DE2760487C2 - - Google Patents

Info

Publication number
DE2760487C2
DE2760487C2 DE2760487A DE2760487A DE2760487C2 DE 2760487 C2 DE2760487 C2 DE 2760487C2 DE 2760487 A DE2760487 A DE 2760487A DE 2760487 A DE2760487 A DE 2760487A DE 2760487 C2 DE2760487 C2 DE 2760487C2
Authority
DE
Germany
Prior art keywords
identifier
memory
integrated circuit
card
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE2760487A
Other languages
English (en)
Inventor
Juergen 2000 Hamburg De Dethloff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 8000 MUENCHEN DE
Original Assignee
GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 8000 MUENCHEN DE
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 8000 MUENCHEN DE filed Critical GAO GESELLSCHAFT fur AUTOMATION und ORGANISATION MBH 8000 MUENCHEN DE
Priority to DE2738113A priority Critical patent/DE2738113C2/de
Application granted granted Critical
Publication of DE2760487C2 publication Critical patent/DE2760487C2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0086Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers the connector comprising a circuit for steering the operations of the card connector
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/005Record carriers for use with machines and with at least a part designed to carry digital markings the record carrier comprising an arrangement to facilitate insertion into a holding device, e.g. an arrangement that makes the record carrier fit into an etui or a casing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/073Special arrangements for circuits, e.g. for protecting identification code in memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0021Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers for reading/sensing record carriers having surface contacts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0013Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers
    • G06K7/0056Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector
    • G06K7/006Methods or arrangements for sensing record carriers, e.g. for reading patterns by galvanic contacts, e.g. card connectors for ISO-7816 compliant smart cards or memory cards, e.g. SD card readers housing of the card connector the housing being a portable casing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/355Personalisation of cards for use
    • G06Q20/3558Preliminary personalisation for transfer to user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/01Testing electronic circuits therein
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0806Details of the card
    • G07F7/0813Specific details related to card security
    • G07F7/082Features insuring the integrity of the data on or in the card
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S257/00Active solid-state devices, e.g. transistors, solid-state diodes
    • Y10S257/922Active solid-state devices, e.g. transistors, solid-state diodes with means to prevent inspection of or tampering with an integrated circuit, e.g. "smart card", anti-tamper
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10TECHNICAL SUBJECTS COVERED BY FORMER USPC
    • Y10STECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y10S283/00Printed matter
    • Y10S283/904Credit card

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Artificial Intelligence (AREA)
  • Computer Security & Cryptography (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Accounting & Taxation (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Credit Cards Or The Like (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Storage Device Security (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

Die Erfindung betrifft ein Verfahren zur Initialisierung eines Identifikanden gemäß dem Oberbegriff des Anspruches 1.
Aus der DE 25 12 935 A1 ist eine Datenaustauscheinrichtung mit einem Identifikanden und einer Vorrichtung zur Durchführung von Transaktionen, z. B. für Anwendungen im Bankwesen, bekannt. Der Identifikand weist eine integrierte Schaltung mit einem sogenannten Identifizierungsspeicher, einem Guthabenspeicher und einem Sollspeicher auf. Im Identifizierungsspeicher sind benutzerbezogene Daten, wie die Kontonummer oder eine vertrauliche Identifikationsnummer, gespeichert. Der Guthabenspeicher enthält alle im Lebenslauf einer Karte eingetragenen Guthaben, d. h. letztendlich das Kreditvolumen. Der Sollspeicher enthält alle im Lebenslauf der Karte entsprechend der getätigten Transaktionen anfallenden Sollbeträge.
In den Identifizierungsspeicher der integrierten Schaltung ist eine Identifizierungsnummer eingeschrieben, die dem Benutzer des Identifikanden zugeordnet ist und die von diesem vor jeder Transaktion in die Vorrichtung einzugeben ist. Ein wesentliches Merkmal der bekannten Lösung besteht darin, daß der Speicherbereich für die Identifizierungsnummer gegen Überschreiben gesichert ist, so daß die Identifizierungsnummer nicht verändert werden kann. Ein Zugriff auf diesen Speicherbereich ist nicht möglich.
Um aber das erstmalige Einschreiben zu gewährleisten, ist eine Einrichtung in der integrierten Schaltung vorgesehen, die in einem ersten Zustand nach der Herstellung der integrierten Schaltung den Zugriff auf den Speicherbereich für die Identifikationsnummer gestattet. Im Anschluß an das Einschreiben der Identifikationsnummer wird die Einrichtung in einen zweiten Zustand versetzt, wonach ein Zugriff auf den Speicherbereich für die Identifikationsnummer irreversibel blockiert ist.
Die vorstehenden Ausführungen machen deutlich, daß die integrierten Schaltungen von dem Zeitpunkt ihrer Fertigstellung bis zur Aktivierung der Einrichtung in den zweiten irreversiblen Zustand gegen ein Einschreiben von Daten ungeschützt sind. Fallen die integrierten Schaltungen (Rohlinge) nach ihrer Fertigstellung in die Hand von Betrügern, bevor sie von autorisierten Stellen mit der Identifikationsnummer versehen worden sind, was üblicherweise nicht beim Hersteller der integrierten Schaltung erfolgt, so besteht die Gefahr, daß manipulierte Identifikanden in Umlauf gesetzt werden können.
Daher ist es die Aufgabe der vorliegenden Erfindung, das unautorisierte Einschreiben von Daten in Identifikanden zu verhindern.
Diese Aufgabe wird durch die im kennzeichnenden Teil des Anspruches 1 angegebenen Maßnahmen gelöst.
Kern der vorliegenden Erfindung ist es, Maßnahmen anzugeben, die verhindern, daß zwischen der Fertigstellung einer integrierten Schaltung und dem autorisierten Einschreiben von Daten in die integrierte Schaltung ein mißbräuchliches Einschreiben von Daten möglich ist.
Dies wird erfindungsgemäß dadurch erreicht, daß im Anschluß an die Fertigstellung ein weder ausspähbarer noch überschreibbarer Schutzcode in die integrierte Schaltung eingeschrieben wird, ohne dessen Kenntnis die integrierte Schaltung nicht durch das Einschreiben sogenannter Initialisierungsdaten einem Kunden zugeordnet werden kann. Erst nach der Eingabe eines von außen in die integrierte Schaltung eingegebenen Schutzcodes an autorisierter Stelle und anschließendem positiven Vergleich mit dem abgespeicherten Schutzcode ist das Einschreiben von Daten in die integrierte Schaltung möglich.
In einer bevorzugten Ausführungsform ist vorgesehen, daß der Schutzcode nur ein einziges Mal für den Vergleich im integrierten Schaltkreis gelesen werden kann, um ein nochmaliges Einschreiben von Initialisierungsdaten zu verhindern.
Gemäß einer weiteren bevorzugten Ausführungsform der Erfindung wird parallel mit dem Einschreiben des Schutzcodes in die integrierte Schaltung bei deren Herstellung ein Beleg erstellt, auf dem der Schutzcode vermerkt ist. Dieser Beleg wird getrennt von dem mit der integrierten Schaltung ausgestatteten Identifikanden an die zum Einschreiben von Daten autorisierte Stelle versendet. Dort werden der Identifikand und der Beleg vor dem Einschreiben von Daten, die aus dem Identifikanden einen einem Kunden zugeordneten Identifikanden machen, zur Eingabe des Schutzcodes zusammengeführt.
Es zeigt
Fig. 1 einen Identifikanden,
Fig. 2 einen IC des Identifikanden gemäß Fig. 1,
Fig. 3 einen gegenüber Fig. 2 erweiterten IC,
Fig. 4 und 5 Ausführungsbeispiele von einfachen Prüfgeräten,
Fig. 6 ein Funktionsdiagramm der Prüfung von Identifikanden,
Fig. 7 ein Blockbild eines Automaten und
Fig. 8 den Funktionsablauf des Automaten gemäß Fig. 7.
Fig. 1 zeigt einen Identifikanden 1, der als Kreditkarte oder Eurocheque-Karte ausgebildet ist. Er enthält ein Namensfeld 2 des Karteninhabers, ein Feld 3 für die Identifizierungs- oder Kontonummer in Klarschrift, ein Fotofeld 4 sowie ein Unterschriftsfeld 5. Das Feld 3 ist parallel zu einer Schmalseite vorgesehen, damit die Kontonummer von außen lesbar bleibt, wenn die Karte in das Prüfgerät eingeführt ist.
Die Karte enthält ferner eine integrierte Schaltung IC 6 mit einer Anschlußleiste 7 für die Versorgungsspannung sowie die Datenein- und -ausgabe. Der IC ist unsichtbar in die Karte implantiert.
Eine bestimmte, den IC umgebende Fläche 8 ist von leitenden Materialien freigehalten, damit bei Benutzung der Karte in einem Automaten geprüft werden kann, ob von sich außerhalb eines Automaten befindlichen Simulationsschaltungen Verbindungsleitungen zur Karte im Automaten geführt sind. Da die Totalfälschung einer Karte mit einem identischen IC aufgrund von Wirtschaftlichkeitserwägungen als ausgeschlossen angenommen werden kann, wird durch diese Maßnahme verhindert, daß ein Betrüger, vorausgesetzt, ihm wäre die Funktionsweise des IC bekannt, eine Ersatzschaltung aus diskreten Bauelementen aufbaut und diese Schaltung z. B. über Drähte mit einer hierfür als Adapter wirkenden Karte verbindet.
Der Automat prüft außerdem, ob andersartige Verbindungen über das Umfeld nach außen hergestellt sind.
Fig. 2 zeigt ein Blockschaltbild des IC 6. Alle einzeln dargestellten Teile sind in Wirklichkeit in einer einzigen Schaltung integriert. Die Versorgung des IC mit Strom sowie die Eingänge und die Ausgänge für Daten laufen über eine Kontaktleiste 9. Diese Kontaktleiste kann entweder galvanische Kontakte oder eine induktive Kopplungsschleife aufweisen. Wenn die Einkopplung von Daten und die Stromversorgung über eine Induktivschleife erfolgt, enthält die Kontaktleiste 9 auch noch die hierfür benötigten Umsetzer.
Der IC enthält eine Zentraleinheit 10. Diese Zentraleinheit ist ein spezieller Mikroprozessor, der mit einem fest eingebauten Programm aus einem Programmspeicher 11 arbeitet. Die Zentraleinheit 10 und der Programmspeicher 11 können in einer anderen Ausführungsform auch als fest verdrahtete Logik innerhalb einer integrierten Schaltung ausgebildet sein.
Die Stromversorgung erfolgt über einen integrierten Stromversorgungsteil 12, in dem die von außen eingespeiste Versorgungsspannung in die für die Zentraleinheit 10 notwendigen Werte umgeformt wird. Von außen muß dabei stets eine so hohe Stromversorgung zur Verfügung gestellt werden, daß ein Programmierteil 19 des IC in der Lage ist, Datenspeicher 13 . . . 17 zu programmieren. Im Versorgungsteil 12 wird deshalb geprüft, ob die Versorgungsspannung hoch genug ist, um stets die Zentraleinheit 10 betätigen zu können und ob sie bei Ausführungsformen der Karte, die bei Erkennen von Mißbrauch eine Selbstzerstörung des IC vorsehen, auch ausreichend für die Zerstörung des IC ist. Wenn die Versorgungsspannung zu niedrig ist, arbeitet der IC nicht. Die Selbstzerstör- Einrichtung des IC kann durch eine Umprogrammierung eines Tores 24 verifiziert werden. Normalerweise bleibt dieses Tor immer geöffnet, und die Benutzungsbedingungen sind aus dem Speicher 16 auslesbar. Wenn während der Identifikationsprüfung eine endgültige Sperrung dieses Identifikanden erforderlich wird, wird das Tor 24 gesperrt, und damit sind keine Benutzungsbedingungen mehr auslesbar.
Die Zentraleinheit arbeitet nur, wenn Benutzungsbedingungen gelesen werden können.
Diese Selbstzerstörung kann sowohl von der Karte selbst durch entsprechende Steuerung des Programmspeichers 11 ausgelöst werden, als auch durch ein Auslösesignal von außen. Dieses Auslösesignal kann bei Automatenkarten vom Automaten erzeugt werden, wenn zusätzliche Prüfungen im Automaten eine Zerstörung erforderlich machen.
Alle Datenein- und -ausgaben erfolgen über eine Ein-/ Ausgabeeinheit 18. Die Zentraleinheit 10 ist per Programm in der Lage, alle bisher beschriebenen Funktionen auszuführen. Wenn die Versorgungsspannung von außen angelegt wird, läuft der Mikroprozessor der Zentraleinheit 10 von alleine an und überprüft als erstes, ob die Versorgungsspannung groß genug ist.
Danach wird die Zentraleinheit 10 über Dateneingaben zu weiteren Funktionen veranlaßt. Welche Funktionen ablaufen können, wird weiter unten beschrieben. Die Ausgabe von Rückmeldungen nach Überprüfung einer eingegebenen persönlichen Merkzahl und anderer Informationen erfolgt über die Ein-/Ausgabeeinheit 18.
Alle bisher beschriebenen Teile des IC werden bei der Herstellung des IC in ein Stück integriert. Die außerdem noch notwendigen Datenspeicher 13 . . . 17 sind PROM- Speicher und können insgesamt oder einzeln beim Herstellungsprozeß entweder in den vorerwähnten IC integriert oder als gesonderter Speicher-IC ausgebildet sein.
In diese PROM-Speicher werden in unten beschriebenen einzelnen Schritten zu verschiedenen Zeiten verschiedene Daten eingeschrieben, und damit wird aus einer neutralen eine bestimmte Identifizierungskarte erzeugt. Die Datenspeicher 13 . . . 17 werden unterschiedlich behandelt. Einige Speicher sind nur über Tore 20 . . . 24 programmierbar. Diese Programmier-Sperrschaltungen lassen sich außer Funktion setzen, so daß keine weiteren Veränderungen der Speicherinhalte nachträglich mehr möglich sind. Die Datenspeicher sind außerdem unterschiedlich, was ihre Lesbarkeit anbetrifft, d. h. nur einige vorbestimmte Speicher sind von außerhalb der Karte lesbar, andere nicht. Welche Teile wann und warum programmierbar oder lesbar sind, wird unten erläutert.
Der Datenspeicherteil des IC enthält, wie bereits gesagt, die Speicher 13 . . . 17.
Der Speicher 13, in den ein Schutzcode zum Schutz der Karte auf dem Weg von der Fabrik zur Ausgabestelle eingespeichert ist, ist nur programmierbar, solange das Tor 20 in Funktion ist und nur intern lesbar über das Tor 21.
Der Speicher 14 dient zur Speicherung der persönlichen Merkzahl, die nur eingeschrieben werden kann, wenn das Tor 22 in Funktion ist. Die Merkzahl kann nicht aus der Karte herausgelesen, sondern nur in die Zentraleinheit 10 abgespeichert werden, wo sie zu Vergleichszwecken zur Verfügung steht.
Der Speicher 15 dient zur Aufnahme von Daten, die zur Identifizierung des jeweiligen Kontoinhabers dienen. In diesen Speicher werden also die Kontonummer oder eine beliebige andere - auch alphanumerische - zur Identifizierung des Kontoinhabers dienende Angabe eingeschrieben. Erst nach dieser Programmierung ist der Identifikand einem Kunden zugeordnet. Der Speicher 15 ist nur solange programmierbar, wie das Tor 23 in Funktion ist. Nach der Programmierung wird das Tor 23 zerstört. Der Speicher 15 bleibt danach trotzdem lesbar für die Zentraleinheit 10.
Der Speicher 16 dient zur Aufnahme von Benutzungsbedingungen, wie z. B. Periodenlänge, Periodenlimit, Tageslimit. Diese Daten können nur bei der Ausgabe der Karte, d. h. der Initialisierung, eingeschrieben werden, und zwar über das Tor 24.
In den Speicher 17 werden für jede Bedienung die Daten gespeichert, wie Datum, Anzahl der Fehlversuche bei der Eingabe der persönlichen Merkzahl, Kontobewegung etc.
Im folgenden seien nun im Zusammenhang die Initialisierung und die Benutzung der Karte am Beispiel einer Karte für monetäre Anwendungen beschrieben.
Nach dem letzten Arbeitsgang bei der Herstellung der Karte wird ein Schutzcode als numerischer Begriff in einem Zufallsgenerator erzeugt und in den Speicher 13 eingeschrieben. Gleichzeitig wird dieser Schutzcode auf einen getrennten Beleg gebucht. Nach der Einspeicherung wird das Tor 20 zerstört, so daß eine Veränderung des Schutzcodes oder das Einschreiben einer anderen Codezahl in den Speicher 13 nicht mehr möglich ist. Der Beleg wird unter Geheimhaltungsbedingungen automatisch in einen Umschlag eingeführt und der Umschlag anschließend versiegelt. Die Karte und der Umschlag erhalten dann eine visuell lesbare identische Kennzeichnung, z. B. dieselbe laufende Nummer. Die so mit einem Schutzcode versehenen Karten und Umschläge werden getrennt zu dem ausgebenden Institut gebracht und dort getrennt gelagert und verwaltet. Bis hierhin sind die Karten noch neutral. Bei der Ausgabe einer Karte an einen Kunden wird die betreffende neutrale Karte mit dem dieselbe laufende Nummer tragenden Beleg zusammengeführt. Sodann wird der Umschlag geöffnet, vorzugsweise von dem Kunden selbst, und der visuell lesbare Schutzcode entnommen.
Die Karte wird dann in das beim ausgebenden Institut befindliche Eingabegerät eingeführt, um die kundenspezifischen Daten in die Karte einzuschreiben. Hierzu wird zunächst die gelesene Schutzcode-Nummer eingetastet und über die Eingabe-/Ausgabeeinheit 18 in die Zentraleinheit 10 der Karte eingespeichert, wo ein Vergleich mit der in dem Speicher 13 gespeicherten Schutzcode-Nummer stattfindet. Ist der Vergleich negativ, dann wird nach einer vorgegebenen Anzahl von negativen Versuchen eine Selbstzerstörung des IC bewirkt.
Ist der Vergleich positiv, dann gibt der IC ein Freigabesignal an das Eingabegerät, so daß dann die weiteren Daten eingegeben werden können.
Zunächst tastet der Kunde die von ihm selbst gewählte persönliche Merkzahl geheim ein, die dann wieder in die Zentraleinheit 10 übertragen und von dort in den Speicher 14 eingespeichert wird. Nach der Einspeicherung wird das Tor 22 automatisch zerstört, so daß die persönliche Merkzahl nicht mehr verändert werden kann.
Hiernach werden durch das Institut die zur Identifizierung des Kunden dienenden Daten eingegeben. So wird in den Speicher 15 die Kontonummer des Kunden eingespeichert und danach das Tor 23 automatisch zerstört, so daß auch diese Daten nicht mehr verändert werden können.
Die Benutzungsvorschriften werden in den Speicher 16 eingespeichert, und danach wird das Tor 24 automatisch zerstört. Als letztes kann noch in den Speicher 17 der Anfangskontostand eingespeichert werden.
Nachdem diese Einspeicherungen vorgenommen sind, wird das Ausgabetor 21 des Speichers 13 zerstört, so daß die Karte nicht ein zweites Mal mittels des gebrauchten Schutzcodes initialisiert werden kann, da eine Prüfung dieses Schutzcodes nicht mehr möglich ist.
Die so vorbereitete Karte wird dem Kunden ausgehändigt.
Soll eine Karte nach Ablauf ihrer Gültigkeit wiederholt gültig gemacht werden können, dann werden weitere Schutzcodes verwendet, die wie vorstehend behandelt werden; entsprechend ist der Speicher 13 mit den Toren 20 und 21 mehrfach vorgesehen.
Dies zeigt Fig. 3, die die entsprechenden Erweiterungen gegenüber der Fig. 2 aufweist. Wie man sieht, sind die Speicher für den Schutzcode und für die Kontenführung mit den zugeordneten Toren mehrfach vorgesehen.
Wenn der zuvor beschriebene Zeitraum für eine Karte abgelaufen oder ihr Geldvolumen verbraucht ist, geht der Kunde mit der Karte zu seiner Bank. Bei der Bank kann für die Karten außer dem zuvor beschriebenen ersten Schutzcode von vornherein ein zweiter, dritter usw. Schutzcode in weiteren verschlossenen und versiegelten Umschlägen aufbewahrt sein. Die Karte wird jetzt - wie beim ersten Schutzcode bereits beschrieben - nach Eingabe des zweiten Schutzcodes neu initialisiert.
Bei dieser Initialisierung wird das Tor 26 zerstört, so daß in den ersten Konto-Speicher 17 keine weiteren Daten mehr eingeschrieben werden können.
Außerdem wird das Tor 30 jetzt durch eine besondere Programmierung geöffnet, so daß nunmehr die Kontoführung über das "Konto-2", Speicher 29, erfolgt.
Die Tore 27 und 28 entsprechen in ihrer Funktion den Toren 20 und 21, der Speicher 41 dem Speicher 13 für den Schutzcode.
Der zweite und alle weiteren Schutzcode-Speicher werden bei der Herstellung (letzter Arbeitsgang) mit dem Schutzcode "2", "3" usw. programmiert.
Diese Erweiterung um weitere Schutzcodes und weitere Konto-Speicher führt zu einer längeren Lebensdauer und besseren Ausnutzung der elektronischen Teile der Karte.
Zur Benutzung der Karte wird diese in das entsprechende Prüfgerät oder den entsprechenden Automaten eingeführt, wo zunächst innerhalb des Identifikanden geprüft wird, ob die Versorgungsspannung die erforderliche Höhe hat, insbesondere für eine eventuell notwendig werdende Selbstzerstörung des IC.
Die Prüfung des Benutzres auf seine Inhaber-Identität erfolgt durch Eingabe der persönlichen Merkzahl und Vergleich mit der gespeicherten Merkzahl in der Zentraleinheit 10. Die persönliche Merkzahl kann also nicht extern gelesen werden. Bei positivem Ergebnis kann als nächstes die Kontonummer geprüft werden, während bei dem n-ten Fehlversuch der IC automatisch zerstört wird. Außerdem wird die Anzahl der eventuellen Fehlversuche in die Karte eingetragen.
Zur Prüfung der Kontonummer kann diese bei konventionellen Karten sichtbar außen an der Karte aufgebracht sein, so daß sie abgelesen und in ein Prüfgerät eingetastet werden kann. Die Prüfung erfolgt wieder in dem IC der Karte selbst.
Bei dieser Prüfung wird nach dem n-ten Fehlversuch ein Alarm ausgelöst, da man dann nämlich davon ausgehen kann, daß die auf der Karte befindliche Kontonummer verändert wurde, um die Belastung eines anderen Kontos zu erreichen. Auch hier wird in der Karte die Anzahl eventueller Fehlversuche vermerkt.
Zusätzlich zu den vorbeschriebenen Prüfungen werden weitere Prüfmaßnahmen ergriffen, die im Identifikanden eine derartige Ausbildung der Funktions- und Speicherschaltungen bedingen, daß diese mit handelsüblichen, also nicht speziell für den erfindungsgemäßen Zweck hergestellten Schaltungen nicht darstellbar ist.
Hierdurch wird verhindert, daß Betrüger mit handelsüblichen, in Fälschungen von Identifikanden untergebrachten Schaltungen ein "Gut"-Signal erzeugen, ohne daß zuvor die vorerwähnten zusätzlichen Prüfungen stattgefunden haben.
Nach diesen Prüfungen kann nun die eigentliche Bedienung erfolgen, z. B. die Geldausgabe eingeleitet werden. Wenn diese Bedienung unerlaubt ist, z. B. weil das Ausgabelimit überschritten, d. h. zuviel Geld angefordert wurde, erhält der Kunde automatisch einen entsprechenden Hinweis. Die Prüfung, ob eine Transaktion erlaubt ist, erfolgt in der Zentraleinheit 10. Wenn die Kontonummer auch aus der Karte in dem Automaten lesbar sein soll, muß der Programmspeicher 11 das entsprechende Programm enthalten.
Die Kontoführung erfolgt in dem Speicher 17, und zwar werden alle Vorgänge nacheinander abgespeichert, wobei ein Auslesen jederzeit möglich ist. Da die alten Kontostände bei Kontobewegungen nicht gelöscht werden können, steht die gesamte Historie des Kontos zur Verfügung. Auch Kontoauszüge können so mit Hilfe der Karte erstellt werden.
Die Erfindung ist weder auf das Beispiel für banktechnische Transaktionen noch auf die Verwendung von kartenförmigen Identifikanden beschränkt. So können durch das neue System auch die Zugänge zu Arealen dadurch geschützt werden, daß nur ausgesuchten Personen, die sich mit einem gültigen und unverfälschten Identifikanden als berechtigte Inhaber des Identifikanden ausweisen, Zutritt gewährt wird.
Ferner können die Identifikanden dazu benutzt werden, nur als berechtigt erkannten Personen den Zugang zu Einrichtungen oder deren zweckbestimmte Inbetriebsetzung zu gestatten, die dem Speichern oder Abrufen von Informationen dienen.
Besonders vorteilhaft ist, daß unveränderbar speicherbare Benutzungsbedingungen auch im off-line-Betrieb alle möglichen Anwendungen den Benutzern einen vorbestimmten Spielraum zuweisen.
Anhand der Fig. 4 und 5 werden zwei Ausführungsbeispiele einer Aufnahmeeinrichtung A₁, A₂ in Form einfacher Prüfgeräte zur Prüfung des als Eurochequekarte oder Kreditkarte ausgebildeten Identifikanden erläutert. Die vereinfachten Prüfgeräte dienen zur Prüfung der Benutzer- Identität und zur Prüfung, ob die von außen aufgedruckte Kontonummer verändert wurde, und sie dienen insgesamt zur Prüfung der Echtheit der Karte, indem mittels der beiden vorgenannten Prüfungen festgestellt wird, ob der erforderliche IC in der Karte vorhanden ist.
Beide Ausführungsformen unterscheiden sich nur durch ein in Fig. 4 vorhandenes numerisches Anzeigefeld 31, das dazu dient, zum Vergleich der Kontonummern die aus der Karte automatisch ausgelesene Nummer anzuzeigen, damit sie visuell mit der außen auf der Karte 1 aufgebrachten Nummer 3 verglichen werden kann.
In der Ausführungsform nach Fig. 5 ist dieses Anzeigefeld nicht enthalten. Die Prüfung, d. h. der Vergleich der außen aufgebrachten Nummer, die hier über eine Tastatur 32 eingetastet wird, erfolgt im Inneren der Karte mittels des IC 6. Entsprechend dem Ergebnis des Vergleichs gibt der IC ein Signal an das Prüfgerät, das entweder die Anzeige "Freigabe" oder "Richtig" in einem Feld 33 oder "Alarm" oder "Nicht richtig" in einem Feld 34 bewirkt.
Die Anzeigen in den Feldern 33 und 34 dienen in gleicher Weise dem Vergleich der persönlichen Merkzahl. Ein Schalter 35 dient zum Inbetriebsetzen des Geräts, während eine Löschtaste 36 zur Beendigung einer Teilprüfung und zur Löschung von Fehleingaben dient.
Auch bei dieser einfachen Art Ausweisprüfung ist im Prinzip eine Selbstzerstörung des IC nach einer vorbestimmten Anzahl von Fehlversuchen bei der Eingabe der persönlichen Merkzahl oder der Kontonummer möglich. Für eine solche Selbstzerstörung ist im Prüfgerät die erforderliche elektrische Leistung bereitgestellt.
In Fig. 6 ist nach der oben erläuterten Funktion von Fig. 4 und Fig. 5 ein selbsterklärendes Funktionsdiagramm der Prüfung von Identifikanden in konventionellen Kredit-/Eurochequekarten oder in entsprechenden Nicht- Automaten-Anwendungen dargestellt.
In Fig. 7 ist ein Blockbild und in Fig. 8 der Funktionsablauf einer Aufnahmeeinrichtung A₃ in Form eines Automaten wiedergegeben, der auch zum Bewirken einer Kontoführung im Identifikanden geeignet ist.
Der Automat enthält als Prüfeinrichtung einen Leseteil 37, in den der Identifikand 1 eingeführt werden kann. Der Leseteil ist in der Lage, den Identifikanden mit Strom zu versorgen und Daten zum Identifikanden zu schicken oder von dort zu empfangen. Die Steuerung des Automaten erfolgt durch die Zentraleinheit 10 mit dem Programmspeicher 11, die zur Vereinfachung der Darstellung außerhalb des Identifikanden dargestellt sind. Die Eingabe von Daten erfolgt über eine eingebaute Tastatur 38. Bei der Prüfung können Hinweise und Alarme nach außen und nach einer bestandenen Prüfung ein Freigabesignal an den Funktionsteil des Automaten gegeben werden, um die entsprechende Transaktion zu veranlassen. Außer der Kontoführung im Identifikanden wird in einem solchen Automaten eine Speicherung der Daten in einem Datenspeicher 39 vorgenommen. Dieser Datenspeicher wird entweder in Zeitabständen ausgewechselt und in einer Zentrale in die EDV übernommen oder bei on-line-Betrieb von der zentralen EDV abgefragt.
Der Automat enthält ferner eine Prüfeinrichtung 40, mit der festgestellt werden kann, ob von der Stelle im Identifikanden, an der bei echten Karten der IC angeordnet ist, Verbindungen zum Außenraum des Leseteils oder des Automaten bestehen. Hiermit soll das System gegen Rechtsbrecher gesichert werden, die den Funktions-Komplex des IC im Identifikanden durch eine Simulationsschaltung aus diskreten Bauelementen außerhalb des Identifikanden ersetzen wollen.
Auch kann der Identifikand einbehalten werden.
Die Anordnung zur Einführung des Identifikanden in einen Automaten kann so ausgebildet sein, daß nach dem Einführen des Identifikanden durch den Benutzer eine Klappe oder ein Deckel manuell durch den Benutzer zu schließen ist oder die Klappe oder der Deckel automatisch geschlossen werden. Klappe oder Deckel sind so ausgeführt, daß sie eventuell vom Identifikanden nach außen führende Verbindungsleitungen beliebiger Art durch den Schließvorgang unterbrechen, z. B. abschneiden, und daß sie ferner den im Automaten befindlichen Identifikanden im Zusammenwirken mit einer fest um den Identifikanden- Leseteil des Automaten angebrachten Abschirmung gegen nicht leitungsabhängige Verbindungen, z. B. elektromagnetische oder mechanische Wellen, abschirmen. Der Verschluß ist so gestaltet, daß die Funktionen des Automaten nur bei vollständig geschlossener Klappe oder Deckel ablaufen und beim Öffnen unterbrochen werden.
Die weitere Prüfung erfolgt zunächst ähnlich wie bei dem vereinfachten Prüfgerät nach den Fig. 4 und 5, indem die persönliche Merkzahl eingegeben wird. Die persönliche Merkzahl wird zum Identifikanden übertragen und innerhalb des Identifikanden auf Übereinstimmung geprüft.
Vom Identifikanden kommt nur ein Signal zurück, mit dem Übereinstimmung oder Nicht-Übereinstimmung angezeigt wird.
Wenn die persönliche Merkzahl falsch eingegeben wird, erfolgt ein Hinweis. Die Eingabe kann maximal n-mal wiederholt werden. Als n wird in der Praxis üblicherweise die Zahl von drei Versuchen gewählt. Nach der n-ten Eingabe wird von einer Fehlversuch-Zähleinrichtung, die ebenfalls im Identifikanden ausgebildet sein kann, ein Alarmsignal ausgegeben, der IC im Identifikanden elektrisch zerstört und in dem Identifikanden ein Hinweis auf die Fehlversuche eingetragen.
Wurde die persönliche Merkzahl richtig eingegeben, können anschließend aus dem Identifikanden die Daten des Datenspeichers ausgegeben werden, die zur Identifizierung des Benutzers notwendig sind. Ebenso werden die Benutzungsdaten und die Kontodaten gelesen und im Automaten gespeichert. Nachdem diese Daten aus dem Identifikanden gelesen worden sind, kann die gewünschte Transaktion in den Automaten eingegeben werden.
Mit Hilfe der Benutzungsbedingungen und der Benutzungsdaten wird geprüft, ob die gewünschte Transaktion erlaubt ist. Ist die Transaktion nicht erlaubt, kann ein Hinweis ausgegeben werden, und ein geänderter Transaktionswunsch muß eingegeben werden. Wird die Transaktion als erlaubt befunden, wird als nächster Schritt die Kontofortschreibung im Identifikanden veranlaßt, und außerdem werden die Transaktionsdaten im Automaten aufgezeichnet und/oder zur Auswertung in die EDV-Zentrale übertragen. Danach erfolgt ein Freigabesignal aus dem Prüfteil des Automaten, und die Transaktion wird ausgeführt.
Bei off-line-Betrieb wird der Datenspeicher in gewissen Zeitabständen gegen einen leeren Datenspeicher ausgewechselt, und die aufgezeichneten Daten werden zur Auswertung in die EDV-Zentrale gebracht. In der EDV- Zentrale erfolgt dann eine Fortschreibung der Konden der Inhaber der Identifikanden, so daß die Zentrale in Abhängigkeit vom Wechsel-Rhythmus des Datenspeichers im Transaktions-Automaten die Konten à jour halten kann.
Die einzelnen Elemente der beschriebenen Vorrichtung, wie Identifikanden, Eingabe-Codiergerät, Prüfgerät und Automat, sind auch in anderen Vorrichtungen einsetzbar. Für diese Elemente wird daher auch Elementenschutz entsprechend den betreffenden Ansprüchen begehrt.

Claims (10)

1. Verfahren zur Initialisierung eines Identifikanden, wie einer Kreditkarte, Scheckkarte, Ausweiskarte oder dergleichen, mit einer integrierten Schaltung, die Speicherbereiche für Initialisierungsdaten aufweist, durch welche ein noch nicht initialisierter Identifikand durch Eingabe von Initialisierungsdaten aktiviert wird, dadurch gekennzeichnet,
  • - daß in an sich bekannter Weise in den noch nicht initialisierten Speicher der integrierten Schaltung ein Schutzcode eingeschrieben wird,
  • - daß in zeitlichem Abstand dazu, zum Zeitpunkt der eigentlichen Initialisierung der Schutzcode in die integrierte Schaltung eingegeben und mit dem im Speicher abgespeicherten Schutzcode verglichen wird,
  • - daß ein Freigabesignal zur Eingabe der Initialisierungsdaten bei positivem Vergleichsergebnis abgegeben wird und
  • - daß Maßnahmen vorgesehen sind, die eine Initialisierung mittels des gespeicherten Schutzcodes nur ein einziges Mal ermöglichen.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß nach der Initialisierung ein in der Ausleseleitung angeordnetes Tor (21) außer Funktion gesetzt wird.
3. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß die Anzahl der negativen Vergleichsergebnisse gespeichert und bei Erreichen einer vorgegebenen Anzahl die integrierte Schaltung außer Funktion gesetzt wird.
4. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß parallel mit der Erzeugung des Schutzcodes dieser auf getrenntem Beleg vermerkt wird.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, daß der Identifikand und der Beleg mittels einer identischen Kennzeichnung einander zugeordnet werden.
6. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß zusätzlich weitere Schutzcodes vorgesehen sind, mit denen nach Ablauf der Gültigkeit des Identifikanden eine Wiederherstellung der Gültigkeit ermöglicht wird.
7. Vorrichtung zur Durchführung des Verfahrens nach einem der Ansprüche 1-6, gekennzeichnet durch eine Schnittstelle zum Datentransfer und zur Stromversorgung der integrierten Schaltung im Identifikanden (1) sowie eine Eingabeeinrichtung (38) zum Eingeben des Schutzcodes und der Initialisierungsdaten.
8. Identifikand, dadurch gekennzeichnet, daß er nach einem Verfahren der vorstehenden Ansprüche 1-6 initialisiert ist.
9. Integrierte Schaltung für einen Identifikanden gemäß Anspruch 8, dadurch gekennzeichnet, daß ein Vergleicher vorgesehen ist, daß durch den Vergleicher der Inhalt des Speichers (13) mit einem über eine Eingabeeinrichtung zuführbaren Schutzcode vergleichbar ist und bei positivem Vergleich ein Freigabesignal für das Einschreiben der Initialisierungsdaten abgegeben wird.
10. Integrierte Schaltung nach Anspruch 9, dadurch gekennzeichnet, daß ein Mikroprozessor mit einer Zentraleinheit vorgesehen ist, in der der Vergleich stattfindet.
DE2760487A 1976-09-06 1977-08-24 Expired - Lifetime DE2760487C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE2738113A DE2738113C2 (de) 1976-09-06 1977-08-24 Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
AT659976 1976-09-06

Publications (1)

Publication Number Publication Date
DE2760487C2 true DE2760487C2 (de) 1993-05-13

Family

ID=3587920

Family Applications (3)

Application Number Title Priority Date Filing Date
DE2760485A Expired - Lifetime DE2760485C2 (de) 1976-09-06 1977-08-24
DE2760487A Expired - Lifetime DE2760487C2 (de) 1976-09-06 1977-08-24
DE2760486A Expired - Lifetime DE2760486C2 (de) 1976-09-06 1977-08-24

Family Applications Before (1)

Application Number Title Priority Date Filing Date
DE2760485A Expired - Lifetime DE2760485C2 (de) 1976-09-06 1977-08-24

Family Applications After (1)

Application Number Title Priority Date Filing Date
DE2760486A Expired - Lifetime DE2760486C2 (de) 1976-09-06 1977-08-24

Country Status (2)

Country Link
US (1) US4105156A (de)
DE (3) DE2760485C2 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4426486A1 (de) * 1994-07-26 1996-02-01 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten

Families Citing this family (146)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2386080A1 (fr) * 1977-03-31 1978-10-27 Cii Honeywell Bull Systeme de comptabilisation d'unites homogenes predeterminees
US4295041A (en) * 1977-08-26 1981-10-13 Compagnie Internationale Pour L'informatique Cii-Honeywell Bull (Societe Anonyme) Device for the protection of access to a permanent memory of a portable data carrier
FR2401459A1 (fr) * 1977-08-26 1979-03-23 Cii Honeywell Bull Support d'information portatif muni d'un microprocesseur et d'une memoire morte programmable
FR2403597A1 (fr) * 1977-09-16 1979-04-13 Cii Honeywell Bull Perfectionnements aux systemes de comptabilisation d'unites homogenes predeterminees
NL7802132A (nl) * 1978-02-27 1979-08-29 Philips Nv Draagbaar element voor het opnemen, onthouden, afbeelden en afgeven van digitale informatie en reserveerinrichting voor gebruik in een reser- veringssysteem.
FR2448826A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Carte d'abonnement pour recepteur de videotex et poste de chargement de ladite carte
FR2455320B1 (fr) * 1979-04-25 1986-01-24 Cii Honeywell Bull Dispositif de recyclage de supports d'enregistrement identifiables a l'aide de donnees d'identification et composes de memoires monolithiques non volatiles effacables
US4271352A (en) * 1979-05-07 1981-06-02 Thomas Lon G Lost personal accessory return method and article
DE2920012B1 (de) * 1979-05-17 1980-11-20 Gao Ges Automation Org Ausweiskarte mit IC-Baustein und Verfahren zur Herstellung einer derartigen Ausweiskarte
US4794558A (en) * 1979-06-12 1988-12-27 Motorola, Inc. Microprocessor having self-programmed eprom
DE3044984A1 (de) * 1979-11-30 1982-04-15 Dassault Electronique Integrierte transistorschaltung, insbesondere fuer codierung
DE3011729C2 (de) * 1980-03-26 1982-05-19 Christoph 8219 Rimsting Geissler Persönlicher elektronischer Datenträger
FR2480010A1 (fr) * 1980-04-03 1981-10-09 Mole Alain Systeme d'identification, par exemple d'une personne, en vue de la commande d'un appareil electrique, d'un appareil mecanique ou de tout autre appareil
US4341951A (en) * 1980-07-02 1982-07-27 Benton William M Electronic funds transfer and voucher issue system
FR2486684A1 (fr) * 1980-07-11 1982-01-15 Transac Cie Developp Transact Objet portatif individualise du genre carte de credit
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
NL191959B (nl) * 1981-03-24 1996-07-01 Gao Ges Automation Org Identificatiekaart met IC-bouwsteen en dragerelement voor een IC-bouwsteen.
FR2503424A1 (fr) * 1981-04-03 1982-10-08 Thomson Csf Support d'informations secretes autodestructif
US4501960A (en) * 1981-06-22 1985-02-26 Motorola, Inc. Micropackage for identification card
US4446475A (en) * 1981-07-10 1984-05-01 Motorola, Inc. Means and method for disabling access to a memory
FR2513408A1 (en) * 1981-09-18 1983-03-25 Thomson Csf Self-destructing memory system for card reader - uses volatile memory in logic authentication circuit providing power cut=out control signal
US4441807A (en) * 1982-02-17 1984-04-10 Lucht Engineering, Inc. Photographic printing system including an improved masking card
FR2523745B1 (fr) * 1982-03-18 1987-06-26 Bull Sa Procede et dispositif de protection d'un logiciel livre par un fournisseur a un utilisateur
US4555591A (en) * 1982-09-07 1985-11-26 At&T Bell Laboratories Integrated circuit devices for secure data encryption
FR2538927A1 (fr) * 1982-12-29 1984-07-06 Marketing Microelectronique Systeme de protection des logiciels et notamment des logiciels standards
DE3318101A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordung mit einem speicher und einer zugriffskontrolleinheit
DE3318083A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem speicher und einer zugriffskontrolleinheit
DE3318123A1 (de) * 1983-05-18 1984-11-22 Siemens AG, 1000 Berlin und 8000 München Schaltungsanordnung mit einem datenspeicher und einer ansteuereinheit zum auslesen, schreiben und loeschen des speichers
US4590470A (en) * 1983-07-11 1986-05-20 At&T Bell Laboratories User authentication system employing encryption functions
FR2549989B1 (fr) * 1983-07-29 1985-09-13 Philips Ind Commerciale Systeme d'authentification entre un lecteur de carte et une carte de paiement echangeant des informations
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
FR2555744B1 (fr) * 1983-11-30 1986-05-09 Philips Ind Commerciale Eprouvette avec moyens de memorisation des resultats d'analyse
DE3347483A1 (de) * 1983-12-29 1985-07-11 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Vorrichtung zur sicherung geheimer informationen
GB8404827D0 (en) * 1984-02-24 1984-03-28 De La Rue Co Plc Sign verification
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4598170A (en) * 1984-05-17 1986-07-01 Motorola, Inc. Secure microprocessor
EP0167044B1 (de) * 1984-06-19 1992-03-04 Casio Computer Company Limited Intelligente Karte
FR2569054B1 (fr) * 1984-08-10 1986-11-28 Eurotechnique Sa Dispositif de neutralisation de l'acces a une zone a proteger d'un circuit integre
US4650975A (en) * 1984-08-30 1987-03-17 Casio Computer Co., Ltd. IC card and an identification system thereof
JPH0670818B2 (ja) * 1984-09-07 1994-09-07 カシオ計算機株式会社 照合カード及びその認証方法
US4918631A (en) * 1984-09-07 1990-04-17 Casio Computer Co., Ltd. Compact type electronic information card
US4614861A (en) * 1984-11-15 1986-09-30 Intellicard International, Inc. Unitary, self-contained card verification and validation system and method
FR2577332B1 (fr) * 1985-02-12 1987-04-30 Abcd Systeme de mesure de l'utilisation de logiciel d'application sur un ordinateur ou un micro-ordinateur
JPS61210488A (ja) * 1985-03-14 1986-09-18 Toppan Moore Co Ltd Icカ−ド
JPS61160566U (de) * 1985-03-25 1986-10-04
JPS61264485A (ja) * 1985-05-18 1986-11-22 Hitachi Maxell Ltd Icカ−ドのリ−ダ−・ライタ−
EP0203543B2 (de) * 1985-05-31 1998-06-24 Siemens Aktiengesellschaft Verfahren und Anordnung zum Überprüfen von Chipkarten
CA1270339A (en) * 1985-06-24 1990-06-12 Katsuya Nakagawa System for determining a truth of software in an information processing apparatus
US4829169A (en) * 1985-07-01 1989-05-09 Toppan Moore Company, Inc. IC card having state marker for record access
DE3680476D1 (de) * 1985-07-08 1991-08-29 Siemens Ag Verfahren zum kontrollieren eines speicherzugriffs auf einer chipkarte und anordnung zur durchfuehrung des verfahrens.
JP2564480B2 (ja) * 1985-07-16 1996-12-18 カシオ計算機株式会社 Icカ−ドシステム
JPH069067B2 (ja) * 1985-07-16 1994-02-02 カシオ計算機株式会社 Icカ−ドシステム
JPH0818473B2 (ja) * 1985-07-31 1996-02-28 トッパン・ムーア株式会社 機密水準を設定できるicカード
JPS6246483A (ja) * 1985-08-22 1987-02-28 Casio Comput Co Ltd Icカ−ドにおけるデ−タ書込み方式
US4752677A (en) * 1985-09-25 1988-06-21 Casio Computer Co., Ltd. Customer service system for use in IC card system
US4845351A (en) * 1985-09-30 1989-07-04 Casio Computer Co., Ltd. IC card
JPS61143892A (ja) * 1985-10-11 1986-07-01 Omron Tateisi Electronics Co デ−タバツジカ−ド
US4794236A (en) * 1985-10-29 1988-12-27 Casio Computer Co., Ltd. IC card system
GB2182467B (en) * 1985-10-30 1989-10-18 Ncr Co Security device for stored sensitive data
JPS62121979A (ja) * 1985-11-22 1987-06-03 Mitsubishi Electric Corp 集積回路メモリ
JPH0682405B2 (ja) * 1986-01-14 1994-10-19 カシオ計算機株式会社 テストプログラム起動方式
JPS62237592A (ja) * 1986-04-08 1987-10-17 Casio Comput Co Ltd Icカ−ドにおけるクロツク切換方式
JPS6254387A (ja) * 1986-04-10 1987-03-10 Canon Inc カ−ド
JPS6254386A (ja) * 1986-04-10 1987-03-10 Canon Inc カ−ド処理装置
US4742215A (en) * 1986-05-07 1988-05-03 Personal Computer Card Corporation IC card system
JPS637982A (ja) * 1986-06-28 1988-01-13 株式会社東芝 携帯可能記憶媒体
FR2601525B1 (fr) * 1986-07-11 1988-10-21 Bull Cp8 Dispositif de securite interdisant le fonctionnement d'un ensemble electronique apres une premiere coupure de son alimentation electrique
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
SE452082B (sv) * 1986-12-15 1987-11-09 Inter Innovation Ab Manoverenhet for datakommunikation
JP2856393B2 (ja) * 1987-02-17 1999-02-10 株式会社東芝 携帯可能電子装置
JPS63231692A (ja) * 1987-03-20 1988-09-27 Mitsubishi Electric Corp 機密コ−ド書込装置
US4859837A (en) * 1987-03-23 1989-08-22 Halpern John Wolfgang Portable data carrier incorporating manually presettable processing modes
JPS63236186A (ja) * 1987-03-24 1988-10-03 Mitsubishi Electric Corp カ−ド発行装置
EP0284351A1 (de) * 1987-03-27 1988-09-28 Cardgard Ltd. Sicherheitsvorrichtung
EP0291834B1 (de) * 1987-05-15 1993-03-17 Oki Electric Industry Company, Limited IC-Karten und Informationsspeicher dafür
GB2206431B (en) * 1987-06-30 1991-05-29 Motorola Inc Data card circuits
FR2619944A1 (fr) * 1987-08-24 1989-03-03 Berckmans Jean Procede et dispositif d'individualisation et de reperage de vehicules
US4837422A (en) * 1987-09-08 1989-06-06 Juergen Dethloff Multi-user card system
FR2625349B1 (fr) * 1987-12-28 1991-06-07 Schlumberger Ind Sa Dispositif de lecture/ecriture pour cartes a memoire muni d'un dispositif anti fraude
FR2626095B1 (fr) * 1988-01-20 1991-08-30 Sgs Thomson Microelectronics Systeme de securite pour proteger des zones de programmation d'une carte a puce
USRE34096E (en) * 1988-02-02 1992-10-13 System for identifying authorized use of credit cards
US4947027A (en) * 1988-02-02 1990-08-07 Golightly Cecelia K System for identifying authorized use of credit cards
JP2979092B2 (ja) * 1989-06-20 1999-11-15 カシオ計算機株式会社 情報処理装置
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
US6003767A (en) * 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
JP2724008B2 (ja) * 1989-12-01 1998-03-09 沖電気工業株式会社 本人確認処理システム及び本人確認処理方法
FR2661533A1 (fr) * 1990-04-27 1991-10-31 Matra Communication Procede de condamnation d'un organe electronique a memoire et carte electronique comportant un organe electronique condamne.
FR2674647A1 (fr) * 1991-03-29 1992-10-02 Widmer Michel Appareil formant chequier electronique pour transactions financieres et procede d'utilisation d'un tel appareil.
US5422468A (en) * 1992-10-30 1995-06-06 Abecassis; Max Deposit authorization system
US5610688A (en) * 1993-11-05 1997-03-11 Sharp Kabushiki Kaisha Image forming apparatus having illegal use prevention
FR2714985B1 (fr) * 1994-01-11 1996-04-12 Lenfant Jean Pierre Procédé de mémorisation et de restitution d'un code secret.
US5557516A (en) * 1994-02-04 1996-09-17 Mastercard International System and method for conducting cashless transactions
GB2288048A (en) * 1994-03-29 1995-10-04 Winbond Electronics Corp Intergrated circuit
US6491215B1 (en) 1994-06-22 2002-12-10 Panda Eng., Inc Electronic verification machine for documents
US6875105B1 (en) 1994-06-22 2005-04-05 Scientific Games Inc. Lottery ticket validation system
US6379742B1 (en) 1994-06-22 2002-04-30 Scientific Games Inc. Lottery ticket structure
HU210899B (en) * 1994-07-08 1996-02-28 Szabo Universal input card especially for gps apparatuses and gps apparatus operating with said card
JP3571383B2 (ja) * 1994-10-19 2004-09-29 株式会社日立製作所 Icカード、icカードリードライト装置及び電子財布システム
FR2727227B1 (fr) * 1994-11-17 1996-12-20 Schlumberger Ind Sa Dispositif de securite actif a memoire electronique
KR0146624B1 (ko) * 1994-12-19 1998-09-15 김광호 신용거래용 카드 및 이를 이용한 신용거래장치 및 방법
FR2731536B1 (fr) * 1995-03-10 1997-04-18 Schlumberger Ind Sa Procede d'inscription securisee d'informations dans un support portable
US5677521A (en) * 1995-06-29 1997-10-14 Garrou; Elizabeth B. Personal identification and credit information system and method of performing transaction
US5786587A (en) * 1995-08-10 1998-07-28 American Bank Note Holographics, Inc. Enhancement of chip card security
JPH10511488A (ja) * 1995-10-19 1998-11-04 フィリップス エレクトロニクス ネムローゼ フェンノートシャップ 電子回路を有する識別名トークン及び識別名コードを実現するための回路に対する外部のトークンにおける導体手段
DE19544944A1 (de) * 1995-12-01 1997-06-05 Weisser Otto Marina Speicherkarte zur Aufnahme unpersonalisierter Daten
US5715487A (en) * 1996-03-12 1998-02-03 Eastman Kodak Company Camera and cartridge with password protection
TW372297B (en) * 1996-05-10 1999-10-21 David M Barcelou League device and automated transaction machine
US6945457B1 (en) 1996-05-10 2005-09-20 Transaction Holdings Ltd. L.L.C. Automated transaction machine
US5704046A (en) * 1996-05-30 1997-12-30 Mastercard International Inc. System and method for conducting cashless transactions
JPH1079000A (ja) * 1996-09-03 1998-03-24 Hitachi Ltd プログラム書き込み可能なicカード
USD387802S (en) * 1997-01-29 1997-12-16 Alan Finkelstein Credit card with magnifying lens
US5880523A (en) * 1997-02-24 1999-03-09 General Instrument Corporation Anti-tamper integrated circuit
US6014745A (en) * 1997-07-17 2000-01-11 Silicon Systems Design Ltd. Protection for customer programs (EPROM)
JP3550279B2 (ja) * 1997-09-12 2004-08-04 株式会社東芝 Icカ−ド処理装置
FR2783951B1 (fr) * 1998-09-29 2000-11-10 Schlumberger Ind Sa Procede d'utilisation d'une carte en mode prepaye
DE19850293A1 (de) * 1998-10-30 2000-05-04 Koninkl Philips Electronics Nv Datenträger mit Kompromittierungsschutz
JP4053704B2 (ja) * 2000-01-05 2008-02-27 株式会社東芝 無線インタフェース機能内蔵icカード、アンテナモジュール、情報処理装置
FR2811164B1 (fr) * 2000-06-30 2003-08-29 St Microelectronics Sa Circuit integre avec dispositif de protection
DE10160614B4 (de) * 2001-12-11 2008-04-30 Infineon Technologies Ag Halbleiterchips mit integrierter Schaltung und deren Verwendung
FR2853112B1 (fr) * 2003-03-31 2005-06-17 Grp Des Cartes Bancaires Cb Dispositif et procede pour detecter une falsification de carte a puce
US7134959B2 (en) 2003-06-25 2006-11-14 Scientific Games Royalty Corporation Methods and apparatus for providing a lottery game
FR2862410B1 (fr) * 2003-11-18 2006-03-10 Oberthur Card Syst Sa Carte a microcircuit a fond marque d'un motif et procede pour sa realisation
US7364091B2 (en) 2003-12-19 2008-04-29 Scientific Games International, Inc. Embedded optical signatures in documents
US7621814B2 (en) 2004-07-22 2009-11-24 Scientific Games International, Inc. Media enhanced gaming system
EP1622098A1 (de) * 2004-07-30 2006-02-01 ST Incard S.r.l. Verfahren zur gesicherten Personalisierung einer IC-Karte
CA2608458C (en) 2004-08-09 2013-03-19 Oberthur Card Systems Sa Multi-layer cards with aesthetic features and related methods of manufacturing
US7410168B2 (en) * 2004-08-27 2008-08-12 Scientific Games International, Inc. Poker style scratch-ticket lottery games
US7429044B2 (en) * 2004-08-31 2008-09-30 Scientific Games International, Inc. Scratch-ticket lottery and promotional games
EP1804944A4 (de) 2004-10-11 2010-04-21 Scient Games Int Inc Sportlotteriespiel mit festgesetzten gewinnchancen
US7631871B2 (en) 2004-10-11 2009-12-15 Scientific Games International, Inc. Lottery game based on combining player selections with lottery draws to select objects from a third set of indicia
EP1812128A4 (de) 2004-10-28 2010-06-16 Scient Games Int Inc Lotteriespiel, das auf einer geometrischen figur gespielt wird und marken mit unterschiedlichen punktwerten verwendet
US7213811B2 (en) 2004-12-08 2007-05-08 Scientific Games Royalty Corporation Extension to a lottery game for which winning indicia are set by selections made by winners of a base lottery game
US7662038B2 (en) 2005-01-07 2010-02-16 Scientific Games International, Inc. Multi-matrix lottery
CN101389383A (zh) 2005-01-07 2009-03-18 科学游戏程序国际有限公司 利用怀旧游戏主题的抽彩游戏
JP2008526439A (ja) 2005-01-11 2008-07-24 サイエンティフィック ゲイムズ インターナショナル インコーポレイテッド 補足的な抽選用の選択しるしを購入できるオンライン抽選ゲーム
AU2006206227B2 (en) * 2005-01-21 2011-06-02 Scientific Games Holdings Limited Word-based lottery game
US7481431B2 (en) 2005-02-01 2009-01-27 Scientific Games International, Inc. Bingo-style lottery game ticket
US8262453B2 (en) 2005-02-09 2012-09-11 Scientific Games International, Inc. Combination lottery and raffle game
US7874902B2 (en) 2005-03-23 2011-01-25 Scientific Games International. Inc. Computer-implemented simulated card game
US7867075B2 (en) 2005-04-27 2011-01-11 Scientific Games International, Inc. Game apparatus
US7654529B2 (en) 2005-05-17 2010-02-02 Scientific Games International, Inc. Combination scratch ticket and on-line game ticket
US20070282740A1 (en) * 2006-05-05 2007-12-06 Wendt Bradley W Electronic funds card
DE102008060295A1 (de) * 2008-12-03 2010-06-10 Giesecke & Devrient Gmbh Datenträger mit elektrischer Zerstörungseinrichtung
US8808080B2 (en) 2010-05-14 2014-08-19 Scientific Games International, Inc. Grid-based lottery game and associated method
US8460081B2 (en) 2010-05-14 2013-06-11 Scientific Games International, Inc. Grid-based multi-lottery game and associated method
US9667619B1 (en) 2016-10-14 2017-05-30 Akamai Technologies, Inc. Systems and methods for utilizing client side authentication to select services available at a given port number

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937A1 (de) * 1972-05-23 1974-02-21 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
BE827137A (fr) * 1974-03-25 1975-09-25 Systeme pour memoriser des donnees dans un objet portatif independant
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3641499A (en) * 1969-12-22 1972-02-08 William A Housman Card and verification system having card voiding element
US3637994A (en) * 1970-10-19 1972-01-25 Trw Inc Active electrical card device
US3702464A (en) * 1971-05-04 1972-11-07 Ibm Information card
US3868057A (en) * 1971-06-29 1975-02-25 Robert C Chavez Credit card and indentity verification system
FR2304965A2 (fr) * 1974-03-25 1976-10-15 Innovation Ste Int Procede et dispositif de commande electronique
US4004133A (en) * 1974-12-30 1977-01-18 Rca Corporation Credit card containing electronic circuit
US4001550A (en) * 1975-12-04 1977-01-04 Schatz Vernon L Universal funds transfer and identification card

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2224937A1 (de) * 1972-05-23 1974-02-21 Gretag Ag Einrichtung zum individuellen identifizieren einer mehrzahl von individuen
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
BE827137A (fr) * 1974-03-25 1975-09-25 Systeme pour memoriser des donnees dans un objet portatif independant
DE2512935A1 (de) * 1974-03-25 1975-10-09 Innovation Ste Int System zur speicherung von daten in einem unabhaengigen, tragbaren gegenstand
US3971916A (en) * 1974-03-25 1976-07-27 Societe Internationale Methods of data storage and data storage systems
US3934122A (en) * 1974-08-15 1976-01-20 Riccitelli James A Electronic security card and system for authenticating card ownership

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Scamp microprozessor/Electronics 18.9.75, S.81-87 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4426486A1 (de) * 1994-07-26 1996-02-01 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten
DE4426486C2 (de) * 1994-07-26 2002-03-14 Scheidt & Bachmann Gmbh Verfahren zur Sicherung von Buchungsvorgängen auf an Kunden auszugebende bzw. ausgegebene Wertkarten

Also Published As

Publication number Publication date
US4105156A (en) 1978-08-08
DE2760486C2 (de) 1993-09-02
DE2760485C2 (de) 1993-04-01

Similar Documents

Publication Publication Date Title
DE2760487C2 (de)
DE2738113C2 (de) Vorrichtung zur Durchführung von Bearbeitungsvorgängen mit einem Identifikanden
DE2560689C2 (de)
DE2837201C2 (de)
DE2621271C2 (de) Tragbarer Datenträger
EP0355238B1 (de) Anlage mit einer Mehrzahl von selbstkassierenden Warenverkaufs- oder Dienstleistungsautomaten
DE2350418C2 (de)
DE3622257C2 (de)
EP0306892B1 (de) Schaltungsanordnung mit einer zumindest einen Teil der Anordnung enthaltenden Karte für Geschäfts-, Identifizierungs-und/oder Betätigungszwecke
DE3809170C2 (de)
EP0976113B1 (de) Verfahren zur erzeugung eines guthabens mittels eines vorausbezahlten wertgutscheins
DE3700663C2 (de)
DE2612693A1 (de) Bargeldausgabevorrichtung
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE3728860A1 (de) Verarbeitungssystem fuer tragbare speichermedien
DE3041393C2 (de) Verfahren zum Erstellen einer vorgegebenen Anzahl von ein Speichermedium aufweisenden Berechtigungskarten
DE2318263A1 (de) Faelschungssicheres kontrollverfahren fuer legitimierungen
DE4404841C2 (de) Speicher- und selektives Informationsübermittlungssystem für persönliche Daten
DE4230866B4 (de) Datenaustauschsystem
CH656243A5 (de) Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte.
DE102007041370B4 (de) Chipkarte, elektronisches Gerät, Verfahren zur Herstellung einer Chipkarte und Verfahren zur Inbenutzungnahme einer Chipkarte
EP0757337A2 (de) Einheit aus Datenspeicherkarte und Schreib-/Lese-Gerät
EP1066607A1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
EP0970449B1 (de) Tragbarer datenträger und verfahren zu dessen kryptographisch gesicherten benutzung mit austauschbaren kryptographischen schlüsseln
DE19719275A1 (de) System mit einem tragbaren Terminal und damit verbindbaren Datenträgern

Legal Events

Date Code Title Description
Q172 Divided out of (supplement):

Ref country code: DE

Ref document number: 2738113

8110 Request for examination paragraph 44
AC Divided out of

Ref country code: DE

Ref document number: 2738113

Format of ref document f/p: P

D2 Grant after examination
8363 Opposition against the patent
AC Divided out of

Ref country code: DE

Ref document number: 2738113

Format of ref document f/p: P