Karta płatnicza towarzyszy mi na co dzień, wiec w końcu z ciekawości zerknąłem do patentów z tego zakresu. Rewolucja w zakresie kart płatniczych osobiście zaczęła się dla mnie 5 lat temu kiedy dostałem pierwsza kartę debetową do konta w Banku. Dzisiaj, gdy Bank oferuje za darmo różne karty płatnicze, bryluje przed każdą kasą sklepową wybierając odpowiednia kartę do rodzaju zakupów i mam problem z PIN-ami. Ostatnio zmuszony byłem zrezygnować z jednej karty kredytowej ze względów praktycznych, które podpowiadają zachowanie zdrowego rozsądku w ilości kart płatniczych.
Ale przechodząc do konkretów, karta płatnicza to elektroniczny instrument płatniczy, który najczęściej wydawany jest do zakładanego konta bankowego. Karta płatnicza https://pl.wikipedia.org/wiki/Karta_p%C5%82atnicza stanowi narzędzie do zdalnego dostępu do pieniędzy zgromadzonych na rachunku i pozwala wygodnie z nich korzystać podczas zakupów. Pozwala także skorzystać z bankomatu i wypłacić pieniądze w formie gotówkowej. Karty płatnicze można także rozróżniać ze względu na obsługiwane standardy wymiany danych. Karty płatnicze starego typu posiadały czarne paski magnetyczne na rewersie. Podczas płatności „przesuwano” je w odpowiedniej szynie w terminalu płatniczym. Takie płatności wymagają do dziś podpisu właściciela karty na wydruku z kasy fiskalnej. Pracownik sklepu może porównać podpis z podpisem znajdującym się na tyle karty płatniczej. Paski magnetyczne do dziś są wykorzystywane, ale głównym elementem odpowiadającym za transmisję danych są chipy. To na nich są zakodowane informacje o karcie i jej posiadaczu. Takie rozwiązanie jest znacznie bezpieczniejsze od pasków magnetycznych. Dużą popularnością cieszy się jednak najnowszy standard w obsłudze kart płatniczych– moduły zbliżeniowe. Zbliżeniowe karty płatnicze nie wymagają wkładania ich w kieszeń terminalu – wystarczy przystawić kartę płatniczą bezdotykową do wyświetlacza terminala płatniczego. Obsługa płatności zbliżeniowych jest dodatkiem do chipu i paska magnetycznego – może zostać wyłączona na życzenie klienta. Warto pamiętać, że taki rodzaj płatności jest dokonywany bez potwierdzania transakcji PIN-em, jeśli kwota transakcji nie przekracza 50 zł.
Milowy krok od którego rozpoczął się lawinowy rozwój kart płatniczych był patent US4105156 Indentification system safe guarded against misuse, Jurgen Detyhloff , Data patent: 8.08.1978, który przedstawia konstrukcje karty identyfikacyjnej /płatniczej z wewnętrznymi obwodami, zawierającą środki pamięci, do wykorzystania w systemie kredytowym lub identyfikacyjnym, do której użytkownik wprowadza „tajny” numer, a w której następnie bramki wejściowa do tej części środków pamięci są niszczona ze względów bezpieczeństwa. FIG.1 jest schematycznym widokiem z góry identyfikatora, stosowanego w systemie według wynalazku, w postaci karty; FIG.2 jest schematem blokowym układu scalonego (IC) identyfikatora, pokazanego na FIG.1; FIG.3 jest schematem blokowym układu scalonego pokazanego na FIG.1 rozszerzonego o dodatkowe układy scalone; FIG.4 i 5 są widokami perspektywicznymi prostych urządzeń kontrolnych lub weryfikatorów nadających się do użytku z identyfikacją i układem według wynalazku; FIG.6,8 są schematami blokowym procedur sprawdzania oryginalności identyfikatorów; FIGA.7 jest schematem blokowym urządzenia do obsługi identyfikatora według wynalazku.

Identyfikator lub karta płatnicza 1, Fig.1, zawiera w obszarze 2 nazwisko właściciela, w obszarze 3, drukowane numery identyfikacyjne lub numery kont, w obszarze 4, zdjęcie właściciela, a w obszarze 5, podpis właściciela. Obszar 3 jest zaplanowany dla krótszej strony karty, tak aby numer konta pozostawał czytelny, gdy karta zostanie wprowadzona do weryfi-katora lub urządzenia kontrolnego. Ponadto karta 1 zawiera układ scalony (IC) w obszarze 6, a w obszarze 7, wewnętrzne złącza do zasilania, jak również do wprowadzania i wyprowadzania danych. Układ scalony jest niewidocznie implementowany w kartę, która zapewnia jego zamkniecie między zewnętrznymi warstwami z tworzywa sztucznego. Obszar otaczający układ scalony, oznaczony jako 8, jest wolny od materiału przewodzącego, tak, że po wprowadzeniu karty do weryfikatora maszyny można sprawdzić, czy istnieją połączenia z obwodem karty, która w tym przypadku działa jako adapter. Czytnik sprawdza ponadto, czy w obszarze 8 otaczającym układ scalony nie dokonano fałszywych połączeń w celu dokonania oszustwa. Układ scalony (IC), którego schemat blokowy wszystkich poszczególnych części przedstawia FIG.2 jest w rzeczywistości zintegrowanym pojedynczym obwodem monolitycznym, typu „chip”. Zasilanie oraz wejście i wyjście danych są zasilane przez złącza 9, które mogą być albo złączami galwanicznymi, albo złączami typu indukcyjnego. Jeśli zasilanie jest indukcyjne, złącza 9 są uzupełniane przez niezbędne konwertery.
Układ scalony, zawiera jednostkę przetwarzającą PU10, która jest specjalnym mikroprocesorem, który jest sterowany przez z góry określony program przechowywany w pamięci programu 11. Konstrukcja PU10 oraz pamięć programu 11, może korzystać z przewodowych połączeń logicznych wewnątrz obwodu scalonego. Zintegrowane źródło zasilania 12 przekształca napięcie zewnętrzne do wartości niezbędnej do pracy PU10, poprzez jego aktywacje oraz zaprogramowanie pamięci od 13 do 17, przez moduł programowania 19. Gdy napięcie zasilania jest zbyt niskie, układ scalony nie będzie działać. W układzie scalonym można na przykład zaimplementować urządzenie samoniszczące, przez przełączanie zmian w programowaniu bramki 24. Zazwyczaj brama ta pozostaje otwarta, a dane użytkowania można odczytać z pamięci 16. Jeśli podczas procesu sprawdzania identyfikacji konieczne będzie zablokowanie używania identyfikatora, bramka 24 zostanie automatycznie zamknięta, aby nie można było odczytać danych użytkowych. PU10 będzie działał na przykład tylko wtedy, gdy można odczytać dane użytkowania.
Efekt samozniszczenia może być wywołany przez samą kartę poprzez odpowiednią kontrolę pamięci programu 11, jak również przez sygnał wyzwalający z zewnątrz. W kartach do odczytu maszynowego taki sygnał wyzwalający może być generowany przez maszynę, gdy dodatkowe sygnały kontrolne maszyny wymagają takiego zniszczenia. Wszystkie dane wejściowe i wyjściowe są przesyłane przez jednostkę wejścia/wyjścia 18. PU10 jest zaprogramowany do wykonywania wszystkich zapisanych w pamięci 11 funkcji. Gdy napięcie zasilania jest przykładane z zewnątrz, mikroprocesor PU10 zaczyna działać automatycznie i sprawdza, w pierwszym etapie, czy napięcie zasilania jest wystarczająco wysokie. Jednostki pamięci od 13 do 17 to PROM (Programmable Read Only Memories) mogą być zintegrowane, podczas produkcji, z układem scalonym w całości lub w częściach, lub mogą być wstępnie wykonane jako oddzielne układy scalone. Pamięć 13 zawiera kod zabezpieczający kartę w drodze między fabryką a miejscem wydania i jest programowalny tylko tak długo, jak długo bramka 20 jest otwarta i może być odczytywana tylko wewnętrznie, przez bramkę 21. Pamięć 14 przechowuje osobisty numer referencyjny (PIN), który można wprowadzić tylko wtedy, gdy brama 22 jest otwarta. Tej liczby nie można odczytać z karty, ale można ją udostępnić w PU10 w celach porównawczych.
Pamięć 15 przechowuje dane do identyfikacji odpowiedniej karty lub właściciela konta. Do pamięci 15 podawany jest numer konta lub inne informacje, w tym informacje alfanumeryczne, służące do identyfikacji numeru konta. Dopiero po takim zaprogramowaniu tożsamość jest skorelowana z indywidualnym klientem. Ta część pamięci jest programowalna tylko wtedy, gdy brama 23 jest otwarta, a po zaprogramowaniu brama 23 jest niszczona lub nie działa. Mimo to pamięć 15 pozostaje czytelna dla PU10. Pamięć 16 przechowuje dane, takie jak długość okresu, limit okresu i limity dzienne. Dane te można wprowadzić przez bramkę 24 tylko w momencie wydawania karty, na przykład podczas inicjalizacji karty. W pamięci 17 przechowywane są, dane dla każdego użycia, takie jak data kalendarzowa, liczba błędów dopuszczonych do wprowadzenia osobistego numeru referencyjnego lub kodu PIN, transakcji na koncie itp.
Ostatnim etapem produkcji karty jest wprowadzenie do pamięci 13 kodu ochronnego w postaci liczbowej, utworzonego w generatorze losowym. Jednocześnie ten kod zabezpieczający jest drukowany na oddzielnym pasku. Po wprowadzeniu kodu ochronnego bramka 20 jest niszczona, tak że zmiana kodu zabezpieczającego lub wprowadzenie innej cyfry do pamięci 13 nie jest już możliwe. Wydrukowany arkusz jest automatycznie zapieczętowany w kopercie, które są przechowywane i obsługiwane oddzielnie. Karta jest następnie wprowadzana do urządzenia kodującego lub kodera w miejscu wydania, aby można było wprowadzić dane specyficzne dla klienta. Aby to osiągnąć, klient wprowadza najpierw kod zabezpieczający, poprzez jednostkę wejścia / wyjścia 18, do PU10, gdzie dokonuje się porównania z kodem ochronnym przechowywanym w pamięci 13. Jeśli wynik jest negatywny, to po ustalonej z góry liczbie negatywnych prób uruchamia się samozniszczenie IC. Jeśli wynik jest dodatni, IC 6 przesyła sygnał „go” do enkodera, aby można było wprowadzić inne dane. Początkowo klient niejawnie wprowadza osobisty numer referencyjny lub kod PIN, który sam wybrał, który jest następnie ponownie przenoszony do PU10 i stamtąd jest zapisywany w pamięci 14 przez bramkę 22. Po zapisaniu brama 22 jest automatycznie niszczona, aby nie można było zmienić kodu PIN. Następnie dane wykorzystywane do identyfikacji klienta są wprowadzane do IC. W ten sposób numer konta klienta jest wprowadzany do pamięci 15 przez bramkę 23, po czym bramka 23 jest automatycznie niszczona, aby dane te nie mogły zostać zmienione. Warunki użytkowania są wprowadzane do pamięci 16, przez bramkę 24, przy czym bramka 24 jest następnie automatycznie niszczona. Ostatnim krokiem może być wprowadzenie stanu uruchomienia konta do pamięci 17. Po zapisaniu tych ostatnich danych, bramka wyjściowa 21 pamięci 13 jest niszczona tak, że karta nie może być zainicjowana po raz drugi za pomocą kodu ochronnego, ponieważ sprawdzenie takiego kodu ochronnego nie jest już możliwe. Karta jest teraz gotowa do przekazania klientowi. Procedura obsługi karty zainicjowana jest po wprowadzana do czytnika, gdzie napięcie zasilania jest początkowo sprawdzane pod kątem wymaganej wartości, w szczególności co do możliwości samozniszczenia układu scalonego, jeśli jest to wymagane.
Weryfikacja użytkownika co do jego własności / tożsamości użytkownika odbywa się poprzez wprowadzenie osobistego numeru referencyjnego lub kodu PIN oraz ich porównanie z kodem PIN zapisanym w PU10. Dlatego PIN nie może być odczytany z zewnątrz. Jeśli informacja zwrotna jest pozytywna, następuje sprawdzenie numer konta i jego zawartości. Ponieważ w karcie zapisywana jest dopuszczalna liczba pomyłek to w przypadku n-tej próby błędnego PIN układ scalony IC zostanie automatycznie zniszczony. Jeśli wynik jest dodatni, IC 6 przesyła sygnał „go” do enkodera, aby można było wprowadzić inne dane. Początkowo klient potajemnie wprowadza osobisty numer referencyjny lub kod PIN, który sam wybrał, a który jest następnie ponownie przenoszony do PU 10 i stamtąd jest zapisywany w pamięci 14 przez bramkę 22. Po takim zapisie brama 22 jest automatycznie niszczona, aby nie można było zmienić kodu PIN. Podobnie dane wykorzystywane do identyfikacji klienta są wprowadzane do IC. W ten sposób numer konta klienta jest wprowadzany do pamięci 15 przez bramkę 23, po czym bramka 23 jest automatycznie niszczona, aby dane te nie mogły zostać zmienione.
Aby skorzystać z karty, jest ona wprowadzana do czytnika, gdzie napięcie zasilania jest początkowo sprawdzane pod kątem wymaganej wartości. Weryfikacja użytkownika co do jego tożsamości odbywa się poprzez wprowadzenie osobistego numeru referencyjnego lub kodu PIN i ich porównanie z kodem PIN zapisanym w PU10. W przypadku kart konwencjonalnych numer konta jest drukowany na powierzchni karty, dzięki czemu można go odczytać, a następnie wprowadzić do urządzenia kontrolnego. Jednakże, zgodnie z niniejszym wynalazkiem, sprawdzanie numeru konta odbywa się w IC samej karty. Po zakończeniu wszystkich tych kontroli sama operacja może zostać uruchomiona, na przykład wydawanie pieniędzy. Jeśli żądana transakcja nie jest dozwolona z powodu przekroczenia limitu kredytowego, to znaczy, że zażądano zbyt wielu pieniędzy, klient automatycznie otrzyma odpowiednie komunikaty. Sprawdzanie, czy transakcja jest dozwolona czy nie, odbywa się w PU10. Jeśli numer konta na karcie ma być również czytelny dla maszyny weryfikującej, pamięć 11 programu musi zawierać odpowiedni program. Po zakończeniu wszystkich tych kontroli sama operacja może zostać uruchomiona, na przykład wydawanie pieniędzy. Jeśli żądana transakcja nie jest dozwolona z powodu przekroczenia limitu kredytowego, to znaczy, że zażądano zbyt wielu pieniędzy, klient automatycznie otrzyma odpowiednie komunikaty. Sprawdzanie, czy transakcja jest dozwolona czy nie, odbywa się w PU10.
Rejestrowanie transakcji odbywa się w pamięci 17, poprzez gromadzenie wszystkich transakcji kolejno, dzięki czemu odczyt można wykonać w dowolnym momencie. Ponieważ starych sald transakcji nie można usunąć po dokonaniu nowych wpisów, dostępna jest cała lista konta. W ten sposób można przygotować wyciągi z konta. Wynalazek nie ogranicza się do transakcji bankowych ani nie ogranicza się do wykorzystania identyfikatorów w postaci kart. Tak więc, na przykład, za pomocą opracowanej kart, można kontrolować wejście do obszarów o ograniczonym dostępie dla tylko z góry określonych osób, które posiadają autentyczne, ważne identyfikatory, tym samym udowadniając, że są prawowitymi właścicielami swoich tożsamości. Dwa przykłady prostego urządzenia kontrolnego do weryfikacji identyfikatorów przy użyciu systemu według niniejszego wynalazku ilustrują rysunki, Fig.4,5 w których identyfikatory działają w taki sam sposób jak karty Eurocheque lub karty kredytowe. Te uproszczone urządzenia kontrolne, sprawdzają tożsamość użytkownika / właściciela i określają, czy numer konta wydrukowany na zewnątrz został zmodyfikowany czy nie. Urządzenia na ogół sprawdzają legalność karty co, w konsekwencji, sprowadza się do procedury instalacji obwodu IC na karcie. Dwa przedstawione urządzenia różnią się jedynie wyświetlaczem 31 urządzenia pokazanego na FIG. 4 , który, porównując numery identyfikacyjne / konta, wyświetla numer odczytany automatycznie z karty, dzięki czemu można go sprawdzić wizualnie względem numeru konta 3 wydrukowanego na odsłoniętej części karty 1. W przykładzie pokazanym na FIG. 5, nie ma wyświetlacza 31 numeru konta. Sygnały na pozycjach 33 i 34 służą w ten sam sposób do porównania osobistego numeru referencyjnego lub numeru PIN. Przełącznik 35 uruchamia urządzenie, podczas gdy klawisz kasowania 36 kończy wpisy sprawdzania lub błędne dane wejściowe.
Schemat blokowy urządzenia kontrolnego kart przedstawia rysunek Fig.7, który zawiera, czytnik 37, do którego należy wprowadzić kartę 1. Czytnik 37 sprzężony jest z jednostka przetwarzająca PU10, połączoną z pamięcią programu 11, pamięcią danych 39 oraz klawiaturą 38. Ponadto czytnik, FIG.7, zawiera urządzenie kontrolne 40, które stwierdza, czy istnieją niedozwolona połączenia na zewnątrz karty, w której znajduje się układ scalony identyfikatora. System jest więc chroniony przed przestępcami, którzy mogą próbować zastąpić podstawowe funkcje IC poprzez obwód symulacyjny składający się z dyskretnych elementów poza kartą. W tym przypadku identyfikator również może zostać skonfiskowany przez czytnik. Proces identyfikacji polega jedynie na przekazaniu sygnału zgodności / niezgodności kodu PIN, który w przypadku błędnego wprowadzenia, zostanie wyświetlony. Wejście można powtórzyć n razy. W praktyce zazwyczaj dozwolone są trzy próby. Po n-tym błędnym wprowadzeniu PIN-u pojawia się sygnał alarmowy, a następnie następuje zniszczenie IC oraz rejestracja błędnych prób logowania. Jeśli osobisty numer identyfikacyjny lub kod PIN został wprowadzony poprawnie, dane identyfikujące użytkownika, zapisane w pamięci, zostaną przesłane. Podobnie dane dotyczące użytkowania i transakcji będą odczytywane i przechowywane w urządzeniu. Po odczytaniu tych danych z identyfikatora można wprowadzić żądaną transakcję do urządzenia. Za pomocą danych dotyczących transakcji sprawdza się, czy żądana transakcja może być dozwolona zgodnie z procedurą przedstawioną na schemacie blokowym Fig.8. Jeśli transakcja jest niedozwolona, wówczas zostanie wyświetlony komunikat na czytniku , że należy wprowadzić inne informacje o transakcji. Jeśli transakcja jest dopuszczalna, dane transakcji zostaną następnie zapisane w identyfikatorze, lub przesłane do głównej jednostki centralnej. Następnie urządzenie „sprawdzające” maszyny wysyła sygnał „go” i transakcja jest przetwarzana.
Kolejny wynalazek US7584537 Method for making a microciruit card, Launay et al. Oberthur Card System SA, Data patent : 8.08.2009, dotyczy sposobu wytwarzania karty mikroukładu zawierającej kartę podtrzymującą z modułem mikroukładu, przy czym moduł jest zainstalowany w otwartej wnęce na wspomnianej karcie nośnej. Bardziej szczególnym celem wynalazku jest zwalczanie rodzaju oszustwa polegającego na demontażu tego rodzaju modułu bez wpływu na jego funkcje, w celu przeszczepienia go na inną kartę wsparcia. Rozwój kart mikroukładów we wszystkich dziedzinach wymusza spełnienie bezwzględnych kryteriów bezpieczeństwa. Jednym z tych kryteriów jest fakt, że każda próba wyjęcia modułu z karty nośnej musi prowadzić do awarii, tzn. do zniszczenia mikroukładu i / lub jego połączeń. Potrzeba poczynienia postępów w tej dziedzinie jest bardzo odczuwalna, zwłaszcza że przewidziano produkcję mikroukładowych dokumentów tożsamości.

FIG.1, 1a- jest schematem przedstawiającym wykonanie korpusu karty i wnęki na mikromoduł; FIG.2- przedstawia obróbkę powierzchni dna wnęki karty; FIG.3- przedstawia implantowanie modułu mikroukładu we wnęce karty; FIG.4 – pokazuje gotową kartę po montażu mikroukładu; FIG.5- pokazuje zniszczenie modułu w przypadku nieuczciwej próby jego wyodrębnienia. Korpus karty 11 jest utworzony z tworzywa sztucznego o niskiej energii powierzchniowej i posiada wnękę 12a, która może być utworzona przez obróbkę mechaniczną. Sposób obróbki dna wnęki za pomocą wiązki laserowej 18 przedstawia FIG.2.
Wynalazek dotyczy w szczególności sposobu wytwarzania karty mikroukładowej zawierającej korpus karty i moduł zawierający folię nośną tworzącą obwód drukowany niosący wspomniany mikroukład na jednej ze swoich powierzchni, przy czym wspomniany moduł jest zamocowany w zagłębieniu we wspomnianym korpusie karty przez środki z żywicy co najmniej częściowo wypełniające wspomnianą wnękę i otaczające wspomniany mikroukład, które charakteryzują się tym, że przyleganie żywicy do ścianki wnęki jest zwiększone tak, że jest ono znacznie większe niż jej przyczepność do folii nośnej wspomnianego modułu. Korpus karty może być wykonany tak, że co najmniej dno wnęki składa się z politereftalanu etylenu (PET), poliwęglanu lub politereftalanu butylenu (PBT). Nie jest konieczne, aby cała bryła karty była wykonana z tego rodzaju materiału. Na przykład, jeśli korpus karty jest wykonany przez laminowanie wielu warstw materiałów z tworzyw sztucznych, wystarczy, że warstwa dna wnęki będzie z tworzywa sztucznego o niskiej energii powierzchniowej, na przykład z jeden z wyżej wymienionych materiałów. W przypadku PET można stosować zwłaszcza folię z politereftalanu etylenu (PETF). Wnęka może być wytwarzana po laminowaniu, przez obróbkę skrawaniem na grubość wspomnianego korpusu karty, dbając o to, aby operacja ta była wykonywana na właściwą głębokość, aby odsłonić tworzywo sztuczne o niskiej energii powierzchniowej, dzięki czemu ukształtowane jest dno wnęki. Oczywiście obróbka może być wykonywana na jednoczęściowym korpusie karty, to znaczy wykonanym z litego bloku z tworzywa sztucznego o niskiej energii powierzchniowej. Inną możliwością jest ukształtowanie korpusu karty, w którym to przypadku wnęka może być utworzona podczas formowania. Tworzywo sztuczne zastosowane w procesie formowania jest wybrane ze względu na jego niską energię powierzchniową i jest na przykład jednym z materiałów wskazanych powyżej.
Do obróbki mechanicznej zwiększającej chropowatość dna wnęki można zastosować wiązkę laserowa, przy czym dobre wyniki uzyskuje się za pomocą generatora wiązki laserowej YAG (Laser neodymowy) lub generatora wiązki laserowej CO2. Obróbka laserowa ma tę zaletę, że łączy modyfikacje chemiczne z tworzeniem mikro-wgłębień, które zachęcają do zwiększonej przyczepności żywicy. Stan powierzchni wnęki może być również modyfikowany przez obróbkę plazmową przy użyciu określonego gazu lub na otwartym powietrzu (obróbka wyładowaniami koronowymi). Ten rodzaj obróbki znajduje odzwierciedlenie w chemicznej modyfikacji powierzchni. Ta obróbka powierzchni, która znajduje odzwierciedlenie we wzroście chropowatości i modyfikacji chemicznej obrabianej powierzchni, bardzo znacząco zwiększa przyczepność żywicy do obrabianej powierzchni, a w szczególności czyni ją znacznie silniejszą niż przyczepność samej żywica do folii nośnej modułu. W związku z tym w przypadku nieuczciwej próby demontażu modułu przez włożenie narzędzia między krawędź wnęki a moduł, zastosowana siła skutkuje w najlepszym razie odklejeniem folii nośnej od żywicy, przy czym druty mikroukładu pozostają osadzone w żywicy przymocowanej do wnęki. W konsekwencji moduł zdemontowany w ten sposób staje się bezużyteczny.
Wykonana karta chipowa zawiera standardowy moduł 22 składający się z folii nośnej 23 tworzącej obwód drukowany wyznaczający metalowe obszary łączące 24, 25. W skład modułu 22 wchodzi mikroukład 26, który jest przyklejony do drugiej strony obwodu drukowanego. Jego wejścia-wyjścia są połączone przewodami 28 z różnymi polami łączącymi obwodu drukowanego. Aktywowany ciepłem klej 29 osadza się na obrzeżu powierzchni folii nośnej 23, która niesie mikroukład 26. Określona ilość żywicy jest również osadzana we wnęce, a moduł 22 jest umieszczony we wnęce, tak że mikroukład jest otoczony przez wciąż płynną żywicę. Klej 29 pozostaje na obwodowej powierzchni 20 wnęki. Gdy moduł został zainstalowany w ten sposób, wciąż ciekła żywica wypełnia zasadniczo całą wnękę lub co najmniej jej większą część. Żywica styka się w szczególności z wewnętrzną powierzchnią folii nośnej 23 dookoła mikroukładu. Żywica otacza mikroukład. Ta sytuacja jest przedstawiona na FIG.4. Po spolimeryzowaniu żywicy moduł przylega idealnie do korpusu karty 11. W przypadku próby oszustwa żywica 30 powlekająca mikroukład 26 i jego przewody łączące 28 pozostają przyklejone do dna wnęki, podczas gdy folia nośna 23 modułu jest odłączona od żywicy, co prowadzi do rozdzielenia połączenia druty 28 i mikroukład 26, z jednej strony, z połączenia elektrycznego 25, z drugiej strony. Moduł staje się zatem bezużyteczny i może nie być zainstalowany w innym korpusie karty. W zależności od rodzaju zastosowanej żywicy, polimeryzację można uzyskać przez obróbkę cieplną lub promieniowanie ultrafioletowe, a następnie obróbkę cieplną po zamontowaniu modułu. Klej stosowany do mocowania modułu do obwodowej powierzchni wnęki może być klejem zimnym lub klejem aktywowanym ciepłem. Po polimeryzacji żywica przywiera zarówno do wewnętrznej powierzchni modułu, jak i do poddanej obróbce wnęki. Jednak przyczepność żywicy do modułu jest znacznie niższa niż przyleganie tej samej żywicy do dna wnęki. Powoduje to zniszczenie modułu w przypadku próby jego wyodrębnienia.
W polskich zbiorach patentowych występuje natomiast opis patentowy EP2341469T3 System elektroniczny i zarządzanie komunikacjami bezstykowymi, współdziałającymi w takim systemie, Oberthur Technologies Colombes, Fabryce Libotte, Data patentu: 19.06.2013. Otóż według wynalazku, gdy urządzenie może użyć środków do komunikacji bezstykowej w sprzęcie hosta (z którym jest połączone), dezaktywuje się jego własny interfejs bezstykowy na korzyść tego w sprzęcie hosta. W ten sposób unika się jednoczesnego działania dwóch interfejsów bezstykowych. Wynikają z tego bezstykowe komunikacje pozbawione interferencji lub zakłócenia elektromagnetycznego powodowanych przez interfejs bezstykowy tego urządzenia. Według przykładu wykonania, środki blokujące mogą być na zewnątrz pierwszych środków komunikacyjnych. Takie wykonanie pozwala używać niemodyfikowane interfejsy do komunikacji bezstykowej, na przykład tradycyjne obwody bezstykowe typu NFC. W przykładzie wykonania, jednostka przetwarzająca zawiera środki wyznaczające, zdolne do wyznaczania, na podstawie danych do konfiguracji, odebranych z drugiego sprzętu, co najmniej jednej wskazówki reprezentującej obecność lub nie środków do komunikacji bezstykowej w drugim sprzęcie i do sterowania środkami do trasowania w zależności od wyznaczonej wskazówki. Przekazywanie danych do konfiguracji przez pierwszy sprzęt, na przykład przez telefon komórkowy z wbudowanym systemem w postaci karty SIM, może zwłaszcza stanowić część procesu identyfikacji i inicjalizacji tego urządzenia, podczas podłączania urządzenia do napięcia. Dzięki takiemu układowi, zastosowanie blokowania nie wymaga dodatkowego przetwarzania.

Według szczególnej cechy, środki do trasowania mogą zawierać przełącznik sterowany na trzy stany, zdolny do połączenia, w zależności od stanu, parami jednostkę przetwarzającą, środek do połączenia i pierwsze środki do komunikacji bezstykowej. W szczególności, można przewidzieć zestaw styków elektrycznych podłączonych do modułu, na przykład podtrzymujących jednostkę przetwarzającą i pierwsze środki do komunikacji bezstykowej i które mogą być połączone stykiem z drugim sprzętem zewnętrznym, oraz przełącznik który może wtedy przejść w stan łączący środek do połączenia i środki wyznaczające, gdy moduł jest zasilany elektrycznie poprzez co najmniej jeden ze styków tak, że środek wyznaczający nasłuchuje środek do połączenia. Ten stan przełączania pozwala zwłaszcza środkom wyznaczającym skutecznie nasłuchiwać kanał do połączenia z zewnętrznymi środkami do komunikacji bezprzewodowej, które mają być wykryte. W szczególności, ten stan przełączania przewidziany jest podczas podłączania urządzenia do zasilania, na przykład podłączanie do napięcia telefonu zawierającego kartę SIM według wynalazku. Można również przewidzieć aby ten stan powtarzany był okresowo (poza okresem rzeczywistej komunikacji przechodzącej przez przełącznik) w celu regularnego potwierdzania dyspozycyjności zewnętrznych środków do komunikacji bezprzewodowej. W taki sposób wykrywa się zwłaszcza wyłączenie środków do komunikacji bezstykowej wewnątrz telefonu komórkowego. – Fig. 1 przedstawia widok z góry, pokazujący jasno przykład rozmieszczenia modułu układu scalonego i anteny ramowej wewnątrz bezstykowej karty chipowej;
– Fig. 2 przedstawia widok z góry karty z Fig. 1, pokazujący styki elektryczne wychodzące na jej powierzchnię;
– Fig. 3 przedstawia schematycznie telefon komórkowy, wyposażony w kartę chipową z poprzednich figur;
– Fig. 4 przedstawia bloki funkcjonalne, ilustrujące pierwszy przykład wykonania
– Fig. 5 przedstawia w postaci schematu blokowego etapy sposobu według wynalazku dla tej karty z przykładu z Fig. 4;
– Fig. 6 przedstawia w postaci schematu blokowego etapy drugiego przykładu wykonania sposobu według wynalazku;
– Fig.7 przedstawia bloki funkcjonalne, ilustrujące drugi przykład wykonania wynalazku;
– Fig.8 przedstawia bloki funkcjonalne, ilustrujące trzeci przykład wykonania wynalazku oraz
– Fig.9 przedstawia bloki funkcjonalne, ilustrujące czwarty przykład wykonania wynalazku;
Jak pokazano na Fig.1, urządzenie elektroniczne 1, tutaj karta czipowa „dual interface„, to znaczy kombinacja interfejsu do komunikacji bezstykowej i interfejsu do komunikacji przez styki elektryczne, zawiera płaski korpus 3 giętki, z tworzywa sztucznego, typu karty SIM formatu ID-000, o grubości około 0,76 mm. Korpus 3 zawiera w zagłębieniu 5, moduł 2 z obwodem scalonym 20, zwłaszcza typu modułu zabezpieczonego, oraz antenę 4 indukcyjną przeznaczoną zarazem do wymiany informacji i odbierania energii niezbędnej do działania modułu 2 przez sprzężenie elektromagnetyczne z zewnętrznym sprzętem odczytującym. Antena 4 jest na przykład dostrojona do częstotliwości około 13,56 MHz, zgodnie z normą ISO 14443, w szczególności typu NFC o małym zasięgu, typowo od 1 do 3 decymetrów, na przykład 20 cm. Jej część indukcyjna utworzona jest z pętli przewodzących, na przykład z miedzi foto-grawerowanej, utrzymywanych po obu stronach folią izolującą potocznie zwaną inlay, umieszczona jako przekładki między dwiema foliami z polimerów PVC, PET lub innych aby utworzyć przez laminowanie na gorąco korpus 3 karty. Pętle przewodzące anteny zakończone są obszarami przewodzącymi 40,41 przeniesionymi na jedną stronę folii izolującej dzięki dodatkowemu mostkowi i umieszczonymi w zagłębieniu 5. Moduł 2 zawiera podkład nośny, potocznie zwany winietą, niosącą na swojej odwrotnej stronie (swojej tylnej stronie) w kierunku dna zagłębienia, obwód lub obwody scalone 20, obszary przewodzące do połączenia z anteną 21, 22, pokrywające się obszarami 40, 41 anteny. Podkład modułu 2 ma, jak pokazano na Fig. 2, na swojej stronie przeciwległej do dna zagłębienia 5, zestaw styków elektrycznych 23, wychodzących na powierzchnię karty 1, dostępnych od zewnątrz karty 1 i umieszczonych zgodnie z normą ISO 7816-2, to znaczy osiem zacisków C1-C8, umożliwiając również łączenie przez styki ze sprzętem hosta w celach zasilania elektrycznego i komunikacji (na przykład odczytu). Styki C1 i C5 służą do zasilania elektrycznego modułu 2, przy czym pierwszy odbiera Vcc a drugi podłączony jest do masy Ground. Komunikacja zgodnie z normą ISO/IEC 7816 odbywa się poprzez zaciski C2, C3 i C7, odbierające odpowiednio sygnał zegara (CLK), sygnał ponownej inicjalizacji (RST) i sygnał wejścia-wyjścia (I/O). Zacisk C6, znany pod nazwą wejścia napięcia do programowania, jest tutaj przypisany do pewnych przykładów wykonania, do komunikacji ze sprzętem hosta zgodnie z protokołem SWP. Klasycznie jest on używany przez chipy ze stykami elektrycznymi do komunikowania się z obwodami bezstykowymi, typu NFC, które są na wyposażeniu sprzętu hosta. Zaciski C4 i C8 są na ogół bez przydziału.
W przykładzie wykonania wynalazku, przewiduje się użycie tych dwóch zacisków do komunikacji, ze sprzętem hosta, zgodnie z protokołem USB („Universal Serial Bus„) lub S2C („Sigln SigOut Connection„). Schemat funkcjonalny Fig.3 przedstawia działanie karty 1, gdy jest ona wprowadzona do sprzętu hosta 6, takiego jak telefon komórkowy. Wśród obwodów scalonych 20 wyróżnia się procesor do przetwarzania CPU24 typu SIM, wykonujący klasyczne operacje telefonu komórkowego, i moduł do zarządzania CLF 25 (dla „ContactLess Frontend„) komunikacjami bezstykowymi, korzystnie typu NFC. Ten moduł CLF 25 połączony z anteną 4, przewidzianą w korpusie karty 1, tworzy obwód bezstykowy typu NFC zawierający zwłaszcza mikro-podzespoły takie jak kondensatory dla zapewnienia funkcji polaryzacji i strojenia anteny. Aby zarządzać komunikacjami, bezstykowy obwód NFC 25 zawiera również środki do przetwarzania, przetwarzające prąd indukowany, wytwarzany przez antenę 4, (gdy urządzenie poddane jest działaniu pola elektromagnetycznego sprzętu zewnętrznego), na dane cyfrowe, przekazywane na przykład do procesora 24 i dane cyfrowe, odebrane z procesora 24, na modulacje obciążenia obwodu anteny w celu wysłania danych do czytnika zewnętrznego w postaci sygnału elektromagnetycznego. Dane przechodzące przez taki interfejs 25 bezstykowy będą dalej zwane „danymi bezstykowymi”. Oddzielne obwody scalone 24,25 są połączone magistralą danych 26 z interfejsem do komunikacji stykowej, włączając styki 23, na przykład C7. W przykładzie, dla magistrali danych, można zastosować bezpośrednie połączenia elektryczne między poszczególnymi podzespołami. Natomiast moduł zarządzający CLF25 jest bezpośrednio połączony ze stykiem C6 przewodem elektrycznym. W przykładzie procesor 24 i moduł zarządzający 25 mogą być wbudowane w ten sam obwód. Natomiast sprzęt hosta 6 jest wyposażony (w sposób niewyczerpujący) w interfejs komunikacyjny 60, odpowiadający interfejsowi styków 23, w centralną jednostkę przetwarzającą 61, wyposażoną w klasyczne środki oprogramowania dla telefonu komórkowego, w bezstykowy obwód CLF typu NFC 62, w łączącą magistralę danych 63 i w środki do zasilania elektrycznego (typu baterii, nieprzedstawione) jego poszczególnych podzespołów. Obwód CLF62, o funkcji identycznej z obwodem NFC 25, jest w szczególności połączony tylko z jednym zaciskiem styku znajdującym się naprzeciwko styku C6 karty 1. Sprzęt 6 zawiera również klasyczne środki, tutaj mikrosterownik 64 i antenę GSM 65, do komunikacji za pośrednictwem sieci telefonii komórkowej, przy czym sprzęt jest korzystnie telefonem komórkowym. Gdy podłącza się urządzenie hosta 6 do napięcia, zasila ono chip 1 na poziomie styków C1 i C5 i przeprowadza z nimi dialog zgodnie z normą ISO 7816 przez styki C2, C3 i C7 (dla uproszczenia, poniżej reprezentowane tylko przez C7). Bezstykowy obwód CLF25, 62 zawiera zwłaszcza interfejs wejścia/wyjścia 70 z odpowiednią magistralą danych 26,63, interfejs nadawania/odbierania 71 danych bezstykowych połączony z anteną (przedstawiono tutaj tylko obszary przewodzące 21 i 22 w przypadku modułu CLF25), która demoduluje zwłaszcza sygnał częstotliwości radioelektrycznej odebrany przez antenę, sterownik 72 i magistralę danych 73 łączącą te poszczególne elementy.
Pierwszy przykład wykonania wynalazku przedstawia Fig.4 Należy tutaj uściślić, że wynalazek dotyczy zarządzania danymi bezstykowymi, przy czym karta 1 w dalszym ciągu przeprowadza dialog ze sprzętem hosta 6 w sposób standardowy poprzez styk C7. Procesor SIM 24 jest bezpośrednio połączony z zaciskiem 23 typu C7, aby przeprowadzać dialog zgodnie z normą ISO 7816 z telefonem hosta 6, gdy jest on podłączony do napięcia. Procesor SIM 24 i bezstykowy moduł CLF 25 komunikują się poprzez protokół SWP (Simple Wire Protocole) po magistrali 26. W przykładzie, protokoły SPI („Serial Peripheral Interface„) i ISO 7816 mogą być użyte w jednakowych celach. Bezstykowy moduł 25 jest ponadto połączony z zaciskiem 23 typu C6, akceptującym protokół SWP. Podczas działania telefon 6 podłącza się do napięcia w etapie 500, jak przedstawiono na Fig. 5. Za pośrednictwem styków C1 i C5, w etapie 502 do napięcia z kolei podłączona jest karta SIM 1. To podłączenie do napięcia uruchamia, w etapie 504, inicjalizację komunikacji między kartą SIM 1 i telefonem 6 za pośrednictwem głównie zacisku C7 z protokołu ISO 7816. Ta procedura inicjalizacji obejmuje, w etapie 506, wysłanie przez telefon 6 do procesora przetwarzającego 24 karty 1, pliku konfiguracyjnego (w postaci polecenia APDU znanego pod nazwą „terminal profile„. Ten plik przewidziany jest przez normę ETSI TS 102.223 i uściśla zwłaszcza dla procesora 24 ogół instrukcji akceptowanych przez telefon 6, na przykład instrukcje protokołu SWP. W tym celu używa się na przykład bitu b5 z trzydziestego bajtu „terminal profile„. W etapie 508, procesor 24 określa, na podstawie pliku terminal profile, czy telefon 6 akceptuje protokół SWP lub bardziej ogólnie wykrywa każdą informację pozwalającą zidentyfikować czy telefon 6 wyposażony jest w środki do komunikacji bezstykowej typu NFC, do którego karta SIM 1 może mieć dostęp poprzez styk C6. Jeśli nie, w etapie 510, procesor SIM 24 steruje modułem zarządzającym CLF 25 tak, aby ten ostatni użył wewnętrznego interfejsu bezstykowego, to znaczy anteny 4. Klasycznie, ten stan odpowiada stanowi domyślnemu karty SIM 1. Karta 1 i telefon 6 są więc w takiej konfiguracji aby skutecznie przekazywać i odbierać dane bezstykowe bez zakłóceń, albo za pośrednictwem interfejsu NFC 25 jeżeli telefon pozbawiony jest takiego interfejsu NFC, albo za pośrednictwem interfejsu NFC 62, gdy telefon jest w niego wyposażony i jest pod napięciem. W przykładzie pokazanym na Fig. 6, obwód bezstykowy NFC 62 telefonu 6 wysyła w sposób ciągły sygnał aktywności do styku 23 C6, z którym jest on połączony, na przykład przy pomocy energii elektrycznej dostarczonej przez telefon 6 lub przy pomocy energii elektrycznej wynikającej ze sprzężenia elektromagnetycznego obwodu NFC 62 z zewnętrznym czytnikiem (nieprzedstawionym). Sygnał ten jest zgodny z normą ETSI TS 102- 613. Po podłączeniu do napięcia telefonu 6 (etap 500) i karty SIM 1 (etap 502), moduł zarządzający CLF 25 przechodzi w nasłuch na kanale komunikacyjnym C6, w etapie 514. Ten nasłuch może trwać wstępnie określoną ilość czasu, na przykład dziesięć sekund. Po wygaśnięciu tego terminu, sterownik 72 określa, w etapie 516, czy został wykryty sygnał aktywności na styku C6. W przypadku wykrytego sygnału, przechodzi się do etapu 512. Przy jego braku, przechodzi się do etapu 510.
WNIOSKI
Ponieważ nie ma róży bez kolców rozwój technik szpiegowskich doprowadził do nowego rodzaju oszustwa tzw. skimmingu, które polega przejęciu danych z używanych kart płatniczych szczególnie podczas korzystania a bankomatów. Technika generuje problemy, które są do rozwiązania, przez nowatorskie firmy konstrukcyjne.
Próbą przeciwdziałania kradzieży danych z karty jest rozwiązanie techniczne opisane w patencie EP3198540T3b Sposób automatycznego wykrywania próby fałszerstwa elektronicznej karty płatniczej oraz odpowiednia karta, terminal i program, Ingenico Group Paris, David Naccache,et al., Data patentu 31.12.2018. Pewien rodzaj oszustwa zdaje się przybierać na sile : chodzi tu o « skimming », nieuczciwe działanie, które polega po pierwsze na wykonaniu kopii paska magnetycznego karty za pomocą specjalnego urządzenia tak, by posiadacz karty tego nie zauważył, przykładowo, gdy karta jest wsuwana do bankomatu. Dane te są następnie przenoszone na czystą kartę do dalszego zastosowania. Równocześnie, oszuści uzyskują też poufny kod wprowadzony przez posiadacza karty, przykładowo za pomocą ukrytej kamery lub urządzenia umieszczonego nad lub pod klawiaturą bankomatu. Gdy tylko oszuści znajdą się w posiadaniu sfałszowanej karty oraz poufnego kodu, mogą dokonywać transakcji lub nawet uzyskać dostęp do konta bankowego użytkownika. A ponieważ użytkownik niczego nie zauważył i nadal jest w posiadaniu oryginalnej karty, wówczas dopiero w momencie sprawdzenia salda swojego konta zorientuje się, że stał się ofiarą wyłudzenia. W istocie, aby zaatakować i sklonować kartę bankową, oszust potrzebuje dwóch typów informacji: danych przechowywanych na karcie (danych rachunku bankowego) oraz czterocyfrowego kodu PIN.
Przedmiotem patentu jest więc nowe i innowacyjne rozwiązanie wykrywania oszustwa na karcie bankowej, uwzględniające przede wszystkim oszustwo poprzez kopiowanie danych z karty bankowej (jak również poprzez uzyskanie odpowiedniego poufnego kodu), oparte na automatycznym wykrywaniu próby fałszerstwa przez samą kartę. Aby to uczynić, karta bankowa sama wykrywa, że działania wdrożone przez oszusta (polegające na odczycie danych z karty jednak bez dokonywania pełnej transakcji) są podejrzane i zapamiętuje ten szczególny status, reprezentatywny dla próby fałszerstwa. Następnie, gdy ta sama karta jest wykorzystywana w autentycznym urządzeniu, wówczas karta komunikuje swój podejrzany status tak, by użytkownik karty lub urządzenia został ostrzeżony. Użytkownik jest więc informowany, że jego karta została zaatakowana, i że powinien skontaktować się ze swoim bankiem, by ją zablokować i zapobiec jej dalszemu wykorzystywaniu w celach oszustwa. W istocie, według wynalazku, karta bankowa sama wykrywa, że operacje wdrożone przez oszusta nie odpowiadają pełnej sekwencji operacji niezbędnych do dokonania transakcji, są więc podejrzane. Fig.1 przedstawia widok poglądowy na zaproponowaną technikę według szczególnej postaci wykonania; Fig.2 przedstawia diagram sekwencji z zaproponowanej techniki według szczególnej postaci wykonania; Fig.3a oraz 3b przedstawiają dwa przykłady elektronicznej karty płatniczej według szczególnej postaci wykonania z zaproponowanej techniki ; Fig.4 przedstawia przykład terminala płatniczego według szczególnej postaci wykonania z zaproponowanej techniki.
Ogólne założenie proponowanej techniki, opisanej w odniesieniu do Fig.1 oraz 2, jest oparte na automatycznym wykrywaniu przez elektroniczną kartę płatniczą oszustwa lub próby oszustwa na tej karcie oraz na zapamiętywaniu przez kartę podejrzanego statusu, celem jego późniejszego zakomunikowania odrębnej, wcześniej uwierzytelnionej jednostce. Pierwszy etap wykrywania 10 polega na wykryciu, przez samą kartę, sekwencji podejrzanych operacji/interakcji, przykładowo gdy karta zostanie wsunięta do terminala do płatności elektronicznych, pomocniczego urządzenia płatniczego lub bankomatu. Gdy elektroniczna karta płatnicza wykryje podejrzaną sekwencję, tzn. gdy tylko zostanie wykryta przerwa na którymkolwiek z wcześniej ustalonych typowych obowiązkowych etapów operacji bankomatowej, to błędna sekwencja, zostaje uznana za podejrzaną, co pociąga za sobą zapamiętanie przez samą kartę podejrzanego statusu podczas etapu 11. Przykładowo, opisywane zapamiętywanie podejrzanego statusu jest dokonywane w specyficznym obszarze pamięci niedostępnym dla ewentualnego oszusta, lub nieusuwalnym. Gdy tylko status zostanie zapamiętany, elektroniczna karta płatnicza może go wówczas zakomunikować, w danym przypadku, każdemu zaufanemu urządzeniu na etapie 12,13, tak, by zawiadomić użytkownika, przykładowo posiadacza karty, o oszustwie lub próbie oszustwa. Oznacza to w praktyce, że gdy karta wykryje tym razem, że pełna transakcja bankowa została wdrożona bezbłędnie w drugim bankomacie, który może być uznany za autentyczny i zaufany przez elektroniczną kartę płatniczą to następuje przekazanie ostrzeżenia o podejrzanym statusie karty na ekranie bankomatu. Elektroniczna karta płatnicza 20 Fig,3a wyposażona jest w dodatkowe środki zapamiętywania 31 podejrzanego statusu, gdy podejrzana sekwencja zostanie wykryta. Elektroniczna karta płatnicza 20 obejmuje również środki interakcji i uwierzytelniania 32 jak również środki komunikacji 33 statusu wcześniej zapamiętanego przez środki 31. Przykładowo, elektroniczna karta płatnicza 20, Fig.3b obejmuje pamięć 201, złożoną z pamięci buforowej, jednostki przetwarzania 202, wyposażonej przykładowo w mikroprocesor, a sterowanej przez program komputerowy 203, wdrażający sposób automatycznego wykrywania próby oszustwa. Przykład terminala płatniczego do płatności elektronicznych 21, Fig.4, zawiera środki przetwarzania 40 statusu otrzymanego z karty płatniczej, które zapewniają w sposób automatyczny wykrywanie próby oszustwa. Kopiowanie danych z karty płatniczej przedstawia materiał filmowy https://www.youtube.com/watch?v=maCtwk5A9MI, po obejrzeniu którego można wyciągnąć wniosek, że jedynym rozsądnym rozwiązaniem aby zabezpieczyć się przed skutkami kradzieży karty płatniczej jest instalacja w telefonie mobilnej aplikacji bankowej, która informuje na bieżąco użytkownika o każdorazowej transakcji realizowanej na prywatnym koncie w danym banku.
Na zakończenie można obejrzeć również materiał filmowy, który wyjaśnia dlaczego banki tak chętnie oferują karty kredytowe i gdzie ukryty jest sekret tego interesu.
https://youtu.be/-ZYOQfVboLk
„Tajemnicza historia kart kredytowych” https://www.youtube.com/watch?v=-ZYOQfVboLk
PS. Komisja Europejska opublikowała raport dotyczący innowacyjności European Innovation Scoreboard 2019. Pozycja Polski w rankingach innowacyjności dalej jest zła, w zestawieniu obejmującym wszystkie kraje UE Polska znalazła się na 25 miejscu, wyprzedzając tylko Chorwację, Bułgarię i Rumunię. –https://elektronikab2b.pl/biznes/51174-polska-ciagle-w-unijnym-ogonie-innowacyjnosci . Aby to zmienić trzeba zainwestować w młodzież , która w chwili obecnej preferuje kierunki humanistyczne takie jak socjologia, etnografia, politologia, religioznawstwo itp., które nie zapewnią należytego rozwoju gospodarczego w Polsce. Jedyną szansą to inwestycja w zamiłowanie techniczne wśród młodzieży, która nabierze śmiałości do wynalazków technicznych współczesnych i przyszłych. Kolejnym problemem jest niski poziom kształcenia technicznego spowodowany niską rangą kadry nauczycielskiej, która nie ma bodźców intelektualnych oraz finansowych do podnoszenia swoich kwalifikacji, które procentowały by podczas procesu dydaktycznego z młodzieżą Dla porównania pozom kadry nauczycielskiej na wszystkich szczeblach kształcenia przed II WŚ zapewniał dobre przygotowanie intelektualne, szczególnie na kierunkach technicznych, co można odnotować po ilości i znaczeniu przedwojennych wynalazków.
Wideo: Jak powstają układy EMV – CreditCards.com
SPIS TREŚCI ARTYKUŁÓW BLOGA SPIS TREŚCI BLOGA
