[go: up one dir, main page]

DE69533703T2 - System zum wiederauffinden von elektronischem geld - Google Patents

System zum wiederauffinden von elektronischem geld Download PDF

Info

Publication number
DE69533703T2
DE69533703T2 DE69533703T DE69533703T DE69533703T2 DE 69533703 T2 DE69533703 T2 DE 69533703T2 DE 69533703 T DE69533703 T DE 69533703T DE 69533703 T DE69533703 T DE 69533703T DE 69533703 T2 DE69533703 T2 DE 69533703T2
Authority
DE
Germany
Prior art keywords
card
lost
money
information
found
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69533703T
Other languages
English (en)
Other versions
DE69533703T8 (de
DE69533703D1 (de
Inventor
Makoto Yokohama-shi IJICHI
Shigeyuki Kawasaki-shi ITO
Masaaki Yokohama-shi HIROYA
Hiroshi Kawasaki-shi ASAO
Naomi Kawasaki-shi SATO
Kei Kawasaki-shi YONEZAWA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of DE69533703D1 publication Critical patent/DE69533703D1/de
Publication of DE69533703T2 publication Critical patent/DE69533703T2/de
Publication of DE69533703T8 publication Critical patent/DE69533703T8/de
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/12Card verification
    • G07F7/122Online card verification

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

  • Stand der Technik
  • Die Erfindung betrifft ein Einzugssystem für elektronisches Geld, das dazu verwendet wird, eine verlorene IC-Karte, die elektronisches Geld enthält, elektronisch einzuziehen.
  • Hintergrundbildende Technik
  • Als System, das es ermöglicht, eine IC-Karte zum Aufzeichnen von durch ein Bankorgan ausgegebenen Gelddaten als elektronische Geldbörse zu verwenden, wurde bisher ein durch die Internationale Veröffentlichung Nr. WO91/16691 (oder die japanische Patentoffenlegung Nr. Hei 5-504643) offenbartes 'Wertetransferiersystem' bereitgestellt. Elektronische Geldbörsen, wie sie jeweils durch eine IC-Karte realisiert werden, bilden in Verbindung mit einer Kontenabrechnungsmaßnahme zum Laden von Geld in eine elektronische Geldbörse und zum Kontrollieren genauer Rechenvorgänge ein 'elektronische Geldbörse'-System. Beim 'elektronische Geldbörse'-System werden Gelddaten elektronisch von einem Bankkonto in einen Speicher in einer IC-Karte geladen, wobei die IC-Karte wie eine 'elektronische Geldbörse' behandelt wird. In diesem Fall wird, da das in der IC-Karte gespeicherte Geld (oder genau gesagt, die Gelddaten) tatsächlich weder als Geldschein noch als Münze vorliegen, der Begriff 'elektronisches Geld' verwendet, um das in einer IC-Karte gespeicherte Geld von einem Geldschein oder einer Münze zu unterscheiden. Geld kann über eine Kontenabrechnungseinrichtung von einer IC-Karte auf eine andere transferiert werden. Bei der Geldtransferierung ist es nicht erforderlich, dass der Benutzer das transferierte Geld von einem Bankorgan bestätigen lässt. Im Ergebnis kann der Verarbeitungsvorgang zum Transferieren von Geld auf dieselbe Weise wie das Transferieren von Bargeld an eine andere Person ausgeführt werden. Außerdem kann, bei einem Bankorgan, elektronisches Geld wie bei einer Bargeldtransaktion transferiert und abgehoben werden.
  • Jedenfalls wird in vielen Fällen eine Transaktionsverarbeitung unter Verwendung einer durch eine IC-Karte realisierten 'elektronischen Geldbörse' ausgeführt, ohne dass eine Bestätigung durch ein Bankorgan erforderlich wäre. Im Ergebnis ist auch, wenn eine IC-Karte verlorengeht, das in ihr gespeicherte Geld verloren, und es ist unmöglich, das in der verlorenen IC-Karte gespeicherte Geld wiederzuerlangen, solange nicht die IC-Karte selbst aufgefunden wird. Außerdem ist selbst dann, wenn die verlorene IC-Karte durch eine dritte Person aufgefunden wird, der in ihr gespeicherte Geldbetrag nicht erkennbar, was zum Problem führt, dass die Wahrscheinlichkeit, dass eine verlorene IC-Karte an den Eigentümer zurückgegeben wird oder eine Mitteilung an eine die IC-Karte ausgebende Institution oder eine Polizeistation erfolgt, sehr niedrig ist. So bestand ein Problem dahingehend, dass in einer elektronischen Geldbörse gespeichertes Geld im Vergleich zu Bargeld verlorengeht.
  • Außerdem muss selbst dann, wenn eine verlorene IC-Karte an die sie ausgebende Institution mitgeteilt wird, die Institution einer Prozedur zum Herausfinden des berechtigten Eigentümers der mitgeteilten IC-Karte folgen und sie an den Eigentümer zurückgeben oder eine neue IC-Karte in Reaktion auf eine Anforderung durch den Eigentümer der IC-Karte erneut ausgeben, was zum Problem führt, dass die von der Institution und dem die IC-Karte verlierenden Eigentümer selbst schwere Belastungen zu tragen sind.
  • Gemäß einer ersten Erscheinungsform der Erfindung ist Folgendes geschaffen: ein IC-Karten-Einzugssystem zum Einziehen einer IC-Karte mit eingebettetem Speicher, auf den über den Mikroprozessor von außen zugegriffen werden kann, wobei der Speicher dazu verwendet wird, um mindestens Identifikationsinformationen zur individuellen Identifizierung eines Eigentümers der IC-Karte und Gelddaten, die den auf der IC-Karte gespeicherten Geldbetrag darstellen, zu speichern,
    wobei das System eine Zentralvorrichtung und eine TerminalEinheit aufweist, die über eine Kommunikationsleitung miteinander verbunden sind,
    wobei die Terminal-Einheit Folgendes umfasst:
    eine Eingabeeinrichtung zur Eingabe von Informationen über eine Verwendungsklassifizierung der Terminal-Einheit selbst,
    eine IC-Karten-Lese/Schreibeinrichtung zur Ausführung von Verarbeitungen zum Auslesen und Einschreiben von Informationen aus dem und in den in der IC-Karte eingebetteten Speicher,
    eine Kommunikationseinrichtung zur Übertragung von aus dem in der IC-Karte eingebetteten Speicher ausgelesenen Informationen und von von der Eingabeeinrichtung erhaltenen Eingabeinformationen an die Zentralvorrichtung und zum Empfang von in den in die IC-Karte eingebetteten Speicher einzuschrei benden Informationen von der Zentralvorrichtung, und
    eine Einzugseinrichtung zum Einziehen einer in die IC-Karten-Lese/Schreibeinrichtung eingeführten IC-Karte entsprechend einem von der Zentralvorrichtung mittels der Kommunikationseinrichtung übertragenen Befehl, und
    wobei die Zentralvorrichtung Folgendes beinhaltet:
    eine Speichereinrichtung zum Speichern von Identifikationsinformationen zur Identifizierung jedes IC-Karten-Eigentümers, Kontaktinformationen zur Angabe, wie mit dem jeweiligen IC-Karten-Eigentümer in Kontakt getreten werden kann, und Informationen über eine Geldtransaktionsaufzeichnung für jeden IC-Karten-Eigentümer,
    eine Kommunikationseinrichtung zum Empfang von aus dem in der IC-Karte eingebetteten Speicher ausgelesenen Informationen und von von der Eingabeeinrichtung empfangenen Eingabeinformationen von der Terminal-Einheit und zum Übertragen von in den in der IC-Karte eingebetteten Speicher einzuschreibenden Informationen an die Terminal-Einheit, und
    eine Einzugs-Verarbeitungs-Befehlseinrichtung zum Interpretieren von von der Eingabeeinrichtung empfangenen Informationen über die Verwendungsklassifizierung und zum Ausführen folgender Schritte, wenn die Verwendungsklassifizierung angibt, dass eine aufgefundene IC-Karte mit unbekanntem Eigentümer einzuziehen ist:
    Übertragen aller aus dem in der aufgefundenen IC-Karte mit unbekanntem Eigentümer eingebetteten Speicher ausgelesenen Informationen an die Speichereinrichtung,
    Gewinnen von Kontaktinformationen für einen Verlierer der aufgefundenen IC-Karte von der Speichereinrichtung,
    Verwenden der Kontaktinformation zur Benachrichtigung des Verlierers über die Vervollständigung der Verarbeitungen zum Einziehen der aufgefundenen IC-Karte, und
    Verlangen, dass die in der Terminal-Einheit verwendete Einzugseinrichtung die Verarbeitung zum Einziehen der aufgefundenen, in die IC-Karten-Lese/Schreibeinrichtung eingeführten IC-Karte mit unbekanntem Eigentümer vollendet.
  • Gemäß einer zweiten Erscheinungsform der Erfindung ist Folgendes geschaffen: ein Verfahren zum Einziehen von elektronischem Geld zur Ausführung von Geldtransaktionen unter Verwendung einer Terminal-Einheit und einer IC-Karte, die mindestens Identifikationsinformationen zur Identifizierung des Eigentümers der IC-Karte und Gelddaten, die den Betrag von in der IC-Karte gespeichertem Geld darstellen, speichert, wobei das Verfahren die folgenden Schritte aufweist:
    Einsetzen einer aufgefundenen IC-Karte in die Terminal-Einheit,
    Auslesen ursprünglicher Gelddaten aus der aufgefundenen IC-Karte in der Terminal-Einheit,
    Berechnen des Betrags an Belohnungsgeld aus den ursprünglichen Gelddaten,
    Subtrahieren des Belohnungsgelds von den ursprünglichen Gelddaten,
    Aufzeichnen neuer Gelddaten, die sich aus dem Subtrahieren des Belohnungsgelds von den ursprünglichen Gelddaten ergeben,
    Ausführen einer Verarbeitung zum elektronischen Zurückgeben der neuen Gelddaten an den Eigentümer der aufgefundenen IC-Karte,
    Durchführen einer Verarbeitung, um den berechneten Betrag an Belohnungsgeld an eine Person zu geben, die die aufgefundene IC-Karte gefunden hat, und
    Verhindern einer weiteren Verwendung der aufgefundenen IC-Karte.
  • Vorzugsweise wird der Belohnungsgeldbetrag unter Verwendung vorbestimmter Standardwerte berechnet.
  • Wie oben beschrieben, kann, um die Einzugsrate zu erhöhen, ein vorbestimmter Belohnungsgeldbetrag an den Finder einer verlorenen IC-Karte ausgegeben werden. Das Belohnungsgeld kann dadurch an den Finder einer verlorenen IC-Karte ausgegeben werden, dass dem Belohnungsgeld entsprechende Gelddaten zu in der IC-Karte des Finders der verlorenen IC-Karte gespeicherten Gelddaten addiert werden. Wenn z. B. eine IC-Karte mit einem unbekannten Eigentümer aufgefunden wird, kann sich der Finder der verlorenen IC-Karte zu einer Institution wie einem Bankorgan oder einer öffentlichen Einrichtung, an der eine Terminal-Einheit installiert ist, begeben, um die gefundene IC-Karte in die Terminal-Einheit einzugegeben. Dann kann Information automatisch aus der IC-Karte ausgelesen werden, und es wird eine Einzugsverarbeitung ausgeführt. Gleichzeitig kann Belohnungsgeld an den Finder der verlorenen IC-Karte ausgegeben werden. Wenn die Einzugsverarbeitung abgeschlossen ist, kann der Eigentümer der IC-Karte durch die Kommunikationseinrichtung unter Verwendung eines Telefons, eines Briefs oder durch E-Mail über den Abschluss der Einzugsverarbeitung informiert werden. Nach der Mitteilung kann der Eigentümer der IC-Karte einer Prozedur folgen, um den in der aufgefundenen IC-Karte gespeicherten Geldbetrag zurück zu erhalten. In diesem Fall wird das an den Finder der IC-Karte ausgegebene Belohnungsgeld vom ursprünglichen Betrag abgezogen.
  • Auf diese Weise ist das Einzugssystem für elektronisches Geld dazu in der Lage, eine verlorene IC-Karte an den Eigentümer oder eine Institution, die die verlorene IC-Karte ausgegeben hat, mit hoher Effizienz zurückzugeben oder sie einzuziehen, ohne dass dem Finder der IC-Karte oder der Institution eine mühselige Belastung auferlegt würden. Ferner kann die Einzugsrate oder die Zurückgeberate erhöht werden, da der vorbestimmte Belohnungsgeldbetrag zu den in der IC-Karte des Finders der verlorenen IC-Karte gespeicherten Gelddaten addiert wird.
  • Es sei darauf hingewiesen, dass dann, wenn Belohnungsgeld an den Finder einer verlorenen IC-Karte zu bezahlen ist, ein bösgläubige Person, wie eine Person, die eine IC-Karte einer anderen Person gestohlen hat, den Versuch unternehmen kann, Belohnungsgeld dadurch zu erhalten, dass sie vorgibt, der Finder einer verlorenen IC-Karte zu sein. Um derartige böse Absicht zu vermeiden, können die Anzahl falscher Passworteingaben, die ID der von der Person in böser Absicht verwendeten Einrichtung oder andere Informationen aufgezeichnet werden. Wenn ein falsches Passwort mehrmals, über einer vorbestimmten Maximalzahl, eingegeben wurde, kann die Einzugsverarbeitung beendet werden, und es wird die IC-Karte der bösgläubigen Person zurückgewiesen.
  • So kann es die Erfindung einem Einzugssystem für elektronisches Geld ermöglichen, eine als 'elektronische Geldbörse' dienende verlorene IC-Karte an den Eigentümer oder eine Institution, die die verlorene IC-Karte ausgegeben hat, mit hoher Effizienz zurückzugeben, ohne dass dem Finder der verlorenen IC-Karte oder der IC-Ausgabeinstitution eine mühselige Belastung auferlegt würden.
  • Es kann auch die Einzugsrate für in einer verlorenen IC-Karte gespeichertes Geld dadurch verbessert werden, dass der Finder der verlorenen IC-Karte einen vorbestimmten Belohnungsgeldbetrag erhält.
  • Ausführungsformen der Erfindung können ebenfalls dazu beitragen, zu verhindern, dass ein bösgläubiger Finder einer verlorenen IC-Karte das Belohnungsgeld erhält.
  • Durch eine Ausführungsform ist ein Einzugssystem für elektronisches Geld geschaffen, bei dem, wenn eine aufgefundene IC-Karte, in der Gelddaten oder dergleichen aufgezeichnet sind, in eine Terminal-Einheit eingegeben wird, die bei einer Institution wie einem Bankorgan oder in einer öffentlichen Einrichtung installiert ist, in der IC-Karte gespeichertes Geld elektronisch eingezogen; aus der IC-Karte ausgelesene Information wird über eine Übertragungsleitung an eine Zentralvorrichtung übertragen; Information zum berechtigten Eigentümer der IC-Karte, wie die Adresse des Eigentümers, wird von der Zentralvorrichtung zum automatischen Suchen nach dem Eigentümer verwendet; außerdem wird der Eigentümer durch eine Kommunikationseinrichtung über den Verarbeitungsvorgang zum Einziehen der IC-Karte informiert. Einhergehend mit dem elektronischen Einziehen des Gelds kann die IC-Karte selbst körperlich eingezogen werden, was jedoch nicht der Fall sein muss.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein Diagramm, das die Gesamtkonfiguration einer Ausführungsform zeigt, die ein durch die vorliegende Ausführungsform implementiertes Einzugssystem für elektronisches Geld zeigt;
  • 2 ist ein Diagramm, das Außenansichten einer IC-Karte 30 und eines Etuis 20, das in Verbindung mit dieser verwendet wird, zeigt;
  • 3 ist ein Diagramm, das die Konfiguration der IC-Karte 30 und die Struktur der in ihr gespeicherten Daten zeigt,
  • 4 ist ein Diagramm, das die Konfiguration des Etuis 20 und die Struktur der in ihr gespeicherten Daten zeigt;
  • 5 ist ein Diagramm, das eine typische Detailstruktur einer in einer Speichereinheit 51 gespeicherten IC-Karteninformationstabelle 500 zeigt;
  • 6 ist ein Diagramm, das eine typische Detailstruktur einer in der Speichereinheit 51 gespeicherten IC-Karten-Auffindeaufzeichnungstabelle 600 zeigt;
  • 7 ist ein Diagramm, das Einzelheiten einer in der Speichereinheit 51 gespeicherten Belohnungsgeldratentabelle 700 zeigt;
  • 8 ist ein Diagramm, das eine Detailstruktur einer in der Speichereinheit 51 gespeicherten IC-Karten-Widerrufsbedingungstabelle 800 zeigt;
  • 9 ist ein Flussdiagramm zum Veranschaulichen einer Prozedur einer Geldtransferierverarbeitung unter Verwendung des Etuis und der IC-Karte 30;
  • 10 ist ein Flussdiagramm zum Veranschaulichen einer Prozedur einer Geldtransferierverarbeitung unter Verwendung des Etuis und der IC-Karte 30 an einer Terminal-Einheit;
  • 11 ist ein Flussdiagramm zum Veranschaulichen einer an der Terminal-Einheit ausgeführten Prozedur von Verarbeitungsvorgängen zum Einziehen einer aufgefundenen IC-Karte 30;
  • 12 ist ein Flussdiagramm, das eine Fortsetzung zu dem in der 11 Dargestellten zeigt; und
  • 13 ist ein Flussdiagramm zum Veranschaulichen einer Verarbeitungsprozedur zum Übertragen von Gelddaten einer aufgefundenen IC-Karte 30 auf eine neue IC-Karte 30.
  • Beste Art zum Ausführen der Erfindung
  • Nun werden bevorzugte Ausführungsformen der Erfindung unter Bezugnahme auf die diese Ausführungsformen zeigenden beigefügten Diagramme beschrieben.
  • Die 1 ist ein Diagramm, das die Gesamtkonfiguration einer Ausführungsform zeigt, die ein durch die vorliegende Ausführungsform implementiertes Einzugssystem für elektronisches Geld zeigt. Wie es in der Figur dargestellt ist, verfügt das durch die vorliegende Ausführungsform bereitgestellte Einzugssystem für elektronisches Geld über mehrere Terminal-Einheiten 1, 2 und 3, eine Zentralvorrichtung 5 und eine Kommunikationsleitung 4 zum Verbinden der Terminal-Einheiten 1, 2 und 3 mit der Zentralvorrichtung 5. Mehrere Telefone 6a bis 6n dienen für Kommunikationsvorgänge mit Eigentümern von IC-Karten, die individuell von der Zentralvorrichtung angerufen werden.
  • Bei dieser Ausführungsform sind drei verschiedene Typen von Terminal-Einheiten vorhanden: die Terminal-Einheiten 1, 2 und 3. In der 1 ist nur eine Einheit für jeden Typ von Terminal-Einheiten installiert. Tatsächlich können jedoch für jeden Typ mehrere Terminal-Einheiten installiert sein. Die Terminal-Einheit 1 ist typischerweise eine spezifische Terminal-Einheit, wie sie in einer Finanzinstitution wie einer Bank installiert ist. Die Terminal-Einheit 1 verfügt über eine Kommunikationseinheit 1 zum Ausführen von Kommunikationsvorgängen mit der Zentralvorrichtung 5, eine IC-Karten-R/W(Lese/Schreib)-Einheit 12 zum Auslesen und Einschreiben von Information aus einem Speicher in einer IC-Karte bzw. in diesen, eine Eingabeeinheit 14 wie eine Tastatur, die vom Benutzer dazu verwendet wird, unter anderen Daten Information zum Verwendungstyp der Terminal-Einheit einzugeben, eine Anzeigeeinheit 15 zum Anzeigen einer Anzahl von Meldungen an den Benutzer, eine IC-Karte-Einzugseinheit 16 zum Einziehen einer aufgefundenen IC-Karte, ein Bargeld-Zahlgerät 18 zum Wechseln von in einer in es eingeführten IC-Karte gespeichertem elektronischem Geld in Bargeld und zum Auszahlen desselben an den Benutzer, und eine Steuerungseinheit 19 zum Steuern der gesamten, die Terminal-Einheit 1 aufbauenden Komponenten.
  • Die Terminal-Einheit 2 ist an Orten wie bei einem Bankorgan, in einer Polizeistation, bei einer öffentlichen Institution wie einer Stadthalle, einem Bahnhof, einer Schule oder einem Kaufhaus installiert. Obwohl in der Figur keine detaillierte Konfiguration der Terminal-Einheit 2 dargestellt ist, verfügt sie dem Grunde nach über dieselbe Konfiguration wie die Terminal-Einheit 1. Abhängig vom Ort, an dem die Terminal-Einheit 2 installiert ist, ist jedoch das Bargeld-Zahlgerät 18 der Terminal-Einheit 1 aus der Konfiguration der Terminal-Einheit 2 weggelassen, so dass Bargeldtransaktionen nicht möglich sind.
  • Die Terminal-Einheit 3 ist eine Terminal-Einheit, wie sie für speziellen Gebrauch im Haushalt des Eigentümers einer IC-Karte installiert ist. Typischerweise ist die Terminal-Einheit 3 ein PC, der mit einer IC-Karten-R/W-Einheit 13 versehen ist. In der Figur ist keine detaillierte Konfiguration der Terminal-Einheit 3 dargestellt. Jedoch verfügt die Terminal-Einheit 3 über dieselbe Konfiguration wie die Terminal-Einheit 1, jedoch mit der Ausnahme, dass die IC-Karte-Einzugseinheit 16 und das Bargeld-Auszahlgerät 18 aus der Konfiguration weggelassen sind.
  • Die Zentralvorrichtung 5 verfügt über eine Speichereinheit 51 zum Speichern verschiedener Arten von Informationen, wie Information zu Eigentümern von IC-Karten, Geldtransaktions-Aufzeichnungsinformation, Information zu Belohnungsgeldraten von Belohnungsgeld, das an Finder verlorener IC-Karten auszugeben ist, und IC-Karten-Auffindeaufzeichnungsinformation zu Findern verlorener IC-Karten, einen Timer 52 zum Berechnen der aktuellen Zeit, eine Kommunikationseinheit 53 zum Ausführen von Kommunikationsvorgängen mit den Terminal-Einheiten 1, 2 und 3 und den Telefonen 6a bis 6n über die Kommunikationsleitung 4, einen Drucker 54 zum Ausdrucken einer Meldung zum Gebrauch beim Informieren des Eigentümers der verlorenen IC-Karte darüber, dass sie aufgefunden wurde, und eine Steuerungseinheit 55 zum Steuern aller die Zentralvorrichtung 5 aufbauenden Komponenten. Die Zentralvorrichtung 5 ist typischerweise bei einer Institution wie einer Bank, durch die die Aus gabe von IC-Karten kontrolliert wird, installiert.
  • Die IC-Karte 30 ist ein Medium zum Speichern von Gelddaten. Die IC-Karte 30 wird dazu verwendet, Gelddaten anstelle von Bargeld elektronisch zu speichern. Was in der IC-Karte 30 gespeichert ist, ist Information, die den Geldbetrag anzeigt. Elektronisches Geld kann durch Einführen der IC-Karte in die IC-Karten-R/W-Einheit 12 oder 13 der Terminal-Einheit 1, 2 oder 3 oder ein Etui, das später beschrieben wird, auf die IC-Karte 30 und von ihr transferiert werden.
  • Die 2 ist ein Diagramm, das Außenansichten einer IC-Karte 30 und eines Etuis 20, das in Verbindung mit dieser verwendet wird, zeigt. Das Etui 20 wird von einer Person verwendet, die, die IC-Karte 30 besitzt. Wenn die IC-Karte 30 in das Etui 20 eingeführt wird, spielt dieses die Rolle einer Zwischeneinrichtung, wie zum Bestätigen des in der IC-Karte 30 gespeicherten Betrags an elektronischem Geld und zum Transferieren von elektronischem Geld von einer IC-Karte auf eine andere. Das Etui 20 steuert auch einen Vorgang zum Sperren und Freigeben von in einer IC-Karte 30 gespeichertem elektronischem Geld mittels einer Sperrfunktion, die dazu verwendet wird, in der IC-Karte 30 gespeichertes elektronisches Geld zu sperren, damit eine dritte Person den Betrag des elektronischen Gelds nicht prüfen kann oder sie kein elektronisches Geld nach eigenem Belieben von der IC-Karte 30 abheben kann. Das äußere Aussehen des Etuis 20 kann dem eines kleinen tragbaren Rechners ähnlich sein. Wie es in der Figur dargestellt ist, verfügt das Etui 20 über eine Flüssigkristalldisplay-Einheit 21, Funktionstasten 22, eine Zehnertastatur 23 sowie ein IC-Karte-Einführfenster, das in der Figur nicht dargestellt ist.
  • Auf die Oberfläche der in das Etui 20 einzuführenden IC-Karte 30 können verschiedene Arten von Informationen, wie eine ID-Nummer 31 der IC-Karte aufgedruckt werden, falls erforderlich.
  • Die 3 ist ein Diagramm, das die Konfiguration einer durch ein Bankorgan ausgegebenen IC-Karte 30 und die Struktur von in ihr gespeicherten Daten zeigt. Eine Eingabe/Ausgabe-Einheit 34 ist eine Schnittstelle zum Übertragen von Information an eine eingeführte IC-Karte oder von dieser unter Verwendung eines von zwei Verfahren. Bei einem der Verfahren wird Information elektrisch über einen Kontakt mit einem an der IC-Karte vorhandenen metallischen Kontaktpunkt ausgetauscht. Das andere Verfahren ist ein kontaktfreies Verfahren, bei dem die IC-Karte 30 in das Etui 20 eingeführt wird und Information auf drahtlose zwischen der IC-Karte und der Eingabe/Ausgabe-Einheit 34 ausgetauscht wird. Beim kontaktfreien Verfahren kann der Vertraulichkeitsschutz für Information dadurch verstärkt werden, dass der Abstand von der Eingabe/Ausgabe-Einheit 34 zur IC-Karten-R/W-Einheit 12 auf ungefähr 0,1 bis 10 mm eingestellt wird. Zum Aufzeichnen des Betrags an elektronischem Geld und für eine Transaktionsaufzeichnung für Geld wird eine Speichereinheit 33 verwendet. Als Speichereinheit 33 wird typischerweise ein nicht flüchtiger Speicher verwendet. Zum Steuern von Übertragungsvorgängen von Information zwischen der Eingabe/Ausgabe-Einheit 34 und der Speichereinheit 33 sowie für Operationen zum Erzeugen der Transaktionsaufzeichnung wird ein Mikroprozessor 32 verwendet.
  • Wie es in der 3 vergrößert dargestellt ist, wird die Speichereinheit 33 dazu verwendet, u. a. Information zum berechtigten Eigentümer der IC-Karte zu speichern. Die Information beinhaltet den Namen 301 des Eigentümers, eine Adresse 302, eine Telefonnummer 303, eine IC-Karte-ID-Nummer 304 und eine Etui-ID-Nummer 305 des Etuis, das der Eigentümer der IC-Karte in Besitz hat. Außerdem wird ein Passwort 306 dazu verwendet, elektronisches Geld von der IC-Karte zu transferieren. Ein Geldbetrag 307 entspricht Gelddaten, für die eine Übertragung von Geld oder ein Austausch von Geld ausgeführt wird. Der Geldbetrag 37 zeigt den Kontostand an, gemäß dem eine Barzahlung unter Verwendung der IC-Karte 30 ausgeführt werden kann. Der Geldbetrag 37 bildet Kerninformation zum elektronischen Geld. Eine Gelddatenaufzeichnung 308 wird dazu verwendet, Information zum in der Vergangenheit vorgenommenen Transaktionen aufzuzeichnen. Persönliche Information 309 ist Information, die vom Eigentümer der IC-Karte persönlich eingetragen und ausgelesen wird. Die persönliche Information 309 kann vom Benutzer als Notiz verwendet werden. Die oben beschriebenen Einzelinformationen 301 bis 309 werden zur Verwendung bei Transaktionen elektronischen Gelds verwendet, während andere Information, die unten beschrieben wird, dazu verwendet wird, einen unberechtigten Gebrauch der IC-Karte zu verhindern.
  • Es wird ein Pseudopasswort 310 dazu verwendet, frühzeitig eine dritte Person zu erkennen, die versucht, unberechtigt elektronisches Geld von IC-Karte abzuheben. Das Pseudopasswort 310 ist typischerweise eine Zahl, wie sie typischerweise dem Gedächtnis eines unberechtigten Benutzers nahe liegt. Ein Beispiel einer derartigen Zahl ist der Geburtstag oder die Telefonnummer des berechtigten Benutzers der IC-Karte. Wenn eine derartige Zahl durch eine Person eingegeben wird, wird diese Person als unberechtigter Benutzer erkannt, und es wird zwangsweise ein Verarbeitungsvorgang zum Einziehen der IC-Karte 30 ausgeführt. Eine Etui-ID-Nummer 311 betreffend unberechtigten Gebrauch ist eine solche, wie sie während eines Versuchs erfasst wird, der von einer unberechtigten Person betreffend das Abheben elektronischen Gelds unternommen wird, d. h. die ID des Etuis des unberechtigten Benutzers. Ein Passworteingabe-Zählwert 312 entspricht der Anzahl falscher Passworteingaben. Jedesmal dann, wenn ein falsches Passwort eingegeben wird, wird der Passworteingabe-Zählwert 312 um Eins inkrementiert. Wenn ein korrektes Passwort eingegeben wird, wird jedoch der Passworteingabe-Zählwert 312 auf Null gelöscht. Ein Passworteingabe-Zeitpunkt 313 ist der jüngste Zeitpunkt, zu dem ein Passwort eingegeben wurde. Eine Zählwert-Obergrenze 314 betreffend falsche Passworteingabe bildet die Obergrenze der Anzahl, für die die IC-Karte eine aufeinanderfolgende Eingabe falscher Passwörter zulässt. Beim in der 3 dargestellten Beispiel lässt es die IC-Karte bis zu dreimal zu, ein falsches Passwort einzugeben. Demgemäß wird, wenn der Passworteingabe-Zählwert 314 auf vier inkrementiert wird, der Vorgang zum Abheben von Geld von der IC-Karte beendet.
  • Die 4 ist ein Diagramm, das eine detaillierte Konfiguration des in der 2 dargestellten Etuis 20 zeigt. Eine Anzeigesteuerungseinheit 42 verfügt über die in der 2 dargestellte Flüssigkristalldisplay-Einheit 21. Die Anzeigesteuerungseinheit 42 wird dazu verwendet, dem Benutzer verschiedene Arten von Informationen anzuzeigen, wie Bedienungsprozeduren sowie Anweisungen/Führungshinweise. Eine IC-Karten-R/W-Einheit 43 wird dazu verwendet, Information aus der Speichereinheit 33 einer in sie eingeführten IC-Karte 30 auszulesen und solche in sie zu schreiben. Eine Eingabesteuerungseinheit 44 mit Funktionstasten 22 und einer Zehnertastatur 23 wird dazu verwendet, Information einzugeben, wie sie zur Steuerung des Etuis 20 erforderlich ist. Ein Timer 45 wird dazu verwendet, den Zeitpunkt aufzuzeichnen, zu dem das Passwort einer aufgefundenen IC-Karte 30 über das Etui 20 eingegeben wurde. Eine Speichereinheit 46 ist eine Speichereinrichtung, die von außen zugänglich ist. Die Speichereinheit 46 wird dazu verwendet, Einzelinformationen zu speichern, wie den Namen 461 des Eigentümers des Etuis 20, eine Adresse 462, eine Telefonnummer 463, eine Etui-ID-Nummer 464, einen Geldbetrag 465, einen Passworteingabe-Zählwert 466 und einen Passworteingabe-Zeitpunkt 467, d. h. den Zeitpunkt, zu dem ein Passwort über die Eingabesteuerungseinheit 44 eingegeben wurde, wenn versucht wird, eine aufgefundene IC-Karte 7 illegal zu nutzen. Der in der Speichereinheit 46 aufgezeichnete Geldbetrag 465 wird im Etui 20 von der IC-Karte her zeitweilig abgespeichert. Eine Steuerungseinheit 41 ruft Daten von den anderen Komponenten ab, wie speichert die Daten und sie steuert Operationen der anderen Komponenten entsprechend einem intern abgespeicherten Programm.
  • Als Nächstes werden Einzelheiten zu in einer Speichereinheit 51 der Zentralvorrichtung 5 gespeicherte Information unter Bezugnahme auf die 5 bis 9 erläutert. Die Speichereinheit 51 verfügt über vier Tabellen: eine IC-Karten-Informationstabelle 500, eine IC-Karten-Auffindeaufzeichnungstabelle 600, eine Belohnungsgeldratentabelle 700 und eine IC-Karten-Widerrufsbedingungstabelle 800.
  • Die 5 ist ein Diagramm, das eine typische Detailstruktur der in der Speichereinheit 51 gespeicherten IC-Karten-Informationstabelle 500 zeigt. Die IC-Karten-Informationstabelle 500 enthält Information zu mehreren Eigentümern von IC-Karten. Wie es in der Figur dargestellt ist, beinhaltet die Information zu jedem Eigentümer einer IC-Karte den Namen 501 des Eigentümers der IC-Karte, eine Adresse 502, eine Telefonnummer 503, eine IC-Karte-ID-Nummer 504, die als eindeutige Kennung des Eigentümers der IC-Karte dient, eine Etui-ID-Nummer 505, die als ID-Nummer eines Etuis 20 dient, das der Eigentümer der IC-Karte in Besitz hat, ein Passwort 506 zum Schützen der Vertraulichkeit des Eigentümers der IC-Karte, einen Geldbetrag 507, der auf dem Konto des Eigentümers der IC-Karte verblieben ist, eine Kontonummer 508 und ein Pseudopasswort 509 zum Verhindern unberechtigten Gebrauchs der IC-Karte. Hierbei ist, da eine Übertragung elektronischen Gelds, wie durch die vorliegende Ausführungsform ermöglicht, ausgeführt werden kann, ohne dass eine Bestätigung durch ein Bankorgan erforderlich wäre, der Geldbetrag 507 nicht der in der IC-Karte gespeicherte Geldbetrag 307. Stattdessen ist der Geldbetrag 507 der Geldbetrag auf einem Konto auf einer Bank oder dergleichen, d. h. der Geldbetrag, der in der IC-Karte gespeichert werden kann.
  • Die 6 ist ein Diagramm, das eine typische Detailstruktur der in der innerhalb der Zentralvorrichtung 5 verwendeten Speichereinheit 51 abgespeicherten IC-Karten-Auffindeaufzeichnungstabelle 600 zeigt. Diese IC-Karten-Auffindeaufzeichnungstabelle 600 enthält IC-Karte-Auffindeaufzeichnungsinformation zu einem Finder einer verlorenen IC-Karte 30, einschließlich des Namens 601 des Finders der verlorenen IC-Karte, einer Adresse 602, einer Telefonnummer 603, der IC-Karte-ID-Nummer 604 des Finders der verlorenen IC-Karte, der Etui-ID-Nummer 605 des Finders der verlorenen IC-Karte. Die IC-Karten-Auffindeaufzeichnungstabelle 600 enthält auch Information zum Eigentümer einer verlorenen IC-Karte, die durch den Finder der verlorenen IC-Karte aufgefunden wurde, einschließlich des Namens 610, einer Adresse 611, einer Telefonnummer 612, einer IC-Karte-ID-Nummer 613, einer Etui-ID-Nummer 614, eines Passworts 615, Gelddaten 616, einer Gelddatenaufzeichnung 617, persönlicher Information 618 sowie eines Pseudopassworts 619, um unberechtigten Gebrauch der IC-Karte zu verhindern. Hierbei entsprechen die Gelddaten 616 dem in der IC-Karte 30 gespeicherten Geldbetrag 307. Die IC-Karten-Auffindeaufzeichnungstabelle 600 enthält auch Zusatzinformation zu jedem Finder einer verlorenen IC-Karte, wie einer Zentrale-Übertragungszeit 620, zu der das Auffinden der verlorenen IC-Karte an die Zentrale mitgeteilt wurde, eine unberechtigt verwendete Etui-ID-Nummer 630, die beim Versuch verwendet wurde, unberechtigt elektronisches Geld abzuheben, einen Zählwert 640 zur unberechtigten Passworteingabe, der die Anzahl der Vorgänge einer falschen Passworteingabe beim Versuch, unberechtigt elektronisches Geld abzuheben, anzeigt, und eine Passwort-Eingabezeit 650, zu der das Passwort eingegeben wurde. In der Figur sind nur zwei Finder verlorener IC-Karten und zwei Verlierer von IC-Karten dargestellt. Tatsächlich verfügt jedoch die Speichereinheit 51 über einen Aufzeichnungsbereich zum Speichern mehrerer Finder verlorener IC-Karten und Verlierer von IC-Karten.
  • Die 7 ist ein Diagramm, das Einzelheiten der in der innerhalb der Zentralvorrichtung 5 verwendeten Speichereinheit 51 gespeicherten Belohnungsgeldratentabelle 700 zeigt. Die Belohnungsgeldratentabelle 700 verfügt über Standards, die dazu verwendet werden, den Belohnungsgeldbetrag zu berechnen, der abhängig vom in einer aufgefundenen IC-Karte 30 aufgezeichneten Geldbetrag 307 an den Finder einer verlorenen IC-Karte zu bezahlen ist.
  • Bei diesem Beispiel ist der Geldbetrag 701 auf mehrere Niveaus unterteilt. Je größer der Geldbetrag 701 ist, desto kleiner ist die Rate 702. Ferner ist in der Belohnungsgeldratentabelle 700 ein erster Multiplizierer 704 gespeichert, der als erster Parameter dient, wie er zum Ändern der Rate verwendet wird. Die Größe des ersten Multiplizierers 704 hängt vom Zählwert 703 falsch eingegebener Passwörter ab, der die Anzahl der Eingabevorgänge für ein Passwort in ein Etui 20 beim Versuch, die aufgefundene IC-Karte unberechtigt zu nutzen, angibt. Auch ist in der Belohnungsgeldratentabelle 700 ein zweiter Multiplizierer 706 gespeichert, der als zweiter Parameter dient, wie er zum Ändern der Rate verwendet wird. Die Größe des zweiten Multiplizierers 704 hängt vom Zeitintervall ab, gemäß dem die Passwörter eingegeben wurden. Die Rate 702 wird dadurch korrigiert, dass sie mit dem ersten und dem zweiten Multiplizierer 704 und 706 multipliziert wird.
  • Die 8 ist ein Diagramm, das eine Detailstruktur der in der Speicher einheit 51 gespeicherten IC-Karten-Widerrufsbedingungstabelle 800 zeigt. Wie es in der Figur dargestellt ist, verfügt diese IC-Karten-Widerrufsbedingungstabelle 800 über eine Zählwert-Obergrenze 801 zum jahresbezogenen unberechtigten IC-Karten-Gebrauch, der die Maximalanzahl der Vorgänge angibt, gemäß der eine Mitteilung zu einer aufgefundenen IC-Karte in einem Jahr erfolgen kann, ein Findezeitintervall 802 und die Maximalanzahl der Vorgänge 803, gemäß der eine Mitteilung zu einer aufgefundenen IC-Karte innerhalb des Findezeitintervalls 802 erfolgen kann.
  • Die IC-Karten-Widerrufsbedingungstabelle 800 ist bereitgestellt, um die Anzahl von Verfehlungen betreffend illegales Verwenden einer IC-Karte 30 einer anderen Person und illegalen Erhaltens von Belohnungsgeld für die IC-Karte 30 zu begrenzen. Zum Beispiel wird im Fall eines Finders verlorener IC-Karten, der mehr als zehn Mal in einem Jahr IC-Karten 30 aufgefunden hat, die IC-Karte 30 des Finders verlorener IC-Karten selbst widerrufen, zusätzlich dazu, dass die aufgefundenen IC-Karten 30 eingezogen werden. Aus demselben Grund kann, wenn IC-Karten 30 mehrmals, über der Maximalanzahl 803 aufgefunden werden, eine Mitteilung über eine aufgefundene IC-Karte innerhalb des Findezeitintervalls 802 erfolgen, wobei die IC-Karte 30 des Finders der verlorenen IC-Karte selbst widerrufen wird, zusätzlich zum Einzug der gefundenen IC-Karten 30. Auf diese Weise kann ein Fehlverhalten, das auf das Sammeln von Belohnungsgeld abzielt, von tatsächlich gutem Verhalten beim Auffinden einer verlorenen IC-Karte unterschieden werden, was es ermöglicht, die Anzahl ungebührlicher Verhaltensweisen beim unberechtigten Einnehmen von Belohnungsgeld zu begrenzen.
  • Als Nächstes wird unter Bezugnahme auf die 9 ein Verarbeitungsvorgang zum Transferieren elektronischen Gelds von einer IC-Karte 30 auf eine andere IC-Karte erläutert.
  • Wie es in der Figur dargestellt ist, beginnt die Verarbeitung mit einem Schritt 901, in dem der Benutzer eine IC-Karte 30 in ein Etui 20 einführt. Der Verarbeitungsablauf geht dann zu einem Schritt 902 weiter, in dem eine Verarbeitung zum Transferieren elektronischen Gelds von einer IC-Karte auf eine andere durch Betätigen einer Funktionstaste 22 angefordert wird. Wenn die Funktionstaste 22 betätigt wird, wird auf der Anzeigeeinheit 21 des Etuis 20 eine Meldung "Passwort eingeben" angezeigt. Auf die Meldung hin gibt der Benutzer ein Passwort ein. Nachdem vom Benutzer ein Passwort eingegeben wurde, geht der Verarbeitungsablauf zu einem Schritt 903 weiter, in dem der Mikroprozessor 32 das eingegebene Passwort mit einem in der IC-Kar te 30 aufgezeichneten Passwort 306 vergleicht, um herauszufinden, ob das erstere zum letzteren passt.
  • Wenn das erstere zum letzteren passt, geht der Verarbeitungsablauf zu einem Schritt 907 weiter, in dem eine Etui-ID-Nummer 305 des Eigentümers der IC-Karte, wie in der IC-Karte aufgezeichnet, mit einer im Etui 20 gespeicherten Etui-ID-Nummer 464 verglichen wird, um herauszufinden, ob die erstere zur letzteren passt oder nicht. Wenn die erstere nicht zur letzteren passt, ist zu befürchten, dass die IC-Karte 30 unberechtigt benutzt wird. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 908 weiter, in dem, bevor die in der Speichereinheit 33 der aufgefundenen IC-Karte 30 aufgezeichneten Gelddaten 307 und andere Daten an eine ein Transferierungsziel bildende IC-Karte übertragen werden, Information wie die im Etui 20 gespeicherte Etui-ID-Nummer 464 an die Gelddaten 307 angehängt wird und die Information innerhalb der Gelddaten 465 des Etuis 20 aufgezeichnet wird.
  • Wenn das Ergebnis des im Schritt 907 ausgeführten Vergleichs anzeigt, dass die Etui-ID-Nummer 305 zur Etui-ID-Nummer 464 passt, wird andererseits der Benutzer, der die IC-Karte 30 in das Etui 20 eingeführt hat, als berechtigter Eigentümer der IC-Karte 30 angesehen. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 909 weiter. In diesem Schritt wird die Etui-ID-Nummer 311 der IC-Karte 30, betreffend den unberechtigten Gebrauch, gelöscht, hingegen der Passworteingabe-Zählwert 312 und der Passworteingabe-Zeitpunkt 313 für die IC-Karte 30 sowie der Passworteingabe-Zählwert 466 und der Passworteingabe-Zeitpunkt 467 für das Etui 20 zurückgesetzt werden. Dann wird auf der Anzeigeeinheit 21 eine Meldung "Zu transferierender Geldbetrag eingeben" angezeigt. Auf diese Meldung hin gibt der Benutzer den zu transferierenden Geldbetrag ein. Dann wird der spezifizierte Geldbetrag von der als Transferierungsquelle dienenden IC-Karte 30 an die Speichereinheit 46 des Etuis 20 übertragen. Wenn der spezifizierte Geldbetrag transferiert wird, ist der Geldbetrag 465 vorübergehend erhöht. Dann wird die die Transferierungsquelle bildende IC-Karte dem Etui 20 übernommen, und die das Transferierungsziel bildende IC-Karte wird in das Etui 20 eingeführt. Das vorübergehend an das Etui 20 übertragene elektronische Geld wird dann an die Speichereinheit 33 der das Transferierungsziel bildenden IC-Karte 30 übertragen, wodurch der Verarbeitungsvorgang abgeschlossen wird.
  • Wenn das Ergebnis des im Schritt 903 ausgeführten Vergleichs anzeigt, dass das über die Zehnertastatur 23 eingegebene Passwort nicht zum Passwort 306 passt, ist andererseits zu befürchten, dass die IC-Karte 30 unberechtigt verwendet wird. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 904 weiter, in dem das eingegebene Passwort mit dem Pseudopasswort 310 verglichen wird, das am wahrscheinlichsten von einer unberechtigten Person verwendet wird, die versucht, unberechtigt elektronisches Geld von der IC-Karte abzuheben, um herauszufinden, ob das erstere zum letzteren passt oder nicht. Wenn das eingegebene Passwort zum Pseudopasswort 310 passt, wird der Benutzer als unberechtigter Benutzer statt als legitimer Eigentümer der eingeführten IC-Karte erkannt. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 910 weiter, in dem die Anforderung zum Transferieren elektronischen Gelde von der eingeführten IC-Karte 30 zurückgewiesen wird.
  • Wenn das Ergebnis des im Schritt 904 ausgeführten Vergleichs anzeigt, dass das eingegebene Passwort nicht zum Pseudopasswort 310 passt, geht der Verarbeitungsablauf andererseits zu einem Schritt 905 weiter, in dem die Etui-ID-Nummer 464 des Etuis 20 als Etui-ID-Nummer 311 bei unberechtigtem Gebrauch aufgezeichnet wird; die Anzahl der Vorgänge falscher Passworteingabe über die Zehnertastatur 23 beim unberechtigten Gebrauch gezählt wird; der Zählwert im Passworteingabe-Zählwert 312 aufgezeichnet wird, und der Zeitpunkt, zu dem ein Passwort das erste Mal eingegeben wurde, vom Timer 45 des Etuis 20 erhalten wird und als Passworteingabe-Zeitpunkt 313 aufgezeichnet wird.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 906 weiter, in dem der durch das Etui 20 erzeugte Passworteingabe-Zählwert 312 mit der Zählwert-Obergrenze 314 zur Eingabe fehlerhafter Passwörter, der die Anzahl der Vorgänge anzeigt, gemäß der die IC-Karte die aufeinanderfolgende Eingabe falscher Passwörter zulässt, verglichen wird, um herauszufinden, ob die erstere die letztere überschreitet oder nicht. Wenn die erstere die letztere überschreitet, geht der Verarbeitungsablauf zum Schritt 910 weiter, in dem die Anforderung zum Transferieren elektronischen Gelds von der eingeführten IC-Karte 30 zurückgewiesen wird. Wenn die erstere die letztere nicht überschreitet, kehrt die Verarbeitung andererseits zum Schritt 902 zurück.
  • Wie oben beschrieben, werden bei dieser Ausführungsform im Schritt 905 der Passworteingabe-Zählwert und der Passworteingabe-Zeitpunkt im Speicher 33 der IC-Karte 30 gespeichert. Es sei jedoch darauf hingewiesen, dass sie auch in Bereichen 466 bzw. 467 der im Etui 20 verwendeten Speichereinheit 46 abgespeichert werden können.
  • Als Nächstes werden unter Bezugnahme auf das in der 10 dargestellte Flussdiagramm Operationen erläutert, wie sie ausgeführt werden, um unter Verwendung einer IC-Karte 30 verschiedene Dienste verfügbar zu machen. Zu derartigen Diensten gehört typischerweise die Wandlung von in der IC-Karte 30 gespeichertem elektronischem Geld in Bargeld durch eine Terminal-Einheit 1, ein Transferieren elektronischen Gelds an die IC-Karte 30 und von dieser sowie das Erwerben einer Ware unter Verwendung von in der IC-Karte 30 gespeichertem elektronischem Geld.
  • Wie es in der Figur dargestellt ist, beginnt das Flussdiagramm mit einem Schritt 1001, in dem der Benutzer eine IC-Karte 30 in eine von ihm verwendete Terminal-Einheit 1 einführt und die IC-Karten-R/W-Einheit 12 Information aus der Speichereinheit 33 der IC-Karte 30 ausliest. Der Verarbeitungsablauf geht dann zu einem Schritt 1002 weiter, in dem ein aus der Speichereinheit 33 ausgelesenes Passwort mit einem über die Eingabeeinheit 14 eingegebenen Passwort verglichen wird, um herauszufinden, ob das erstere zum letzteren passt oder nicht. Dabei werden für den Passworteingabe-Zeitpunkt 313 und den Passworteingabe-Zählwert 312 der IC-Karte 30 Werte eingetragen.
  • Wenn das erstere zum letzteren passt, geht der Verarbeitungsablauf zu einem Schritt 1005 weiter, um herauszufinden, ob eine Etui-ID-Nummer 311 betreffend unberechtigten Gebrauch in der IC-Karte 30 aufgezeichnet ist. Wenn keine Etui-ID-Nummer 311 betreffend unberechtigten Gebrauch aufgezeichnet ist, existiert keine Aufzeichnung, die anzeigen würde, dass die eingeführte IC-Karte 30 illegal benutzt würde. In diesem Fall (der Verarbeitungsablauf geht zu einem Schritt 1007 weiter, und dabei) wird der Passworteingabe-Zeitpunkt 313 der IC-Karte 30 gelöscht, und der Passworteingabe-Zählwert 313 der IC-Karte 30 wird auf Null zurückgesetzt, bevor ein Verarbeitungsvorgang zum Transferieren von Geld von der IC-Karte erfolgt.
  • Wenn es sich im Schritt 1005 herausstellt, dass eine Etui-ID-Nummer 311 betreffend unberechtigten Gebrauch aufgezeichnet ist, zeigt diese andererseits an, dass die eingeführte IC-Karte 30 unberechtigt benutzt wurde. So liegt es ganz innerhalb der Wahrscheinlichkeitsgrenzen, dass auch diese Transaktion unberechtigt ist. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 1006 weiter, in dem Transaktionsinformation in einer Verarbeitungsaufzeichnung zur Verarbeitung zum Transferieren elektronischen Gelds aufgezeichnet wird. Zum Beispiel wird Information wie die in der IC-Karte 30 gespeicherte IC-Karte-ID-Nummer 304 an in einem Host aufgezeichne te Gelddaten angehängt. Die Information wird auch in den Gelddaten 307 der aufgefundenen IC-Karte 30 aufgezeichnet, so dass diese Zusatzinformation zu einer Transaktion enthalten, die in der Vergangenheit ausgeführt wurde.
  • Dann geht der Verarbeitungsablauf zum Schritt 1007 weiter, in dem, nach dem Löschen des Passworteingabe-Zeitpunkts 313 der IC-Karte 30 und dem Zurücksetzen des Passworteingabe-Zählwerts 312 der IC-Karte 30 auf Null, wie oben beschrieben, die Verarbeitung zum Transferieren elektronischen Gelds von der IC-Karte 30 zugelassen wird.
  • Wenn der im Schritt 1002 ausgeführte Vergleich anzeigt, dass das aus der Speichereinheit 33 ausgelesene Passwort 306 nicht zum über die Eingabeeinheit 14 eingegebenen Passwort passt, ist andererseits zu befürchten, dass die IC-Karte 30 illegal verwendet wird. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 1003 weiter, in dem das eingegebene Passwort mit dem Pseudopasswort 310 verglichen wird, das dazu verwendet wird, einen unberechtigten Gebrauch der IC-Karte zu verhindern, um herauszufinden, ob das erstere zum letzteren passt oder nicht.
  • Wenn das erstere zum letzteren passt, wird der Gebrauch der IC-Karte als illegal angesehen. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 1010 weiter, in dem die IC-Karte 30 durch die IC-Karten-Einzieheinheit 16 eingezogen wird und in die Terminal-Einheit 1 gegeben wird. Dann geht der Verarbeitungsablauf zu einem Schritt 1111 weiter, in dem auf der Anzeigeeinheit 15 eine Mitteilung, die den Grund, weswegen die IC-Karte eingezogen wurde, erläutert, und eine Mitteilung "Bitte Schalter bei der IC-Karten-Ausgabeinstitution besuchen" angezeigt werden, was den Verarbeitungsvorgang abschließt.
  • Wenn das Ergebnis des im Schritt 1003 ausgeführten Vergleichs anzeigt, das das eingegebene Passwort nicht zum Pseudopasswort 310 passt, geht der Verarbeitungsablauf andererseits zu einem Schritt 1008 weiter, in dem der in der IC-Karte 30 aufgezeichnete Passworteingabe-Zählwert 312 um Eins inkrementiert wird. Dann geht der Verarbeitungsablauf zu einem Schritt 1009 weiter, in dem der Passworteingabe-Zählwert 312 mit der Zählwert-Obergrenze 301 zur jährlichen illegalen Verwendung von IC-Karten verglichen wird, der die Anzahl der Vorgänge anzeigt, gemäß der eine IC-Karte bisher illegal genutzt wurde, und der in der 8 dargestellten IC-Karten-Widerrufsbedingungstabelle 800 gespeichert ist. Außerdem wird die in der Speichereinheit 51 gespeicherte IC-Karten-Auffindeaufzeichnungstabelle 600 überprüft, um herauszufinden, ob die Anzahl, gemäß der eine IC-Karte innerhalb des Auffindezeitintervalls 802 aufgefunden wurde, die Maximalanzahl 803 überschreitet oder nicht.
  • Wenn die als Standardwerte verwendeten Maximalwerte überschritten sind, geht der Verarbeitungsablauf zum Schritt 1010 weiter, in dem ein Signal zum Einziehen der IC-Karte 30 in die Terminal-Einheit 1 übertragen wird. Dann wird die IC-Karte 30 durch die IC-Karten-Einzieheinheit 16 eingezogen und in die Terminal-Einheit 4 gegeben. Dann geht der Verarbeitungsablauf zum Schritt 1011 weiter, in dem auf der Anzeigeeinheit 15 der Grund, weswegen die IC-Karte eingezogen wurde, erläutert, und eine Mitteilung "Bitte Schalter bei der IC-Karten-Ausgabeinstitution besuchen" angezeigt werden. Wenn sich im Schritt 1009 ergibt, dass die Maximalwerte nicht überschritten sind, geht der Verarbeitungsablauf andererseits zu einem Schritt 1012 weiter, in dem die IC-Karte wieder ausgegeben wird.
  • Als Nächstes werden unter Bezugnahme auf ein in den 11 und 12 dargestelltes Flussdiagramm Operationen erläutert, wie sie durch die vorliegende Ausführungsform zum Einziehen einer aufgefundenen IC-Karte ausgeführt werden.
  • Das Flussdiagramm zeigt eine Verarbeitung zum Einziehen einer aufgefundenen IC-Karte an der Terminal-Einheit 2.
  • Wie es in den Figuren dargestellt ist, beginnt das Flussdiagramm mit einem Schritt 1101, in dem, zuallererst, sich eine Person, die eine verlorene IC-Karte 30 gefunden hat, zu einem Ort begibt, in dem eine Terminal-Einheit 2 installiert ist, um die IC-Karte an den Eigentümer zurückzugeben. Dort führt der Finder der verlorenen IC-Karte, als Benutzer der Terminal-Einheit 1, über die Eingabeeinheit 14 Bedienvorgänge aus, um das Einziehen der aufgefundenen IC-Karte anzufordern. Die Steuerungseinheit 19 zeigt auf der Anzeigeeinheit 15 eine Mitteilung an, um den Benutzer der Terminal-Einheit 1 (den Finder der verlorenen IC-Karte) dazu aufzufordern, als Erstes die aufgefundene IC-Karte 30 in ein vorgegebenes Einführfenster einzugeben und dann die IC-Karte 30 des Benutzers selbst (des Finders selbst der verlorenen IC-Karte) in das vorbestimmte Einführfenster einzugeben. Auf die Meldung hin führt der Finder der verlorenen IC-Karte seine eigene IC-Karte 30 und die gefundene IC-Karte 30 in die IC-Karten-R/W-Einheit 12 ein. Es sei darauf hingewiesen, dass eine IC-Karte 30 gesperrt werden kann, um zu verhindern, dass andere Personen ohne Erlaubnis elektronisches Geld abheben oder prüfen. Zu diesem Zweck wird die eingeführte, aufgefundene IC-Karte 30 überprüft, um herauszufinden, ob sie gesperrt ist oder nicht. Wenn sie gesperrt ist, entsperrt die Steuerungseinheit 19 die IC-Karte 30 automatisch, bevor sie eine Verarbeitung zum Einziehen derselben ausführt. Wenn die IC-Karte 30 nicht gesperrt ist, überträgt die Steuerungseinheit 19 andererseits durch die IC-Karten-R/W-Einheit 12 ausgelesene Information von den zwei IC-Karten, d. h. Einzelinformationen, die in der 3 mit den Bezugszahlen 301 bis 314 gekennzeichnet sind, über die Kommunikationseinheit 11 und die Kommunikationsleitung 4 im Schritt 1102 an die Zentralvorrichtung 5. Im Fall der IC-Karten-Information zum Finder der verlorenen IC-Karte selbst reicht Information zum Identifizieren des Finders der verlorenen IC-Karte aus. So reicht es aus, nur den Namen 301, die Adresse 302, die Telefonnummer 303, die IC-Karte-ID-Nummer 304 und den Geldbetrag 307 an den Host 5 zu übertragen. Es sei darauf hingewiesen, dass der Finder der verlorenen IC-Karte nicht über eine IC-Karte 30 verfügen muss. In diesem Fall kann der Finder der verlorenen IC-Karte einen Angestellten eines Bankorgans darum bitten, Bedienvorgänge zum Einziehen der gefundenen IC-Karte auszuführen. Als Alternative kann der Finder der verlorenen IC-Karte darum bitten, dass eine neue IC-Karte 30 für ihn ausgegeben wird, und eine Verarbeitung zum Einziehen der gefundenen IC-Karte unter Verwendung der neu ausgegebenen IC-Karte 30 ausgeführt wird.
  • Nachdem die IC-Karten-Information der Person, die eine IC-Karte verloren hat und des Finders von der Terminal-Einheit 1 empfangen wurde, geht der Verarbeitungsablauf zu einem Schritt 1103 weiter, in dem die Steuerungseinheit 55 der Zentralvorrichtung 5 unter Verwendung von der Terminal-Einheit 1 empfangener Information wie des Namens 301, der Adresse 302, der Telefonnummer 303, der IC-Karte-ID-Nummer 304 und des in der aufgefundenen IC-Karte 30 aufgezeichneten Passworts 306 als Schlüssel die Speichereinheit 51 nach der IC-Karten-Informationstabelle 500 durchsucht, um herauszufinden, ob zu diesen Einzelinformationen passende Information in der Speichereinheit 51 gespeichert ist oder nicht.
  • Wenn das Ergebnis der im Schritt 1103 ausgeführten Suche anzeigt, dass keine in der Speichereinheit 51 gespeicherte Information zu der von der Terminal-Einheit 1 empfangenen Information passt, wird die aufgefundene IC-Karte 30 als IC-Karte bestimmt, die nicht in der Zentralvorrichtung 5 aufgelistet ist, d. h. als ungültige IC-Karte wie falsche IC-Karte oder eine IC-Karte, deren Gebrauch ungültig gemacht ist. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 1109, in dem eine "Diese IC-Karte ist nicht ver wendbar" aussagende Fehlermeldung an die Terminal-Einheit 1 geliefert wird, um auf der Anzeigeeinheit 15 derselben angezeigt zu werden, und es werden die gefundene IC-Karte sowie die IC-Karte des Finders selbst der verlorenen IC-Karte zurückgegeben.
  • Wenn das Ergebnis der im Schritt 1103 ausgeführten Suche anzeigt, dass in der Speichereinheit 51 gespeicherte Information zur von der Terminal-Einheit 1 empfangenen Information passt, d. h., wenn die gefundene IC-Karte 30 in der Zentralvorrichtung 5 aufgezeichnet ist, geht andererseits der Verarbeitungsablauf zu einem Schritt 1104 weiter, in dem die Steuerungseinheit 55 der Zentralvorrichtung 5 Information wie die Namen 601 und 610 des Finders der IC-Karte und der Person, die die IC-Karte verloren hat, in der IC-Karten-Auffindeaufzeichnungstabelle 600 aufzeichnet. Gleichzeitig zeichnet die Steuerungseinheit 55 auch die in der gefundenen IC-Karte 30 abgespeicherte Etui-ID-Nummer 305 in der Etui-ID-Nummer 630, die in der gefundenen IC-Karte 30 gespeicherte Etui-ID-Nummer 311 betreffend unberechtigten Gebrauch in der illegal benutzten Etui-ID-Nummer 630, wie sie beim Versuch, illegal elektronisches Geld abzuheben, verwendet wurde, und den in der gefundenen IC-Karte 30 gespeicherten Passworteingabe-Zählwert 312 im Illegale-Passworteingabe-Zählwert 640, der die Anzahl der Eingabevorgänge eines Passworts beim Versuch, illegal elektronisches Geld abzuheben, auf. Außerdem erhält die Steuerungseinheit 55 Information zum aktuellen Zeitpunkt vom Timer 52, und sie speichert die Information als Zentral-Übertragungszeit 620, zu der das Auffinden der verlorenen IC-Karte an die Zentrale gemeldet wurde.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1105 weiter, in dem die Steuerungseinheit 55 der Zentralvorrichtung 5 ein Initialisierungsanforderungssignal und ein Einziehanforderungssignal zum Initialisieren und Einziehen der gefundenen IC-Karte an die Terminal-Einheit 2 überträgt. Auf diese Signale hin wird die gefundene IC-Karte 30, die in die IC-Karten-R/W-Einheit 12 eingeführt wurde, initialisiert, und dann wird sie, nachdem sie durch die IC-Karten-Einzieheinheit 16 eingezogen wurde, in die Terminal-Einheit 2 gegeben. Es sei darauf hingewiesen, dass die eingezogene IC-Karte 30, da sie initialisiert wurde, als neue IC-Karte verwendet werden kann.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1106 weiter, in dem die Steuerungseinheit 55 die in der IC-Karten-Auffindeaufzeichnungstabelle 600 gespeicherte Information nach Information zur Person, die die IC-Karte verloren hat, um Information für Kontakt mit dem Verlierer der IC-Karte zu finden, wie den Namen 610, die Adresse 611 und die Telefonnummer 612, durchsucht.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1107 weiter, in dem der legitime Eigentümer der IC-Karte darüber informiert wird, dass die verlorene IC-Karte gefunden wurde. Der Eigentümer der verlorenen IC-Karte kann durch E-Mail kontaktiert werden, wenn er über eine spezielle Terminal-Einheit 3 verfügt. Andernfalls wird auf dem Drucker 54 ein Brief ausgedruckt und durch die Post an den Eigentümer gesendet, oder der Eigentümer wird über das Telefon 6a kontaktiert. Es sei darauf hingewiesen, dass eine Ermittlung dahingehend, ob E-Mail verwendet wird oder nicht, auf der Verfügbarkeit einer E-Mail-Adresse in der Telefonnummer 612 für die Person, die die IC-Karte verloren hat, in der in der 6 dargestellten IC-Karten-Auffindeaufzeichnungstabelle 600 erfolgt.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1108 weiter, in dem die Steuerungseinheit 55 die IC-Karten-Auffindeaufzeichnungstabelle 600 nach dem Namen 601, der Adresse 602, der Telefonnummer 603 und der IC-Karte-ID-Nummer 604 des Finders der verlorenen IC-Karte durchsucht, um einen Datensatz aus der Vergangenheit zum Auffinden von IC-Karten für den Finder der verlorenen IC-Karte, der den Verarbeitungsvorgang zum Einziehen der aufgefundenen IC-Karte angefordert hat, zu untersuchen, d. h., um die Anzahl der Anforderungen nach Verarbeitungsvorgängen zum Einziehen einer verlorenen IC-Karte, die bisher erfolgten, und das Auffindezeitintervall zu untersuchen.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1201 weiter, in dem Ergebnisse der im Schritt 1108 ausgeführten Suchoperation mit Bedingungen verglichen werden, wie sie in der in der 8 dargestellten IC-Karten-Widerrufsbedingungstabelle vorgegeben sind, um herauszufinden, ob die Anzahl bisher erfolgter Anforderungen für Verarbeitungsvorgänge zum Einziehen einer IC-Karte die Zählwertobergrenze 801 für jährliche illegale IC-Karten-Benutzungen für die Anzahl der Findevorgänge für eine IC-Karte in einem Jahr überschreitet und ob die Anzahl der Vorgänge, gemäß der eine IC-Karte innerhalb des Findezeitintervalls 802 aufgefunden werden kann, die Maximalanzahl 803 überschreitet oder nicht. Eine Anzahl bisher erfolgter Anforderungen nach Verarbeitungsvorgängen zum Einziehen einer IC-Karte über der Zählwert-Obergrenze 801 für jährlichen illegalen IC-Karten-Gebrauch oder eine Anzahl von Malen, gemäß der eine IC-Karte innerhalb des Findezeitintervalls 802 gefunden werden kann, über der Maximalanzahl 803 wird als Hin weis dafür angesehen, dass es zu befürchten ist, dass der Finder der verlorenen IC-Karte die IC-Karte einer anderen Person illegal an sich genommen hat. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 1205 weiter, in dem ein Einzieh-Anforderungssignal an die Terminal-Einheit 2 übertragen wird, um die IC-Karte des Finders der verlorenen IC-Karte durch die IC-Karten-Einzieheinheit 16 einzuziehen. Dann geht der Verarbeitungsablauf zu einem Schritt 1206 weiter, in dem auf der Anzeigeeinheit 15 eine Mitteilung, die den Grund anzeigt, weswegen die IC-Karte eingezogen wurde, und eine Mitteilung "Bitte Schalter bei der IC-Karten-Ausgabeinstitution besuchen" ausgegeben werden. D. h., dass, da die Anzahl der bisherigen Findevorgänge einer IC-Karte durch den Finder der verlorenen IC-Karte den in der IC-Karten-Auffindebedingungstabelle 800 vorgegebenen Bezugswert überschreitet, die IC-Karte 30 des Finders selbst der verlorenen IC-Karte ebenfalls eingezogen wird und auch der Grund für den Einzug an den Finder der verlorenen IC-Karte mitgeteilt wird.
  • Wenn sich im Schritt 1201 die Anzahl der bisherigen Anforderungen nach Verarbeitungsvorgängen zum Einziehen einer IC-Karte kleiner als der in der IC-Karten-Widerrufsbedingungstabelle 800 eingetragene Zählwert-Obergrenze 801 für den jährlichen illegalen IC-Kartengebrauch herausstellt oder sich die Anzahl der Vorgänge, gemäß der eine IC-Karte innerhalb des Findezeitintervalls 802 gefunden werden kann, als kleiner als die Maximalanzahl 803 in derselben IC-Karten-Widerrufsbedingungstabelle 800 ergibt, geht der Verarbeitungsablauf andererseits zu einem Schritt 1202 weiter, in dem die in der IC-Karte 30 des Finders der verlorenen IC-Karte beim Versuch, die IC-Karte 30 illegal zu verwenden, aufgezeichnete Etui-ID-Nummer 311 betreffend unberechtigten Gebrauch aufgezeichnet ist, mit der in der gefundenen IC-Karte aufgezeichneten Etui-ID-Nummer 305 verglichen wird, um herauszufinden, ob die erstere zur letzteren passt oder nicht. Wenn die erstere nicht zur letzteren passt, geht der Verarbeitungsablauf zu einem Schritt 1207 weiter, in dem der Passworteingabe-Zählwert 312 und der Passworteingabe-Zeitpunkt 313 für die gefundene IC-Karte 30 auf Null zurückgesetzt werden.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1208 weiter, in dem die Steuerungseinheit 55 die IC-Karten-Auffindeaufzeichnungstabelle 600 nach der Etui-ID-Nummer 311 durchsucht, die beim Versuch, eine IC-Karte 30 illegal zu verwenden, in dieser aufgezeichnet wurde. Dann geht der Verarbeitungsablauf zu einem Schritt 1209 weiter, in dem das Ergebnis des Suchvorgangs mit dem Inhalt der in der Speichereinheit 51 gespeicherten IC-Karten-Widerrufsbedingungstabelle verglichen wird, um herauszufinden, ob die An zahl der Vorgänge, gemäß der eine IC-Karte bisher illegal verwendet wurde, eine Warnzahl überschreitet oder nicht. Zum Beispiel zeigt eine Anzahl von Vorgängen, gemäß der eine IC-Karte bisher illegal verwendet wurde, über der Hälfte der Zählwert-Obergrenze 801 für jährlichen illegalen IC-Karten-Gebrauch, die die Anzahl der Vorgänge anzeigt, gemäß der eine IC-Karte pro Jahr illegal genutzt werden kann, an, dass der Finder der verlorenen IC-Karte oder die Person, die versucht, die IC-Karte illegal zu verwenden (oder der Eigentümer der Etui-ID-Nummer 311 betreffend unberechtigten Gebrauchs) keine Verarbeitung zum direkten Einziehen der IC-Karte angefordert hat. In diesem Fall geht der Verarbeitungsablauf zu einem Schritt 1210 weiter, um an den Finder der verlorenen IC-Karte oder den Eigentümer der Etui-ID-Nummer betreffend unberechtigten Gebrauch einen Warnhinweis zu liefern, die IC-Karte nicht für andere Zwecke zu verwenden oder die IC-Karte illegal in einem DM oder an ähnlichen Orten zu verwenden. Hierbei wird, in der Warnung vor dem Widerruf der IC-Karte 30 des Finders der verlorenen IC-Karte, dadurch eine Bedingung eingestellt, die erforderlich ist, um einen Warnhinweis auszugeben, dass als Kriterium die Hälfte des in der IC-Karten-Widerrufsbedingungstabelle 800 abgespeicherten Bezugswerts verwendet wird. Als Alternative kann auch eine gesonderte Warnbedingungstabelle erstellt werden.
  • Wenn sich herausstellt, dass die in der IC-Karte 30 des Finders der verlorenen IC-Karte beim Versuch, die IC-Karte 30 illegal zu gebrauchen, aufgezeichnete Etui-ID-Nummer 311 betreffend unberechtigten Gebrauch im Schritt 1202 als übereinstimmend mit der in der gefundenen IC-Karte aufgezeichneten Etui-ID-Nummer 305 herausstellt, geht der Verarbeitungsablauf andererseits zu einem Schritt 1203 weiter, in dem die Steuerungseinheit 55 die IC-Karten-Auffindeaufzeichnungstabelle 600 nach der Etui-ID-Nummer 311 betreffend unberechtigten Gebrauch durchsucht, die beim Versuch, die IC-Karte 30 illegal zu gebrauchen, in der IC-Karte 30 des Finders der verlorenen IC-Karte aufgezeichnet wurde.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1204 weiter, in dem Ergebnisse der Suchoperation mit dem Inhalt der IC-Karten-Widerrufsbedingungstabelle 800 verglichen werden, um herauszufinden, ob die Anzahl der Vorgänge, gemäß der eine IC-Karte bisher illegal genutzt wurde, die Zählwert-Obergrenze 801 betreffend den jährlichen illegalen IC-Karten-Gebrauch, der die Anzahl der Vorgänge anzeigt, gemäß der eine IC-Karte pro Jahr illegal gebraucht werden kann, überschreitet oder nicht, oder ob die Anzahl der Vorgänge, gemäß der eine IC-Karte innerhalb des Findezeitintervalls 802 gefunden wurde, die Maximalzahl 803 überschreitet. Die Anzahl der Vorgänge, gemäß der die IC-Karte bisher illegal gebraucht wurde, über der Zählwert-Obergrenze 801 betreffend den jährlichen illegalen IC-Kartengebrauch, oder eine Anzahl von Vorgängen, gemäß der eine IC-Karte innerhalb des Findezeitintervalls 802 gefunden wurde, über der Maximalzahl 803 zeigt einen vom Finder der verlorenen IC-Karte unternommenen Versuch an, die IC-Karte illegal zu benutzen, und dies zeigt an, dass der Finder der verlorenen IC-Karte keine Verarbeitung zum unmittelbaren Einziehen der IC-Karte anforderte. In diesem Fall geht der Verarbeitungsablauf zum Schritt 1205 weiter, in dem die Steuerungseinheit 55 ein Einziehanforderungssignal an die IC-Karten-Einzieheinheit 16 überträgt, um die in die IC-Karten-R/W-Einheit 12 eingeführte IC-Karte 30 einzuziehen. Dann geht der Verarbeitungsablauf zum Schritt 1206 weiter, in dem auf der Anzeigeeinheit 15 eine Meldung, die den Grund für das Einziehen der IC-Karte erläutert, und eine Meldung "Bitte Schalter in der IC-Karten-Ausgabeinstitution besuchen" ausgegeben werden.
  • Wenn der im Schritt 1209 ausgeführte Vergleich des Ergebnisses des Suchvorgangs im Schritt 1208 mit dem Inhalt der IC-Karten-Widerrufsbedingungstabelle 515 anzeigt, dass die in der IC-Karten-Widerrufsbedingungstabelle 515 eingetragenen Einziehbedingungen nicht erfüllt sind, geht der Verarbeitungsablauf andererseits zu einem Schritt 1211 weiter, in dem der Passworteingabe-Zählwert 312 aus der gefundenen IC-Karte 30 entnommen wird, und aus diesem Passworteingabe-Zählwert 312 und dem in der Belohnungsgeldratentabelle 700 gespeicherten Zählwert 703 betreffend illegale Passworteingabe, der die Anzahl der Vorgänge anzeigt, gemäß der ein illegales Passwort eingegeben wurde, ein erster Multiplizierer 704 eingetragen wird. Außerdem wird das Zeitintervall der an die in der Zentralvorrichtung 5 verwendeten Steuerungseinheit 55 übertragenen Zentrale-Übertragungszeit 620 berechnet, und aus dem Zeitintervall wird ein zweiter Multiplizierer 706 berechnet.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1212 weiter, in dem die Steuerungseinheit Gelddaten 307 entnimmt, die aus der gefundenen IC-Karte 30 ausgelesen wurden und sie diese mit einer festen Rate 702, dem ersten Multiplizierer 704 und dem zweiten Multiplizierer 706 multipliziert.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1213 weiter, in dem das Multiplikationsergebnis zum Geldbetrag 307 addiert wird, wie er in der IC-Karte 30 des Finders der verlorenen IC-Karte gespeichert ist und das Additionsergebnis an die Terminal-Einheit 2 übertragen wird. Die Steuerungseinheit 19 des Terminals verwendet das Additionsergebnis, um den in der Spei chereinheit 33 der IC-Karte 30 des Finders der verlorenen IC-Karte gespeicherten Geldbetrag 307 mittels der IC-Karten-R/W-Einheit 12 zu aktualisieren. Außerdem werden die Gelddaten 616 des Verlierers der IC-Karte aus der IC-Karte-Auffindeaufzeichnungstabelle 600 ausgelesen, und das Belohnungsgeld wird von den Gelddaten 616 abgezogen. Das Subtraktionsergebnis wird dann als neue Gelddaten 616 aufgezeichnet. Dann geht der Verarbeitungsablauf zu einem Schritt 1214 weiter, in dem ein IC-Karte-Zurückgabeanforderungssignal an eine IC-Karten-Rückgabeeinheit 47 der Terminal-Einheit 4 übertragen wird, um die IC-Karte 30 des Finders der verlorenen IC-Karte zurückzugeben. In einem Schritt 1214 wird die Verarbeitung beendet.
  • Als Nächstes wird unter Bezugnahme auf das in der 13 dargestellte Flussdiagramm eine Verarbeitungsprozedur zur Verwendung durch eine Person, die darüber informiert wurde, dass eine verlorene IC-Karte aufgefunden wurde, um in der gefundenen IC-Karte 30 gespeicherte Gelddaten auf eine neue IC-Karte 30 zu übertragen, erläutert.
  • Wie es in der Figur dargestellt ist, beginnt das Flussdiagramm mit einem Schritt 1301, in dem die Person, die über das Auffinden der verlorenen IC-Karte informiert wurde, über die Eingabeeinheit 14 an der Terminal-Einheit 3 (oder der Terminal-Einheit 1 oder 2) eine Anforderung zum Übertragen der in der gefundenen IC-Karte 30 gespeicherten Gelddaten an die neue IC-Karte 30 ausführt. Auf diese Anforderung hin zeigt die Steuerungseinheit 19 auf der Anzeigeeinheit 15 eine Meldung an, die die Person, die darüber informiert wurde, dass die verlorene IC-Karte gefunden wurde, dazu auffordert, Information zu ihrer Identifizierung einzugeben. Zur Identifikationsinformation gehören der Name, die Adresse, die Telefonnummer und die ID-Nummer des Eigentümers der gefundenen IC-Karte.
  • In Reaktion auf die Meldung hin gibt die Person, die darüber informiert wurde, dass die verlorene IC-Karte gefunden wurde, ihren eigenen Namen, ihre Adresse, ihre Telefonnummer und ihre ID-Nummer in die Eingabeeinheit 40 ein. Dann überträgt die Steuerungseinheit 19 diese Einzelinformationen über die Übertragungsleitung 4 an die Zentralvorrichtung 5.
  • Die Zentralvorrichtung 5 durchsucht die IC-Karten-Auffindeaufzeichnungstabelle 600 nach dem Namen, der Adresse, der Telefonnummer und der ID-Nummer, die an sie übertragen wurden. Wenn sich der Name, die Adresse, die Telefonnummer und die ID-Nummer als in der IC-Karten-Auffindeaufzeichnungstabelle 600 aufgelistet finden, geht der Verarbeitungsablauf zu einem Schritt 1302 weiter, in dem der Name, die Adresse, die Telefonnummer und die ID-Nummer sowie eine Meldung "Es wurde eine verlorene IC-Karte eingezogen" an die Terminal-Einheit 3 übertragen werden. Die Terminal-Einheit 3 zeigt die Einzelinformationen und die Meldung auf der Anzeigeeinheit 15 an.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1303 weiter, in dem die Person, die darüber informiert wurde, dass die verlorene IC-Karte 30 gefunden wurde, eine neue IC-Karte in die Terminal-Einheit 3 eingibt. In der neuen IC-Karte 30 wurden der Name, die Adresse, die Telefonnummer, die ID-Nummer und ein Passwort als Identifikationsinformation aufgezeichnet, die dazu verwendet werden kann, zu beweisen, dass die Person der Eigentümer der verlorenen IC-Karte ist.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1304 weiter, in dem die Person, die darüber informiert wurde, dass die verlorene IC-Karte 30 gefunden wurde, ihr eigenes Passwort in die Eingabeeinheit 14 der Terminal-Einheit 3 eingibt. In diesem Fall muss das eingegebene Passwort dasselbe wie dasjenige sein, das in der verlorenen IC-Karte eingetragen ist.
  • Dann geht der Verarbeitungsablauf zu einem Schritt 1305 weiter, in dem die Steuerungseinheit 19 untersucht, ob das über die Eingabeeinheit 14 eingegebene Passwort zum in der neuen IC-Karte 30 aufgelisteten Passwort passt oder nicht. Wenn die Passwörter nicht zueinander passen, geht der Verarbeitungsablauf zu einem Schritt 1309 weiter, in dem auf der Anzeigeeinheit 15 eine Fehlermitteilung "Bedienungsvorgänge noch einmal ausführen" angezeigt wird und die IC-Karte zur IC-Karten-R/W-Einheit 12 zurückgeliefert wird.
  • Wenn das über die Eingabeeinheit 14 einzugebende Passwort mit dem in der neuen IC-Karte 30 aufgelisteten Passwort übereinstimmt, d. h., wenn sich das in die Eingabeeinheit 14 eingegebene Passwort im Schritt 1305 als korrekt herausstellt, geht andererseits der Verarbeitungsablauf zu einem Schritt 1306 über, in dem die Steuerungseinheit 19 eine Leseanweisung an die IC-Karten-R/W-Einheit 12 ausgibt, die diese dazu auffordert, den Namen, die Adresse, die Telefonnummer, die ID-Nummer und das Passwort, wie sie in der neuen IC-Karte 30 aufgezeichnet sind, zu lesen. Der Name, die Adresse, die Telefonnummer, die ID-Nummer und das Passwort, die aus der neuen IC-Karte 30 ausgelesen wurden, werden dann mit der Identifikationsinformation verglichen, die bereits von der Zentralvorrichtung 5 empfangen wurde. Wenn sie nicht übereinstimmen, geht der Verarbeitungsablauf zum Schritt 1309 weiter, in dem auf der Anzeigeeinheit 45 die Fehlermeldung "Bedienvorgänge erneut ausführen" angezeigt wird und die IC-Karte an die IC-Karten-R/W-Einheit 12 zurückgeliefert wird.
  • Wenn der Ausgang des im Schritt 1306 ausgeführten Vergleichs anzeigt, dass der Name, die Adresse, die Telefonnummer, die ID-Nummer und das Passwort, die aus der neuen IC-Karte 30 ausgelesen wurden, mit der Identifikationsinformation übereinstimmen, die bereits von der Zentralvorrichtung 5 empfangen wurden, geht der Verarbeitungsablauf andererseits zu Schritt 1307 weiter, in dem die Steuerungseinheit 19 die Zentralvorrichtung 5 dazu auffordert, den Geldbetrag, der sich aus der Subtraktion des Belohnungsgelds vom in der gefundenen IC-Karte 30 aufgezeichneten Geldbetrag erhalten wurde, eine Gelddatenaufzeichnung und ein Passwort zur Verhinderung unberechtigten Gebrauchs an das Terminal 3 zu übertragen. Wenn diese Einzelinformationen von der Zentralvorrichtung 5 empfangen wird, geht der Verarbeitungsablauf zu einem Schritt 1308 weiter, in dem die Steuerungseinheit 19 dieselben durch die IC-Karten-R/W-Einheit 12 in die neue IC-Karte 30 einschreibt.
  • Auf diese Weise wird in der verlorenen IC-Karte 30 gespeicherte Information an die neue IC-Karte übertragen. Es sei jedoch darauf hingewiesen, dass das Belohnungsgeld vom Geldbetrag abgezogen wurde.
  • Es ist auch anmerkenswert, dass es nicht erforderlich ist, eine erneute Subtraktion auszuführen, da der Geldbetrag, der sich aus der Subtraktion des Belohnungsgelds vom in der gefundenen IC-Karte 30 aufgezeichneten Geldbetrag 726 bereits in der IC-Karten-Auffindeaufzeichnungstabelle 600 aufgezeichnet wurde.
  • Schließlich wirft die Steuerungseinheit 19 die neue IC-Karte 30, die die aktualisierte Information enthält, aus, wodurch die Verarbeitung abgeschlossen wird.
  • Es sei darauf hingewiesen, dass eine Person, die über eines der Telefone 6a bis 6n oder einen Brief über die Post darüber informiert, dass die verlorene IC-Karte gefunden wurde, dieselben Operationen an einem Terminal 1 oder einem der Terminals 2a bis 2n ausführen kann, die bei einem Bankorgan oder einer öffentlichen Einrichtung installiert sind.
  • Übrigens kann sich, wenn die in der IC-Karten-Widerrufsbedingungstabelle 800 eingetragenen Bedingungen beim Einziehen einer IC-Karte 30, wie durch den Finder einer verlorenen IC-Karte angefordert, berücksichtigt werden müssen, dann ein Problem entsteht, wenn eine Anzahl von IC-Karten in einer Schule oder einer Polizeistation gefunden wird. Dies, da in diesem Fall die Verarbeitung zum Einziehen einer gefundenen IC-Karte durch eine spezielle Person angefordert wird, die typischerweise eine verantwortliche Person ist, wie ein Schulleiter oder der Chef der Polizeistation. Da die verantwortliche Person eine derartige Verarbeitung mehrmals innerhalb einer kurzen Zeitperiode anfordern kann, erfüllt die IC-Karte, deren Eigentümer diese Person ist, in unvermeidlicher Weise die Widerrufsbedingung, und sie wird irrtümlich durch die zum Anfordern der Verarbeitung verwendete Terminal-Einheit widerrufen.
  • Um das oben beschriebene Problem zu lösen, wird im Fall einer verantwortlichen Person oder einer Einrichtung oder einer Institution, bei der mehrere IC-Karten gefunden werden können, ein spezieller Code zur IC-Karte 30 der verantwortlichen Person hinzugefügt, so dass die IC-Karte 30 selbst dann nicht widerrufen wird, wenn eine in der IC-Karten-Widerrufsbedingungstabelle 800 aufgezeichnete Grenze überschritten wird. Als Alternative wird eine andere IC-Karten-Widerrufsbedingungstabelle als die IC-Karten-Widerrufsbedingungstabelle 800 gesondert eingetragen, so dass dieses Problem nicht auftritt. Auf diese Weise kann eine verantwortliche Person einer Einrichtung oder einer Institution, bei der mehrere IC-Karten gefunden werden können, einen Stapel von IC-Karten einziehen, die im ihrer Verantwortlichkeit unterliegenden Gebiet gefunden wurden.
  • Wie oben beschrieben, wird im Fall der vorliegenden Ausführungsform die Belohnungsgeldrate auf einen Wert eingestellt, der abhängig vom in der gefundenen IC-Karte aufgezeichneten Geldbetrag 307 variiert. Es sei jedoch darauf hingewiesen, dass Belohnungsgeld immer unter Verwendung einer festen Rate berechnet werden kann. In jedem Fall ist es möglich, eine beliebige Technik zum Berechnen von Belohnungsgeld zu verwenden, solange diese in einen gesetzlich oder durch einen mit einem Bankorgan geschlossenen Vertrag zulässigen Bereich fällt.
  • Außerdem ist es möglich, die Zahlung von Belohnungsgeld an eine Person aufzuheben, die Belohnungsgeld mehrmals über einem standardmäßigen Bezugswert erhalten hat.
  • Darüber hinaus ist es möglich, eine IC-Karte selbst einer Person ungültig zu machen und zu widerrufen oder einzuziehen, die eine IC-Karte mehrmals über einem standardmäßigen Bezugswert eingezogen hat.
  • Industrielle Anwendbarkeit
  • Wie oben beschrieben, kann, gemäß der Erfindung, eine als 'IC-Karte-Geldbörse' verwendete verlorene IC-Karte innerhalb einer kurzen Zeitperiode und mit hoher Effizienz an den Eigentümer der IC-Karte oder eine Institution, die sie ausgegeben hat, zurückgegeben werden, ohne dass es zu einer mühseligen Belastung des Finders der verlorenen IC-Karte, des Eigentümers der verlorenen IC-Karte oder der Einrichtung, die die IC-Karte ausgegeben hat, während der Arbeitsvorgänge zum Einziehen der verlorenen IC-Karte käme.
  • Außerdem kann, da der Finder einer verlorenen IC-Karte als Beitrag zu den Arbeitsvorgängen zum Einziehen einer verlorenen IC-Karte, ohne dass es erforderlich wäre, einer komplizierten Prozedur zu folgen, eine Belohnung erhält, eine Zunahme der IC-Karten-Einzugsrate erwartet werden.
  • Darüber hinaus kann, da eine eingezogene IC-Karte initialisiert und wiederverwertet wird, die IC-Karte wiederholt als Quelle verwendet werden.
  • Ferner kann eine Anforderung nach einer Einziehverarbeitung, die alleine auf Belohnungsgeld abzielt, vermieden werden, was es ermöglicht, zu verhindern einen Zuwachs der Anzahl missbräuchlicher Vorgänge zu verhindern, die von unberechtigten Personen vorgenommen werden.
  • 1
  • 52
    Timer
    54
    Drucker
    55
    Steuerungseinheit
    53
    Kommunikationseinheit
    51
    Speichereinheit
    11
    Kommunikationseinheit
    12
    IC-Karten-R/W-Einheit
    14
    Eingabeeinheit
    19
    Steuerungseinheit
    15
    Anzeigeeinheit
    16
    IC-Karten-Einzieheinheit
    18
    Bargeld-Auszahlgerät
  • 3
  • 301
    Name Taro Hitachi
    301
    Adresse 123 Juji-cho Hitachi-shi
    303
    Telefonnummer
    304
    Karten-ID-Nummer
    305
    Etui-ED-Nummer
    306
    Passwort
    307
    Geldbetrag
    308
    Belohnungsgeld
    309
    Persönliche Information Taro Hitachi Tel. 987-654-321 8/17/95 Patentüberwachung
    310
    Pseudopasswort
    311
    Etui-ID-Nummer betreffend unberechtigten Gebrauch
    312
    Passworteingabe-Zählwert
    313
    Passworteingabe-Zeitpunkt
    314
    Zählwert-Obergrenze betreffend die Eingabe falscher Passwörter
    34
    Eingabe/Ausgabe-Einheit
    32
    Mikroprozessor
    33
    Speicher
  • 4
  • 42
    Anzeigesteuerungseinheit
    43
    Karten-R/W-Einheit
    44
    Eingabesteuerungseinheit
    45
    Timer
    46
    Speicher
    41
    Steuerungseinheit
    461
    Name Taro Hitachi
    462
    Adresse 123 Juji-cho Hitachi-shi
    463
    Telefonnummer
    464
    Etui-ID-Nummer
    465
    Geldbetrag
    466
    Passworteingabe-Zählwert
    467
    Passworteingabe-Zeitpunkt
  • 5
  • 500
    IC-Karten-Informationstabelle
    501
    Name Jiro Hitachi
    502
    Adresse 123 Midori-ku, Yokohama-shi, Kanagawa-ken
    503
    Telefonnummer
    504
    Karten-ID-Nummer
    505
    Etui-ID-Nummer
    506
    Passwort
    507
    Geldbetrag
    508
    Kontonummer
    509
    Pseudopasswort
  • 6
  • 600
    IC-Karten-Auffindeaufzeichnungstabelle
    1
    Finder einer verlorenen IC-Karte
    2
    Verlierer einer IC-Karte
    601
    Name Santa Hitachi Jiro Yamada
    602
    Adresse Juichi-cho Ohta-cho Hitachi-shi Kawasaki-shi
    603
    Telefonnummer
    604
    IC-Karte-ID-Nummer
    605
    Etui-ID-Nummer
    610
    Name Taro Hitachi Ichiro Suzuki
    611
    Adresse Juji-cho Kanazawa-ku Hitachi-shi Yokohama-shi
    612
    Telefonnummer
    613
    IC-Karte-ID-Nummer
    614
    Etui-ID-Nummer
    615
    Passwort
    616
    Gelddaten
    617
    Gelddatenaufzeichnung
    618
    Persönliche Information Taro Yamada Hanako Sato 8/19 Besprechung
    619
    Pseudopasswort
    620
    Zentrale-Übertragungszeit
    630
    Illegal verwendete Etui-ID-Nummer
    640
    Zählwert betreffend die Eingabe illegaler Passwörter
    650
    Passworteingabe-Zeitpunkt
  • 7
  • 700
    Belohnungsgeldratentabelle
    701
    Geldbetrag
    702
    Rate
    703
    Zählwert betreffend die Eingabe illegaler Passwörter
    704
    Erster Multiplizierer
    705
    Zeitintervall
    706
    Zweiter Multiplizierer
    1
    Weniger als 100.000 Yen
    2
    2 Stunden 4 Stunden 6 Stunden
  • 8
  • 800
    IC-Karten-Widerrufsbedingungstabelle
    801
    Zählwert-Obergrenze betreffend den jährlichen illegalen IC-Karten-Gebrauch
    802
    Findezeitintervall
    803
    Maximalanzahl der Vorgänge, gemäß der eine verlorene IC-Karte innerhalb des Findezeitintervalls 802 mitgeteilt werden kann
  • 9
  • 1
    Start
    2
    Ende
    901
    Einführen einer IC-Karte in ein Etui
    902
    Eingeben eines Passworts
    903
    Stimmt das eingegebene Passwort mit dem Passwort der IC-Karte überein?
    907
    Stimmt die in der IC-Karte aufgezeichnete Etui-ID-Nummer mit der im Etui aufgezeichneten Etui-ID-Nummer überein?
    904
    Stimmt das eingegebene Passwort mit dem Pseudopasswort überein?
    908
    Aufzeichnen von Information zum gebrauchten Etui in der IC-Karte
    905
    Aufzeichnen von Information zum gebrauchten Etui in der IC-Karte
    909
    Ausführen eines Verarbeitungsvorgangs zum Transferieren von Geld von der IC-Karte
    906
    Überschreitet der Passworteingabe-Zählwert einen vorbestimmten Wert?
    910
    Zurückweisen des Verarbeitungsvorgangs zum Transferieren von Geld
  • 10
  • 1
    Start
    2
    Ende
    1001
    Einführen einer IC-Karte in die Terminal-Einheit und Eingeben eines Passworts
    1002
    Stimmt das eingegebene Passwort mit einem aufgezeichneten Passwort überein?
    1005
    Ist in der IC-Karte eine Etui-ID-Nummer betreffend unberechtigten Gebrauch aufgezeichnet?
    1006
    Aufzeichnen der Transaktion
    1003
    Stimmt das eingegebene Passwort mit einem Pseudopasswort überein?
    1007
    Ausführen eines Verarbeitungsvorgangs zum Transferieren von Geld von der IC-Karte
    1008
    Rücksetzen des Zählwerts betreffend die illegale Passworteingabe in der IC-Karte (Inkrementieren des Zählwerts betreffend illegale Passworteingabe in der IC-Karte)
    1009
    Überschreitet der Zählwert betreffend illegale Passworteingabe einen vorbestimmten Wert?
    1010
    Einziehen der IC-Karte
    1012
    Zurückliefern der IC-Karte
    1011
    Anzeigen einer Mitteilung, die das Einziehen der IC-Karte anzeigt
  • 11
  • 1
    Start
    1101
    Einführen einer gefundenen IC-Karte und der IC-Karte des Finders der verlorenen IC-Karte
    1102
    Übertragen von Information, die in beiden IC-Karten aufgezeichnet ist
    1103
    Stimmt die Information der gefundenen IC-Karte mit in der Zentralvorrichtung gespeicherter IC-Karten-Information überein?
    1104
    Aufzeichnen der Information, die den Finder der verlorenen IC-Karte identifiziert, sowie von Information auf der IC-Karte, die sich in der in der Zentralvorrichtung gespeicherten IC-Karten-Informationstabelle zeigt
    1105
    Initialisieren der Information in der gefundenen IC-Karte und Einziehen derselben
    1106
    Suchen nach Information auf der gefundenen IC-Karte
    1107
    Informieren des Eigentümers der gefundenen IC-Karte unter Verwendung der herausgesuchten Information als Grundlage
    1108
    Durchsuchen der in der Zentralvorrichtung gespeicherten IC-Karten-Informationstabelle nach einer IC-Karten-Auffindeaufzeichnung unter Verwen dung detaillierter Information zum Finder der verlorenen IC-Karte als Grundlage
    1109
    Anzeigen einer Fehlermeldung und Zurückliefern der zwei IC-Karten
  • 12
  • 1
    Ende
    1201
    Überschreiten Suchergebnisse die Kriteriumswerte?
    1202
    Stimmen die in den zwei IC-Karten aufgezeichneten Etui-ID-Nummern überein?
    1203
    Suchen nach der in der IC-Karte aufgezeichneten Etui-ID-Nummer betreffend unberechtigten Gebrauch
    1204
    Überschreitet die Anzahl der Vorgänge, gemäß der eine IC-Karte bisher illegal genutzt wurde, eine Zählwert-Obergrenze betreffend jährlichen illegalen IC-Karten-Gebrauch?
    1205
    Einziehen der IC-Karte des Finders der verlorenen IC-Karte
    1206
    Anzeigen einer Meldung zum Erläutern des Grunds für den Einzug
    1207
    Rücksetzen des Zählwerts betreffend illegale Passworteingabe und des Passwort-Eingabezeitpunkts
    1208
    Suchen nach einer in der Zentralvorrichtung aufgezeichneten Etui-ID-Nummer
    1209
    Übersteigt die Anzahl der Vorgänge, gemäß der eine IC-Karte bisher illegal genutzt wurde, eine Warnanzahl?
    1210
    Warnen der Person, die versucht, die IC-Karte illegal zu gebrauchen
    1211
    Berechnen von Multiplikatoren unter Verwendung von Daten wie des Zählwerts betreffend die illegale Passworteingabe sowie des Zeitpunkts
    1212
    Multiplizieren des in der gefundenen IC-Karte aufgezeichneten Geldbetrags mit den Multiplizierern und dann mit einer festen Rate
    1213
    Addieren des Multiplikationsergebnisses zum Geldbetrag, der in der IC-Karte des Finders der verlorenen IC-Karte aufgezeichnet ist
    1214
    Zurückliefern der IC-Karte des Finders der verlorenen IC-Karte
  • 13
  • 1
    Start
    2
    Ende
    1301
    Durchsuchen der Zentralvorrichtung nach Information zum Identifizieren des Eigentümers der IC-Karte
    1302
    Anzeigen der den Eigentümer der IC-Karte identifizierenden Information sowie einer Führungsmitteilung
    1303
    Einführen einer neuen IC-Karte
    1304
    Eingeben eines Passworts
    1305
    Stimmt das eingegebene Passwort mit dem in der neuen IC-Karte aufgezeichneten Passwort überein?
    1306
    Stimmt die übertragene Information mit in der neuen IC-Karte aufgezeichneter Information überein?
    1307
    Anfordern der Zentralvorrichtung, in der eingezogenen IC-Karte aufgezeichnete Detailinformation zu übertragen
    1308
    Einschreiben der Detailinformation in die neue IC-Karte
    1309
    Anzeigen einer Fehlermeldung und Zurückliefern der IC-Karte

Claims (17)

  1. IC-Karten-Einzugssystem zum Einziehen einer IC-Karte (30) mit eingebettetem Mikroprozessor (32) und eingebettetem Speicher (33), auf den über den Mikroprozessor von außen zugegriffen werden kann, wobei der Speicher dazu verwendet wird, um mindestens Identifikationsinformationen (301303) zur individuellen Identifizierung eines Eigentümers der IC-Karte und Gelddaten (307), die den auf der IC-Karte (30) gespeicherten Geldbetrag darstellen, zu speichern, wobei das System eine Zentralvorrichtung (5) und eine Terminal-Einheit (1) aufweist, die über eine Kommunikationsleitung miteinander verbunden sind, wobei die Terminal-Einheit (1) folgendes umfaßt: eine Eingabeeinrichtung (14) zur Eingabe von Informationen über eine Verwendungsklassifizierung der Terminal-Einheit selbst, eine IC-Karten-Lese/Schreibeinrichtung (12) zur Ausführung von Verarbeitungen zum Auslesen und Einschreiben von Informationen aus dem und in den in der IC-Karte (30) eingebetteten Speicher, eine Kommunikationseinrichtung (11) zur Übertragung von aus dem in der IC-Karte (30) eingebetteten Speicher ausgelesenen Informationen und von von der Eingabeeinrichtung (14) erhaltenen Eingabeinformationen an die Zentralvorrichtung (5) und zum Empfang von in den in die IC-Karte (30) eingebetteten Speicher einzuschreibenden Informationen von der Zentralvorrichtung, und eine Einzugseinrichtung (16) zum Einziehen einer in die IC-Karten-Lese/Schreibeinrichtung (12, 13) eingeführten IC-Karte (30) entsprechend einem von der Zentralvorrichtung (5) mittels der Kommunikationseinrichtung (11) übertragenen Befehl, und wobei die Zentralvorrichtung (5) folgendes beinhaltet: eine Speichereinrichtung (51) zum Speichern von Identifikationsinformationen zur Identifizierung jedes IC-Karten-Eigentümers, Kontaktinformationen (610612) zur Angabe, wie mit dem jeweiligen IC-Karten-Eigentümer in Kontakt getreten werden kann, und Informationen (617) über eine Geldtransaktionsaufzeichnung für jeden IC-Karten-Eigentümer, eine Kommunikationseinrichtung (53) zum Empfang von aus dem in der IC-Karte (30) eingebetteten Speicher ausgelesenen Informationen und von von der Eingabeeinrichtung (14) empfangenen Eingabeinformationen von der Terminal-Einheit (1) und zum Übertragen von in den in der IC-Karte (30) eingebetteten Speicher einzuschreibenden Informationen an die Terminal-Einheit (1), und eine Einzugs-Verarbeitungs-Befehlseinrichtung (55) zum Interpretieren von von der Eingabeeinrichtung (14) empfangenen Informationen über die Verwendungsklassifizierung und zum Ausführen folgender Schritte, wenn die Verwendungsklassifizierung angibt, daß eine aufgefundene IC-Karte (30) mit unbekanntem Eigentümer einzuziehen ist: Übertragen aller aus dem in der aufgefundenen IC-Karte (30) mit unbekanntem Eigentümer eingebetteten Speicher ausgelesenen Informationen an die Speichereinrichtung (51), Gewinnen von Kontaktinformationen für einen Verlierer der aufgefundenen IC-Karte (30) von der Speichereinrichtung (51), Verwenden der Kontaktinformationen zur Benachrichtigung des Verlierers über die Vervollständigung der Verarbeitungen zum Einziehen der aufgefundenen IC-Karte (30), und Verlangen, daß die in der Terminal-Einheit (1) verwendete Einzugseinrichtung (16) die Verarbeitung zum Einziehen der aufgefundenen, in die IC-Karten-Lese/Schreibeinrichtung (12) eingeführten IC-Karte (30) mit unbekanntem Eigentümer vollendet.
  2. System nach Anspruch 1, wobei die Zentralvorrichtung (5) außerdem eine Einrichtung aufweist, die nach der Verarbeitung zum Einziehen der aufgefundenen IC-Karte (30) mit unbekanntem Eigentümer zur Durchführung folgender Schritte verwendet wird: Gewinnen von Identifikationsinformationen (601605) über einen Finder einer verlorenen IC-Karte aus einem Speicher, der in einer IC-Karte des Finders der verlorenen IC-Karte eingebettet ist, die in die IC-Karten-Lese/Schreibeinrichtung eingeführt ist, Speichern der Identifikationsinformationen (601605) und eines Datums und einer Zeit (620) des Findens der verlorenen IC-Karte in einer Tabelle (600) für die Aufzeichnung des Auffindens verlorener IC-Karten, und Verlangen, daß die Einzugseinrichtung (12) der Terminal-Einheit (1) eine Verarbeitung ausführt, um die IC-Karte des Finders der verlorenen IC-Karte, die in die IC-Karten-Lese/Schreibeinrichtung eingeführt ist, einzuziehen, wenn gefunden wird, daß die Häufigkeit des Findens verlorener IC-Karten größer als ein vorbestimmter Bezugswert ist.
  3. System nach Anspruch 1, wobei die Zentralvorrichtung (5) außerdem eine Einrichtung aufweist, die nach der Verarbeitung zum Einziehen der aufgefundenen IC-Karte mit unbekanntem Eigentümer zur Durchführung der folgenden Schritte verwendet wird: Gewinnen von Identifikationsinformationen (601605) eines Finders der verlorenen IC-Karte aus Informationen, die aus einem Speicher ausgelesen werden, der in einer in die IC-Karten-Lese/Schreibeinrichtung eingeführten IC-Karte des Finders der verlorenen IC-Karte eingebettet ist, Speichern der Identifikationsinformationen (601605) und des Datums und der Zeit des Auffindens der verlorenen IC-Karte in einer Tabelle (600) für die Aufzeichnung des Auffindens verlorener IC-Karten, und Verlangen, daß die IC-Karten-Lese/Schreibeinrichtung (12) eine Verarbeitung zur Invalidierung von Informationen ausführt, die in der IC-Karte des Finders der verlorenen IC- Karte gespeichert sind, die in der IC-Karten-Lese/Schreibeinrichtung eingeführt ist, wenn gefunden wird, daß die Häufigkeit des Auffindens verlorener Karten größer als ein vorbestimmter Bezugswert ist.
  4. System nach Anspruch 1, wobei die Zentralvorrichtung (5) außerdem eine Belohnungsgeld-Addiereinrichtung zum Addieren eines vorbestimmten Betrags an Belohnungsgeld zu Gelddaten aufweist, die in einem Speicher einer IC-Karte des Finders der verlorenen IC-Karte gespeichert sind, die in die IC-Karten-Lese/Schreibeinrichtung (12) eingeführt ist, nachdem die Verarbeitung zum Einziehen der aufgefundenen IC-Karte mit unbekanntem Eigentümer durchgeführt wurde.
  5. System nach Anspruch 4, wobei die Belohnungsgeld-Addiereinrichtung den vorbestimmten Betrag des Belohnungsgelds durch Multiplizieren von Gelddaten eines Eigentümers (201) einer verlorenen IC-Karte mit einer Rate für die genannten Gelddaten (702) berechnet.
  6. System nach Anspruch 5, wobei die Belohnungsgeld-Addiereinrichtung den genannten Betrag an Belohnungsgeld, der Gelddaten des Finders einer verlorenen IC-Karte hinzugefügt wird, von Gelddaten eines Eigentümers einer verlorenen IC-Karte subtrahiert.
  7. System nach Anspruch 6, wobei die Zentralvorrichtung (5) außerdem eine Einrichtung aufweist, die nach der Verarbeitung zum Einziehen der aufgefundenen IC-Karte (30) mit unbekanntem Eigentümer zur Durchführung der folgenden Schritte verwendet wird: Gewinnen von Identifikationsinformationen eines Finders (601605) einer verlorenen IC-Karte aus Informationen, die aus einem Speicher ausgelesen werden, der in einer IC-Karte des Finders der verlorenen IC-Karte eingebettet ist, die in die IC-Karten-Lese/Schreibeinrichtung eingeführt ist, Speichern der Identifikationsinformationen (601605) und eines Datums und einer Zeit (620) des Auffindens der verlorenen IC-Karte in einer Tabelle (600) für eine Aufzeichnung des Auffindens verlorener IC-Karten, und Verhindern des Addierens des genannten Betrags des Belohnungsgelds zu den Gelddaten des Finders der verlorenen IC-Karte, wenn gefunden wird, daß die Häufigkeit des Auffindens verlorener IC-Karten größer als ein vorbestimmter Bezugswert ist.
  8. System nach Anspruch 7, wobei die Zentralvorrichtung (5) außerdem eine Einrichtung zur Durchführung der folgenden Schritte aufweist: Durchsuchen der Speichereinrichtung (51) nach Informationen, die von Identifikationsinformationen angegeben werden, die daraufhin empfangen werden, daß eine andere IC-Karte, die einem Eigentümer einer verlorenen IC-Karte gehört, der vom Einzug einer verlorenen IC-Karte informiert ist, in die IC-Karten-Lese/Schreibeinrichtung (12) eingeführt wird, Addieren von durch die Identifikationsinformationen angegebenen Gelddaten zu in der anderen IC-Karte gespeicherten Gelddaten, und Verlangen, daß die IC-Karten-Lese/Schreibeinrichtung (12) eine Verarbeitung zur Aufzeichnung der Summe der von den Identifikationsinformationen angegebenen Gelddaten und der in der anderen IC-Karte gespeicherten Gelddaten in der anderen IC-Karte durchführt.
  9. System nach Anspruch 8, wobei die Zentralvorrichtung (5) außerdem eine Einzugs-Verarbeitungs-Verlangungseinrichtung (55) zur Durchführung der folgenden Schritte aufweist: Interpretieren von Informationen über eine von der Eingabeeinrichtung (14) eingegebene Verwendungsklassifizierung, Vergleichen eines Missbrauchsverhinderungspassworts, das aus einem Speicher einer in die IC-Karten-Lese/Schreibeinrichtung (12) eingeführten IC-Karte ausgelesen wird mit einem Passwort, das von der in der Terminal-Einheit (1) verwendeten Eingabeeinrichtung (14) eingegeben wird, wenn die Verwendungsklassifizierung eine andere Verarbeitung als die Verarbeitung zum Einziehen einer aufgefundenen IC-Karte (30) angibt, und Verlangen, daß die in der Terminal-Einheit (1) verwendete Einzugseinrichtung (16) eine Verarbeitung zum Einziehen der in die IC-Karten-Lese/Schreibeinrichtung (12) eingeführten IC-Karte (30) ausführt, wenn das Missbrauchsverhinderungspasswort zu dem von der Eingabeeinrichtung (14) eingegebenen Passwort paßt.
  10. System nach Anspruch 9, wobei die Zentralvorrichtung (5) von der Einzugseinrichtung (16) verlangt, eine Verarbeitung zum Einziehen einer aufgefundenen IC-Karte (30), die dem Eigentümer einer aufgefundenen IC-Karte gehört, auszuführen, nachdem die Inhalte eines Speichers der IC-Karte (30) von der IC-Karten-Lese/Schreibeinrichtung (12) initialisiert worden sind.
  11. Verfahren zum Einziehen von elektronischem Geld zur Ausführung von Geldtransaktionen unter Verwendung einer Terminal-Einheit (1) und einer IC-Karte (30), die mindestens Identifikationsinformationen (301303) zur Identifizierung des Eigentümers der IC-Karte (30) und Gelddaten (307), die den Betrag von in der IC-Karte (30) gespeichertem Geld darstellen, speichert, wobei das Verfahren die folgenden Schritte aufweist: Einsetzen (1101) einer aufgefundenen IC-Karte (30) in die Terminal-Einheit (1), Auslesen ursprünglicher Gelddaten (307, 701) aus der aufgefundenen IC-Karte (30) in der Terminal-Einheit (1), Berechnen (1212) des Betrags an Belohnungsgeld aus den ursprünglichen Gelddaten, Subtrahieren (1213) des Belohnungsgelds von den ursprünglichen Gelddaten, Aufzeichnen (1213) neuer Gelddaten, die sich aus dem Subtrahieren des Belohnungsgelds von den ursprünglichen Gelddaten ergeben, Ausführen einer Verarbeitung (1214, 1308) zum elektronischen Zurückgeben der neuen Gelddaten an den Eigentümer der aufgefundenen IC-Karte (30), Durchführen einer Verarbeitung (1213), um den berechneten Betrag an Belohnungsgeld an eine Person zu geben, die die aufgefundene IC-Karte (30) gefunden hat, und Verhindern (1105) einer weiteren Verwendung der aufgefundenen IC-Karte.
  12. Verfahren nach Anspruch 11, wobei der Betrag des Belohnungsgelds durch Multiplizieren (1212) der ursprünglichen Gelddaten (307, 701), die von der Terminal-Einheit (1) ausgelesen werden, mit einem vorbestimmten Parameter (702), der in einer Speichereinrichtung (51) zur Verwendung in einer Berechnung des Betrags des Belohnungsgelds gespeichert ist, berechnet wird.
  13. Verfahren nach Anspruch 12, mit folgenden weiteren Schritten: Aufzeichnen einer Verarbeitung zum Einziehen einer verlorenen IC-Karte mittels einer darin vorgesehenen Aufzeichnungseinrichtung, Prüfen der Anzahl an Verarbeitungen zum Einziehen einer verlorenen IC-Karte innerhalb einer vorbestimmten Zeitspanne für einen Finder einer verlorenen IC-Karte, und Verhindern einer erneuten Verarbeitung für den Finder einer verlorenen IC-Karte zum Einziehen einer verlorenen IC-Karte, wenn die Anzahl an Verarbeitungen zum Einziehen einer verlorenen IC-Karte einen vorbestimmten Bezugswert übersteigt.
  14. Verfahren nach Anspruch 13, wobei in der Verarbeitung, um einem Finder einer verlorenen IC-Karte Belohnungsgeld zu geben, der Betrag des Belohnungsgelds zu Gelddaten hinzuaddiert (1213) wird, die in einer von dem Finder einer verlorenen IC-Karte besessenen IC-Karte gespeichert sind.
  15. Verfahren nach Anspruch 13, wobei die von dem Finder einer verlorenen IC-Karte besessene IC-Karte eingezogen wird, wenn die Anzahl an Verarbeitungen zum Einziehen einer verlorenen IC-Karte den vorbestimmten Bezugswert überschreitet.
  16. Verfahren nach Anspruch 12, mit folgenden weiteren Schritten: Vorab-Aufzeichnen eines Passworts zum Erlauben von Manipulationen der genannten Gelddaten in der IC-Karte, Verlangen eines einzugebenden Passworts (902) vor einer Manipulation von Gelddaten einer IC-Karte, Vergleichen (903) des eingegebenen Passworts mit einem Passwort, das zum Erlauben von Manipulationen von Gelddaten der IC-Karte festgelegt ist, Aufzeichnen (908) der Anzahl an Vergleichen, die in nicht zusammenpassenden Passwörtern resultieren, in der IC-Karte, falls das eingegebene Passwort nicht zu dem Passwort paßt, das zum Erlauben von Manipulationen von Gelddaten der IC-Karte festgelegt ist, und Erhöhen oder Verringern des Betrags an Belohnungsgeld (1211, 1212) in Abhängigkeit von der Anzahl der Vergleiche.
  17. Verfahren nach Anspruch 11, mit einem Schritt zum Berechnen des Betrags an Belohnungsgeld unter Verwendung vorbestimmter Standardwerte (702).
DE69533703T 1994-12-02 1995-08-23 System zum wiederauffinden von elektronischem geld Expired - Fee Related DE69533703T8 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP29873794 1994-12-02
JP29873794 1994-12-02
PCT/JP1995/001669 WO1996017316A1 (fr) 1994-12-02 1995-08-23 Systeme permettant de retrouver de la monnaie electronique

Publications (3)

Publication Number Publication Date
DE69533703D1 DE69533703D1 (de) 2004-12-02
DE69533703T2 true DE69533703T2 (de) 2006-02-09
DE69533703T8 DE69533703T8 (de) 2006-04-27

Family

ID=17863610

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69533703T Expired - Fee Related DE69533703T8 (de) 1994-12-02 1995-08-23 System zum wiederauffinden von elektronischem geld

Country Status (7)

Country Link
US (1) US5932859A (de)
EP (1) EP0803828B1 (de)
JP (1) JP3457327B2 (de)
CN (1) CN1095141C (de)
AU (1) AU3264795A (de)
DE (1) DE69533703T8 (de)
WO (1) WO1996017316A1 (de)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DK0817115T3 (da) * 1995-03-15 2007-07-02 Hitachi Ltd Fremgangsmåde og apparat til behandling af fundet IC-kort
NL1004658C2 (nl) * 1996-12-02 1998-06-03 Clewits Beheer B V R Systeem en werkwijze voor het selectief activeren van één of meer software- en/of hardwarefuncties van een elektronische inrichting.
JP3909115B2 (ja) 1997-06-09 2007-04-25 株式会社日立製作所 機器情報取得装置及び機器装置の情報収集方法
EP0917119A3 (de) * 1997-11-12 2001-01-10 Citicorp Development Center, Inc. Verteilte netzwerkbasierte elektronische Geldbörse
JP4176181B2 (ja) 1998-03-13 2008-11-05 富士通株式会社 電子財布管理システム、端末装置及び電子財布管理プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11259587A (ja) * 1998-03-13 1999-09-24 Fujitsu Ltd 金銭情報管理システム、可搬型情報保持装置、端末装置、端末管理装置及び金銭情報管理プログラムを記録した記録媒体
US6273334B1 (en) * 1999-06-15 2001-08-14 Hitachi, Ltd. Electronic-money rewarding system for lost and found IC card
DE60042009D1 (de) * 1999-08-12 2009-05-28 Panasonic Corp Elektronisches informationssicherheitssystem
AU6801600A (en) * 1999-08-26 2001-03-19 Gamut Interactive, Inc. Smart card database
GB0008136D0 (en) * 2000-04-03 2000-05-24 Innovation Venture Ltd Identification system and method of operation thereof
GB2370656A (en) * 2000-08-19 2002-07-03 Ik Com Ltd Lost property system and method
JP2003006574A (ja) * 2001-06-21 2003-01-10 Fujitsu Ltd カードシステム、カード情報提示装置、カード発行装置、カード内容更新装置、カードデータ更新装置、およびカード情報提供システム
AUPR607201A0 (en) * 2001-07-03 2001-07-26 Raymond, Geoffrey Mr A key registration system and method
US20030130937A1 (en) * 2002-01-04 2003-07-10 Reynolds Blake L. Systems and methods for advancing collections on unpaid debts
US20080272187A1 (en) * 2005-03-03 2008-11-06 Masao Fujimoto Electronic Money System, Information Storage Medium, and Mobile Terminal Device
EP2667344A3 (de) 2005-10-06 2014-08-27 C-Sam, Inc. Transaktionale Dienste
US20130339232A1 (en) 2005-10-06 2013-12-19 C-Sam, Inc. Widget framework for securing account information for a plurality of accounts in a wallet
US9378629B2 (en) * 2005-12-20 2016-06-28 Diebold Self-Service Systems Division Of Diebold, Incorporated Banking machine controlled responsive to data read from data bearing records
JP4049199B1 (ja) * 2006-10-30 2008-02-20 富士ゼロックス株式会社 情報処理装置、情報処理方法及びプログラム
US9342532B2 (en) * 2009-09-09 2016-05-17 Deutsche Telekom Ag System and method for real-time map-based lost and found
CN102693380A (zh) * 2012-05-07 2012-09-26 李良 一种密码验证方法
US20170344996A1 (en) * 2016-05-31 2017-11-30 Mastercard International Incorporated Systems and Methods for Use in Reporting Recovery of Disabled Account Devices

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4271352A (en) * 1979-05-07 1981-06-02 Thomas Lon G Lost personal accessory return method and article
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4650219A (en) * 1985-04-15 1987-03-17 Malcolm Sigman Child I.D. system
FR2584516B1 (fr) * 1985-07-02 1988-05-13 Smh Alcatel Procede et systeme de controle pour machines a affranchir
JPS6332658A (ja) * 1986-07-28 1988-02-12 Casio Comput Co Ltd Icカ−ドシステム
JPS63127335A (ja) * 1986-11-17 1988-05-31 Hitachi Ltd 機密保護方式
JPS63310094A (ja) * 1987-06-11 1988-12-19 株式会社東芝 取引装置
US4968873A (en) * 1987-09-08 1990-11-06 Juergen Dethloff Smart card issuing and receiving apparatus
US4882473A (en) * 1987-09-18 1989-11-21 Gtech Corporation On-line wagering system with programmable game entry cards and operator security cards
US5239166A (en) * 1989-01-17 1993-08-24 Graves Marcel A Secure data interchange system erasing a card memory upon an invalid response
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5434395A (en) * 1990-03-05 1995-07-18 Jean-Rene Storck Method and device for effecting a transaction between a first and at least one second data carrier and carrier used for this purpose
GB9008362D0 (en) * 1990-04-12 1990-06-13 Hackremco No 574 Limited Banking computer system
US5204663A (en) * 1990-05-21 1993-04-20 Applied Systems Institute, Inc. Smart card access control system
JP2995580B2 (ja) * 1990-11-21 1999-12-27 横浜ゴム株式会社 空気入りタイヤ
JPH04239991A (ja) * 1991-01-23 1992-08-27 Hitachi Maxell Ltd Icカード使用の自動販売機およびその管理システム
JP2874341B2 (ja) * 1991-04-10 1999-03-24 モンデックス インターナショナル リミテッド 金銭移転システム
JPH06152773A (ja) * 1992-11-11 1994-05-31 Matsushita Electric Ind Co Ltd 無線自動販売機システム
US5696366A (en) * 1994-10-05 1997-12-09 Ziarno; Witold A. Method for streamlining the giving of contribution and gift commitments
JP2660655B2 (ja) * 1993-12-16 1997-10-08 アンリツ株式会社 Icカード処理装置
WO1996007256A1 (fr) * 1994-08-30 1996-03-07 Kokusai Denshin Denwa Co., Ltd. Systeme de certification
US5459304A (en) * 1994-09-13 1995-10-17 At&T Ipm Corp. Smart card techniques for motor vehicle record administration
GB9422803D0 (en) * 1994-11-11 1995-01-04 At & T Global Inf Solution A card reader

Also Published As

Publication number Publication date
US5932859A (en) 1999-08-03
EP0803828A1 (de) 1997-10-29
EP0803828A4 (de) 2001-12-12
EP0803828B1 (de) 2004-10-27
DE69533703T8 (de) 2006-04-27
AU3264795A (en) 1996-06-19
DE69533703D1 (de) 2004-12-02
WO1996017316A1 (fr) 1996-06-06
JP3457327B2 (ja) 2003-10-14
CN1168732A (zh) 1997-12-24
CN1095141C (zh) 2002-11-27

Similar Documents

Publication Publication Date Title
DE69533703T2 (de) System zum wiederauffinden von elektronischem geld
DE69633308T2 (de) Elektronisches Zahlungssystem mit billigem Schema zum Ermitteln von illegalen Handlungen
DE69815272T3 (de) Durch Fingerabdruckvergleich kontrollierter Zugang zu Türen und Maschinen
DE2760486C2 (de)
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
EP0784301B1 (de) Verfahren und System zum Bezahlen von Leistungen sowie tragbarer Datenträger für ein derartiges System
DE69023843T2 (de) Automatisches Geschäftsverfahren und Vorrichtung.
DE3877868T2 (de) On-line-wettsystem mit programmierbaren spielzugangskarten.
EP0608197B1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
DE69837382T2 (de) Vorrichtung und Verfahren zur Ausgabe eines Reisepasses
CH681573A5 (en) Automatic teller arrangement involving bank computers - is operated by user data card carrying personal data, account information and transaction records
DE69535484T2 (de) Verfahren und gerät zur verarbeitung einer gefundenen chipkarte
DE3407674A1 (de) Elektronische registrierkasse
DE10117075A1 (de) Informationsterminalgerät
DE69405811T2 (de) Vorrichtung zum Überwachen und Steuern eines differenziellen Zutritts verzehen mit mindestens zwei Abteilen in einem Innenraum
WO2000074003A2 (de) Verfahren und vorrichtung zum abspeichern und wiederauffinden von pin-codes
DE60004748T2 (de) Begleichungssystem und Karte
EP3929851A1 (de) Verfahren zum registrieren eines ticketmediums
WO2006015573A1 (de) Datenträger zur kontaktlosen übertragung von verschlüsselten datensignalen
DE2245027A1 (de) Geldausgabe-vorrichtung
WO2013120473A1 (de) Universalkarte zur vereinfachung des gebrauchs einer vielzahl an karten
DE69318550T2 (de) Tragbares Terminal zur Durchführung von Einkaufs-, Debet-, Kredit- und Abhebungsoperationen
EP0818749A2 (de) Verfahren und System zum Sichern von Daten
EP0971324A1 (de) Verfahren zum Schutz von Daten auf einem Datenträger sowie dazu ausgestaltete Chipkarte, Lesegerät und Chipsatz
EP1783709A1 (de) Anordnung und Verfahren zur Durchführung elektronischer Transaktionen

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee