-
Persönlicher elektronischer Datenträger
-
Die Erfindung bezieht sich auf einen persönlichen elektronischen Datenträger
in Art einer Personen-Identifikations- oder Kreditkarte gemäß dem Oberbegriff des
ersten Patentanspruchs.
-
Derartige Datenträger werden heute schon in vielen Bereichen verwendet,
so z.B. als Eintrittskarte oder als Abrechnungskarten, z.B. in Parkhäusern. In beiden
Fällen werden etwa auf ein Magnetband, das auf einem mechanischen Träger, z.B. einem
Karton oder dgl., aufgebracht ist, Daten eingeschrieben, die eine Kontrolle oder
Abrechnung ermöglichen. So wird z.B. in Parkhäusern die Einfahrtszeit auf das Magnetband
eingeschrieben, die bei der Ausfahrt von einem Peripherie-Gerät des Rechners ausgelesen
wird. Aufgrund des Vergleichs der Einfahrts- und der Ausfahrtszeit wird der Parkpreis
angezeigt und muß entsprechend gezahlt werden. Ist dieses geschehen, so wird eine
entsprechende neue Information auf dem Bandstreifen eingeschrieben, wonach der Datenträger
dann z.B. als Schlüssel für die Ausfahrtschranke in dem Parkhaus dient.
-
Mit einem derartig einfachen Datenträger sind selbstverständlich nur
entsprechend einfache Funktionen auszuführen.
-
Insbesondere im Bankgewerbe bemüht man sich seit längerer Zeit, den
Geldverkehr zu vereinfachen und insbesondere die mit der Bank
abzurechnenden
Euroschecks, den Bargeldbestand , den Geldtransport und den Geldwechsel zu reduzieren.
Diese Uberlegungen resultierten in einer sogenannten intelligenten Bankkarte, die
Zu- und Abbuchungen dber einen .ip Erlaubt, Dieser Chip is ein 4K-bit-Chip, der
in eine Plastikkarte integriert ist. Eine derartige Bankkarte mit einem eingesetzten
Chip bietet selbstverständlich mehr Möglichkeiten als die oben erwähnten Karte mit
Magnetbandstreifen; allerdings ist es auch hier nicht möglich, daß der Bankkunde
aktiv in die mit der Bankkarte möglichen Funktionen eingreifen kann.
-
Der Erfindung liegt die Aufgabe zugrunde, einen Datenträger der eingangs
genannten Art anzugeben, mit dem eine Vielzahl von Funktionen möglich ist und bei
dem der Benutzer der Karte aktiv in die jeweils auszuführenden Funktionen eingreifen
kann.
-
Diese Aufgabe ist gemäß der Erfindung dadurch gelöst, daß der Datenträger
mehrere logische Schaltkreise aufweist und mit dem Peripherie-Gerät durch eine in
beiden Richtungen arbeitende Datenverbindung verbindbar ist, daß ein Teil der logischen
Schaltkreise des Datenträgers über eine Ei#ngabevorrichtung auf dem Datenträger
zum beidseitigen Nachrichtenaustausch zwischen Datenträger und Peripherie-Gerät
ausnutzbar ist, zu einem anderen Teil der logischen Schaltungen jedoch nur Zugriff
über den Rechner und das Peripherie-Gerät besteht.
-
Datenträger gemäß der Erfindung werden bevorzugt in Form eines üblichen
Taschenrechners ausgebildet, der eine übliche sieben- bis achtstellige Anzeige aus
Flüssigkristallen aufweist.
-
Dieser Datenträger kann dann ebenfalls wie ein üblicher Taschenrechner
benutzt werden. Der Datenträger gemäß der Erfindung wird bevorzugt als Bankkarte
verwendet; der Bankkunde kann über die Speicher des einen Teils der logischen Schaltung
Informationen z.B. über seinen Kontostand und eine vorzunehmende Transaktion erhalten.
Über die Eingabetastatur, deren Tasten über Sondertasten
als Doppelfunktionstasten
ausgebildet sind, kann er die Speicherinhalte auf die Anzeige übertragen und vorzunehmende
Transaktionen eingeben. Der Erhalt der Informationen und die Eingabe von Informationen
kann bei einem Datenträger gemäß der Erfindung auch dann erfolgen, wenn der Datenträger
nicht mit dem Peripherie-Gerät verbunden ist. Im Falle einer Bankkarte kann z.B.
der Bankkunde zu Hause diese Informationen auslesen oder neue Informationen eingeben.
Hierbei wird durch entsprechende Masken in den einzelnen Speichern sichergestellt,
daß der Benutzer des Datenträgers die -ständig aufzubewahrenden Informationen nicht
löschen kann; so muß z.B. bei einer Verwendung als Bankkarte sichergestellt werden,
daß der Benutzer den Kontostand nicht aus Versehen oder mit Absicht löscht, wenn
er z.ß.
-
Transaktionen mit der Eingabetastatur des Datenträgers simuliert.
-
Dies kann in üblichg Nleise über bekannte Maskentechnik erfolgen.
-
Durch diese Masken werden die erlaubten Funktionen des Datenträgers
sowie die Sicherheitsanforderungen bestimmt. Durch derartige Masken wird z.B. sichergestellt,
daß ein unbefugter Be-.
-
nutzer ohne Eingabe eines ganz bestimmten Zugriffs-Codes keile Informationen
über die Eingabetastatur und die Anzeige abrufen kann. Ebenso wird sichergestellt,
daß nur ganz bestimmte Anzeigen zulässig sind, unabhängig davon, ob der erwähnte
Zugriffs-Code in die Speicher eingegeben worden ist oder nicht.
-
Ist z.B. der Datenträger als Taschenrechner ausgebildet, wobei dann
mit den Zifferntasten der Eingabetastatur Speicher verbunden sind, die über eine
gemeinsame Sondertaste jeweils anwählbar und somit für einen Benutzer frei zugänglich
sind, so wird durch die erwähnte Maskentechnik sichergestellt, daß auch von dem
Benutzer selbst einige Speicherbezirke nicht abrufbar und auch nicht auf er Anzeige
anzeigbar sind. So kann z.B. der Speicher für den oben genannten Zugriffs-Code so
ausgebildet sein, daß dessen Inhalt nicht anzeigbar ist, oder daß dessen Inhalt
bei Ausschalten des Datenträgers gelöscht wird. Andere frei zugängliche und auch
die nicht zugänglichen Speicher werden
unabhängig von der Stellung
eines EIN-AUS-Schalters des Datenträgers mit Energie versorgt, um die entsprechenden
Speicherinhalte aufrechtzuerh2Jten.
-
Der Datenträger wird bevorzugt dadurch mit einem Peripherie-Gerät
verbunden, daß er in einen dort vorhandenen Schlitz eingeschoben wird. In den Schlitz
sind Riegelelemente vorhanden, die den Datenträger in der eingeschobenen Stellung
festhalten.
-
Über diese Riegelelemente kann dann z.B. die Stromversorgung des Datenträgers
erfolgen. Außerdem können diese Riegelelemente noch mit Sicherungsfunktionen behaftet
werden,indem z.B. der Datenträger nicht mehr aus dem Peripherie-Gerät freigegeben
wird, wenn nach einer Überprüfung der dem Benutzer nicht zugänglichen Speicherinhalte
durch einen mit dem Peripherie-Gerät verbundenen Rechner festgestellt wird, daß
die von dem Benutzer verwendeten Eingaben nicht richtig sein können, wenn der Datenträger
als verloren gemeldet oder das Konto des Inhabers bereits gelöscht worden ist.
-
Die Nachrichtenverbindung zwischen Datenträger und Peripherie-Gerät
kann entweder über die erwähnten Riegelelemente hergestellt werden; vorteilhafter
wird es jedoch sein, einen eigenen mechanischen Stecker oder wegen der Sicherheit
der Datenübertragung optische oder kapazitive Koppelelemente für diese Nachrichtenverbindung
zu verwenden. Im Peripherie-Gerät wird die Art der Datenverarbeitung auf seiten
des Datenträgers an diejenige auf seiten des Rechners angepaßt.
-
Mit einem Datenträger gemäß der Erfindung können vielfältige Funktionen
ausgeführt werden. Insbesondere als Bankkarte kann mit einem solchen Datenträger
der Bargeldverkehr, aber auch der Geldtransport und der Schalterverkehr stark reduziert
werden.
-
Ein wesentlicher Vorteil ist bei der Ausbildung des Datenträgers als
Taschenrechner auch darin zu sehen, daß heute die Verwendung von Taschenrechnern
üblich ist und daher der jeweilige Benutzer auch keine Schwierigkeiten für die Bedienung
des
Datenträgers haben wird. Hinzu kommt, daß der Benutzer städdig
die in dem Datenträger gespeicherten Informationen abrufen und aufgrund neuer Eingaben
auch manipulieren kann, um etwa bestimmte Geldtransaktionen zu überprüfen. Hierbei
wird dann sichergestellt, daß die Informationen, die nicht verändert werden dürfen,
nicht verloren gehen.
-
Bei einem Datenträger gemäß der Erfindung sind weiterhin große Möglichkeiten
vorhanden, daß lediglich der rechtmäßige Benutzer den Datenträger einsetzen kann.
So werden einmal sämtliche im Verkehr befindlichen Datenträger bereits von der Fabrik
mit einem Nur-Lese-S#eicaerausgerüstet, in dem Seriennummer und weitere unveränderbare
Kenndaten, wie eine Kennzahl des Bankinstitutes, e#ingespeichert sind. Außerdem
können die in dem Datenträger gespeicherten Daten nur abgerufen oder manipuliert
werden, wenn ein ganz bestimmter Zugriffs-Code von dem Benutzer eingegeben wird.
Die Kombination des Zugriffs-Codes und der erwähnten Zugriffsmasken gibt sovie2eMöglichkeiten
an Sicherheit, daß ein Mißbrauch nicht zu erwarten ist. Zum Beispiel können die
Daten in dem Datenträger vor mißbräuchlichem Zugriff geschützt werden, indem sämtliche
Speicherinhalte gelöscht werden, wenn mehrmals hintereinander versucht worden ist,
den Zugriffs-Code bzw. persönlichen Code des Benutzers durch Probieren herauszufinden.
Außerdem kann über den Rechner und das Peripherie-Gerät den logischen Schaltungen
des Datenträgers ein Löschsinal zugeführt werden, wenn in dem Rechner ein Hinweis
auf einen möglichen Mißbrauch des Datenträgers vorhanden ist. Derartige Sicherungsschaltungen
sind heute allgemein bekannt und brauchen daher hier nicht näher erläutert zu werden.
-
Weitere Ausgestaltungen und Vorteile der Erfindung gehen aus den Unteransprüchen
in Verbindung mit der nachfolgenden Beschreibung hervor, in der ein Ausführungsbeispiel
der Erfindung in Form einer Bankkarte anhand der Zeichnung näher erläutert ist.
-
In der Zeichnung stellen dar: Figur 1 eine Ansicht einer Bankkarte
und eines Peripherie-Gerätes; Fi#gur 2 ein Blockdiagramm der Bankkarte, des Peripherie-Gerätes
sowie eines mit diesem verbundenen Bankrechners, wobei für die Bankkarte schematisch
die darin verwendeten logischen Schaltungen und andere Elemente angegeben sind;
Figur 3 eine Übersicht von in den logischen Schaltungen der Bankkarte enthaltenen-
Speichern mit einer Kennzeichnung, welche der Speicher frei zugänglich sind.
-
Die Erfindung wird anhand eine Datenträgers erläutert, der in der
Funktion ähnlich einer Scheck- bzw. Kreditkarte ist und im folgenden als Rechnerkarte
bezeichnet wird.
-
Eine solche Rechnerkarte 1 gleicht in der Form den heute üblichen
Taschenrechnern und weist demgemäß eine Eingabetastatur 2 und eine Anzeige 3 sowie
einen EIN-AUS-Schalter 4 auf. Die Eingabetastatur 2 enthält Zifferntasten N für
die Eingabe von Zahlen, Funktionstasten F für die Eingabe von mathematischen Funktionen
sowie Löschtasten C zum Löschen von eingegebenen Informationen, Zumindest einige
der Zifferntasten N, in diesem Fall all#e, sind Doppelfunktionstasten, mit denen
außer der Eingabe von Ziffern noch verschiedene andere Funktionen ermöglicht werden,
in diesem Falle die Anwahlund Abfrage von Speichern -R.
-
Außerdem sind Sondertasten SK vorgesehen, mit denen spezielle Funktionen
der Rechnerkarte angesteuert werden können. Diese Sondertasten umfassen eine Anzeigetaste
D, eine Speichertaste S und eine Sendetaste T.
-
Die Rechnerkarte 1 kann mit den Zifferntasten N, den Funktionstasten
F und den Löschtasten C wie ein üblicher Taschenrechner benutzt werden.
-
Die Rechnerkarte 1 enthält mehrere logische Schaltkreise LC, von denen
ein Teil LC1 direkt über die Eingabetastatur 2 beeinflußt werden kann, wohingegen
zu dem zweiten Teil LC2 kein Zugriff über die Eingabetastatur möglich ist. Die Anzeige
3 ist nur mit dem ersten Teil der logischen Schaltungen LC1 verbunden und zeigt
daher auch nur Informationen an, die in diesem Teil der logischen Schaltung vorhanden
sind.
-
Die beiden logischen Schaltkreise LC1 und LC2 sind mit Dateneingangs-
und Datenausgangsanschlüssen 110C über Leitungen 11 bzw. 12 verbunden, die eine
Nachrichtenverbindung zwischen der Rechnerkarte 1 und einem Peripherie-Gerät bzw.
Terminal 21 jeweils in beiden Richtungen gestatten. Das Termina1 21 weist zwei Dateneingangs-
und Datenausgangsanschlüsse I/OT auf, die mit den entsprechenden Ein- und Ausgängen
I/Oc der Rechnerkarte dadurch verbunden werden, daß die Rechnerkarte in einen Schlitz
22 des Terminals eingeschoben werden.
-
Das Terminal 21 ist seinerseits über eine Datenleitung 23 mit einem
Computer 24 verbunden. Dieser Computer ist z.B.
-
ein in einer Bank vorhandener Rechner, in dem Angaben über die Bankkunden
und deren Konten gespeichert sind und in dem die über die Bank laufenden Abrechnungen
eingebucht werden.
-
Die elektronischen Bauteile der Rechnerkarte 1 können einmal über
eine eingebaute Batterie UC oder über eine in dem Terminal 21 vorhandene Spannungsquelle
UT mit Strom versorgt werden. Durch hier nicht näher da gestellte Schaltungen werden
von der Batterie UC der Rechnerkarte unabhängig von der Stellung des EIN-AUS-Schalters
4 die Teile der Logikschaltungen LC ständig mit Strom versorgt, in denen festzuhaltende
Daten gespeichert sind; für den hier betrachteten Zweck einer Rechnerkarte zur
Erleichterung
des Zahlungsverkehrs sind dies z.B. Daten, die zur Personenidentifikation des Inhabers
der Rechnerkarte und zur Fälschungssicherheit dienen oder den jeweiligen Kontostand
angeben. Wird die Rechnerkarte zum persönlichen Gebrauch eingeschaltet, so werden
zusätzlich die übrigen logischen Schaltungen sowie die Anzeige mit Strom versorgt.
Wird andererseits die Rechnerkarte in das Terminal eingeschoben, so werden die letztgenannten
Einheiten der Rechnerkarte von der Spannungsquelle UT des Terminals mit Energie
versorgt, wobei gleich zeitig die Stromversorgung zu diesen Einheiten von der Batterie
der Rechnerkarte unterbrochen wird. Selbstverständlich ist auch eine andere Art
der Stromversorgung möglich, solange sichergestellt ist, daß die festzuhaltenden
Daten zu keiner Zeit gelöscht werden können.
-
Die Anwendung und Funktionsweise der Rechnerkarte 1 sollen im folgenden
erläutert werden: Wie bereits oben erwähnt, kann die Rechnerkarte über die Zifferntasten
N und die Funktionstasten F wie ein normaler Taschenrechner benutzt werden, wobei
dann die einzelnen Operationen in der Anzeige 3 angezeigt werden. Über die zehn
ZifferntastenN1,N2, ...N9 besteht ferner noch Zugriff zu neun Speichern R1, R2,
..., R9 innerhalb der logischen Schaltung LC1; dieser Zugriff erfolgt über die Sondertasten
D und S.DLer,lit denZifferntasten N1,N2 undN3 verbundenen Speicher R1, R2, bzw.
R3 können vom Inhaber der Scheckkarte zu beliebigen Rechenoperationen verwendet
werden. Den über die Zifferntasten N4 bis N9 zugänglichen Speicher R4 R4 bis R9
sind andere der Anwendung der Rechnerkarte 1 entsprechende Funktionen zugeordnet.
In dem hier dargestellten Fall ist über die Zifferntaste 4 ein Zugriff zu dem Speicher
R4 möglich, in dem die Bankkontennummer No enthalten ist. Entsprechend sind die
Zifferntasten N5 dem Kontostand, die Zifferntaste N6 dem jeweiligen Zahlungsbetrag
B , die Zifferntaste 7 einem Zugriffs-Code AK, die Zifferntaste N8 einer
Personenidentifikationsnummer
PIN und die Zifferntaste N9 einer Ein- bzw. Auszahlung E/A zugeordnet. Die beschriebenen
Speicher gehören sämtlich der Logikschaltung LC1 an, der Inhaber der Scheckkarte
hat zu diesen Speichern über die Eingabetastatur Zugriff.
-
In der Logikschaltung LC2 sind weitere Register, in diesem Falle sechs
Register RA bis RF enthalten, zu denen über die Eingabetastatur kein Zugriff von
dem Inhaber oder Benutzer der Rechnerkarte 1 besteht. In dem Register RA ist der
Zugriffs-Code AK5 fest gespeichert. Dieser Zugriffs-Code ist der gleiche, der auch
über den Speicher R7 vom Benutzer eingegeben werden kann. Die Register RB, RC, RD
und RE sind für weitere Bankinformationen bestimmt, so z.B. für die Speicherung
der Bankkennzahl, der Kontoart, der letzten Kontenbewegung , zur Speicherung von
auf dem Konto liegenden Beschränkungen oder zu berücksichtigenden Fristen; außerdem
können über diese Speicher die beim Zahlungsverkehr behandelten Daten überprüft
werden. Außerdem ist noch ein Speicher RF zur Reserve vorgesehen.
-
Eine Übersicht über die Anzahl und Art der Speicher ist in Figur 3
gegeben.
-
Für den praktischen Anwendungsfall sind die erwähnten 16 Register
jeweils 16stellige Register, die jeweils zu vier Bits zusammengefaßt sind, so daß
sich insgesamt ein Speichervolumen von 1024 Bits ergibt. Ein Viertel dieses Speichervolumens
, d.h. die Register RB bis RE sind für die Bankinformation und auch zur Sicherheitsüberprüfung
vorgesehen, so daß sich mit einer entsprechenden Logik vielfältige Möglichkeiten
ergeben, eine unzulässige Benutzung der Rechnerkarte zu unterbinden.
-
Zusätzlich zu den genannten 16 Registern enthält jede Rechnerkarte
noch einen Nur-Lese-Speicher ROM, der bei der Herstellung felst programmiert ist
und zur Kartenidentifikation dient. Diese~ Nur-Lese-Spe.;ller hat etwa 16 Stellen,
wovon 8 Stellen zur Kennzeichnung des Landes und des jeweiligen Bankinstitutes dienen,
während die resttichen 8 Stellen eine Seriennummer der Rechnerkarte darstellen.
Der Nur-tese-Speicher ist in der Rechnerkarte derart eingebaut, daß änderungen an
ihm nicht vorgenommen werden können. Der Speicher kann so aufgebaut sein, daß bei
jeder Manipulation, die an ihm vorgenommen wird, sämtliche Daten in den anderen
Speichern gelöscht werden und die Rechnerkarte danach nicht mehr eingesetzt werden
kann.
-
Für einige der Speicher R0 bis R9 sind noch entsprechende Zugriffsmasken
vorgesehen, du#rch die verhindert wird, daß der Inhalt dieser Speicher durch den
Benutzer zufällig oder wissentlich verändert werden kann, so z.B. der Inhalt der
Speicher für die Kontonummer und den jeweiligen Kontostand.
-
Die Art und Ausbildung der Zugriffsmasken ist von dem Verwendungszweck
der jeweiligen Speicher abhängig und wird z.B.
-
für alle Rechnerkarten eines Bankinsitutes festgelegt.
-
Die Funktionsweise der beschriebenen Rechnerkarte in Verbindung mit
dem Terminal 21 wird im folgenden anhand mehrerer Operationen beschrieben: Zur Einrichtung
eines neuen Kontos erhält z.B. ein Bankkunde nach Einzahlung eines gewissen Betrages
eine, Kontonummer und die Rechnerkarte. Der Kunde entscheidet nun, ob er eine geheime
PIN-Nummer, etwa entsprechend eines Nummernkontos, verwenden will oder nicht. Im
Falle einer positiven Entscheidung wird diese geheime Nummer im Zentralrechner der
Bank gespeichert. Bei einer Transaktion gibt der Kunde anstatt einer Unterschrift
diese PIN-Nummer in den Speicher R8 ein.
-
Daraufhin wählt der Kunde seinen Zugriffs-Code AK, der üblicherweise
eine einfache mehrstellige Zahl ist, die z.B.
-
aus den Geburtsdaten des Kunden zusammengesetzt ist; selbstverständlich
ist hier jede andere Wahl möglich. Der Kunde schreibt den ausgewählten Zugriffs-Code
in die Rechnerkarte in den Speicher R7 ein. Selbstverständlich geschieht auch dieses
geheim, ohne daß etwa ein anwesender Bankangestellter auf einen mit dem Terminal
bzw. Bankrechner verbundenen Sichtgerät, das in Figur 2 mit CRT bezeichnet ist,
diesen Zugriffs-Code sehen kann. Danach wird der eingezahlte Betrag in den Speicher
R6 eingegeben und mittels des Speichers R9 wird angegeben, daß es sich um eine Einzahlung
handelt; hierzu wird etwa in diesen Speicher eine "1" eingegeben. Diese Operationen
können auch von dem Bankangestellten über eine hier nicht dargestellte Eingabetastatur
am Terminal 21 erfolgen.
-
Daraufhin drückt der Kunde die Sendetaste T, so daß die gespeicherten
Informationen über das Terminal an den Bankrechner übermittelt werden können. Die
Datenübermittlung zu dem Hauptbankrechner 24 erfolgt z.B. dadurch, daß der Bankangestellte
einen entsprechenden- Knopf "Yrric:ltung eines neuen Kontos" drückt. Die Daten aus
der Rechnerkarte werden dann zu dem Bankrechner geleitet; außerdem werden in dem
Rechner sonstige übliche für die Bank kennzeichnende Daten bereitgestellt; alle
diese Informationen werden danach über das Terminal 21 zurück zur Rechnerkarte übertragen
und entsprechend der in Figur 3 gezeigten Aufstellung in die einzelnen Speicher
der Rechnerkarte eingeschrieben, so z.B. in den Speicher R4 die Kontonummer, in
den Speicher R5 der Kontostand, in den Speicher RA der gespeicherte Zugriffs-Code
AKS usw..
-
Hiernach ist die Operation Errichtung eines neuen Kontos" beendet
und der Bankkunde kann die Rechnerkarte aus dem Terminal 21
ziehen,
wobei dann die Speicherinhalte der einzelnen Speicher der Rec!;r.erkarte unabhängig-von
der Stelllung des EIN-AUS-Schalters 4 erhalten bleiben. Dies gibt dem Bankkunden
die Möglichkeit, z.B. zu Hause æinen Kontostand zu überprüfen oder zu Hause eine
Einzahlung bei der Bank vorzubereiten, wie dies im folgenden erläutert werden soll.
-
Zunächst schreibt der Bankkunde seinen Zugriffs-Code in den Speicher-R7,
indem er auf der Tastatur 2 die einzelnen Ziffern des Zugriffs-Codes eintippt, danach
die Speichertaste S und darauffolgend die Doppelfunktionstaste N7 bei der Ziffer
7 drückt, worauf in das Register R7 der Zugriffs-Code eingespeichert wird. Im folgenden
schreibt der Kunde in das Register R8 die Nummer PIN seines Nummernkontos auf die
gleiche Weise ein, falls er ein solches Konto verwendet. Über die Masken bzw. weitere
Logik- und Kontrollschaltungen M werden diese Angaben intern auf Richtigkeit überprüft.
Wird Übereinstimmung festgestellt, so werden die übrigen Speicher der Rechnerkarte
zur weiteren Verwendung freigegeben.
-
Will der Bankkunde z.B. einen Geldbetrag von der Bank abheben, so
schreibt er in das Register R6 den Betrag ein und gibt ferner im Register R9 die
Zahlungsart, in diesem Falle "Auszahlung" an; dies kann z.B. durch Eingeben der
Ziffer "2" für Auszahlung" erfolgen.
-
Die beschriebenen Eingaben in die Rechnerkarte kann der Kunde vornehmen,
auch wenn die Rechnerkarte noch nicht in das Terminal eingeschoben ist, so daß er
z.B. die Abhebung des Geldbetrages zu Hause vorbereiten kann. Nach der Dateneingabe
wird die Rechnerkarte in den Schlitz 22 des Terminals 21 geschoben, wonach der Kunde
die Sendetaste T drückt. Über das Terminal werden dann die Speicher der Rechnerkarte
ausgelesen, und zwar wiederum sämtliche Speicher, d.h. auch die Speicher der Logikschaltung
LC2
zu denen der Bankkunde keinen Zugriff hat. In dem Bankrechner
wird nun überprüft, ob die in den Speichern enthaltenen Daten insgesamt richtig
sind und ferner, ob in den nicht von dem Bankkunden zugänglichen Speichern oder
im Bankrechner Informationen enthalten sind, die etwa Kontobeschränkungen enthalten.
Wenn alle diese Prüfungen ein positives Ergebnis zeigen, so wird etwa auf dem Sichtgerät
CRT einem Bankkassierer angezeigt, daß die Rechnerkarte tatsächlich dem Bankkunden
zugehörig ist, und daß die von dem Bankkunden gewünschte Transaktion möglich ist;
hierzu erscheint auf dem Sichtgerät der von dem Bankkunden gewünschte Geldbetrag
mit dem Hinweis auf die Zahlungsart, in diesem Falle die Auszahlung. Weitere Informationen
werden dem Bankkassierer nicht gegeben. Außerdem werden von dem Bankrechner in die
verschiedenen Speicher der Rechnerkarte Daten rückübertragen, die sich aufgrund
der vorgenommenen Auszahlung geändert haben, so z.B. der geänderte Kontostand und
ein Hinweis auf die Zahlungsart. Der Bankkunde kann danach die Rechnerkarte aus
dem Terminal ziehen und sich vom Bankkassierer den gewünschten Geldbetrag auszahlen
lassen. Damit ist die Transaktion. beendet.
-
Um die Datenübertragung zwischen Rechnerkarte und Terminal sicher
zu gewährleisten und um den Bankkunden anzuzeigen, ob die Übermittlung der Daten
beendet ist, sind in dem Schlitz 22 des Terminals zwei Riegelstifte 26 sowie eine
grüne und eine rote Anzeigelampe 27 bzw. 27' vorgesehen.
-
Die Riegelstifte 26 greifen in entsprechende Ausnehmungen an der Unterseite
der Rechnerkarte ein, was in den Figuren nicht dargestellt ist. Uber diese Riegelstifte
kann z.B.
-
die Stromversorgung der Rechnerkarte durch die Spannungsquelle UT
in dem Terminal erfolgen. Zwar könnte der Datenverkehr zwischen Rechnerkarte und
Terminal auch über diese Riegelstifte erfolgen; zweckmäßigerweise wird hier jedoch
ein eigener Datenweg gewählt. Die Verbindungsstelle zwischen Rechnerkarte und Terminal
kann entweder ein mechanischer
Stecker, ein optisches oder kapazitives
Koppelelement usw.
-
sein. Wenn die Rechnerkarte in dem Terminal mit den Riegelstiften
26 verriegelt wird, leuchtet die gründe Anzeigelampe 27 auf; drückt der Bankkunde
die Sendetaste T , so leuchtet die rote Anzeigelampe auf, die erst wieder erlischt,
wenn der gesamte Datenaustausch zwischen Rechnerkarte und Terminal bzw.
-
Bankrechner beendet ist. Danach werden die Riegelstifte zurückgezogen,
die Anzeigenlampen 27 erlöschen und der Bankkunde kann die Rechnerkarte aus dem
Terminal herausziehen. Die Riegelstifte 26 können im übrigen noch mit zusätzlichen
Sicherheitsfunktionen behaftet werden. Wenn z.B. der Bankkunde versehentlich oder
weil ihm die Rechnerkarte nicht gehört einen falschen Zugriffs-Code eingegeben hat,
so wird die Rechnerkarte durch Sperren der Riegelstifte in dem Schlitz des Terminals
festgehalten. Gleichzeitig erscheint auf dem Sichtgerät CRT des Bankkassierers ein
Warnsignal.
-
Die ReEhnerkarte kann z.B. auch dann festgehalten werden, wenn sie
als gestohlen gemeldet ist oder wenn das Konto des Bankkunden inzwischen aufgelöst
worden ist. Falls die Rechnerkarte festgehalten wird, weil der falsche Zugriffs-Code
eingegeben worden ist, so kann dem Bankkunden nochmals die Möglichkeit gegeben werden,
den Zugriffs-Code erneut in den jeweiligen Speicher der Rechnerkarte einzuschreiben.
Wenn dies erfolgreich ist, wird die jeweils gewünschte Transaktion durchgeführt.
Wenn nicht, so wird nach einer vorgegebenen Anzahl von Versuchen vom Bankrechner
ein Löschsignal an eine Löschschaltung E der Rechnerkarte gesendet, durch die der
Inhalt sämtlicher Speicher der Rechnerkarte gelöscht wird.
-
Diese Löschschaltung ist Teil der Kontrollschaltung innerhalb der
logischen Schaltkreise LC2 und tritt auch dann in Funktion, wenn die Rechnerkarte
nicht mit dem Terminal 21 verbunden ist. Auch diese gibt nach wiederholter Falscheingabe
ein Löschsignal an Code Speicher der Rechnerkarte.
-
Hiermit wird z.B. ausgeschlossen, daß eine Person,die eine derartige
Rechnerkarte gefunden hat, durch Probieren versucht, den persönlichen Zugriffs-Code
des rechtmäßigen-Besitzers herauszufinden. Sobald die Speicher der Rechnerkarte
gelöscht sind, ist diese für den jeweiligen Benutzer wertlos.
-
Die beschriebene Rechnerkarte bietet gegenüber bisher angewendeten
Scheckkarten erhebliche Vereinfachungen, da bei entsprechender Anwendung der Geldumlauf
verringert werden kann.
-
Die oben beschriebenen Geldtransaktionen können durch Ausweitung des
Anwendungsnetzes noch erweitert werden. So ist es ohne weiteres möglich, mit dem
Rechner auch Barzahlungsgeschäfte abzuwickeln, indem z.B. in Geschäften mit der
bereits vorhandenen Registrierkasse ein entsprechendes kleines Terminal verbunden
ist, in dem die Daten aus der Rechnerkarte z.B. auf ein Band gespeichert werden.
Dieses Band wird etwa abends zur Bank gebracht, wonach mit bekannten Methoden die
Daten des Bandes in den Bankrechner übernommen werden. Aufgrund dieser übernommenen
Daten werden die entsprechenden Geldtransaktionen wie bereits sonst üblich im Bankrechner
ausgeführt. Wenn der Bankkunde das nächste Mal die Bank besucht, werden diese Transaktionen
auch in die einzelnen Speicher seiner Rechnerkarte eingeschrieben.
-
Ebenso könnten mit derartigen Rechnerkarten vermehrt sogenannte Geldautomaten
aufgestellt werden, an denen ein Bankkunde sich selber Bargeld auszahlen lassen
kann, wodurch eine Arbeitsentlastung des Bankpersonals möglich wäre.
-
Durch die Verwendung von entsprechenden Zugriffsmasken für die Speicher
und entsprecheade Sicherheitsüberprüfungen kann auch die Sicherheit derartiger Rechnerkarten
im Gegensatz zu herkömmlichen Xreditkarten#gesteigert werden. Außerdem hat der Bankkunde
ständig einen Überblick über die zuletzt von ihm vorgenommenen Transaktionen und
den daraus folgenden
Xontostand. Die oben beschriebene Rechnerkarte
kommt mit sehr kleinen Speichern bzw. Speicherbezirken aus; selbstverständlich ist
es möglich, die Speicherkapazität zu erweitern, was bei einer Massenfertigung ohne
großen zusätzlichen Aufwand möglich wäre. Diese so erweiterte Rechnerkarte könnte
dann die Aufgaben mehrerer beschriebener einfacher Rechnerkarten ausüben, so daß
durch sie eine Vielzahl von heute üblichen Kreditkarten ersetzt werden könnte. Die
einzelnen Zahlungsarten und Geldtransaktionen werden jeweils durch die gleiche Dateneingabe
ausgelöst, wie dies oben beschrieben worden ist.