[go: up one dir, main page]

DE3011729A1 - Persoenlicher elektronischer datentraeger - Google Patents

Persoenlicher elektronischer datentraeger

Info

Publication number
DE3011729A1
DE3011729A1 DE19803011729 DE3011729A DE3011729A1 DE 3011729 A1 DE3011729 A1 DE 3011729A1 DE 19803011729 DE19803011729 DE 19803011729 DE 3011729 A DE3011729 A DE 3011729A DE 3011729 A1 DE3011729 A1 DE 3011729A1
Authority
DE
Germany
Prior art keywords
data carrier
data
peripheral device
logic circuits
carrier according
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19803011729
Other languages
English (en)
Other versions
DE3011729C2 (de
Inventor
Christoph 8219 Rimsting Geissler
Uri Tel Aviv Shafir
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19803011729 priority Critical patent/DE3011729C2/de
Publication of DE3011729A1 publication Critical patent/DE3011729A1/de
Application granted granted Critical
Publication of DE3011729C2 publication Critical patent/DE3011729C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • G06F15/0241Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators of the IC-card-like type
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

  • Persönlicher elektronischer Datenträger
  • Die Erfindung bezieht sich auf einen persönlichen elektronischen Datenträger in Art einer Personen-Identifikations- oder Kreditkarte gemäß dem Oberbegriff des ersten Patentanspruchs.
  • Derartige Datenträger werden heute schon in vielen Bereichen verwendet, so z.B. als Eintrittskarte oder als Abrechnungskarten, z.B. in Parkhäusern. In beiden Fällen werden etwa auf ein Magnetband, das auf einem mechanischen Träger, z.B. einem Karton oder dgl., aufgebracht ist, Daten eingeschrieben, die eine Kontrolle oder Abrechnung ermöglichen. So wird z.B. in Parkhäusern die Einfahrtszeit auf das Magnetband eingeschrieben, die bei der Ausfahrt von einem Peripherie-Gerät des Rechners ausgelesen wird. Aufgrund des Vergleichs der Einfahrts- und der Ausfahrtszeit wird der Parkpreis angezeigt und muß entsprechend gezahlt werden. Ist dieses geschehen, so wird eine entsprechende neue Information auf dem Bandstreifen eingeschrieben, wonach der Datenträger dann z.B. als Schlüssel für die Ausfahrtschranke in dem Parkhaus dient.
  • Mit einem derartig einfachen Datenträger sind selbstverständlich nur entsprechend einfache Funktionen auszuführen.
  • Insbesondere im Bankgewerbe bemüht man sich seit längerer Zeit, den Geldverkehr zu vereinfachen und insbesondere die mit der Bank abzurechnenden Euroschecks, den Bargeldbestand , den Geldtransport und den Geldwechsel zu reduzieren. Diese Uberlegungen resultierten in einer sogenannten intelligenten Bankkarte, die Zu- und Abbuchungen dber einen .ip Erlaubt, Dieser Chip is ein 4K-bit-Chip, der in eine Plastikkarte integriert ist. Eine derartige Bankkarte mit einem eingesetzten Chip bietet selbstverständlich mehr Möglichkeiten als die oben erwähnten Karte mit Magnetbandstreifen; allerdings ist es auch hier nicht möglich, daß der Bankkunde aktiv in die mit der Bankkarte möglichen Funktionen eingreifen kann.
  • Der Erfindung liegt die Aufgabe zugrunde, einen Datenträger der eingangs genannten Art anzugeben, mit dem eine Vielzahl von Funktionen möglich ist und bei dem der Benutzer der Karte aktiv in die jeweils auszuführenden Funktionen eingreifen kann.
  • Diese Aufgabe ist gemäß der Erfindung dadurch gelöst, daß der Datenträger mehrere logische Schaltkreise aufweist und mit dem Peripherie-Gerät durch eine in beiden Richtungen arbeitende Datenverbindung verbindbar ist, daß ein Teil der logischen Schaltkreise des Datenträgers über eine Ei#ngabevorrichtung auf dem Datenträger zum beidseitigen Nachrichtenaustausch zwischen Datenträger und Peripherie-Gerät ausnutzbar ist, zu einem anderen Teil der logischen Schaltungen jedoch nur Zugriff über den Rechner und das Peripherie-Gerät besteht.
  • Datenträger gemäß der Erfindung werden bevorzugt in Form eines üblichen Taschenrechners ausgebildet, der eine übliche sieben- bis achtstellige Anzeige aus Flüssigkristallen aufweist.
  • Dieser Datenträger kann dann ebenfalls wie ein üblicher Taschenrechner benutzt werden. Der Datenträger gemäß der Erfindung wird bevorzugt als Bankkarte verwendet; der Bankkunde kann über die Speicher des einen Teils der logischen Schaltung Informationen z.B. über seinen Kontostand und eine vorzunehmende Transaktion erhalten. Über die Eingabetastatur, deren Tasten über Sondertasten als Doppelfunktionstasten ausgebildet sind, kann er die Speicherinhalte auf die Anzeige übertragen und vorzunehmende Transaktionen eingeben. Der Erhalt der Informationen und die Eingabe von Informationen kann bei einem Datenträger gemäß der Erfindung auch dann erfolgen, wenn der Datenträger nicht mit dem Peripherie-Gerät verbunden ist. Im Falle einer Bankkarte kann z.B. der Bankkunde zu Hause diese Informationen auslesen oder neue Informationen eingeben. Hierbei wird durch entsprechende Masken in den einzelnen Speichern sichergestellt, daß der Benutzer des Datenträgers die -ständig aufzubewahrenden Informationen nicht löschen kann; so muß z.B. bei einer Verwendung als Bankkarte sichergestellt werden, daß der Benutzer den Kontostand nicht aus Versehen oder mit Absicht löscht, wenn er z.ß.
  • Transaktionen mit der Eingabetastatur des Datenträgers simuliert.
  • Dies kann in üblichg Nleise über bekannte Maskentechnik erfolgen.
  • Durch diese Masken werden die erlaubten Funktionen des Datenträgers sowie die Sicherheitsanforderungen bestimmt. Durch derartige Masken wird z.B. sichergestellt, daß ein unbefugter Be-.
  • nutzer ohne Eingabe eines ganz bestimmten Zugriffs-Codes keile Informationen über die Eingabetastatur und die Anzeige abrufen kann. Ebenso wird sichergestellt, daß nur ganz bestimmte Anzeigen zulässig sind, unabhängig davon, ob der erwähnte Zugriffs-Code in die Speicher eingegeben worden ist oder nicht.
  • Ist z.B. der Datenträger als Taschenrechner ausgebildet, wobei dann mit den Zifferntasten der Eingabetastatur Speicher verbunden sind, die über eine gemeinsame Sondertaste jeweils anwählbar und somit für einen Benutzer frei zugänglich sind, so wird durch die erwähnte Maskentechnik sichergestellt, daß auch von dem Benutzer selbst einige Speicherbezirke nicht abrufbar und auch nicht auf er Anzeige anzeigbar sind. So kann z.B. der Speicher für den oben genannten Zugriffs-Code so ausgebildet sein, daß dessen Inhalt nicht anzeigbar ist, oder daß dessen Inhalt bei Ausschalten des Datenträgers gelöscht wird. Andere frei zugängliche und auch die nicht zugänglichen Speicher werden unabhängig von der Stellung eines EIN-AUS-Schalters des Datenträgers mit Energie versorgt, um die entsprechenden Speicherinhalte aufrechtzuerh2Jten.
  • Der Datenträger wird bevorzugt dadurch mit einem Peripherie-Gerät verbunden, daß er in einen dort vorhandenen Schlitz eingeschoben wird. In den Schlitz sind Riegelelemente vorhanden, die den Datenträger in der eingeschobenen Stellung festhalten.
  • Über diese Riegelelemente kann dann z.B. die Stromversorgung des Datenträgers erfolgen. Außerdem können diese Riegelelemente noch mit Sicherungsfunktionen behaftet werden,indem z.B. der Datenträger nicht mehr aus dem Peripherie-Gerät freigegeben wird, wenn nach einer Überprüfung der dem Benutzer nicht zugänglichen Speicherinhalte durch einen mit dem Peripherie-Gerät verbundenen Rechner festgestellt wird, daß die von dem Benutzer verwendeten Eingaben nicht richtig sein können, wenn der Datenträger als verloren gemeldet oder das Konto des Inhabers bereits gelöscht worden ist.
  • Die Nachrichtenverbindung zwischen Datenträger und Peripherie-Gerät kann entweder über die erwähnten Riegelelemente hergestellt werden; vorteilhafter wird es jedoch sein, einen eigenen mechanischen Stecker oder wegen der Sicherheit der Datenübertragung optische oder kapazitive Koppelelemente für diese Nachrichtenverbindung zu verwenden. Im Peripherie-Gerät wird die Art der Datenverarbeitung auf seiten des Datenträgers an diejenige auf seiten des Rechners angepaßt.
  • Mit einem Datenträger gemäß der Erfindung können vielfältige Funktionen ausgeführt werden. Insbesondere als Bankkarte kann mit einem solchen Datenträger der Bargeldverkehr, aber auch der Geldtransport und der Schalterverkehr stark reduziert werden.
  • Ein wesentlicher Vorteil ist bei der Ausbildung des Datenträgers als Taschenrechner auch darin zu sehen, daß heute die Verwendung von Taschenrechnern üblich ist und daher der jeweilige Benutzer auch keine Schwierigkeiten für die Bedienung des Datenträgers haben wird. Hinzu kommt, daß der Benutzer städdig die in dem Datenträger gespeicherten Informationen abrufen und aufgrund neuer Eingaben auch manipulieren kann, um etwa bestimmte Geldtransaktionen zu überprüfen. Hierbei wird dann sichergestellt, daß die Informationen, die nicht verändert werden dürfen, nicht verloren gehen.
  • Bei einem Datenträger gemäß der Erfindung sind weiterhin große Möglichkeiten vorhanden, daß lediglich der rechtmäßige Benutzer den Datenträger einsetzen kann. So werden einmal sämtliche im Verkehr befindlichen Datenträger bereits von der Fabrik mit einem Nur-Lese-S#eicaerausgerüstet, in dem Seriennummer und weitere unveränderbare Kenndaten, wie eine Kennzahl des Bankinstitutes, e#ingespeichert sind. Außerdem können die in dem Datenträger gespeicherten Daten nur abgerufen oder manipuliert werden, wenn ein ganz bestimmter Zugriffs-Code von dem Benutzer eingegeben wird. Die Kombination des Zugriffs-Codes und der erwähnten Zugriffsmasken gibt sovie2eMöglichkeiten an Sicherheit, daß ein Mißbrauch nicht zu erwarten ist. Zum Beispiel können die Daten in dem Datenträger vor mißbräuchlichem Zugriff geschützt werden, indem sämtliche Speicherinhalte gelöscht werden, wenn mehrmals hintereinander versucht worden ist, den Zugriffs-Code bzw. persönlichen Code des Benutzers durch Probieren herauszufinden. Außerdem kann über den Rechner und das Peripherie-Gerät den logischen Schaltungen des Datenträgers ein Löschsinal zugeführt werden, wenn in dem Rechner ein Hinweis auf einen möglichen Mißbrauch des Datenträgers vorhanden ist. Derartige Sicherungsschaltungen sind heute allgemein bekannt und brauchen daher hier nicht näher erläutert zu werden.
  • Weitere Ausgestaltungen und Vorteile der Erfindung gehen aus den Unteransprüchen in Verbindung mit der nachfolgenden Beschreibung hervor, in der ein Ausführungsbeispiel der Erfindung in Form einer Bankkarte anhand der Zeichnung näher erläutert ist.
  • In der Zeichnung stellen dar: Figur 1 eine Ansicht einer Bankkarte und eines Peripherie-Gerätes; Fi#gur 2 ein Blockdiagramm der Bankkarte, des Peripherie-Gerätes sowie eines mit diesem verbundenen Bankrechners, wobei für die Bankkarte schematisch die darin verwendeten logischen Schaltungen und andere Elemente angegeben sind; Figur 3 eine Übersicht von in den logischen Schaltungen der Bankkarte enthaltenen- Speichern mit einer Kennzeichnung, welche der Speicher frei zugänglich sind.
  • Die Erfindung wird anhand eine Datenträgers erläutert, der in der Funktion ähnlich einer Scheck- bzw. Kreditkarte ist und im folgenden als Rechnerkarte bezeichnet wird.
  • Eine solche Rechnerkarte 1 gleicht in der Form den heute üblichen Taschenrechnern und weist demgemäß eine Eingabetastatur 2 und eine Anzeige 3 sowie einen EIN-AUS-Schalter 4 auf. Die Eingabetastatur 2 enthält Zifferntasten N für die Eingabe von Zahlen, Funktionstasten F für die Eingabe von mathematischen Funktionen sowie Löschtasten C zum Löschen von eingegebenen Informationen, Zumindest einige der Zifferntasten N, in diesem Fall all#e, sind Doppelfunktionstasten, mit denen außer der Eingabe von Ziffern noch verschiedene andere Funktionen ermöglicht werden, in diesem Falle die Anwahlund Abfrage von Speichern -R.
  • Außerdem sind Sondertasten SK vorgesehen, mit denen spezielle Funktionen der Rechnerkarte angesteuert werden können. Diese Sondertasten umfassen eine Anzeigetaste D, eine Speichertaste S und eine Sendetaste T.
  • Die Rechnerkarte 1 kann mit den Zifferntasten N, den Funktionstasten F und den Löschtasten C wie ein üblicher Taschenrechner benutzt werden.
  • Die Rechnerkarte 1 enthält mehrere logische Schaltkreise LC, von denen ein Teil LC1 direkt über die Eingabetastatur 2 beeinflußt werden kann, wohingegen zu dem zweiten Teil LC2 kein Zugriff über die Eingabetastatur möglich ist. Die Anzeige 3 ist nur mit dem ersten Teil der logischen Schaltungen LC1 verbunden und zeigt daher auch nur Informationen an, die in diesem Teil der logischen Schaltung vorhanden sind.
  • Die beiden logischen Schaltkreise LC1 und LC2 sind mit Dateneingangs- und Datenausgangsanschlüssen 110C über Leitungen 11 bzw. 12 verbunden, die eine Nachrichtenverbindung zwischen der Rechnerkarte 1 und einem Peripherie-Gerät bzw. Terminal 21 jeweils in beiden Richtungen gestatten. Das Termina1 21 weist zwei Dateneingangs- und Datenausgangsanschlüsse I/OT auf, die mit den entsprechenden Ein- und Ausgängen I/Oc der Rechnerkarte dadurch verbunden werden, daß die Rechnerkarte in einen Schlitz 22 des Terminals eingeschoben werden.
  • Das Terminal 21 ist seinerseits über eine Datenleitung 23 mit einem Computer 24 verbunden. Dieser Computer ist z.B.
  • ein in einer Bank vorhandener Rechner, in dem Angaben über die Bankkunden und deren Konten gespeichert sind und in dem die über die Bank laufenden Abrechnungen eingebucht werden.
  • Die elektronischen Bauteile der Rechnerkarte 1 können einmal über eine eingebaute Batterie UC oder über eine in dem Terminal 21 vorhandene Spannungsquelle UT mit Strom versorgt werden. Durch hier nicht näher da gestellte Schaltungen werden von der Batterie UC der Rechnerkarte unabhängig von der Stellung des EIN-AUS-Schalters 4 die Teile der Logikschaltungen LC ständig mit Strom versorgt, in denen festzuhaltende Daten gespeichert sind; für den hier betrachteten Zweck einer Rechnerkarte zur Erleichterung des Zahlungsverkehrs sind dies z.B. Daten, die zur Personenidentifikation des Inhabers der Rechnerkarte und zur Fälschungssicherheit dienen oder den jeweiligen Kontostand angeben. Wird die Rechnerkarte zum persönlichen Gebrauch eingeschaltet, so werden zusätzlich die übrigen logischen Schaltungen sowie die Anzeige mit Strom versorgt. Wird andererseits die Rechnerkarte in das Terminal eingeschoben, so werden die letztgenannten Einheiten der Rechnerkarte von der Spannungsquelle UT des Terminals mit Energie versorgt, wobei gleich zeitig die Stromversorgung zu diesen Einheiten von der Batterie der Rechnerkarte unterbrochen wird. Selbstverständlich ist auch eine andere Art der Stromversorgung möglich, solange sichergestellt ist, daß die festzuhaltenden Daten zu keiner Zeit gelöscht werden können.
  • Die Anwendung und Funktionsweise der Rechnerkarte 1 sollen im folgenden erläutert werden: Wie bereits oben erwähnt, kann die Rechnerkarte über die Zifferntasten N und die Funktionstasten F wie ein normaler Taschenrechner benutzt werden, wobei dann die einzelnen Operationen in der Anzeige 3 angezeigt werden. Über die zehn ZifferntastenN1,N2, ...N9 besteht ferner noch Zugriff zu neun Speichern R1, R2, ..., R9 innerhalb der logischen Schaltung LC1; dieser Zugriff erfolgt über die Sondertasten D und S.DLer,lit denZifferntasten N1,N2 undN3 verbundenen Speicher R1, R2, bzw. R3 können vom Inhaber der Scheckkarte zu beliebigen Rechenoperationen verwendet werden. Den über die Zifferntasten N4 bis N9 zugänglichen Speicher R4 R4 bis R9 sind andere der Anwendung der Rechnerkarte 1 entsprechende Funktionen zugeordnet. In dem hier dargestellten Fall ist über die Zifferntaste 4 ein Zugriff zu dem Speicher R4 möglich, in dem die Bankkontennummer No enthalten ist. Entsprechend sind die Zifferntasten N5 dem Kontostand, die Zifferntaste N6 dem jeweiligen Zahlungsbetrag B , die Zifferntaste 7 einem Zugriffs-Code AK, die Zifferntaste N8 einer Personenidentifikationsnummer PIN und die Zifferntaste N9 einer Ein- bzw. Auszahlung E/A zugeordnet. Die beschriebenen Speicher gehören sämtlich der Logikschaltung LC1 an, der Inhaber der Scheckkarte hat zu diesen Speichern über die Eingabetastatur Zugriff.
  • In der Logikschaltung LC2 sind weitere Register, in diesem Falle sechs Register RA bis RF enthalten, zu denen über die Eingabetastatur kein Zugriff von dem Inhaber oder Benutzer der Rechnerkarte 1 besteht. In dem Register RA ist der Zugriffs-Code AK5 fest gespeichert. Dieser Zugriffs-Code ist der gleiche, der auch über den Speicher R7 vom Benutzer eingegeben werden kann. Die Register RB, RC, RD und RE sind für weitere Bankinformationen bestimmt, so z.B. für die Speicherung der Bankkennzahl, der Kontoart, der letzten Kontenbewegung , zur Speicherung von auf dem Konto liegenden Beschränkungen oder zu berücksichtigenden Fristen; außerdem können über diese Speicher die beim Zahlungsverkehr behandelten Daten überprüft werden. Außerdem ist noch ein Speicher RF zur Reserve vorgesehen.
  • Eine Übersicht über die Anzahl und Art der Speicher ist in Figur 3 gegeben.
  • Für den praktischen Anwendungsfall sind die erwähnten 16 Register jeweils 16stellige Register, die jeweils zu vier Bits zusammengefaßt sind, so daß sich insgesamt ein Speichervolumen von 1024 Bits ergibt. Ein Viertel dieses Speichervolumens , d.h. die Register RB bis RE sind für die Bankinformation und auch zur Sicherheitsüberprüfung vorgesehen, so daß sich mit einer entsprechenden Logik vielfältige Möglichkeiten ergeben, eine unzulässige Benutzung der Rechnerkarte zu unterbinden.
  • Zusätzlich zu den genannten 16 Registern enthält jede Rechnerkarte noch einen Nur-Lese-Speicher ROM, der bei der Herstellung felst programmiert ist und zur Kartenidentifikation dient. Diese~ Nur-Lese-Spe.;ller hat etwa 16 Stellen, wovon 8 Stellen zur Kennzeichnung des Landes und des jeweiligen Bankinstitutes dienen, während die resttichen 8 Stellen eine Seriennummer der Rechnerkarte darstellen. Der Nur-tese-Speicher ist in der Rechnerkarte derart eingebaut, daß änderungen an ihm nicht vorgenommen werden können. Der Speicher kann so aufgebaut sein, daß bei jeder Manipulation, die an ihm vorgenommen wird, sämtliche Daten in den anderen Speichern gelöscht werden und die Rechnerkarte danach nicht mehr eingesetzt werden kann.
  • Für einige der Speicher R0 bis R9 sind noch entsprechende Zugriffsmasken vorgesehen, du#rch die verhindert wird, daß der Inhalt dieser Speicher durch den Benutzer zufällig oder wissentlich verändert werden kann, so z.B. der Inhalt der Speicher für die Kontonummer und den jeweiligen Kontostand.
  • Die Art und Ausbildung der Zugriffsmasken ist von dem Verwendungszweck der jeweiligen Speicher abhängig und wird z.B.
  • für alle Rechnerkarten eines Bankinsitutes festgelegt.
  • Die Funktionsweise der beschriebenen Rechnerkarte in Verbindung mit dem Terminal 21 wird im folgenden anhand mehrerer Operationen beschrieben: Zur Einrichtung eines neuen Kontos erhält z.B. ein Bankkunde nach Einzahlung eines gewissen Betrages eine, Kontonummer und die Rechnerkarte. Der Kunde entscheidet nun, ob er eine geheime PIN-Nummer, etwa entsprechend eines Nummernkontos, verwenden will oder nicht. Im Falle einer positiven Entscheidung wird diese geheime Nummer im Zentralrechner der Bank gespeichert. Bei einer Transaktion gibt der Kunde anstatt einer Unterschrift diese PIN-Nummer in den Speicher R8 ein.
  • Daraufhin wählt der Kunde seinen Zugriffs-Code AK, der üblicherweise eine einfache mehrstellige Zahl ist, die z.B.
  • aus den Geburtsdaten des Kunden zusammengesetzt ist; selbstverständlich ist hier jede andere Wahl möglich. Der Kunde schreibt den ausgewählten Zugriffs-Code in die Rechnerkarte in den Speicher R7 ein. Selbstverständlich geschieht auch dieses geheim, ohne daß etwa ein anwesender Bankangestellter auf einen mit dem Terminal bzw. Bankrechner verbundenen Sichtgerät, das in Figur 2 mit CRT bezeichnet ist, diesen Zugriffs-Code sehen kann. Danach wird der eingezahlte Betrag in den Speicher R6 eingegeben und mittels des Speichers R9 wird angegeben, daß es sich um eine Einzahlung handelt; hierzu wird etwa in diesen Speicher eine "1" eingegeben. Diese Operationen können auch von dem Bankangestellten über eine hier nicht dargestellte Eingabetastatur am Terminal 21 erfolgen.
  • Daraufhin drückt der Kunde die Sendetaste T, so daß die gespeicherten Informationen über das Terminal an den Bankrechner übermittelt werden können. Die Datenübermittlung zu dem Hauptbankrechner 24 erfolgt z.B. dadurch, daß der Bankangestellte einen entsprechenden- Knopf "Yrric:ltung eines neuen Kontos" drückt. Die Daten aus der Rechnerkarte werden dann zu dem Bankrechner geleitet; außerdem werden in dem Rechner sonstige übliche für die Bank kennzeichnende Daten bereitgestellt; alle diese Informationen werden danach über das Terminal 21 zurück zur Rechnerkarte übertragen und entsprechend der in Figur 3 gezeigten Aufstellung in die einzelnen Speicher der Rechnerkarte eingeschrieben, so z.B. in den Speicher R4 die Kontonummer, in den Speicher R5 der Kontostand, in den Speicher RA der gespeicherte Zugriffs-Code AKS usw..
  • Hiernach ist die Operation Errichtung eines neuen Kontos" beendet und der Bankkunde kann die Rechnerkarte aus dem Terminal 21 ziehen, wobei dann die Speicherinhalte der einzelnen Speicher der Rec!;r.erkarte unabhängig-von der Stelllung des EIN-AUS-Schalters 4 erhalten bleiben. Dies gibt dem Bankkunden die Möglichkeit, z.B. zu Hause æinen Kontostand zu überprüfen oder zu Hause eine Einzahlung bei der Bank vorzubereiten, wie dies im folgenden erläutert werden soll.
  • Zunächst schreibt der Bankkunde seinen Zugriffs-Code in den Speicher-R7, indem er auf der Tastatur 2 die einzelnen Ziffern des Zugriffs-Codes eintippt, danach die Speichertaste S und darauffolgend die Doppelfunktionstaste N7 bei der Ziffer 7 drückt, worauf in das Register R7 der Zugriffs-Code eingespeichert wird. Im folgenden schreibt der Kunde in das Register R8 die Nummer PIN seines Nummernkontos auf die gleiche Weise ein, falls er ein solches Konto verwendet. Über die Masken bzw. weitere Logik- und Kontrollschaltungen M werden diese Angaben intern auf Richtigkeit überprüft. Wird Übereinstimmung festgestellt, so werden die übrigen Speicher der Rechnerkarte zur weiteren Verwendung freigegeben.
  • Will der Bankkunde z.B. einen Geldbetrag von der Bank abheben, so schreibt er in das Register R6 den Betrag ein und gibt ferner im Register R9 die Zahlungsart, in diesem Falle "Auszahlung" an; dies kann z.B. durch Eingeben der Ziffer "2" für Auszahlung" erfolgen.
  • Die beschriebenen Eingaben in die Rechnerkarte kann der Kunde vornehmen, auch wenn die Rechnerkarte noch nicht in das Terminal eingeschoben ist, so daß er z.B. die Abhebung des Geldbetrages zu Hause vorbereiten kann. Nach der Dateneingabe wird die Rechnerkarte in den Schlitz 22 des Terminals 21 geschoben, wonach der Kunde die Sendetaste T drückt. Über das Terminal werden dann die Speicher der Rechnerkarte ausgelesen, und zwar wiederum sämtliche Speicher, d.h. auch die Speicher der Logikschaltung LC2 zu denen der Bankkunde keinen Zugriff hat. In dem Bankrechner wird nun überprüft, ob die in den Speichern enthaltenen Daten insgesamt richtig sind und ferner, ob in den nicht von dem Bankkunden zugänglichen Speichern oder im Bankrechner Informationen enthalten sind, die etwa Kontobeschränkungen enthalten. Wenn alle diese Prüfungen ein positives Ergebnis zeigen, so wird etwa auf dem Sichtgerät CRT einem Bankkassierer angezeigt, daß die Rechnerkarte tatsächlich dem Bankkunden zugehörig ist, und daß die von dem Bankkunden gewünschte Transaktion möglich ist; hierzu erscheint auf dem Sichtgerät der von dem Bankkunden gewünschte Geldbetrag mit dem Hinweis auf die Zahlungsart, in diesem Falle die Auszahlung. Weitere Informationen werden dem Bankkassierer nicht gegeben. Außerdem werden von dem Bankrechner in die verschiedenen Speicher der Rechnerkarte Daten rückübertragen, die sich aufgrund der vorgenommenen Auszahlung geändert haben, so z.B. der geänderte Kontostand und ein Hinweis auf die Zahlungsart. Der Bankkunde kann danach die Rechnerkarte aus dem Terminal ziehen und sich vom Bankkassierer den gewünschten Geldbetrag auszahlen lassen. Damit ist die Transaktion. beendet.
  • Um die Datenübertragung zwischen Rechnerkarte und Terminal sicher zu gewährleisten und um den Bankkunden anzuzeigen, ob die Übermittlung der Daten beendet ist, sind in dem Schlitz 22 des Terminals zwei Riegelstifte 26 sowie eine grüne und eine rote Anzeigelampe 27 bzw. 27' vorgesehen.
  • Die Riegelstifte 26 greifen in entsprechende Ausnehmungen an der Unterseite der Rechnerkarte ein, was in den Figuren nicht dargestellt ist. Uber diese Riegelstifte kann z.B.
  • die Stromversorgung der Rechnerkarte durch die Spannungsquelle UT in dem Terminal erfolgen. Zwar könnte der Datenverkehr zwischen Rechnerkarte und Terminal auch über diese Riegelstifte erfolgen; zweckmäßigerweise wird hier jedoch ein eigener Datenweg gewählt. Die Verbindungsstelle zwischen Rechnerkarte und Terminal kann entweder ein mechanischer Stecker, ein optisches oder kapazitives Koppelelement usw.
  • sein. Wenn die Rechnerkarte in dem Terminal mit den Riegelstiften 26 verriegelt wird, leuchtet die gründe Anzeigelampe 27 auf; drückt der Bankkunde die Sendetaste T , so leuchtet die rote Anzeigelampe auf, die erst wieder erlischt, wenn der gesamte Datenaustausch zwischen Rechnerkarte und Terminal bzw.
  • Bankrechner beendet ist. Danach werden die Riegelstifte zurückgezogen, die Anzeigenlampen 27 erlöschen und der Bankkunde kann die Rechnerkarte aus dem Terminal herausziehen. Die Riegelstifte 26 können im übrigen noch mit zusätzlichen Sicherheitsfunktionen behaftet werden. Wenn z.B. der Bankkunde versehentlich oder weil ihm die Rechnerkarte nicht gehört einen falschen Zugriffs-Code eingegeben hat, so wird die Rechnerkarte durch Sperren der Riegelstifte in dem Schlitz des Terminals festgehalten. Gleichzeitig erscheint auf dem Sichtgerät CRT des Bankkassierers ein Warnsignal.
  • Die ReEhnerkarte kann z.B. auch dann festgehalten werden, wenn sie als gestohlen gemeldet ist oder wenn das Konto des Bankkunden inzwischen aufgelöst worden ist. Falls die Rechnerkarte festgehalten wird, weil der falsche Zugriffs-Code eingegeben worden ist, so kann dem Bankkunden nochmals die Möglichkeit gegeben werden, den Zugriffs-Code erneut in den jeweiligen Speicher der Rechnerkarte einzuschreiben. Wenn dies erfolgreich ist, wird die jeweils gewünschte Transaktion durchgeführt. Wenn nicht, so wird nach einer vorgegebenen Anzahl von Versuchen vom Bankrechner ein Löschsignal an eine Löschschaltung E der Rechnerkarte gesendet, durch die der Inhalt sämtlicher Speicher der Rechnerkarte gelöscht wird.
  • Diese Löschschaltung ist Teil der Kontrollschaltung innerhalb der logischen Schaltkreise LC2 und tritt auch dann in Funktion, wenn die Rechnerkarte nicht mit dem Terminal 21 verbunden ist. Auch diese gibt nach wiederholter Falscheingabe ein Löschsignal an Code Speicher der Rechnerkarte.
  • Hiermit wird z.B. ausgeschlossen, daß eine Person,die eine derartige Rechnerkarte gefunden hat, durch Probieren versucht, den persönlichen Zugriffs-Code des rechtmäßigen-Besitzers herauszufinden. Sobald die Speicher der Rechnerkarte gelöscht sind, ist diese für den jeweiligen Benutzer wertlos.
  • Die beschriebene Rechnerkarte bietet gegenüber bisher angewendeten Scheckkarten erhebliche Vereinfachungen, da bei entsprechender Anwendung der Geldumlauf verringert werden kann.
  • Die oben beschriebenen Geldtransaktionen können durch Ausweitung des Anwendungsnetzes noch erweitert werden. So ist es ohne weiteres möglich, mit dem Rechner auch Barzahlungsgeschäfte abzuwickeln, indem z.B. in Geschäften mit der bereits vorhandenen Registrierkasse ein entsprechendes kleines Terminal verbunden ist, in dem die Daten aus der Rechnerkarte z.B. auf ein Band gespeichert werden. Dieses Band wird etwa abends zur Bank gebracht, wonach mit bekannten Methoden die Daten des Bandes in den Bankrechner übernommen werden. Aufgrund dieser übernommenen Daten werden die entsprechenden Geldtransaktionen wie bereits sonst üblich im Bankrechner ausgeführt. Wenn der Bankkunde das nächste Mal die Bank besucht, werden diese Transaktionen auch in die einzelnen Speicher seiner Rechnerkarte eingeschrieben.
  • Ebenso könnten mit derartigen Rechnerkarten vermehrt sogenannte Geldautomaten aufgestellt werden, an denen ein Bankkunde sich selber Bargeld auszahlen lassen kann, wodurch eine Arbeitsentlastung des Bankpersonals möglich wäre.
  • Durch die Verwendung von entsprechenden Zugriffsmasken für die Speicher und entsprecheade Sicherheitsüberprüfungen kann auch die Sicherheit derartiger Rechnerkarten im Gegensatz zu herkömmlichen Xreditkarten#gesteigert werden. Außerdem hat der Bankkunde ständig einen Überblick über die zuletzt von ihm vorgenommenen Transaktionen und den daraus folgenden Xontostand. Die oben beschriebene Rechnerkarte kommt mit sehr kleinen Speichern bzw. Speicherbezirken aus; selbstverständlich ist es möglich, die Speicherkapazität zu erweitern, was bei einer Massenfertigung ohne großen zusätzlichen Aufwand möglich wäre. Diese so erweiterte Rechnerkarte könnte dann die Aufgaben mehrerer beschriebener einfacher Rechnerkarten ausüben, so daß durch sie eine Vielzahl von heute üblichen Kreditkarten ersetzt werden könnte. Die einzelnen Zahlungsarten und Geldtransaktionen werden jeweils durch die gleiche Dateneingabe ausgelöst, wie dies oben beschrieben worden ist.

Claims (18)

  1. Persönlicher elektronischer Datenträger S Persönlicher elektronischer Datenträger, insbesondere in Art einer Personen-Identifikations- oder Kreditkarte, die mit Hilfe eines Peripherie-Gerätes eines Rechners lesbar ist, dadurch gekennzeichnet, daß der Datenträger (1) mehrere logische Schaltkreise (LC1, LC2) aufweist und mit dem Peripherie-Gerät (21) durch eine in beiden Richtungen arbeitende Datenverbindung (I/Oc, I/ET) verbindbar ist, daß ein Teil der logischen Schaltkreise (LC1) des Datenträgers (1) über eine Eingabe (2) auf dem Datenträger (1) zum beidseitigen Nachrichtenaustausch zwischen Datenträger und Peripherie-Gerät ausnutzbar ist, zu einem anderen Teil der logischen Schaltkreise (LC2) jedoch nur Zugriff über den Rechner (24) und das Peripherie-Gerät besteht.
  2. 2. Datenträger nach Anspruch 1, dadurch gekennzeichnet, daß der Datenträger (1) eine Anzeige (3) aufweist, die mit dem frei zugänglichen Teil der logischen Schaltkreise (LC1) verbunden ist.
  3. 3. Datenträger nach Anspruch 2, dadurch gekennzeichnet, daß die lediglich über das Peripherie-Gerät (21) und den Rechner (24) zugänglichen logischen Schaltkreise (LC2) nicht mit der Anzeige (3) verbunden sind.
  4. 4. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zumindest ein Teil der logischen Schaltkreise (LCl a's S# -her (RO b-i ffi9 und RS bis RF) ausge bildet ist.
  5. 5. Datenträger nach Anspruch 4, dadurch gekennzeichnet, daß der Inhalt eines Teils der Speicher (RA bis RF) über die Eingabevorrichtung (2) nicht veränderbar ist.
  6. 6. Datenträger nach Anspruch 4, dadurch gekennzeichnet, daß Zugriff zu den über die Eingabe frei zugänglichen Speichern (RO bis R9) nur nach Eingabe einer Kennung (in R7) möglich ist.
  7. 7. Datenträger nach einem der Ansprüche 4 bis 6, dadurch gekennzeichnet, daß die logischen Schaltkreise (LC) als Masken (M) für die Speicher (R) ausgebildet sind.
  8. 8. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die über die Eingabe nicht zugänglichen logischen Schaltkreise (LC2) Kontrollschaltungen (M) zur internen Uberprüfung der in den frei zugänglichen logischen Schaltkreisen (LC1) enthaltenen bzw. in diese eingegebenen Informationen anhand von in den nicht zugänglichen logischen Schaltkreisen vorhandenen Informationen aufweisen.
  9. 9. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die logischen Schaltkreise (LC) eine Kontroll- und Löschschaltung (E) zum Löschen der in dem Datenträger vorhandenen Informationen nach mehrfacher fehlerhafter Eingabe von Informationen enthalten.
  10. 10. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) eine Sendetaste (T) aufweist, die bei mit dem Peripherie-Gerät (21) verbundenen Datenträger einen Datenaustausch zwischen Datenträger und Peripherie-Gerät erlaubt.
  11. 11. Datenträger nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, daß das Peripherie-Gerät (21) eine Sendetaste auf weist, die bei mit dem Peripherie-Gerät verbundenen Datenträger (1) einen Datenaustausch zwischen Datenträger und Peripherie-Gerät erlaubt.
  12. 12. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) in Form eines Taschenrechners mit einer Anzeige (3) und einer Eingabetastatur (2) ausgebildet ist und zur Eingabe und zum Abrufen von Daten entsprechende Sondertasten (SK) und/oder Doppelfunktionstasten (N) aufweist.
  13. 13. Datenträger nach Anspruch 12, dadurch gekennzeichnet, daß den Zifferntasten (N) der Eingabetastatur (2) jeweils über eine gemeinsame Sondertaste (Speichertaste S) anwählbare Speicher (RO bis R9) zugeordnet sind, die dem frei zugänglichen Teil (LC1) der logischen Schaltkreise (LC) zugehörig sind.
  14. 14. Datenträger nach Anspruch 13, dadurch gekennzeichnet, daß der Datenträger (1) eine weitere Sondertaste (Anzeigetaste D) zum Anzeigen der in den frei zugänglichen logischen Schaltkreisen (LC1) enthaltenen oderin diese eingegebenen Daten aufweist.
  15. 15. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) eine Stromversorgung (Uc) aufweist, die unabhängig von der Stellung eines EIN-AUS-Schalters (4) für den Datenträger die als Speicher (R) wirkenden Teile der logischen Schaltkreise (LX) mit Energie versorgt.
  16. 16. Datenträger nach Anspruch 15, dadurch gekennzeichnet, daß ein Teil der frei zugänglichen Speicher (R7, R8) als Speicher für Sicherungs- und Prüfdaten (AK, PIN) benutzt ist, und daß der Inhalt-dieser Speicher bei Ausschalten des Datenträgers (1) löschbar ist.
  17. 17. Datenträger nach einem- der. vorhergehenden Ansprüche, dadurch gekennzeichnet, daß für die Stromversorgung des mit dem Peripherie-Gerät (21) verbundenen Datenträgers (1) in dem Peripherie-Gerät eine Spannungsquelle (UT) vorgesehen ist.
  18. 18. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Peripherie-Gerät (21) einen Schlitz (22; zum Einschieben des Datenträgers (1) aufweist, und daß eine Verriegelung (26) des Datenträgers in dem Schlitz unter gleichzeitiger Herstellung der Datenverbindung (I/Oc, I/OT) zwischen Datenträger und Peripherie-Gerät- erfolgt.
DE19803011729 1980-03-26 1980-03-26 Persönlicher elektronischer Datenträger Expired DE3011729C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19803011729 DE3011729C2 (de) 1980-03-26 1980-03-26 Persönlicher elektronischer Datenträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803011729 DE3011729C2 (de) 1980-03-26 1980-03-26 Persönlicher elektronischer Datenträger

Publications (2)

Publication Number Publication Date
DE3011729A1 true DE3011729A1 (de) 1981-10-08
DE3011729C2 DE3011729C2 (de) 1982-05-19

Family

ID=6098423

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803011729 Expired DE3011729C2 (de) 1980-03-26 1980-03-26 Persönlicher elektronischer Datenträger

Country Status (1)

Country Link
DE (1) DE3011729C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0131410A3 (en) * 1983-07-06 1986-02-05 Tokyo Tatsuno Company Limited Device for reading and writing ic-external storage card
EP0224802A1 (de) * 1985-11-23 1987-06-10 Edding AG Planungsgerät

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3648020A (en) * 1969-04-26 1972-03-07 Omron Tateisi Electronics Co Automatic deposit-receiving and cash-dispensing system
DE7338740U (de) * 1972-10-30 1975-08-07 Baring Industries Inc Tischrechner
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2603697A1 (de) * 1975-02-04 1976-08-05 Clive Marles Sinclair Vorrichtung fuer einen digitalrechner
DE2621271A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Tragbarer elektronischer gegenstand
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
DE2913310A1 (de) * 1978-04-04 1979-10-25 Edward A White Verfahren und vorrichtung zum vergleich von gespeicherten daten

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3648020A (en) * 1969-04-26 1972-03-07 Omron Tateisi Electronics Co Automatic deposit-receiving and cash-dispensing system
DE7338740U (de) * 1972-10-30 1975-08-07 Baring Industries Inc Tischrechner
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2603697A1 (de) * 1975-02-04 1976-08-05 Clive Marles Sinclair Vorrichtung fuer einen digitalrechner
DE2621271A1 (de) * 1975-05-13 1976-11-25 Innovation Ste Int Tragbarer elektronischer gegenstand
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
DE2913310A1 (de) * 1978-04-04 1979-10-25 Edward A White Verfahren und vorrichtung zum vergleich von gespeicherten daten

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
us-Z.: IBM-Technical Disclosure Bulletin, Vol. 15, Nr. 11, April 1973, S. 3350-3351 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0131410A3 (en) * 1983-07-06 1986-02-05 Tokyo Tatsuno Company Limited Device for reading and writing ic-external storage card
EP0224802A1 (de) * 1985-11-23 1987-06-10 Edding AG Planungsgerät

Also Published As

Publication number Publication date
DE3011729C2 (de) 1982-05-19

Similar Documents

Publication Publication Date Title
DE3247846C2 (de)
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
DE3704814C3 (de) Karte mit integrierter Schaltung
EP0608197B1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
DE2760486C2 (de)
DE2645564C2 (de) Automatischer Geldausgeber
DE69831769T2 (de) System und Verfahren zur Kontrolle bzw. Überwachung
DE69333301T2 (de) Wechselsystem für Spielautomat
DE2527784C2 (de) Datenübertragungseinrichtung für Bankentransaktionen
DE2560080C2 (de) Datenaustauschanordnung
DE69211407T2 (de) Verfahren zum elektronischen Bezahlen per Chipkarte mit Hilfe von numerierten Wertmarken und Karte zur Durchführung
EP0355238B1 (de) Anlage mit einer Mehrzahl von selbstkassierenden Warenverkaufs- oder Dienstleistungsautomaten
DE3407674C2 (de)
DE60004556T2 (de) System zur übertragung von geldbeträgen zwischen karten
DE19681381B4 (de) Kreditkartensystem und Verwendung einer Kreditkarte in einem derartigen Kreditkartensystem
DE2528668C3 (de) Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl.
DE2344122A1 (de) Auszahlgeraet und automatische bankgeschaeftsabwicklungsanlage
DE19607363A1 (de) Mehrfachanwendungs-Datenkarte
DE3809028A1 (de) Ic-kartenbenutzungssystem fuer ic-karten
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2837201A1 (de) Transportierbarer informationstraeger mit einem mikroprozessor und einem programmierbaren totspeicher
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE3223034C2 (de) Verfahren zur Erkennung von gefälschten Datenträgern
AT401205B (de) System zur identifizierung eines kartenbenutzers
DE2515879C3 (de) Anordnung zum selbsttätigen Ausgeben eines Wertgegenstandes

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8363 Opposition against the patent
8331 Complete revocation