DE3011729C2 - Persönlicher elektronischer Datenträger - Google Patents

Persönlicher elektronischer Datenträger

Info

Publication number
DE3011729C2
DE3011729C2 DE19803011729 DE3011729A DE3011729C2 DE 3011729 C2 DE3011729 C2 DE 3011729C2 DE 19803011729 DE19803011729 DE 19803011729 DE 3011729 A DE3011729 A DE 3011729A DE 3011729 C2 DE3011729 C2 DE 3011729C2
Authority
DE
Germany
Prior art keywords
data carrier
data
memory
peripheral device
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19803011729
Other languages
English (en)
Other versions
DE3011729A1 (de
Inventor
Christoph 8219 Rimsting Geissler
Uri Tel Aviv Shafir
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE19803011729 priority Critical patent/DE3011729C2/de
Publication of DE3011729A1 publication Critical patent/DE3011729A1/de
Application granted granted Critical
Publication of DE3011729C2 publication Critical patent/DE3011729C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • G06F15/02Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators
    • G06F15/0241Digital computers in general; Data processing equipment in general manually operated with input through keyboard and computation using a built-in program, e.g. pocket calculators of the IC-card-like type
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction

Landscapes

  • Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Description

Die Erfindung bezieht sich auf einen persönlichen elektronischen Datenträger, insbesondere in Art einer Personen-Identifikations- oder Kreditkarte gemäß dem Oberbegriff des Patentanspruchs 1.
Derartige Datenträger werden heute schon in vielen Bereichen verwendet. Aus der US-PS 36 48 020 ist z. B. eine Kredit- bzw. Bankkarte bekannt, die in Verbindung mit einem Bankrechner, der über eine Eingabetastatur verfügt, verwendet werden kann. Auf der Kreditkarte ist ein Magnetstreifen aufgebracht, auf dem seinerseits ein dem Besitzer der Kreditkarte bekannter Zugriffskode eingeschrieben ist. Die Bankkarte kann in den Bankrechner eingeschoben werden, wonach der Besitzer der Kreditkarte über die Eingabetastatur der, Zigriffskode in den Rechner eingibt. Stimmt dieser eingegebene Zugriff->kode mit dem auf dem Magnetstreifen eingeschriebenen Zugriffskode überein, so kann der Kartenbesit/er / B. über die Eingabetastatur des Bankrechners einen Geldbetrag von seinem Konto abheben.
Wenn der erwähnte Vergleich zwischen der auf dem Magnetbandstreilen eingeschlichenen Zugriffskode und dem eingegebenen Kode ein positives Ergebnis bringt, so wird angenommen, daß die Karte recntmäßig benutzt wird. Bei einer solchen Sicherheitskonirolle können jed>ch zumindest an zwei Stellen Daten mißbraucht und der persönliche Zugriffskode auch von Unbekannten erkannt werden. Zum einen ist dies die Karte selbst, die durch einen üblichen Magnetbandleser geschickt werden kann, so daß der Zugriffskode ausgelesen wird. Zum anderen ist dies der Bankrechncr. in dem bei der Kontrolle diese Werte eingespeichert und durch Unbefugte ausgelesen werden können. Bei Verlust der Karte ist nicht sichergestellt, daß diese nicht mehr benutzt werden kann.
Bei der bekannten Bankkarte ist zwar zusätzlich noch eine Sicherheitskontrolle vorgesehen, nämlich derart, daß die Karte von dem Bankrechner einbehalten wird, wenn der Kartenbesitzer wiederholt einen falschen Zugriffskode über die Tastatur eingibt. Hierdurch werden jedoch die beiden oben genannten Sicherheitslücken nicht aufgefüllt.
Insgesamt kann der rechtmäßige Inhaber der Bankkarte mit einem solchen bekannten System nur beschränkte Handlungen vornehmen. Die Bestrebungen im Bankgewerbe, den Geldverkehr zu vereinfachen und
60 insbesondere die mit der Bank abzurechnenden Euroschecks, den Bargeldbestand, den Geldtransport und den Geldwechsel zu reduzieren, sind jedoch auch mit diesem bekannten System nur ansatzweise gelöst.
Aus dem IBM-Technical Disclosure Bulletin Vol. 15, No. 11, April 1973, Seiten 3350-3351, ist ein persönlicher Datenträger bekannt, der von einer Person in Art einer Armbanduhr um das Handgelenk tragbar ist. Dieser Datenträger weist mehrere logische Schaltkreise auf, die über eine Eingabetastatur beeinflußt werden können. Außerdem ist eine Anzeige für die eingegebenen Symbole vorgesehen. Dieser Datenträger kann mit einem Peripheriegerät über eine Kopplungseinheit verbunden werden, so daß zwischen dem Datenträger und dem Peripheriegerät in beiden Richtungen Daten ausgetauscht werden können. Dieser Datenträger ist für verschiedene Anwendungen geeignet. Es wäre dementsprechend denkbar, diesen Datenträger anstelle einer herkömmlichen Bank- oder Kreditkarte zu verwenden; jedoch sind für diesen Fall keine Sicherheitskontrollen vorgesehen, um einen Mißbrauch des Datenträgers auszuschalten.
Aus der DE-OS 29 13 310 ist ebenfalls ein persönlicher Datenträger bekannt, der in Verbindung mit einem System zum Vergleich zweier Datengruppen verwendet werden kann. Jede dieser Datengruppen ist dann in einem aolchen persönlichen Datenträger gespeichert. Das in dieser Offenlegungsschrift angegebene System dient vor allem dazu, sogenannte Personlichkeitsprofile von zwei Personen, z. B. einem Paar mit Heiratsabsichten, zu vergleichen, um so Kenntnisse über gemeinsame Neigungen und Abneigungen zu erhalten. Die Datenverarbeitung für diesen Vergleich erfolgt entweder innerhalb der persönlichen Datenträger oder in einem externen Peripheriegerät, an das beide Datenträger angeschlossen werden. Besondere Sicherheitskontiollcn im Hinblick auf einen Mißbrauch sind bei diesem bekannten Datenträger nicht vorgesehen und auch nicht beabsichtigt.
Der Erfindung liegt die Aufgabe zugrunde, einen persönlichen Datenträger der in Frage stehenden Art anzugeben, mit dem eine Vielzahl von Funktionen möglich ist. bei dem der Benutzer der Karte aktiv in die jeweils aufzuführenden Funktionen eingreifen kann und bei dem eine effektive Sicherheitskontroile vorgesehen ist. um einen Mißbrauch des Datenträgers durch unbefugte Personen sicher zu verhindern.
Diese Aufgabe ist gemäß der Erfindung durch die im kennzeichnenden Teil des Patentanspruchs 1 angegebenen Merkmale gelöst.
Gemäß der Erfindung wird ein persönlicher Datenträger geschaffen, der es dem Inhaber ermöglicht, eine Vielzahl von Funktionen und Operationen auszuführen, wobei zugleich sichergestellt ist, daß durch diese Operationen festzuhaltende Daten in dem Datenträger nicht gelöscht werden können. Der Benutzer hat Zugriff zu den ihm zugänglichen Speicherschaltkreisen erst nach Eingabe eines nur ihm bekannten Zugriffskodes, der von ihm einmalig bei Inbetriebnahme des persönlichen Datenträgers in einen nicht löschbaren Speicherschaltkreis eingeschrieben worden ist. Um einen Mißbrauch des persönlichen Datenträgers zu verhindern, ist zusätzlich eine Kontroll- und Löschschaltung in dem Datenträger vorhanden, welcher registriert, ob der jeweilige Benutzer den richtigen oder einen fehlerhaften Zugriffskode eingegeben hat. Nach einer festgelegten Anzahl von fehlerhaften Zugriffsversuchen werden sämtliche Inhalte von Speicherschaltkreisen gelöscht,
die nur dem rechtmäßigen Inhaber des Datenträgers zugänglich sind oder die solche Daten tragen, die sonst nur über ein Peripheriegerät auslesbar sind.
Entscheidend ist, daß bei einem persönlichen Datenträger gemäß der Erfindung sämtliche Sicherheitskontrollen nur innerhalb der logischen Schaltkreise des persönlichen Datenträgers ausgeführt werden. Dies betrifft also insbesondere die Überprüfung des Zugriffskodes oder anderer den Karteninhaber betreffende Daten. Die für die Sicherheitsüberprüfung notwendigen Daten und deren Verarbeitung geschieht also lediglich intern, so daß diese Daten auch nicht über das Peripheriegerät z. B. in einen externen Rechner, wie einen Bankrechner, geleitet werden, wo ein Mißbrauch nicht auszuschließen wäre. Selbstverständlich ist es möglich, diejenigen Daten, die nur über das Peripheriegerät auslesbar sind, extern zu überprüfen. Bei dieser externen Überprüfung sind jedoch keine Daten betroffen, die allein den rechtmäßigen Gebrauch des persönlichen Datenträgers erlauben.
Datenträger gemäß der Erfindung werden bevorzugt in Form eines üblichen Taschenrechners mit einer sieben- bis achtstelligen Anzeige aus Flüssigkristallen ausgebildet. Dieser Datenträger kann dann wie ein Taschenrechner benutzt werden. Der Datenträger gemäP der Erfindung wird bevorzugt als Bankkarte verwendet; der Bankkunde kann über die Speicher des einen Teils der logischen Schaltung Informationen z. B. über seinen Kontostand und eine vorzunehmende Transaktion erhalten. Über die Eingabetastatur, deren Tasten über Sondertasten als Doppelfunktionstasten ausgebildet sind, kann er die Speicherinhalte - soweit zulässig — auf die Anzeige übertragen und vorzunehmende Transaktionen eingeben. Er kann Informationen erhalten und eingeben, auch wenn der Datenträger nicht mit dem Peripheriegerät verbunden ist, so z. B. Ein- und Auszahlungen zu Hause vorbereiten, wobei er dann gleichzeitig die daraus folgenden Kontobewegungen ablesen kann. Hierbei wird durch entsprechende Masken in den einzelnen Speichern sichergestellt, daß der Benutzer des Datenträgers die ständig aufzubewahrenden Informationen nicht löschen kann; so muß z. B. bei einer Verwendung als Bankkarte sichergestellt werden, daß der Benutzer den Kontostand nicht aus Versehen oder mit Absicht löscht, wenn er z. B. Transaktionen mit der Eingabetastatur des Datenträgers simuliert. Dies kann in üblicher Weise über bekannte Maskentechnik erfolgen. Durch diese Masken werden die erlaubten Funktionen des Datenträgers sowie die Sicherheitsanforderungen bestimmt. Durch derartige Masken wird z. B. sichergestellt, daß ohne Eingabe des Zugriffskodes keine Informationen über die Eingabetastatur und die Anzeige abgerufen werden können, ferner, daß nur ganz bestimmte Anzeigen zulässig sind, unabhängig davon, ob der erwähnte Zugriffskode in die Speicher eingegeben worden ist oder nicht, und von dem Benutzer selbst einige Speicher nicht abrufbar und auch nicht auf der Anzeige anzeigbar sind, so z. B. der Speicher für den oben genannten Zugriffskode.
Durch den Zugriffskode, die erwähnten Zugriffsmasken, die internen Sicherheitskontrollen von eingegebenen und fest gespeicherten Daten sowie externe Sicherheitskontrollen durch einen externen Rechner schließen einen Mißbrauch des Datenträgers praktisch aus.
Weitere Ausgestaltungen und Vorteile der Erfindung gehen aus den Unteransprüchen in Verbindung mit der nachfolgenden Beschreibung hervor, in der ein Ausführungsbeispiel eines Datenträgers in lorm einer Bankkarte anhand der Zeichnung näher erläutert ist.
In der Zeichnung stellen dar:
r> Fig. 1 eine Ansicht einer Bankkartc und eines Peripherie-Gerätes,
Fig. 2 ein Blockdiagramm der Bankkarte. des Peripherie-Gerätes sowie eines mit diesem verbundenen Bankrechners, wobei für die Bankkarte schematisch ίο die darin verwendeten logischen Schaltungen und andere Elemente angegeben sind,
F i g. 3 eine Übersicht von in den logischen Schalungen der Bankkarte enthaltenen Speichern mit einer Kennzeichnung, welche der Speicher frei zugänglich sind.
Die Erfindung wird anhand eines Datenträgers erläutert, der in der Funktion ähnlich einer Scheck- bzw. Kreditkarte ist und im folgenden als Rechnerkarte bezeichnet wird
Eine solche Rechnerkarte 1 gleicht in der Form den heute üblichen Taschenrechnern und weist demgemäß eine Eingabetastatur 2 und eine Anzeige 3 sowie einen EIN-AUS-Schalter 4 auf. Die Eingabetastatur 2 enthält Zifferntasten N für die Eingabe von Zahlen. Funktionstasten Ffür die Eingabe von mathematischen Funktionen sowie Löschtasten Czum Löschen von eingegebenen Informationen. Zumindest einige der Zifferntasten N, in diesem Falle alle, sind Doppelfunktionstasten, mit denen außer der Eingabe von Ziffern noch verschiedene andere Funktionen ermöglicht werden, in diesem Falle die Anwahl und Abfrage von Speichern R.
Außerdem sind Sondertasten SK vorgesehen, mit denen spezielle Funktionen der Rechnerkarte angesteuert werden können. Diese Sondertasten umfassen eine Anzeigetaste D, eine Speicheriasie 5 und eine Sendetaste T.
Die Rechnerkarte 1 kann mit den Zifferntasten N. den Funktionstasteri F und den Löschtasten C wie ein üblicher Taschenrechner benutzt werden.
Die Rechnerkarte I enthält mehrere logische Schaltkreise LC von denen ein Teil LC1 direkt über die Eingabetastatur 2 beeinflußt werden kann, wohingegen zu dem zweiten Teil LC2 kein Zugriff über die Eingabetastatur möglich ist. Die Anzeige 3 ist nur mit dem ersten Teil der logischen Schaltungen LCi verbunden und zeigt daher auch nur Informationen an, die in diesem Teil der logischen Schaltung vorhanden sind.
Die beiden logischen Schaltkreise LCX und LC 2 sind mit Dateneingangs- und Datenausgangsanschlüssen UOc über Leitungen 11 bzw. 12 verbunden, die eine Nachrichtenverbindung zwischen der Rechnerkarte 1 und einem Peripherie-Gerät bzw. Terminal 21 jeweils in beiden Richtungen gestatten. Das Terminal 21 weist zwei Dateneingangs- und Datenausgangsanschlüsse UOt auf, die mit den entsprechenden Ein- und Ausgängen UOc der Rechnerkarte dadurch verbunden werden, daß die Rechnerkarte in einen Schlitz 22 des Terminals eingeschoben werden.
Das Terminal 21 ist seinerseits über eine Datenleitung 23 mit einem Computer 24 verbunden. Dieser Computer ist z. B. ein in einer Bank vorhandener Rechner, in dem Angaben über die Bankkunden und deren Konten gespeichert sind und in dem die über die Bank laufenden Abrechnungen eingebucht werden.
Die elektronischen Bauteile der Rechnerkarte 1 können einmal über eine eingebaute Batterie Uc oder über eine in dem Terminal 21 vorhandene Spannungs-
quelle ('7 mit Strom versorgt werden. Durch hier nicht näher dargestellte Schaltungen werden von der Batterie ί.'ί der Rechnerkarte unabhängig von der Stellung des EIN-Al'S-Schalters 4 die Teile der Logikschaltungcn LC ständig mit Strom versorgt, in denen festzuhaltende Daten gespeichert sind; für den hier betrachteten Zweck einer Rechnerkarte zur Erleichterung des Zahlungsverkehrs sind dies z. B. Daten, die zur Personenidentifikation des Inhabers der Rechnerkarte und zur Fälschungssicherheit dienen oder den jeweiligen Kontostand angeben. Wird die Rechnerkarte zum persönlichen Gebrauch eingeschaltet, so werden zusätzlich die übrigen logischen Schaltungen sowie die Anzeige mit Strom versorgt. Wird andererseits die Rechnerkarle in das Terminal eingeschoben, so werden /Hio lolvltTAninnton Pinhniirin rler PcfhnorLOrlo »//-»»-ι /iar
.Spannungsquelle Ut des Terminals mit Energie versorgt, wobei gleichzeitig die Stromversorgung zu diesen Einheiten von der Batterie Uc der Rechnerkarte unterbrochen wird. Selbstverständlich ist auch eine andere An der Stromversorgung möglich, solange sichergestellt ist. daß die festzuhaltenden Daten zu keiner Zeit geloscht werden können.
Die Anwendung und Funktionsweise der Rechnerkarte 1 sollen im folgenden erläutert werden:
Wie bereits oben erwähnt, kann die Rechnerkarte über die Zifferntasten N und die Funktionstasten Fwie ein normaler Taschenrechner benutzt werden, wobei dann die einzelnen Operationen in der Anzeige 3 angezeigt werden. Über die zehn Zifferntasten N 1. Λ/2, ...Λ/9 besteht ferner noch Zugriff zu neun
Speichern Ri, R 2 A! 9 innerhalb der logischen
Schaltung /.Cl: dieser Zugriff erfolgt über die Sondertasten D und S. Die mit den Zifferntasten N!. /V2 und Ni verbundenen Speicher Ri, R2 bzw. R 3 können vom Inhaber der Scheckkarte zu beliebigen Rechenoperationen verwendet werden. Den über die Zifferntasten Λ/4 bis /V9 zugänglichen Speichern /?4 bis /?9 sind andere der Anwendung der Rechnerkartc 1 entsprechende Funktionen zugeordnet. In dem hier dargestellten Fall ist über die Zifferntaste 4 ein Zugriff zu dem Speicher /?4 möglich, in dein die Bankkontennummer .VO enthalten ist. Entsprechend sind die Zifferntasten N5 dem Kontostand, die Zifferntaste N6 dem jeweiligen Zahlungsbetrag B, die Zifferntaste 7 einem Zugriffs-Code AK, die Zifferntaste NS einer Personenidentifikationsnummer PIN und die Zifferntaste N9 einer Ein- bzw. Auszahlung E/A zugeordnet. Die beschriebenen Speicher gehören sämtlich der Logikschaltung LCi an, der Inhaber der Scheckkarte hat zu diesen Speichern über die Eingabetastatur Zugriff.
In der Logikschaltung LC2 sind weitere Register in diesem Falle fünf Register RB bis RF enthalten, zu denen über die Eingabetastatur kein Zugriff von dem Inhaber oder Benutzer der Rechnerkarte 1 besteht. Die Register RB, RC, RD und RE sind für weitere Bankinformationen bestimmt, so z. B. für die Speicherung der Bankkennzahl, der Kontoart, der letzten Kontenbewegung, zur Speicherung von auf dem Konto liegenden Beschränkungen oder zu berücksichtigenden Fristen: außerdem können über diese Speicher die beim Zahlungsverkehr behandelten Daten überprüft werden. Außerdem ist noch ein Speicher RF zur Reserve vorgesehen.
Ferner ist ein Speicher RA vorgesehen, in den bei erstmaliger Inbetriebnahme der Rechnerkarte 1 der Zugriffskode von dem Karteninhaber fest eingeschrieben wird. Dieser Zugriffskode ist der gleiche, der bei folgenden Operationen auch über den Speicher R 7 vom Kartcnbenulzer eingegeben werden kann. Dieser Speicher RA ist anschließend weder über die Eingabetastatur noch über das Terminal 21 veränderbar oder auslesbar
Eine Übersicht über die Anzahl und Art der Speicher ist in F i g. 3 gegeben.
Für den praktischen Anwendungsfall sind die erwähnten 16 Register jeweils Ibstellige Register, die jeweils zu vier Bits zusammengefaßt sind, so daß sich insgesamt ein Speichervolumen von 1024 Bits ergibt. Ein Viertel dieses Speichervolumens, d. h. die Register RB bis RF sind für die Bankinformaiion und auch zur Sicherheilsüberprüfung vorgesehen, so daß sich mit einer entsprechenden Logik vielfältige Möglichkeiten ergeben, o!ne ur
zu unterbinden.
Zusätzlich zu den genannten Ib Registern enthält jede Rechnerkarte noch einen Nur-Lese-Speicher ROM, der bei der Herstellung fest programmiert ist und zur Kartenidentifikation dient. Dieser Nur-Lese-Speicher hat etwa 16 Stellen, wovon 8 Stellen zur Kennzeichnung des Landes und des jeweiligen Bankinstitutes dienen, während die restlichen 8 Stellen eine Seriennurnmer der Rechnerkarte darstellen. Der Nur-Lese-Speicher ist in der Rechnerkarte derart eingebaut, daß Änderungen an ihm nicht vorgenommen werden können. Der Speicher kann so aufgebaut sein, daß bei jeder Manipulation, die an ihm vorgenommen wird, sämtliche Daten in den anderen Speichern gelöscht werden und die Rechnerkarte danach nicht mehr eingesetzt werden kann.
Für einige der Speicher RQ bis R9 sind noch entsprechende Zugriffsmasken vorgesehen, durch die verhindert wird, daß der Inhalt dieser Speicher durch den Beiutzer zufällig oder wissentlich verändert werden kann, so z. B. der Inhalt der Speicher für die Kontonurnmer und den jeweiligen Kontostand. Die Art und Ausbildung der Zugrilfsmasken ist von dem Verwendungszweck der jeweiligen Speicher abhängig und wird r. B. fur alle Rechnerkarten eines Bankinstitutes festgelegt.
Die Funktionsweise der beschriebenen Rechnerkarte in Verbindung mit dem Terminal 21 wird im folgenden anhand mehrerer Operationen beschrieben:
Zur Einrichtung eines neuen Kontos erhält /.. B. ein Bankkunce nach Einzahlung eines gewissen Betrages eine Kononummer und die Rechnerkarte Der Kunde entscheidet nun. ob er eine geheime PIN-Nummer, etwa entsprechend eines Nummernkontos, verwenden will oder mehl. Im lralle einer positiven Fintscheidung wird Hirse geheime Nummer im Zentralrechner der Bank gespeichert. Bei einer Transaktion gibt der Kunde anstatt einer L nterschrift diese PIN-Nummer in den Speicher j? 8 ein.
Daraufhin wählt der Kunde seinen Zugriffs-Code AK. der üblicherweise eine einfache mehrstellige Zahl ist. die z. B. aus den Geburtsdaten des Kunden zusammengesetzt ist; selbstverständlich ist hier jede andere Wahl möglich. Der Kunde schreibt den ausgewählten Zugriffs-Code in die Rechnerkarte in den Speicher R 7 ein. Selbstverständlich geschieht auch dieses geheim, ohne daß etwa ein anwesender Bankangestellter auf einen mit dem Terminal bzw. Bankrechner verbundenen Sichtgerät das in F i g. 2 mit C/?7~bezeichnet ist. diesen Zugriffs-Code sehen kann. Danach wird der eingezahlte Betrag in dem Speicher R 6 eingegeben und mittels des Speichers /?9 wird angegeben, daß es sich um eine
Einzahlung handelt; hierzu wird etwa in diesen Speicher eine »1« eingegeben. Diese Operationen können auch von dem Bankangestellten über eine hier nicht dargestellte Eingabetastatur am Terminal 2! erfolgen.
Daraufhin drückt der Kunde die Sendetaste 7, so daß die gespeicherten Informationen über das Terminal an den Baiikrechner übermittelt werden können. Die Datenübermittlung zu dem Hauptbankreehner 24 erfolgt z. B. dadurch, daß der Bankangestellte einen entsprechenden Knopf »Errichtung eines neuen Kontos« drückt. Die Daten aus der Rechnerkarte werden dann zudem Bankrechncr geleitet; außerdem werden in dem Rechner sonstige übliche für die Bank kennzeichnende Daten bereitgestellt; alle diese Infonrur.ionen werden danach über das Terminal 21 zurück zur Rechnerkarte übertragen und entsprechend der in F i g. 3 gezeigten Aufstellung in die einzelnen Speicher der Rechnerkarte eingeschrieben, so z. B. ir, den Speicher R 4 die Kontonummer, in den Speicher R 5 der Kontostand, in der, Speicher RA der gespeicherte Zugriffs-Code .4/CsUsw.
Hiernach ist die Operation ^Errichtung eines neuen Kontos« beendet und der Bankkunde kann die Rechnerkarte aus dem Terminal 21 ziehen, wobei dann die Speicherinhaltc der einzelnen Speicher der R?ch- nerkarte unabhängig von der Stellung des EIN-AUS- Schalters 4 erhalten bleiben. Dies gibt dem Bankkunden die Möglichkeit, ?.. ü. zu Hause seinen Kontosland zu überprüfen oder zu Hause eine Einzahlung bei der Bank vorzubereiten, wie dies im folgenden erläuten werden soll.
Zunächst schreibt der Bankkunde seinen /.ugnlls-Code in den Speicher Rl, indem er auf der Tastatur 2 die ein/einen Ziffern des Zugriffs-Codes eintippt, danach die Speichertaste S und darauffolgend die Doppelfunktionsiastc /V7 bei der Ziffer 7 drückt. worauf in das Register R 7 der Zugriff i. ode eingespei dien wird. Im folgenden schreib·, eic· Kunde i': Ja*. Register RS die Nummer /7.V seine1- V.:ni!iie; nkonios auf die gleiche Weise ein. KtIi-- er ein solches Konto verwendet. I her
Masken b/w wer.c'v !
auf Richtigkeit überprüft. Wiiii I. '!■-•rein-!;:.!::;.!:!;: festgestellt, so werden .lie !ib^L'cr Speiv':■.·: der Rechnerkarte zur w euerer, \ erw Vi1JiIuL' '■ er ei··. . v:
Will der Bankkunde z. B. einen !..eiciiV; " .·.:_ ->" v.c: Bank abhebe."., so schreib: er in a,i- ReL_'is,c' R tr. vie" Betrag ein und gihi lerne: l·:. ReL11Me- R η c:: Z:ihiungsart. in dieser.1 I 'jüe ■■ •V.i-.'.ihiuriL1 ,:'■. Jv-- ►. r /.B durch l.iiigeben dei /nie; >O iü: ■■ X'is/cni;::ig erloigcü
Die beschriebenen Hingaben i'· die RechnerK.ir:»· kann der Kunde vornehnien. auch wem· die Recivieikarte noch nicht in das Termina: eingeschober; ist. so daß er z. B. die Abhebung des Geldbetrages zu Hause vorbereiten kann. Nach der Dateneingabe wird die Rechnerkane in den Schlitz 22 des Terminais 21 geschoben, wonach der Kunde die Sendetaste Tdrückt. Über das Terminal werden dann die Speicher der Rechnerkarte ausgelesen, und war wiederum sämtliche Speicher, d. h. auch die Speicher der Logikschaltung LCZ zu denen der Bankkunde keinen Zugriff hat. In dem Bankrechner wird nun überprüft, ob die in den Speichern enthaltenen Daten insgesamt richtig sind und ferner, ob in den nicht von dem Bankkunden zugänglichen Speichern oder im Bankrechner Informationen enthalten sind, die etwa Kontobeschränkungen enthalten. Wenn alle diese Prüfungen ein positives Ergebnis zeigen, so wird etwa auf dem Sichtgerat CRT einem Bankkassierer angezeigt, daß die Rechnerkarte tatsächlich denv Bankkunden zugehörig ist, und daß die von dem Bankkunden gewünschte Transaktion möglich - ist; hierzu erscheint auf dem Sichtgerät der von dem Bankkunden gewünschte Geldbetrag mit dem Hinweis auf die Zahlungsart, in diesem Falle die Auszahlung. Weitere Informationen werden dem Bankkassierer nicht gegeben. Außerdem werden von dem Bankrech-
ii' ner in die verschiedenen Speicher der Rechnerkarle Daten rückubertragen, die sich aufgrund der vorgenommenen Auszahlung geändert haben, so 1. B. der geänderte Kontostand und ein Hinweis auf die Zahlungsart. Der Bankkunde kann danach die Rechner-. karte aus dem Terminal ziehen und sich \om Bankkassierer den gewünschten Geldbetrag auszahlen lassen. Damit ist die Transaktion beendet.
Um die Datenübertragung /wischen Rechnerkarte und Terminal sicher zu gewährleisten ur,c. um der,
.<· Bankkunden anzuzeigen, ob d.e Llbermittkinu der Daten beendet ist. sind in dem Schkz 22 des Terminals zwei Riegelslifte 26 sowie eine grüne und eine rote Anzeigelampe 27 bzw. 27' vorgesehen. Die Riegelsiifie 26 greifen in entsprechende Ausnehmungen an der
:■ Unterseite der Rechnerkarte ein. was in den figuren nicht dargestellt ist. Ober diese Riegelstifte k;:nn z. B. die Stromversorgung der Rechnerkane durch die Spannungsquelle Lh in dem Terminal erfolgen Zwar könnte der Datenverkehr zwischen Rechnerkarte und
.■ι Terminal auch über diese Riegelsiifie erfolgen; /weckmäßigerweise wird hier jedoch ein eigener Datenweg gewählt. Die Verbindungsstelle /wischen Rechnerkarte und Terminal kann entweder e;n mechanische! Stecher. ein optisches oder kapazitiv.:· kunceic'c'r.crit usn se,;..
'■' Wenn die Rechnerkar.e ;■ cLn·. l'ei'ii.i'a! m;t den Riegelstiflen 2h \erriegeit wird, leuchtet die grüne An/eigel.iripe 27 aul: drückt der Bankkunde die Sciidetjsie Γ. so leuchte1, die rote Anzeigelampe auf. die erst wieder erlischt, wenn de: gesamte D::ie:;ausUuscr.
■ zw ischen Rechnckar.e und 1 erminai bzw . Ba::krechner beendet ist. Danach we:den die Kiegeistifte zt.rucktiezo- ^e;; die Ati/eiu-.Tiuuv.peu 27 eikiv,!!;.1;. und Jer Bankkunde kann die Rechne1 kai :e aus Jc1: Terminal ner.iuszienen. Die RieteNiific 2b könner. it. übriger: noch tv.it zusätzlichen S;che:"he:",sr jnktioner behaftet werden. Wenn /.. Γ>. Jer Bankkunde \ ersehep;iick ο ;-.: weil ihm die Rechnerkarte i-.kim ivlinr: er'ev ■':>.': .':: /ligriffs-Cv'de e^igegebe;! h:;:. so w irj ..: ^ 1^e. ..:"v. -.;: ό J-.:rc:'. Sperrer. .:,·: i\:e:'e - v. . ..... ■■ ..: .' Jc^
ί erminais ;eslgeüa;ie:" vM:i.iii:;;.' ·,' ' " ".:.' ;.':;':
Sichtgerät C'/JFües B^rikkassierers ein >"· .1' c . . Dc Rechnerkarte kyn-: z. B. auch dann festgehalie:·. «cr.:.'i. wenn sie ais gestohicr, gcmeidei ist oUer wenn c;.:-. Konto des Bankkunden inzwischen aufgelöst worden ist. Falls die Rechnerkarte festgehalten wird, weil der falsche Zugriffs-Code eingegeben worden ist. so kann dem Bankkunden nochmals die Möglichkeit gegeben werden, den Zugriffs-Code erneut in den jeweiligen Speicher der Rechnerkarte einzuschreiben. Wenn dies
oo erfolgreich ist, wird die jeweils gewünschte Transaktion durchgeführt. Wenn nicht, so wird nach einer vorgegebenen Anzahl von Versuchen vom Bankrechner ein Löschsignal an eine Löschschaltung Eder Rechnerkarte gesendet, durch die der Inhalt sämtlicner Speicher der
Rechnerkarte gelöscht wird.
Diese Löschschaltung ist Teil der Kontrollschaltung innerhalb der logischen Schaltkreise LCI und tritt auch dann in Funktion, wenn die Rechnerkarte nicht mit dem
30 Π 729
Terminal 21 verbunden ist. Auch diese gibt nach wiederholter faischeingabe ein Loschsignal an die Speicher der Rechnerkartc.
Hiermit wird /. B. ausgeschlossen. Jaß eine Person die eine derartige Rechnerkarte gefunden hat. durch Probieren \ ersucht, den persönlichen /.iigrifls-C Ode des rechtmäßigen Besitzers herauszufinden. Sobald die Speicher der Reehnerkarte geloscht sind, ist diesu für den jeweiligen Benutzer wertlos.
Die beschriebene Rechnerkarte bietet gegenüber bisher angewendeten .Scheckkarten erhebliche Vereinfachungen, da bei entsprechender Anwendung dei üeldunilaul veir.ngert werden kann. Die oben beseht iebenen Geldtrans.iMionen können dtiivh Ausu ellung des Anw enuungsnci/es noch erweitert werden. So ist es ohne weiteres möglich, mit dem Rechner au.h BarzahliJiigsgeschaite ab/uwickein. indem z. IV in Geschäften mit der bereits vorhandenen Registrierkasse ein entsprechendes kleines Terminal verbunden ist. in dem die Daten aus der Reehnerkarte z. B. auf ein Band gespeichert werden. Dieses Band wird etwa abends zur Bank gebracht, wonach mit bekannten Methoden, die Daten des Bandes in den Bankrechner übernommen werden. Aufgrund dieser übernommenen Daten werden die entsprechenden Geldtransaktionen wie bereits sonst üblich im Bankrechner ausgeführt. Wenn der Bankkunde das nächste Mal die Bank besucht, werden diese Transaktionen auch in die einzelnen Speicher seiner Rechnerkarte eingeschrieben.
Ebenso könnten mit derartigen Rechnerkarten vermehrt sogenannte Geldautomaten aufgestellt werden, an denen ein Bankkunde sich selber Bargeld auszahlen lassen kann, wodurch eine Arbeitsentlastung des Bankpersonals möglrh wäre.
Durch die Verwendung von entsprechenden Zugriffsmasken für die Speicher und entsprechende Sicherheitsüberprüfungen kann auch die Sicherheit derartiger Rechnerkarten im Gegensatz zu herkömmlichen Kreditkarten gesteigert werden. Außerdem hat der Bankkunde ständig einen Überblick über die zuletzt von ihm vorgenommenen Transaktionen und den daraus folgenden Kontostand. Die oben beschriebene Rechnerkarte kommt mit sehr kleinen Speichern bzw. Speicherbezirken aus; selbstverständlich ist es möglich, die Speicherkapazität zu erweitern, was bei einer Massenfertigung ohne großen zusätzlichen Aufwand möglich wäre. Diese so erweiterte Rechnerkarte könnte dann die Aufgaben mehrerer beschriebener einfacher Rechnerkarten ausüben, so daß durch sie eine Vielzahl von heute üblichen Kreditkarten ersetzt werden könnte. Die einzelnen Zahlungsarten und Geldtransaktionen weiden jeweils durch die gleiche Dateneingabe ausgelöst, wie dies oben beschrieben worden ist.
Hier/u 3 Blau /eichnunsien

Claims (11)

  1. Zusammenfassung
    Persönlicher elektronischer Datenträger
    Die Erfindung bezieht sich auf einen persönlichen "> elektronischen Datenträger, insbesondere in Art einer Personen-Identifikations- oder Kreditkarte. Der Datenträger wird in Verbindung mit einem Peripheriegerät verwendet, über das ein Datenaustausch zwischen dem Datenträger und einem externen Rechner erfolgen w kann. Der Datenträger weist mehrere Speicherschaltkreise (LCl, RA. LC 2, ROM) auf, welche aus mehreren Speichern zusammengesetzt sind. Ein Teil der Speicher (R 4 bis R 6, R 8, R 9) ist dem Benutzer des Datenträgers nach Eingabe eines nur ihm bekannten persönlichen Zugriffskodes (AKs) zugänglich, wobei der Zugriffskode in dem Datenträger gemeinsam mit anderen unveränderlichen Daten fest gespeichert ist (Speicher RA und ROM). Weitere Speicher (LC2) sind nur über den Peripherieanschluß beschreibbar und lesbar. Außerdem ist eine datenirägerinternc Kontroll- und Löschschaltung (E, RA) vorhanden, durch die bei Mißbrauch des Datenträgers dieser funktionsuntüchtig gemacht wird. Die die Sicherheit des Datenträgers gewährleistenden Daten und Informationen werden lediglich intern im 2r> Datenträger überprüft, so daß ein Zugriff von außen unmöglich ist.
    Patentansprüche: i»
    I. Persönlicher elektronischer Datenträger, insbesondere in Art einer Personen-Identifikations oder Kreditkarte bestehend aus folgenden Einzelheiten:
    — einer Eingabciastatur zum Einschreiben von Daten.
    — einer Datenanzeige.
    — Speicherschaltkreisen zur permanenten oder temporären Speicherung von Daicn. ad
    — einem Peripherieanschluß zum bedarfsweisen Verbinden des Datenträgers mit einem Peripheriegerät eines Rechners zum Zwecke des Datenaustauschers zwischen dem Datenträger und dem Rechner, ί·ί
    — und sequentiellen logischen Schaltkreisen zur Steuerung der Funktionen und des Dateniransfers der angegebenen Einheiten.
    dadurch gekennzeichnet, ">n
    — 1.1 daß durch die Speicherschaltkreise (LCh
    RA. LCl. ROM) ein Speicherraum zur Verfugung gestellt wird, welcher aus den folgenden Speichern besteht:
    — 1.1.1. einem ersten, persönliche Daten
    enthaltenden Speicher (R4-R6. R 8, R 9), welcher dem Benutzer nach Eingabe eines Zugriffskodes zur Eingabe und zur Anzeige zur Verfügung gestellt wird und welcher mit dem Peripherieanschluß verbunden ist,
    — 1.1.2. einem zweiten Speicher (LC2 oder
    RB-RF), welcher nur über den M Peripherieanschluß beschreibbar und lesbar ist,
    — 1.1.3. und einem dritten Speicher (RA,
    ROM) zur Speicherung unveränderlicher Daten, welche den der Sicherung dienenden, nur dem Benutzer bekannten Zugriffskode (A Ks) enthalten,
    — 1.2. und daß eine datenträgerinterne Kontroll- und Löschschaltung (E, RA) vorhanden ist, welche registriert, ob der jeweilige Benutzer den richtigen oder einen fehlerhaften Zugriffskode eingibt, um bei einer festgelegten Anzahl von fehlerhaften ZugriPsversuchen eine Löschung des ersten, persönliche Daten enthaltenden Speichers und eventuell des zweiten Speichers durchzuführen, oder um bei Eingabe des richtigen Zugriffskodes den Zugriff des ersten Speichers durch nachfolgende Dateneingaben des Benutzers zu ermöglichen.
  2. 2. Datenträger nach Anspruch 1, dadurch gekennzeichnet, daß die Speicherschallkreise einen weiteren, vierten Speicher (RO— R3) aufweisen, welcher ohne Kontrolle über die Tastatur (2) zur freien Verfügung des Benutzers steht und bei Bedarf angezeigt wird.
  3. 3. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Speicherschaltkreise (LCX, RA, LC2. ROM) in Maskentechnik (Masken ^ausgeführt sind.
  4. 4. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) eine Sendetastc (T) aufweist, über die bei mit dem Peripheriegerät (21) verbundenen Datenträger der Datenaustausch /wischen Datenträger und Peripheriegerät einleitbar ist.
  5. 5. Datenträger nach einem der Ansprüche 1 bis 3. dadurch gekennzeichnet, daß das Peripheriegerät (21) eine Sendelaste aufweist, über die bei mit dem Peripheriegerät (21) verbundenen Datenträger der Datenaustausch zwischen Datenträger und Peripheriegerät einlcitbar ist.
  6. 6. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) in Γοπιι eines Taschenrechners mit einer Anzeige (3) und einer Eingabetastatur (2) ausgebildet ist und zur Eingabe und /um Abrufen von Daten entsprechende Sondertasten (SK) und/oder Doppelfunkt ionstastcn fTVj.üjf weist
  7. 7. Datenträger nach Anspruch b, dadurch gekennzeichnet, daß den Zifferntasten (N) der Eingabetastatur (2) jeweils über eine gemeinsame Sondertaste (Speichertaste S) anwählbare Speicher (RQ bis RS) zugeordnet sind, die dem frei zugänglichen Teil (LC l)der logischen Schaltkreise zugehörig sind.
  8. 8. Datenträger nach Anspruch 7, dadurch gekennzeichnet, daß der Datenträger (1) eine weitere Sondertaste (Anzeigetaste D) zum Anzeigen der in den frei zugänglichen logischen Schaltkreisen (LC 1) enthaltenen oder in diese eingegebenen Daten aufweist.
  9. 9. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Datenträger (1) eine Stromversorgung (Uc) aufweist, die unabhängig von der Stellung eines EIN-AUS-Schalters (4) für den Datenträger die Speicherschaltkreise (7? 4 bis /?9, LC2, ROM)mh Energie versorgt.
  10. 10. Datenträger nach Anspruch 9, dadurch gekennzeichnet, daß ein Teil der frei zugänglichen
    Speicher (R 7, RS) als Speicher für Sicherungs- und Prüfdaen (AK, /7Λ/,Ι benutzt ist, und daß der Inhalt dieser Speicher bei Ausschalten des Datenträgers (1) löschbar ist.
  11. 11. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß bei mit dem Peripheriegerät (21) verbundenem Datenträger (1) in dem Peripheriegerät eine Spannungsquelle (Ut) zur Versorgung z. B. des Sende- und Empfangsteiles des Datenträgers vorgesehen ist.
    i 2. Datenträger nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Peripheriegerät (21) einen Schlitz (22) zum Einschieben des Datenträgers (1) aufweist, und daß eine Verriegelung (26) des Datenträgers in dem Schlitz π unter gleichzeitiger Herstellung der Datenverbindung (I/O(, //Ot) zwischen Datenträger und Peripheriegerät erfolgt.
DE19803011729 1980-03-26 1980-03-26 Persönlicher elektronischer Datenträger Expired DE3011729C2 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19803011729 DE3011729C2 (de) 1980-03-26 1980-03-26 Persönlicher elektronischer Datenträger

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19803011729 DE3011729C2 (de) 1980-03-26 1980-03-26 Persönlicher elektronischer Datenträger

Publications (2)

Publication Number Publication Date
DE3011729A1 DE3011729A1 (de) 1981-10-08
DE3011729C2 true DE3011729C2 (de) 1982-05-19

Family

ID=6098423

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19803011729 Expired DE3011729C2 (de) 1980-03-26 1980-03-26 Persönlicher elektronischer Datenträger

Country Status (1)

Country Link
DE (1) DE3011729C2 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4602351A (en) * 1983-07-06 1986-07-22 Tokyo Tatsuno Co., Ltd. Device for reading and writing IC-external storage cards
DE3541519C1 (de) * 1985-11-23 1987-08-13 Edding Ag Planungsgeraet

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5543138B1 (de) * 1969-04-26 1980-11-05
DE7338740U (de) * 1972-10-30 1975-08-07 Baring Industries Inc Tischrechner
US3906460A (en) * 1973-01-11 1975-09-16 Halpern John Wolfgang Proximity data transfer system with tamper proof portable data token
DE2603697A1 (de) * 1975-02-04 1976-08-05 Clive Marles Sinclair Vorrichtung fuer einen digitalrechner
FR2311360A1 (fr) * 1975-05-13 1976-12-10 Innovation Ste Int Systeme pour memoriser des donnees de maniere confidentielle au moyen d'objets portatifs electroniques comportant un circuit de memorisation des erreurs de code confidentiel
US4105156A (en) * 1976-09-06 1978-08-08 Dethloff Juergen Identification system safeguarded against misuse
CA1108299A (en) * 1978-04-04 1981-09-01 Edward A. White Method and portable apparatus for comparison of stored sets of data

Also Published As

Publication number Publication date
DE3011729A1 (de) 1981-10-08

Similar Documents

Publication Publication Date Title
EP0608197B1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
DE3247846C2 (de)
DE2560080C2 (de) Datenaustauschanordnung
DE2760486C2 (de)
DE60004556T2 (de) System zur übertragung von geldbeträgen zwischen karten
DE69332889T2 (de) Host-benutzer-transaktionssystem
DE19681381B4 (de) Kreditkartensystem und Verwendung einer Kreditkarte in einem derartigen Kreditkartensystem
DE2645564C2 (de) Automatischer Geldausgeber
DE69831910T2 (de) System und Verfahren zum Verwalten und Besitzen von elektronischem Geld und Vorrichtung und Mittel dazu
DE19607363A1 (de) Mehrfachanwendungs-Datenkarte
DE2612693A1 (de) Bargeldausgabevorrichtung
DE2344122A1 (de) Auszahlgeraet und automatische bankgeschaeftsabwicklungsanlage
DE69821545T2 (de) Elektronische Geldkarte, Empfangs-/Auszahlungsmaschine für elektronisches Geld und Editiervorrichtung für eine elektronische Geldkarte
DE3636700A1 (de) Tragbare elektronische vorrichtung
DE69533703T2 (de) System zum wiederauffinden von elektronischem geld
DE3835479C2 (de)
DE3721170A1 (de) Tragbares speichermedium
DE69432281T2 (de) Automatisches Bargeschäftssystem
AT401205B (de) System zur identifizierung eines kartenbenutzers
EP0823104B1 (de) Elektronische börsenkarte und verfahren zum wiederaufladen einer elektronischen börsenkarte
DE2515879C3 (de) Anordnung zum selbsttätigen Ausgeben eines Wertgegenstandes
DE4203748A1 (de) Verfahren und einrichtung zur mehrfachnutzung und auswertung von wiederaufladbaren chip-karten
DE3011729C2 (de) Persönlicher elektronischer Datenträger
WO1980002756A1 (en) Data transmission system
DE4437283C1 (de) Elektronische Geldbörse

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8363 Opposition against the patent
8363 Opposition against the patent
8331 Complete revocation