Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR OPERATING A DATA PROCESSING INSTALLATION AND DEVICE FOR IMPLEMENTING THIS METHOD
Document Type and Number:
WIPO Patent Application WO/1982/003288
Kind Code:
A1
Abstract:
Method for operating a data processing installation (1) by entering data recorded on a data carrier (5). In order to avoid an unauthorized use of such a carrier by a third person, especially in case of loss, the data processing installation (1) can be set so that the operation by the data carrier (5) is inhibited. The data processing installation (1) has an inhibit circuit (14) preventing the operation by a predetermined data carrier (5). It is also possible to control the transport of the data carrier so that a predetermined carrier (5) will not be released after its introduction into a read and write device (4).

Inventors:
STOCKBURGER HERMANN (DE)
WINDERLICH HANS GEORG (DE)
Application Number:
PCT/EP1982/000060
Publication Date:
September 30, 1982
Filing Date:
March 23, 1982
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
STOCKBURGER H
WINDERLICH HANS GEORG
International Classes:
G07F7/08; G07F7/10; G07D9/00; G07F19/00; (IPC1-7): G07F7/08; G07F7/10
Foreign References:
US3845277A1974-10-29
US3696335A1972-10-03
US3648020A1972-03-07
EP0016276A21980-10-01
EP0020158A21980-12-10
US3587049A1971-06-22
US3520280A1970-07-14
US3996450A1976-12-07
Download PDF:
Claims:
PATENTANSPRÜCHE
1. Verfahren, bei dem eine Datenverarbeitungsvorrichtung durch Eingeben einer auf einem Datenträger aufgezeichne¬ ten Information auslösbar ist, dadurch gekennzeichnet, daß zum Vermeiden des Auslösens durch einen vorbestimmten Datenträger Parameter in der Datenverarbeitungseinrichtung so eingestellt werden, daß das Auslösen durch diesen Da¬ tenträger gesperrt wird.
2. Verfahren nach Anspruch 1. dadurch gekennzeichnet, daß zum Auslösen der Datenverarbeitungsvorrichtung der Daten träger in bekannter Weise zum Auslesen der auf ihm gespei¬ cherten Information in eine Lesestation eingeführt wird und daß der vorbestimmte Datenträger nach dem Eingeben in die Lesestation nicht mehr freigegeben wird.
3. Datenverarbeitungsvorrichtung zur Durchführung des Verfahrens nach Anspruch 1 oder 2, mit einer Lesestation zum Auslesen von Daten aus einem Datenträger und mit einer Vorrichtung zum Einziehen und A.usgeben des Datenträgers, dadurch gekennzeichnet, daß eine einstellbare. Sperrschal¬ tung zum Vermeiden des Auslösens durch einen vorbestimmten Datenträger vorgesehen ist.
4. Datenverarbeitungsvorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß die Sperrschaltung die Vorrichtung zum Datenträgertransport so steuert, daß der Datenträger nach dem Einziehen nicht mehr ausgegeben wird.
Description:
Verfahren zum Betreiben einer

Datenverarbeitungseinrichtung und Vorrichtung zur Durchführung des Verfahrens

Die Erfindung betrifft ein Verfahren, bei dem eine Datenver¬ arbeitungsvorrichtung durch Eingeben einer auf einem Da¬ tenträger aufgezeichneten Information auslösbar ist.

Ferner betrifft die Vorrichtung eine Datenverarbeitungs- 5 Vorrichtung zur Durchführung des Verfahrens.

Es sind Datenverarbeitungsvorrichtungen verschiedenster Art bekannt, bei denen mit einer Wertkarte, Ausweiskarte, einer Berechtigungskarte, einer Scheckkarte o.a. ein Vorgang ausgelöst wird. Beispielsweise kann der Inhaber einer ent- sprechenden Wertkarte an einem ganzen Netz von Geldausgabe¬ automaten Geldbeträge bis zu einer bestimmten Höhe abheben. Ferner kann er auch in solchen Filialen, in denen noch keine Bankautomaten stehen, gegen Vorzeigen der Berechti¬ gungskarte entsprechende Geldbeträge abheben. Geht die Karte dem berechtigten Inhaber-verloren, so ist dieser gehalten, unverzüglich eine. Meldung darüber zu erstatten, ■ ' -• damit- d-ie Bank allen Filialen mit oder ohne Ausgabeautomat, eine schriftliche Mitteilung über die verlorengegangene Karte unterbreiten kann, um einen durch Mißbrauch der Karte durch Dritte entstehenden Schaden so gering wie möglich zu halten.

Aufgabe der Erfindung ist es, ein Verfahren der ein¬ gangs beschriebenen Art zu schaffen, mit dem obiger

Nachteil vermieden wird. Ferner soll eine Vorrichtung zur Durchführung des Verfahrens angegeben werden.

Diese Aufgabe wird durch ein Verfahren der eingangs beschrie¬ benen Art gelöst, welches gemäß der Erfindung dadurch ge- kennzeichnet ist, daß zum Vermeiden des Auslösens durch einen vorbestimmten Datenträger Parameter in der Datenver¬ arbeitungseinrichtung so eingestellt werden, daß das Aus¬ lösen durch diesen Datenträger gesperrt wird.

Die Datenverarbeitungsvorrichtung ist gemäß der Erfindung dadurch gekennzeichnet, daß eine einstellbare Sperrschal¬ tung zum Vermeiden des Auslösens durch einen vorbestimmten Datenträger vorgesehen ist.

Weitere Merkmale und Zweckmäßigkeiten der Erfindung ergeben sich aus der Beschreibung eines Ausführungsbeispieles anhand der Figuren. Von den Figuren zeigen:

Fig. 1 eine schematische Darstellung der Bausteine der Datenverarbe tungsvorrichtung und

Fig. 2 eine diagrammartige Darstellung zur Erläuterung des Verfahrens.

D e batenverarbeitungsvorrichtύng 1 umfaßt eine Station 2, einen Mikrocomputer 3 sowie ein Schreib-Lese-Gerät 4. Die Station 2 ist beispielsweise ein Geldausgabeautomat. Das Ausgeben von Geld wird dadurch ausgelöst, daß ein Be¬ rechtigter eine Wertkarte 5 in einen Eingabeschlitz 6 des Schreib-Lese-Gerätes 4 einführt. Das Schreib-Lese-Gerät weist eine nichtgezeigte Transporteinrichtung auf, mit der die Wertkarte zunächst zum Auswerten der Karte und

eventuellem Einschreiben neuer Informationen eingezogen und nach Beendigung des Vorganges wieder ausgegeben wird. Der Mikrocomputer umfaßt einen ROM-Speicher und einen RAM- Speicher. Der RAM-Speicher ist vorzugsweise als nichtflüch- tiger Speicher ausgebildet.

Die im wesentlichen durch den ROM-Speicher gebildete Steuer¬ schaltung des Mikrocomputers 3 ist so ausgebildet, daß ein Benutzer mit seiner Wertkarte 5 einen bestimmten Vor¬ gang, beispielsweise das Ausgeben eines Geldbetrages im Rahmen des eingeräumten Kredites aus der Station 2 auslösen kann.

Wird dem Betreiber der Datenverarbeitungsvorrichtung 1 der Verlust der Wertkarte 5 gemeldet, dann gibt dieser einen Befehl zum Sperren der Benutzung der Wertkarte 5 mit allen die Wertkarte 5 kennzeichnenden Individualdaten auf einer Magnetspur 7 eines Datenträgers, der im weiteren als Fangkarte 8 bezeichnet wird, ein. Eine derartige Fang¬ karte wird all den Stellen zugesandt, die eine solche Sta¬ tion 2 betreiben, also im Falle der Geldausgabeautomaten allen Bankfilialen. Dort wird die Fangkarte wie eine Wert¬ karte in das Schreib-Lese-Gerät 4 eingegeben. ' Die Fangkarte 8 wird ausgewertet und insbesondere der Befehl ausgelesen. Das ausgelesene Signal wird dem Mikrocomputer zugeführt. Die Parameter des Mikrocomputers werden durch den Befehl so geändert, daß eine Ausgabe durch die Station 2 mittels der verlorengegangenen Wertkarte 5 nicht mehr ausgelöst werden kann. Nach dem Auslesen des Befehles zum Sperren einer bestimmten Wertkarte wird über das Schreib-Lese-Gerät 4 in den Magnetstreifen 5 der Fangkarte 8 der Zeitpunkt, also die Uhrzeit und das Datum des Auslesens des Befehles eingeschrieben. Die Fangkarte stellt somit eine Quittung

der Vornahme der Sperrung dar. Die die Fangkarte ver¬ sendende Stelle kann sich die Fangkarten von den einzelnen Filialen zurücksenden lassen und somit von der ordnungsge- . mäßen Durchführung überzeugen, und Manipulationen sind ausgeschlossen. In dem gezeigten Ausführungsbeispiel weist die Fangkarte eine Individualisierungsmarke 9 auf. Mit dieser stellt die Bedienungsperson vor der Benutzung einen die persönliche Identifizierung kennzeichnenden Code ein, so daß sichergestellt ist, daß die Sperrung nur durch eine tatsächlich berechtigte Person erfolgt.

Die Steuerschaltung des Mikrocomputers 3 ist so ausgebildet, daß sie der Vorrichtung zum Datenträgertransport ein Signal derart geben kann, daß diese einen Datenträger 5, dessen Benutzung in der oben beschriebenen Weise gesperrt worden ist, nicht wieder ausgibt. Dadurch wird die Karte schon beim ersten Versuch aus dem Verkehr gezogen.

Wie sich insbesondere aus Fig. 2 ergibt, läuft das Verfahren im einzelnen wie folgt ab:

Von der Zentralstelle wird die Fangkarte 8 dem Filialunter- nehmen, welches die Station 2 betreut, zugesandt. Die berech¬ tigte Bedienungsperson stellt -den persönlichen Code an der Ihdividualisierungsmarke 9 ein. Dann wird die Fangkarte 8 in den Schlitz 6 des Schreib-Lese-Gerätes 4 eingeführt. Damit wird der durch den im wesentlichen durch den R0M- Speicher im Mikrocomputer 2 bestimmte Steuerungsvorgang ausgelöst. Mittels einer Schreib-Lese-Einrichtung 10 wird die Karteninformation ausgelesen. Die Daten werden einem Komparator.il des Mikrocomputers zugeführt, der durch Ver¬ gleich von -die Fangkarte individualisierenden Merkmalen mit den in der Magnetspur eingelesenen codierten Informatio-

nen die Echtheit der Karte prüft. Wird die Echtheit verneint, erfolgt eine Ausgabe der Karte, und die Datenverarbeitungs¬ vorrichtung 1 geht in den Betriebsbereitschaftszustand zurück. Wird die Echtheit der Fangkarte bejaht, dann nimmt ein Komparator 12 einen Vergleich des durch die Einstel¬ lung der Individualisierungsmarke 9 angegebenen persönli¬ chen Codes mit dem sich aus der Eintragung in der Magnetspur ergebenden Code vor. Wird die Übereinstimmung verneint, wird die Fangkarte ausgegeben, und die Vorrichtung geht in den Betriebsbereitschaftszustand zurück. Ergibt sich dagegen aus der Übereinstimmung, daß der Benutzer der tat¬ sächlich Berechtigte ist, dann wird der sich aus der Eintra¬ gung in der Magnetspur 7 ergebende Befehl in den nichtflüch¬ tigen Speicher eingelesen. In der Magnetspur 7 ist vorzugs- weise auch eine im weiteren als Parametervolumen bezeich¬ nete Information darüber enthalten, in wievielen Stationen die Fangkarte 8 berechtigterweise benutzt werden darf. Nach dem Auslesen gibt der Mikrocomputer ein Signal an die Schreib-Lese-Einrichtung 10, welches das um die Zahl l verminderte neue Parametervolumen wiederum in die Magnet¬ spur einschreiben läßt. Anschließend erfolgt das Einschrei¬ ben der Zeit der Durchführung des Auslesens der Fangkarte , und dann wird diese wieder ausgegeben und die Vorrichtung in eine erneute Betriebsbereitschaft gesetzt.

Versucht nun ein Dritter, die Station 2 mittels der als verloren gemeldeten Wertkarte 5 zu betätigen, dann erfolgt wie bei dem oben beschriebenen Vorgang zunächst das Ausle¬ sen der Karteninformation, das Vergleichen von die Karte individualisierenden Merkmalen mit den in der Magnetspur eingelesenen codierten Informationen zur Prüfung der Echt¬ heit der Karte. Wird die Echtheit bestätigt, dann wird in einem Komparator 13 die die Wertkarte 5 individualisieren

de Information mit den mittels der Fangkarte 8 eingegebe¬ nen Sperrbefehlen verglichen. Wird die Übereinstimmung der Daten festgestellt, dann liefert der Komparator 13 einer Sperrschaltung 14 ein Ausgangssignal, welches die Vorrichtung zum Datenträgertransport des Schreib-Lese-Gerätes 4 so ansteuert, daß die Wertkarte 5 nicht mehr ausgegeben wird. Vorzugsweise weist die Vorrichtung auf ihrer der Eingabeöffnung gegenüberliegenden Seite im Inneren einen Auf angraum auf, in den die Wertkarte hineinbewegt wird, so daß das Schreib-Lese-Gerät zur Betätigung durch weitere Wertkarten frei ist.

In dem oben beschriebenen Ausführungsbeispiel ist der Mik¬ rocomputer 3 mit dem Schreib-Lese-Gerät 4 Bestandteil der die Ausgabestation 2 umfassenden Datenverarbeitungsvorrich- tung. Grundsätzlich ist es aber auch möglich,/von Ss " eigent¬ lichen Station 2, also beispielsweise dem eigentlichen Geldo.usgc--_-eauton.aten, den Mikrocomputer 3 mit dem Schreib- Lese-Gerät 4 als separate Einheit auszubilden und diese separate Einheit solchen Instituten zur Verfügung zu stellen, die noch nicht über eine vollständige oben beschriebene Station verfügen und aus diesem Grunde das Geld oder eine Ware oder eine Dienstleistung gegen Vorzeigen von entspre¬ chenden Wertkarten ausgeben bzw. durchführen. In diesem Falle kann die Einheit aus Mikrocomputer 3 und Schreib- Lese-Gerät 4 in gleicher Weise wie oben den Befehl zum

Einfangen der verlorengegangenen Wertkarten über eine Fang¬ karte 8 aufnehmen. Kommt nun ein Kunde zu einer Filiale und möchte beispielsweise mit der verlorengegangenen Wert¬ karte 5 Geld abheben, dann wird diese zur Prüfung in das Schreib-Lese-Gerät eingegeben. Stellt der Komparator 13 fest, daß diese Karte als gesperrt gemeldet ist, wird die Karte in gleicher Weise wie bei dem oben beschriebenen

Beispiel einbehalten. Das Bedienungspersonal muß also nicht mehr in Schriftstücken nachprüfen, ob eine solche Wertkarte als verlustig gemeldet worden ist.

Die Erfindung wurde oben an dem Beispiel von Geldausgabe- Stationen beschrieben. Die Verwendung von solchen Fangkarten kann aber auch bei allen anderen Datenverarbeitungsvorrich¬ tungen Anwendung finden, bei denen ein Vorgang mittels auf einem individuellen Datenträger eingetragener Daten auslösbar ist. So können verlorengegangene Befehlskarten, Stammkarten, Ausweiskarten, Scheckkarten o.a. mit der oben beschriebenen Erfindung wertlos gemacht und/oder aus dem Verkehr gezogen werden. Auch eine Fangkarte selbst kann als verloren gemeldet und von der weiteren Benutzung dadurch ausgeschlossen werden, daß ihre Daten mittels einer dritten Fangkarte in die Station eingegeben werden.

0A.PI