DE2760486C2 - - Google Patents

Info

Publication number
DE2760486C2
DE2760486C2 DE2760486A DE2760486A DE2760486C2 DE 2760486 C2 DE2760486 C2 DE 2760486C2 DE 2760486 A DE2760486 A DE 2760486A DE 2760486 A DE2760486 A DE 2760486A DE 2760486 C2 DE2760486 C2 DE 2760486C2
Authority
DE
Germany
Prior art keywords
memory
identifier
data
card
microprocessor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2760486A
Other languages
English (en)
Inventor
Juergen 2000 Hamburg De Dethloff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 81369 MUENCHEN DE
Original Assignee
GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 81369 MUENCHEN DE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 81369 MUENCHEN DE filed Critical GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 81369 MUENCHEN DE
Priority to DE2738113A priority Critical patent/DE2738113C2/de
Application granted granted Critical
Publication of DE2760486C2 publication Critical patent/DE2760486C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0086Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/005Record carriers for use with machines and with at least a part designed to carry digital markings the record carrier comprising an arrangement to facilitate insertion into a holding device, e.g. an arrangement that makes the record carrier fit into an etui or a casing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0056Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
    • G06K7/006Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector the housing being a portable casing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/01Testing electronic circuits therein
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S283/00Printed matter
    • Y10S283/904Credit card

Description

Die Erfindung betrifft eine Einrichtung gemäß dem Oberbegriff des Anspruchs 1.
Ein Identifikand in diesem Sinne ist eine Kreditkarte, Scheckkarte, Automatenkarte oder dergleichen. Die Erfin­ dung ist aber nicht auf die Kartenform beschränkt; sie kann auch mit einem Schlüssel durchführbar sein. Im folgenden wird daher der allgemeine Ausdruck Identifi­ kand verwendet.
Die Identifikanden enthalten häufig neben der Kontonum­ mer und einer persönlichen Merkzahl noch weitere, den Betrüger interessierende Daten, beispielsweise zeitliche und/oder mengenmäßige Beschränkungen, die der berechtig­ te Karteninhaber, aber auch der Betrüger leicht zu sei­ nen Gunsten ändern kann, insbesondere, wenn diese Daten in einem Magnetstreifen der Karte eingetragen sind.
Aus dem umfangreichen Stand der Technik, der sich mit der Erhöhung der Sicherheit derartiger Einrichtungen gegen Mißbrauch befaßt, seien die Druckschriften DE-OS 25 12 902 und DE-OS 25 12 935 genannt.
Diese Druckschriften beschreiben eine Datenaustauschein­ richtung mit wenigstens einem tragbaren Datenträger und einer Vorrichtung zur Durchführung von Transaktionen, z. B. für Anwendungen im Bankwesen. Im integrierten Schaltkreis des Datenträgers sind ein sogenannter Iden­ tifizierungsspeicher, ein Guthaben-Speicher und ein Sollspeicher vorgesehen. Im Identifizierungsspeicher sind benutzerbezogene Daten, wie die Kontonummer oder die Geheimzahl gespeichert. Der Guthabenspeicher enthält alle im Lebenslauf einer Karte eingetragenen Guthaben, d. h. letztendlich das Kreditvolumen. Der Sollspeicher enthält alle im Lebenslauf der Karte entsprechend der getätigten Transaktionen anfallenden Sollbeträge.
Bei der bekannten Datenaustauscheinrichtung beginnt eine Transaktion mit dem Geheimzahlvergleich, um die Iden­ tität des rechtmäßigen Benutzers überprüfen zu können. Dazu tastet der Benutzer die nur ihm bekannte Geheimzahl über eine entsprechende Tastatur in die Vorrichtung ein, worauf die Steuerung des Terminals die im Identifizie­ rungsspeicher abgelegte Geheiminformation abfordert und diese in das Terminal überträgt. Wenn der im Terminal durchgeführte Vergleich zwischen Identifikanden - Ge­ heimzahl und eingetasteter Geheimzahl zu einem positiven Ergebnis führt, beginnt die eigentliche Transaktion. Dazu werden zunächst durch entsprechende Steuereinrich­ tungen in der Vorrichtung die Haben- und Solleinträge aus den entsprechenden Speichern in ein in der Vorrich­ tung befindliches Saldierwerk übertragen. Dieser Vorgang endet, sobald eine entsprechende in der Vorrichtung vorgesehene Erkennungslogik den ersten nicht beschriebe­ nen Speicherplatz im Guthabenspeicher und im Sollspei­ cher festgestellt hat. Das Saldierwerk liefert ein Er­ gebnis darüber, ob das noch zur Verfügung stehende Gut­ haben ausreichend ist, um die beabsichtigte Transaktion durchführen zu können. Ist dies der Fall, dann wird wieder von der Vorrichtung gesteuert, die Transaktion eingeleitet sowie der der Transaktion entsprechende Schuldbetrag in den ersten noch unbeschriebenen Spei­ cherplatz des Sollspeichers eingetragen. Mit diesem Eintrag ist die Transaktion beendet.
Aus der obigen Schilderung eines Transaktionsablaufs wird klar, daß die für den Ablauf wesentlichen Steuer­ funktionen während der gesamten Betriebsdauer von der Vorrichtung aus eingeleitet und durchgeführt werden.
Daraus ergeben sich sicherheitstechnische Probleme, die eine mißbräuchliche Anwendung der bekannten Datenaus­ tauscheinrichtung ermöglichen.
Da der Geheimzahlvergleich in der Vorrichtung durch­ geführt wird und dazu die im Identifikationsspeicher des Identifikanden befindliche Geheimzahl zur Vorrichtung übertragen werden muß, kann die einem jeweiligen Identi­ fikanden zugeordnete Geheimzahl entweder in der Vorrich­ tung oder aber auf der Schnittstelle zum Identifikanden auf vergleichsweise einfache Weise ermittelt werden. Nach Eingabe einer beliebigen Geheimzahl sendet der Identifikand auf Anforderung der Vorrichtung die in dessen Speicher enthaltene Geheimzahl, welche auf diesem Weg dann abhörbar ist. Mit der ermittelten Geheimzahl kann der Datenträger mißbräuchlich genutzt werden.
Unabhängig von der im Zusammenhang mit der Geheimzahl geschilderten Problematik ist auch die eigentliche Transaktion gegen mißbräuchliche Anwendung unzureichend geschützt. Alle Anschlüsse der verwendeten Speicher, d. h. alle Steuer- und Datenleitungen führen vom inte­ grierten Schaltkreis des Identifikanden zur Vorrichtung und sind in dieser mit entsprechenden Steuereinrichtun­ gen verbunden, die die zum Einschreiben oder Lesen be­ nötigten Signale erzeugen und über die Leitungen zu den Speichern übertragen. Das heißt, daß durch einen ent­ sprechenden Eingriff in die Vorrichtung, aber auch durch Manipulation an den Schnittstellen ohne großen Aufwand in die Speicherinhalte mißbräuchlich ermittelt, über­ schrieben oder manipuliert werden können. So kann bei­ spielsweise im Habenspeicher das Kreditvolumen erhöht oder aber der im Sollspeicher im Zuge einer Transaktion einzutragende Schuldbetrag unterdrückt werden. Grund­ sätzlich können die Einträge auch nachträglich ungültig gemacht oder Einträge geringeren Wertes geladen werden.
Es sind zwar bei den bekannten Datenaustauscheinrichtun- gen Sicherheitsmaßnahmen in dem Sinne vorgesehen, daß bestimmte Speicherbereiche gegen ein Überschreiben oder Lesen geschützt sind. Dies gilt für die Kontonummer und auch die Geheimzahl. Diese bekannten Schutzmaßnahmen können aber prinzipiell nicht für alle Speicherbereiche wie Guthabenspeicher und Sollspeicher vorgesehen werden, da diese systembedingt bei jeder Transaktion sowohl bezüglich des Lesens als auch des Schreibens zugreifbar sein müssen.
Eine Datenaustauscheinrichtung mit einem Identifikanden mit integriertem Schaltkreis und einer Vorrichtung zur Durchführung von Transaktionen ist auch aus der US-PS 39 06 460 bekannt. Bei dieser bekannten Einrichtung wird zwar ein Geheimzahlvergleich im Identifikanden durch­ geführt, es führen aber auch bei dieser Einrichtung die Datenleitungen der verwendeten Speicher vom integrierten Schaltkreis zur Vorrichtung, so daß über diese Leitungen von außen ein direkter Zugriff auf die Speicher möglich ist.
Der Anmeldung liegt die Aufgabe zugrunde, die bekannte Einrichtung dahingehend weiterzubilden, um einem Be­ trüger jegliche Möglichkeit eines direkten Zugriffs von außen auf die einzelnen Speicher des Identifikanden zu nehmen.
Die Aufgabe wird durch die im kennzeichnenden Teil des Hauptanspruches angegebenen Merkmale gelöst.
Demnach liegt der Grundgedanke der Erfindung darin, daß alle Speicher- und Verarbeitungsvorgänge vom Identifi­ kanden der Datenaustauscheinrichtung eigenständig ver­ anlaßt werden, wobei die Vorgänge durch den Anstoß der Vorrichtung eingeleitet sein können. Die Steuereinrich­ tung im Identifikanden ist ein Mikroprozessor, der in jedem Fall den gewünschten externen Zugriff auf Schalt­ kreise und Speicherinhalte im Identifikanden überwacht und kontrolliert.
Der Mikroprozessor wird durch den Inhalt eines ebenfalls im Identifikanden vorgesehenen nichtflüchtigen Programm­ speichers gesteuert.
Da die im Identifikanden geschützten Daten aufgrund der erfindungsgemäßen Lösung nicht von außen feststellbar sind, ist auch keine weitere Geheimhaltung erforderlich. Der potentielle Betrüger könnte alle Einzelheiten der Vorrichtung kennen und dann doch nicht mit Erfolg in das System einbrechen oder es mißbrauchen.
Gemäß einer Weiterbildung der Erfindung wird der gesamte Datentransfer zwischen der Vorrichtung und dem Identifi­ kanden unter der Kontrolle eines Mikroprozessors über eine Ein-/Ausgabeeinheit, die auch Bestandteil des Iden­ tifikanden ist, abgewickelt. Über diese seriell ausge­ bildete Schnittstelle ist es bei interner paralleler Verarbeitung der Daten im Identifikanden möglich, den gesamten Datentransfer zwischen dem Identifikanden und der Vorrichtung in serieller Form über eine Übertra­ gungsstrecke durchzuführen. Damit ist es prinzipiell nicht möglich, über die von außen zugängliche Schnitt­ stelle des Identifikanden auf einzelne Daten oder Steu­ erleitungen im integrierten Schaltkreis des Identifikan­ den Einfluß zu nehmen.
Gemäß einer weiteren Ausführungsform der Erfindung ist in der integrierten Schaltung des Identifikanden zusätz­ lich ein Programmierteil vorgesehen, das in der Lage ist, die nichtflüchtigen Speicher zu programmieren, d. h. die im Zuge einer Transaktion notwendigen Daten in die Speicher einzuschreiben. Mit dieser Maßnahme er­ übrigt es sich, die zur Programmierung des nichtflüchtigen Speicher im allgemeinen notwendige Programmierspannung separat von außen zuzuführen. Darauf bezogene Manipula­ tionsmöglichkeiten entfallen ebenfalls.
Gemäß einer weiteren Ausführungsform der Erfindung sind alle Speicher und Steuerschaltungen in einem einzigen integrierten Schaltkreis vereint. Durch diese Vorgehens­ weise kann die Sicherheit des Identifikanden gegen miß­ bräuchliche Nutzung weiter erhöht werden, da durch diese Maßnahme auch die Schnittstellen innerhalb des Identifi­ kanden, d. h. die die einzelnen Komponenten verbindenen Leitungen, praktisch unzugänglich sind.
Wie erwähnt, hat die Erfindung eine ganze Reihe von Vorteilen gegenüber den bekannten Systemen und Karten. Es ist sowohl ein Mißbrauch durch den berechtigten Kar­ teninhaber als auch durch Unbefugte im Sinn von Änderun­ gen der Benutzungsbedingungen und/oder der Benutzungs­ daten praktisch unmöglich.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Patentansprüchen und der nachfolgenden Beschrei­ bung eines Ausführungsbeispiels, bei dem als Identifi­ kand eine Automatenkarte dient. Es zeigen:
Fig. 1 einen Identifikanden,
Fig. 2 einen IC des Identifikanden gemäß Fig. 1,
Fig. 3 einen gegenüber Fig. 2 erweiterten IC,
Fig. 4 u. 5 Ausführungsbeispiele von einfachen Prüfgeräten,
Fig. 6 ein Funktionsdiagramm der Prüfung von Identifikanden,
Fig. 7 ein Blockbild eines Automaten und
Fig. 8 den Funktionsablauf des Automaten gemäß Fig. 7.
Fig. 1 zeigt einen Identifikanden 1, der als Kreditkarte oder Eurocheque-Karte ausgebildet ist. Er enthält ein Namensfeld 2 des Karteninhabers, ein Feld 3 für die Identifizierungs- oder Kontonummer in Klarschrift, ein Fotofeld 4 sowie ein Unterschriftsfeld 5. Das Feld 3 ist parallel zu einer Schmalseite vorgesehen, damit die Kontonummer von außen lesbar bleibt, wenn die Karte in das Prüfgerät eingeführt ist.
Die Karte enthält ferner eine integrierte Schaltung IC 6 mit einer Anschlußleiste 7 für die Versorgungsspannung sowie die Datenein- und Ausgabe. Der IC ist unsichtbar in die Karte implantiert.
Eine bestimmte, den IC umgebende Fläche 8 ist von leiten­ den Materialien freigehalten, damit bei Benutzung der Karte in einem Automaten geprüft werden kann, ob von sich außerhalb eines Automaten befindlichen Simulations­ schaltungen Verbindungsleitungen zur Karte im Automaten geführt sind. Da die Totalfälschung einer Karte mit einem identischen IC aufgrund von Wirtschaftlichkeitserwägung als ausgeschlossen ange­ nommen werden kann, wird durch diese Maßnahme verhindert, daß ein Betrüger, vorausgesetzt, ihm wäre die Funktions­ weise des IC′s bekannt, eine Ersatzschaltung aus diskre­ ten Bauelementen aufbaut und diese Schaltung z. B. über Drähte mit einer hierfür als Adapter wirkenden Karte ver­ bindet.
Der Automat prüft außerdem, ob andersartige Verbindungen über das Umfeld nach außen hergestellt sind.
Fig. 2 zeigt ein Blockschaltbild des IC′s 6. Alle einzeln dargestellten Teile sind in Wirklichkeit in einer einzi­ gen Schaltung integriert. Die Versorgung des IC′s mit Strom sowie die Eingänge und die Ausgänge für Daten laufen über eine Kontaktleiste 9. Diese Kontaktleiste kann entweder galvanische Kontakte oder eine induktive Kopplungsschleife aufweisen. Wenn die Ein­ kopplung von Daten und die Stromversorgung über eine Induktivschleife erfolgt, enthält die Kontaktleiste 9 auch noch die hierfür benötigten Umsetzer.
Der IC enthält eine Zentraleinheit 10. Diese Zentralein­ heit ist ein spezieller Mikroprozessor, der mit einem fest eingebauten Programm aus einem Programmspeicher 11 arbeitet. Die Zentraleinheit 10 und der Programmspeicher 11 können in einer anderen Ausführungsform auch als fest verdrahtete Logik innerhalb einer integrierten Schaltung ausgebildet sein.
Die Stromversorgung erfolgt über einen integrierten Stromversorgungsteil 12, in dem die von außen einge­ speiste Versorgungsspannung in die für die Zentralein­ heit 10 notwendigen Werte umgeformt wird. Von außen muß dabei stets eine so hohe Stromversorgung zur Verfügung gestellt werden, daß ein Programmierteil 19 des IC in der Lage ist, Datenspeicher 13 . . . 17 zu programmieren. Im Ver­ sorgungsteil 12 wird deshalb überprüft, ob die Versor­ gungsspannung hoch genug ist, um stets die Zentralein­ heit 10 betätigen zu können und ob sie bei Ausführungs­ formen der Karte, die bei Erkennen von Mißbrauch eine Selbstzerstörung des IC′s vorsehen, auch ausreichend für die Zerstörung des IC′s ist. Wenn die Versorgungsspan­ nung zu niedrig ist, arbeitet der IC nicht. Die Selbst­ zerstör-Einrichtung des IC′s kann durch eine Umprogrammierung eines Tores 24 verifiziert werden. Normalerweise bleibt dieses Tor immer geöffnet, und die Benutzungsbedingungen sind aus dem Speicher 16 ausles­ bar. Wenn während der Identifikationsprüfung eine end­ gültige Sperrung dieses Identifikanden erforderlich wird, wird das Tor 24 gesperrt, und damit sind keine Benutzungsbedingungen mehr aus lesbar.
Die Zentraleinheit arbeitet nur, wenn Benutzungs­ bedingungen gelesen werden können.
Diese Selbstzerstörung kann sowohl von der Karte selbst durch entsprechende Steuerung des Programmspeichers 11 ausgelöst werden als auch durch ein Auslösesignal von außen. Dieses Auslösesignal kann bei Automatenkarten vom Automaten erzeugt werden, wenn zusätzliche Prüfungen im Automaten eine Zerstörung erforderlich machen.
Alle Datenein- und -ausgaben erfolgen über eine Ein/ Ausgabeeinheit 18. Die Zentraleinheit 10 ist per Programm in der Lage, alle bisher beschriebenen Funktionen auszu­ führen. Wenn die Versorgungsspannung von außen angelegt wird, läuft der Mikroprozessor der Zentraleinheit 10 von alleine an und überprüft als erstes, ob die Versorgungs­ spannung groß genug ist.
Danach wird die Zentraleinheit 10 über Dateneingaben zu weiteren Funktionen veranlaßt. Welche Funktionen ablau­ fen können, wird weiter unten beschrieben. Die Ausgabe von Rückmeldungen nach Überprüfung einer eingegebenen persönlichen Merkzahl und anderer Informationen erfolgt über die Ein-/Ausgabeeinheit 18.
Alle bisher beschriebenen Teile des IC′s werden bei der Herstellung des IC′s in ein Stück integriert. Die außer­ dem noch notwendigen Datenspeicher 13 . . . 17 sind PROM- Speicher und können insgesamt oder einzeln beim Her­ stellungsprozeß entweder in den vorerwähnten IC inte­ griert oder als gesonderter Speicher-IC ausgebildet sein.
In diese PROM-Speicher werden in unten beschriebenen einzelnen Schritten zu verschiedenen Zeiten verschiedene Daten eingeschrieben, und damit wird aus einer neutralen eine bestimmte Identifizierungskarte erzeugt. Die Daten­ speicher 13 . . . 17 werden unterschiedlich behandelt. Einige Speicher sind nur über Tore 20 . . . 24 programmierbar. Diese Programmier-Sperrschaltungen lassen sich außer Funktion setzen, so daß keine weiteren Veränderungen der Speicher­ inhalte nachträglich mehr möglich sind. Die Datenspeicher sind außerdem unterschiedlich, was ihre Lesbarkeit anbe­ trifft, d. h. nur einige vorbestimmte Speicher sind von außerhalb der Karte lesbar, andere nicht. Welche Teile wann und warum programmierbar oder lesbar sind, wird unten erläutert.
Der Datenspeicherteil des IC′s enthält, wie bereits ge­ sagt, die Speicher 13 . . . 17.
Der Speicher 13, in den ein Schutzcode zum Schutz der Karte auf dem Weg von der Fabrik zur Ausgabestelle ein­ gespeichert ist, ist nur programmierbar, solange das Tor 20 in Funktion ist und nur intern lesbar über das Tor 21.
Der Speicher 14 dient zur Speicherung der persönlichen Merkzahl, die nur eingeschrieben werden kann, wenn das Tor 22 in Funktion ist. Die Merkzahl kann nicht aus der Karte herausgelesen, sondern nur in die Zentraleinheit 10 abgespeichert werden, wo sie zu Vergleichszwecken zur Verfügung steht.
Der Speicher 15 dient zur Aufnahme von Daten, die zur Identifizierung des jeweiligen Kontoinhabers dienen. In diesen Speicher werden also die Kontonummer oder eine beliebige andere - auch alphanumerische - zur Identifizierung des Kontoinhabers dienende Angabe einge­ schrieben. Erst nach dieser Programmierung ist der Identifikand einem Kunden zugeordnet. Der Speicher 15 ist nur solange programmierbar, wie das Tor 23 in Funktion ist. Nach der Programmierung wird das Tor 23 zerstört. Der Speicher 15 bleibt danach trotzdem lesbar für die Zentraleinheit 10.
Der Speicher 16 dient zur Aufnahme von Benutzungsbedin­ gungen, wie z. B. Periodenlänge, Periodenlimit, Tages­ limit. Diese Daten können nur bei der Ausgabe der Karte, d. h. der Initialisierung, eingeschrieben werden, und zwar über das Tor 24.
In dem Speicher 17 werden für jede Bedienung die Daten gespeichert, wie Datum, Anzahl der Fehlversuche bei der Eingabe der persönlichen Merkzahl, Kontobewegung etc.
Im folgenden seien nun im Zusammenhang die Initialisie­ rung und die Benutzung der Karte am Beispiel einer Karte für monetäre Anwendungen beschrieben.
Nach dem letzten Arbeitsgang bei der Herstellung der Karte wird ein Schutzcode als numerischer Begriff in einem Zufallsgenerator erzeugt und in den Speicher 13 eingeschrieben. Gleichzeitig wird dieser Schutzcode auf einen getrennten Beleg gebucht. Nach der Einspeicherung wird das Tor 20 zerstört, so daß eine Veränderung des Schutzcodes oder das Einschreiben einer anderen Codezahl in den Speicher 13 nicht mehr möglich ist. Der Beleg wird unter Geheimhaltungsbedingungen automatisch in einen Umschlag eingeführt und der Umschlag anschließend ver­ siegelt. Die Karte und der Umschlag erhalten dann eine visuell lesbare identische Kennzeichnung, z. B. dieselbe laufende Nummer. Die so mit einem Schutzcode versehenen Karten und Umschläge werden getrennt zu dem ausgebenden Institut gebracht und dort getrennt gelagert und ver­ waltet. Bis hierhin sind die Karten noch neutral. Bei der Ausgabe einer Karte an einen Kunden wird die betreffende neutrale Karte mit dem dieselbe laufende Nummer tragenden Beleg zusammengeführt. Sodann wird der Umschlag geöffnet, vorzugsweise von dem Kunden selbst, und der visuell les­ bare Schutzcode entnommen.
Die Karte wird dann in das beim ausgebenden Institut befindliche Eingabegerät eingeführt, um die kunden­ spezifischen Daten in die Karte einzuschreiben. Hierzu wird zunächst die gelesene Schutzcode-Nummer eingetastet und über die Eingabe-/Ausgabeeinheit 18 in die Zentral­ einheit 10 der Karte eingespeichert, wo ein Vergleich mit der in dem Speicher 13 gespeicherten Schutzcode-Nummer stattfindet. Ist der Vergleich negativ, dann wird nach einer vorgegebenen Anzahl von negativen Versuchen eine Selbstzerstörung des IC′s bewirkt.
Ist der Vergleich positiv, dann gibt der IC ein Freigabe­ signal an das Eingabegerät, so daß dann die weiteren Daten eingegeben werden können.
Zunächst tastet der Kunde die von ihm selbst gewählte persönliche Merkzahl geheim ein, die dann wieder in die Zentraleinheit 10 übertragen und von dort in den Speicher 14 eingespeichert wird. Nach der Einspeicherung wird das Tor 22 automatisch zerstört, so daß die persönliche Merk­ zahl nicht mehr verändert werden kann.
Hiernach werden durch das Institut die zur Identifizie­ rung des Kunden dienenden Daten eingegeben. So wird in den Speicher 15 die Kontonummer des Kunden einge­ speichert und danach das Tor 23 automatisch zerstört, so daß auch diese Daten nicht mehr verändert werden können.
Die Benutzungsvorschriften werden in den Speicher 16 gespeichert, und danach wird das Tor 24 automatisch zer­ stört. Als letztes kann noch in den Speicher 17 der An­ fangskontostand eingespeichert werden.
Nachdem diese Einspeicherungen vorgenommen sind, wird das Ausgabetor 21 des Speichers 13 zerstört, so daß die Karte nicht ein zweites Mal mittels des gebrauchten Schutz­ codes initialisiert werden kann, da eine Prüfung dieses Schutzcodes nicht mehr möglich ist.
Die so vorbereitete Karte wird dem Kunden ausgehändigt.
Soll eine Karte nach Ablauf ihrer Gültigkeit wiederholt gültig gemacht werden können, dann werden weitere Schutz­ codes verwendet, die wie vorstehend behandelt werden; entsprechend ist der Speicher 13 mit den Toren 20 und 21 mehrfach vorgesehen.
Dies zeigt Fig. 3, die die entsprechenden Erweiterungen gegenüber der Fig. 2 aufweist. Wie man sieht, sind die Speicher für den Schutzcode und für die Kontenführung mit den zugeordneten Toren mehrfach vorgesehen.
Wenn der zuvor beschriebene Zeitraum für eine Karte abge­ laufen oder ihr Geldvolumen verbraucht ist, geht der Kunde mit der Karte zu seiner Bank. Bei der Bank kann für die Karten außer dem zuvor beschriebenen ersten Schutz­ code von vornherein ein zweiter, dritter usw. Schutzcode in weiteren verschlossenen und versiegelten Umschlägen aufbewahrt sein. Die Karte wird jetzt - wie beim ersten Schutzcode bereits beschrieben - nach Eingabe des zweiten Schutzcodes neu initialisiert.
Bei dieser Initialisierung wird das Tor 26 zerstört, so daß in den ersten Konto-Speicher 17 keine weiteren Daten mehr eingeschrieben werden können.
Außerdem wird das Tor 30 jetzt durch eine besondere Pro­ grammierung geöffnet, so daß nunmehr die Kontoführung über das "Konto-2", Speicher 29, erfolgt.
Die Tore 27 und 28 entsprechen in ihrer Funktion den Toren 20 und 21, der Speicher 41 dem Speicher 13 für den Schutzcode.
Der zweite und alle weiteren Schutzcode-Speicher werden bei der Herstellung (letzter Arbeitsgang) mit dem Schutz­ code "2", "3" usw. programmiert.
Diese Erweiterung um weitere Schutzcodes und weitere Konto-Speicher führt zu einer längeren Lebensdauer und besseren Ausnutzung der elektronischen Teile der Karte.
Zur Benutzung der Karte wird diese in das entsprechende Prüfgerät oder den entsprechenden Automaten eingeführt, wo zunächst innerhalb des Identifikanden geprüft wird, ob die Versorgungsspannung die erforderliche Höhe hat, ins­ besondere für eine eventuell notwendig werdende Selbst­ zerstörung des IC′s.
Die Prüfung des Benutzers auf seine Inhaber-Identität erfolgt durch Eingabe der persönlichen Merkzahl und Ver­ gleich mit der gespeicherten Merkzahl in der Zentralein­ heit 10. Die persönliche Merkzahl kann also nicht extern gelesen werden. Bei positivem Ergebnis kann als nächstes die Kontonummer geprüft werden, während bei dem n-ten Fehlversuch der IC automatisch zerstört wird. Außerdem wird die Anzahl der eventuellen Fehlversuche in die Karte eingetragen.
Zur Prüfung der Kontonummer kann diese bei konventionel­ len Karten sichtbar außen an der Karte aufgebracht sein, so daß sie abgelesen und in ein Prüfgerät eingetastet werden kann. Die Prüfung erfolgt wieder in dem IC der Karte selbst.
Bei dieser Prüfung wird nach dem n-ten Fehlversuch ein Alarmausgelöst, da man dann nämlich davon ausgehen kann, daß die auf der Karte befindliche Kontonummer verändert wurde, um die Belastung eines anderen Kontos zu erreichen. Auch hier wird in der Karte die Anzahl even­ tueller Fehlversuche vermerkt.
Zusätzlich zu den vorbeschrie­ benen Prüfungen werden weitere Prüfmaßnahmen ergriffen, die im Identifikanden eine derartige Ausbildung der Funktions- und Speicherschaltungen bedingen, daß diese mit handelsüblichen, also nicht speziell für den erfindungsgemäßen Zweck hergestellten, Schaltungen nicht darstellbar ist.
Hierdurch wird verhindert, daß Betrüger mit handelsüb­ lichen, in Fälschungen von Identifikanden untergebrachten Schaltungen ein "Gut" -Signal erzeugen, ohne daß zuvor die vorerwähnten zusätzlichen Prüfungen stattgefunden haben.
Nach diesen Prüfungen kann nun die eigentliche Bedienung erfolgen, z. B. die Geldausgabe eingeleitet werden. Wenn diese Bedienung unerlaubt ist, z. B. weil das Ausgabe­ limit überschritten, d. h. zuviel Geld angefordert wurde, erhält der Kunde automatisch einen entsprechenden Hin­ weis. Die Prüfung, ob eine Transaktion erlaubt ist, er­ folgt in der Zentraleinheit 10. Wenn die Kontonummer auch aus der Karte in dem Automaten lesbar sein soll, muß der Programmspeicher 11 das entsprechende Programm enthaltend.
Die Kontoführung erfolgt in dem Speicher 17, und zwar werden alle Vorgänge nacheinander abgespeichert, wobei ein Auslesen jederzeit möglich ist. Da die alten Konto­ stände bei Kontobewegungen nicht gelöscht werden können, steht die gesamte Historie des Kontos zur Verfügung. Auch Kontoauszüge können so mit Hilfe der Karte erstellt werden.
Die Erfindung ist weder auf das Beispiel für banktech­ nische Transaktionen noch auf die Verwendung von karten­ förmigen Identifikanden beschränkt. So können durch das neue System auch die Zugänge zu Arealen dadurch geschützt werden, daß nur ausgesuchten Personen, die sich mit einem gültigen und unverfälschten Identifikanden als berechtigte Inhaber des Identifikanden ausweisen, Zutritt gewährt wird.
Ferner können die Identifikanden dazu benutzt werden, nur als berechtigt erkannten Personen den Zugang zu Einrich­ tungen oder deren zweckbestimmte Inbetriebsetzung zu gestatten, die dem Speichern oder Abrufen von Informatio­ nen dienen.
Besonders vorteilhaft ist, daß unveränderbar speicherbare Benutzungsbedingungen auch im off-line-Betrieb alle mög­ lichen Anwendungen den Benutzern einen vorbestimmten Spielraum zuweisen.
Anhand der Fig. 4 und 5 werden zwei Ausführungsbeispiele einer Aufnahmeeinrichtung A1, A2 in Form einfacher Prüfgeräte zur Prüfung des als Eurochequekarte oder Kredit­ karte ausgebildeten Identifikanden erläutert. Die verein­ fachten Prüfgeräte dienen zur Prüfung der Benutzer­ identität und zur Prüfung, ob die von außen aufge­ druckte Kontonummer verändert wurde, und sie dienen ins­ gesamt zur Prüfung der Echtheit der Karte, indem mittels der beiden vorgenannten Prüfungen festgestellt wird, ob der erforderliche IC in der Karte vorhanden ist.
Beide Ausführungsformen unterscheiden sich nur durch ein in Fig. 4 vorhandenes numerisches Anzeigefeld 31, das dazu dient, zum Vergleich der Konto­ nummern die aus der Karte automatisch ausgelesene Nummer anzuzeigen, damit sie visuell mit der außen auf der Karte 1 aufgebrachten Nummer 3 verglichen werden kann.
In der Ausführungsform nach Fig. 5 ist dieses Anzeige­ feld nicht enthalten. Die Prüfung, d. h. der Vergleich der außen aufgebrachten Nummer, die hier über eine Tasta­ tur 32 eingetastet wird, erfolgt im Inneren der Karte mittels des IC′s 6. Entsprechend dem Ergebnis des Ver­ gleichs gibt der IC ein Signal an das Prüfgerät, das ent­ weder die Anzeige "Freigabe" oder "Richtig" in einem Feld 33 oder "Alarm" oder "Nicht richtig" in einem Feld 34 bewirkt.
Die Anzeigen in den Feldern 33 und 34 dienen in gleicher Weise dem Vergleich der persönlichen Merkzahl. Ein Schalter 35 dient zum Inbetriebsetzen des Geräts, während eine Löschtaste 36 zur Beendigung einer Teilprüfung und zur Löschung von Fehleingaben dient.
Auch bei dieser einfachen Art Ausweisprüfung ist im Prinzip eine Selbstzerstörung des IC′s nach einer vorbe­ stimmten Anzahl von Fehlversuchen bei der Eingabe der persönlichen Merkzahl oder der Kontonummer möglich. Für eine solche Selbstzer­ störung ist im Prüfgerät die erforderliche elektrische Leistung bereitgestellt.
In Fig. 6 ist nach der oben erläuterten Funktion von Fig. 4 und Fig. 5 ein selbsterklärendes Funktionsdia­ gramm der Prüfung von Identifikanden in konventionellen- Kredit-/Eurochequekarten oder in entsprechenden Nicht- Automaten-Anwendungen dargestellt.
In Fig. 7 ist ein Blockbild und in Fig. 8 der Funktions­ ablauf einer Aufnahmeeinrichtung A3 in Form eines Automaten wiedergegeben, der auch zum Bewirken einer Kontoführung im Identifikanden geeignet ist.
Der Automat enthält als Prüfeinrichtung einen Leseteil 37, in den der Identifikand 1 eingeführt werden kann. Der Leseteil ist in der Lage, den Identifikanden mit Strom zu versorgen und Daten zum Identifikanden zu schicken oder bzw. von dort zu empfangen. Die Steuerung des Automaten erfolgt durch die Zentraleinheit 10 mit dem Programm­ speicher 11, die zur Vereinfachung der Darstellung außer­ halb des Identifikanden dargestellt sind. Die Eingabe von Daten erfolgt über eine eingebaute Tastatur 38. Bei der Prüfung können Hinweise und Alarme nach außen und nach einer bestandenen Prüfung ein Freigabesignal an den Funktionsteil des Automaten gegeben werden, um die ent­ sprechende Transaktion zu veranlassen. Außer der Konto­ führung im Identifikanden wird in einem solchen Automaten eine Speicherung der Daten in einem Datenspeicher 39 vor­ genommen. Dieser Datenspeicher wird entweder in Zeitab­ ständen ausgewechselt und in einer Zentrale in die EDV übernommen oder bei on-line-Betrieb von der zentralen EDV abgefragt.
Der Automat enthält ferner eine Prüfeinrichtung 40, mit der festgestellt werden kann, ob von der Stelle im Iden­ tifikanden, an der bei echten Karten der IC angeordnet ist, Verbindungen zum Außenraum des Leseteils oder des Automaten bestehen. Hiermit soll das System gegen Rechts­ brecher gesichert werden, die den Funktions-Komplex des IC′s im Identifikanden durch eine Simulationsschaltung aus diskreten Bauelementen außerhalb des Identifikanden ersetzen wollen.
Auch kann der Identifikand einbehalten werden.
Die Anordnung zur Einführung des Identifikanden in einem Automaten kann so ausgebildet sein, daß nach dem Einfüh­ ren des Identifikanden durch den Benutzer eine Klappe oder ein Deckel manuell durch den Benutzer zu schließen ist oder die Klappe oder der Deckel automatisch geschlossen werden. Klappe oder Deckel sind so ausge­ führt, daß sie eventuell vom Identifikanden nach außen führende Verbindungsleitungen beliebiger Art durch den Schließvorgang unterbrechen, z. B. abschneiden, und daß sie ferner den im Automaten befindlichen Identifikanden im Zusammenwirken mit einer fest um den Identifikanden- Leseteil des Automaten angebrachten Abschirmung gegen nicht leitungsabhängige Verbindungen, z. B. elektro­ magnetische oder mechanische Wellen, abschirmen. Der Verschluß ist so gestaltet, daß die Funktionen des Automaten nur bei vollständig geschlossener Klappe oder Deckel ablaufen und beim Öffnen unterbrochen werden.
Die weitere Prüfung erfolgt zunächst ähnlich wie bei dem vereinfachten Prüfgerät nach den Fig. 4 und 5, indem die persönliche Merkzahl eingegeben wird. Die persönliche Merkzahl wird zum Identifikanden übertragen und inner­ halb des Identifikanden auf Übereinstimmung geprüft.
Vom Identifikanden kommt nur ein Signal zurück, mit dem Übereinstimmung oder Nicht-Übereinstimmung angezeigt wird.
Wenn die persönliche Merkzahl falsch eingegeben wird, erfolgt ein Hinweis. Die Eingabe kann maximal n-mal wiederholt werden. Als n wird in der Praxis üblicherweise die Zahl von drei Versuchen gewählt. Nach der n-ten Eingabe wird von einer Fehlversuch-Zähleinrichtung, die ebenfalls im Identifikanden ausgebildet sein kann, ein Alarmsignal ausgegeben, der IC im Identifikanden elek­ trisch zerstört und in dem Identifikanden ein Hinweis auf die Fehlversuche eingetragen.
Wurde die persönliche Merkzahl richtig eingegeben, können anschließend aus dem Identifikanden die Daten des Daten­ speichers ausgegeben werden, die zur Identifizierung des Benutzers notwendig sind. Ebenso werden die Benutzungs­ daten und die Kontodaten gelesen und im Automaten gespei­ chert. Nachdem diese Daten aus dem Identifikanden gelesen worden sind, kann die gewünschte Transaktion in den Automaten eingegeben werden.
Mit Hilfe der Benutzungsbedingungen und der Benut­ zungsdaten wird geprüft, ob die gewünschte Transaktion erlaubt ist. Ist die Transaktion nicht erlaubt, kann ein Hinweis ausgegeben werden, und ein geänderter Transak­ tionswunsch muß eingegeben werden. Wird die Transaktion als erlaubt befunden, wird als nächster Schritt die Kontofortschreibung im Identifikanden veranlaßt, und außerdem werden die Transaktionsdaten im Automaten auf­ gezeichnet und/oder zur Auswertung in die EDV-Zentrale übertragen. Danach erfolgt ein Freigabesignal aus dem Prüfteil des Automaten, und die Transaktion wird aus­ geführt.
Bei off-line-Betrieb wird der Datenspeicher in gewissen Zeitabständen gegen einen leeren Datenspeicher ausge­ wechselt, und die aufgezeichnet Daten werden zur Auswertung in die EDV-Zentrale gebracht. In der EDV Zentrale erfolgt dann eine Fortschreibung der Konten der Inhaber der Identifikanden, so daß die Zentrale in Ab­ hängigkeit vom Wechsel-Rhythmus des Datenspeichers im Transaktions-Automaten die Konten à jour halten kann.

Claims (6)

1. Einrichtung zur Durchführung von Bearbeitungsvor­ gängen mit wenigstens einem Identifikanden und einer Vorrichtung zur Kommunikation mit dem Identifikanden, wobei der Identifikand eine integrierte Schaltung auf­ weist, die eine Steuereinrichtung und mindestens einen Speicher besitzt, auf welchen die Vorrichtung Schreib-/ Lesezugriff hat, wobei über eine Schnittstelle zwischen Identifikand und Vorrichtung Daten aus dem Identifikan­ den ausgelesen und Daten in den Identifikanden einge­ schrieben werden, dadurch gekennzeichnet,
  • - daß die Speicher (13 . . . 17) nichtflüchtige pro­ grammierbare Schreib-/Lesespeicher (PROM) sind,
  • - daß die Steuereinrichtung ein Mikroprozessor (10) ist, der durch den Inhalt eines nichtflüchtigen Programmspeichers (11) gesteuert wird, und
  • - daß der Schreib-/Lesezugriff auf die PROM-Speicher durch den Mikroprozessor gesteuert wird, wobei der Zugriff von außen zu den Speichern (13 . . . 17) nur über den Mikroprozessor (10) möglich ist, während das Auslesen und Einschreiben im Innern der integrierten Schal­ tung freigegeben ist.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß ein Speicher (14) zur Speicherung einer persönlichen Merkzahl und ein Speicher (17) zur Speicherung der Anzahl von Fehlversuchen bei der Eingabe von Geheimzahlen vorgesehen sind.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß die persönliche Merkzahl ausschließlich im Mikroprozessor (10) mit der von außen in den Identifikanden eingegebenen persön­ lichen Merkzahl verglichen wird.
4. Einrichtung nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, daß ein Speicher (16) zur Speicherung von Benutzungsbedingungen vorgesehen ist, die nach n-maliger, vorzugsweise dreimaliger Falsch­ eingabe der persönlichen Merkzahl und entsprechender Re­ gistrierung im Speicher (17) nicht mehr auslesbar sind.
5. Einrichtung nach Anspruch 4, dadurch gekennzeichnet, daß der Mikroprozessor (10) nur arbeitet, wenn die Benutzungsbedingungen auslesbar sind.
6. Einrichtung nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, daß eine Eingabe-/ Ausgabe-Einheit (18) in der integrierten Schaltung (6) vorgesehen ist, über die alle Dateneingaben und Daten­ ausgaben erfolgen.
DE2760486A 1976-09-06 1977-08-24 Expired - Lifetime DE2760486C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2738113A DE2738113C2 (de) 1976-09-06 1977-08-24 Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT659976 1976-09-06

Publications (1)

Publication Number Publication Date
DE2760486C2 true DE2760486C2 (de) 1993-09-02

Family

ID=3587920

Family Applications (3)

Application Number Title Priority Date Filing Date
DE2760486A Expired - Lifetime DE2760486C2 (de) 1976-09-06 1977-08-24
DE2760487A Expired - Lifetime DE2760487C2 (de) 1976-09-06 1977-08-24
DE2760485A Expired - Lifetime DE2760485C2 (de) 1976-09-06 1977-08-24

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE2760487A Expired - Lifetime DE2760487C2 (de) 1976-09-06 1977-08-24
DE2760485A Expired - Lifetime DE2760485C2 (de) 1976-09-06 1977-08-24

Country Status (2)

Country Link
US (1) US4105156A (de)
DE (3) DE2760486C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10160614B4 (de) * 2001-12-11 2008-04-30 Infineon Technologies Ag Halbleiterchips mit integrierter Schaltung und deren Verwendung

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
NL7802132A (nl) * 1978-02-27 1979-08-29 Philips Nv Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem.
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
US4271352A (en) * 1979-05-07 1981-06-02 Thomas Lon G Lost personal accessory return method and article
DE2920012B1 (de) * 1979-05-17 1980-11-20 Gao Ges Automation Org Ausweiskarte mit IC-Baustein und Verfahren zur Herstellung einer derartigen Ausweiskarte
US4794558A (en) * 1979-06-12 1988-12-27 Motorola, Inc. Microprocessor having self-programmed eprom
DE3044984A1 (de) * 1979-11-30 1982-04-15 Dassault Electronique Integrierte transistorschaltung, insbesondere fuer codierung
DE3011729C2 (de) * 1980-03-26 1982-05-19 Christoph 8219 Rimsting Geissler Persönlicher elektronischer Datenträger
FR2480010A1 (fr) * 1980-04-03 1981-10-09 Mole Alain Systeme d'identification, par exemple d'une personne, en vue de la commande d'un appareil electrique, d'un appareil mecanique ou de tout autre appareil
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
NL191959B (nl) * 1981-03-24 1996-07-01 Gao Ges Automation Org Identificatiekaart met IC-bouwsteen en dragerelement voor een IC-bouwsteen.
FR2503424A1 (fr) * 1981-04-03 1982-10-08 Thomson Csf Support d'informations secretes autodestructif
US4501960A (en) * 1981-06-22 1985-02-26 Motorola, Inc. Micropackage for identification card
US4446475A (en) * 1981-07-10 1984-05-01 Motorola, Inc. Means and method for disabling access to a memory
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
US4441807A (en) * 1982-02-17 1984-04-10 Lucht Engineering, Inc. Photographic printing system including an improved masking card
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FR2538927A1 (fr) * 1982-12-29 1984-07-06 Marketing Microelectronique Systeme de protection des logiciels et notamment des logiciels standards
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3318123A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
FR2555744B1 (fr) * 1983-11-30 1986-05-09 Philips Ind Commerciale Eprouvette avec moyens de memorisation des resultats d'analyse
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
GB8404827D0 (en) * 1984-02-24 1984-03-28 De La Rue Co Plc Sign verification
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
US4749982A (en) * 1984-06-19 1988-06-07 Casio Computer Co., Ltd. Intelligent card
FR2569054B1 (fr) * 1984-08-10 1986-11-28 Eurotechnique Sa Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
FR2577332B1 (fr) * 1985-02-12 1987-04-30 Abcd Systeme de mesure de l'utilisation de logiciel d'application sur un ordinateur ou un micro-ordinateur
JPS61210488A (ja) * 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
JPS61160566U (de) * 1985-03-25 1986-10-04
JPS61264485A (ja) * 1985-05-18 1986-11-22 Hitachi Maxell Ltd Icカ−ドのリ−ダ−・ライタ−
DE3682435D1 (de) * 1985-05-31 1991-12-19 Siemens Ag Verfahren und anordnung zum ueberpruefen von chipkarten.
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
DE3680476D1 (de) * 1985-07-08 1991-08-29 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPH069067B2 (ja) * 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
US4845351A (en) * 1985-09-30 1989-07-04 Casio Computer Co., Ltd. IC card
JPS61143892A (ja) * 1985-10-11 1986-07-01 Omron Tateisi Electronics Co デ−タバツジカ−ド
US4794236A (en) * 1985-10-29 1988-12-27 Casio Computer Co., Ltd. IC card system
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
JPS62121979A (ja) * 1985-11-22 1987-06-03 Mitsubishi Electric Corp 集積回路メモリ
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPS62237592A (ja) * 1986-04-08 1987-10-17 Casio Comput Co Ltd Icカ−ドにおけるクロツク切換方式
JPS6254387A (ja) * 1986-04-10 1987-03-10 Canon Inc カ−ド
JPS6254386A (ja) * 1986-04-10 1987-03-10 Canon Inc カ−ド処理装置
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPS637982A (ja) * 1986-06-28 1988-01-13 株式会社東芝 携帯可能記憶媒体
FR2601525B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4859837A (en) * 1987-03-23 1989-08-22 Halpern John Wolfgang Portable data carrier incorporating manually presettable processing modes
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
EP0284351A1 (de) * 1987-03-27 1988-09-28 Cardgard Ltd. Sicherheitsvorrichtung
DE3879269T2 (de) * 1987-05-15 1993-10-21 Oki Electric Ind Co Ltd IC-Karten und Informationsspeicher dafür.
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2619944A1 (fr) * 1987-08-24 1989-03-03 Berckmans Jean Procede et dispositif d'individualisation et de reperage de vehicules
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
FR2625349B1 (fr) * 1987-12-28 1991-06-07 Schlumberger Ind Sa Dispositif de lecture/ecriture pour cartes a memoire muni d'un dispositif anti fraude
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
USRE34096E (en) * 1988-02-02 1992-10-13 System for identifying authorized use of credit cards
US4947027A (en) * 1988-02-02 1990-08-07 Golightly Cecelia K System for identifying authorized use of credit cards
JP2979092B2 (ja) * 1989-06-20 1999-11-15 カシオ計算機株式会社 情報処理装置
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
US6003767A (en) * 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
FR2661533A1 (fr) * 1990-04-27 1991-10-31 Matra Communication Procede de condamnation d'un organe electronique a memoire et carte electronique comportant un organe electronique condamne.
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
US5422468A (en) * 1992-10-30 1995-06-06 Abecassis; Max Deposit authorization system
US5610688A (en) * 1993-11-05 1997-03-11 Sharp Kabushiki Kaisha Image forming apparatus having illegal use prevention
FR2714985B1 (fr) * 1994-01-11 1996-04-12 Lenfant Jean Pierre Procédé de mémorisation et de restitution d'un code secret.
US5557516A (en) * 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions
GB2288048A (en) * 1994-03-29 1995-10-04 Winbond Electronics Corp Intergrated circuit
US6875105B1 (en) 1994-06-22 2005-04-05 Scientific Games Inc. Lottery ticket validation system
US6491215B1 (en) 1994-06-22 2002-12-10 Panda Eng., Inc Electronic verification machine for documents
US6379742B1 (en) 1994-06-22 2002-04-30 Scientific Games Inc. Lottery ticket structure
HU210899B (en) * 1994-07-08 1996-02-28 Szabo Universal input card especially for gps apparatuses and gps apparatus operating with said card
DE4426486C2 (de) * 1994-07-26 2002-03-14 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
JP3571383B2 (ja) * 1994-10-19 2004-09-29 株式会社日立製作所 Icカード、icカードリードライト装置及び電子財布システム
FR2727227B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
KR0146624B1 (ko) * 1994-12-19 1998-09-15 김광호 신용거래용 카드 및 이를 이용한 신용거래장치 및 방법
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5677521A (en) * 1995-06-29 1997-10-14 Garrou; Elizabeth B. Personal identification and credit information system and method of performing transaction
US5786587A (en) * 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
WO1997015027A1 (en) * 1995-10-19 1997-04-24 Philips Electronics N.V. An identifier token with electronic circuitry and conductor means in the token external to the circuitry for realizing an identifier code
DE19544944A1 (de) * 1995-12-01 1997-06-05 Weisser Otto Marina Speicherkarte zur Aufnahme unpersonalisierter Daten
US5715487A (en) * 1996-03-12 1998-02-03 Eastman Kodak Company Camera and cartridge with password protection
US6945457B1 (en) * 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
CA2253920A1 (en) * 1996-05-10 1997-12-04 David M. Barcelou Automated transaction machine
US5704046A (en) * 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
USD387802S (en) * 1997-01-29 1997-12-16 Alan Finkelstein Credit card with magnifying lens
US5880523A (en) * 1997-02-24 1999-03-09 General Instrument Corporation Anti-tamper integrated circuit
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
JP3550279B2 (ja) * 1997-09-12 2004-08-04 株式会社東芝 Icカ−ド処理装置
FR2783951B1 (fr) * 1998-09-29 2000-11-10 Schlumberger Ind Sa Procede d'utilisation d'une carte en mode prepaye
DE19850293A1 (de) * 1998-10-30 2000-05-04 Koninkl Philips Electronics Nv Datenträger mit Kompromittierungsschutz
JP4053704B2 (ja) * 2000-01-05 2008-02-27 株式会社東芝 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置
FR2811164B1 (fr) * 2000-06-30 2003-08-29 St Microelectronics Sa Circuit integre avec dispositif de protection
FR2853112B1 (fr) * 2003-03-31 2005-06-17 Grp Des Cartes Bancaires Cb Dispositif et procede pour detecter une falsification de carte a puce
US7134959B2 (en) 2003-06-25 2006-11-14 Scientific Games Royalty Corporation Methods and apparatus for providing a lottery game
FR2862410B1 (fr) * 2003-11-18 2006-03-10 Oberthur Card Syst Sa Carte a microcircuit a fond marque d'un motif et procede pour sa realisation
US7364091B2 (en) 2003-12-19 2008-04-29 Scientific Games International, Inc. Embedded optical signatures in documents
US7621814B2 (en) 2004-07-22 2009-11-24 Scientific Games International, Inc. Media enhanced gaming system
EP1622098A1 (de) * 2004-07-30 2006-02-01 ST Incard S.r.l. Verfahren zur gesicherten Personalisierung einer IC-Karte
WO2006022695A1 (en) 2004-08-09 2006-03-02 Oberthur Card Systems Sa Multi-layer cards with aesthetic features and related methods of manufacturing
US7410168B2 (en) * 2004-08-27 2008-08-12 Scientific Games International, Inc. Poker style scratch-ticket lottery games
US7429044B2 (en) * 2004-08-31 2008-09-30 Scientific Games International, Inc. Scratch-ticket lottery and promotional games
AU2005294144B2 (en) 2004-10-11 2011-07-07 Scientific Games Holdings Limited Fixed-odds sports lottery game
US7631871B2 (en) 2004-10-11 2009-12-15 Scientific Games International, Inc. Lottery game based on combining player selections with lottery draws to select objects from a third set of indicia
KR20070084102A (ko) 2004-10-28 2007-08-24 사이언티픽 게임스 인터내셔널, 아이엔씨. 가변적 포인트 값을 갖는 징표를 사용하여 기하학적도형상에서 플레이되는 로터리 게임
US7213811B2 (en) 2004-12-08 2007-05-08 Scientific Games Royalty Corporation Extension to a lottery game for which winning indicia are set by selections made by winners of a base lottery game
US7662038B2 (en) 2005-01-07 2010-02-16 Scientific Games International, Inc. Multi-matrix lottery
KR20070108171A (ko) 2005-01-07 2007-11-08 사이언티픽 게임스 인터내셔널, 아이엔씨. 추억의 게임 테마를 사용하는 추첨 게임
CN101163527A (zh) 2005-01-11 2008-04-16 科学游戏程序国际有限公司 其中补充的彩票选择的标记可用于购买的联机彩票游戏
KR20070107709A (ko) * 2005-01-21 2007-11-07 사이언티픽 게임스 인터내셔널, 아이엔씨. 단어 기반 복권 게임
US7481431B2 (en) 2005-02-01 2009-01-27 Scientific Games International, Inc. Bingo-style lottery game ticket
US8262453B2 (en) 2005-02-09 2012-09-11 Scientific Games International, Inc. Combination lottery and raffle game
US7874902B2 (en) 2005-03-23 2011-01-25 Scientific Games International. Inc. Computer-implemented simulated card game
WO2006116501A1 (en) 2005-04-27 2006-11-02 Scientific Games International, Inc. Game apparatus
US7654529B2 (en) * 2005-05-17 2010-02-02 Scientific Games International, Inc. Combination scratch ticket and on-line game ticket
US20070282740A1 (en) * 2006-05-05 2007-12-06 Wendt Bradley W Electronic funds card
DE102008060295A1 (de) * 2008-12-03 2010-06-10 Giesecke & Devrient Gmbh Datenträger mit elektrischer Zerstörungseinrichtung
US8460081B2 (en) 2010-05-14 2013-06-11 Scientific Games International, Inc. Grid-based multi-lottery game and associated method
US8808080B2 (en) 2010-05-14 2014-08-19 Scientific Games International, Inc. Grid-based lottery game and associated method
US9667619B1 (en) 2016-10-14 2017-05-30 Akamai Technologies, Inc. Systems and methods for utilizing client side authentication to select services available at a given port number

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2512902A1 (de) * 1974-03-25 1975-10-02 Innovation Ste Int System zur uebertragung von daten mit hilfe eines unabhaengigen tragbaren gegenstandes und einer autonomen registriervorrichtung

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3641499A (en) * 1969-12-22 1972-02-08 William A Housman Card and verification system having card voiding element
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
DE2224937C2 (de) * 1972-05-23 1983-04-14 Gretag AG, 8105 Regensdorf, Zürich Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2512902A1 (de) * 1974-03-25 1975-10-02 Innovation Ste Int System zur uebertragung von daten mit hilfe eines unabhaengigen tragbaren gegenstandes und einer autonomen registriervorrichtung

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10160614B4 (de) * 2001-12-11 2008-04-30 Infineon Technologies Ag Halbleiterchips mit integrierter Schaltung und deren Verwendung

Also Published As

Publication number Publication date
DE2760485C2 (de) 1993-04-01
DE2760487C2 (de) 1993-05-13
US4105156A (en) 1978-08-08

Similar Documents

Publication Publication Date Title
DE2760486C2 (de)
DE2738113C2 (de) Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE2560689C2 (de)
DE69831769T2 (de) System und Verfahren zur Kontrolle bzw. Überwachung
DE2837201C2 (de)
DE2350418C2 (de)
EP0608197B1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
DE3700663C2 (de)
CH620783A5 (de)
EP0895203A2 (de) Vorrichtung in Form eines Kartenbediengerätes
CH623676A5 (de)
DE2344122A1 (de) Auszahlgeraet und automatische bankgeschaeftsabwicklungsanlage
DE2612693A1 (de) Bargeldausgabevorrichtung
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
CH656243A5 (de) Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte.
DE19732762A1 (de) Vorrichtung in Form eines Kartenbediengerätes
EP1066607B1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
DE19618471C2 (de) Verfahren zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
DE19816541C2 (de) Datenaustauschsystem
EP0708424A1 (de) Elektronische Geldbörse
DE4441413C2 (de) Datenaustauschsystem
DE2858818C2 (de) Transportierbarer Informationsträger mit einem Mikroprozessor und einem programmierbaren Festwertspeicher
DE19506921A1 (de) Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger

Legal Events

Date Code Title Description
Q172 Divided out of (supplement):

Ref country code: DE

Ref document number: 2738113

8110 Request for examination paragraph 44
AC Divided out of

Ref country code: DE

Ref document number: 2738113

Format of ref document f/p: P

D2 Grant after examination
8363 Opposition against the patent
AC Divided out of

Ref country code: DE

Ref document number: 2738113

Format of ref document f/p: P