DE2760485C2 - - Google Patents
Info
- Publication number
- DE2760485C2 DE2760485C2 DE2760485A DE2760485A DE2760485C2 DE 2760485 C2 DE2760485 C2 DE 2760485C2 DE 2760485 A DE2760485 A DE 2760485A DE 2760485 A DE2760485 A DE 2760485A DE 2760485 C2 DE2760485 C2 DE 2760485C2
- Authority
- DE
- Germany
- Prior art keywords
- card
- memory
- identifier
- data
- account
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 230000015654 memory Effects 0.000 claims description 60
- 238000012360 testing method Methods 0.000 description 21
- 230000006870 function Effects 0.000 description 7
- 238000013500 data storage Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000000034 method Methods 0.000 description 3
- 230000007935 neutral effect Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 230000008878 coupling Effects 0.000 description 2
- 238000010168 coupling process Methods 0.000 description 2
- 238000005859 coupling reaction Methods 0.000 description 2
- 230000001419 dependent effect Effects 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000001939 inductive effect Effects 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 239000000969 carrier Substances 0.000 description 1
- 239000004020 conductor Substances 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 230000008672 reprogramming Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000033764 rhythmic process Effects 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0086—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/005—Record carriers for use with machines and with at least a part designed to carry digital markings the record carrier comprising an arrangement to facilitate insertion into a holding device, e.g. an arrangement that makes the record carrier fit into an etui or a casing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K19/00—Record carriers for use with machines and with at least a part designed to carry digital markings
- G06K19/06—Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
- G06K19/067—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
- G06K19/07—Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
- G06K19/073—Special arrangements for circuits, e.g. for protecting identification code in memory
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0021—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06K—GRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
- G06K7/00—Methods or arrangements for sensing record carriers, e.g. for reading patterns
- G06K7/0013—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
- G06K7/0056—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
- G06K7/006—Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector the housing being a portable casing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/355—Personalisation of cards for use
- G06Q20/3558—Preliminary personalisation for transfer to user
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D7/00—Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
- G07D7/01—Testing electronic circuits therein
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0806—Details of the card
- G07F7/0813—Specific details related to card security
- G07F7/082—Features insuring the integrity of the data on or in the card
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S257/00—Active solid-state devices, e.g. transistors, solid-state diodes
- Y10S257/922—Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10—TECHNICAL SUBJECTS COVERED BY FORMER USPC
- Y10S—TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y10S283/00—Printed matter
- Y10S283/904—Credit card
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Artificial Intelligence (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Accounting & Taxation (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- General Engineering & Computer Science (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Credit Cards Or The Like (AREA)
- Storage Device Security (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
Die Erfindung betrifft eine Einrichtung gemäß dem Oberbegriff
des Anspruchs 1.
Ein Identifikand in diesem Sinne ist beispielsweise eine
Kreditkarte, Scheckkarte, Automatenkarte oder dergleichen.
Die Erfindung ist dabei nicht auf die Kartenform
beschränkt; sie kann auch z. B. mit einem Schlüssel
durchführbar sein. Im folgenden wird daher der allgemeine
Ausdruck Identifikand verwendet.
So verwenden bekannte Geldausgabeeinrichtungen z. B. die
Kontonummer als Identifizierungskennzeichen und als
Schutz eine persönliche Merkzahl, die in irgendeiner
Zuordnung zu der Kontonummer steht. Bei der Benutzung muß
dann der Kunde die Automatenkarte in den Automaten einführen
und seine persönliche Merkzahl eintasten, so daß
die Berechtigung geprüft werden kann. Hierbei kann jedoch
nicht geprüft werden, ob Manipulationen vorgenommen wurden;
so ist es für einen potentiellen Betrüger leicht,
Karten zu fälschen, wenn er das Zuordnungskriterium
zwischen Kontonummern und Merkmalen entschlüsselt hat.
Erleichtert wird die Entschlüsselung bei bekannten Automatenkarten
dadurch, daß die in den Identifikanden eingetragene,
persönliche Merkzahl von außen feststellbar ist,
sei es visuell oder maschinell, sei sie verschlüsselt
oder im Klartext eingetragen.
Die Identifikanden enthalten häufig noch weitere, den
Betrüger interessierende Daten, nämlich Benutzungsbedingungen.
Diese Bedingungen enthalten z. B. zeitliche und/
oder mengenmäßige Beschränkungen, die der berechtigte
Karteninhaber, aber auch der Betrüger leicht zu seinen
Gunsten ändern kann, insbesondere wenn diese Daten in
einem Magnetstreifen der Karte eingetragen sind.
Aus dem umfangreichen Stand der Technik, der sich mit der
Erhöhung der Sicherheit derartiger Einrichtungen gegen
Mißbrauch befaßt, sei beispielsweise die Druckschrift
DE-OS 25 12 935 genannt.
Diese Druckschrift beschreibt eine Datenaustauscheinrichtung
mit wenigstens einem tragbaren Datenträger und einer
Vorrichtung zur Durchführung von Transaktionen, z. B. für
Anwendungen im Bankwesen. Im integrierten Schaltkreis des
Datenträgers sind ein sogenannter Identifizierungsspeicher,
ein Guthabenspeicher und ein Schuldspeicher
vorgesehen. Im Identifizierungsspeicher sind
benutzerbegzogene Daten, wie beispielsweise die Kontonummer
oder die Geheimzahl gespeichert. Der Guthabenspeicher
enthält alle im Lebenslauf einer Karte eingetragenen
Guthaben, d. h. letztendlich das Kreditvolumen.
Der Schuldspeicher enthält alle im Lebenslauf der Karte
entsprechend der getätigten Transaktionen anfallenden
Sollbeträge.
Bei der bekannten Datenaustauscheinrichtung beginnt eine
Transaktion mit dem Geheimzahlvergleich, um die Identität
des rechtmäßigen Benutzers überprüfen zu können. Dazu
tastet der Benutzer die nur ihm bekannte Geheimzahl über
eine entsprechende Tastatur in die Vorrichtung ein,
worauf die Steuerung des Terminals die im Identifizierungsspeicher
abgelegte Geheiminformation ausliest oder
diese in das Terminal überträgt. Wenn der im Terminal
durchgeführte Vergleich zwischen Identifikanden - Geheimzahl
und eingetasteter Geheimzahl zu einem positiven
Ergebnis führt, beginnt die eigentliche Transaktion.
Zur Durchführung der eigentlichen Transaktion liest die
Vorrichtung den Inhalt des Guthabenspeichers, subtrahiert
hiervon den Inhalt des Schuldspeichers und vergleicht den
Differenzbetrag mit dem vom Kunden gewünschten Transaktionsbetrag.
Sollte der Transaktionsbetrag kleiner oder
gleich dem für die Transaktion zur Verfügung stehenden
Differenzbetrag sein, so wird die Transaktion ausgeführt
und der Schuldspeicher entsprechend belastet. Reicht der
Differenzbetrag für die gewünschte Transaktion nicht aus,
so kann der Kunde sein Kreditvolumen durch Eintragung
weiterer Guthaben in den Guthabenspeicher bei Zahlung
entsprechender Beträge erhöhen.
Die genannten Speicher sind programmierbare Festwertspeicher,
die eine dauerhafte Speicherung von Daten und
damit die Dokumentation aller mit dem Identifikanden
vorgenommener Transaktionen ermöglichen. Die Festwertspeicher
benötigen zu ihrem Betrieb neben der allgemeinen
Versorgungsspannung VG auch eine wesentlich höhere
Schreibspannung. So benötigt etwa der Festwertspeicher
INTEL 2708 8K Erasable PROM, das Nachfolgemodell des in
der DE-OS 25 12 935 genannten INTEL 1702, drei Versorgungsspannungen
in Höhe von +5 Volt und +12 Volt für
Lesezyklen und zusätzlich eine Schreibspannung von +26
Volt zur Programmierung des Festwertspeichers. Fehlt die
von der Vorrichtung in den Identifikanden einzuspeisende
Schreibspannung, die zum Schreiben in den Festspeicher
notwendig ist, so wird der Schuldspeicher im Identifikanden
trotz einer mit dem Identifikanden ausgeführten
Transaktion nicht belastet, weil das Einschreiben des
Soll-Betrages der Transaktion unterbleibt.
Bei der bekannten Einrichtung führen alle Anschlüsse der
im Identifikanden verwendeten Speicher, d. h. alle
Steuer- und Datenleitungen, vom integrierten Schaltkreis
des Identifikanden zur Vorrichtung und sind in dieser mit
entsprechenden Steuereinrichtungen verbunden, die die zum
Einschreiben oder Lesen benötigten Signale erzeugen und
über die Leitungen zu den Speichern übertragen. Das
heißt, daß die Einrichtung durch einen entsprechenden
Eingriff in die Vorrichtung oder auch eine Manipulation
an den Schnittstellen mißbräuchlich benutzt werden kann,
indem beispielsweise bei Aufrechterhaltung des allgemeinen
Betriebs der integrierten Schaltung die Schreibspannung
abgeschaltet wird, um eine Belastung des Schuldspeichers
zu verhindern.
Der Erfindung liegt die Aufgabe zugrunde, eine mißbräuchliche
Benutzung des Identifikanden durch Manipulation an
der Schreibspannung zu verhindern.
Diese Aufgabe wird durch die im kennzeichnenden Teil des
Hauptanspruchs angegebenen Merkmale gelöst.
Erfindungsgemäß sind die Einrichtungen, die den Identifikanden
mit den zu seinem Betrieb erforderlichen Spannungen
versorgen, zumindest zum Teil Bestandteil des integrierten
Schaltkreises und formen in diesem die von außen
dem Identifikanden zugeführten Versorgungsspannung in die
erforderlichen Werte um.
Aufgrund der erfindungsgemäßen Verlagerung der zum
Betrieb des Identifikanden erforderlichen Einrichtungen
von der Vorrichtung in den integrierten Schaltkreis des
Identifikanden hinein ist ein gezielter Zugriff auf
einzelne Spannungswerte und damit eine selektive Manipulation
bestimmter Abläufe unterbunden. So kann beispielsweise
die Schreibspannung nicht selektiv abgeschaltet
werden, um Speicherinhalte betrügerisch zu verändern.
Die erfindungsgemäße Lösung hat außerdem den Vorteil, daß
eine geringere Anzahl von Verbindungsleitungen und damit
Kontakten zur Kommunikation mit dem Identifikanden notwendig
ist. Dies ermöglicht einen einfacheren Aufbau des
Identifikanden sowie der Vorrichtung, was letztendlich zu
einer geringeren Störanfälligkeit der gesamten Einrichtung
führt.
Weitere Merkmale und Vorteile der Erfindung ergeben sich
aus den Patentansprüchen und der nachfolgenden Beschreibung
eines Ausführungsbeispiels, bei dem als Identifikand
eine Automatenkarte dient. Es zeigt
Fig. 1 einen Identifikanden,
Fig. 2 einen IC des Identifikanden gemäß Fig. 1,
Fig. 3 einen gegenüber Fig. 2 erweiterten IC,
Fig. 4 u. 5 Ausführungsbeispiele von einfachen Prüfgeräten,
Fig. 6 ein Funktionsdiagramm der Prüfung von
Identifikanden,
Fig. 7 ein Blockbild eines Automaten und
Fig. 8 den Funktionsablauf des Automaten gemäß
Fig. 7.
Fig. 1 zeigt einen Identifikanden 1, der als Kreditkarte
oder Eurocheque-Karte ausgebildet ist. Er enthält ein
Namensfeld 2 des Karteninhabers, ein Feld 3 für die
Identifizierungs- oder Kontonummer in Klarschrift, ein
Fotofeld 4 sowie ein Unterschriftsfeld 5. Das Feld 3 ist
parallel zu einer Schmalseite vorgesehen, damit die
Kontonummer von außen lesbar bleibt, wenn die Karte in
das Prüfgerät eingeführt ist.
Die Karte enthält ferner eine integrierte Schaltung IC
6 mit einer Anschlußleiste 7 für die Versorgungsspannung
sowie die Datenein- und ausgabe. Der IC ist unsichtbar
in die Karte implantiert.
Eine bestimmte, den IC umgebende Fläche 8 ist von leitenden
Materialien freigehalten, damit bei Benutzung der
Karte in einem Automaten geprüft werden kann, ob von sich
außerhalb eines Automaten befindlichen Simulationsschaltungen
Verbindungsleitungen zur Karte im Automaten
geführt sind. Da die Totalfälschung einer Karte mit einem
identischen IC aufgrund von Wirtschaftlichkeitserwägungen
als ausgeschlossen angenommen
werden kann, wird durch diese Maßnahmen verhindert,
daß ein Betrüger, vorausgesetzt, ihm wäre die Funktionsweise
des IC's bekannt, eine Ersatzschaltung aus diskreten
Bauelementen aufbaut und diese Schaltung z. B. über
Drähte mit einer hierfür als Adapter wirkenden Karte verbindet.
Der Automat prüft außerdem, ob andersartige Verbindungen
über das Umfeld nach außen hergestellt sind.
Fig. 2 zeigt ein Blockschaltbild des IC's 6. Alle einzeln
dargestellten Teile sind in Wirklichkeit in einer einzigen
Schaltung integriert. Die Versorgung des IC's mit
Strom sowie die Eingänge und die Ausgänge für Daten
laufen über eine Kontaktleiste 9. Diese Kontaktleiste
kann entweder galvanische Kontakte oder eine
induktive Kopplungsschleife aufweisen. Wenn die Einkopplung
von Daten und die Stromversorgung über eine
Induktivschleife erfolgt, enthält die Kontaktleiste 9
auch noch die hierfür benötigten Umsetzer.
Der IC enthält eine Zentraleinheit 10. Diese Zentraleinheit
ist ein spezieller Mikroprozessor, der mit einem
fest eingebauten Programm aus einem Programmspeicher 11
arbeitet. Die Zentraleinheit 10 und der Programmspeicher
11 können in einer anderen Ausführungsform auch als fest
verdrahtete Logik innerhalb einer integrierten Schaltung
ausgebildet sein.
Die Stromversorgung erfolgt über einen integrierten
Stromversorgungsteil 12, in dem die von außen eingespeiste
Versorgungsspannung in die für die Zentraleinheit
10 notwendigen Werte umgeformt wird. Von außen muß
dabei stets eine so hohe Stromversorgung zur Verfügung
gestellt werden, daß ein Programmierteil 19 des IC in der
Lage ist, Datenspeicher 13 . . . 17 zu programmieren. Im Versorgungsteil
12 wird deshalb überprüft, ob die Versorgungsspannung
hoch genug ist, um stets die Zentraleinheit
10 betätigen zu können und ob sie bei Ausführungsformen
der Karte, die bei Erkennen von Mißbrauch eine
Selbstzerstörung des IC's vorsehen, auch ausreichend für
die Zerstörung des IC's ist. Wenn die Versorgungsspannung
zu niedrig ist, arbeitet der IC nicht. Die Selbstzerstör-Einrichtung
des IC's kann durch
eine Umprogrammierung eines Tores 24 verifiziert werden.
Normalerweise bleibt dieses Tor immer geöffnet und die
Benutzungsbedingungen sind aus dem Speicher 16 auslesbar.
Wenn während der Identifikationsprüfung eine endgültige
Sperrung dieses Identifikanden erforderlich
wird, wird das Tor 24 gesperrt, und damit sind keine
Benutzungsbedingungen mehr auslesbar.
Die Zentraleinheit arbeitet nur, wenn Benutzerbedingungen
gelesen werden können.
Diese Selbstzerstörung kann sowohl von der Karte selbst
durch entsprechende Steuerung des
Programmspeichers 11 ausgelöst werden, als auch durch ein Auslösesignal von
außen. Dieses Auslösesignal kann bei Automatenkarten vom
Automaten erzeugt werden, wenn zusätzliche Prüfungen im
Automaten eine Zerstörung erforderlich machen.
Alle Datenein- und -ausgaben erfolgen über eine Ein-/
Ausgabeeinheit 18. Die Zentraleinheit 10 ist per Programm
in der Lage, alle bisher beschriebenen Funktionen auszuführen.
Wenn die Versorgungsspannung von außen angelegt
wird, läuft der Mikroprozessor der Zentraleinheit 10 von
alleine an.
Danach wird die Zentraleinheit 10 über Dateneingaben zu
weiteren Funktionen veranlaßt. Welche Funktionen ablaufen
können, wird weiter unten beschrieben. Die Ausgabe
von Rückmeldungen nach Überprüfung einer eingegebenen
persönlichen Merkzahl und anderer Informationen erfolgt
über die Ein-/Ausgabeeinheit 18.
Alle bisher beschriebenen Teile des IC's werden bei der
Herstellung des IC's in ein Stück integriert. Die außerdem
noch notwendigen Datenspeicher 13 . . . 17 sind PROM-
Speicher und können insgesamt oder einzeln beim Herstellungsprozeß
entweder in den vorerwähnten IC integriert
oder als gesonderter Speicher IC ausgebildet sein.
In diese PROM-Speicher werden in unten beschriebenen
einzelnen Schritten zu verschiedenen Zeiten verschiedene
Daten eingeschrieben, und damit wird aus einer neutralen
eine bestimmte Identifizierungskarte erzeugt. Die Datenspeicher
13 . . . 17 werden unterschiedlich behandelt. Einige
Speicher sind nur über Tore 20 . . . 24 programmierbar. Diese
Programmier-Sperrschaltungen lassen sich außer Funktion
setzen, so daß keine weiteren Veränderungen der Speicherinhalte
nachträglich mehr möglich sind. Die Datenspeicher
sind außerdem unterschiedlich, was ihre Lesbarkeit anbetrifft,
d. h. nur einige vorbestimmte Speicher sind von
außerhalb der Karte lesbar, andere nicht. Welche Teile
wann und warum programmierbar oder lesbar sind, wird
unten erläutert.
Der Datenspeicherteil des IC's enthält, wie bereits gesagt,
die Speicher 13 . . . 17.
Der Speicher 13, in den ein Schutzcode zum Schutz der
Karte auf dem Weg von der Fabrik zur Ausgabestelle eingespeichert
ist, ist nur programmierbar, solange das
Tor 20 in Funktion ist und nur intern lesbar über das
Tor 21.
Der Speicher 14 dient zur Speicherung der persönlichen
Merkzahl, die nur eingeschrieben werden kann, wenn das
Tor 22 in Funktion ist. Die Merkzahl kann nicht aus der
Karte herausgelesen, sondern nur in die Zentraleinheit
10 abgespeichert werden, wo sie zu Vergleichszwecken
zur Verfügung steht.
Der Speicher 15 dient zur Aufnahme von Daten, die zur
Identifizierung des jeweiligen Kontoinhabers
dienen. In diesen Speicher werden also die Kontonummer
oder eine beliebige andere - auch alphanumerische - zur
Identifizierung des Kontoinhabers dienende Angabe eingeschrieben.
Erst nach dieser Programmierung ist der
Identifikand einem Kunden zugeordnet. Der Speicher 15 ist
nur solange programmierbar, wie das Tor 23 in Funktion
ist. Nach der Programmierung wird das Tor 23 zerstört.
Der Speicher 15 bleibt danach trotzdem lesbar für die
Zentraleinheit 10.
Der Speicher 16 dient zur Aufnahme von Benutzungsbedingungen,
wie z. B. Periodenlänge, Periodenlimit, Tageslimit.
Diese Daten können nur bei der Ausgabe der Karte,
d. h. der Initialisierung, eingeschrieben werden und zwar
über das Tor 24.
In dem Speicher 17 werden für jede Bedienung die Daten
gespeichert, wie Datum, Anzahl der Fehlversuche bei der
Eingabe der persönlichen Merkzahl, Kontobewegung etc.
Im folgenden seien nun im Zusammenhang die Initialisierung
und die Benutzung der Karte am Beispiel einer Karte
für monetäre Anwendung beschrieben.
Nach dem letzten Arbeitsgang bei der Herstellung der
Karte wird ein Schutzcode als numerischer Begriff in
einem Zufallsgenerator erzeugt und in den Speicher 13
eingeschrieben. Gleichzeitig wird dieser Schutzcode auf
einen getrennten Beleg gebucht. Nach der Einspeicherung
wird das Tor 20 zerstört, so daß eine Veränderung des
Schutzcodes oder das Einschreiben einer anderen Codezahl
in den Speicher 13 nicht mehr möglich ist. Der Beleg
wird unter Geheimhaltungsbedingungen automatisch in einen
Umschlag eingeführt und der Umschlag anschließend versiegelt.
Die Karte und der Umschlag erhalten dann eine
visuell lesbare identische Kennzeichnung, z. B. dieselbe
laufende Nummer. Die so mit einem Schutzcode versehenen
Karten und Umschläge werden getrennt zu dem ausgebenden
Institut gebracht und dort getrennt gelagert und verwaltet.
Bis hierin sind die Karten noch neutral. Bei der
Ausgabe einer Karte an einen Kunden wird die betreffende
neutrale Karte mit dem dieselbe laufende Nummer tragenden
Beleg zusammengeführt. Sodann wird der Umschlag geöffnet,
vorzugsweise von dem Kunden selbst, und der visuell lesbare
Schutzcode entnommen.
Die Karte wird dann in das beim ausgebenden Institut
befindliche Eingabegerät eingeführt, um die kundenspezifischen
Daten in die Karte einzuschreiben. Hierzu
wird zunächst die gelesene Schutzcode-Nummer eingetastet
und über die Eingabe-/Ausgabeeinheit 18 in die Zentraleinheit
10 der Karte eingespeichert, wo ein Vergleich mit
der in dem Speicher 13 gespeicherten Schutzcode-Nummer
stattfindet. Ist der Vergleich negativ, dann wird nach
einer vorgegebenen Anzahl von negativen Versuchen eine
Selbstzerstörung des IC's bewirkt.
Ist der Vergleich positiv, dann gibt der IC ein Freigabesignal
an das Eingabegerät, so daß dann die weiteren
Daten eingegeben werden können.
Zunächst tastet der Kunde die von ihm selbst gewählte
persönliche Merkzahl geheim ein, die dann wieder in die
Zentraleinheit 10 übertragen und von dort in den Speicher
14 eingespeichert wird. Nach der Einspeicherung wird das
Tor 12 automatisch zerstört, so daß die persönliche Merkzahl
nicht mehr verändert werden kann.
Hiernach werden durch das Institut die zur Identifizierung
des Kunden dienenden Daten eingegeben. So wird in
den Speicher 15 die Kontonummer des Kunden eingespeichert
und danach das Tor 23 automatisch zerstört, so
daß auch diese Daten nicht mehr verändert werden können.
Die Benutzungsvorschriften werden in den Speicher 16 eingespeichert,
und danach wird das Tor 24 automatisch zerstört.
Als letztes kann noch in den Speicher 17 der Anfangskontostand
eingespeichert werden.
Nachdem diese Einspeicherungen vorgenommen sind, wird das
Ausgabetor 21 des Speichers 13 zerstört, so daß die Karte
nicht ein zweites Mal mittels des gebrauchten Schutzcodes
initialisiert werden kann, daß eine Prüfung dieses
Schutzcodes nicht mehr möglich ist.
Die so vorbereitete Karte wird dem Kunden ausgehändigt.
Soll eine Karte nach Ablauf ihrer Gültigkeit wiederholt
gültig gemacht werden können, dann werden weitere Schutzcodes
verwendet, die wie vorstehend behandelt werden;
entsprechend ist der Speicher 13 mit den Toren 20 und 21
mehrfach vorgesehen.
Dies zeigt Fig. 3, die die entsprechenden Erweiterungen
gegenüber der Fig. 2 aufweist. Wie man sieht, sind die
Speicher für den Schutzcode und für die Kontenführung
mit den zugeordneten Toren mehrfach vorgesehen.
Wenn der zuvor beschriebene Zeitraum für eine Karte abgelaufen
oder ihr Geldvolumen verbraucht ist, geht der
Kunde mit der Karte zu seiner Bank. Bei der Bank kann für
die Karten außer dem zuvor beschriebenen ersten Schutzcode
von vornherein ein zweiter, dritter usw. Schutzcode
in weiteren verschlossenen und versiegelten Umschlägen
aufbewahrt sein. Die Karte wird jetzt - wie beim ersten
Schutzcode bereits beschrieben - nach Eingabe des zweiten
Schutzcodes neu initialisiert.
Bei dieser Initialisierung wird das Tor 26 zerstört, so
daß in den ersten Konto-Speicher 17 keine weiteren Daten
mehr eingeschrieben werden können.
Außerdem wird das Tor 30 jetzt durch eine besondere Programmierung
geöffnet, so daß nunmehr die Kontoführung
über das "Konto-2", Speicher 29, erfolgt.
Die Tore 27 und 28 entsprechen in ihrer Funktion den
Toren 20 und 21, der Speicher 41 dem
Speicher 13 für den Schutzcode.
Der zweite und alle weiteren Schutzcode-Speicher werden
bei der Herstellung (letzter Arbeitsgang) mit dem Schutzcode
"2", "3" usw. programmiert.
Diese Erweiterung um weitere Schutzcodes und weitere
Konto-Speicher führt zu einer längeren Lebensdauer und
besseren Ausnutzung der elektronischen Teile der Karte.
Zur Benutzung der Karte wird diese in das entsprechende
Prüfgerät oder den entsprechenden Automaten eingeführt,
wo zunächst innerhalb des Identifikanden geprüft wird, ob
die Versorgungsspannung die erforderliche Höhe hat, insbesondere
für eine eventuell notwendig werdende Selbstzerstörung
des IC's.
Die Prüfung des Benutzers auf seine Inhaber-Identität
erfolgt durch Eingabe der persönlichen Merkzahl und Vergleich
mit der gespeicherten Merkzahl in der Zentraleinheit
10. Die persönliche Merkzahl kann also nicht extern
gelesen werden. Bei positivem Ergebnis kann als nächstes
die Kontonummer geprüft werden, während bei dem n-ten
Fehlversuch der IC automatisch zerstört wird. Außerdem
wird die Anzahl der ebentuellen Fehlversuche in die Karte
eingetragen.
Zur Prüfung der Kontonummer kann diese bei konventionellen
Karten sichtbar außen an der Karte aufgebracht sein
so daß sie abgelesen und in ein Prüfgerät eingetastet
werden kann. Die Prüfung erfolgt wieder in dem IC der
Karte selbst.
Bei dieser Prüfung wird nach dem n-ten Fehlversuch ein
Alarm ausgelöst, da man dann nämlich davon ausgehen kann,
daß die auf der Karte befindliche Kontonummer verändert
wurde, um die Belastung eines anderen Kontos zu
erreichen. Auch hier wird in der Karte die Anzahl ebentueller
Fehlversuche vermerkt.
Zusätzlich zu den vorbeschriebenen
Prüfungen werden weitere Prüfmaßnahmen ergriffen,
die im Identifikanden eine derartige Ausbildung der
Funktions- und Speicherschaltungen bedingen, daß
diese mit handelsüblichen, also nicht speziell für den
erfindungsgemäßen Zweck hergestellten, Schaltungen nicht
darstellbar ist.
Hierdurch wird verhindert, daß Betrüger mit handelsüblichen,
in Fälschungen von Identifikanden untergebrachten
Schaltungen ein "Gut"-Signal erzeugen, ohne daß zuvor die
vorerwähnten zusätzlichen Prüfungen stattgefunden haben.
Nach diesen Prüfungen kann nun die eigentliche Bedienung
erfolgen, z. B. die Geldausgabe eingeleitet werden. Wenn
diese Bedienung unerlaubt ist, z. B. weil das Ausgabelimit
überschritten, d. h. zuviel Geld angefordert wurde,
erhält der Kunde automatisch einen entsprechenden Hinweis
Die Prüfung, ob eine Transaktion erlaubt ist, erfolgt
in der Zentraleinheit 10. Wenn die Kontonummer auch
aus der Karte in dem Automaten lesbar sein soll, muß der
Programmspeicher 11 das entsprechende Programm enthalten.
Die Kontoführung erfolgt in dem Speicher 17 und zwar
werden alle Vorgänge nacheinander abgespeichert, wobei
ein Auslesen jederzeit möglich ist. Da die alten Kontostände
bei Kontobewegungen nicht gelöscht werden können,
steht die gesamte Historie des Kontos zur Verfügung. Auch
Kontoauszüge können so mit Hilfe der Karte erstellt
werden.
Die Erfindung ist weder auf das Beispiel für banktechnische
Transaktionen noch auf die Verwendung von kartenförmigen
Identifikanden beschränkt. So können durch das
neue System auch die Zugänge zu Arealen
dadurch geschützt werden, daß nur ausgesuchten Personen,
die sich mit einem gültigen und unverfälschten
Identifkanden als berechtigte Inhaber des Identifikanden
ausweisen, Zutritt gewährt wird.
Ferner können die Identifikanden dazu benutzt werden, nur
als berechtigt erkannten Personen den Zugang zu Einrichtungen
oder deren zweckbestimmte Inbetriebsetzung zu
gestatten, die dem Speicher oder Abrufer von Informationen
dienen.
Besonders vorteilhaft ist, daß unveränderbar speicherbare
Benutzungsbedingungen auch im off-line-Betrieb alle möglichen
Anwendungen den Benutzern einen vorbestimmten
Spielraum zuweisen.
Anhand der Fig. 4 und 5 werden zwei Ausführungsbeispiele
einer Aufnahmeeinrichtung A₁, A₂ in Form einfacher Prüfgeräte
zur Prüfung des als Eurochequekarte oder Kreditkarte
ausgebildeten Identifikanden erläutert. Die vereinfachten
Prüfgeräte dienen zur Prüfung der Benutzer-
Identität und zur Prüfung, ob die von außen aufgedruckte
Kontonummer verändert wurde, und sie dienen insgesamt
zur Prüfung der Echtheit der Karte, indem mittels
der beiden vorgenannten Prüfungen festgestellt wird, ob
der erforderliche IC in der Karte vorhanden ist.
Beide Ausführungsformen unterscheiden sich nur durch ein
in Fig. 4 vorhandenes numerisches Anzeigefeld 31, das
dazu dient, zum Vergleich der Kontonummern
die aus der Kartei automatisch ausgelesene Nummer
anzuzeigen, damit sie visuell mit der außen auf der Karte
1 aufgebrachten Nummer 3 verglichen werden kann.
In der Ausführungsform nach Fig. 5 ist dieses Anzeigefeld
nicht enthalten. Die Prüfung, d. h. der Vergleich
der außen aufgebrachten Nummer, die hier über eine Tastatur
32 eingetastet wird, erfolgt im Inneren der Karte
mittels des IC's 6. Entsprechend dem Ergebnis des Vergleichs
gibt der IC ein Signal an das Prüfgerät, das entweder
die Anzeige "Freigabe" oder "Richtig" in einem Feld
33 oder "Alarm" oder "Nicht richtig" in einem Feld 34
bewirkt.
Die Anzeigen in den Feldern 33 und 34 dienen in gleicher
Weise dem Vergleich der persönlichen Merkzahl. Ein
Schalter 35 dient zum Inbetriebsetzen des Geräts, während
eine Löschtaste 36 zur Beendigung einer Teilprüfung und
zur Löschung von Fehleingaben dient.
Auch bei dieser einfachen Art Ausweisprüfung ist im
Prinzip eine Selbstzerstörung des IC's nach einer vorbestimmten
Anzahl von Fehlversuchen bei der Eingabe der
persönlichen Merkzahl oder der
Kontonummer möglich. Für eine solche Selbstzerstörung
ist im Prüfgerät die erforderliche elektrische
Leistung bereitgestellt.
In Fig. 6 ist nach der oben erläuterten Funktion von
Fig. 4 und Fig. 5 ein selbsterklärendes Funktionsdiagramm
der Prüfung von Identifikanden in konventionellen
Kredit-/Eurochequekarten oder in entsprechenden Nicht-
Automaten-Anwendungen dargestellt.
In Fig. 7 ist ein Blockbild und in Fig. 8 der Funktionsablauf
einer Aufnahmeeinrichtung A₃ in Form eines
Automaten wiedergegeben, der auch zum Bewirken einer
Kontoführung im Identifikanden geeignet ist.
Der Automat enthält als Prüfeinrichtung einen Leseteil
37, in den der Identifikand 1 eingeführt werden kann. Der
Leseteil ist in der Lage, den Identifikanden mit Strom
zu versorgen und Daten zum Identifikanden zu schicken oder
von dort zu empfangen. Die Steuerung des Automaten
erfolgt durch die Zentraleinheit 10 mit dem Programmspeicher
11, die zur Vereinfachung der Darstellung außerhalb
des Identifikanden dargestellt sind. Die Eingabe
von Daten erfolgt über eine eingebaute Tastatur 38. Bei
der Prüfung können Hinweise und Alarme nach außen und
nach einer bestandenen Prüfung ein Freigabesignal an den
Funktionsteil des Automaten gegeben werden, um die entsprechende
Transaktion zu veranlassen. Außer der Kontoführung
im Identifikanden wird in einem solchen Automaten
eine Speicherung der Daten in einem Datenspeicher 39 vorgenommen.
Dieser Datenspeicher wird entweder in Zeitabständen
ausgewechselt und in einer Zentrale in die EDV
übernommen oder bei on-line-Betrieb von der zentralen
EDV abgefragt.
Der Automat enthält ferner einer Prüfeinrichtung 40, mit
der festgestellt werden kann, ob von der Stelle im Identifikanden,
an der bei echten Karten der IC angeordnet
ist, Verbindungen zum Außenraum des Leseteils oder des
Automaten bestehen. Hiermit soll das System gegen Rechtsbrecher
gesichert werden, die den Funktions-Komplex des
IC's im Identifikanden durch eine Simulationsschaltung
aus diskreten Bauelementen außerhalb des Identifikanden
ersetzen wollen.
Auch kann der Identifikand einbehalten werden.
Die Anordnung zur Einführung des Identifkanden in einen
Automaten kann so ausgebildet sein, daß nach dem Einführen
des Identifikanden durch den Benutzer
eine Klappe oder ein Deckel manuell durch den Benutzer zu
schließen ist oder die Klappe oder der Deckel automatisch
geschlossen werden. Klappe oder Deckel sind so ausgeführt,
daß sie eventuell vom Identifikanden nach außen
führende Verbindungsleitungen beliebiger Art durch den
Schließvorgang unterbrechen, z. B. abschneiden, und daß
sie ferner den im Automaten befindlichen Identifikanden
im Zusammenwirken mit einer fest um den Identifikanden-
Leseteil des Automaten angebrachten Abschirmung gegen
nicht leitungsabhängige Verbindungen, z. B. elektromagnetische
oder mechanische Wellen, abschirmen. Der
Verschluß ist so gestaltet, daß die Funktionen des
Automaten nur bei vollständig geschlossener Klappe oder
Deckel ablaufen und beim Öffnen unterbrochen werden.
Die weitere Prüfung erfolgt zunächst ähnlich wie bei dem
vereinfachten Prüfgerät nach dem Fig. 4 und 5, indem die
persönliche Merkzahl eingegeben wird. Die persönliche
Merkzahl wird zum Identifikanden übertragen und innerhalb
des Identifikanden auf Übereinstimmung geprüft.
Vom Identifikanden kommt nur ein Signal zurück, mit dem
Übereinstimmung oder Nicht-Übereinstimmung angezeigt
wird.
Wenn die persönliche Merkzahl falsch eingegeben wird,
erfolgt ein Hinweis. Die Eingabe kann maximal n-mal
wiederholt werden. Als n wird in der Praxis üblicherweise
die Zahl von drei Versuchen gewählt. Nach der n-ten
Eingabe wird von einer Fehlversuch-Zähleinrichtung, die
ebenfalls im Identifikanden ausgebildet sein kann, ein
Alarmsignal ausgegeben, der IC im Identifikanden elektrisch
zerstört und in dem Identifikanden ein Hinweis
auf die Fehlversuche eingetragen.
Wurde die persönliche Merkzahl richtig eingegeben, können
anschließend aus dem Identifikanden die Daten des Datenspeichers
ausgegeben werden, die zur Identifizierung des
Benutzers notwendig sind. Ebenso werden die Benutzungsdaten
und die Kontodaten gelesen und im Automaten gespeichert.
Nachdem diese Daten aus dem Identifkanden gelesen
worden sind, kann die gewünschte Transaktion in den
Automaten eingegeben werden.
Mit Hilfe der Benutzungsbedingungen und der Benutzungsdaten
wird geprüft, ob die gewünschte Transaktion
erlaubt ist. Ist die Transaktion nicht erlaubt, kann ein
Hinweis ausgegeben werden, und ein geänderter Transaktionswunsch
muß eingegeben werden. Wird die Transaktion
als erlaubt befunden, wird als nächster Schritt die
Kontofortschreibung im Identifikanden veranlaßt, und
außerdem werden die Transaktionsdaten im Automaten aufgezeichnet
und/oder zur Auswertung in die EDV-Zentrale
übertragen. Danach erfolgt ein Freigabesignal aus dem
Prüfteil des Automaten, und die Transaktion wird ausgeführt.
Bei off-line-Betrieb wird der Datenspeicher in gewissen
Zeitabständen gegen einen leeren Datenspeicher ausgewechselt,
und die aufgezeichneten Daten werden zur
Auswertung in die EDV-Zentrale gebracht. In der EDV-
Zentrale erfolgt dann eine Fortschreibung der Konten der
Inhaber der Identifikanden, so daß die Zentrale in Abhängigkeit
vom Wechsel-Rhythmus des Datenspeichers im
Transaktions-Automaten die Konten á jour halten kann.
Claims (3)
1. Einrichtung zur Durchführung von Bearbeitungsvorgängen
mit mindestens einem Identifikanden und einer Vorrichtung
zur Kommunikation mit dem Identifikanden, wobei der Identifikand
eine integrierte Schaltung aufweist, die zumindest
eine Steuereinrichtung sowie PROM-Speicher besitzt,
auf welche die Vorrichtung Schreib-/Lesezugriff hat und
die zu ihrem Betrieb neben der allgemeinen Versorgungsspannung
zur Programmierung eine Schreibspannung erfordern,
und mit einer Programmiereinheit, die in der Lage
ist, die PROM-Speicher zu programmieren, dadurch gekennzeichnet,
daß anstelle der vorgenannten
zwei Spannungen der integrierten Schaltung nur eine
einzige Spannung zugeführt wird, die intern in die für
die integrierte Schaltung benötigten Spannungen umgeformt
wird, so daß ein Zugriff auf die Schreibspannung von
außen nicht möglich ist.
2. Einrichtung nach Anspruch 1, dadurch gekennzeichnet,
daß ein Versorgungsteil auf der integrierten
Schaltung vorgesehen ist, welches überprüft, ob
die von außen zur Verfügung gestellte Spannung hoch genug
ist, um die Programmierung der PROM-Speicher sicherzustellen.
3. Einrichtung nach Anspruch 2, dadurch gekennzeichnet,
daß der Versorgungsteil überprüft, ob
die von außen zur Verfügung gestellte Spannung für die
Selbstzerstörung der integrierten Schaltung hoch genug
ist.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE2738113A DE2738113C2 (de) | 1976-09-06 | 1977-08-24 | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
AT659976 | 1976-09-06 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2760485C2 true DE2760485C2 (de) | 1993-04-01 |
Family
ID=3587920
Family Applications (3)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2760485A Expired - Lifetime DE2760485C2 (de) | 1976-09-06 | 1977-08-24 | |
DE2760487A Expired - Lifetime DE2760487C2 (de) | 1976-09-06 | 1977-08-24 | |
DE2760486A Expired - Lifetime DE2760486C2 (de) | 1976-09-06 | 1977-08-24 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2760487A Expired - Lifetime DE2760487C2 (de) | 1976-09-06 | 1977-08-24 | |
DE2760486A Expired - Lifetime DE2760486C2 (de) | 1976-09-06 | 1977-08-24 |
Country Status (2)
Country | Link |
---|---|
US (1) | US4105156A (de) |
DE (3) | DE2760485C2 (de) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19544944A1 (de) * | 1995-12-01 | 1997-06-05 | Weisser Otto Marina | Speicherkarte zur Aufnahme unpersonalisierter Daten |
DE102008060295A1 (de) * | 2008-12-03 | 2010-06-10 | Giesecke & Devrient Gmbh | Datenträger mit elektrischer Zerstörungseinrichtung |
Families Citing this family (145)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2386080A1 (fr) * | 1977-03-31 | 1978-10-27 | Cii Honeywell Bull | Systeme de comptabilisation d'unites homogenes predeterminees |
US4295041A (en) * | 1977-08-26 | 1981-10-13 | Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) | Device for the protection of access to a permanent memory of a portable data carrier |
FR2401459A1 (fr) * | 1977-08-26 | 1979-03-23 | Cii Honeywell Bull | Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable |
FR2403597A1 (fr) * | 1977-09-16 | 1979-04-13 | Cii Honeywell Bull | Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees |
NL7802132A (nl) * | 1978-02-27 | 1979-08-29 | Philips Nv | Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem. |
FR2448826A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte |
FR2455320B1 (fr) * | 1979-04-25 | 1986-01-24 | Cii Honeywell Bull | Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables |
US4271352A (en) * | 1979-05-07 | 1981-06-02 | Thomas Lon G | Lost personal accessory return method and article |
DE2920012C2 (de) * | 1979-05-17 | 1988-09-29 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Ausweiskarte mit IC-Baustein und Verfahren zur Herstellung einer derartigen Ausweiskarte |
US4794558A (en) * | 1979-06-12 | 1988-12-27 | Motorola, Inc. | Microprocessor having self-programmed eprom |
DE3044984A1 (de) * | 1979-11-30 | 1982-04-15 | Dassault Electronique | Integrierte transistorschaltung, insbesondere fuer codierung |
DE3011729C2 (de) * | 1980-03-26 | 1982-05-19 | Christoph 8219 Rimsting Geissler | Persönlicher elektronischer Datenträger |
FR2480010A1 (fr) * | 1980-04-03 | 1981-10-09 | Mole Alain | Systeme d'identification, par exemple d'une personne, en vue de la commande d'un appareil electrique, d'un appareil mecanique ou de tout autre appareil |
US4341951A (en) * | 1980-07-02 | 1982-07-27 | Benton William M | Electronic funds transfer and voucher issue system |
FR2486684A1 (fr) * | 1980-07-11 | 1982-01-15 | Transac Cie Developp Transact | Objet portatif individualise du genre carte de credit |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
NL191959B (nl) * | 1981-03-24 | 1996-07-01 | Gao Ges Automation Org | Identificatiekaart met IC-bouwsteen en dragerelement voor een IC-bouwsteen. |
FR2503424A1 (fr) * | 1981-04-03 | 1982-10-08 | Thomson Csf | Support d'informations secretes autodestructif |
US4501960A (en) * | 1981-06-22 | 1985-02-26 | Motorola, Inc. | Micropackage for identification card |
US4446475A (en) * | 1981-07-10 | 1984-05-01 | Motorola, Inc. | Means and method for disabling access to a memory |
FR2513408A1 (en) * | 1981-09-18 | 1983-03-25 | Thomson Csf | Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal |
US4441807A (en) * | 1982-02-17 | 1984-04-10 | Lucht Engineering, Inc. | Photographic printing system including an improved masking card |
FR2523745B1 (fr) * | 1982-03-18 | 1987-06-26 | Bull Sa | Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur |
US4555591A (en) * | 1982-09-07 | 1985-11-26 | At&T Bell Laboratories | Integrated circuit devices for secure data encryption |
FR2538927A1 (fr) * | 1982-12-29 | 1984-07-06 | Marketing Microelectronique | Systeme de protection des logiciels et notamment des logiciels standards |
DE3318083A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit |
DE3318101A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit |
DE3318123A1 (de) * | 1983-05-18 | 1984-11-22 | Siemens AG, 1000 Berlin und 8000 München | Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers |
US4590470A (en) * | 1983-07-11 | 1986-05-20 | At&T Bell Laboratories | User authentication system employing encryption functions |
FR2549989B1 (fr) * | 1983-07-29 | 1985-09-13 | Philips Ind Commerciale | Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations |
JPS6084686A (ja) * | 1983-10-17 | 1985-05-14 | Toshiba Corp | 情報記録媒体の記録方式 |
FR2555744B1 (fr) * | 1983-11-30 | 1986-05-09 | Philips Ind Commerciale | Eprouvette avec moyens de memorisation des resultats d'analyse |
DE3347483A1 (de) * | 1983-12-29 | 1985-07-11 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Vorrichtung zur sicherung geheimer informationen |
GB8404827D0 (en) * | 1984-02-24 | 1984-03-28 | De La Rue Co Plc | Sign verification |
US4575621A (en) * | 1984-03-07 | 1986-03-11 | Corpra Research, Inc. | Portable electronic transaction device and system therefor |
US4598170A (en) * | 1984-05-17 | 1986-07-01 | Motorola, Inc. | Secure microprocessor |
US4749982A (en) * | 1984-06-19 | 1988-06-07 | Casio Computer Co., Ltd. | Intelligent card |
FR2569054B1 (fr) * | 1984-08-10 | 1986-11-28 | Eurotechnique Sa | Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre |
US4650975A (en) * | 1984-08-30 | 1987-03-17 | Casio Computer Co., Ltd. | IC card and an identification system thereof |
JPH0670818B2 (ja) * | 1984-09-07 | 1994-09-07 | カシオ計算機株式会社 | 照合カード及びその認証方法 |
US4918631A (en) * | 1984-09-07 | 1990-04-17 | Casio Computer Co., Ltd. | Compact type electronic information card |
US4614861A (en) * | 1984-11-15 | 1986-09-30 | Intellicard International, Inc. | Unitary, self-contained card verification and validation system and method |
FR2577332B1 (fr) * | 1985-02-12 | 1987-04-30 | Abcd | Systeme de mesure de l'utilisation de logiciel d'application sur un ordinateur ou un micro-ordinateur |
JPS61210488A (ja) * | 1985-03-14 | 1986-09-18 | Toppan Moore Co Ltd | Icカ−ド |
JPS61160566U (de) * | 1985-03-25 | 1986-10-04 | ||
JPS61264485A (ja) * | 1985-05-18 | 1986-11-22 | Hitachi Maxell Ltd | Icカ−ドのリ−ダ−・ライタ− |
DE3682435D1 (de) * | 1985-05-31 | 1991-12-19 | Siemens Ag | Verfahren und anordnung zum ueberpruefen von chipkarten. |
CA1270339A (en) * | 1985-06-24 | 1990-06-12 | Katsuya Nakagawa | System for determining a truth of software in an information processing apparatus |
US4829169A (en) * | 1985-07-01 | 1989-05-09 | Toppan Moore Company, Inc. | IC card having state marker for record access |
EP0224639B1 (de) * | 1985-07-08 | 1991-07-24 | Siemens Aktiengesellschaft | Verfahren zum Kontrollieren eines Speicherzugriffs auf einer Chipkarte und Anordnung zur Durchführung des Verfahrens |
JPH069067B2 (ja) * | 1985-07-16 | 1994-02-02 | カシオ計算機株式会社 | Icカ−ドシステム |
JP2564480B2 (ja) * | 1985-07-16 | 1996-12-18 | カシオ計算機株式会社 | Icカ−ドシステム |
JPH0818473B2 (ja) * | 1985-07-31 | 1996-02-28 | トッパン・ムーア株式会社 | 機密水準を設定できるicカード |
JPS6246483A (ja) * | 1985-08-22 | 1987-02-28 | Casio Comput Co Ltd | Icカ−ドにおけるデ−タ書込み方式 |
US4752677A (en) * | 1985-09-25 | 1988-06-21 | Casio Computer Co., Ltd. | Customer service system for use in IC card system |
US4845351A (en) * | 1985-09-30 | 1989-07-04 | Casio Computer Co., Ltd. | IC card |
JPS61143892A (ja) * | 1985-10-11 | 1986-07-01 | Omron Tateisi Electronics Co | デ−タバツジカ−ド |
US4794236A (en) * | 1985-10-29 | 1988-12-27 | Casio Computer Co., Ltd. | IC card system |
GB2182467B (en) * | 1985-10-30 | 1989-10-18 | Ncr Co | Security device for stored sensitive data |
JPS62121979A (ja) * | 1985-11-22 | 1987-06-03 | Mitsubishi Electric Corp | 集積回路メモリ |
JPH0682405B2 (ja) * | 1986-01-14 | 1994-10-19 | カシオ計算機株式会社 | テストプログラム起動方式 |
JPS62237592A (ja) * | 1986-04-08 | 1987-10-17 | Casio Comput Co Ltd | Icカ−ドにおけるクロツク切換方式 |
JPS6254387A (ja) * | 1986-04-10 | 1987-03-10 | Canon Inc | カ−ド |
JPS6254386A (ja) * | 1986-04-10 | 1987-03-10 | Canon Inc | カ−ド処理装置 |
US4742215A (en) * | 1986-05-07 | 1988-05-03 | Personal Computer Card Corporation | IC card system |
JPS637982A (ja) * | 1986-06-28 | 1988-01-13 | 株式会社東芝 | 携帯可能記憶媒体 |
FR2601525B1 (fr) * | 1986-07-11 | 1988-10-21 | Bull Cp8 | Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique |
JPS6332658A (ja) * | 1986-07-28 | 1988-02-12 | Casio Comput Co Ltd | Icカ−ドシステム |
SE452082B (sv) * | 1986-12-15 | 1987-11-09 | Inter Innovation Ab | Manoverenhet for datakommunikation |
JP2856393B2 (ja) * | 1987-02-17 | 1999-02-10 | 株式会社東芝 | 携帯可能電子装置 |
JPS63231692A (ja) * | 1987-03-20 | 1988-09-27 | Mitsubishi Electric Corp | 機密コ−ド書込装置 |
US4859837A (en) * | 1987-03-23 | 1989-08-22 | Halpern John Wolfgang | Portable data carrier incorporating manually presettable processing modes |
JPS63236186A (ja) * | 1987-03-24 | 1988-10-03 | Mitsubishi Electric Corp | カ−ド発行装置 |
EP0284351A1 (de) * | 1987-03-27 | 1988-09-28 | Cardgard Ltd. | Sicherheitsvorrichtung |
DE3879269T2 (de) * | 1987-05-15 | 1993-10-21 | Oki Electric Ind Co Ltd | IC-Karten und Informationsspeicher dafür. |
GB2206431B (en) * | 1987-06-30 | 1991-05-29 | Motorola Inc | Data card circuits |
FR2619944A1 (fr) * | 1987-08-24 | 1989-03-03 | Berckmans Jean | Procede et dispositif d'individualisation et de reperage de vehicules |
US4837422A (en) * | 1987-09-08 | 1989-06-06 | Juergen Dethloff | Multi-user card system |
FR2625349B1 (fr) * | 1987-12-28 | 1991-06-07 | Schlumberger Ind Sa | Dispositif de lecture/ecriture pour cartes a memoire muni d'un dispositif anti fraude |
FR2626095B1 (fr) * | 1988-01-20 | 1991-08-30 | Sgs Thomson Microelectronics | Systeme de securite pour proteger des zones de programmation d'une carte a puce |
US4947027A (en) * | 1988-02-02 | 1990-08-07 | Golightly Cecelia K | System for identifying authorized use of credit cards |
USRE34096E (en) * | 1988-02-02 | 1992-10-13 | System for identifying authorized use of credit cards | |
JP2979092B2 (ja) * | 1989-06-20 | 1999-11-15 | カシオ計算機株式会社 | 情報処理装置 |
US6003767A (en) * | 1989-09-06 | 1999-12-21 | Fujitsu Limited | Cashless medium for an electronic cashless system |
US6926200B1 (en) | 1989-09-06 | 2005-08-09 | Fujitsu Limited | Electronic cashless system |
JP2724008B2 (ja) * | 1989-12-01 | 1998-03-09 | 沖電気工業株式会社 | 本人確認処理システム及び本人確認処理方法 |
FR2661533A1 (fr) * | 1990-04-27 | 1991-10-31 | Matra Communication | Procede de condamnation d'un organe electronique a memoire et carte electronique comportant un organe electronique condamne. |
FR2674647A1 (fr) * | 1991-03-29 | 1992-10-02 | Widmer Michel | Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil. |
US5422468A (en) * | 1992-10-30 | 1995-06-06 | Abecassis; Max | Deposit authorization system |
US5610688A (en) * | 1993-11-05 | 1997-03-11 | Sharp Kabushiki Kaisha | Image forming apparatus having illegal use prevention |
FR2714985B1 (fr) * | 1994-01-11 | 1996-04-12 | Lenfant Jean Pierre | Procédé de mémorisation et de restitution d'un code secret. |
US5557516A (en) * | 1994-02-04 | 1996-09-17 | Mastercard International | System and method for conducting cashless transactions |
GB2288048A (en) * | 1994-03-29 | 1995-10-04 | Winbond Electronics Corp | Intergrated circuit |
US6875105B1 (en) | 1994-06-22 | 2005-04-05 | Scientific Games Inc. | Lottery ticket validation system |
US6379742B1 (en) | 1994-06-22 | 2002-04-30 | Scientific Games Inc. | Lottery ticket structure |
US6491215B1 (en) | 1994-06-22 | 2002-12-10 | Panda Eng., Inc | Electronic verification machine for documents |
HU210899B (en) * | 1994-07-08 | 1996-02-28 | Szabo | Universal input card especially for gps apparatuses and gps apparatus operating with said card |
DE4426486C2 (de) * | 1994-07-26 | 2002-03-14 | Scheidt & Bachmann Gmbh | Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten |
JP3571383B2 (ja) * | 1994-10-19 | 2004-09-29 | 株式会社日立製作所 | Icカード、icカードリードライト装置及び電子財布システム |
FR2727227B1 (fr) * | 1994-11-17 | 1996-12-20 | Schlumberger Ind Sa | Dispositif de securite actif a memoire electronique |
KR0146624B1 (ko) * | 1994-12-19 | 1998-09-15 | 김광호 | 신용거래용 카드 및 이를 이용한 신용거래장치 및 방법 |
FR2731536B1 (fr) * | 1995-03-10 | 1997-04-18 | Schlumberger Ind Sa | Procede d'inscription securisee d'informations dans un support portable |
US5677521A (en) * | 1995-06-29 | 1997-10-14 | Garrou; Elizabeth B. | Personal identification and credit information system and method of performing transaction |
US5786587A (en) * | 1995-08-10 | 1998-07-28 | American Bank Note Holographics, Inc. | Enhancement of chip card security |
EP0800686A1 (de) * | 1995-10-19 | 1997-10-15 | Koninklijke Philips Electronics N.V. | Identifizierungsmarke mit einer elektronischen schaltung und einem aussenleitsystem zur bildung eines identifizierungskodes |
US5715487A (en) * | 1996-03-12 | 1998-02-03 | Eastman Kodak Company | Camera and cartridge with password protection |
TW372297B (en) * | 1996-05-10 | 1999-10-21 | David M Barcelou | League device and automated transaction machine |
US6945457B1 (en) | 1996-05-10 | 2005-09-20 | Transaction Holdings Ltd. L.L.C. | Automated transaction machine |
US5704046A (en) * | 1996-05-30 | 1997-12-30 | Mastercard International Inc. | System and method for conducting cashless transactions |
JPH1079000A (ja) * | 1996-09-03 | 1998-03-24 | Hitachi Ltd | プログラム書き込み可能なicカード |
USD387802S (en) * | 1997-01-29 | 1997-12-16 | Alan Finkelstein | Credit card with magnifying lens |
US5880523A (en) * | 1997-02-24 | 1999-03-09 | General Instrument Corporation | Anti-tamper integrated circuit |
US6014745A (en) * | 1997-07-17 | 2000-01-11 | Silicon Systems Design Ltd. | Protection for customer programs (EPROM) |
JP3550279B2 (ja) * | 1997-09-12 | 2004-08-04 | 株式会社東芝 | Icカ−ド処理装置 |
FR2783951B1 (fr) * | 1998-09-29 | 2000-11-10 | Schlumberger Ind Sa | Procede d'utilisation d'une carte en mode prepaye |
DE19850293A1 (de) * | 1998-10-30 | 2000-05-04 | Koninkl Philips Electronics Nv | Datenträger mit Kompromittierungsschutz |
JP4053704B2 (ja) * | 2000-01-05 | 2008-02-27 | 株式会社東芝 | 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置 |
FR2811164B1 (fr) * | 2000-06-30 | 2003-08-29 | St Microelectronics Sa | Circuit integre avec dispositif de protection |
DE10160614B4 (de) * | 2001-12-11 | 2008-04-30 | Infineon Technologies Ag | Halbleiterchips mit integrierter Schaltung und deren Verwendung |
FR2853112B1 (fr) * | 2003-03-31 | 2005-06-17 | Grp Des Cartes Bancaires Cb | Dispositif et procede pour detecter une falsification de carte a puce |
US7134959B2 (en) | 2003-06-25 | 2006-11-14 | Scientific Games Royalty Corporation | Methods and apparatus for providing a lottery game |
FR2862410B1 (fr) * | 2003-11-18 | 2006-03-10 | Oberthur Card Syst Sa | Carte a microcircuit a fond marque d'un motif et procede pour sa realisation |
US7364091B2 (en) | 2003-12-19 | 2008-04-29 | Scientific Games International, Inc. | Embedded optical signatures in documents |
US7621814B2 (en) | 2004-07-22 | 2009-11-24 | Scientific Games International, Inc. | Media enhanced gaming system |
EP1622098A1 (de) * | 2004-07-30 | 2006-02-01 | ST Incard S.r.l. | Verfahren zur gesicherten Personalisierung einer IC-Karte |
WO2006022695A1 (en) | 2004-08-09 | 2006-03-02 | Oberthur Card Systems Sa | Multi-layer cards with aesthetic features and related methods of manufacturing |
US7410168B2 (en) * | 2004-08-27 | 2008-08-12 | Scientific Games International, Inc. | Poker style scratch-ticket lottery games |
US7429044B2 (en) * | 2004-08-31 | 2008-09-30 | Scientific Games International, Inc. | Scratch-ticket lottery and promotional games |
KR20070084097A (ko) | 2004-10-11 | 2007-08-24 | 사이언티픽 게임스 인터내셔널, 아이엔씨. | 고정 오즈의 스포츠 로터리 게임 |
US7631871B2 (en) | 2004-10-11 | 2009-12-15 | Scientific Games International, Inc. | Lottery game based on combining player selections with lottery draws to select objects from a third set of indicia |
AU2005302662B2 (en) | 2004-10-28 | 2010-12-16 | Scientific Games Holdings Limited | Lottery game played on a geometric figure using indicia with variable point values |
US7213811B2 (en) | 2004-12-08 | 2007-05-08 | Scientific Games Royalty Corporation | Extension to a lottery game for which winning indicia are set by selections made by winners of a base lottery game |
US7662038B2 (en) | 2005-01-07 | 2010-02-16 | Scientific Games International, Inc. | Multi-matrix lottery |
WO2006074423A2 (en) | 2005-01-07 | 2006-07-13 | Scientific Games International, Inc. | Lottery game utilizing nostalgic game themes |
KR20070103442A (ko) | 2005-01-11 | 2007-10-23 | 사이언티픽 게임스 인터내셔널, 아이엔씨. | 추가 로터리-선택 인디시아를 구매할 수 있는 온라인로터리 게임 |
WO2006079069A2 (en) * | 2005-01-21 | 2006-07-27 | Scientific Games International, Inc. | Word-based lottery game |
US7481431B2 (en) | 2005-02-01 | 2009-01-27 | Scientific Games International, Inc. | Bingo-style lottery game ticket |
US8262453B2 (en) | 2005-02-09 | 2012-09-11 | Scientific Games International, Inc. | Combination lottery and raffle game |
US7874902B2 (en) | 2005-03-23 | 2011-01-25 | Scientific Games International. Inc. | Computer-implemented simulated card game |
EP1874418A1 (de) | 2005-04-27 | 2008-01-09 | Scientific Games International, Inc. | Spielapparat |
US7654529B2 (en) | 2005-05-17 | 2010-02-02 | Scientific Games International, Inc. | Combination scratch ticket and on-line game ticket |
US20070282740A1 (en) * | 2006-05-05 | 2007-12-06 | Wendt Bradley W | Electronic funds card |
US8460081B2 (en) | 2010-05-14 | 2013-06-11 | Scientific Games International, Inc. | Grid-based multi-lottery game and associated method |
US8808080B2 (en) | 2010-05-14 | 2014-08-19 | Scientific Games International, Inc. | Grid-based lottery game and associated method |
US9667619B1 (en) | 2016-10-14 | 2017-05-30 | Akamai Technologies, Inc. | Systems and methods for utilizing client side authentication to select services available at a given port number |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3637994A (en) * | 1970-10-19 | 1972-01-25 | Trw Inc | Active electrical card device |
US3702464A (en) * | 1971-05-04 | 1972-11-07 | Ibm | Information card |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2512935A1 (de) * | 1974-03-25 | 1975-10-09 | Innovation Ste Int | System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3641499A (en) * | 1969-12-22 | 1972-02-08 | William A Housman | Card and verification system having card voiding element |
US3868057A (en) * | 1971-06-29 | 1975-02-25 | Robert C Chavez | Credit card and indentity verification system |
DE2224937C2 (de) * | 1972-05-23 | 1983-04-14 | Gretag AG, 8105 Regensdorf, Zürich | Einrichtung zur Prüfung der Gültigkeit von einer Mehrzahl von Benutzern der Einrichtung zugeordneten Datenträgern |
FR2304965A2 (fr) * | 1974-03-25 | 1976-10-15 | Innovation Ste Int | Procede et dispositif de commande electronique |
US3971916A (en) * | 1974-03-25 | 1976-07-27 | Societe Internationale | Methods of data storage and data storage systems |
US3934122A (en) * | 1974-08-15 | 1976-01-20 | Riccitelli James A | Electronic security card and system for authenticating card ownership |
US4004133A (en) * | 1974-12-30 | 1977-01-18 | Rca Corporation | Credit card containing electronic circuit |
US4001550A (en) * | 1975-12-04 | 1977-01-04 | Schatz Vernon L | Universal funds transfer and identification card |
-
1976
- 1976-12-16 US US05/751,035 patent/US4105156A/en not_active Expired - Lifetime
-
1977
- 1977-08-24 DE DE2760485A patent/DE2760485C2/de not_active Expired - Lifetime
- 1977-08-24 DE DE2760487A patent/DE2760487C2/de not_active Expired - Lifetime
- 1977-08-24 DE DE2760486A patent/DE2760486C2/de not_active Expired - Lifetime
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3637994A (en) * | 1970-10-19 | 1972-01-25 | Trw Inc | Active electrical card device |
US3702464A (en) * | 1971-05-04 | 1972-11-07 | Ibm | Information card |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2512935A1 (de) * | 1974-03-25 | 1975-10-09 | Innovation Ste Int | System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand |
Non-Patent Citations (2)
Title |
---|
Electronics/September 18, 1975, S. 81-87 * |
Information Processing Society of Japan, Vol. 14, No. 6, 1973 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19544944A1 (de) * | 1995-12-01 | 1997-06-05 | Weisser Otto Marina | Speicherkarte zur Aufnahme unpersonalisierter Daten |
DE102008060295A1 (de) * | 2008-12-03 | 2010-06-10 | Giesecke & Devrient Gmbh | Datenträger mit elektrischer Zerstörungseinrichtung |
Also Published As
Publication number | Publication date |
---|---|
DE2760486C2 (de) | 1993-09-02 |
DE2760487C2 (de) | 1993-05-13 |
US4105156A (en) | 1978-08-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2760485C2 (de) | ||
DE2738113C2 (de) | Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden | |
DE2560689C2 (de) | ||
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
EP0306892B1 (de) | Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke | |
DE69012692T2 (de) | Karte mit festverdrahteter Mikroschaltung und Verfahren zur Durchführung einer Transaktion zwischen einer solchen Karte und einem Endgerät. | |
DE3784824T3 (de) | System zum Gewähren des Zugangs in Speicherfeldbereiche einer Chipkarte für mehrere Anwendungen. | |
DE2837201C2 (de) | ||
DE3700663C2 (de) | ||
DE602004003478T2 (de) | Virtuelle tastatur | |
CH620783A5 (de) | ||
EP0895203A2 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
DE4230866B4 (de) | Datenaustauschsystem | |
AT401205B (de) | System zur identifizierung eines kartenbenutzers | |
EP0197535A2 (de) | Anordnung zum Eingeben von Daten | |
DE19732762A1 (de) | Vorrichtung in Form eines Kartenbediengerätes | |
DE19618471C2 (de) | Verfahren zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte | |
EP1066607B1 (de) | Gerät und verfahren zur gesicherten ausgabe von wertscheinen | |
EP1222563A2 (de) | System zur ausführung einer transaktion | |
DE19816541C2 (de) | Datenaustauschsystem | |
DE4441413C2 (de) | Datenaustauschsystem | |
EP0203543B2 (de) | Verfahren und Anordnung zum Überprüfen von Chipkarten | |
EP0970449B1 (de) | Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln | |
DE19719275A1 (de) | System mit einem tragbaren Terminal und damit verbindbaren Datenträgern | |
DE19506921A1 (de) | Verfahren zur Durchführung des Geheimcodevergleichs bei einem mikroporzessorgestützten, tragbaren Datenträger |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
Q172 | Divided out of (supplement): |
Ref country code: DE Ref document number: 2738113 |
|
8110 | Request for examination paragraph 44 | ||
AC | Divided out of |
Ref country code: DE Ref document number: 2738113 Format of ref document f/p: P |
|
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
AC | Divided out of |
Ref country code: DE Ref document number: 2738113 Format of ref document f/p: P |