrer ersten und/oder zweiten
Speicher derart austauschen und verarbeiten können, daß
ein Mißbrauch einer Chipkarte oder einer Gruppe von
Chipkarten mit der gleichen Identität an den Endgeräten
festgestellt werden kann, wenn die Anzahl von
Werteinheiten, die mit den Chipkarten gleicher Identität
in den Endgeräten verbraucht worden ist, den
vorbestimmten maximalen Wert überschreitet.
8. Verfahren zum Erkennen eines Kartenmißbrauchs nach einem
der Ansprüche 1 bis 7,
dadurch gekennzeichnet, daß unterschiedlichen
Chipkarten-Identitäten verschiedene vorbestimmte
Maximalwerte zugeordnet werden.
9. Verfahren zum Erkennen eines Kartenmißbrauchs nach einem
der Ansprüche 1 bis 8,
dadurch gekennzeichnet, daß in dem oder jeden Endgerät
ein dritter Speicher vorgesehen ist, in dem die
Identität und der Zählerstand der eingesetzten Chipkarte
vorübergehend abgelegt werden.
10. Verfahren zum Erkennen eines Kartenmißbrauchs nach einem
der Ansprüche 1 bis 9,
dadurch gekennzeichnet, daß der Schritt e) oder der
Schritt e1) ausgeführt wird, bevor das Endgerät von
einem Benutzer benutzt werden kann.
11. Schaltungsanordnung für ein Endgerät zur Durchführung
des Verfahrens nach einem der Ansprüche 1 bis 10 mit
folgenden Merkmalen:
wenigstens zwei erste Speicher (10; 11, 12, 1m), die je die Identität einer Chipkarte oder einer Gruppe von Chipkarten und die Anzahl der mit diesen Chipkarten verbrauchten Werteinheiten aufnehmen können,
ein Zähler (50), der die während einer Nutzung des Endgeräts mit der eingesetzten Chipkarte verbrauchten Werteinheiten zählt,
ein erster Komparator (60), der die Identität (IDa) der eingesetzten Chipkarte mit den Identitäten (ID1, ID2, IDm) vergleichen kann, die in den ersten Speichern (11, 12, 1m) registriert sind,
ein Addierer (90), der die vom Zähler (50) gelieferten Werteinheiten und die in einem ersten Speicher (1m) abgelegte Anzahl von Werteinheiten addieren kann, wenn der erste Komparator (60) eine Übereinstimmung zwischen zwei Identitäten festgestellt hat,
ein zweiter Komparator (110), der den vom Addierer (90) gebildeten Summenwert mit einem vorbestimmten maximalen Wert vergleichen kann.
wenigstens zwei erste Speicher (10; 11, 12, 1m), die je die Identität einer Chipkarte oder einer Gruppe von Chipkarten und die Anzahl der mit diesen Chipkarten verbrauchten Werteinheiten aufnehmen können,
ein Zähler (50), der die während einer Nutzung des Endgeräts mit der eingesetzten Chipkarte verbrauchten Werteinheiten zählt,
ein erster Komparator (60), der die Identität (IDa) der eingesetzten Chipkarte mit den Identitäten (ID1, ID2, IDm) vergleichen kann, die in den ersten Speichern (11, 12, 1m) registriert sind,
ein Addierer (90), der die vom Zähler (50) gelieferten Werteinheiten und die in einem ersten Speicher (1m) abgelegte Anzahl von Werteinheiten addieren kann, wenn der erste Komparator (60) eine Übereinstimmung zwischen zwei Identitäten festgestellt hat,
ein zweiter Komparator (110), der den vom Addierer (90) gebildeten Summenwert mit einem vorbestimmten maximalen Wert vergleichen kann.
12. Schaltungsanordnung nach Anspruch 11,
gekennzeichnet durch eine Einrichtung (130) zum Anzeigen
eines Mißbrauchs einer Chipkarte oder einer Gruppe von
Speicherkarten mit gleicher Identität, wenn der vom
Addierer (90) gebildete Summenwert größer ist als der
vorbestimmte maximale Wert.
13. Schaltungsanordnung nach Anspruch 11 oder 12,
dadurch gekennzeichnet, daß wenigstens ein zweiter
Speicher (20; 21, 2n) vorgesehen ist, der die Identität
und die Anzahl von verbrauchten Werteinheiten einer
zufällig ausgewählten Chipkarte speichert und daß der
erste Komparator (60) die Identität der eingesetzten
Chipkarte mit den Identitäten vergleichen kann, die in
den ersten und/oder zweiten Speichern (10, 20) enthalten
sind.
14. Schaltungsanordnung nach einem der Ansprüche 11 bis 13,
dadurch gekennzeichnet, daß ein dritter Speicher (30)
vorgesehen ist, der die Identität und den Zählerstand
der in das Endgerät eingesetzten Chipkarte vorübergehend
speichert.
15. Schaltungsanordnung nach einem der Ansprüche 11 bis 14,
gekennzeichnet durch einen vierten Speicher (140), in
dem mehrere vorbestimmte maximale Werte abgelegt sind,
die jeweils einer unterschiedlichen Chipkarten-Identität
zugeordnet sind.
16. Schaltungsanordnung nach einem der Ansprüche 11 bis 15,
gekennzeichnet durch eine Steuereinrichtung (80), die
die Steuerung der Schaltungsanordnung übernimmt und
wenigstens einen ersten Speicher (10) nach Ablauf einer
vorbestimmten Zeitspanne löscht.
17. Anlage mit wenigstens zwei Endgeräten, die je eine
Schaltungsanordnung nach einem der Ansprüche 11 bis 16
aufweisen und die Identitäten und die verbrauchten
Werteinheiten, die in den ersten und/oder zweiten
Speicher (10, 20) der Endgeräte abgelegt sind, derart
austauschen und verarbeiten können, daß der Mißbrauch
einer Chipkarte oder einer Gruppe von Chipkarten
gleicher Identität feststellbar ist, wenn die Anzahl der
Werteinheiten, die mit den Chipkarten gleicher Identität
in den Endgeräten insgesamt verbraucht worden ist, einen
vorbestimmten maximalen Wert überschreitet.
18. Anlage mit wenigstens zwei Endgeräten nach Anspruch 17,
dadurch gekennzeichnet daß eine zentrale Einrichtung mit
den Endgeräten verbunden und zum Erkennen des Mißbrauchs
einer Chipkarte oder einer Gruppe von Chipkarten
ausgebildet ist.
Priority Applications (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19540767A DE19540767A1 (de) | 1995-11-02 | 1995-11-02 | Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Mißbrauchs von nicht nachladbaren Chipkarten |
AT96103264T ATE248414T1 (de) | 1995-11-02 | 1996-03-02 | Verfahren, schaltungsanordnung und anlage zum erkennen eines missbrauchs von nicht nachladbaren chipkarten |
DE59610686T DE59610686D1 (de) | 1995-11-02 | 1996-03-02 | Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Missbrauchs von nicht nachladbaren Chipkarten |
EP96103264A EP0772163B1 (de) | 1995-11-02 | 1996-03-02 | Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Missbrauchs von nicht nachladbaren Chipkarten |
HU9600710A HUP9600710A3 (en) | 1995-11-02 | 1996-03-22 | Method, circuit arrangement and device for detecting abuse of non-reloadable chip cards |
CZ961598A CZ159896A3 (en) | 1995-11-02 | 1996-06-03 | Method, circuit arrangement and apparatus for recognition of misuse of chip cards |
PL96315373A PL315373A1 (en) | 1995-11-02 | 1996-07-18 | Method of as well as circuitry and system for detecting abuse of non-rechargeable chip cards |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19540767A DE19540767A1 (de) | 1995-11-02 | 1995-11-02 | Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Mißbrauchs von nicht nachladbaren Chipkarten |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19540767A1 true DE19540767A1 (de) | 1997-05-07 |
Family
ID=7776399
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19540767A Withdrawn DE19540767A1 (de) | 1995-11-02 | 1995-11-02 | Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Mißbrauchs von nicht nachladbaren Chipkarten |
DE59610686T Expired - Lifetime DE59610686D1 (de) | 1995-11-02 | 1996-03-02 | Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Missbrauchs von nicht nachladbaren Chipkarten |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE59610686T Expired - Lifetime DE59610686D1 (de) | 1995-11-02 | 1996-03-02 | Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Missbrauchs von nicht nachladbaren Chipkarten |
Country Status (6)
Country | Link |
---|---|
EP (1) | EP0772163B1 (de) |
AT (1) | ATE248414T1 (de) |
CZ (1) | CZ159896A3 (de) |
DE (2) | DE19540767A1 (de) |
HU (1) | HUP9600710A3 (de) |
PL (1) | PL315373A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009027240A1 (de) * | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Benutzungszähler für chipkarte2 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4219739A1 (de) * | 1992-06-17 | 1993-12-23 | Philips Patentverwaltung | Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte |
DE4230866A1 (de) * | 1992-09-16 | 1994-03-17 | Venture Engineering Management | Datenaustauschsystem |
DE3638505C2 (de) * | 1986-11-11 | 1995-09-07 | Gao Ges Automation Org | Datenträger mit integriertem Schaltkreis |
WO1995027955A1 (en) * | 1994-04-07 | 1995-10-19 | Gpt Limited | Smart card |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0257596B1 (de) * | 1986-08-26 | 1992-11-11 | Siemens Aktiengesellschaft | Verfahren zum Erkennen einer missbräuchlichen Benutzung von Chipkarten |
JP2686502B2 (ja) * | 1989-11-20 | 1997-12-08 | 株式会社田村電機製作所 | プリペイドカード管理システム |
-
1995
- 1995-11-02 DE DE19540767A patent/DE19540767A1/de not_active Withdrawn
-
1996
- 1996-03-02 EP EP96103264A patent/EP0772163B1/de not_active Expired - Lifetime
- 1996-03-02 AT AT96103264T patent/ATE248414T1/de active
- 1996-03-02 DE DE59610686T patent/DE59610686D1/de not_active Expired - Lifetime
- 1996-03-22 HU HU9600710A patent/HUP9600710A3/hu unknown
- 1996-06-03 CZ CZ961598A patent/CZ159896A3/cs unknown
- 1996-07-18 PL PL96315373A patent/PL315373A1/xx unknown
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3638505C2 (de) * | 1986-11-11 | 1995-09-07 | Gao Ges Automation Org | Datenträger mit integriertem Schaltkreis |
DE4219739A1 (de) * | 1992-06-17 | 1993-12-23 | Philips Patentverwaltung | Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte |
DE4230866A1 (de) * | 1992-09-16 | 1994-03-17 | Venture Engineering Management | Datenaustauschsystem |
WO1995027955A1 (en) * | 1994-04-07 | 1995-10-19 | Gpt Limited | Smart card |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009027240A1 (de) * | 2007-08-30 | 2009-03-05 | Bundesdruckerei Gmbh | Benutzungszähler für chipkarte2 |
Also Published As
Publication number | Publication date |
---|---|
ATE248414T1 (de) | 2003-09-15 |
EP0772163B1 (de) | 2003-08-27 |
EP0772163A3 (de) | 1999-11-17 |
CZ159896A3 (en) | 1997-05-14 |
HUP9600710A3 (en) | 1999-09-28 |
HUP9600710A2 (en) | 1997-05-28 |
HU9600710D0 (en) | 1996-05-28 |
PL315373A1 (en) | 1997-05-12 |
EP0772163A2 (de) | 1997-05-07 |
DE59610686D1 (de) | 2003-10-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69100256T2 (de) | Verfahren zur Verwaltung eines in einem Mikroschaltungsdatenträger gespeicherten Anwenderprogramm. | |
DE3041109A1 (de) | Identifikationselement | |
EP0223213B1 (de) | Verfahren zur Auswertung von auf Kreditkarten gespeicherten Einheiten | |
DE1499182A1 (de) | Elektrische Datenverarbeitungsanlage | |
CH693808A5 (de) | Verfahren zur Sperrung eines Mobilfunkteilnehmers mittels einer Identifikationskarte sowie eine entsprechende Identifikationskarte. | |
EP0635792A2 (de) | Verfahren zur Koordination von parallelen Zugriffen mehrerer Prozessoren auf Resourcenkonfigurationen | |
DE1774513A1 (de) | Schaltungsanordnung zur Bestimmung des Vorrangverhaeltnisses zwischen mehreren Anforderungssignalen fuer programmgesteuerte Datenverarbeitungsanlagen | |
DE2210426B1 (de) | Verfahren zur vorranggesteuerten Auswahl einer von mehreren Funktionseinheiten zur Anschaltung an eine ihnen gemeinsam zugeordnete Einrichtung in Datenverarbeitungsanlagen und Schaltung zur Durchführung des Verfahrens | |
DE1524202B1 (de) | Schaltungsanordnung zur programmgesteuerten Datenuebertragung von mehreren Aussenstellen ueber Fernleitungen zu einer Zentralstelle | |
DE69101099T2 (de) | Verfahren zum Bestätigen geheimer Kodes in Speicherkarten. | |
EP0772163B1 (de) | Verfahren, Schaltungsanordnung und Anlage zum Erkennen eines Missbrauchs von nicht nachladbaren Chipkarten | |
DE2304925A1 (de) | Rechnergesteuerte nebenstellenanlage | |
DE60223703T2 (de) | Authentisierungsprotokoll mit speicherintegritaetsverifikation | |
DE2062164A1 (de) | Verfahren zur Erzeugung eines mehr stufigen Index für gespeicherte Daten einheiten | |
DE1762906C3 (de) | ||
DE2637019C3 (de) | Auf schalteinrichtung | |
DE2754404C3 (de) | Schaltungsanordnung zur zeitlichen Überwachung von Belegungszustanden in Fernmelde-, insbesondere Fernsprechvermittlungsanlagen | |
DE3248393C2 (de) | ||
DE3642003C2 (de) | ||
DE1941265C3 (de) | Speicherprogrammierte Sonderdienst- Zusatzeinrichtung für eine Fernmeldevermittlungsanlage, insbesondere Fernsprechvermittlungsanlage | |
DE1537828C (de) | Verfahren zur Auswahl dezentraler Einrichtungen durch eine zentrale Em richtung | |
DE1512855C3 (de) | Dezimaler Rufnummern-Positionsnummernumwerter | |
DE1815679A1 (de) | Gebuehrenerfassungseinrichtung fuer Fernmelde-,insbesondere Fernsprechvermittlungsanlagen | |
DE19930144C1 (de) | Verfahren zum Erkennen von fehlerhaften Speicherzugriffen in prozessorgesteuerten Einrichtungen | |
EP0881608B1 (de) | Kartenlesegerät und Verfahren zur Auslösung eines Ereignisses in einem solchen Gerät |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8110 | Request for examination paragraph 44 | ||
8139 | Disposal/non-payment of the annual fee |