DE2224937A1 - Einrichtung zum individuellen identifizieren einer mehrzahl von individuen - Google Patents

Einrichtung zum individuellen identifizieren einer mehrzahl von individuen

Info

Publication number
DE2224937A1
DE2224937A1 DE19722224937 DE2224937A DE2224937A1 DE 2224937 A1 DE2224937 A1 DE 2224937A1 DE 19722224937 DE19722224937 DE 19722224937 DE 2224937 A DE2224937 A DE 2224937A DE 2224937 A1 DE2224937 A1 DE 2224937A1
Authority
DE
Germany
Prior art keywords
carrier
information
station
memory
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19722224937
Other languages
English (en)
Other versions
DE2224937C2 (de
Inventor
Kurt Dipl Ing Ehrat
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Gretag AG
Original Assignee
Gretag AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gretag AG filed Critical Gretag AG
Priority to DE19722224937 priority Critical patent/DE2224937C2/de
Publication of DE2224937A1 publication Critical patent/DE2224937A1/de
Application granted granted Critical
Publication of DE2224937C2 publication Critical patent/DE2224937C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • G06K19/041Constructional details
    • G06K19/048Constructional details the record carrier being shaped as a key
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/0723Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips the record carrier comprising an arrangement for non-contact communication, e.g. wireless communication circuits on transponder cards, non-contact smart cards or RFIDs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07743External electrical contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/07762Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement making the record carrier wearable, e.g. having the form of a ring, watch, glove or bracelet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07766Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement
    • G06K19/07769Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card comprising at least a second communication arrangement in addition to a first non-contact communication arrangement the further communication means being a galvanic interface, e.g. hybrid or mixed smart cards having a contact and a non-contact interface
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Description

  • Einrichtung zum individuellen Identifizieren einer Mehrzahl von Individuen Die vorliegende Erfindung betrifft eine Einrichtung zum individuellen Identifizieren einer Mehrzahl von Individuen, mit wenigstens einer Prüfstation und einer der Anzahl Individuen entsprechenden Anzahl von Datenträgern, in denen eine je einem der Individuen zugeordnete Informatio'nsmenge gespeichert ist, welche durch Ankoppelung des Datentrers an die Prfstation durch diese abrufbar ist.
  • Bei den bekanntesten Einrichtungen dieser Art sind die Datenträger Karten, Schlüssel oder Scheiben, auf denen die dem berechtigten Individuum zugeordnete Information, wenn auch nicht entzifferbar, so doch klar erkennbar eingelocht, -gestanzt, -geprEgt oder adkedruckt ist. Diese Datenträger der bekannten Einrichtungen sind daher mit geringem technischem Aufwand duplizlerbar, selbst wenn die Information nicht von blossem Auge sichtbar ist, z.B. durch unsichtbare Magnetisierung eines Teiles des Datenträgers. Man hat die unbefugte Duplizierung solcher Datenträger versucht dadurch sinnlos zu machen, dass an der PrUfstation vor oder während des Identifizierungsvorganges zusätzlich zur Ankoppelung des Dätenträgers auch die Eingabe einer sogenannten Memo-Zahl vorgenommen werden muss, damit die Prüfstation überhaupt die Identifizierung vornimmt. Dies hat aber einen grösseren Zeitaufwand zur Identifizierung zur-Folge und darüber hinaus ist es schwierig, die Memo-Zahl gehein zu halten.
  • Die Erfindung bezweckt nun die Schaffung einer Einrichtung der genannten Art, bei der eine Duplizierung der Datenträger praktsich ausgeschlossen ist und bei der der Versuch zur Duplizierung den DatentrEger selbst insofern unbrauchbar macht, als die Identifikation danach zwangsläufig als "gefElscht" angezeigt wird. Ausserdem soll bei der bevorzugten Aus fUhrungs form die im Datenträger gespeicherte, dem Individuum zugeordnete Informationsmenge wenigstens zum Teil weder dem Inhaber des Datenträgers noch Unbefugten zugänglich sein.
  • Dementsprechend ist die vorgeschlagene Einrichtung erfindungsgemäss dadurch gekennzeichnet, dass in Jedem Datenträger ein wenigstens einen Speicher enthaltender Informationsgenerator zur Erzeugung wenigstens zweier trägerseitigen Informationsfolgen und in der PrUfstation ein wenigstens einen Speicher enthaltender Informationsgenerator zur Erzeugung von korrespondiererden stationsseitigen Informationsfolgen vorgesehen sind, dass iw Datenträger ein auf Korrespondenz der ersten trägerseitigen und stationsseitigen Informationsfolgen ansprechender Vergleicher angeordnet ist, welcher bei Korrespondenz den.
  • trägerseitigen Informationsgenerator zur Abgabe der zweiten Informationsfolge an einen zweiten in der PrUfstation angeordneten Vergleicher freigibt, der bei Korrespondenz mit der zweiten stationsseitigen Infornationsfolge ein Gutsignal erzeugt, wobei beide Informationsgenratoren durch einen gemeinsamen Taktgeber gesteuert sind.
  • Durch weitgehende Verwendung integrierter Schaltkreise kann dabei der Datenträger so klein wie ein handlicher aegenstand des tägliche Gebrauchs gehalten werden.
  • Ausführungsbeispiele des Erfindungsgegenstandes sind nach stehend anhand der Zeichnung näher erläutert. Es zeigt: Fig. 1 ein Blockschaltbild einer ersten Ausführungsform, die besonders zur Identifizierung von Bankkunden geeignet ist, Ffg. 2 ein Blockschaltbild einer Ausführungsvariante Fig. 3 ein Impulsdiagramm, aus welchem der zeitliche Verlauf der Impulse auf den verschiedenen Leitungen ersichtlich ist, Fig. 4 eine AusfUhrungsvariante der Fig. 3, bei welcher die Ankoppelung zwischen Datenträger und Prüfstation drahtlos erfolgt, Fig. 5 - 8 Blockschaltbilder verschiedener Ausführuñgs- ~ varianten einer Schaltgruppe der Datenträger bzw. der Prüfstation, -Fig. 9 - 11 einige äussere Gestaltungsformen für den Datenträger, Fig. 12 - 15 verschiedene Gestaltungsformen des Datenträgers im Schnitt, und Fig. 16 - 17 vereinfachte Bleckschaltschemata weiterer AusfUhrungsformen.
  • Einleitend zu der Beschreibung sei festgehalten, dass einander entsprechende Schaltelemente bzw. Schaltgruppen in allen Ausführungsformen mit denselben Bezugsziffern, allenfalls ergrenzt durch unterscheidende Buchstabenindices, bezeichnet sind.
  • Ausserdem ist zu beachten, dass in den Blockschematas 11Verbindungsleitungen" mit ausgezogenen Linien angegeben sind.
  • Im vorliegenden Fall braucht indessen der Begriff "Verbindungsleitung" nicht mit dem Begriff "Verbindungsleiter" identisch zu sein, sondern bedeutet vielmehr ein Kanal, auf welchem elektrische Impulse oder Spannungen zwischen Schaltelementen oder Schaltgruppen zugeführt oder ausgetauscht werden. Dass ein solcher Uebertragungskanal zumindest teilweise an einen elektrischen "Leiter" gebunden ist versteht sich von selbst, doch kann, wo die Zuführung oder der Austausch von Spannungen und Impulsen in zeitlicher Folge geschieht, ein und derselbe "Leiter" für mehrere "Verbindungsleitungen" oder Kanäle dienen-. Die Darstellung der "Verbindungsleitungen" als voneinander getrennte, ausgezogene Linien erfolgt zumindest in Figur 1 um das Verständnis zu erleichtern.
  • In Figur 1 ist ein Datenträger 10 (gestrichelte Umrandung links) in angekoppelter Lage an eine Prüfstation (gestrichelte Umrandung rechts) 11 dargestellt.
  • Im Datenträger 10 sind folgende wesentlichen Schaltgruppen eingebautes ein Primärspeicher 12, der über eine Verbindungsleitung 14 von einer Programmsteuerung 16 angesteuert ist, die ihrerseits über eine zu der Prüfstation 11 führende Verbindungsleitung 18 mit einem in der Prüfstation angeordnetem Taktgeber 19 angesteuert ist.
  • Der Primärspeicher 12 ist zweckmässigerweise ein aus elektronischen Schaltelementen aufgebauter Speicher, z.B. ein in MOS-IC-Technik (intergrierte Schaltkreise) aufgebauter ROM-(Read-only-memory)-Speicher, in welchem z.B. eine individuelle Personalnummer mit zehn Dezimalstellen als Binärzahl mit vierzig Binärstellen beliebig oft abrufbar gespeichert ist.
  • Die in diesem Primärspeicher 12 gespeicherte Information ist ein Teil der dem Datenträger 10 bzw. dessen Schalter zugeordneten Information und braucht normalerweise nicht geheim zu sein.
  • Im weiteren ist im DatentrUger 10 eine Geheimschaltung 20 vorhanden, die u.a. dazu dient, die tn"gerseitigen Informationsfolgen zu erzeugen, Während detaillierte Blockschaltbilder dieser-Geheimschaltung 20 noch zu beschreiben sein erden, genL'g'e zunächst die Feststellung, dass diese einerseits vom Ausgang des Primärspeichers über die Verbindungsleitung 2? und anderseits von der Programmsteuerung 16 über die Verbindungsleitung 24 angesteuert ist. Ein Bestandteil dieser Geheimschaltung 20 ist ein Geheimspeicher 26, in welchem eine Geheiminforitiation gespeichert ist, die wiederum von Datenträger zu Datenträger verschieden ist, die aber zum Unterschied der im Primärspeicher 12 gespeicherten Information auch dem rechtmEssigen Besitzer des Datenträgers 10 nicht bekannt und durch diesen auch nicht ermittelbar ist. Die Geheimschaltung 20 und die Programrsteuerung 16 bilden dabei den trägerseitlgen Informationsgenerator.
  • Ausgangsseitig ist die Geheimschaltung 20 über ein Verbindungsleitung 28 mit einer trgerseitieen Vergleicherschaltung 30 und über eine Verbindungsleitung 32 mit einer Torschaltung 34 verbunden. Die Vergleicherschaltung 30 ist über eine Verb indungsleitung 36, die eine Abzweigung 38 zur Geheimschaltung 20 besitzt, von der Programmsteuerung 16 aus angesteuert. Der zweite Eingang zur Vergleicherschaltung 30 wird im Zusammenhang mit der Prüfstation 11 beschrieben und der Ausgang der Vergleicherschaltung ist silber eine Verbindungsleitung 40 mit der Torschaltung 34 verbunden.
  • Die Vergleicherschaltung 30 dient dazu, die trägerseitige und - wie noch darzulegen sein wird - stationsseitige erste Informationsfolge sequentiell, d.h. Bit um Bit zu vergleichen, und, im Falle der Uebereinstimmung, ein Binärsignal "1" an die Torschaltung 34 weiterzuleiten.
  • Bisher ist der wesentliche Aufbau des Datenträgers 10 beschrieben worden. Ein Bestandteil der Geheimschaltung 20 kann ein noch zu beschreibender Chiffrierrechner sein, der zur Erzeugung der Informationsfolgen dient. Im vorliegenden Falle ist dem Chiffrierrechner eine elektronische Uhr 42 zugeordnet, welche dem Chiffrierrechner über eine Verbindungsleitung 44 und eine Torschaltung 46 eine binär-digitale Zeitinformation zuführt, soweit die Torschaltung 46 über die von der Verbindungsleitung 1 abgezweigte Leitung 48 durch die Programmsteuerung 16 in Offenstellung gesteuert ist.
  • Alternativ oder zusätzlich kann dem Chiffrierrechner in der Geheimschaltung 20 auch die Zufallsinformation eines in der Prüfstation 11 angeordneten Zufallsgenerator 51 zugeführt werden, was (bei angekoppeltem Datenträger 10) über eine Verbindungsleitung 50 und über eine weitere, ebenfalls durch die Leitung 48 bzw. die Programmsteuerung 16 in offene Zustandslage gesteuerte Torschaltung 54 erfolgt.
  • Schliesslich ist im dargestellten Datenträger ein weiterer Speicher in Form eines Kontospeichers 56 angeordnet. In diesem Kontospeicher 56 sind in binär-digitaler Form. Betragsinformationen gespeichert, d.h. eine bestimmte Menge, welche den rechtmässigen Inhaber des Datenträgers 10 betreffen. Die, se Betragsinformationen können in Währungseinheiten sein und z.B. den momentanen Stand des Bankkontos, das der Inhaber bei einer Bank führt angeben. Die Einspeicherung und/oder VerEnderung der Betragsinformation im Kontospeicher 56 ist nur möglich bei an die Station 11 angekoppeltem Trager 10 und positiv verlaufendem Identifikationsvorgang, weil die dem Kontospeicher zugeordnete Eingabestelle 57 in der Prüfstation 11 angeordnet ist und, wie noch darzulegen sein wird, nur bei positivem tdentifikationsvorgang aktiviert wird. Ausserdem'ist sowohl die zum Kontospeicher 56 führende Einleseleitung 58 als auch die von diesem weg führende Ableseleitung 60 über Je ein Tor 62 bzw. 64 geführt, wobei diese Tore 62, 64 nur dann in Offenstellung sind, wenn auf der Verbindungsleitung 40 vom Vergleicher 30 her ein auf positive Identifikation hineisendes Signal ansteht.
  • Mit einer gestrichtelten Linie 66 ist in Fig. 1 angedeutet, dass die Schaltungsgruppen 20, 30, 34, 56, 62 und 64 sowie die Verbindungsleitungen 28, 32 und 40 im Datenträger 10 nicht nur förderlich sondern auch elektrisch durch Unbefugte unzugänglich angeordnet sind, wobei in diesem Zusammenhang die t'Unzugänglichkeit" auch die Unmöglichkeit für Unbefugte verstanden werden soll, die elektrische Zustandlage und/oder den Informationsgehalt der Speicher 26, 56 unmittelbar oder mittelbar festzustellen. Dies kann, wie noch zu erläutern sein wird, auf verschiedene Arten erreicht werden.
  • In der Prüfstation 11 ist, wie aus Fig. 1 ersichtlich, eine ebenfalls vom Taktgeber 19 über eine Verbindungsleitung 20 getriebene Programmsteuerung 23 angeordnet, die ihrerseits den Ablauf sämtlicher Teilvorgänge in der Prüfstation 11 steuert.
  • Insbesondere steuert die Programmsteuerung 23 über Verbindungsleitungen 25-29 eine stationsseitige Geheimschaltung 31, welche einen stationsseitigen Geheimspeicher 33 enthält. AusfUhrungsformen dieser Geheimschaltung 31, deren Funktion in grundsätzlicher Hinsicht etwa Jener der Geheimschaltung 20 entspricht, und im wesentlichen darin besteht, die stationsseitigen Informationsfolgen zu erzeugen, werden noch zu beschreiben sein.
  • Die Geheimschaltung 31 ist über eine Verbindungsleitung 35 auch vom trägerseitigen Primärspeicher 12 angesteuert und ausgangsseitig über eine Verbindungsleitung 37 mit dem träerseitigen Vergleicher 30 verbunden (in welchem die Korrespondenz der ersten Informationsfolgen festgestellt wird). Ausserdem ist der Ausgang der Geheimschaltung 31 über eine Verbindungsleitung 39 mit einem stationsseitigen Vergleicher 41 verbunden, der, über eine Verbindungsleitung 43 von der Programmsteuerung 23 aus aktiviert, die zweite, stationsseitige Informationsfolge mit der zweiten durch die Torschaltung 34 auf eine Verbindungsleitung 45 freigegebenen trägerseitigen Informationsfolge vergleicht. Die Geheimschaltung 31 und die Programmsteuerung 23 bilden dabei den stationsseitigen Informationsgenerator.
  • Vom Vergleicher 41 gehen zwei Ausgangsleitungen 47, 49 aus, wobei auf der ersten ein"Richtig"-Signal ansteht, wenn der Vergleicher 41 Korrespondenz der zweiten Informationsfolgen festgestellt hat, während im gegenteiligen Fall ein "Fasch"-Signal auf der Leitung 49 entsteht. Die das "Richtig"-Signal führende Leitung 47 ist auch mit der Eingabestelle 57 für den trägerseitigen Kontospeicher 56 verbunden, um diese Eingabestelle 57 nur solange das "Richtig"-Signal ansteht einzuschalten.
  • Der Geheimschaltung 31 kann wie bei der trägerseitigen Geheimschaltung 20 eine Uhr 53 und/oder der Zufallsgenerator 51 zugeordnet sein. Die Uhr 53 führt der Geheimschaltung 31 bzw. dem darin befindlichen Chiffrierrechner über Leitung 61 und einem über Leitung 55 von der Programmsteuerung 23 angesteuertes Tor 59 Zeitinformation, und der Zufällsgenerator 51 über ein ebenfalls über Leitung 55 von der Programmsteuerung angesteuertes Tor 63, Zufallsinformation zu.
  • Der Vollständigkeit halber sei auch noch die mit 164 bezeichnete Energiequelle erwähnt, die sowohl die- trägerseitigen als auch die stationsseitigen Schaltgruppen speist. Diese kann auch die stationsseitigen Schaltgruppen speist. Diese kann nur in der Station 11 angeordnet sein, und bei Ankoppelung des Trägers 12 auch diesen über galvanische Kontakte oder durch Induktion mit Energie beliefern. Es kann aber auch der Träger 10 mit einer auswechselbaren Batterie oder einem von der Prüfstation.ll aus aufladbaren Akkumulator versehen sein.
  • Es wurde bereits erwähnt, dass in dieser Beschreibung der Begriff "Verbindungsleitung" eher im Sinne von Uebertragungskanal zu verstehen sei, und dass verschiedene "Verbindungsleitungen" wegen der zeitlichen Folge des Informationsaustausches auf ein und denselben körperlichen "Leiter" fallen können. Voraussetzung hierfür sind besondere Schaltmittel, welche im Zusammenhang mit Figur 2 beschrieben werden sollen.
  • In Figur 2 ist im Prinzip die Ausführungsform der Figur 1, Jedoch unter Weglassung der die Zeit information liefernden Uhren, des Zufallsgenerators und des Kontospeichers sowie der zugehörigen Schaltgruppen dargestellt. Es versteht sich Jedoch, dass diese Bestandteile auch in der Aus fUhrungs form der Fig. 2 vorhanden sein können.
  • Bei der in Figur 2 dargestellten Ausführungsform erfolgt der gesamte Informationsaustausch zwischen Träger 10 und Prüfstation 11 über zwei trägerseitige Kopplungsstellen 264, 66 und zwei stationsseitigen Kopplungsstellen 65,67. Diese knnen galvanische Kontakte, induktive Geber oder auch Sende-bzw. Empfangsantennen sein (vgl. hiezu Fig. 4). In der vorliegenden Ausführungsform dienen die Kopplungsstellen 264, 65 zum Austausch einer Bezugsspannung (z.B. Erde) zwischen Träger 10 und Prüfstation 11, während die Kopplungsstellen 66, 67 Je mit einer Weichenschaltung 68 bzw. 69 verbunden sind.
  • Diese Weichenschaltungen 68, 69 dienen dazu, unabhängig von der Durchflussrichtung, die aus der Stromquelle 164 stammende Speisegleichspannung von den den Weichenschaltungen 68, 69 zugeführten Impulsen zu trennen, und die impulse ihrerseits in positive Impuls information und negative Taktimpulse aufzuteilen. Die Stammleiter 70, 71 sind Je mit drei elektronischen Zeit-Multiplex-Schaltern 72, 74, 76 bzw. 73, 75, 77 verbunden, die trgerseitig von den aus der Progranm.-steuerung 16 stammenden Leitungen 14, 36 bzw. 24 und stationsseitig von den aus der Programmsteuerung 23 stammenden Leitungen 27, 29 bzw. 25 angesteuert sind. Es versteht sich, dass Jeweils ein trägerseitiger und ein stationsseitiger Zeit-!5ultiplex-Schalter gleichzeitig geschlossen sind, während die Ubrigen offen sind. Die Paarung der Jeweils gleichzeitig geschlossenen Schalter ist im vorliegenden.Falle in zeltlicher Reihenfolge die folgende: 72-73, 74-75 und 76-77.
  • In Fig. 3 ist schematisch der zeitliche Ablauf von Identifikationsvorgängen anhand von Impulsdiagrammen dargestellt.
  • Jedes Impulsdiamgramm nimmt eine links mit a bis q bezeichnete Zeile in Anspruch. Am rechten Ende der Impulsdiagramme sind drei Kolonnen angefügt. In der ersten Kolonne links ist mit der Bezugsziffer die Schaltgruppe angegeben, welche den auf der zugehörigen Zeile dargestellten Impulszug erzeugt, in der mittleren Kolonne mit der Bezugsziffer die Verbindungsleitung, die den Impuls zug führt und in der rechten dritten Kolonne die Bezugsziffer des Teiles, der vom Impulszug angesteuert wird, bzw. diesen auswertet.
  • In der Zeile a sind die negativen Taktimpulse dargestellt, die der Takgeber 19 erzeugt. Diese Impulse können eine verhältnismässig niedrige Frequenz von z.B. 10'000 Impulse/sec. aufweisen. Wie bereits beschrieben steuert der Taktgeber 19 Fieber Verbindungsleitungen 18, 21 die Programmsteuerungen 16, 23. In Zeile b ist ein erstes, positives Ausgangssignal der Programmsteuerung 16 zu erkennen, welches den trägerseitigen PrimErspeicher 12 dazu veranlasst eine erste Erkennungsinformation als positive Impuls folge (Zeile c) abzugeben, die an die stationsseitige Geheimschaltung 31 -gelangt und dort die erste stationsseitige Informationsfolge mitbestimmt (Zeile e) welche ihrerseits durch ein. von der Programmsteuerung 23 erzeugtes Signal (Zeile d) freigegeben wird. Die Programmsteuerung 16 gibt gleichzeitig ein identisches Signal (Zeile d) über Verbindungsleitung 36, 38 an die trägerseitige Geheimschaltung 20, 26 ab, die ihrerseits die erste trägerseitige Informationsfolge (Zeile f) abgibt. Diese beiden Informationsfolgen (Zeilen e und f) gelangen an den trägerseitigen Vergleicher 30, der bei Korrespondenz ein entsprechendes Signal (Zeile g) an die Torschaltung 34 abgibt und diese in Offenstellung ansteuert.
  • In einem dritten Zeitabschnitt werden die trägerseitige und die stationsseitige Geheimschaltung 20, 26 bzw. 31, 33 durch ein entsprechendes Signal (Zeile h) der zugeordnenten Programmsteuerungen 16 bzw. 23 veranlasst, die zweiten Informationsfolgen (Zeilen i,j) abzugeben, die beide an den stationsseitigen Vergleicher 41 gelangen. Wenn die beiden zweiten Informationsfolgen wie in Zeilen i, dargestellt, Ubereinstimmen, entsteht auf Leitung 47 am Ende dieses dritten Zeitabschnittes ein Gutsignal (Zeile k) und auf Leitung 49 kein Signal (Zeile 1).
  • In den Zeilen m - q sind die Vorgänge der Zeilen f,g,i,k und 1 wiederholt, wobei Jedoch die erste trägerseitige Informationsfolge (Zeile m) nicht mit der ersten stationsseitigen Informationsfolge (Zeile e) übereinstimmt, so dass kein die Torschaltung'34 öffnendes Signal (Zeile n) entsteht, und an deren Ausgang dementsprechend die zweite trägerseitige Informationsfolge ausbleibt (Zeile o), worauf auf Leitung 47 kein Gutsignal (Zeile p), auf Leitung 41 aber ein Falschsignal entsteht.
  • Der Fachmann wird aus der bisherigen Beschreibung entnehmen können, dass praktisch alle Schaltelemente sowohl im Datenträger als auch in der Prüfstation als integrierte Schaltkreise ausgeführt werden können, da der gesamte Informationsaustausch in binEr-digitaler Form und vorteilhafterweise sequentiell erfolgt.
  • In Figur 4 sind Einzelteile einer Ausführungsvariante dargestellt, bei der-die Uebertragung sowohl der Betriebsenergie als auch der Informationsfolgen sowie~~der Taktimpulse zQi Taktimpufse jochen DatentrEger 10 und Prüfstelle 11 åuf Prüfstelle aufdrahtlosem ziege erfolgt.
  • Man erkennt sowohl auf der Seite des Datenträgers 10 als auch auf der Seite der Prüfstation 11 die Weichenschaltungen 68 bzw. 69 mit den zugehörigen Verbindungsleitungen 18 zu der Programmsteuerung 16 bzw. zum stationsseitigen Taktgeber 19 (vgl. Fig. 2) sowie die zu den Weichenschaltungen führenden Stammleiter 70 bzw. 71. Den Weichenschaltungen 68, 69 ist Je eine drahtlose Duplex-Uebertragungseinrichtung 80, 81 nachgeschaltet mit Je einem Sendekanal 82 bzw. 83 und einem Empfangskanal 84 bzw. 85. Jeder der Sendekanäle 82 bzw. 83 ist mit einem von einem Oszillator 86 bzw. 87 getriebenen Modulator 88 bzw. 89 versehen, an den sich ein Sendeverstärker 90 bzw. 91 mit einer Sendeantenne 96 bzw. 97 anschliesst.
  • Jeder der Empfangskanäle 84, 85 ist mlt einer Empfangsantenne 98 bzw. 99, einem daran anschliessenden Empfangsverstärker 94 bzw. 95 sowie einem Demodulator 92 bzw. 93 versehen.
  • Die Duplex-Uebertragung kann mit zwei verschiedenen Uebertragungsfrequenzen in Abhängigkeit der Uebertragungsrichtung arbeiten, so dass die Uebertragung in beiden Richtungen simultan erfolgen kann.
  • Da die Uebertragung praktisch nur geringe Distanzen Uberbrücken muss, kann die Sendeleistung sehr gering gewählt und überdies können die Sende- und Empfangsantennen als Drahtschlaufen für indukti-ve Uebertragung ausgebildet sein, vorausgesetzt, dass deren Anordnung wie in Fig. 4 dargestellt, derart gewthlt wird, däss sich bei angekoppeltem Datenträger 10 Jeweils eine Sende- und eine Empfangsantenne im Uebertragungskanal gegenüberliegen.
  • Die Uebertragung der Speiseenergle erfolgt in Figur 4 ebenfalls drahtlos, und zwar von der Prüfstation 11 aus, in der von einer nicht näher dargestellten Gleichspannungsquelle aus ein Wechselrichter 101 gespiesen wird, der die PrimErspule 103 eines Uebertragers speist, dessen Sekundärspule 102 im Datenträger 10 angeordnet ist und an einen Gleichrichter 100 angeschlossen ist.
  • Anhand der Figur 5 ist nachstehend eine erste AusfUhrungsform von Geheimschaltungen erläutert. In der Geheimschaltung 31 der Prüfstation 11 ist im wesentlichen ein elektronischer digitaler Chiffrierrechner 105 und der Geheiminformationsspeicher 33 enthalten.
  • Es soll hier kurz auf die prinzipiellen Eigenschaften eines solchen Chiffrierrechners eingegangen werden.
  • Ein Chiffrierrechner arbeitet mit einer Taktfrequenz, welche in unserem Beispiel Uber die Leitungen 29, 27 und 25 von der Programmsteuerung 23 (Fig. 2) zugeführt wird. Auf den Chiffrierrechner wirken Eingangsinformation, in unserem Beispiel die Information aus dem Geheimspeicher und die aus dem Primärspeicher 12 über Verbindungsleitung 35 anfallende Information. -- Aus diesen Eingangsinformationen errechnet der Chiffrierrechner mit Hilfe einer inneren Rechenschaltung, welche unter anderem auch eine grössere Anzahl von Speicher stellen sowie auch Rückkopplungsschaltungen enthält, eine Ausgangsinformation, im vorliegenden Beispiel ein Chiffrierprogramm, das auf der Verbindungsleitung 107 anfällt.
  • Nachstehend sollen einige bekannte Eigenschaften eines Chiffrierrechners aufgezählt werden, die dem Spezialisten ohnehin geläufig sind, und dem Durchschnittsfachmann Hinweise zum inneren Aufbau geben: Ein Chiffrierprogramm hat npseudostatistische" Eigenschaften und ist von einem richtigen Zufallsprogramm nicht zu unterscheiden, und zwar ungeachtet der Art der Eingangsinformation.
  • Auch bei kurzer Periodendauer der Eingangsinformation kann die allfällige Wiederholungsperiode des Chiffrierprogramms sehr lang sein.
  • Ein Programmabschnitt des Chiffrierprogramms hat mit einem späteren Programmabschnitt daher keine erkennbare Korrelation, und aus der Kenntnis des einen Programmabschnittes kann der andere Programmabschnitt nicht errechnet werden. Dies gilt auch, wenn für beide Programmabschnitte die gleiche, zu einem früheren Zeitpunkt-eingegebene Eingangsinformation wirksam war.
  • Für gleiche Eingangsinformationen ist das Chiffrierprogramm ebenfalls gleich und für verschiedene Eingangsinformationen verschieden (Reproduzierbarkeit).
  • Aus dem Chiffrierprogramm kann, selbst bei genauer Kenntnis der Schaltung des Chiffrierrechners, die Eingangsinformation nicht errechnet werden. So kann also aus der Kenntnis des Chiffrierprogramms z.B. die Geheiminformation des Geheimspeichers 3\ nicht ermittelt werden.
  • Wenn bekannt ist, dass einer bestimmten Eingangsinformation ein bestimmtes Chiffrierprogramm entspricht, so kann von einem anderen Chiffrierprogramm die zugehörige andere Eingangsinformation nicht errechnet werden.
  • Auch bei Verwendung einer einzigen Information aus dem Geheimspeicher 33 g1s Eingangsinformation, kennen durch Hinzufügen von nicht geheimen zusätzlichen Eingangsinformationen wie z.B.
  • - die Information aus dem trägerseitigen Primärspeicher 12 (Fig. 1) - Information des Zufallsgenerators 51 (Fig. 1) - Digitale Zeitinformation aus der Uhr 53 (Fig. 1) praktisch beliebig viele verschiedene Chiffrierprogramme erhalten werden, welche eindeutig den Eingangsinformationen zugeordnet sind, aus welchen allen sich aber die Information aus dem Geheimspeicher 33 nicht ermitteln lässt.
  • Bei Kenntnis eines Teiles der Eingangs information und Kenntnis des Chiffrierprogramms und Kenntnis der Chiffrierrechnerschaltung kann der Rest der Eingangsinformation, z.B. die aus dem Geheimspeicher 33 stammende Information nicht errechnet werden.
  • Mit einem bestimmten Informationsumfang der Eingangs information lässt sich ein viel grösserer Informationsumfang des Chiffrierprogramms erzielen. Man kann z.B. mit 102 Bit Eingangsinformation ohne weiteres 105 Bit Chiffrierprogramm erzielen.
  • Alle diese Eigenschaften machen den Chiffrierrechner hervorragend geeignet für die Verwendung in der vorliegenden Identifikationseinrichtung. Beispiele von Chiffrierrechnern sind in den Schweizer Patenten 408'109 und 411'983 beschrieben.
  • Die Wirkungsweise der Geheimschaltung 31 der Prüfstation 11 in Figur 5 ist wie folgt: In einem ersten Zeitabschnitt wird durch Steuerungen über die von den Programmsteuerungen 16, 23 stammenden Leitungen 14 (Fig. 1), bzw. 27 sowohl die Information des Primärspeichers 12 über Leitung 35 als auch die Information des Geheimspeichers 33 in den Chiffrierrechner 105 eingespiesen. Dabei wird gleichzeitig ein gewisses Chiffrierprogramm produziert, welches zunächst nicht verwendet wird.
  • Ueber eine Leitung 109 kann die Information aus dem Primärspeicher 12 auch auf den Geheimspeicher 33 geführt sein und einen selektiven Abruf von gespeicherter Information gestatten.
  • In einem zweiten Zeitabschnitt wird durch Steuerung Uber Programmleitung 29 die Ausgabe des Chiffrierprogramms bewirkt, welches als erste stationsseitige Informationsfolge über Verbindungsleitung 107 zu der Leitung 37 und zum Vergleicher 30 (Fig. 1,2) des Datenträgers 10 gelangt.
  • In einem dritten Zeitabschnitt wird durch Steuerung über Programrnleitung 25 die weitere Ausgabe des Chiffrierprogramms bewirkt, welches nun als zweite stationsseitige Informationsfolge über Leitung 107 der Leitung 39 zum stationsseitigen Vergleicher 41 gelangt.
  • Sowohl für die Erzeugung der ersten als auch der zweiten stationsseitigen Informationsfolge ist, ausser dem Ablaufgesetz des Chiffrierrechners, die in dem ersten Zeitabschnitt in den Chiffrierrechner eingegebene Eingangsinformation, a.h.
  • die Information des Primärspeichers 12 und die Information des Geheimspeichers bestimmend.
  • Trotzdem haben die beiden Informationsfolgen miteinander keine erkennbare Korrelation und aus Kenntnis des einen Programmes kann das andere nicht errechnet werden, wie bereits erwähnt wurde.
  • Der Aufbau und die Wirkungswiese der Datenträger-Geheimscholtung 20 ist folgende: In der Schaltung sind enthalten: - Der trägerseitige Geheimspeicher 26 mit zwei Speicherteilen 104 und 106.
  • - Eine Memo-Zahl-Eingabevorrichtung 108.
  • In vielen Fällen kann zwar auf eine Memo-Zahl-Eingabevorrichtung verzichtet werden. In diesen Fällen würde dann die Ausgangsleitung 110 aus dem Speicherteil 104 direkt mit der Leitung 28 verbunden,und dieser Fall soll vorerst beschrieben werden: Im Speicherteil 104 ist als Geheiminformation die erste trgerseitige Informationsfolge beliebig oft abrufbar gespeichert, welche mit der ersten stationsseitigen Informationsfolge identisch ist.
  • Im Speicherteil 106 ist als Geheiminformation die zweite trägerseitige Informationsfolge gespeichert, welche mit der zweiten stationsseitigen Informationsfolge identisch ist.
  • Während des zweiten Zeitabschnittes, der im Zusammenhang mit den Vorgängen der Prüfstation erwähnt wurde,. wird durch Steuerung über die Leitung 38 die erste trägerseitige Informationsfolge aus dem Speicherteil 104 abgerufen'und an die Leitung 28 und damit an den trägerseitigen Vergleicher 30 abgegeben, und zwar synchron mit der Abgabe der ersten stationsseitigen Informationsfolge aus dem Chiffrierrechner 105 auf Leitung 37 an den Vergleicher 30.
  • Wie bereits beschrieben, wird die Ausgangsleitung 40 des Vergleichers 30 (Fig. 1) bei übereinstimmenden ersten Informationsfolgen auf BinG*r-"l" geschaltet und die Torschaltung 34 fig. 1) geöffnet.
  • In dem dritten-Zeitabschnitt wird, durch Steuerung über Programmleitung 24 die zweite trägerseitige Informationsfolge aus dem Speicherteil 106 abgerufen und an Leitung 32 an die (nun geöffnete) Torschaltung 34 und über diese weiter an die Vergleicherschaltung 41 (Fig. 1) abgegeben und zwar gleichzeitig und synchron mit der zweiten stationsseitigen Informationsfolge aus dem Chiffrierrechner 105 über Leitung 39, wobei an der Ausgangsleitung 47 des Vergleichers 41 bei Ubereinstimmehden Informationsfolgen ein Gutsignal 1 als Kriterium für nIdentitEt erkannt und richtig erscheint, wie in Figur 3,Zeile k dargestellt.
  • Da als Eingangs information des Chiffrierrechners 105, ausser der für sämtliche Datenträger gemeinsamen Information des Geheimspeichers 33 auch die für Jeden Datenträger individuelle Information des Primärspeichers 12 (welche z.B. eine Personal-Nummer ist) wirksam ist, sind erste und zweite Informationsfolgen und damit der Inhalt des Geheimspeichers 26 mit den Teilen 104 und 106 für Jeden einzelnen Datenträger 10 verschieden von Jedem anderen. Als Speicherteile 104 und 106 können z.B, programmierbare ROM-Speicher verwendet werden, welche vor der Ausgabe der Identitätsdatenträger mit Hilfe der Prüfstation mit den vom Chiffrierrechner 105 ausgegebenen ersten und zweiten Informationafolgen programmiert werden, unter Verwendung der Information des Primärspeichers 12 des betreffenden Datenträgers 10.
  • In Figur 5 ist noch eine Memo-Zahl-Eingabevorrichtung 108 eingezeichnet. DieSe Vorrichtung hat den bekannten Zweck, eine im Gedächtnis des Inhabers eines Datenträgers eingeprägte Zahl, die sogenannte Memo-Zahl, als Identifizierungsinformation mitzuverwenden. Die Memo-Zahl wird beispielsweise vor Jedem Identifizierungsvorgang durch den Benützer eingegeben und nach Jedem Identifizierungsvorgang (automatisch) gelöscht.
  • Die Memo-Zahl soll z.B. verhindern, dass ein durch Verlust in unbefugte Hände gelangter Datenträger noch sinnvoll verwendbar bleibt. Allerdings ist die Memo-Zahl für die Personenidentifizierung nur solange wertvoll, als sie nicht verraten wird.
  • Die Memo-Zahl, z.B. eine vierstellige Dezimalzahl, wird mit einer Tasteinrichtung 112 manuell eingegeben und in einem elektronischen Speicher 114 in binär codierter Form gespeichert. Während der Abgabe der in Speicherteil 104 gespeicherten Geheiminformation über Leitung 110 wird, durch Steuerung über Programmleitung 38 die Memo-Zahl über eine Leitung 116 abgegeben und in einem Modulo-2-Mischer 118 mit der Information des Speicherteiles 104 gemischt, und das Gemisch gelangt als erste trägerseitige Informationsfolge auf die Leitung 28.
  • Die Einrichtung kann so funktionieren, dass nach Ausgabe der Memo-Zahl diese im Speicher 114 automatisch gelöscht wird, oder dass sie gespeichert bleibt.
  • Die im Speicherteil 104 gespeicherte Information wäre an sich in diesem Falle um die~Memo-Zahl abweichend von der ersten stationsseitigen Informationsfolge, was aber bei der Erstellung des Datenträgers 10 berücksichtigt und korrigiert werden kann. Bei nicht oder falsch eingegebener Memo-Zahl wird bei der Identifikation des Datenträgers auf falsch erkannt. (Fig. 3, Zeile q) Eine Memo-Zahl-Eingabevorrichtung wird im einzelnen später anhand der Figur 16 erläutert.
  • Die Figur 6 zeigt eine weitere Ausführungsvariante der Geheimschaltung 31 der Prüfstatlon, die z.B. mit der trägerseitigen Geheimschaltung 20 der Figur 5 zusammenarbeiten kann.
  • Bei dieser Ausführungsform ist kein Chiffrierrechner vorhanden. Für Jeden der verschiedenen, individuellen, mit der Prüfstation prüfbaren Datenträger ist in der Geheimschaltung ein separater, zugeordneter Informationsspeicher 113 vorhanden, welcher in Fig. 6 z.B. für einen Datenträger Nummer (1) mit 1131, für einen Datenträger Nummer (2) mit 1132 und für einen Datenträger Nummer (n) mit 113n bezeichnet ist. Der Speicherinhalt eines Jeden solchen Speichers 113 entspricht dem Speicherinhalt des Speichers 26 des zugeordneten Datenträgers. So entspricht z.B. die linke Hälfte Jedes der Speicher 113 dem Speicherteil 104 und die rechte Hälfte dem Speicherteil 106 in Figur 5 des zugeordneten Datenträgers, gegebenenfalls unter Berücksichtigung der Memo-Zahl, wie oben beschrieben.
  • Ein elektronischer Wählschalter 115, welcher in Figur 6 zur klareren Darstellung wie ein Wählschalter mit Schaltarm gezeichnet ist, aber in Wirklichkeit z.B. aus einem elektronischen Binärzähler-Multipleer besteht, wird durch die vom Datenträger 10 stammende Information aus dem Primärspeicher 12, z.B. einer Personalnummer, auf den dem entsprechenden Datenträger zugeordneten Speicher 113 gestellt, wonach dann, zeitlich durch die Programmleitungen 29 und 25 gesteuert, die erste stationsseitige Informationsfolge über Leitung 37 und die zweite stationsseitige Informationsfolge über Leitung 39 ausgegeben wird, welche mit den entsprechenden Informationsfolgen des zugeordneten Datenträgers im Vergleicher 30 bzw.
  • im Vergleicher 41 verglichen werden.
  • Diese Ausführungsform hat den Vorteil, dass ein beliebiger, ausgewählter Datenträger markierbar und von der Prüfstation aus sperrbar ist, von welcher Möglichkeit z.B. bei Verlust eines Datenträgers Gebrauch gemacht werden kann.
  • Dieser Vorteil bedingt aber die Notwendigkeit, dass in der Prüfstation 11 für Jeden der vorgesehenen n Datenträger ein zugeordneter Speicher 1131 ... 113n vorhanden sein muss.
  • Sowohl die Geheimschaltung 31 der Figur 5 als auch Jene der Figur 6 haben die Eigenschaft, dass deren erzeugte Infornationsfolgen (d.h. erste und zweite stationsseitige Informationsfolge) wohl von Datenträger zu Datentrzger verschieden (verschiedene Inhalte der Primärspeicher 12), Jedoch für ein und denselben Datenträger 10 bei Jedem neuen Identifizierungsvorgang gleich und konstant bleiben.
  • WUrde es also Unbefugten gelingen, z.B. unter Ausnützung der elektromagnetischen Abstrahlung während des Identifizierunsvorganges, die geheimen ersten und zweiten Informationsfolgen zu ermitteln, so wäre es theoretisch denkbar» diesen speziellen Datenträger wenn auch mit grossem Aufwand, zu duplizieren. Bei gleichbleibenden Informatiçnsfolgen ist al so darauf. zu achten, dass die Abstrahlung während des Identifizierungsvorganges auf ein Mindestmass herabgesetzt wird, z.B. mit einem mit galvanischen Kontakten arbeitenden Uebertragungskanal anstelle der drahtlosen Uebertragung der Fig. 4.
  • Es ist aber zu beachten, dass auch bei gleichbleibenden Informat ions folgen eine eventuelle Zugänglichkeit zu diesen Informationsfolgen nur während des Identifikationsvorgangs (z.B. durch Abstrahlungs-Detektlon), also örtlich in der NE-he der Prüfstation und nur während einer sehr kurzen Zeit möglich ist. Aus dem Datenträger allein ist nichts herauszubekommen, da dieser seine zweite Informationsfolge nur herausgibt, wenn vorgängig von der Prüfstation her die richtige erste Informationsfolge eingegeben wurde.
  • Um zu vermeiden, dass Unbefugte durch Eingabe eines sehr langen Zufallsprogramms anstelle der ersten Informationsfolge, irgendeinmal zufällig die richtige (welche die zweite Informationsfolge auslösen würde) finden, können entweder mit Leichtigkeit Sperren eingebaut werden (welche z.B. den Datenträger nach der Eingabe einer falschen ersten Informationsfolge von lOfacher Länge irreversibel blockieren) oder die erste Informationsfolge kann so lange gewählt werden, dass ein zufälliges Absuchen praktisch ausgeschlossen ist. (Schon eine Lunge von 64 Bits gibt eine Mannigfaltigkeit von gegen 1020).
  • In Figur 7 ist eine weitere Aus führungs form der stationsseitigen-und trägerseitigen Geheimschaltungen 31 bzw. 20 dargestellt, in welcher in beiden Geheimschaltungen 3e ein identischer Chiffrierrechner 117 bzw. 120 enthalten ist.
  • Zum Unterschied von Figur 6 führt hier der elektronische Wählschalter 115 nicht direkt die ersten und zweiten Informationsfolgen, sondern ist als Eingang auf den Chiffrierrechner 117 geführt und erst der Chiffrierrechner-Ausgang liefert als Chiffrierprogramme die erste Informationsfolge auf Leitung 37 und die zweite Informationsfolge auf Leitung 39.
  • Zum Unterschied von Figur 5 führt bei der Geheimschaltung 20 des Datenträgers der Geheimspeicher 26 mit den Speicherteilen 104 und 106 nicht direkt zu der ersten und zweiten Informationsfolge, sondern dient als Eingang des Chiffrierrechners 120, an dessen Ausgang als Chiffrierprogramme die erste Informatlonsfolge auf Leitung 28 und die zweite Informationsfolge auf Leitung 32 abnehmbar sind.
  • Die Zuordnung der einzelnen Speicher 1131 bis 113n in Geheimschaltung 31 zu den Speicherteilen 104, 106 der einzelnen Datenträger 10 ist wie oben anhand der Fig. 5 und Fig. 6 beschrieben wurde. Integrierende Bestandteile des stationsseitigen Geheimspeichers 33 sind Speicherteile 1211 bis 121uns in denen die individuellen Memo-Zahlen gespeichert sind, wohl rend in dem Datenträger mittels Tasteinrichtung 112 in den Speicherteil 114 eingebbar sind, der hier integrierender Bestandteil des trägerseitigen Speichers 26 ist.
  • Als Eingangs information der Chiffrierrechner 117 bzw. 120 dient hier der Inhalt des Primärspeichers 12, welcher über eine Leitung 123 ab der Leitung 35 auf den Chiffrierrechner 117 und über die Leitung 22 (vgl. Fig. 1) auf den Chiffrierrechner 120 geführt ist.
  • Als weitere Eingangsinformation der beiden Chiffrierrechner 117, 120 dient die im Zufallsgenerator 51 erzeugte und über die Torschaltungen 63 bzw. 54 zugeführte Zufallsinformation.
  • Diese als Binär-Impulsprogramm vom Zufallsgenerator 51 ausgegebene und z.B. mittels Rauschquelle erzeugte Zufallsinformation wird zu Beginn des Identifizierungsvorgangs, im ersten Zeitabschnitt durch die Programmleitungen 48 und 55 und die Torschaltungen 54 und 63 ausselektioniert und gelangt simultan und in identischer Form über die Torschaltung 54 an den Chiffrierrechner 120 und über die Torschaltung 63 an den Chiffrierrechner 117. Bei jedem neuen Identifizierungsvorgang wird im Zufallsimpulsgenerator 51 eine neue Zufallsinformation erzeugt, wodurch bewirkt wird, dass die ersten und zweiten Informat ions folgen auch bei vielmaliger Identifizierung des gleichen Datenträgers praktisch Jedesmal verschieden sind.
  • (Theoretisch könnten sich die Zufallsinformationen zufällig einmal wiederholen. Bei einer Länge dieser Informationen von 100 Bit tritt dies indessen frühestens nach ca. 1030 Taktimpulsen auf.) Auf diese Art kann ein Unbefugter durch Auswertung der Abstrahlungs-Information während des Identifizierungsvorgangs nichts erreichen, und eine Duplizierung der Datenträger ist verunmöglicht. Die allfällig durch Abstrahlung während eines Identifikationsvorgangs ermittelten Informationsfolgen nützen dem Unbefugten gar nichts, da sie das nächste Mal vollständig verschieden sind.
  • Damit wird eine drahtlose Uebertragung zwischen Datenträger und Prüfstation auch ohne weitere Sicherheitsmassnahmen unbedenklich.
  • Anstelle der Zufallsinformation könnte auch eine mittels einer elektronischen Uhr (42, 53, vgl. Fig. 1) erzeugte, digitale Zeitinformation als zusätzliche Eingangsinformation für die Chiffrierrechner 120 bzw. 117 verwendet werden, was nachstehend anhand von Fig. 8 beschrieben wird.
  • Anhand der Fig. 8 ist nachstehend eine weitere Ausführungsform der Geheimschaltungen 20, 31 beschrieben.
  • Der obere Teil dieser Geheimschaltungen entspricht weitgehend den Ausführungsformen der Fig. 5, wobei allerdings die Ausgangsleitung des Speicherteils 106 und des Modulo-2-Mischers 118 sowie die beiden identische Information führenden Ausgangsleitungen des Chiffrierrechners 105 nicht die Ausgabeleitungen für erste und zweite Informationsfolgen sind. Sie sind bei diesem Beispiel Eingabeleitungen für die unter sich identischen Chiffrierrechner 120 bzw. 117, und erst am Ausgang dieser Chiffrierrechner sind die die ersten und zweiten Informationsfolgen führenden Leitungen 32 und 28 bzw. 37 und 39 angeschlossen.
  • In der Geheimschaltung 31 der Prüfstation 11 sind also zwei Chiffrierrechner vorhanden, nämlich der Hauptchiffrierrechner 105 und der Chiffrierrechner 117, während in der Geheimschaltung 20 des Datenträger 10 nur der Chiffrierrechner 120 vorgesehen ist.
  • Die Chiffrierrechner 117 und 120 haben den Hauptzweck, zusammen mit Zufallsinformation oder im vorliegenden Fall mit digitaler Zeitinformation die Variabilität der abgegebenen Informationsfolgen zu bewirken. Das erforderliche Geheimhaltungsniveau dieser Chiffrierrechner ist relativ klein und sie können deshalb einfach und billig aufgebaut werden. Dagegen ist der Hauptchiffrierrechner 115 für grossen Geheimhaltungsgrad ausgebaut und weist eine komplexere Schaltung auf, was Jedoch wirtschaftlich kaum in Gewicht fällt, da er nur in der Prüfstation vorkommt.
  • Zur Erzielung der Variabilität der ersten und zweiten Informationsfolgen werden in Fig. 8, wie bereits angetönt, digitale Zeit information aus den elektronischen Uhren 43 und 112 verwendet.
  • Die Zeit information kann von der Prüfstation auf den Datenträger Ubertragen, oder aber in den beiden Teilen 10 und 11 selbst erzeugt werden. Das letztere ist dann vorteilhaft, wenn der Datenträger 10 als Armband ausgebildet ist und die Uhr zugleich als Armbanduhr für den Inhaber-dienen kann.
  • Die Zeitinformation wird durch die Programmleitungen 48 und 55 ausselektioniert und gelangt ueber die Torschaltungen 116 bzw. 59 als Eingangs information auf die Chiffrierrechner 120 und 117.
  • Die Zeit information kann auch zur Bildung von sogenannten BZeitfenstern" dienen, d.h. zu Bildung von Zeitintervallen, während welchen allein die Identifizierung moglich ist. An der Prüfstation wird die Zeit fest eingestellt, z.B. auf 14 Uhr 20 Min. Wenn angenommen wird, dass nur die Stundenangabe sowie die Zehnerstelle der Minutenangabe für die Informationen signifikant ist, kann ein -Datenträger dann nur zwischen 14 Uhr 20 und 14 Uhr 30 identifiziert werden, so dass die Einrichtung auch als zeitabhängiges Sicherheitsschloss verwendet werden kann.
  • Die generellen Aspekte der Verwendung von Zeitinformation zu Chiffrierzwecken können aus dem Schweizer Patentll'4S3 ersehen werden. ~~ ------- Die in den beschriebenen Beispielen getrennt gezeichneten Speicherteile 104 und 106 können natürlich auch aus einer einzigen integrierten Schaltung bestehen.
  • Nach Jedem Identifizierungsvorgang werden die Chiffrierrechner 120 und 112 durch eine nicht gezeichnete Rückstelleinrichtung bekannter Art in den Anfangszustand zurückgestellt, d.h. auf "Nullstellung'' gebracht.
  • In der Aus führungs form von Fig. 8 könnte ein Teil des stationsseitigen Geheimspeichers 33, ähnlich wie bei Fig. 7, den einzelnen Datenträgern zugeordnet, und ein weiterer Teil, ähnlich wie bei Fig. 5, für alle gemeinsam sein, wodurch ein grosser Geheimhaltungsgrad erzielbar wäre.
  • Für die Sicherung'der Informationsübertragung muss nur minimaler Aufwand getrieben werden (z.B. 1 Parity-bit pro Informationsfolge), da einerseits die zu erwartenden Störungen gering sind und anderseits bei einem gestörten Identifizierungsvorgang dieser in Sekundenschnelle wiederholbar ist.
  • Im Datenträger sind die geheimzuhaltenden und auch für die Besitzerperson unzugänglich zu bleibenden Elemente die Geheimschaltung 20 samt Geheiminformationsspeicher 26, der Vergleicher 30, die Torschaltung 34 und, soweit vorhanden, der Betragsspeicher 56, die Torschaltungen 62, 64 sowie deren gegenseitige Verbindungen, wie in Fig. 1 mit der gestrichtelten Linie 66 angegeben.
  • Zu diesem Zweck können diese Elemente in eine geeignete Masse, vorzugsweise eine schwer zerstörbare Kunststoffmasse eingebettet sein. Es werden hiefür unten einige Beispiel beschrieben: Figur 9 zeigt einen Datenträger 10 in Form einer Karte, mit zwei galvanischen Anschlusskontakten 264 und 66. Für den Identifizierungsvorgang ist der Träger nur für Bruchteile einer Sekunde in die Gegenkontakte 65 und 67 der Prüfstation 11 zu stecken (vgl. hiezu z.B. das Schema der Fig. 2). Der Träger 10 kann aus einer z.B. 2 bis 3 mm dicken und z.B.
  • 3 cm langen und 3 cm breiten Kunststoffplatte bestehen, in welcher sämtliche Schaltungselemente und insbesondere die Elemente 20, 30, 34, 56, 62 und 64 wie oben angegeben, unzugänglich eingebettet (eingegossen) sind.
  • Die Figur 10 zeigt einen Datenträger in Form eines Schlüssels dessen wahre Grösse etwa einem normalen Schlüssel entspricht.
  • Die Prüfstation kann hier die Aufgabe eines äusserst sicheren elektronischen Schlosses erfüllen. In diesem Zusammenhang wird noch'zu beschreiben sein, wie mit solchen Schlüsseln auch eine sehr sichere "Passepartout-Organisationtt möglich ist.
  • Figur 11 zeigt einen Datenträger in Form eines Armband, welches gleichzeitig Träger der trägerseitigen elektronischen Uhr 42 sein kann, die ihrerseits die digitale Zeitinformation für die Chiffrierrechner liefert. Die geheimen Schaltelemente 20, 30, 34, 56, 62, 64 sind wiederum unzugänglich, z.B. in Kunststoff eingebettet. Die Informationsübertragung erfolgt fiber zwei galvanische Kontakte 264 und 66, welche als links und rechts des Armbandes verlaufende Kontaktschlenen ausgebildet sind. Für den Identifizierungsvorgang braucht das Handgelenk mit dem Armband nur gegen die V-förmig ausgebildeten Gegenkontakte 65 und 67 der Prüfstation 11 abgesenkt zu werden. Ein solches Armband als Identitätsträger hat deshalb in bezug auf Bedienungseinfachheit grosse Vorteile.
  • Die Elemente der Schaltung des Datenträgers könnten auch in einem am Armband befestigten Behälter oder in der Uhr selbst untergebracht sein.
  • Wie unten gezeigt wird, bieten Armbänder mit darin eingebauten Elementen Jedoch noch weitere Vorteile für die Personenidentifikation.
  • In Figur 11 sind weiterhin Drucktasten 112', 112" und 112"' eingezeichnet, welche zur Eingabe der Memo-Zahl-dienen. Ein Blockschaltbild hiefür ist in Fig. 16 ersichtlich und die Wirkungsweise ist wie folgt: Zur Eingabe einer Memo-Zahl, z.B. der Zahl 3748, wird vorerst die Drucktaste 112' entsprechend der ersten Ziffer "3" der Zahl dreimal gedrückt, wobei diese erste Zahl im Stellenspeicherelement 114' gespeichert wird. Alsdann wird Drucktaste 112 einmal gedrückt, was die Stellenverschiebung auf die zweite Stelle bewirkt, wonach durch siebenmaliges Drücken der Drucktaste 112' die zweite Ziffer "7" der Zahl im Stellenspeicherelement 1111" gespeichert wird usw.
  • Am Schluss steht die Memo-Zahl an der Ausgangsleitung 116 für den Abruf während des Identifizierungsvorganges zur Verfügung. Mit Drucktaste 112"' kann die Memo-Zahl gelöscht werden.
  • Die Lochung kann jedoch auch über einen Schalter 122 durchgeführt werden, welcher durch den Verschluss 124 des Armbandes (Fig. 11) betätigt wird. Solange das Armband am Handgelenk getragen wird, bleibt die Memo-Zahl für die Identifizierungsvorgange erhalten und verschwindet bei Abnahme des Armbandes automatisch.
  • Natürlich kann auch die Schaltung der Fig. 16 statt im Armband selbst auch in eine 2m Armband fix'ersten ar e ocer in der Uhr selbst untergebracht sein.
  • Die oben erläutertenassnahmen gestatten, eine elektrische" Zughnglichkelt zu den Geheiminformätionen im Datenträger 10 zu verhindern. Um aber eine unbefugte Duplizierung und missbräuchliche Verwendung der Datenträger 10 zu verhindern, kann zusätzlich die materielle Zugänglichkeit zu den gespeicherten Geheiminformationen im Datenträger 10 verhindert werden. Dies kann, wie bereits erwähnt, z.B.
  • durch Einbetten bzw. Vergiessen der entsprechenden Schaltgruppen in eine Kunststoffmasse geschehen, so dass die Schaltgruppen nur unter Zerstörung des Datenträgers 10 und damit ihrer selbst zugänglich werden. Es können aber noch weitere Massnahmen getroffen werden, um bei solcher missbräuchlicher Zerstörung, welche die materielle Zugänglichkeit zu den Geheimschaltungen ermöglichen könnte, auch deren Informationsgehalt verschwindet.
  • Ein Beispiel solcher Massnahmen ist anhand der Figur 12 erläutert. Der Geheimspeicher 26 des Datenträgers ist hier eine, mit einer im Datenträger befindlichen Batterie 126 gespiesene integrierte Schaltung, z.B. ein RAM (Random Access Memory) oder ein Schieberegister in MOS oder C-KOS-Technik.
  • Damit die gespeicherte Information erhalten bleibt, brauchen diese Elemente eine permanente, wenn auch äusserst geringe, Speisung aus der Batterie. Wird die Speisung auch nur kurzzeitig unterbrochen, so verschwindet die gespeicherte Information. Die Speisestrom-Zufuhr zum Geheimspeicher 26 erfolgt in Figur 12 über eine negative Speiseleitung 128 und eine positive Speiseleitung 129. Diese Leitungen sind z.B. aus lackisoliertem Kupferdraht mit 0,1 bis 0,2 mm. Durchmesser und mehreren Metern Länge.
  • Die Speiseleituri en 12, 129 sowie der Speicher 26 sind ifl eine Kunststoffmasse 130 fest eingepackt bzw. vergossen, wobei der Speicher 26 zuinnerst im Vergusskcrper angeordnet ist und die Speiseleitungen 128, 129 den Speicher 26 auf allen Seiten umschliessen. Die positiven und negativen Speiseleitungen 128, 129 sind kreuz und quer und unregelmässig durcheinander verlegt mit einem durchschnittlichen Abstand von z.B. unter 0,5 mm von Leitung zu Leitung. Bei einem Versuch, an den Speicher 26 zu gelangen, ist die Zerstörung des Vergussk8rpers und damit ein Unterbruch oder Kurzschluss zwischen den Speiseleitungen unvermeidlich, wodurch die gespeicherte Information verschwindet. Die unbefugte Zugänglichkeit zur Geheiminformation ist somit vermieden.
  • Die Verlegung der Speiseleitungen 128, 129 kann mit durch Zufallsinformation gesteuerten Maschinen derart erfolgen, dass die Leitungsführung von Datenträger zu Datenträger verschieden ist.
  • Gemäss Figur 13 sind drei parallelgeschaltete positive und negative Leitungen und Speicherteile 26 vorhanden, was die unbefugte Zugänglichmachung der Geheiminformation noch weiter erschwert. In diesem Ausführungsbeispiel sind die übrigen, Geheiminformation enthaltenden, Schaltelemente 20, 30, 34, 56, 62, 6 samt ihren gegenseitigen Verbindungen ebenfal]s von den Speiseleitungen 128 und 129 dicht umschlossen, so dass sie nur nach zwangsläufiger Löschung der Geheiminformation materiell zugEnglich-werden.
  • In die langen Speiseleitungen könnten Stör-Spannungen oder Ströme induziert werden und den zuverlässigen Betrieb beeinrichtigen. Bei den Ausführungsformen der Fig. 14 und 15 ist dies dadurch vermieden, dass ein spezielles, mit Zerstörungsdetektor 132 bezeichnetes integriertes Schaltelement vorgesehen ist, dessen Speiseleitungen 134 und 136 (Fig. 15) sich selbst sowie die geheimen Schaltungen 20, 26, 30, 34, 56, 62, 64 flmschliessen. Die Leitungen haben ihren Anfang in einem Schaltelement 138, welches eine Batterie sein kann. Das Schaltelement 138 kann aber auch eine logische Schaltung, und die Leitungen 134, 136 können elektrische Schutzzuleitungen sein.
  • Bei Unterbruch und/oder Kurzschluss der Leitungen 134, 136 wird dem Geheimspeicher 26 über die Verbindungsleitung 140 eine Löschinformation zugeführt, welche die gespeicherte Information irreversibel löscht. Die Speiseleitungen zum Speicher 26 können in diesem Falle kurz und gegen Störeinflüsse wenig anfällig sein.
  • Figur 14 zeigt wiederum einen als Armband ausgebildeten Datenträger 10 in schematisierter Darstellung. Die Geheiminformation führenden Schaltelemente 20, 26, 30, 34, 56, 62, 64 und deren Verbindungen untereinander sind als ein Block integrierter Schaltungen ausgebildet und in der oben beschriebenen Art durch Einbetten in Kunststoffmasse und durch die sie umgebenden Leitungen 128, 129 gegen Zugänglichkeit geschützt.
  • Die Leitungen sind hier die Speiseleitungen des Zerstörungsdetektors 132. Dieser Detektor gibt z.B. solange er unter Spannung steht, eine Binär-"l"-Information über Leitung 140 an Qeheimspeicher 26 ab. Sobald die Speisespannung fehlt, erscheint BinEr-l'O§' auf Leitung 140 und dient als Löschimpuls für die irreversible Löschung der Information im Speicher 26. Die Leitungsdrähte sind im ganzen Armband verlegt, so dass eine Auftrennung des Armbandes an irgendeiner Stelle ohne Unterbruch (bzw. Kurzschluss) der Leitungsdrähte nicht möglich ist.
  • Die Leitungsdrähte sind ferner mehrmals über eine Steckverbindung 142 mit Steckerstiften im Armbandverschluss geführt, derart, dass bei Auftrennen des Steckers und Abnehmen des Armbandes die Leitungen unterbrochen werden.
  • Der als Armband ständig am Arm getragene Datenträger ist deshalb ein sicheres Personenidentifizierungsmittel, weder duplizierbar und im vorliegenden Fall auch nicht an andere Personen übertragbar. Dazu muss das Armband nur das Fandgelenk so eg umschlingen, dass ein Ueberschieben über die Hand ohne Auftrennung unm-glich ist. Zur Vermeidung der Möglichkeit der Ueberbrückung der Steckkontakte beim. Auftrennen der Steckverbindung 142 hat der versenkte Steckerteil eine grössere Länge als die Steckerstifte.
  • Die nicht geheimen Schaltungsteile 12, 16, 68 (vgl. auch Fig. 2) können irgendwo im Armband angeordnet sein, da sie ebenfalls zu einem Block integrierter Schaltungen zusammengefasst sein können.
  • Beim Ausführungsbeispiel von Fig. 14 kann der Identifizierungsvorgang durch blosse Annäherung des Handgelenks an die Prüfstation 11 erfolgen, aa die Informationsübertragung drahtlos erfolgt, was mit- den entsprechenden Sende- und Enpfangsantennen 96, 97 bzw. 98, 99 angedeutet ist.
  • Oft ist es wflnschbar, dass ein Datentr&ger in verschiedenen Organisationen, z.B. in einem Supermarkt, einer Bank, einem Arbeitsplatz, einer BehGrde als Identifizierungsmittel einsetzbar sein soll. Würde man beispielsweise das -Ausführungsbeispiel von Fig. 5 wählen, so hätten sich diese Organisationen auf eine gemeinsame, für alle gleiche, im Speicher 33 gespeicherte Geheiminformation sowie auf einen gemeinsamen gleichen Chiffrierrechner 105 zu einigen.
  • Das Ausführungsbeispiel von Fig. 17 zeigt eine zweckmässige Anpassung der Vorrichtung gemäss Fig. 5 zur Identifizieruflgs-Verwendung in z.B. drei Organisationen, wobei die zu den Organisationen gehörenden Schaltungselemente mit ein-, zwei-bzw. dreifach gestrichenen Bezugsziffern bezeichnet sind.
  • In Figur 17 sind alle für die Erläuterung nebensächlichen Schaltungsteile weggelassen. Der Datenträger 10 ist identifizierbar in den Prüfstationen 11' und 11" sowie in einer weiteren nicht dargestellten Prüfstation. Die Prüfstationen enthalten voneinander verschiedene, in den Geheimspeichern 33', 33" gespeicherte Geheiminformationen, was durch die verschiedene Schraffierung angedeutet ist. Die drei Prüfstationen weisen auch verschiedenartige Chiffrierrechner 105' und 105" auf. Die ersten Informationsfolgen sind voneinander verschieden, ebenso die zweiten Informationsfolgen. In der Geheimschaltung 26 des DatentrEgers sind die Geheimspeicherteile 104 und 106 aus Je 3 Teilspeichern aufgebaut. Welche je folgende Geheiminformationen enthalten: 104' enthält die 1. Informationsfolge für die 1. Organisation 104" " " 1. " " " 2. Organisation 104"' " " 1. " " " 3. Organisation 106' " " 2. t, n " 1. Organisation 106" " " 2. " " " 2. Organisation 106"' " " 2. zur " " 3. Organisation Diese gespeicherten Informationen sind durch die Chiffrierrechner als Chiffrierprogramme mit den zugeordneten, und in Fig. 17 gleich schraffierten Geheiminformationen als Chiffrierrechner-Eingangsinformationen entstanden. Deshalb lassen sich, auch bei voller Kenntnis der im Datenträger in den Speicherteilen 104 und 106 gespeicherten Geheiminformationen keine Rückschlüsse auf den Inhalt der einzelnen Geheim.speicher 33' und 33" der Prüfstation 11', 11" der verschiedenen Organisationen ziehen.
  • Während eines Identifizierungsvorganges in einer der drei Identitätsprüfeinrichtungen gelangen nacheinander die drei ersten Informationsfolgen aus den Speicherteilen 104', 104" und 104"'. Die erste stationsseitige Informationsfolge gelangt dreimal nacheinander (da drei Organisationen in Betracht gezogen sind) ebenfalls auf den Vergleicher 30, damit sie mit allen drei Geheiminformationen des Speicherteiles 104 verglichen werden können. Wenn bei einem der drei Vergleiche Informationsgleichheit festgestellt wird, wird am Ausgang 40 des Vergleichers 30 ein Binär-l" erscheinen,und die Torschaltung 34 wird geöffnet.
  • Danach gelangen die drei Geheiminformationen als zweite trE-gerseitige Informationsfolgen aus den Teilspeichern 106', 106" und 106"' auf einen der Vergleicher 41', 41" wo sie nacheinander mit der dreimal zur Verfügung gestellten zweiten stationsseitigen Informationsfolge verglichen werden.
  • Wenn bei einem der drei Vergleiche Informationsgleichheit festgestellt wird, wird die "Gutleitung" 47 der entsprechenden Prüfstation auf Binär-"l" gestellt und die Identifikation als erkannt und richtig bewertet. Um die ersten und zweiten stationsseitigen Informationsfolgen dreimal nacheinander auf die Vergleicher 30 bzw. 41', 41" usw. führen zu können, sind mehrfach abrufbare Speicher 131' und 131" bzw. 133' und 133" vorgesehen.
  • Anstatt bei jedem Identifizierungsvorgang die DatentrEger-Informationen nacheinander mit den Informationen der Prüfstation zu vergleichen, könnte von dieser letzteren mittels an den Datenträger übertragener Selektionsinformation nur die, der betreffenden Prüfstation zugeordnete Geheiminformation ausselektioniert werden, wonach der Vergleich nur mit der ausselektionierten Information durchgeführt wird.
  • Natürlich können mehr als zwei oder drei verschiedene Prüfstationen vorhanden sein.
  • Werden die Prüfstationen als elektronische Schlösser verwendet, so wirkt ein DatentrXger 10 gemäss Fig. 17, welcher -beispielsweise die äussere Form nach Fig. 10 haben kann, als Schlüssel-Passepartout, mit welchem alle Schlösser zu öffnen sind. Ein Datenträger-Schlüssel mit dem nur ein einziges Schloss, z.B. die Prüfstation 11 geöffnet werden kann, würde nur eine einzige Geheiminformation in den Speicherteilen 104 und 106 besitzen, nämlich jene in den Teilspeichern 10b' und 106'.
  • Der Zeitbedarf für einen Identifizierungsvorgang kann leicht unter 1/10 sec. gehalten werden. Sogar bei einer relativ niedrigen TaktRrequenz von z.B-. 10'000/sec. und einer Uebertragungsrate von 10'000 bit/sec. und bei Verwendung von Datenträgern, welche in fünf verschiedenen Organisationen anwendbar sein sollen, d.h. die mit fünf verschieden programmierten Prüfstationen'prfbar sein sollen, beträgt die Zeitdauer des Identifizierungsvorganges: Information aus Primärspeicher 12 64 bit 6,4 msec.
  • 5mal erste Informationsfolge 5 x 64 bit 32 msec.
  • 5mal zweite Informationsfolge 5 x 64 bit 32 msec.
  • Total ca. 70 msec.
  • Dass eine Duplizierung der trEgerseitigen Information durch "Ausprobieren" praktisch ausgeschlossen ist, dürfte folge des Beispiel erklären: Eine Länge der ersten Informationsfolge von z.B. 128 bit ergibt über 1030 Variationsmbglichkeiten. Das zufllige Auffinden der richtigen Informationsfolge, selbst bei einer hohen Taktfrequenz von 10 8/sec. würde noch durchschnittlich 1022 sec. dauern, was mehr als 1014 Jahren entspricht.
  • Zumindest in einigen der beschriebenen Ausführungsbeispiele können die erste und die zweite Impulsfolge miteinander identisch sein. Dadurch kann trägerseitig und/oder stationsseitig Speicherkapazität eingespart werden. Die erste und die zweite Impulsfolge können nacheinander demselben Speicher bzw. Teilspeicher entnommen werden.

Claims (31)

r a t e n t a n s p r U c h e
1. Einrichtung zum individuellen Identifizieren einer Mehrzahl von Individuen, mit wenigstens einer Prüfstation und einer der Anzahl Individuen entsprechenden Anzahl von DatentrUgern, in denen eine je einem der Individuen zugeordnete Informationsinenge gespeichert ist, welche durch Ankoppelung des DatentrSgers an die Prüfstation durch diese abrufbar ist, dadurch gekennzeichnet, dass in jedem Datenträger ein wenigstens einen Speicher enthaltender Informationsgenerator zur Erzeugung wenigstens zweier trK-gerseitigen Informationsfolgen und in der PrUfstation ein wenigstens einen Speicher enthaltenden Informationsgenerator zur Erzeugung von korrespondierenden stationsseitigen Informationsfolgen vorgesehen sind, dass im Datenträger ein auf Korrespondenz der ersten trägerseitigen und stationsseitigen Informationsfolgen ansprechender Vergleicher angeordnet ist, welcher bei Korrespondenz den trägerseitigen Informationsgenerator zur Abgabe der zweiten Informationsfolge an einen zweiten in der Prllfstation angeordneten.
Vergleicher freigibt, der bei Korrespondenz mit der zweiten stationsseitigen Informationsfolge ein Gutsignal erzeugt, wobei beide Informationsgeneratoren durch einen gemeinsamen Taktgeber gesteuert sind.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass im DatentrSger ein Primarspeicher (12) angeordnet ist, dessen trägerindividuelle Primärdaten dem stationsseitigen Informationsgenerator (31) als Eingangsdaten eingebbar sind, wobei die beiden stationsseitigen Informations-folgen durch die trägerindividuellcn Pri£ardaten mitbestimmt werden.
3. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass im DatentrSger ein Priärspeicher angeordnet ist, dessen trSgerindividuelle Primärdaten dem stationsseitgen Informationsgenerator und dem trägerseitigen Informationsgenerator als Eingangsdaten eingebbar sind wobei die beiden stationsseitigen Informationsfolgen und die beiden trägerseitigen Informationsfolgen durch die trägerindividuellen Primärdaten mitbestimmt werden.
4. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der trägerseitige Speicher aus einem ersten und einem zweiten Teilspeicher besteht, wobei im ersten Teilspeicher die erste und im zweiten Teilspeicher die zweite trägerseitige Informationsfolge gespeichert ist.
5. Einrichtung nach den Ansprüchen 1, 2 und 4, dadurch gekennzeichnet, dass der stationsseitige Speicher (33) eine mindestens der Anzahl Datenträger (10) entsprechende Anzahl in Abhängigkeit der trägerindividuellen Primärdaten einzeln ansteuerbarer Paare von Speicherteilen (113) aufweist, und in den Paaren von Speicher teilen (113) je eine erste und eine zweite der stationsseitigen Informationsfolgen gespeichert sind.
6. Einrichtung nach den Ansprüchen 1, 2 und 4, dadurch gekennzeichnet, dass der stationsseitige Informationsgenerator (31) mindestens einen stationsseitigen Chiffrierrechner (105) aufweist, in welchen die Daten des stationsseitigen Speichers (33) eingebbar sind und welcher die ersten und zweiten stationsseitigen Informationsfolgen erzeugt.
7. Einrichtung nach den Ansprüchen1 und 2,- dadurch gekennzeichnet, dass der stationsseitige Speicher (31) eine mindestens der Anzahl Datentra'ger (10) entsprechende Anzahl, in Abhängigkeit der trägerindividuellen Prirurärdaten einzeln ansteuerbare Teilspeicher (113, 121) aufweist, wobei die Daten des angesteuertene Teilspeichers (113, 121) auf den Eingang eines im stationsseitigen Chiff rierrechner (117) geschaltet ist, welchem die ersten und zweiten stationsseitigen Informationsfolgen dem Chiffrierrechner entnehmbar sind.
8. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass der trSgerseitige Informationsgenerator (20) minde steins einen trdgerseitigen Chiffrierrechner (120) aufweist, in welchen die Daten des trSgerseitigen Speichers (26) eingebbar sind, und welcher die trägerseitigen ersten und zweiten Informationsfolgen erzeugt.
9. Einrichtung nach den AnsprUch1, 1, 3, 6 und 8, dadurch gekennzeichnet, dass der Chiffrierre'chner (120) an den PrimSrspeicher (12) gekoppelt ist und dass der stationsseitige Chiffrierrechner (117) eingnngsssitig an diesen ankoppelbar ist.
10. Einrichtung nach den Ansprüchen 1, 6 und 8, dadurch gekennzeichnet, dass sowohl der trägerseitige als auch der statonsseitige Chiffrierrechner (120, 117) eingangsseitib an einen Rauschgenerator (51) koppelbar bzw. gekoppelt ist, welcher bincir-digitale Zufallssignale erzeugt.
11. Einrichtung nach den AnsprUchen 1, 6 und 8, dadurch gekennzeichnet, dass sowohl der trägerseitige als auch der stationsseitige Chiffrierrechner (120, 117) eingangsseitig je an eine binär-digitale Zeitinformation erzeugende Uhr (42, 53) angeschlossen sind.
12. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass dem trägerseitigen Informationsgenerator eine von Hand betätigbare und zur Speicherung eingerichtete Memo-Zahl-Eingabevorrichtung (112, 114) zugeordnet ist.
13. Einrichtung nach Anspruch l, dadurch gekennzeichnet, dass dem trägerseitigen Informationsgenerstor (20) und dem im Datenträger (10) angeordneten Vergleicher (30) einerseits, und dem stationsseitigen Informationsgenerator (31) sowie dem in der PrUfstation (11) angeordneten Vergleicher (41) anderseits, Zeit- Multiplex-Sehalter (72, 74, 76 bzw.
73, 75, 77) zugeordnet sind, welche die Ausgänge der Informatiollsgeneratoren (20, 31) und die Ein- und Ausgänge zu bz.w . von den Vergleichern (30, 41) nach Massgabe einer vom Taktgeber (19) angesteuerten Programmsteuerung (16 bzw. 23) in zeitlicher Sequenz an einen einzigen zwischen dem Datenträger und der Prtifstation verlaufenden Uebertragungskanal anschalten.
14. Einrichtung nach Anspruch 13, dadurch gekennzeichnet, dass in dem Uebertragungskanal sowohl stationsseitig als auch trägerseitig je eine elektrische Weiche (68, 69) eingeschaltet ist, um Uber den Uebertragungskanal sowohl Taktimpulse als auch Speiseenergie und Impuls information zu Ubertragen.
15. Einrichtung nach Anspruch 13, dadurch gekennzeichnet, dass der Uebertragungskanal zweipolig ist und an der Ankopplungsstelle zwischen Datenträger (10) und PrUfstation (11) galvanische Kontakte (64, 65, 66, 67) aufweist.
16. Einrichtung nach Anspruch 13, dadurch gekennzeichnet, dass der Uebertragungskanal im Bereich der Ankopplungsstelle zwischen Datenträger (10) und Prüfstation (11) je an eine drahtlose Sende- und Empfangseinrichtung-(80, 81) geführt ist.
17. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass im Datenträger (10) eine Torschaltung (34) vorgesehen ist, deren Eingänge mit dem trägerseitigen Inforrnationsgenerator (20) und dem trägerseitigen Vergleicher (30) verbunden sind, während deren Ausgang (45) an den in der Prtifstation (11) angeordneten Vergleicher (41) geführt ist.
18. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass im DatentrSger (10) Mittel vorgesehen sind, welche bei Zerstörung des Datenträgers (10) die im trägerseitigen Speicher gespeicherte Information zumindest teilweise löschen.
19. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass zumindest der trägerseitige Informationsgenerator (20) und der trägerseitige Vergleicher (30) als integrierte Schaltungen ausgebildet sind, welche in eine Vergussmasse eingegossen sind.
20. Einrichtung nach Anspruch 19, dadurch gekennzeichnet, dass wenigstens ein Teil der im Datenträger (10) enthaltenen Schaltgruppen von regellos in der Vergussmasse eingegossenen, elektrischen Schutzzuleitungen umschlossen sind, wobei Mittel vorgesehen sind, um bei Unterbruch und/oder Kurzschluss dieser Schutzzuleitungen die im trägerseitigen Speicher (26) enthaltene Information mindestens teilweise zu löschen.
21. Einrichtung nach Anspruch 20, dadurch gekennzeichnet, dass die Schutzzuleitungen die Speisespannungszuleitungen (128, 129) des trägerseitigen Speichers (26) sind, dessen gespeicherte Information bei Unterbruch und/oder Kurzschluss der Zuleitungen (128, 129) gelöscht wird.
22. Einrichtung nach Anspruch 20, dadurch gekennzeichnet, dass die elektrischen Schutzzuleitungen (134, 136) an ein im Datenträger (1.0) angeordneten, von diesen umschlossenen Detektorelement (132) angeschlossen sind, welches bei Unterbruch und/oder Kurzschluss der Schutzzuleitungen die Löschung der im Speicher (26) enthaltenen Information bewirkt.
23. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass im DatentrSg-er (lO)mindestens ein elektronischer, binär-digitaler Mengenspeicher (56) vorgesehen ist, der Uber eine in der PrUfstation (11) angeordnete Ein- und Ausgabestelle (57) ein- und aus lesbar ist, wobei für die Ein- und Ausgabe der Mengenspeicher (58) durch den im Da tenträger (10) angeordlleten Vergleicher (30) bei vorhandener Korrespondenz der ersten Informationsfolgen entsperrbar ist und wobei die Ein- und Ausgabestelte (57) durch den in der Prüfstation ( angeordneten Vergleicher (41) bei vorhandener Korrespondenz der zweiten Informationsfolge durch das Gutsignal entsperrbar ist.
24. Einrichtung nach den Ansprüchen 20 und 23, dadurch gekennzeichnet dass der Mengenspeicher (56) von den eingegossenen elektrischen Schutzzuteitungen umschlossen ist (Fig. 13-15)*
25. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass mindestens zwei Prüfstationen (11', 11") mit volleinander verschiedejien ersten und zweiten stationsseitigen Inforrnationsfolgen erzeugenden Inforrnationsgeneratoren (31', 31") vorhanden sind und die Datenträger (10) mindestens zwei trägerseitige Speicher (104', 106'; 104", 106") aufweisen, wobei jeder dieser Speicher fifr die Erzeugung derjenigen ersten und zweiten trägerseitigen Informationsfolgen mitbestinanend ist, welche mit den stationsseitigen Informationsfolgen einer der Prtlfstationen (11',11") korrespondieren.
26. Einrichtung nach Anspruch l oder 11, dadurch gekennzeichnet, dass die Datenträger (10) als am Ilandgelenk von berechtigten Personen zu tragendes Anhand ausgebildet sind, welches die Schaltgruppcri des Datenträgers (10) enthält.
27. Einrichtung nach den Ansprüchen 1 und 26, dadurch gekennzeichnet, dass auf dem als Armband ausgebildeten Datenträger (10) die Uhr (42) frei sichtbar angeordnet ist.
28. Einrichtung nach den Ansprüchen 1, 20 und 26, dadurch gekennzeichnet, dass mindestens ein Teil der die Schaltgruppen des Datentrdgers (10) umschliessenden Schutzzuleitungen Uber eine im Armband befindliche Steckverbindung (142) geführt sind welche beim Abuelmen des Armbandes zwangsläufig zu lösen ist.
29. Einrichtung nach den AnsprUchen 12, 20 und 26, dadurch gekennzeichnet, dass die Schutzzuleitungen die Speisespannungszuleitungen des Memo-Zahl-Speichers sind, welche Silber eine im Armband befindliche Steckverbindung (142) geftthrt sind, wobei ein Abnehmen des Armbandes das Lösen des Steckers und damit die Löschung der Memo-Zahl zur Folge hat.
30. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, dass die Schaltungen des Datenträgers in einer elektronischen Armbanduhr enthalten sind.
31. Einrichtung nach einem oder mehreren der vorangehenden Anspruche, dadurch gekennzeichnet, dass die erste und zweite Informationsfolge miteinander identisch sind. Leerseite
DE19722224937 1972-05-23 1972-05-23 Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern Expired DE2224937C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19722224937 DE2224937C2 (de) 1972-05-23 1972-05-23 Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19722224937 DE2224937C2 (de) 1972-05-23 1972-05-23 Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern

Publications (2)

Publication Number Publication Date
DE2224937A1 true DE2224937A1 (de) 1974-02-21
DE2224937C2 DE2224937C2 (de) 1983-04-14

Family

ID=5845587

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19722224937 Expired DE2224937C2 (de) 1972-05-23 1972-05-23 Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern

Country Status (1)

Country Link
DE (1) DE2224937C2 (de)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2512935A1 (de) * 1974-03-25 1975-10-09 Innovation Ste Int System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand
DE2621271A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Tragbarer elektronischer gegenstand
DE2621269A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Anordnung zur speicherung und uebertragung von vertraulichen daten
DE2635180A1 (de) * 1976-08-05 1978-02-09 Waechtler Maximilian Dr Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern
EP0038425A2 (de) * 1980-04-17 1981-10-28 Porst, Hannsheinz Berechtigungsausweis
DE3121466A1 (de) * 1980-05-30 1982-02-04 Cii Honeywell Bull "tragbares geraet zum berechnen oder zur verarbeitung von informationen"
US4362930A (en) * 1980-01-10 1982-12-07 Zeag Systems A.G. Data carrier card
EP0103730A2 (de) * 1982-09-16 1984-03-28 Robert Bosch Gmbh Kodiersystem zur Erfassung von Informationen an Werkstückträgern und dergleichen
JPS63124153A (ja) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
WO1988008176A1 (en) * 1987-04-14 1988-10-20 Ido Ag Arrangement for preventing unauthorized access
US5150409A (en) * 1987-08-13 1992-09-22 Peter Elsner Device for the identification of messages
DE2760487C2 (de) * 1976-09-06 1993-05-13 Gao Gesellschaft Fuer Automation Und Organisation Mbh, 8000 Muenchen, De
US5355413A (en) * 1992-03-06 1994-10-11 Mitsubishi Denki Kabushiki Kaisha Authentication method performed between IC card and terminal unit and system therefor
WO2004044833A1 (de) * 2002-11-11 2004-05-27 Giesecke & Devrient Gmbh Chipmodul für eine chipkarte

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19538917C2 (de) * 1995-10-19 1997-08-21 Junghans Uhren Gmbh Kontaktlose Chipkarte

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2031085A1 (de) * 1968-09-13 1971-01-14 Intelectron Patentverwaltung GmbH, 8000 München Identifizierungsschalter
DE2059332A1 (de) * 1969-12-03 1971-06-09 Smiths Industries Ltd Zugangskontrollvorrichtung
DE1574075A1 (de) * 1967-02-06 1971-11-25 Intelectron Patentverwaltung G Identifizierungsschalter mit induktiver Zuordnung
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE1574075A1 (de) * 1967-02-06 1971-11-25 Intelectron Patentverwaltung G Identifizierungsschalter mit induktiver Zuordnung
DE2031085A1 (de) * 1968-09-13 1971-01-14 Intelectron Patentverwaltung GmbH, 8000 München Identifizierungsschalter
DE2059332A1 (de) * 1969-12-03 1971-06-09 Smiths Industries Ltd Zugangskontrollvorrichtung
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2512935A1 (de) * 1974-03-25 1975-10-09 Innovation Ste Int System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand
DE2560688C2 (de) * 1974-03-25 1993-05-13 Societe Internationale Pour L'innovation, Paris, Fr
DE2560689C2 (de) * 1974-03-25 1993-05-13 Societe Internationale Pour L'innovation, Paris, Fr
DE2621271A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Tragbarer elektronischer gegenstand
DE2621269A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Anordnung zur speicherung und uebertragung von vertraulichen daten
DE2635180A1 (de) * 1976-08-05 1978-02-09 Waechtler Maximilian Dr Verfahren zur elektronisch gesteuerten verriegelung und entriegelung von tuer-, safe- und funktionsschloessern
DE2760487C2 (de) * 1976-09-06 1993-05-13 Gao Gesellschaft Fuer Automation Und Organisation Mbh, 8000 Muenchen, De
US4362930A (en) * 1980-01-10 1982-12-07 Zeag Systems A.G. Data carrier card
EP0038425A2 (de) * 1980-04-17 1981-10-28 Porst, Hannsheinz Berechtigungsausweis
EP0038425A3 (en) * 1980-04-17 1982-04-28 Porst, Hannsheinz Permit card
DE3121466A1 (de) * 1980-05-30 1982-02-04 Cii Honeywell Bull "tragbares geraet zum berechnen oder zur verarbeitung von informationen"
EP0103730A2 (de) * 1982-09-16 1984-03-28 Robert Bosch Gmbh Kodiersystem zur Erfassung von Informationen an Werkstückträgern und dergleichen
EP0103730A3 (de) * 1982-09-16 1984-09-05 Robert Bosch Gmbh Kodiersystem zur Erfassung von Informationen an Werkstückträgern und dergleichen
JPS63124153A (ja) * 1986-11-05 1988-05-27 インターナシヨナル・ビジネス・マシーンズ・コーポレーシヨン 記憶情報保護装置
JPH0575135B2 (de) * 1986-11-05 1993-10-19 Ibm
WO1988008176A1 (en) * 1987-04-14 1988-10-20 Ido Ag Arrangement for preventing unauthorized access
US5150409A (en) * 1987-08-13 1992-09-22 Peter Elsner Device for the identification of messages
US5355413A (en) * 1992-03-06 1994-10-11 Mitsubishi Denki Kabushiki Kaisha Authentication method performed between IC card and terminal unit and system therefor
WO2004044833A1 (de) * 2002-11-11 2004-05-27 Giesecke & Devrient Gmbh Chipmodul für eine chipkarte

Also Published As

Publication number Publication date
DE2224937C2 (de) 1983-04-14

Similar Documents

Publication Publication Date Title
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE2224937C2 (de) Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern
DE2607784C3 (de) Datenchiffrierverfahren und Vorrichtung zur Durchführung dieses Verfahrens
DE2822522C2 (de)
DE3044463C2 (de)
DE3305685C2 (de) Kennmarke für eine Kommunikationsvorrichtung sowie Kommunikationsvorrichtung und Kommunikationssystem
DE2824135C2 (de)
DE2912696C2 (de)
EP0215291B1 (de) Elektronische Schliesseinrichtung für Kraftfahrzeuge
DE19528203C1 (de) Sperrvorrichtung für zeitlich begrenzt zu nutzende Nutzobjekte und Verfahren zur kontrollierten Benutzung der Nutzobjekte
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
DE2401602A1 (de) Elektronisches kombinationsschloss und schleusensystem
EP0486960B1 (de) Kodierte Chipkartenaktivierung
DE3532156C2 (de)
EP0410024B1 (de) Elektronisches Schliesssystem
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
EP0098437A2 (de) Elektronische Schliesseinrichtung mit über elektrische Impulse miteinander in Wechselwirkung tretenden, schlüsselartigen und schlossartigen Teilen
DE1599015C3 (de) Identifizierungsvorrichtung für kartengesteuerte Zugänge
EP0030381A2 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE60112415T2 (de) Verfahren und gerät zum überwachen einer einrichtung
DE3234859A1 (de) Schluesseldepot
DE2921878C2 (de) Datenübertragungsvorrichtung
CH561940A5 (de)

Legal Events

Date Code Title Description
OD Request for examination
8125 Change of the main classification

Ipc: G07C 9/00

8120 Willingness to grant licences paragraph 23
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee