NL192848C - Identificatie-element. - Google Patents

Identificatie-element. Download PDF

Info

Publication number
NL192848C
NL192848C NL8104842A NL8104842A NL192848C NL 192848 C NL192848 C NL 192848C NL 8104842 A NL8104842 A NL 8104842A NL 8104842 A NL8104842 A NL 8104842A NL 192848 C NL192848 C NL 192848C
Authority
NL
Netherlands
Prior art keywords
identification element
identification
code
timer
charging
Prior art date
Application number
NL8104842A
Other languages
English (en)
Other versions
NL192848B (nl
NL8104842A (nl
Original Assignee
Gao Ges Automation Org
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gao Ges Automation Org filed Critical Gao Ges Automation Org
Publication of NL8104842A publication Critical patent/NL8104842A/nl
Publication of NL192848B publication Critical patent/NL192848B/nl
Application granted granted Critical
Publication of NL192848C publication Critical patent/NL192848C/nl

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Theoretical Computer Science (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Storage Device Security (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Secondary Cells (AREA)
  • Input From Keyboards Or The Like (AREA)

Description

1 192848
Identificatie-element
De uitvinding heeft betrekking op een identificatie-element dat samen met algemene gegevens een identificatiecode bevat, welke identificatiecode bij ieder gebruik van het identificatie-element wordt vergele-5 ken met een code die manueel wordt toegevoerd om opwekking van ja/nee-informatie te bewerkstelligen, waarbij het resultaat van de vergelijking geen stroomtoevoer aan de geïntegreerde schakeling bewerkstelligt.
Identificatie-elementen van de bovengenoemde soort worden in de vorm van geïntegreerde schakelingen in identificatiekaarten of gelijksoortige gegevensdragers ingebouwd, die in de laatste tijd toenemend bij het 10 automatische geld- en dienstverleningsverkeer worden ingezet. Om alleen de eigenaar van de identiftteits-kaart de benutting mogelijk te maken, bevat het identificatie-element een alleen aan hem bekende vertrouwelijke code, welke bijvoorbeeld de vorm van een getal van vier cijfers kan hebben, welk bij elke benutting van de kaart met een door de benutter door middel van een geschikt eindstation ingevoerd getal wordt vergeleken. Alleen wanneer de volgorde van de cijfers van de beide getallen met elkaar overeenstem-15 men, kan de identificatiekaart feitelijk worden benut, om bijvoorbeeld van een rekening geld af te nemen.
Wanneer een van een dergelijk identificatie-element voorziene kaart wordt gestolen of wordt verloren, dan biedt dit aan een in hoofdzaak met de materie vertrouwde bedrieger de mogelijkheid, achter de vertrouwelijke code te komen, doordat hij met behulp van een geschikt programma en overeenkomstig hogere kringloopfrequenties alle mogelijkheden binnen korte tijd uitprobeert en de reactie van het 20 identificatie-element op de juiste code interpreteert. Daarbij trekt de bedrieger voordeel uit het feit dat de code, die voor de gebruiker eenvoudig dient te zijn, in de meeste gevallen uit slechts weinig cijfers bestaat.
Op grond hiervan is reeds bijvoorbeeld in de Franse octrooiaanvrage 2.311.360 voorgesteld de hierboven genoemde bedrogsmogelijkheid door een zogenaamde foutteller uit te sluiten. De foutteller registreert elke foutief ingevoerde code en voorkomt de communicatie of vernietigt de inrichting, zodra een bepaald aantal 25 fouten is bereikt. Gemeten aan het aantal codemogelijkheden wordt in dit verband het aantal toelaatbare fouten zo klein gekozen, dat de bedrieger praktisch geen kans heeft de juiste code te vinden, terwijl anderzijds de rechtmatige gebruiker gedurende de totale looptijd van de kaart enkele per ongeluk begane fouten worden toegestaan. De fouten dienen zo opgeslagen te worden, dat de telkens geldende waarde ook bij stroomloze inrichting behouden blijft en niet is te manipuleren. Volgens de genoemde Franse octrooiaan-30 vrage 2.311.360 worden derhalve als foutentellers zogenaamde niet-vluchtige geheugens voorgesteld, waarbij als zekerste vorm van niet-omkeerbare opslag de opslag met behulp van zogenaamde PROMs mogelijk is, waarbij tijdens de programmering overeenkomstige geleiderbanen worden doorgebrand.
De tot nu toe bekende, niet-vluchtige vaste stofgeheugens hebben echter de eigenschap, dat tijdens het opslagproces, welk zoals gezegd bijvoorbeeld op grond van het doorbranden van geleiderbanen tot stand 35 komt, noodzakelijkerwijs een verhoogde vermogensopneming gedurende een tijdsduur van enkele milliseconden tot stand komt, waaruit weer mogelijkheden ontstaan, dergelijke identificatie-elementen te manipuleren. Door bewaking van de stroomopneming van het identificatie-element kan namelijk een bedrieger bij het registreren van een verhoogde waarde het opslagproces verhinderen, wanneer hij de voedingsspanning afschakelt. In het kader van de genoemde Franse octrooiaanvrage 2.311.360 is derhalve 40 reeds voorgesteld om in een simulatleschakeling te voorzien, die bij elke codetest een verhoogde vermogensopneming simuleert. Wordt een valse code gedetecteerd, dan schakelt een geschikte logische schakeling de simulatleschakeling uit en leidt zij bij nagenoeg gelijkblijvende vermogensopneming de opslagprocedure in.
Bij de realisering van dergelijke beschermingsinrichtingen blijkt echter, dat foutentellers en alle noodzake-45 lijkerwijze daarmee verbonden extra inrichtingen een aanzienlijke uitbreiding van de schakelingen vereisen, hetgeen bovenal ook het streven in de weg staat de inrichting, respectievelijk het halfgeleiderplaatje voor de bovengenoemde toepassing zo klein mogelijk te houden. Bovendien beperkt de foutenteller de voorziene geldigheidsduur van de identificatiekaart onder bepaalde omstandigheden in sterke mate, terwijl ook bij een legitieme benutting onjuiste invoeren onvermijdelijk zijn. Dit geldt des te meer, wanneer de gebruiker een 50 sterk bezochte geldafgifte-automaat bezoekt en de bediening onder tijdsdruk en eventueel bij waarneming van andere personen dient te ondernemen.
Het doel van de onderhavige uitvinding is derhalve te voorzien in een identificatie-element van de genoemde soort, welk met aanzienlijk verminderde extra schakelingen de genoemde bedrogsmogelijkheden verhindert en welk een voor de bezitter van het identificatie-element aangename benutting toelaat.
55 Dit doel wordt door de uitvinding verwezenlijkt, doordat wordt voorzien in een identificatie-element van de in de aanhef genoemde soort, dat het kenmerk heeft, dat het identificatie-element een eerste tijdschakeling omvat voor het gedurende een van tevoren bepaalde periode volgend op de invoer van een onjuiste code I&2040 2 blokkeren van communicatie met het identificatie-element, alsmede een tweede tijdschakeling voor het actief vrijmaken van communicatie gedurende een tweede van tevoren bepaalde tijdsperiode volgend op de invoer van een correcte code, waarbij de eerste en tweede tijdschakelingen afhankelijk van het resultaat van de vergelijking van de code alternatief worden geactiveerd, zodat het door activering van de tijdschakeling 5 veroorzaakte stroomgebruik in beide mogelijke gevallen identiek is; of dat het identificatie-element een activeerbare tijdschakeling omvat, door middel waarvan een communicatie met het identificatie-element gedurende een van tevoren bepaalde tijdsperiode volgend op de invoer van een code kan worden beïnvloed, waarbij de tijdschakeling bestaat uit een eerste laadelement en een werkzaam verbonden stuurelement, en is voorzien van een tweede laadelement dat herlaadbaar is bij ieder beginbedrijf van het 10 identificatie-element en zijn lading toevoert aan het eerste laadelement voor het voortbrengen van een stuursignaal wanneer een foutsignaal optreedt.
De hoofdgedachte van de uitvinding bestaat daaruit, dat een tijdsafhankelijk en van de overige schakeling van het identificatiekaartelement ontkoppeld element (tijdorgaan) is aangebracht, waarmee het identificatie-element na een foutieve invoer gedurende een bepaalde tijdsduur werkingsloos wordt gemaakt, 15 waardoor bijvoorbeeld de gegevensingangsleiding wordt geblokkeerd. Het is echter eveneens mogelijk dat aanvullend of ook afhankelijk van de eerste genoemde functie een tijdorgaan wordt toegepast, dat de benutting van het identificatie-element na eenmalige code-invoer voor een bepaalde tijdsduur zonder verdere codeinvoer mogelijk maakt.
Bij de benutting van het tijdorgaan als blokkeerelement is het voor de werking ervan niet van belang of 20 het identificatie-element na herkenning van een foutieve invoer van de voedingsbron wordt afgescheiden of niet. Het tijdorgaan is echter in elk geval binnen het identificatie-element zodanig uitgevoerd en elektronisch ontkoppeld, dat de blokkeerwerking door uitwendige middelen noch gestopt noch veranderd kan worden.
Pas wanneer de gegevensingangsleidingen na het aflopen van de blokkeertijd weer vrijgegeven worden is een nieuwe code-invoer en daarmee de verdere communicatie mogelijk.
25 Afhankelijk van de mogelijke codepermutaties van de gekozen code is de blokkeertijd zo gemeten dat het praktisch onmogelijk is tijdens de gegeven geldigheidsduur van de kaart de juiste code te vinden, waarmee door een eenvoudige schakeltechnische maatregel de hierboven genoemde bedrogsmogelijk-heden worden opgeheven, terwijl anderzijds de voorziene geldigheidsduur van de kaart in volle omvang kan worden benut.
30 Op voordelige wijze kan het tijdorgaan volgens de uitvinding ook in die vorm worden ingezet, dat een op juiste wijze ingevoerde code het werken van het identificatiekaart-element gedurende een bepaalde tijdsduur mogelijk maakt. Daardoor wordt aan de gebruiker de mogelijkheid geboden, reeds voor de eigenlijke transactie niet opgejaagd en ongestoord door andere personen, bijvoorbeeld met behulp van een zak-eindstation een code-invoer uit te voeren. Bij de bijvoorbeeld bij een geldafgifteautomaat uitgevoerde 35 transactie zelf, ontbreekt dan de code-invoer, zodat binnen de bepaalde tijdsduur alleen door invoer van het identificatie-element in de overeenkomstige automaat de betreffende transactie kan worden uitgevoerd. Een bespieden van de code door onbevoegde personen wordt daardoor onmogelijk gemaakt.
De hierboven genoemde functies kunnen op alternatieve wijze echter ook wanneer in het identificatie-element twee tijdorganen zijn aangebracht, gemeenschappelijk worden benut.
40
In het navolgende worden uitvoeringsvoorbeelden van de uitvinding aan de hand van de tekening nader beschreven. Hierin toont, respectieve tonen: figuur 1 een blokschema van het onderhavige tijdorgaan; figuren 2, 3 en 4 gedetailleerde uitvoeringsvormen van het tijdorgaan van figuur 1 ; 45 figuur 5 een blokschema van een inrichting met twee complementair bediende tijdorganen; en figuur 6 een gemodificeerde uitvoeringsvorm laat zien.
Figuur 1 toont als voorbeeld in een blokschema de opbouw van het tijdorgaan, zoals het in de geïntegreerde schakeling van een identificatie-element kan zijn vervat. Het getoonde tijdorgaan bestaat uit een 50 ladingselement in de vorm van een ladingsopslag en een stuurelement 4. Het ladingselement 3 is in het eenvoudigste geval een condensator, die altijd dan wordt geladen, wanneer door een vergeiijker 5 een signaal wordt toegevoerd. De vergelijker 5 vergelijkt bijvoorbeeld de door middel van een toetsenbord ingevoerde identificatiecode met de in het identificatie-element opgeslagen identificatiecode en wekt een foutsignaal op, wanneer de codes niet overeenstemmen. Het met het ladingselement 3 verbonden 55 stuurelement 4 wekt bij geladen condensator een uitgangssignaal op, waarmee de communicatie met het identificatie-element gedurende een bepaalde tijdsduur is te beïnvloeden. Deze beïnvloeding kan bijvoorbeeld op zodanige wijze geschieden, dat met behulp van het uitgangssignaal van de gegevensingangslei- ding van het identificatie-element wordt geblokkeerd, zodat het gedurende de bepaalde tijdsduur onwerkzaam is.
Het uit de elementen 3 en 4 bestaande tijdorgaan 1 kan in de techniek van geïntegreerde schakelingen, bijvoorbeeld de MOS-techniek zijn vervaardigd. Echter kan ook de zogenaamde "floating gate” stuur-5 elektrodetechniek toepassing vinden, welke bij de vervaardiging van niet-vluchtige geheugens wordt benut, die met ultraviolet licht of elektrisch zijn te wissen. Het ladingselement 3 bestaat in dit geval uit een FET-transistorcel, in de stuuringang waarvan een geïsoleerd ladingseiland (drijvend stuurelektrode) is geïntegreerd, waarbij al naar gelang de ladingstoestand van het eiland de schakeldrempel van de transistor wordt veranderd. Daarbij kan worden bereikt, dat een eenmaal geladen, geprogrammeerd ladingselement 10 (geheugencel) de lading en daarmee de logische toestand gedurende meerdere jaren handhaaft. Aangezien de ontlaadtijd in hoofdzaak door de aard en de dikte van het eiland omgevende isolatielaag is bepaald, kan door verandering van de parameter de ontlaadtijd zo worden gevarieerd, dat deze is aangepast aan de te stellen eisen. Om een onbevoegd wissen van een dusdanig ladingselement te verhinderen, dienen verder overeenkomstige maatregelen te worden genomen. Zo kan bijvoorbeeld een door ultraviolette straling 15 wisbare geheugencel met een materiaal worden bedekt, dat ultraviolet licht absorbeerd. Het de geheugencel afdekkende materiaal wordt daarbij zo aangebracht, dat een verwijdering noodzakelijkerwijs met de vernietiging van de cellen is verbonden.
Figuur 2 toont een gedetailleerde uitvoeringsvorm van het tijdorgaan. Met de foutimpuls van de vergelijker 5 wordt in dit geval een poort 6 aangestuurd, waarvan de uitgang nagenoeg tot de voedings-20 spanning stijgt en daardoor een condensator 7 door middel van een diode 8 oplaadt. Deze condensator 7 is met een als impedantie-omzetter werkende operationele versterker 9 verbonden, welke een zeer hoge ingangsweerstand bezit. Het uitgangssignaal van de operationele versterker 9 wordt na invertering benut om een gegevensingangspoort 10 te blokkeren.
Opdat een bedrieger de juiste code kan vinden, dient deze de blokkeertijd af te wachten, totdat het 25 identificatie-element voor een verdere codevergelijking nieuwe gegevens kan opnemen. Afhankelijk van de mogelijke codepermutaties wordt de blokkeertijd zo gekozen, dat een bedrieger binnen de geldigheidsduur van het identificatie-element praktisch geen kans heeft de juiste code te vinden. In dit verband kan de volgende vergelijking worden opgesteld: 7e = —N · Ts— 30 60.24.360 , waarbij Te de ontcijferingstijd in jaren is, Ts de blokkeertijd in minuten en N de codepermutaties zijn.
Deze parameters worden in overeenstemming met de zekerheidstechnische behoeften zo gekozen, dat de ontcijferingstijd bijvoorbeeld een meer of minder groot veelvoud van de geldigheidsduur van het 35 identificatie-element bedraagt.
De blokkeertijd Ts wordt daarbij in hoofdzaak door de ontiadingstijdconstante van het tijdorgaan bepaald. Aangezien de daaraan meewerkende ontladingsweerstanden zeer hoog gekozen kunnen worden, zijn ook bij condensatoren met zeer kleine capaciteit reeds relatief lange ontlaadtijden te bereiken. De werkzame blokkeertijd na het optreden van een foutsignaai kan nog aanzienlijk worden verlengt, wanneer de bij 40 logische bouwstenen gebruikelijke schakeldrempels met behulp van een op de impedantie-omzetter aangesloten, niet getoonde vergelijker overeenkomstig iaag wordt gekozen.
Anderzijds is op grond van de geringe capaciteit van de condensator en de lage, in hoofdzaak door de doorgangsweerstand van de diode 8 bepaalde oplaadweerstand de opiaadtijd zo gering, dat een bedrieger praktisch geen mogelijkheid heeft tot het proces, waarvan hij de inleiding allereerst dient te herkennen, te 45 onderbreken. De herkenning van dit proces is ook moeilijk omdat de oplaadstroom van de algemene werkstroom geïsoleerd dient te worden, hetgeen praktisch echter niet mogelijk is, omdat ook de werkings-stroom op grond van de continu verlopende processen in de geïntegreerde schakeling vaak aan meer of weinig sterke variaties onderhevig is.
Figuur 3 toont een uitvoeringsvorm van het in figuur 2 getoonde tijdorgaan. Hier is de voedingsleiding 50 van de schakeling door middel van een verdere condensator 12 en een in de sperrichting geschakelde diode 13 met de schakelingsmassa verbonden. Deze condensator 12 compenseert de in de beginfase van de oplading van de condensator 7 optredende stroomimpuls, welke theoretisch in de in figuur 2 getoonde schakeling is te detecteren zou zijn. Anderzijds verhindert de diode 13, dat een negatieve voeding het gedrag van de schakeling beïnvloed, waarbij de over de diode staande restspanning met behulp van diode 55 14 wordt gecompenseerd.
Een verdere uitvoeringsvorm van het onderhavige tijdorgaan is in figuur 4 te zien. Bij deze schakeling wordt in het foutieve geval een inwendig omlaadproces ingeleid, dat op de uitwendig toegankelijke 192848 4 aansluitleidingen van het identificatie-element geen invloed heeft. In dit geval is parallel aan de condensator 7 een verdere condensator 15 aangebracht, die bij het aanleggen van de voedingsspanning aan het identificatie-element door middel van een op dit tijdstip gesloten schakelaar 16 wordt opgeladen. Met het optreden van een foutimpuls wordt een flip-flop 17 gezet, met de uitgangssignalen waarvan de schakelaar 5 16 wordt geopend en de schakelaar 18 wordt gesloten, zodat nu de condensator 7 wordt geladen, welke de blokkeertijd inleidt. Tijdens het omladen, alsmede tijdens de duur van de blokkeertijd zijn de condensatoren 7,15 van de voedingsleiding ontkoppeld, zodat noch het opiaadproces noch de duur van de blokkeertijd zijn te beïnvloeden. Na het aflopen van de blokkeertijd wordt de flip-flop 17 teruggezet, zodat de oude toestand weer is hersteld.
10 Het tijdorgaan volgens de uitvoeringsvormen van de figuren 2-4 kan ook worden benut om na het optreden van een vergelijkeruitgangssignaal de werkingsbereidheid van het identificatie-element voor een bepaalde tijdsduur in stand te houden. Een probleem bij de handhaving van de hierboven genoemde identificatie-eiementen bestaat namelijk daaruit, dat de code-invoer bij geldafgifte-automaten uitgevoerd wordt en derhalve in wezen door onbevoegde personen kan worden bespied. Dit geldt in het bijzonder, 15 wanneer de automaten op frequent bezochte plaatsen zijn opgesteld.
Het is in dit verband reeds voorgesteld het identificatie-element zelf met een mechanische code-invoermogelijkheid uit te rusten, die het de gebruiker mogelijk maakt, onafhankelijk van de automaten zijn persoonlijke code in te stellen. De maatregel vervult in hoofdzaak haar doel, bepaalt echter een relatief grote technische inspanning en is bij identificatie-eiementen in de vorm van identificatiekaarten met de 20 bepaalde afmetingen ervan slecht uit te voeren. Bovendien is nadelig gebleken, dat na de instelling van de code deze van het identificatie-element afleesbaar is en daardoor voor ieder toegankelijk.
Deze moeilijkheden kunnen worden opgelost, wanneer het hierboven toegelichte tijdorgaan op zodanige wijze wordt benut, dat een juist ingevoerde code het werken van het identificatie-element gedurende een bepaalde tijdsduur mogelijk maakt. Voor de code-invoer kan in dit geval een persoonlijke zakeindstation in 25 de vorm van de thans gebruikelijke zakrekenmachines worden toegepast. Dit apparaat kan eveneens worden gebruikt om andere gegevens van het identificatie-element, bijvoorbeeld de telkens geldige stand van de rekening weer te geven. Na de invoer van de juiste code op een van openbare getdafgifteautomaten verwijderde plaats kan op deze wijze worden bereikt, dat het identificatie-element gedurende een bepaalde tijdsduur werkingsbereid is, waarbij de werkingsbereidheid door een geschikte weergeving op het zak-30 eindstation visueel herkenbaar kan worden gemaakt. De door mogelijk bespieden bij openbare geldafgifte-automaten in gevaar gebrachte code-invoer ontbreekt. De werkingsbereidheid van het identificatie-element wordt na de beëindiging van de transactie bij de geldafgifte-automaat automatisch opgeheven.
Een voordelige combinatie van de twee genoemde functies van het onderhavige tijdorgaan is in figuur 5 getoond. Daarbij wordt zowel bij het optreden van een ja-signaal als bij het optreden van een nee-signaal 35 van de vergelijker telkens een tijdorgaan op de hierboven gedetailleerde beschreven wijze geactiveerd. Bij een nee-signaal wordt het tijdorgaan 1 aangestuurd en de functie van het identificatie-element gedurende een bepaalde tijdsduur geblokkeerd. Bij een ja-signaal daarentegen wordt een tijdorgaan 2 aangestuurd, waardoor de werkingsbereidheid van het identificatie-element gedurende een bepaalde tijd in stand wordt gehouden.
40 Onafhankelijk van een uitgangssignaal van de vergelijker lopen binnen het identificatie-element dezelfde processen af. Er is derhalve geen enkele mogelijkheid op welke wijze dan ook achter de blokkeerfunctie van het identificatie-element te komen of deze te manipuleren, omdat uit de na code-invoer uitwendig mogelijk optredende verandering van de werkgegevens geen conclusies met betrekking tot de feitelijke vergelijker-beslissing te trekken zijn. Anderzijds kan de rechtmatige gebruiker na vooraf de code te hebben ingevoerd 45 zonder verdere code-invoer bij de automaat door het eenvoudige inschuiven van de kaart de gewenste functie bekrachtigen.
Bij de tot nu toe getoonde uitvoeringsvormen wordt het identificatie-element na elke onjuiste invoer gedurende een voorafbepaalde tijd geblokkeerd. Om correctie bij de geldafgifte-automaat of bij de persoonlijke zakeindstation desondanks mogelijk te maken, kan aan een respectief apparaat een toets 50 aangebracht zijn, met behulp waarvan een per ongeluk onjuist ingevoerde code voor de uiteindelijke verwerking in het apparaat worden geannuleerd.
Een andere mogelijkheid, om per ongeluk begane onjuiste invoeren toe te laten, toont het uitvoerings-voorbeeld van figuur 6. In dit geval geschiedt de blokkering van het identificatie-element pas na de tweede of derde onjuiste invoer, welke door een teller 20 wordt bepaald. Daarbij is verder voorzien in een drempel-55 waardeschakeling 21, die eveneens het identificatie-element spoort, wanneer de voedingsspanning een bepaalde, de werking van de teller 20 zekerstellende waarde onderschrijdt. Op deze wijze kan worden verhinderd, dat door het afschakelen van de voedingsspanning de teller informatie gewist wordt. Voordat

Claims (14)

1. Identificatie-element dat samen met algemene gegevens een identificatiecode bevat, welke identificatiecode bij ieder gebruik van het identificatie-element wordt vergeleken met een code die manueel wordt toegevoerd om opwekking van ja/nee-informatie te bewerkstelligen, waarbij het resultaat van de vergelijking 15 geen stroomtoevoer aan de geïntegreerde schakeling bewerkstelligt, met het kenmerk, dat het identificatie-element een eerste tijdschakeling omvat voor het gedurende een van tevoren bepaalde periode volgend op de invoer van een onjuiste code blokkeren van communicatie met het identificatie-element, alsmede een tweede tijdschakeling voor het actief vrijmaken van communicatie gedurende een tweede van tevoren bepaalde tijdsperiode volgend op de invoer van een correcte code, waarbij de eerste en tweede tijd-20 schakelingen afhankelijk van het resultaat van de vergelijking van de code alternatief worden geactiveerd, zodat het door activering van de tijdschakeling veroorzaakte stroomgebruik in beide mogelijke gevallen identiek is.
2. Identificatie-element volgens conclusie 1, met het kenmerk, dat de tijdschakeling bestaat uit een laadelement en een stuurelement.
3. Identificatie-element volgens conclusie 2, met het kenmerk, dat het laadelement een geïntegreerde schakelingscondensator is.
4. Identificatie-element volgens conclusie 2, met het kenmerk, dat het laadelement een door een ’’floating gate” techniek voortgebrachte geheugencel is.
5. Identificatie-element volgens conclusie 2, met het kenmerk, dat het laadelement is bedekt met een 30 UV-absorberende laag die, wanneer deze wordt verwijderd, noodzakelijkerwijs de vernietiging van het laadelement betekent.
5 192848 deze het toelaatbare aantal fouten bereikt heeft en daardoor de blokkeerfunctie kan bekrachtigen. Tenslotte is nog in een logische stuurschakeling 22 voorzien, welke een vrijgevingssignaal opwekt, dat bij aanwezigheid van het uitgangssignaal van de drempelwaardeschakeling 21 een activering van het tijdorgaan mogelijk maakt. Dit vrijgevingssignaal treedt direct op nadat het identificatie-element bij het begin van de transactie 5 aan de voedingsspanning wordt gelegd en verdwijnt, zodra de juiste code is ingevoerd. Op deze wijze kan worden bereikt, dat het identificatie-element na het afschakelen van de voedingsspanning in aansluiting op een juiste transactie niet wordt geblokkeerd.
6. Identificatie-element volgens conclusie 2, met het kenmerk, dat het stuurelement een als een impedantie-omzetter geschakelde operationele versterker is, die afhankelijk van de lading van het laadelement een stuursignaal geeft.
7. Identificatie-element volgens conclusie 2, met het kenmerk, dat een in de geleidingsrichting geschakelde diode in de laadschakeling van het laadelement is aangebracht, die het laadelement in een laadtoestand van de bekrachtigingsinrichting scheidt.
8. Identificatie-element volgens conclusie 2, met het kenmerk, dat er in de voedingsleiding van de tijdschakeling is voorzien in een ander laadelement dat de het stuursignaal beïnvloedende beginlaadstroom 40 van het ladingselement compenseert.
9. Identificatie-element volgens conclusie 8, met het kenmerk, dat er in de voedingsleiding van de tijdschakeling is voorzien in additionele dioden die de invloed van polariteitsomkering van de voedingsspanning compenseren.
10. Identificatie-element volgens conclusie 2, met het kenmerk, dat er is voorzien in een terugzetbare teller 45 die de eerste tijdschakeling slechts bekrachtigt nadat een foutsignaal verscheidene malen is opgetreden.
10 Conclusies
11. Identificatie-element volgens conclusie 2, met het kenmerk, dat er verder is voorzien in een drempel-waardeschakelaar die de eerste tijdschakeling bekrachtigt wanneer de voedingsspanning beneden een van tevoren bepaalde waarde daalt.
12. Identificatie-element dat samen met algemene gegevens een identificatiecode bevat, welke identificatie-50 code bij ieder gebruik van het identificatie-element wordt vergeleken met een code die manueel wordt toegevoerd om opwekking van ja/nee-informatie te bewerkstelligen, waarbij het resultaat van de vergelijking geen stroomtoevoer aan de geïntegreerde schakeling bewerkstelligt, met het kenmerk, dat het identificatie-element een activeerbare tijdschakeling omvat, door middel waarvan een communicatie met het identificatie-element gedurende een van tevoren bepaalde tijdsperiode volgend op de invoer van een code kan worden 55 beïnvloed, waarbij de tijdschakeling bestaat uit een eerste laadelement en een werkzaam verbonden stuurelement, en is voorzien van een tweede laadelement dat herlaadbaar is bij ieder beginbedrijf van het identificatie-element en zijn lading toevoert aan het eerste laadelement voor het voortbrengen van een 192848 6 stuursignaal wanneer een foutsïgnaal optreedt.
13. Identificatie-element volgens conclusie 1, met het kenmerk, dat het manueel invoeren van de code in het identificatie-element door middel van een zakwerkstation wordt uitgevoerd.
14. Identificatie-element volgens conclusie 13, met het kenmerk, dat het zakwerkstation een weergeef-5 inrichting omvat voor het aangeven van de werkzaamheid van het identificatie-element. Hierbij 3 bladen tekening
NL8104842A 1980-10-31 1981-10-27 Identificatie-element. NL192848C (nl)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE3041109 1980-10-31
DE19803041109 DE3041109A1 (de) 1980-10-31 1980-10-31 Identifikationselement

Publications (3)

Publication Number Publication Date
NL8104842A NL8104842A (nl) 1982-05-17
NL192848B NL192848B (nl) 1997-11-03
NL192848C true NL192848C (nl) 1998-03-04

Family

ID=6115684

Family Applications (1)

Application Number Title Priority Date Filing Date
NL8104842A NL192848C (nl) 1980-10-31 1981-10-27 Identificatie-element.

Country Status (10)

Country Link
US (1) US4484067A (nl)
JP (2) JPS57120183A (nl)
BE (1) BE890950A (nl)
CH (1) CH656014A5 (nl)
DE (1) DE3041109A1 (nl)
FR (1) FR2493564B1 (nl)
GB (1) GB2088605B (nl)
IT (1) IT1145571B (nl)
NL (1) NL192848C (nl)
SE (2) SE462876B (nl)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60191364A (ja) * 1984-03-12 1985-09-28 Ryoichi Mori パスワ−ド利用システム
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
JPS60181887A (ja) * 1984-02-28 1985-09-17 Omron Tateisi Electronics Co Icカ−ドの不正アクセス防止装置
JPS60198682A (ja) * 1984-03-21 1985-10-08 Omron Tateisi Electronics Co Icカ−ドシステム
JPS60207957A (ja) * 1984-03-31 1985-10-19 Toshiba Corp デ−タ保護方式
EP0167044B1 (en) * 1984-06-19 1992-03-04 Casio Computer Company Limited Intelligent card
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
ATE52631T1 (de) * 1985-07-03 1990-05-15 Siemens Ag Integrierte schaltung und verfahren zum sichern von geheimen codedaten.
EP0214390A1 (de) * 1985-07-12 1987-03-18 Siemens Aktiengesellschaft Freigabeverfahren für einen zugriffskontrollierten Anwenderspeicher und Anordnung zur Durchführung des Verfahrens
GB8525161D0 (en) * 1985-10-11 1985-11-13 Blackwell V C Personalised identification device
US4700055A (en) * 1985-10-15 1987-10-13 Kashkashian Jr Arsen Multiple credit card system
JPH0734217B2 (ja) * 1985-10-29 1995-04-12 オムロン株式会社 カードシステム
JPS62137692A (ja) * 1985-12-11 1987-06-20 Hitachi Ltd 個人識別カ−ド
FR2592510B1 (fr) * 1985-12-31 1988-02-12 Bull Cp8 Procede et appareil pour certifier des services obtenus a l'aide d'un support portatif tel qu'une carte a memoire
JPS62168291A (ja) * 1986-01-21 1987-07-24 Oki Electric Ind Co Ltd 識別媒体及びこの識別媒体の使用方法
JPS62251963A (ja) * 1986-04-25 1987-11-02 Casio Comput Co Ltd Icカ−ドの認証方式
US5056141A (en) * 1986-06-18 1991-10-08 Dyke David W Method and apparatus for the identification of personnel
US4882752A (en) * 1986-06-25 1989-11-21 Lindman Richard S Computer security system
US4759062A (en) * 1986-10-06 1988-07-19 International Electronics Technology Corporation Arrangement for and method of protecting private security codes from unauthorized disclosure
FR2606530A1 (fr) * 1986-11-07 1988-05-13 Eurotechnique Sa Circuit integre pour la memorisation et le traitement d'informations de maniere confidentielle comportant un dispositif anti-fraude
FR2618000B1 (fr) * 1987-07-07 1989-11-03 Schlumberger Ind Sa Procede et dispositif antifraude pour un systeme a acces selectif
JP2575809B2 (ja) * 1988-06-03 1997-01-29 沖電気工業株式会社 Icカード
JP2562482B2 (ja) * 1988-06-03 1996-12-11 沖電気工業株式会社 Icカード
GB2220772A (en) * 1988-07-14 1990-01-17 Unisys Corp Keyboard operated system
JPH0731658B2 (ja) * 1988-12-09 1995-04-10 カシオ計算機株式会社 カード型電子機器
JPH0731657B2 (ja) * 1988-12-09 1995-04-10 カシオ計算機株式会社 カード型電子機器
JPH03503098A (ja) * 1988-12-29 1991-07-11 ユニシス・コーポレーション キーボードで動作されるシステム
FR2707409B3 (fr) * 1993-07-09 1995-06-23 Solaic Sa Procédé pour limiter le temps d'enregistrement ou de lecture d'informations sensibles dans une carte à mémoire, et carte à mémoire pour la mise en Óoeuvre de ce procédé.
JP2842377B2 (ja) * 1996-05-22 1999-01-06 日本電気株式会社 暗証情報照合システム
DK116996A (da) 1996-10-23 1998-04-24 Dsc Communications As Fremgangsmåde og system til sikring af, at moduler, som forbindes til et elektronisk apparat, er af en bestemt type, samt m
US6739504B2 (en) * 1999-06-23 2004-05-25 Tellabs Denmark A/S Method and system for ensuring connection of a module to an electronic apparatus
DE19941682A1 (de) * 1999-09-01 2001-03-15 Infineon Technologies Ag Sicherheitsempfindliche Chipkarten
ATE263989T1 (de) 2000-01-19 2004-04-15 Infineon Technologies Ag Integrierte sicherheitsschaltung
JP2002196988A (ja) * 2000-12-27 2002-07-12 Sharp Corp 記憶媒体
DE10203705A1 (de) * 2002-01-31 2003-08-14 Giesecke & Devrient Gmbh Elektronisches Zahlungstransferverfahren
EP1413980A1 (en) * 2002-10-24 2004-04-28 SCHLUMBERGER Systèmes Protection of a portable object against denial of service type attacks
FR2847695B1 (fr) 2002-11-25 2005-03-11 Oberthur Card Syst Sa Entite electronique securisee integrant la gestion de la duree de vie d'un objet
JP4557538B2 (ja) * 2003-12-10 2010-10-06 株式会社東芝 Icカード
JP2009530727A (ja) * 2006-03-23 2009-08-27 インターナショナル・ビジネス・マシーンズ・コーポレーション 電子デバイスへ繰り返しアクセスを制限するための方法およびシステム
JP4882006B2 (ja) * 2007-01-05 2012-02-22 プロトン ワールド インターナショナル エヌ.ヴィ. 電子回路のリソースへのアクセス制限
EP2108163A1 (fr) * 2007-01-05 2009-10-14 Proton World International N.V. Protection d'informations contenues dans un circuit electronique
US9036414B2 (en) * 2007-01-05 2015-05-19 Proton World International N.V. Temporary locking of an electronic circuit to protect data contained in the electronic circuit
FR2922394B1 (fr) * 2007-10-12 2011-04-08 Compagnie Ind Et Financiere Dingenierie Ingenico Procede d'authentification, objet portatif et programme d'ordinateur correspondants

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE755530A (fr) * 1969-09-09 1971-02-01 Speytec Ltd Systeme de distribution et carte de securite a utiliser avec celui-ci
US3859634A (en) * 1971-04-09 1975-01-07 Little Inc A Digital lock system having electronic key card
CA1004362A (en) * 1972-04-11 1977-01-25 Gretag Aktiengesellschaft System for the individual identification of a plurality of individuals
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
US3953769A (en) * 1974-07-29 1976-04-27 Sargent & Greenleaf, Inc. Electronic security control system
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4001610A (en) * 1975-06-30 1977-01-04 Ordnance Research, Inc. Time delay circuit
JPS5277554A (en) * 1975-12-23 1977-06-30 Fujitsu Ltd Cash register giving card processing function
US4158874A (en) * 1976-07-28 1979-06-19 C.P.P.L., Inc. Safety interlock system
US4086476A (en) * 1976-07-29 1978-04-25 Ncr Corporation Control circuit for a code reading device
US4053790A (en) * 1976-08-31 1977-10-11 Heath Company Power line switch with time delay turn off
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
JPS5559531A (en) * 1978-10-30 1980-05-06 Sharp Corp Transmission/reception system for key input information
US4236068A (en) * 1979-03-29 1980-11-25 Walton Charles A Personal identification and signaling system
US4323799A (en) * 1979-08-09 1982-04-06 Bell Telephone Laboratories, Incorporated Impulse activated time delay self-restoring switch
FR2471003B1 (fr) * 1979-11-30 1986-01-24 Dassault Electronique Systeme a objet portatif presentant une information confidentielle et lecteur de cette information, notamment pour des transactions financieres et/ou commerciales
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
US4322719A (en) * 1980-10-24 1982-03-30 Moorhouse John H Coded solid state entry device

Also Published As

Publication number Publication date
NL192848B (nl) 1997-11-03
FR2493564A1 (fr) 1982-05-07
SE506491C2 (sv) 1997-12-22
IT8168405A0 (it) 1981-10-29
JPH0413753B2 (nl) 1992-03-10
DE3041109A1 (de) 1982-06-09
IT1145571B (it) 1986-11-05
FR2493564B1 (fr) 1987-06-05
CH656014A5 (de) 1986-05-30
JPH02288993A (ja) 1990-11-28
SE8106354L (sv) 1982-05-01
NL8104842A (nl) 1982-05-17
JPS6343791B2 (nl) 1988-09-01
SE462876B (sv) 1990-09-10
GB2088605B (en) 1984-11-28
DE3041109C2 (nl) 1989-06-08
JPS57120183A (en) 1982-07-27
SE9001035L (sv) 1990-03-22
BE890950A (fr) 1982-02-15
SE9001035D0 (sv) 1990-03-22
GB2088605A (en) 1982-06-09
US4484067A (en) 1984-11-20

Similar Documents

Publication Publication Date Title
NL192848C (nl) Identificatie-element.
EP0291834B1 (en) Ic cards and information storage circuit therefor
JP2925152B2 (ja) 集積回路を備えたデータ・キャリアの信頼性テスト方法
US3971916A (en) Methods of data storage and data storage systems
US4839506A (en) IC card identification system including pin-check time means
US4105156A (en) Identification system safeguarded against misuse
US10089621B2 (en) Data support with tan-generator and display
RU2154859C2 (ru) Карточка с встроенным микропроцессором
CA2687582C (en) Cryptoprocessor with improved data protection
US20060047971A1 (en) Integrated circuit card
JPH0682405B2 (ja) テストプログラム起動方式
JPS6210744A (ja) 秘密コ−ドデ−タの保護方法および回路
JPH0477352B2 (nl)
JPH04263384A (ja) チップカードの保護を強化する方法及び装置
KR100883457B1 (ko) 비휘발성 저장 장치와 방법 및 디지털 저장 매체
US20060028340A1 (en) Method and apparatus for disabling an integrated circuit (IC) when an attempt is made to bypass security on the IC
UA54418C2 (uk) Схемний пристрій, виконаний на електронних компонентах
JP2562482B2 (ja) Icカード
NL8903111A (nl) Geheugenkaart met vluchtig datageheugen.
DE102009013605A1 (de) Lesegerät zum Lesen von Daten, Schlüsselträgereinrichtung, System zur Verhinderung einer unautorisierten Verwendung von Daten und Verfahren zum Betreiben des Lesegeräts
EP1193657B1 (de) Elektronisches Zahlungssystem mit hoher Sicherheit
JPS60153581A (ja) 不正使用防止機能を有するicカ−ド
KR20030033888A (ko) 사용자 인증이 가능한 신용 카드
KR200170116Y1 (ko) 보안 장치가 내장된 카드 홀더
DK200100195U3 (da) Elektronisk kort

Legal Events

Date Code Title Description
A85 Still pending on 85-01-01
BA A request for search or an international-type search has been filed
BB A search report has been drawn up
BC A request for examination has been filed
V1 Lapsed because of non-payment of the annual fee

Effective date: 20000501