DE2760485C2 - - Google Patents

Info

Publication number
DE2760485C2
DE2760485C2 DE2760485A DE2760485A DE2760485C2 DE 2760485 C2 DE2760485 C2 DE 2760485C2 DE 2760485 A DE2760485 A DE 2760485A DE 2760485 A DE2760485 A DE 2760485A DE 2760485 C2 DE2760485 C2 DE 2760485C2
Authority
DE
Germany
Prior art keywords
card
memory
identifier
data
account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2760485A
Other languages
English (en)
Inventor
Juergen 2000 Hamburg De Dethloff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 8000 MUENCHEN DE
Original Assignee
GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 8000 MUENCHEN DE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 8000 MUENCHEN DE filed Critical GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 8000 MUENCHEN DE
Priority to DE2738113A priority Critical patent/DE2738113C2/de
Application granted granted Critical
Publication of DE2760485C2 publication Critical patent/DE2760485C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0086Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/005Record carriers for use with machines and with at least a part designed to carry digital markings the record carrier comprising an arrangement to facilitate insertion into a holding device, e.g. an arrangement that makes the record carrier fit into an etui or a casing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0056Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
    • G06K7/006Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector the housing being a portable casing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/01Testing electronic circuits therein
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S283/00Printed matter
    • Y10S283/904Credit card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Credit Cards Or The Like (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

Die Erfindung betrifft eine Einrichtung gemäß dem Oberbegriff des Anspruchs 1.
Ein Identifikand in diesem Sinne ist beispielsweise eine Kreditkarte, Scheckkarte, Automatenkarte oder dergleichen. Die Erfindung ist dabei nicht auf die Kartenform beschränkt; sie kann auch z. B. mit einem Schlüssel durchführbar sein. Im folgenden wird daher der allgemeine Ausdruck Identifikand verwendet.
So verwenden bekannte Geldausgabeeinrichtungen z. B. die Kontonummer als Identifizierungskennzeichen und als Schutz eine persönliche Merkzahl, die in irgendeiner Zuordnung zu der Kontonummer steht. Bei der Benutzung muß dann der Kunde die Automatenkarte in den Automaten einführen und seine persönliche Merkzahl eintasten, so daß die Berechtigung geprüft werden kann. Hierbei kann jedoch nicht geprüft werden, ob Manipulationen vorgenommen wurden; so ist es für einen potentiellen Betrüger leicht, Karten zu fälschen, wenn er das Zuordnungskriterium zwischen Kontonummern und Merkmalen entschlüsselt hat. Erleichtert wird die Entschlüsselung bei bekannten Automatenkarten dadurch, daß die in den Identifikanden eingetragene, persönliche Merkzahl von außen feststellbar ist, sei es visuell oder maschinell, sei sie verschlüsselt oder im Klartext eingetragen.
Die Identifikanden enthalten häufig noch weitere, den Betrüger interessierende Daten, nämlich Benutzungsbedingungen. Diese Bedingungen enthalten z. B. zeitliche und/ oder mengenmäßige Beschränkungen, die der berechtigte Karteninhaber, aber auch der Betrüger leicht zu seinen Gunsten ändern kann, insbesondere wenn diese Daten in einem Magnetstreifen der Karte eingetragen sind.
Aus dem umfangreichen Stand der Technik, der sich mit der Erhöhung der Sicherheit derartiger Einrichtungen gegen Mißbrauch befaßt, sei beispielsweise die Druckschrift DE-OS 25 12 935 genannt.
Diese Druckschrift beschreibt eine Datenaustauscheinrichtung mit wenigstens einem tragbaren Datenträger und einer Vorrichtung zur Durchführung von Transaktionen, z. B. für Anwendungen im Bankwesen. Im integrierten Schaltkreis des Datenträgers sind ein sogenannter Identifizierungsspeicher, ein Guthabenspeicher und ein Schuldspeicher vorgesehen. Im Identifizierungsspeicher sind benutzerbegzogene Daten, wie beispielsweise die Kontonummer oder die Geheimzahl gespeichert. Der Guthabenspeicher enthält alle im Lebenslauf einer Karte eingetragenen Guthaben, d. h. letztendlich das Kreditvolumen. Der Schuldspeicher enthält alle im Lebenslauf der Karte entsprechend der getätigten Transaktionen anfallenden Sollbeträge.
Bei der bekannten Datenaustauscheinrichtung beginnt eine Transaktion mit dem Geheimzahlvergleich, um die Identität des rechtmäßigen Benutzers überprüfen zu können. Dazu tastet der Benutzer die nur ihm bekannte Geheimzahl über eine entsprechende Tastatur in die Vorrichtung ein, worauf die Steuerung des Terminals die im Identifizierungsspeicher abgelegte Geheiminformation ausliest oder diese in das Terminal überträgt. Wenn der im Terminal durchgeführte Vergleich zwischen Identifikanden - Geheimzahl und eingetasteter Geheimzahl zu einem positiven Ergebnis führt, beginnt die eigentliche Transaktion.
Zur Durchführung der eigentlichen Transaktion liest die Vorrichtung den Inhalt des Guthabenspeichers, subtrahiert hiervon den Inhalt des Schuldspeichers und vergleicht den Differenzbetrag mit dem vom Kunden gewünschten Transaktionsbetrag. Sollte der Transaktionsbetrag kleiner oder gleich dem für die Transaktion zur Verfügung stehenden Differenzbetrag sein, so wird die Transaktion ausgeführt und der Schuldspeicher entsprechend belastet. Reicht der Differenzbetrag für die gewünschte Transaktion nicht aus, so kann der Kunde sein Kreditvolumen durch Eintragung weiterer Guthaben in den Guthabenspeicher bei Zahlung entsprechender Beträge erhöhen.
Die genannten Speicher sind programmierbare Festwertspeicher, die eine dauerhafte Speicherung von Daten und damit die Dokumentation aller mit dem Identifikanden vorgenommener Transaktionen ermöglichen. Die Festwertspeicher benötigen zu ihrem Betrieb neben der allgemeinen Versorgungsspannung VG auch eine wesentlich höhere Schreibspannung. So benötigt etwa der Festwertspeicher INTEL 2708 8K Erasable PROM, das Nachfolgemodell des in der DE-OS 25 12 935 genannten INTEL 1702, drei Versorgungsspannungen in Höhe von +5 Volt und +12 Volt für Lesezyklen und zusätzlich eine Schreibspannung von +26 Volt zur Programmierung des Festwertspeichers. Fehlt die von der Vorrichtung in den Identifikanden einzuspeisende Schreibspannung, die zum Schreiben in den Festspeicher notwendig ist, so wird der Schuldspeicher im Identifikanden trotz einer mit dem Identifikanden ausgeführten Transaktion nicht belastet, weil das Einschreiben des Soll-Betrages der Transaktion unterbleibt.
Bei der bekannten Einrichtung führen alle Anschlüsse der im Identifikanden verwendeten Speicher, d. h. alle Steuer- und Datenleitungen, vom integrierten Schaltkreis des Identifikanden zur Vorrichtung und sind in dieser mit entsprechenden Steuereinrichtungen verbunden, die die zum Einschreiben oder Lesen benötigten Signale erzeugen und über die Leitungen zu den Speichern übertragen. Das heißt, daß die Einrichtung durch einen entsprechenden Eingriff in die Vorrichtung oder auch eine Manipulation an den Schnittstellen mißbräuchlich benutzt werden kann, indem beispielsweise bei Aufrechterhaltung des allgemeinen Betriebs der integrierten Schaltung die Schreibspannung abgeschaltet wird, um eine Belastung des Schuldspeichers zu verhindern.
Der Erfindung liegt die Aufgabe zugrunde, eine mißbräuchliche Benutzung des Identifikanden durch Manipulation an der Schreibspannung zu verhindern.
Diese Aufgabe wird durch die im kennzeichnenden Teil des Hauptanspruchs angegebenen Merkmale gelöst.
Erfindungsgemäß sind die Einrichtungen, die den Identifikanden mit den zu seinem Betrieb erforderlichen Spannungen versorgen, zumindest zum Teil Bestandteil des integrierten Schaltkreises und formen in diesem die von außen dem Identifikanden zugeführten Versorgungsspannung in die erforderlichen Werte um.
Aufgrund der erfindungsgemäßen Verlagerung der zum Betrieb des Identifikanden erforderlichen Einrichtungen von der Vorrichtung in den integrierten Schaltkreis des Identifikanden hinein ist ein gezielter Zugriff auf einzelne Spannungswerte und damit eine selektive Manipulation bestimmter Abläufe unterbunden. So kann beispielsweise die Schreibspannung nicht selektiv abgeschaltet werden, um Speicherinhalte betrügerisch zu verändern.
Die erfindungsgemäße Lösung hat außerdem den Vorteil, daß eine geringere Anzahl von Verbindungsleitungen und damit Kontakten zur Kommunikation mit dem Identifikanden notwendig ist. Dies ermöglicht einen einfacheren Aufbau des Identifikanden sowie der Vorrichtung, was letztendlich zu einer geringeren Störanfälligkeit der gesamten Einrichtung führt.
Weitere Merkmale und Vorteile der Erfindung ergeben sich aus den Patentansprüchen und der nachfolgenden Beschreibung eines Ausführungsbeispiels, bei dem als Identifikand eine Automatenkarte dient. Es zeigt
Fig. 1 einen Identifikanden,
Fig. 2 einen IC des Identifikanden gemäß Fig. 1,
Fig. 3 einen gegenüber Fig. 2 erweiterten IC,
Fig. 4 u. 5 Ausführungsbeispiele von einfachen Prüfgeräten,
Fig. 6 ein Funktionsdiagramm der Prüfung von Identifikanden,
Fig. 7 ein Blockbild eines Automaten und
Fig. 8 den Funktionsablauf des Automaten gemäß Fig. 7.
Fig. 1 zeigt einen Identifikanden 1, der als Kreditkarte oder Eurocheque-Karte ausgebildet ist. Er enthält ein Namensfeld 2 des Karteninhabers, ein Feld 3 für die Identifizierungs- oder Kontonummer in Klarschrift, ein Fotofeld 4 sowie ein Unterschriftsfeld 5. Das Feld 3 ist parallel zu einer Schmalseite vorgesehen, damit die Kontonummer von außen lesbar bleibt, wenn die Karte in das Prüfgerät eingeführt ist.
Die Karte enthält ferner eine integrierte Schaltung IC 6 mit einer Anschlußleiste 7 für die Versorgungsspannung sowie die Datenein- und ausgabe. Der IC ist unsichtbar in die Karte implantiert.
Eine bestimmte, den IC umgebende Fläche 8 ist von leitenden Materialien freigehalten, damit bei Benutzung der Karte in einem Automaten geprüft werden kann, ob von sich außerhalb eines Automaten befindlichen Simulationsschaltungen Verbindungsleitungen zur Karte im Automaten geführt sind. Da die Totalfälschung einer Karte mit einem identischen IC aufgrund von Wirtschaftlichkeitserwägungen als ausgeschlossen angenommen werden kann, wird durch diese Maßnahmen verhindert, daß ein Betrüger, vorausgesetzt, ihm wäre die Funktionsweise des IC's bekannt, eine Ersatzschaltung aus diskreten Bauelementen aufbaut und diese Schaltung z. B. über Drähte mit einer hierfür als Adapter wirkenden Karte verbindet.
Der Automat prüft außerdem, ob andersartige Verbindungen über das Umfeld nach außen hergestellt sind.
Fig. 2 zeigt ein Blockschaltbild des IC's 6. Alle einzeln dargestellten Teile sind in Wirklichkeit in einer einzigen Schaltung integriert. Die Versorgung des IC's mit Strom sowie die Eingänge und die Ausgänge für Daten laufen über eine Kontaktleiste 9. Diese Kontaktleiste kann entweder galvanische Kontakte oder eine induktive Kopplungsschleife aufweisen. Wenn die Einkopplung von Daten und die Stromversorgung über eine Induktivschleife erfolgt, enthält die Kontaktleiste 9 auch noch die hierfür benötigten Umsetzer.
Der IC enthält eine Zentraleinheit 10. Diese Zentraleinheit ist ein spezieller Mikroprozessor, der mit einem fest eingebauten Programm aus einem Programmspeicher 11 arbeitet. Die Zentraleinheit 10 und der Programmspeicher 11 können in einer anderen Ausführungsform auch als fest verdrahtete Logik innerhalb einer integrierten Schaltung ausgebildet sein.
Die Stromversorgung erfolgt über einen integrierten Stromversorgungsteil 12, in dem die von außen eingespeiste Versorgungsspannung in die für die Zentraleinheit 10 notwendigen Werte umgeformt wird. Von außen muß dabei stets eine so hohe Stromversorgung zur Verfügung gestellt werden, daß ein Programmierteil 19 des IC in der Lage ist, Datenspeicher 13 . . . 17 zu programmieren. Im Versorgungsteil 12 wird deshalb überprüft, ob die Versorgungsspannung hoch genug ist, um stets die Zentraleinheit 10 betätigen zu können und ob sie bei Ausführungsformen der Karte, die bei Erkennen von Mißbrauch eine Selbstzerstörung des IC's vorsehen, auch ausreichend für die Zerstörung des IC's ist. Wenn die Versorgungsspannung zu niedrig ist, arbeitet der IC nicht. Die Selbstzerstör-Einrichtung des IC's kann durch eine Umprogrammierung eines Tores 24 verifiziert werden. Normalerweise bleibt dieses Tor immer geöffnet und die Benutzungsbedingungen sind aus dem Speicher 16 auslesbar. Wenn während der Identifikationsprüfung eine endgültige Sperrung dieses Identifikanden erforderlich wird, wird das Tor 24 gesperrt, und damit sind keine Benutzungsbedingungen mehr auslesbar.
Die Zentraleinheit arbeitet nur, wenn Benutzerbedingungen gelesen werden können.
Diese Selbstzerstörung kann sowohl von der Karte selbst durch entsprechende Steuerung des Programmspeichers 11 ausgelöst werden, als auch durch ein Auslösesignal von außen. Dieses Auslösesignal kann bei Automatenkarten vom Automaten erzeugt werden, wenn zusätzliche Prüfungen im Automaten eine Zerstörung erforderlich machen.
Alle Datenein- und -ausgaben erfolgen über eine Ein-/ Ausgabeeinheit 18. Die Zentraleinheit 10 ist per Programm in der Lage, alle bisher beschriebenen Funktionen auszuführen. Wenn die Versorgungsspannung von außen angelegt wird, läuft der Mikroprozessor der Zentraleinheit 10 von alleine an.
Danach wird die Zentraleinheit 10 über Dateneingaben zu weiteren Funktionen veranlaßt. Welche Funktionen ablaufen können, wird weiter unten beschrieben. Die Ausgabe von Rückmeldungen nach Überprüfung einer eingegebenen persönlichen Merkzahl und anderer Informationen erfolgt über die Ein-/Ausgabeeinheit 18.
Alle bisher beschriebenen Teile des IC's werden bei der Herstellung des IC's in ein Stück integriert. Die außerdem noch notwendigen Datenspeicher 13 . . . 17 sind PROM- Speicher und können insgesamt oder einzeln beim Herstellungsprozeß entweder in den vorerwähnten IC integriert oder als gesonderter Speicher IC ausgebildet sein.
In diese PROM-Speicher werden in unten beschriebenen einzelnen Schritten zu verschiedenen Zeiten verschiedene Daten eingeschrieben, und damit wird aus einer neutralen eine bestimmte Identifizierungskarte erzeugt. Die Datenspeicher 13 . . . 17 werden unterschiedlich behandelt. Einige Speicher sind nur über Tore 20 . . . 24 programmierbar. Diese Programmier-Sperrschaltungen lassen sich außer Funktion setzen, so daß keine weiteren Veränderungen der Speicherinhalte nachträglich mehr möglich sind. Die Datenspeicher sind außerdem unterschiedlich, was ihre Lesbarkeit anbetrifft, d. h. nur einige vorbestimmte Speicher sind von außerhalb der Karte lesbar, andere nicht. Welche Teile wann und warum programmierbar oder lesbar sind, wird unten erläutert.
Der Datenspeicherteil des IC's enthält, wie bereits gesagt, die Speicher 13 . . . 17.
Der Speicher 13, in den ein Schutzcode zum Schutz der Karte auf dem Weg von der Fabrik zur Ausgabestelle eingespeichert ist, ist nur programmierbar, solange das Tor 20 in Funktion ist und nur intern lesbar über das Tor 21.
Der Speicher 14 dient zur Speicherung der persönlichen Merkzahl, die nur eingeschrieben werden kann, wenn das Tor 22 in Funktion ist. Die Merkzahl kann nicht aus der Karte herausgelesen, sondern nur in die Zentraleinheit 10 abgespeichert werden, wo sie zu Vergleichszwecken zur Verfügung steht.
Der Speicher 15 dient zur Aufnahme von Daten, die zur Identifizierung des jeweiligen Kontoinhabers dienen. In diesen Speicher werden also die Kontonummer oder eine beliebige andere - auch alphanumerische - zur Identifizierung des Kontoinhabers dienende Angabe eingeschrieben. Erst nach dieser Programmierung ist der Identifikand einem Kunden zugeordnet. Der Speicher 15 ist nur solange programmierbar, wie das Tor 23 in Funktion ist. Nach der Programmierung wird das Tor 23 zerstört. Der Speicher 15 bleibt danach trotzdem lesbar für die Zentraleinheit 10.
Der Speicher 16 dient zur Aufnahme von Benutzungsbedingungen, wie z. B. Periodenlänge, Periodenlimit, Tageslimit. Diese Daten können nur bei der Ausgabe der Karte, d. h. der Initialisierung, eingeschrieben werden und zwar über das Tor 24.
In dem Speicher 17 werden für jede Bedienung die Daten gespeichert, wie Datum, Anzahl der Fehlversuche bei der Eingabe der persönlichen Merkzahl, Kontobewegung etc.
Im folgenden seien nun im Zusammenhang die Initialisierung und die Benutzung der Karte am Beispiel einer Karte für monetäre Anwendung beschrieben.
Nach dem letzten Arbeitsgang bei der Herstellung der Karte wird ein Schutzcode als numerischer Begriff in einem Zufallsgenerator erzeugt und in den Speicher 13 eingeschrieben. Gleichzeitig wird dieser Schutzcode auf einen getrennten Beleg gebucht. Nach der Einspeicherung wird das Tor 20 zerstört, so daß eine Veränderung des Schutzcodes oder das Einschreiben einer anderen Codezahl in den Speicher 13 nicht mehr möglich ist. Der Beleg wird unter Geheimhaltungsbedingungen automatisch in einen Umschlag eingeführt und der Umschlag anschließend versiegelt. Die Karte und der Umschlag erhalten dann eine visuell lesbare identische Kennzeichnung, z. B. dieselbe laufende Nummer. Die so mit einem Schutzcode versehenen Karten und Umschläge werden getrennt zu dem ausgebenden Institut gebracht und dort getrennt gelagert und verwaltet. Bis hierin sind die Karten noch neutral. Bei der Ausgabe einer Karte an einen Kunden wird die betreffende neutrale Karte mit dem dieselbe laufende Nummer tragenden Beleg zusammengeführt. Sodann wird der Umschlag geöffnet, vorzugsweise von dem Kunden selbst, und der visuell lesbare Schutzcode entnommen.
Die Karte wird dann in das beim ausgebenden Institut befindliche Eingabegerät eingeführt, um die kundenspezifischen Daten in die Karte einzuschreiben. Hierzu wird zunächst die gelesene Schutzcode-Nummer eingetastet und über die Eingabe-/Ausgabeeinheit 18 in die Zentraleinheit 10 der Karte eingespeichert, wo ein Vergleich mit der in dem Speicher 13 gespeicherten Schutzcode-Nummer stattfindet. Ist der Vergleich negativ, dann wird nach einer vorgegebenen Anzahl von negativen Versuchen eine Selbstzerstörung des IC's bewirkt.
Ist der Vergleich positiv, dann gibt der IC ein Freigabesignal an das Eingabegerät, so daß dann die weiteren Daten eingegeben werden können.
Zunächst tastet der Kunde die von ihm selbst gewählte persönliche Merkzahl geheim ein, die dann wieder in die Zentraleinheit 10 übertragen und von dort in den Speicher 14 eingespeichert wird. Nach der Einspeicherung wird das Tor 12 automatisch zerstört, so daß die persönliche Merkzahl nicht mehr verändert werden kann.
Hiernach werden durch das Institut die zur Identifizierung des Kunden dienenden Daten eingegeben. So wird in den Speicher 15 die Kontonummer des Kunden eingespeichert und danach das Tor 23 automatisch zerstört, so daß auch diese Daten nicht mehr verändert werden können.
Die Benutzungsvorschriften werden in den Speicher 16 eingespeichert, und danach wird das Tor 24 automatisch zerstört. Als letztes kann noch in den Speicher 17 der Anfangskontostand eingespeichert werden.
Nachdem diese Einspeicherungen vorgenommen sind, wird das Ausgabetor 21 des Speichers 13 zerstört, so daß die Karte nicht ein zweites Mal mittels des gebrauchten Schutzcodes initialisiert werden kann, daß eine Prüfung dieses Schutzcodes nicht mehr möglich ist.
Die so vorbereitete Karte wird dem Kunden ausgehändigt.
Soll eine Karte nach Ablauf ihrer Gültigkeit wiederholt gültig gemacht werden können, dann werden weitere Schutzcodes verwendet, die wie vorstehend behandelt werden; entsprechend ist der Speicher 13 mit den Toren 20 und 21 mehrfach vorgesehen.
Dies zeigt Fig. 3, die die entsprechenden Erweiterungen gegenüber der Fig. 2 aufweist. Wie man sieht, sind die Speicher für den Schutzcode und für die Kontenführung mit den zugeordneten Toren mehrfach vorgesehen.
Wenn der zuvor beschriebene Zeitraum für eine Karte abgelaufen oder ihr Geldvolumen verbraucht ist, geht der Kunde mit der Karte zu seiner Bank. Bei der Bank kann für die Karten außer dem zuvor beschriebenen ersten Schutzcode von vornherein ein zweiter, dritter usw. Schutzcode in weiteren verschlossenen und versiegelten Umschlägen aufbewahrt sein. Die Karte wird jetzt - wie beim ersten Schutzcode bereits beschrieben - nach Eingabe des zweiten Schutzcodes neu initialisiert.
Bei dieser Initialisierung wird das Tor 26 zerstört, so daß in den ersten Konto-Speicher 17 keine weiteren Daten mehr eingeschrieben werden können.
Außerdem wird das Tor 30 jetzt durch eine besondere Programmierung geöffnet, so daß nunmehr die Kontoführung über das "Konto-2", Speicher 29, erfolgt.
Die Tore 27 und 28 entsprechen in ihrer Funktion den Toren 20 und 21, der Speicher 41 dem Speicher 13 für den Schutzcode.
Der zweite und alle weiteren Schutzcode-Speicher werden bei der Herstellung (letzter Arbeitsgang) mit dem Schutzcode "2", "3" usw. programmiert.
Diese Erweiterung um weitere Schutzcodes und weitere Konto-Speicher führt zu einer längeren Lebensdauer und besseren Ausnutzung der elektronischen Teile der Karte.
Zur Benutzung der Karte wird diese in das entsprechende Prüfgerät oder den entsprechenden Automaten eingeführt, wo zunächst innerhalb des Identifikanden geprüft wird, ob die Versorgungsspannung die erforderliche Höhe hat, insbesondere für eine eventuell notwendig werdende Selbstzerstörung des IC's.
Die Prüfung des Benutzers auf seine Inhaber-Identität erfolgt durch Eingabe der persönlichen Merkzahl und Vergleich mit der gespeicherten Merkzahl in der Zentraleinheit 10. Die persönliche Merkzahl kann also nicht extern gelesen werden. Bei positivem Ergebnis kann als nächstes die Kontonummer geprüft werden, während bei dem n-ten Fehlversuch der IC automatisch zerstört wird. Außerdem wird die Anzahl der ebentuellen Fehlversuche in die Karte eingetragen.
Zur Prüfung der Kontonummer kann diese bei konventionellen Karten sichtbar außen an der Karte aufgebracht sein so daß sie abgelesen und in ein Prüfgerät eingetastet werden kann. Die Prüfung erfolgt wieder in dem IC der Karte selbst.
Bei dieser Prüfung wird nach dem n-ten Fehlversuch ein Alarm ausgelöst, da man dann nämlich davon ausgehen kann, daß die auf der Karte befindliche Kontonummer verändert wurde, um die Belastung eines anderen Kontos zu erreichen. Auch hier wird in der Karte die Anzahl ebentueller Fehlversuche vermerkt.
Zusätzlich zu den vorbeschriebenen Prüfungen werden weitere Prüfmaßnahmen ergriffen, die im Identifikanden eine derartige Ausbildung der Funktions- und Speicherschaltungen bedingen, daß diese mit handelsüblichen, also nicht speziell für den erfindungsgemäßen Zweck hergestellten, Schaltungen nicht darstellbar ist.
Hierdurch wird verhindert, daß Betrüger mit handelsüblichen, in Fälschungen von Identifikanden untergebrachten Schaltungen ein "Gut"-Signal erzeugen, ohne daß zuvor die vorerwähnten zusätzlichen Prüfungen stattgefunden haben.
Nach diesen Prüfungen kann nun die eigentliche Bedienung erfolgen, z. B. die Geldausgabe eingeleitet werden. Wenn diese Bedienung unerlaubt ist, z. B. weil das Ausgabelimit überschritten, d. h. zuviel Geld angefordert wurde, erhält der Kunde automatisch einen entsprechenden Hinweis Die Prüfung, ob eine Transaktion erlaubt ist, erfolgt in der Zentraleinheit 10. Wenn die Kontonummer auch aus der Karte in dem Automaten lesbar sein soll, muß der Programmspeicher 11 das entsprechende Programm enthalten.
Die Kontoführung erfolgt in dem Speicher 17 und zwar werden alle Vorgänge nacheinander abgespeichert, wobei ein Auslesen jederzeit möglich ist. Da die alten Kontostände bei Kontobewegungen nicht gelöscht werden können, steht die gesamte Historie des Kontos zur Verfügung. Auch Kontoauszüge können so mit Hilfe der Karte erstellt werden.
Die Erfindung ist weder auf das Beispiel für banktechnische Transaktionen noch auf die Verwendung von kartenförmigen Identifikanden beschränkt. So können durch das neue System auch die Zugänge zu Arealen dadurch geschützt werden, daß nur ausgesuchten Personen, die sich mit einem gültigen und unverfälschten Identifkanden als berechtigte Inhaber des Identifikanden ausweisen, Zutritt gewährt wird.
Ferner können die Identifikanden dazu benutzt werden, nur als berechtigt erkannten Personen den Zugang zu Einrichtungen oder deren zweckbestimmte Inbetriebsetzung zu gestatten, die dem Speicher oder Abrufer von Informationen dienen.
Besonders vorteilhaft ist, daß unveränderbar speicherbare Benutzungsbedingungen auch im off-line-Betrieb alle möglichen Anwendungen den Benutzern einen vorbestimmten Spielraum zuweisen.
Anhand der Fig. 4 und 5 werden zwei Ausführungsbeispiele einer Aufnahmeeinrichtung A₁, A₂ in Form einfacher Prüfgeräte zur Prüfung des als Eurochequekarte oder Kreditkarte ausgebildeten Identifikanden erläutert. Die vereinfachten Prüfgeräte dienen zur Prüfung der Benutzer- Identität und zur Prüfung, ob die von außen aufgedruckte Kontonummer verändert wurde, und sie dienen insgesamt zur Prüfung der Echtheit der Karte, indem mittels der beiden vorgenannten Prüfungen festgestellt wird, ob der erforderliche IC in der Karte vorhanden ist.
Beide Ausführungsformen unterscheiden sich nur durch ein in Fig. 4 vorhandenes numerisches Anzeigefeld 31, das dazu dient, zum Vergleich der Kontonummern die aus der Kartei automatisch ausgelesene Nummer anzuzeigen, damit sie visuell mit der außen auf der Karte 1 aufgebrachten Nummer 3 verglichen werden kann.
In der Ausführungsform nach Fig. 5 ist dieses Anzeigefeld nicht enthalten. Die Prüfung, d. h. der Vergleich der außen aufgebrachten Nummer, die hier über eine Tastatur 32 eingetastet wird, erfolgt im Inneren der Karte mittels des IC's 6. Entsprechend dem Ergebnis des Vergleichs gibt der IC ein Signal an das Prüfgerät, das entweder die Anzeige "Freigabe" oder "Richtig" in einem Feld 33 oder "Alarm" oder "Nicht richtig" in einem Feld 34 bewirkt.
Die Anzeigen in den Feldern 33 und 34 dienen in gleicher Weise dem Vergleich der persönlichen Merkzahl. Ein Schalter 35 dient zum Inbetriebsetzen des Geräts, während eine Löschtaste 36 zur Beendigung einer Teilprüfung und zur Löschung von Fehleingaben dient.
Auch bei dieser einfachen Art Ausweisprüfung ist im Prinzip eine Selbstzerstörung des IC's nach einer vorbestimmten Anzahl von Fehlversuchen bei der Eingabe der persönlichen Merkzahl oder der Kontonummer möglich. Für eine solche Selbstzerstörung ist im Prüfgerät die erforderliche elektrische Leistung bereitgestellt.
In Fig. 6 ist nach der oben erläuterten Funktion von Fig. 4 und Fig. 5 ein selbsterklärendes Funktionsdiagramm der Prüfung von Identifikanden in konventionellen Kredit-/Eurochequekarten oder in entsprechenden Nicht- Automaten-Anwendungen dargestellt.
In Fig. 7 ist ein Blockbild und in Fig. 8 der Funktionsablauf einer Aufnahmeeinrichtung A₃ in Form eines Automaten wiedergegeben, der auch zum Bewirken einer Kontoführung im Identifikanden geeignet ist.
Der Automat enthält als Prüfeinrichtung einen Leseteil 37, in den der Identifikand 1 eingeführt werden kann. Der Leseteil ist in der Lage, den Identifikanden mit Strom zu versorgen und Daten zum Identifikanden zu schicken oder von dort zu empfangen. Die Steuerung des Automaten erfolgt durch die Zentraleinheit 10 mit dem Programmspeicher 11, die zur Vereinfachung der Darstellung außerhalb des Identifikanden dargestellt sind. Die Eingabe von Daten erfolgt über eine eingebaute Tastatur 38. Bei der Prüfung können Hinweise und Alarme nach außen und nach einer bestandenen Prüfung ein Freigabesignal an den Funktionsteil des Automaten gegeben werden, um die entsprechende Transaktion zu veranlassen. Außer der Kontoführung im Identifikanden wird in einem solchen Automaten eine Speicherung der Daten in einem Datenspeicher 39 vorgenommen. Dieser Datenspeicher wird entweder in Zeitabständen ausgewechselt und in einer Zentrale in die EDV übernommen oder bei on-line-Betrieb von der zentralen EDV abgefragt.
Der Automat enthält ferner einer Prüfeinrichtung 40, mit der festgestellt werden kann, ob von der Stelle im Identifikanden, an der bei echten Karten der IC angeordnet ist, Verbindungen zum Außenraum des Leseteils oder des Automaten bestehen. Hiermit soll das System gegen Rechtsbrecher gesichert werden, die den Funktions-Komplex des IC's im Identifikanden durch eine Simulationsschaltung aus diskreten Bauelementen außerhalb des Identifikanden ersetzen wollen.
Auch kann der Identifikand einbehalten werden.
Die Anordnung zur Einführung des Identifkanden in einen Automaten kann so ausgebildet sein, daß nach dem Einführen des Identifikanden durch den Benutzer eine Klappe oder ein Deckel manuell durch den Benutzer zu schließen ist oder die Klappe oder der Deckel automatisch geschlossen werden. Klappe oder Deckel sind so ausgeführt, daß sie eventuell vom Identifikanden nach außen führende Verbindungsleitungen beliebiger Art durch den Schließvorgang unterbrechen, z. B. abschneiden, und daß sie ferner den im Automaten befindlichen Identifikanden im Zusammenwirken mit einer fest um den Identifikanden- Leseteil des Automaten angebrachten Abschirmung gegen nicht leitungsabhängige Verbindungen, z. B. elektromagnetische oder mechanische Wellen, abschirmen. Der Verschluß ist so gestaltet, daß die Funktionen des Automaten nur bei vollständig geschlossener Klappe oder Deckel ablaufen und beim Öffnen unterbrochen werden.
Die weitere Prüfung erfolgt zunächst ähnlich wie bei dem vereinfachten Prüfgerät nach dem Fig. 4 und 5, indem die persönliche Merkzahl eingegeben wird. Die persönliche Merkzahl wird zum Identifikanden übertragen und innerhalb des Identifikanden auf Übereinstimmung geprüft.
Vom Identifikanden kommt nur ein Signal zurück, mit dem Übereinstimmung oder Nicht-Übereinstimmung angezeigt wird.
Wenn die persönliche Merkzahl falsch eingegeben wird, erfolgt ein Hinweis. Die Eingabe kann maximal n-mal wiederholt werden. Als n wird in der Praxis üblicherweise die Zahl von drei Versuchen gewählt. Nach der n-ten Eingabe wird von einer Fehlversuch-Zähleinrichtung, die ebenfalls im Identifikanden ausgebildet sein kann, ein Alarmsignal ausgegeben, der IC im Identifikanden elektrisch zerstört und in dem Identifikanden ein Hinweis auf die Fehlversuche eingetragen.
Wurde die persönliche Merkzahl richtig eingegeben, können anschließend aus dem Identifikanden die Daten des Datenspeichers ausgegeben werden, die zur Identifizierung des Benutzers notwendig sind. Ebenso werden die Benutzungsdaten und die Kontodaten gelesen und im Automaten gespeichert. Nachdem diese Daten aus dem Identifkanden gelesen worden sind, kann die gewünschte Transaktion in den Automaten eingegeben werden.
Mit Hilfe der Benutzungsbedingungen und der Benutzungsdaten wird geprüft, ob die gewünschte Transaktion erlaubt ist. Ist die Transaktion nicht erlaubt, kann ein Hinweis ausgegeben werden, und ein geänderter Transaktionswunsch muß eingegeben werden. Wird die Transaktion als erlaubt befunden, wird als nächster Schritt die Kontofortschreibung im Identifikanden veranlaßt, und außerdem werden die Transaktionsdaten im Automaten aufgezeichnet und/oder zur Auswertung in die EDV-Zentrale übertragen. Danach erfolgt ein Freigabesignal aus dem Prüfteil des Automaten, und die Transaktion wird ausgeführt.
Bei off-line-Betrieb wird der Datenspeicher in gewissen Zeitabständen gegen einen leeren Datenspeicher ausgewechselt, und die aufgezeichneten Daten werden zur Auswertung in die EDV-Zentrale gebracht. In der EDV- Zentrale erfolgt dann eine Fortschreibung der Konten der Inhaber der Identifikanden, so daß die Zentrale in Abhängigkeit vom Wechsel-Rhythmus des Datenspeichers im Transaktions-Automaten die Konten á jour halten kann.

Claims (3)

1. Einrichtung zur Durchführung von Bearbeitungsvorgängen mit mindestens einem Identifikanden und einer Vorrichtung zur Kommunikation mit dem Identifikanden, wobei der Identifikand eine integrierte Schaltung aufweist, die zumindest eine Steuereinrichtung sowie PROM-Speicher besitzt, auf welche die Vorrichtung Schreib-/Lesezugriff hat und die zu ihrem Betrieb neben der allgemeinen Versorgungsspannung zur Programmierung eine Schreibspannung erfordern, und mit einer Programmiereinheit, die in der Lage ist, die PROM-Speicher zu programmieren, dadurch gekennzeichnet, daß anstelle der vorgenannten zwei Spannungen der integrierten Schaltung nur eine einzige Spannung zugeführt wird, die intern in die für die integrierte Schaltung benötigten Spannungen umgeformt wird, so daß ein Zugriff auf die Schreibspannung von außen nicht möglich ist.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet, daß ein Versorgungsteil auf der integrierten Schaltung vorgesehen ist, welches überprüft, ob die von außen zur Verfügung gestellte Spannung hoch genug ist, um die Programmierung der PROM-Speicher sicherzustellen.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet, daß der Versorgungsteil überprüft, ob die von außen zur Verfügung gestellte Spannung für die Selbstzerstörung der integrierten Schaltung hoch genug ist.
DE2760485A 1976-09-06 1977-08-24 Expired - Lifetime DE2760485C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2738113A DE2738113C2 (de) 1976-09-06 1977-08-24 Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT659976 1976-09-06

Publications (1)

Publication Number Publication Date
DE2760485C2 true DE2760485C2 (de) 1993-04-01

Family

ID=3587920

Family Applications (3)

Application Number Title Priority Date Filing Date
DE2760485A Expired - Lifetime DE2760485C2 (de) 1976-09-06 1977-08-24
DE2760487A Expired - Lifetime DE2760487C2 (de) 1976-09-06 1977-08-24
DE2760486A Expired - Lifetime DE2760486C2 (de) 1976-09-06 1977-08-24

Family Applications After (2)

Application Number Title Priority Date Filing Date
DE2760487A Expired - Lifetime DE2760487C2 (de) 1976-09-06 1977-08-24
DE2760486A Expired - Lifetime DE2760486C2 (de) 1976-09-06 1977-08-24

Country Status (2)

Country Link
US (1) US4105156A (de)
DE (3) DE2760485C2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19544944A1 (de) * 1995-12-01 1997-06-05 Weisser Otto Marina Speicherkarte zur Aufnahme unpersonalisierter Daten
DE102008060295A1 (de) * 2008-12-03 2010-06-10 Giesecke & Devrient Gmbh Datenträger mit elektrischer Zerstörungseinrichtung

Families Citing this family (145)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
NL7802132A (nl) * 1978-02-27 1979-08-29 Philips Nv Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem.
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
US4271352A (en) * 1979-05-07 1981-06-02 Thomas Lon G Lost personal accessory return method and article
DE2920012C2 (de) * 1979-05-17 1988-09-29 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Ausweiskarte mit IC-Baustein und Verfahren zur Herstellung einer derartigen Ausweiskarte
US4794558A (en) * 1979-06-12 1988-12-27 Motorola, Inc. Microprocessor having self-programmed eprom
DE3044984A1 (de) * 1979-11-30 1982-04-15 Dassault Electronique Integrierte transistorschaltung, insbesondere fuer codierung
DE3011729C2 (de) * 1980-03-26 1982-05-19 Christoph 8219 Rimsting Geissler Persönlicher elektronischer Datenträger
FR2480010A1 (fr) * 1980-04-03 1981-10-09 Mole Alain Systeme d'identification, par exemple d'une personne, en vue de la commande d'un appareil electrique, d'un appareil mecanique ou de tout autre appareil
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
NL191959B (nl) * 1981-03-24 1996-07-01 Gao Ges Automation Org Identificatiekaart met IC-bouwsteen en dragerelement voor een IC-bouwsteen.
FR2503424A1 (fr) * 1981-04-03 1982-10-08 Thomson Csf Support d'informations secretes autodestructif
US4501960A (en) * 1981-06-22 1985-02-26 Motorola, Inc. Micropackage for identification card
US4446475A (en) * 1981-07-10 1984-05-01 Motorola, Inc. Means and method for disabling access to a memory
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
US4441807A (en) * 1982-02-17 1984-04-10 Lucht Engineering, Inc. Photographic printing system including an improved masking card
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FR2538927A1 (fr) * 1982-12-29 1984-07-06 Marketing Microelectronique Systeme de protection des logiciels et notamment des logiciels standards
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3318123A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
FR2555744B1 (fr) * 1983-11-30 1986-05-09 Philips Ind Commerciale Eprouvette avec moyens de memorisation des resultats d'analyse
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
GB8404827D0 (en) * 1984-02-24 1984-03-28 De La Rue Co Plc Sign verification
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
US4749982A (en) * 1984-06-19 1988-06-07 Casio Computer Co., Ltd. Intelligent card
FR2569054B1 (fr) * 1984-08-10 1986-11-28 Eurotechnique Sa Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
FR2577332B1 (fr) * 1985-02-12 1987-04-30 Abcd Systeme de mesure de l'utilisation de logiciel d'application sur un ordinateur ou un micro-ordinateur
JPS61210488A (ja) * 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
JPS61160566U (de) * 1985-03-25 1986-10-04
JPS61264485A (ja) * 1985-05-18 1986-11-22 Hitachi Maxell Ltd Icカ−ドのリ−ダ−・ライタ−
DE3682435D1 (de) * 1985-05-31 1991-12-19 Siemens Ag Verfahren und anordnung zum ueberpruefen von chipkarten.
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
EP0224639B1 (de) * 1985-07-08 1991-07-24 Siemens Aktiengesellschaft Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens
JPH069067B2 (ja) * 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
US4845351A (en) * 1985-09-30 1989-07-04 Casio Computer Co., Ltd. IC card
JPS61143892A (ja) * 1985-10-11 1986-07-01 Omron Tateisi Electronics Co デ−タバツジカ−ド
US4794236A (en) * 1985-10-29 1988-12-27 Casio Computer Co., Ltd. IC card system
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
JPS62121979A (ja) * 1985-11-22 1987-06-03 Mitsubishi Electric Corp 集積回路メモリ
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPS62237592A (ja) * 1986-04-08 1987-10-17 Casio Comput Co Ltd Icカ−ドにおけるクロツク切換方式
JPS6254387A (ja) * 1986-04-10 1987-03-10 Canon Inc カ−ド
JPS6254386A (ja) * 1986-04-10 1987-03-10 Canon Inc カ−ド処理装置
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPS637982A (ja) * 1986-06-28 1988-01-13 株式会社東芝 携帯可能記憶媒体
FR2601525B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4859837A (en) * 1987-03-23 1989-08-22 Halpern John Wolfgang Portable data carrier incorporating manually presettable processing modes
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
EP0284351A1 (de) * 1987-03-27 1988-09-28 Cardgard Ltd. Sicherheitsvorrichtung
DE3879269T2 (de) * 1987-05-15 1993-10-21 Oki Electric Ind Co Ltd IC-Karten und Informationsspeicher dafür.
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2619944A1 (fr) * 1987-08-24 1989-03-03 Berckmans Jean Procede et dispositif d'individualisation et de reperage de vehicules
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
FR2625349B1 (fr) * 1987-12-28 1991-06-07 Schlumberger Ind Sa Dispositif de lecture/ecriture pour cartes a memoire muni d'un dispositif anti fraude
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
US4947027A (en) * 1988-02-02 1990-08-07 Golightly Cecelia K System for identifying authorized use of credit cards
USRE34096E (en) * 1988-02-02 1992-10-13 System for identifying authorized use of credit cards
JP2979092B2 (ja) * 1989-06-20 1999-11-15 カシオ計算機株式会社 情報処理装置
US6003767A (en) * 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
FR2661533A1 (fr) * 1990-04-27 1991-10-31 Matra Communication Procede de condamnation d'un organe electronique a memoire et carte electronique comportant un organe electronique condamne.
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
US5422468A (en) * 1992-10-30 1995-06-06 Abecassis; Max Deposit authorization system
US5610688A (en) * 1993-11-05 1997-03-11 Sharp Kabushiki Kaisha Image forming apparatus having illegal use prevention
FR2714985B1 (fr) * 1994-01-11 1996-04-12 Lenfant Jean Pierre Procédé de mémorisation et de restitution d'un code secret.
US5557516A (en) * 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions
GB2288048A (en) * 1994-03-29 1995-10-04 Winbond Electronics Corp Intergrated circuit
US6875105B1 (en) 1994-06-22 2005-04-05 Scientific Games Inc. Lottery ticket validation system
US6379742B1 (en) 1994-06-22 2002-04-30 Scientific Games Inc. Lottery ticket structure
US6491215B1 (en) 1994-06-22 2002-12-10 Panda Eng., Inc Electronic verification machine for documents
HU210899B (en) * 1994-07-08 1996-02-28 Szabo Universal input card especially for gps apparatuses and gps apparatus operating with said card
DE4426486C2 (de) * 1994-07-26 2002-03-14 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
JP3571383B2 (ja) * 1994-10-19 2004-09-29 株式会社日立製作所 Icカード、icカードリードライト装置及び電子財布システム
FR2727227B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
KR0146624B1 (ko) * 1994-12-19 1998-09-15 김광호 신용거래용 카드 및 이를 이용한 신용거래장치 및 방법
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5677521A (en) * 1995-06-29 1997-10-14 Garrou; Elizabeth B. Personal identification and credit information system and method of performing transaction
US5786587A (en) * 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
EP0800686A1 (de) * 1995-10-19 1997-10-15 Koninklijke Philips Electronics N.V. Identifizierungsmarke mit einer elektronischen schaltung und einem aussenleitsystem zur bildung eines identifizierungskodes
US5715487A (en) * 1996-03-12 1998-02-03 Eastman Kodak Company Camera and cartridge with password protection
TW372297B (en) * 1996-05-10 1999-10-21 David M Barcelou League device and automated transaction machine
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5704046A (en) * 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
USD387802S (en) * 1997-01-29 1997-12-16 Alan Finkelstein Credit card with magnifying lens
US5880523A (en) * 1997-02-24 1999-03-09 General Instrument Corporation Anti-tamper integrated circuit
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
JP3550279B2 (ja) * 1997-09-12 2004-08-04 株式会社東芝 Icカ−ド処理装置
FR2783951B1 (fr) * 1998-09-29 2000-11-10 Schlumberger Ind Sa Procede d'utilisation d'une carte en mode prepaye
DE19850293A1 (de) * 1998-10-30 2000-05-04 Koninkl Philips Electronics Nv Datenträger mit Kompromittierungsschutz
JP4053704B2 (ja) * 2000-01-05 2008-02-27 株式会社東芝 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置
FR2811164B1 (fr) * 2000-06-30 2003-08-29 St Microelectronics Sa Circuit integre avec dispositif de protection
DE10160614B4 (de) * 2001-12-11 2008-04-30 Infineon Technologies Ag Halbleiterchips mit integrierter Schaltung und deren Verwendung
FR2853112B1 (fr) * 2003-03-31 2005-06-17 Grp Des Cartes Bancaires Cb Dispositif et procede pour detecter une falsification de carte a puce
US7134959B2 (en) 2003-06-25 2006-11-14 Scientific Games Royalty Corporation Methods and apparatus for providing a lottery game
FR2862410B1 (fr) * 2003-11-18 2006-03-10 Oberthur Card Syst Sa Carte a microcircuit a fond marque d'un motif et procede pour sa realisation
US7364091B2 (en) 2003-12-19 2008-04-29 Scientific Games International, Inc. Embedded optical signatures in documents
US7621814B2 (en) 2004-07-22 2009-11-24 Scientific Games International, Inc. Media enhanced gaming system
EP1622098A1 (de) * 2004-07-30 2006-02-01 ST Incard S.r.l. Verfahren zur gesicherten Personalisierung einer IC-Karte
WO2006022695A1 (en) 2004-08-09 2006-03-02 Oberthur Card Systems Sa Multi-layer cards with aesthetic features and related methods of manufacturing
US7410168B2 (en) * 2004-08-27 2008-08-12 Scientific Games International, Inc. Poker style scratch-ticket lottery games
US7429044B2 (en) * 2004-08-31 2008-09-30 Scientific Games International, Inc. Scratch-ticket lottery and promotional games
KR20070084097A (ko) 2004-10-11 2007-08-24 사이언티픽 게임스 인터내셔널, 아이엔씨. 고정 오즈의 스포츠 로터리 게임
US7631871B2 (en) 2004-10-11 2009-12-15 Scientific Games International, Inc. Lottery game based on combining player selections with lottery draws to select objects from a third set of indicia
AU2005302662B2 (en) 2004-10-28 2010-12-16 Scientific Games Holdings Limited Lottery game played on a geometric figure using indicia with variable point values
US7213811B2 (en) 2004-12-08 2007-05-08 Scientific Games Royalty Corporation Extension to a lottery game for which winning indicia are set by selections made by winners of a base lottery game
US7662038B2 (en) 2005-01-07 2010-02-16 Scientific Games International, Inc. Multi-matrix lottery
WO2006074423A2 (en) 2005-01-07 2006-07-13 Scientific Games International, Inc. Lottery game utilizing nostalgic game themes
KR20070103442A (ko) 2005-01-11 2007-10-23 사이언티픽 게임스 인터내셔널, 아이엔씨. 추가 로터리-선택 인디시아를 구매할 수 있는 온라인로터리 게임
WO2006079069A2 (en) * 2005-01-21 2006-07-27 Scientific Games International, Inc. Word-based lottery game
US7481431B2 (en) 2005-02-01 2009-01-27 Scientific Games International, Inc. Bingo-style lottery game ticket
US8262453B2 (en) 2005-02-09 2012-09-11 Scientific Games International, Inc. Combination lottery and raffle game
US7874902B2 (en) 2005-03-23 2011-01-25 Scientific Games International. Inc. Computer-implemented simulated card game
EP1874418A1 (de) 2005-04-27 2008-01-09 Scientific Games International, Inc. Spielapparat
US7654529B2 (en) 2005-05-17 2010-02-02 Scientific Games International, Inc. Combination scratch ticket and on-line game ticket
US20070282740A1 (en) * 2006-05-05 2007-12-06 Wendt Bradley W Electronic funds card
US8460081B2 (en) 2010-05-14 2013-06-11 Scientific Games International, Inc. Grid-based multi-lottery game and associated method
US8808080B2 (en) 2010-05-14 2014-08-19 Scientific Games International, Inc. Grid-based lottery game and associated method
US9667619B1 (en) 2016-10-14 2017-05-30 Akamai Technologies, Inc. Systems and methods for utilizing client side authentication to select services available at a given port number

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2512935A1 (de) * 1974-03-25 1975-10-09 Innovation Ste Int System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3641499A (en) * 1969-12-22 1972-02-08 William A Housman Card and verification system having card voiding element
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
DE2224937C2 (de) * 1972-05-23 1983-04-14 Gretag AG, 8105 Regensdorf, Zürich Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2512935A1 (de) * 1974-03-25 1975-10-09 Innovation Ste Int System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Electronics/September 18, 1975, S. 81-87 *
Information Processing Society of Japan, Vol. 14, No. 6, 1973 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19544944A1 (de) * 1995-12-01 1997-06-05 Weisser Otto Marina Speicherkarte zur Aufnahme unpersonalisierter Daten
DE102008060295A1 (de) * 2008-12-03 2010-06-10 Giesecke & Devrient Gmbh Datenträger mit elektrischer Zerstörungseinrichtung

Also Published As

Publication number Publication date
DE2760486C2 (de) 1993-09-02
DE2760487C2 (de) 1993-05-13
US4105156A (en) 1978-08-08

Similar Documents

Publication Publication Date Title
DE2760485C2 (de)
DE2738113C2 (de) Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
DE2560689C2 (de)
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE69012692T2 (de) Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät.
DE3784824T3 (de) System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen.
DE2837201C2 (de)
DE3700663C2 (de)
DE602004003478T2 (de) Virtuelle tastatur
CH620783A5 (de)
EP0895203A2 (de) Vorrichtung in Form eines Kartenbediengerätes
DE4230866B4 (de) Datenaustauschsystem
AT401205B (de) System zur identifizierung eines kartenbenutzers
EP0197535A2 (de) Anordnung zum Eingeben von Daten
DE19732762A1 (de) Vorrichtung in Form eines Kartenbediengerätes
DE19618471C2 (de) Verfahren zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
EP1066607B1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
EP1222563A2 (de) System zur ausführung einer transaktion
DE19816541C2 (de) Datenaustauschsystem
DE4441413C2 (de) Datenaustauschsystem
EP0203543B2 (de) Verfahren und Anordnung zum Überprüfen von Chipkarten
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE19719275A1 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern
DE19506921A1 (de) Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger

Legal Events

Date Code Title Description
Q172 Divided out of (supplement):

Ref country code: DE

Ref document number: 2738113

8110 Request for examination paragraph 44
AC Divided out of

Ref country code: DE

Ref document number: 2738113

Format of ref document f/p: P

D2 Grant after examination
8363 Opposition against the patent
AC Divided out of

Ref country code: DE

Ref document number: 2738113

Format of ref document f/p: P