DE3011729C2 - Persönlicher elektronischer Datenträger - Google Patents
Persönlicher elektronischer DatenträgerInfo
- Publication number
- DE3011729C2 DE3011729C2 DE19803011729 DE3011729A DE3011729C2 DE 3011729 C2 DE3011729 C2 DE 3011729C2 DE 19803011729 DE19803011729 DE 19803011729 DE 3011729 A DE3011729 A DE 3011729A DE 3011729 C2 DE3011729 C2 DE 3011729C2
- Authority
- DE
- Germany
- Prior art keywords
- data carrier
- data
- memory
- peripheral device
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
- G06F15/02—Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
- G06F15/0241—Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators of the IC-card-like type
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
Landscapes
- Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung bezieht sich auf einen persönlichen elektronischen Datenträger, insbesondere in Art einer
Personen-Identifikations- oder Kreditkarte gemäß dem Oberbegriff des Patentanspruchs 1.
Derartige Datenträger werden heute schon in vielen Bereichen verwendet. Aus der US-PS 36 48 020 ist z. B.
eine Kredit- bzw. Bankkarte bekannt, die in Verbindung mit einem Bankrechner, der über eine Eingabetastatur
verfügt, verwendet werden kann. Auf der Kreditkarte ist ein Magnetstreifen aufgebracht, auf dem seinerseits
ein dem Besitzer der Kreditkarte bekannter Zugriffskode eingeschrieben ist. Die Bankkarte kann in den
Bankrechner eingeschoben werden, wonach der Besitzer der Kreditkarte über die Eingabetastatur der,
Zigriffskode in den Rechner eingibt. Stimmt dieser eingegebene Zugriff->kode mit dem auf dem Magnetstreifen
eingeschriebenen Zugriffskode überein, so kann der Kartenbesit/er / B. über die Eingabetastatur des
Bankrechners einen Geldbetrag von seinem Konto abheben.
Wenn der erwähnte Vergleich zwischen der auf dem Magnetbandstreilen eingeschlichenen Zugriffskode
und dem eingegebenen Kode ein positives Ergebnis bringt, so wird angenommen, daß die Karte recntmäßig
benutzt wird. Bei einer solchen Sicherheitskonirolle können jed>ch zumindest an zwei Stellen Daten
mißbraucht und der persönliche Zugriffskode auch von Unbekannten erkannt werden. Zum einen ist dies die
Karte selbst, die durch einen üblichen Magnetbandleser geschickt werden kann, so daß der Zugriffskode
ausgelesen wird. Zum anderen ist dies der Bankrechncr.
in dem bei der Kontrolle diese Werte eingespeichert und durch Unbefugte ausgelesen werden können. Bei
Verlust der Karte ist nicht sichergestellt, daß diese nicht mehr benutzt werden kann.
Bei der bekannten Bankkarte ist zwar zusätzlich noch eine Sicherheitskontrolle vorgesehen, nämlich derart,
daß die Karte von dem Bankrechner einbehalten wird, wenn der Kartenbesitzer wiederholt einen falschen
Zugriffskode über die Tastatur eingibt. Hierdurch werden jedoch die beiden oben genannten Sicherheitslücken nicht aufgefüllt.
Insgesamt kann der rechtmäßige Inhaber der Bankkarte mit einem solchen bekannten System nur
beschränkte Handlungen vornehmen. Die Bestrebungen im Bankgewerbe, den Geldverkehr zu vereinfachen und
60 insbesondere die mit der Bank abzurechnenden
Euroschecks, den Bargeldbestand, den Geldtransport und den Geldwechsel zu reduzieren, sind jedoch auch
mit diesem bekannten System nur ansatzweise gelöst.
Aus dem IBM-Technical Disclosure Bulletin Vol. 15,
No. 11, April 1973, Seiten 3350-3351, ist ein persönlicher Datenträger bekannt, der von einer Person
in Art einer Armbanduhr um das Handgelenk tragbar ist. Dieser Datenträger weist mehrere logische Schaltkreise
auf, die über eine Eingabetastatur beeinflußt werden können. Außerdem ist eine Anzeige für die
eingegebenen Symbole vorgesehen. Dieser Datenträger kann mit einem Peripheriegerät über eine Kopplungseinheit verbunden werden, so daß zwischen dem
Datenträger und dem Peripheriegerät in beiden Richtungen Daten ausgetauscht werden können. Dieser
Datenträger ist für verschiedene Anwendungen geeignet. Es wäre dementsprechend denkbar, diesen Datenträger
anstelle einer herkömmlichen Bank- oder Kreditkarte zu verwenden; jedoch sind für diesen Fall
keine Sicherheitskontrollen vorgesehen, um einen Mißbrauch des Datenträgers auszuschalten.
Aus der DE-OS 29 13 310 ist ebenfalls ein persönlicher Datenträger bekannt, der in Verbindung mit einem
System zum Vergleich zweier Datengruppen verwendet werden kann. Jede dieser Datengruppen ist dann in
einem aolchen persönlichen Datenträger gespeichert. Das in dieser Offenlegungsschrift angegebene System
dient vor allem dazu, sogenannte Personlichkeitsprofile von zwei Personen, z. B. einem Paar mit Heiratsabsichten,
zu vergleichen, um so Kenntnisse über gemeinsame Neigungen und Abneigungen zu erhalten. Die Datenverarbeitung
für diesen Vergleich erfolgt entweder innerhalb der persönlichen Datenträger oder in einem
externen Peripheriegerät, an das beide Datenträger angeschlossen werden. Besondere Sicherheitskontiollcn
im Hinblick auf einen Mißbrauch sind bei diesem bekannten Datenträger nicht vorgesehen und auch nicht
beabsichtigt.
Der Erfindung liegt die Aufgabe zugrunde, einen persönlichen Datenträger der in Frage stehenden Art
anzugeben, mit dem eine Vielzahl von Funktionen möglich ist. bei dem der Benutzer der Karte aktiv in die
jeweils aufzuführenden Funktionen eingreifen kann und bei dem eine effektive Sicherheitskontroile vorgesehen
ist. um einen Mißbrauch des Datenträgers durch unbefugte Personen sicher zu verhindern.
Diese Aufgabe ist gemäß der Erfindung durch die im kennzeichnenden Teil des Patentanspruchs 1 angegebenen
Merkmale gelöst.
Gemäß der Erfindung wird ein persönlicher Datenträger
geschaffen, der es dem Inhaber ermöglicht, eine Vielzahl von Funktionen und Operationen auszuführen,
wobei zugleich sichergestellt ist, daß durch diese Operationen festzuhaltende Daten in dem Datenträger
nicht gelöscht werden können. Der Benutzer hat Zugriff zu den ihm zugänglichen Speicherschaltkreisen erst
nach Eingabe eines nur ihm bekannten Zugriffskodes, der von ihm einmalig bei Inbetriebnahme des persönlichen
Datenträgers in einen nicht löschbaren Speicherschaltkreis eingeschrieben worden ist. Um einen
Mißbrauch des persönlichen Datenträgers zu verhindern, ist zusätzlich eine Kontroll- und Löschschaltung in
dem Datenträger vorhanden, welcher registriert, ob der jeweilige Benutzer den richtigen oder einen fehlerhaften
Zugriffskode eingegeben hat. Nach einer festgelegten Anzahl von fehlerhaften Zugriffsversuchen werden
sämtliche Inhalte von Speicherschaltkreisen gelöscht,
die nur dem rechtmäßigen Inhaber des Datenträgers zugänglich sind oder die solche Daten tragen, die sonst
nur über ein Peripheriegerät auslesbar sind.
Entscheidend ist, daß bei einem persönlichen Datenträger gemäß der Erfindung sämtliche Sicherheitskontrollen
nur innerhalb der logischen Schaltkreise des persönlichen Datenträgers ausgeführt werden. Dies
betrifft also insbesondere die Überprüfung des Zugriffskodes oder anderer den Karteninhaber betreffende
Daten. Die für die Sicherheitsüberprüfung notwendigen Daten und deren Verarbeitung geschieht also lediglich
intern, so daß diese Daten auch nicht über das Peripheriegerät z. B. in einen externen Rechner, wie
einen Bankrechner, geleitet werden, wo ein Mißbrauch nicht auszuschließen wäre. Selbstverständlich ist es
möglich, diejenigen Daten, die nur über das Peripheriegerät
auslesbar sind, extern zu überprüfen. Bei dieser externen Überprüfung sind jedoch keine Daten
betroffen, die allein den rechtmäßigen Gebrauch des persönlichen Datenträgers erlauben.
Datenträger gemäß der Erfindung werden bevorzugt in Form eines üblichen Taschenrechners mit einer
sieben- bis achtstelligen Anzeige aus Flüssigkristallen ausgebildet. Dieser Datenträger kann dann wie ein
Taschenrechner benutzt werden. Der Datenträger gemäP der Erfindung wird bevorzugt als Bankkarte
verwendet; der Bankkunde kann über die Speicher des einen Teils der logischen Schaltung Informationen z. B.
über seinen Kontostand und eine vorzunehmende Transaktion erhalten. Über die Eingabetastatur, deren
Tasten über Sondertasten als Doppelfunktionstasten ausgebildet sind, kann er die Speicherinhalte - soweit
zulässig — auf die Anzeige übertragen und vorzunehmende Transaktionen eingeben. Er kann Informationen
erhalten und eingeben, auch wenn der Datenträger nicht mit dem Peripheriegerät verbunden ist, so z. B. Ein- und
Auszahlungen zu Hause vorbereiten, wobei er dann gleichzeitig die daraus folgenden Kontobewegungen
ablesen kann. Hierbei wird durch entsprechende Masken in den einzelnen Speichern sichergestellt, daß
der Benutzer des Datenträgers die ständig aufzubewahrenden Informationen nicht löschen kann; so muß z. B.
bei einer Verwendung als Bankkarte sichergestellt werden, daß der Benutzer den Kontostand nicht aus
Versehen oder mit Absicht löscht, wenn er z. B. Transaktionen mit der Eingabetastatur des Datenträgers
simuliert. Dies kann in üblicher Weise über bekannte Maskentechnik erfolgen. Durch diese Masken
werden die erlaubten Funktionen des Datenträgers sowie die Sicherheitsanforderungen bestimmt. Durch
derartige Masken wird z. B. sichergestellt, daß ohne
Eingabe des Zugriffskodes keine Informationen über die
Eingabetastatur und die Anzeige abgerufen werden können, ferner, daß nur ganz bestimmte Anzeigen
zulässig sind, unabhängig davon, ob der erwähnte
Zugriffskode in die Speicher eingegeben worden ist oder nicht, und von dem Benutzer selbst einige Speicher
nicht abrufbar und auch nicht auf der Anzeige anzeigbar sind, so z. B. der Speicher für den oben genannten
Zugriffskode.
Durch den Zugriffskode, die erwähnten Zugriffsmasken,
die internen Sicherheitskontrollen von eingegebenen und fest gespeicherten Daten sowie externe
Sicherheitskontrollen durch einen externen Rechner schließen einen Mißbrauch des Datenträgers praktisch
aus.
Weitere Ausgestaltungen und Vorteile der Erfindung gehen aus den Unteransprüchen in Verbindung mit der
nachfolgenden Beschreibung hervor, in der ein Ausführungsbeispiel eines Datenträgers in lorm einer
Bankkarte anhand der Zeichnung näher erläutert ist.
In der Zeichnung stellen dar:
r> Fig. 1 eine Ansicht einer Bankkartc und eines
Peripherie-Gerätes,
Fig. 2 ein Blockdiagramm der Bankkarte. des Peripherie-Gerätes sowie eines mit diesem verbundenen
Bankrechners, wobei für die Bankkarte schematisch ίο die darin verwendeten logischen Schaltungen und
andere Elemente angegeben sind,
F i g. 3 eine Übersicht von in den logischen Schalungen
der Bankkarte enthaltenen Speichern mit einer Kennzeichnung, welche der Speicher frei zugänglich
sind.
Die Erfindung wird anhand eines Datenträgers erläutert, der in der Funktion ähnlich einer Scheck- bzw.
Kreditkarte ist und im folgenden als Rechnerkarte bezeichnet wird
Eine solche Rechnerkarte 1 gleicht in der Form den heute üblichen Taschenrechnern und weist demgemäß
eine Eingabetastatur 2 und eine Anzeige 3 sowie einen EIN-AUS-Schalter 4 auf. Die Eingabetastatur 2 enthält
Zifferntasten N für die Eingabe von Zahlen. Funktionstasten Ffür die Eingabe von mathematischen Funktionen
sowie Löschtasten Czum Löschen von eingegebenen Informationen. Zumindest einige der Zifferntasten
N, in diesem Falle alle, sind Doppelfunktionstasten, mit denen außer der Eingabe von Ziffern noch verschiedene
andere Funktionen ermöglicht werden, in diesem Falle die Anwahl und Abfrage von Speichern R.
Außerdem sind Sondertasten SK vorgesehen, mit denen spezielle Funktionen der Rechnerkarte angesteuert
werden können. Diese Sondertasten umfassen eine Anzeigetaste D, eine Speicheriasie 5 und eine
Sendetaste T.
Die Rechnerkarte 1 kann mit den Zifferntasten N. den Funktionstasteri F und den Löschtasten C wie ein
üblicher Taschenrechner benutzt werden.
Die Rechnerkarte I enthält mehrere logische Schaltkreise LC von denen ein Teil LC1 direkt über die Eingabetastatur 2 beeinflußt werden kann, wohingegen zu dem zweiten Teil LC2 kein Zugriff über die Eingabetastatur möglich ist. Die Anzeige 3 ist nur mit dem ersten Teil der logischen Schaltungen LCi verbunden und zeigt daher auch nur Informationen an, die in diesem Teil der logischen Schaltung vorhanden sind.
Die Rechnerkarte I enthält mehrere logische Schaltkreise LC von denen ein Teil LC1 direkt über die Eingabetastatur 2 beeinflußt werden kann, wohingegen zu dem zweiten Teil LC2 kein Zugriff über die Eingabetastatur möglich ist. Die Anzeige 3 ist nur mit dem ersten Teil der logischen Schaltungen LCi verbunden und zeigt daher auch nur Informationen an, die in diesem Teil der logischen Schaltung vorhanden sind.
Die beiden logischen Schaltkreise LCX und LC 2 sind
mit Dateneingangs- und Datenausgangsanschlüssen UOc über Leitungen 11 bzw. 12 verbunden, die eine
Nachrichtenverbindung zwischen der Rechnerkarte 1 und einem Peripherie-Gerät bzw. Terminal 21 jeweils in
beiden Richtungen gestatten. Das Terminal 21 weist zwei Dateneingangs- und Datenausgangsanschlüsse
UOt auf, die mit den entsprechenden Ein- und Ausgängen UOc der Rechnerkarte dadurch verbunden
werden, daß die Rechnerkarte in einen Schlitz 22 des Terminals eingeschoben werden.
Das Terminal 21 ist seinerseits über eine Datenleitung 23 mit einem Computer 24 verbunden. Dieser Computer
ist z. B. ein in einer Bank vorhandener Rechner, in dem Angaben über die Bankkunden und deren Konten
gespeichert sind und in dem die über die Bank laufenden Abrechnungen eingebucht werden.
Die elektronischen Bauteile der Rechnerkarte 1 können einmal über eine eingebaute Batterie Uc oder
über eine in dem Terminal 21 vorhandene Spannungs-
quelle ('7 mit Strom versorgt werden. Durch hier nicht näher dargestellte Schaltungen werden von der Batterie
ί.'ί der Rechnerkarte unabhängig von der Stellung des
EIN-Al'S-Schalters 4 die Teile der Logikschaltungcn
LC ständig mit Strom versorgt, in denen festzuhaltende
Daten gespeichert sind; für den hier betrachteten Zweck einer Rechnerkarte zur Erleichterung des
Zahlungsverkehrs sind dies z. B. Daten, die zur Personenidentifikation des Inhabers der Rechnerkarte
und zur Fälschungssicherheit dienen oder den jeweiligen Kontostand angeben. Wird die Rechnerkarte zum
persönlichen Gebrauch eingeschaltet, so werden zusätzlich die übrigen logischen Schaltungen sowie die
Anzeige mit Strom versorgt. Wird andererseits die Rechnerkarle in das Terminal eingeschoben, so werden
/Hio lolvltTAninnton Pinhniirin rler PcfhnorLOrlo »//-»»-ι /iar
.Spannungsquelle Ut des Terminals mit Energie versorgt,
wobei gleichzeitig die Stromversorgung zu diesen Einheiten von der Batterie Uc der Rechnerkarte
unterbrochen wird. Selbstverständlich ist auch eine andere An der Stromversorgung möglich, solange
sichergestellt ist. daß die festzuhaltenden Daten zu keiner Zeit geloscht werden können.
Die Anwendung und Funktionsweise der Rechnerkarte 1 sollen im folgenden erläutert werden:
Wie bereits oben erwähnt, kann die Rechnerkarte über die Zifferntasten N und die Funktionstasten Fwie
ein normaler Taschenrechner benutzt werden, wobei dann die einzelnen Operationen in der Anzeige 3
angezeigt werden. Über die zehn Zifferntasten N 1. Λ/2, ...Λ/9 besteht ferner noch Zugriff zu neun
Speichern Ri, R 2 A! 9 innerhalb der logischen
Schaltung /.Cl: dieser Zugriff erfolgt über die Sondertasten D und S. Die mit den Zifferntasten N!.
/V2 und Ni verbundenen Speicher Ri, R2 bzw. R 3
können vom Inhaber der Scheckkarte zu beliebigen Rechenoperationen verwendet werden. Den über die
Zifferntasten Λ/4 bis /V9 zugänglichen Speichern /?4
bis /?9 sind andere der Anwendung der Rechnerkartc 1
entsprechende Funktionen zugeordnet. In dem hier dargestellten Fall ist über die Zifferntaste 4 ein Zugriff
zu dem Speicher /?4 möglich, in dein die Bankkontennummer
.VO enthalten ist. Entsprechend sind die Zifferntasten N5 dem Kontostand, die Zifferntaste N6
dem jeweiligen Zahlungsbetrag B, die Zifferntaste 7 einem Zugriffs-Code AK, die Zifferntaste NS einer
Personenidentifikationsnummer PIN und die Zifferntaste N9 einer Ein- bzw. Auszahlung E/A zugeordnet. Die
beschriebenen Speicher gehören sämtlich der Logikschaltung LCi an, der Inhaber der Scheckkarte hat zu
diesen Speichern über die Eingabetastatur Zugriff.
In der Logikschaltung LC2 sind weitere Register in
diesem Falle fünf Register RB bis RF enthalten, zu denen über die Eingabetastatur kein Zugriff von dem
Inhaber oder Benutzer der Rechnerkarte 1 besteht. Die Register RB, RC, RD und RE sind für weitere
Bankinformationen bestimmt, so z. B. für die Speicherung der Bankkennzahl, der Kontoart, der letzten
Kontenbewegung, zur Speicherung von auf dem Konto liegenden Beschränkungen oder zu berücksichtigenden
Fristen: außerdem können über diese Speicher die beim Zahlungsverkehr behandelten Daten überprüft werden.
Außerdem ist noch ein Speicher RF zur Reserve vorgesehen.
Ferner ist ein Speicher RA vorgesehen, in den bei erstmaliger Inbetriebnahme der Rechnerkarte 1 der
Zugriffskode von dem Karteninhaber fest eingeschrieben wird. Dieser Zugriffskode ist der gleiche, der bei
folgenden Operationen auch über den Speicher R 7 vom Kartcnbenulzer eingegeben werden kann. Dieser
Speicher RA ist anschließend weder über die Eingabetastatur noch über das Terminal 21 veränderbar oder
auslesbar
Eine Übersicht über die Anzahl und Art der Speicher ist in F i g. 3 gegeben.
Für den praktischen Anwendungsfall sind die erwähnten 16 Register jeweils Ibstellige Register, die
jeweils zu vier Bits zusammengefaßt sind, so daß sich insgesamt ein Speichervolumen von 1024 Bits ergibt. Ein
Viertel dieses Speichervolumens, d. h. die Register RB bis RF sind für die Bankinformaiion und auch zur
Sicherheilsüberprüfung vorgesehen, so daß sich mit einer entsprechenden Logik vielfältige Möglichkeiten
ergeben, o!ne ur
zu unterbinden.
zu unterbinden.
Zusätzlich zu den genannten Ib Registern enthält
jede Rechnerkarte noch einen Nur-Lese-Speicher ROM, der bei der Herstellung fest programmiert ist und
zur Kartenidentifikation dient. Dieser Nur-Lese-Speicher hat etwa 16 Stellen, wovon 8 Stellen zur
Kennzeichnung des Landes und des jeweiligen Bankinstitutes dienen, während die restlichen 8 Stellen eine
Seriennurnmer der Rechnerkarte darstellen. Der Nur-Lese-Speicher ist in der Rechnerkarte derart eingebaut,
daß Änderungen an ihm nicht vorgenommen werden können. Der Speicher kann so aufgebaut sein, daß bei
jeder Manipulation, die an ihm vorgenommen wird, sämtliche Daten in den anderen Speichern gelöscht
werden und die Rechnerkarte danach nicht mehr eingesetzt werden kann.
Für einige der Speicher RQ bis R9 sind noch
entsprechende Zugriffsmasken vorgesehen, durch die verhindert wird, daß der Inhalt dieser Speicher durch
den Beiutzer zufällig oder wissentlich verändert werden kann, so z. B. der Inhalt der Speicher für die
Kontonurnmer und den jeweiligen Kontostand. Die Art und Ausbildung der Zugrilfsmasken ist von dem
Verwendungszweck der jeweiligen Speicher abhängig und wird r. B. fur alle Rechnerkarten eines Bankinstitutes
festgelegt.
Die Funktionsweise der beschriebenen Rechnerkarte in Verbindung mit dem Terminal 21 wird im folgenden
anhand mehrerer Operationen beschrieben:
Zur Einrichtung eines neuen Kontos erhält /.. B. ein
Bankkunce nach Einzahlung eines gewissen Betrages eine Kononummer und die Rechnerkarte Der Kunde
entscheidet nun. ob er eine geheime PIN-Nummer, etwa
entsprechend eines Nummernkontos, verwenden will oder mehl. Im lralle einer positiven Fintscheidung wird
Hirse geheime Nummer im Zentralrechner der Bank
gespeichert. Bei einer Transaktion gibt der Kunde anstatt einer L nterschrift diese PIN-Nummer in den
Speicher j? 8 ein.
Daraufhin wählt der Kunde seinen Zugriffs-Code AK.
der üblicherweise eine einfache mehrstellige Zahl ist. die z. B. aus den Geburtsdaten des Kunden zusammengesetzt
ist; selbstverständlich ist hier jede andere Wahl möglich. Der Kunde schreibt den ausgewählten
Zugriffs-Code in die Rechnerkarte in den Speicher R 7 ein. Selbstverständlich geschieht auch dieses geheim,
ohne daß etwa ein anwesender Bankangestellter auf einen mit dem Terminal bzw. Bankrechner verbundenen
Sichtgerät das in F i g. 2 mit C/?7~bezeichnet ist. diesen
Zugriffs-Code sehen kann. Danach wird der eingezahlte Betrag in dem Speicher R 6 eingegeben und mittels des
Speichers /?9 wird angegeben, daß es sich um eine
Einzahlung handelt; hierzu wird etwa in diesen Speicher
eine »1« eingegeben. Diese Operationen können auch von dem Bankangestellten über eine hier nicht
dargestellte Eingabetastatur am Terminal 2! erfolgen.
Daraufhin drückt der Kunde die Sendetaste 7, so daß
die gespeicherten Informationen über das Terminal an den Baiikrechner übermittelt werden können. Die
Datenübermittlung zu dem Hauptbankreehner 24 erfolgt z. B. dadurch, daß der Bankangestellte einen
entsprechenden Knopf »Errichtung eines neuen Kontos« drückt. Die Daten aus der Rechnerkarte werden
dann zudem Bankrechncr geleitet; außerdem werden in dem Rechner sonstige übliche für die Bank kennzeichnende
Daten bereitgestellt; alle diese Infonrur.ionen
werden danach über das Terminal 21 zurück zur Rechnerkarte übertragen und entsprechend der in
F i g. 3 gezeigten Aufstellung in die einzelnen Speicher der Rechnerkarte eingeschrieben, so z. B. ir, den
Speicher R 4 die Kontonummer, in den Speicher R 5 der
Kontostand, in der, Speicher RA der gespeicherte Zugriffs-Code .4/CsUsw.
Hiernach ist die Operation ^Errichtung eines neuen Kontos« beendet und der Bankkunde kann die
Rechnerkarte aus dem Terminal 21 ziehen, wobei dann die Speicherinhaltc der einzelnen Speicher der R?ch-
nerkarte unabhängig von der Stellung des EIN-AUS- Schalters 4 erhalten bleiben. Dies gibt dem Bankkunden
die Möglichkeit, ?.. ü. zu Hause seinen Kontosland zu
überprüfen oder zu Hause eine Einzahlung bei der Bank vorzubereiten, wie dies im folgenden erläuten werden
soll.
Zunächst schreibt der Bankkunde seinen /.ugnlls-Code
in den Speicher Rl, indem er auf der Tastatur 2 die ein/einen Ziffern des Zugriffs-Codes eintippt,
danach die Speichertaste S und darauffolgend die Doppelfunktionsiastc /V7 bei der Ziffer 7 drückt.
worauf in das Register R 7 der Zugriff i. ode eingespei
dien wird. Im folgenden schreib·, eic· Kunde i': Ja*.
Register RS die Nummer /7.V seine1- V.:ni!iie; nkonios
auf die gleiche Weise ein. KtIi-- er ein solches Konto
verwendet. I her
Masken b/w wer.c'v !
auf Richtigkeit überprüft. Wiiii I. '!■-•rein-!;:.!::;.!:!;:
festgestellt, so werden .lie !ib^L'cr Speiv':■.·: der
Rechnerkarte zur w euerer, \ erw Vi1JiIuL' '■ er ei··. . v:
Will der Bankkunde z. B. einen !..eiciiV; " .·.:_ ->" v.c:
Bank abhebe."., so schreib: er in a,i- ReL_'is,c' R tr. vie"
Betrag ein und gihi lerne: l·:. ReL11Me- R η c::
Z:ihiungsart. in dieser.1 I 'jüe ■■ •V.i-.'.ihiuriL1 ,:'■. Jv-- ►. r
/.B durch l.iiigeben dei /nie;
>O iü: ■■ X'is/cni;::ig
erloigcü
Die beschriebenen Hingaben i'· die RechnerK.ir:»·
kann der Kunde vornehnien. auch wem· die Recivieikarte
noch nicht in das Termina: eingeschober; ist. so
daß er z. B. die Abhebung des Geldbetrages zu Hause vorbereiten kann. Nach der Dateneingabe wird die
Rechnerkane in den Schlitz 22 des Terminais 21 geschoben, wonach der Kunde die Sendetaste Tdrückt.
Über das Terminal werden dann die Speicher der Rechnerkarte ausgelesen, und war wiederum sämtliche
Speicher, d. h. auch die Speicher der Logikschaltung
LCZ zu denen der Bankkunde keinen Zugriff hat. In dem Bankrechner wird nun überprüft, ob die in den
Speichern enthaltenen Daten insgesamt richtig sind und ferner, ob in den nicht von dem Bankkunden
zugänglichen Speichern oder im Bankrechner Informationen enthalten sind, die etwa Kontobeschränkungen
enthalten. Wenn alle diese Prüfungen ein positives Ergebnis zeigen, so wird etwa auf dem Sichtgerat CRT
einem Bankkassierer angezeigt, daß die Rechnerkarte tatsächlich denv Bankkunden zugehörig ist, und daß die
von dem Bankkunden gewünschte Transaktion möglich - ist; hierzu erscheint auf dem Sichtgerät der von dem
Bankkunden gewünschte Geldbetrag mit dem Hinweis auf die Zahlungsart, in diesem Falle die Auszahlung.
Weitere Informationen werden dem Bankkassierer nicht gegeben. Außerdem werden von dem Bankrech-
ii' ner in die verschiedenen Speicher der Rechnerkarle
Daten rückubertragen, die sich aufgrund der vorgenommenen
Auszahlung geändert haben, so 1. B. der
geänderte Kontostand und ein Hinweis auf die Zahlungsart. Der Bankkunde kann danach die Rechner-.
karte aus dem Terminal ziehen und sich \om Bankkassierer den gewünschten Geldbetrag auszahlen
lassen. Damit ist die Transaktion beendet.
Um die Datenübertragung /wischen Rechnerkarte und Terminal sicher zu gewährleisten ur,c. um der,
.<· Bankkunden anzuzeigen, ob d.e Llbermittkinu der
Daten beendet ist. sind in dem Schkz 22 des Terminals
zwei Riegelslifte 26 sowie eine grüne und eine rote Anzeigelampe 27 bzw. 27' vorgesehen. Die Riegelsiifie
26 greifen in entsprechende Ausnehmungen an der
:■ Unterseite der Rechnerkarte ein. was in den figuren
nicht dargestellt ist. Ober diese Riegelstifte k;:nn z. B. die Stromversorgung der Rechnerkane durch die
Spannungsquelle Lh in dem Terminal erfolgen Zwar könnte der Datenverkehr zwischen Rechnerkarte und
.■ι Terminal auch über diese Riegelsiifie erfolgen; /weckmäßigerweise
wird hier jedoch ein eigener Datenweg gewählt. Die Verbindungsstelle /wischen Rechnerkarte
und Terminal kann entweder e;n mechanische! Stecher.
ein optisches oder kapazitiv.:· kunceic'c'r.crit usn se,;..
'■' Wenn die Rechnerkar.e ;■ cLn·. l'ei'ii.i'a! m;t den
Riegelstiflen 2h \erriegeit wird, leuchtet die grüne
An/eigel.iripe 27 aul: drückt der Bankkunde die
Sciidetjsie Γ. so leuchte1, die rote Anzeigelampe auf. die
erst wieder erlischt, wenn de: gesamte D::ie:;ausUuscr.
■ zw ischen Rechnckar.e und 1 erminai bzw . Ba::krechner
beendet ist. Danach we:den die Kiegeistifte zt.rucktiezo-
^e;; die Ati/eiu-.Tiuuv.peu 27 eikiv,!!;.1;. und Jer
Bankkunde kann die Rechne1 kai :e aus Jc1: Terminal
ner.iuszienen. Die RieteNiific 2b könner. it. übriger:
noch tv.it zusätzlichen S;che:"he:",sr jnktioner behaftet
werden. Wenn /.. Γ>. Jer Bankkunde \ ersehep;iick ο ;-.:
weil ihm die Rechnerkarte i-.kim ivlinr: er'ev ■':>.': .'::
/ligriffs-Cv'de e^igegebe;! h:;:. so w irj ..: ^ 1^e. ..:"v. -.;: ό
J-.:rc:'. Sperrer. .:,·: i\:e:'e - v. . ..... ■■ ..: .' Jc^
ί erminais ;eslgeüa;ie:" vM:i.iii:;;.' ·,' ' " ".:.' ;.':;':
Sichtgerät C'/JFües B^rikkassierers ein >"· .1' c . . Dc
Rechnerkarte kyn-: z. B. auch dann festgehalie:·. «cr.:.'i.
wenn sie ais gestohicr, gcmeidei ist oUer wenn c;.:-.
Konto des Bankkunden inzwischen aufgelöst worden
ist. Falls die Rechnerkarte festgehalten wird, weil der
falsche Zugriffs-Code eingegeben worden ist. so kann dem Bankkunden nochmals die Möglichkeit gegeben
werden, den Zugriffs-Code erneut in den jeweiligen Speicher der Rechnerkarte einzuschreiben. Wenn dies
oo erfolgreich ist, wird die jeweils gewünschte Transaktion
durchgeführt. Wenn nicht, so wird nach einer vorgegebenen Anzahl von Versuchen vom Bankrechner ein
Löschsignal an eine Löschschaltung Eder Rechnerkarte gesendet, durch die der Inhalt sämtlicner Speicher der
Diese Löschschaltung ist Teil der Kontrollschaltung innerhalb der logischen Schaltkreise LCI und tritt auch
dann in Funktion, wenn die Rechnerkarte nicht mit dem
30 Π 729
Terminal 21 verbunden ist. Auch diese gibt nach
wiederholter faischeingabe ein Loschsignal an die Speicher der Rechnerkartc.
Hiermit wird /. B. ausgeschlossen. Jaß eine Person die eine derartige Rechnerkarte gefunden hat. durch
Probieren \ ersucht, den persönlichen /.iigrifls-C Ode des
rechtmäßigen Besitzers herauszufinden. Sobald die Speicher der Reehnerkarte geloscht sind, ist diesu für
den jeweiligen Benutzer wertlos.
Die beschriebene Rechnerkarte bietet gegenüber bisher angewendeten .Scheckkarten erhebliche Vereinfachungen,
da bei entsprechender Anwendung dei üeldunilaul veir.ngert werden kann. Die oben beseht iebenen
Geldtrans.iMionen können dtiivh Ausu ellung des
Anw enuungsnci/es noch erweitert werden. So ist es
ohne weiteres möglich, mit dem Rechner au.h
BarzahliJiigsgeschaite ab/uwickein. indem z. IV in
Geschäften mit der bereits vorhandenen Registrierkasse
ein entsprechendes kleines Terminal verbunden ist. in
dem die Daten aus der Reehnerkarte z. B. auf ein Band
gespeichert werden. Dieses Band wird etwa abends zur
Bank gebracht, wonach mit bekannten Methoden, die
Daten des Bandes in den Bankrechner übernommen werden. Aufgrund dieser übernommenen Daten werden
die entsprechenden Geldtransaktionen wie bereits sonst üblich im Bankrechner ausgeführt. Wenn der Bankkunde
das nächste Mal die Bank besucht, werden diese Transaktionen auch in die einzelnen Speicher seiner
Rechnerkarte eingeschrieben.
Ebenso könnten mit derartigen Rechnerkarten vermehrt sogenannte Geldautomaten aufgestellt werden,
an denen ein Bankkunde sich selber Bargeld auszahlen lassen kann, wodurch eine Arbeitsentlastung
des Bankpersonals möglrh wäre.
Durch die Verwendung von entsprechenden Zugriffsmasken für die Speicher und entsprechende Sicherheitsüberprüfungen kann auch die Sicherheit derartiger
Rechnerkarten im Gegensatz zu herkömmlichen Kreditkarten gesteigert werden. Außerdem hat der
Bankkunde ständig einen Überblick über die zuletzt von ihm vorgenommenen Transaktionen und den daraus
folgenden Kontostand. Die oben beschriebene Rechnerkarte kommt mit sehr kleinen Speichern bzw.
Speicherbezirken aus; selbstverständlich ist es möglich, die Speicherkapazität zu erweitern, was bei einer
Massenfertigung ohne großen zusätzlichen Aufwand möglich wäre. Diese so erweiterte Rechnerkarte könnte
dann die Aufgaben mehrerer beschriebener einfacher Rechnerkarten ausüben, so daß durch sie eine Vielzahl
von heute üblichen Kreditkarten ersetzt werden könnte. Die einzelnen Zahlungsarten und Geldtransaktionen
weiden jeweils durch die gleiche Dateneingabe ausgelöst, wie dies oben beschrieben worden ist.
Hier/u 3 Blau /eichnunsien
Claims (11)
- Zusammenfassung
Persönlicher elektronischer DatenträgerDie Erfindung bezieht sich auf einen persönlichen "> elektronischen Datenträger, insbesondere in Art einer Personen-Identifikations- oder Kreditkarte. Der Datenträger wird in Verbindung mit einem Peripheriegerät verwendet, über das ein Datenaustausch zwischen dem Datenträger und einem externen Rechner erfolgen w kann. Der Datenträger weist mehrere Speicherschaltkreise (LCl, RA. LC 2, ROM) auf, welche aus mehreren Speichern zusammengesetzt sind. Ein Teil der Speicher (R 4 bis R 6, R 8, R 9) ist dem Benutzer des Datenträgers nach Eingabe eines nur ihm bekannten persönlichen Zugriffskodes (AKs) zugänglich, wobei der Zugriffskode in dem Datenträger gemeinsam mit anderen unveränderlichen Daten fest gespeichert ist (Speicher RA und ROM). Weitere Speicher (LC2) sind nur über den Peripherieanschluß beschreibbar und lesbar. Außerdem ist eine datenirägerinternc Kontroll- und Löschschaltung (E, RA) vorhanden, durch die bei Mißbrauch des Datenträgers dieser funktionsuntüchtig gemacht wird. Die die Sicherheit des Datenträgers gewährleistenden Daten und Informationen werden lediglich intern im 2r> Datenträger überprüft, so daß ein Zugriff von außen unmöglich ist.Patentansprüche: i»I. Persönlicher elektronischer Datenträger, insbesondere in Art einer Personen-Identifikations oder Kreditkarte bestehend aus folgenden Einzelheiten:— einer Eingabciastatur zum Einschreiben von Daten.— einer Datenanzeige.— Speicherschaltkreisen zur permanenten oder temporären Speicherung von Daicn. ad— einem Peripherieanschluß zum bedarfsweisen Verbinden des Datenträgers mit einem Peripheriegerät eines Rechners zum Zwecke des Datenaustauschers zwischen dem Datenträger und dem Rechner, ί·ί— und sequentiellen logischen Schaltkreisen zur Steuerung der Funktionen und des Dateniransfers der angegebenen Einheiten.dadurch gekennzeichnet, ">n— 1.1 daß durch die Speicherschaltkreise (LChRA. LCl. ROM) ein Speicherraum zur Verfugung gestellt wird, welcher aus den folgenden Speichern besteht:— 1.1.1. einem ersten, persönliche Datenenthaltenden Speicher (R4-R6. R 8, R 9), welcher dem Benutzer nach Eingabe eines Zugriffskodes zur Eingabe und zur Anzeige zur Verfügung gestellt wird und welcher mit dem Peripherieanschluß verbunden ist,— 1.1.2. einem zweiten Speicher (LC2 oderRB-RF), welcher nur über den M Peripherieanschluß beschreibbar und lesbar ist,— 1.1.3. und einem dritten Speicher (RA,ROM) zur Speicherung unveränderlicher Daten, welche den der Sicherung dienenden, nur dem Benutzer bekannten Zugriffskode (A Ks) enthalten,— 1.2. und daß eine datenträgerinterne Kontroll- und Löschschaltung (E, RA) vorhanden ist, welche registriert, ob der jeweilige Benutzer den richtigen oder einen fehlerhaften Zugriffskode eingibt, um bei einer festgelegten Anzahl von fehlerhaften ZugriPsversuchen eine Löschung des ersten, persönliche Daten enthaltenden Speichers und eventuell des zweiten Speichers durchzuführen, oder um bei Eingabe des richtigen Zugriffskodes den Zugriff des ersten Speichers durch nachfolgende Dateneingaben des Benutzers zu ermöglichen. - 2. Datenträger nach Anspruch 1, dadurch gekennzeichnet, daß die Speicherschallkreise einen weiteren, vierten Speicher (RO— R3) aufweisen, welcher ohne Kontrolle über die Tastatur (2) zur freien Verfügung des Benutzers steht und bei Bedarf angezeigt wird.
- 3. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Speicherschaltkreise (LCX, RA, LC2. ROM) in Maskentechnik (Masken ^ausgeführt sind.
- 4. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) eine Sendetastc (T) aufweist, über die bei mit dem Peripheriegerät (21) verbundenen Datenträger der Datenaustausch /wischen Datenträger und Peripheriegerät einleitbar ist.
- 5. Datenträger nach einem der Ansprüche 1 bis 3. dadurch gekennzeichnet, daß das Peripheriegerät (21) eine Sendelaste aufweist, über die bei mit dem Peripheriegerät (21) verbundenen Datenträger der Datenaustausch zwischen Datenträger und Peripheriegerät einlcitbar ist.
- 6. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) in Γοπιι eines Taschenrechners mit einer Anzeige (3) und einer Eingabetastatur (2) ausgebildet ist und zur Eingabe und /um Abrufen von Daten entsprechende Sondertasten (SK) und/oder Doppelfunkt ionstastcn fTVj.üjf weist
- 7. Datenträger nach Anspruch b, dadurch gekennzeichnet, daß den Zifferntasten (N) der Eingabetastatur (2) jeweils über eine gemeinsame Sondertaste (Speichertaste S) anwählbare Speicher (RQ bis RS) zugeordnet sind, die dem frei zugänglichen Teil (LC l)der logischen Schaltkreise zugehörig sind.
- 8. Datenträger nach Anspruch 7, dadurch gekennzeichnet, daß der Datenträger (1) eine weitere Sondertaste (Anzeigetaste D) zum Anzeigen der in den frei zugänglichen logischen Schaltkreisen (LC 1) enthaltenen oder in diese eingegebenen Daten aufweist.
- 9. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) eine Stromversorgung (Uc) aufweist, die unabhängig von der Stellung eines EIN-AUS-Schalters (4) für den Datenträger die Speicherschaltkreise (7? 4 bis /?9, LC2, ROM)mh Energie versorgt.
- 10. Datenträger nach Anspruch 9, dadurch gekennzeichnet, daß ein Teil der frei zugänglichenSpeicher (R 7, RS) als Speicher für Sicherungs- und Prüfdaen (AK, /7Λ/,Ι benutzt ist, und daß der Inhalt dieser Speicher bei Ausschalten des Datenträgers (1) löschbar ist.
- 11. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei mit dem Peripheriegerät (21) verbundenem Datenträger (1) in dem Peripheriegerät eine Spannungsquelle (Ut) zur Versorgung z. B. des Sende- und Empfangsteiles des Datenträgers vorgesehen ist.i 2. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Peripheriegerät (21) einen Schlitz (22) zum Einschieben des Datenträgers (1) aufweist, und daß eine Verriegelung (26) des Datenträgers in dem Schlitz π unter gleichzeitiger Herstellung der Datenverbindung (I/O(, //Ot) zwischen Datenträger und Peripheriegerät erfolgt.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803011729 DE3011729C2 (de) | 1980-03-26 | 1980-03-26 | Persönlicher elektronischer Datenträger |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19803011729 DE3011729C2 (de) | 1980-03-26 | 1980-03-26 | Persönlicher elektronischer Datenträger |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3011729A1 DE3011729A1 (de) | 1981-10-08 |
DE3011729C2 true DE3011729C2 (de) | 1982-05-19 |
Family
ID=6098423
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19803011729 Expired DE3011729C2 (de) | 1980-03-26 | 1980-03-26 | Persönlicher elektronischer Datenträger |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE3011729C2 (de) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4602351A (en) * | 1983-07-06 | 1986-07-22 | Tokyo Tatsuno Co., Ltd. | Device for reading and writing IC-external storage cards |
DE3541519C1 (de) * | 1985-11-23 | 1987-08-13 | Edding Ag | Planungsgeraet |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS5543138B1 (de) * | 1969-04-26 | 1980-11-05 | ||
DE7338740U (de) * | 1972-10-30 | 1975-08-07 | Baring Industries Inc | Tischrechner |
US3906460A (en) * | 1973-01-11 | 1975-09-16 | Halpern John Wolfgang | Proximity data transfer system with tamper proof portable data token |
DE2603697A1 (de) * | 1975-02-04 | 1976-08-05 | Clive Marles Sinclair | Vorrichtung fuer einen digitalrechner |
FR2311360A1 (fr) * | 1975-05-13 | 1976-12-10 | Innovation Ste Int | Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel |
US4105156A (en) * | 1976-09-06 | 1978-08-08 | Dethloff Juergen | Identification system safeguarded against misuse |
CA1108299A (en) * | 1978-04-04 | 1981-09-01 | Edward A. White | Method and portable apparatus for comparison of stored sets of data |
-
1980
- 1980-03-26 DE DE19803011729 patent/DE3011729C2/de not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE3011729A1 (de) | 1981-10-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0608197B1 (de) | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen | |
DE3247846C2 (de) | ||
DE2560080C2 (de) | Datenaustauschanordnung | |
DE2760486C2 (de) | ||
DE60004556T2 (de) | System zur übertragung von geldbeträgen zwischen karten | |
DE69332889T2 (de) | Host-benutzer-transaktionssystem | |
DE19681381B4 (de) | Kreditkartensystem und Verwendung einer Kreditkarte in einem derartigen Kreditkartensystem | |
DE2645564C2 (de) | Automatischer Geldausgeber | |
DE69831910T2 (de) | System und Verfahren zum Verwalten und Besitzen von elektronischem Geld und Vorrichtung und Mittel dazu | |
DE19607363A1 (de) | Mehrfachanwendungs-Datenkarte | |
DE2612693A1 (de) | Bargeldausgabevorrichtung | |
DE2344122A1 (de) | Auszahlgeraet und automatische bankgeschaeftsabwicklungsanlage | |
DE69821545T2 (de) | Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte | |
DE3636700A1 (de) | Tragbare elektronische vorrichtung | |
DE69533703T2 (de) | System zum wiederauffinden von elektronischem geld | |
DE3835479C2 (de) | ||
DE3721170A1 (de) | Tragbares speichermedium | |
DE69432281T2 (de) | Automatisches Bargeschäftssystem | |
AT401205B (de) | System zur identifizierung eines kartenbenutzers | |
EP0823104B1 (de) | Elektronische börsenkarte und verfahren zum wiederaufladen einer elektronischen börsenkarte | |
DE2515879C3 (de) | Anordnung zum selbsttätigen Ausgeben eines Wertgegenstandes | |
DE4203748A1 (de) | Verfahren und einrichtung zur mehrfachnutzung und auswertung von wiederaufladbaren chip-karten | |
DE3011729C2 (de) | Persönlicher elektronischer Datenträger | |
WO1980002756A1 (en) | Data transmission system | |
DE4437283C1 (de) | Elektronische Geldbörse |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8363 | Opposition against the patent | ||
8363 | Opposition against the patent | ||
8331 | Complete revocation |