DE2527784A1 - Kommunikationssystem mit missbrauchgeschuetzter kontendatei - Google Patents

Kommunikationssystem mit missbrauchgeschuetzter kontendatei

Info

Publication number
DE2527784A1
DE2527784A1 DE19752527784 DE2527784A DE2527784A1 DE 2527784 A1 DE2527784 A1 DE 2527784A1 DE 19752527784 DE19752527784 DE 19752527784 DE 2527784 A DE2527784 A DE 2527784A DE 2527784 A1 DE2527784 A1 DE 2527784A1
Authority
DE
Germany
Prior art keywords
transaction
message
station
data
byte
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19752527784
Other languages
English (en)
Other versions
DE2527784C2 (de
Inventor
Thomas George Anderson
William Arnold Boothroyd
Richard Carl Frey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2527784A1 publication Critical patent/DE2527784A1/de
Application granted granted Critical
Publication of DE2527784C2 publication Critical patent/DE2527784C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Description

Böblingen, den 16. Juni 1975 Iw- fr
Anmelderin: International Business Machines
Corporation, Armonk, ri.Y. 10504
Amtliches Aktenzeichen: Neuanmeldung Aktenzeichen der Anmelderin: SA 973 016
Kommunikationssystem mit naßbrauchgeschützter Kontendatei
Die Erfindung betrifft ein Kommunikationssystem mit mißbrauchgeschützter, zentraler Kontendatei. Solche für die Wirtschaft entwickelte Systeme dienen zur Ausführung von von einem Benutzer angeforderten Geldtransaktionen und sollen leicht bedienbar sein. Ein Beispiel dafür ist eine Scheckkassenmaschine. Eine solche Haschine liest Daten von einen in die Maschine eingelegten Scheck und gibt Bargeld in der Höhe der Eintragung auf dem Scheck aus, wenn der Scheck in Ordnung befunden wird. Andere Systeme wurden für die Benutzung in Verbindung mit Kreditkarten entwickelt.
Ein Kreditkartensystem speichert Information über Kreditkartenkonten in einer zentralen Datenbasis. Wenn eine Kontonummer von einer entfernten Datenstation (Terminal) eingegeben wird, liefert das System Information über das Konto. Das System kann z. B. angeben, daß die Karte abgelaufen ist, daß sie gestohlen wurde oder kann den verfügbaren Kreditbetrag in Dollars angeben. Nachdem eine Transaktion abgeschlossen ist, bringt das System die gespeicherte Information auf den neuesten Stand, so daß die Transaktion berücksichtigt wird.
Andere häufig von Banken zur Erweiterung ihres Kundendienstes während der Zeiten starker Geschäftstätigkeit oder den Schließungszeiten der Bank benutzte Kreditkartensysteme gestatten die Ausgabe von Bargeld oder die Annahme von Einlagen über eine Systemstation. Zu einem typischen derartigen System gehört eine
509883/0872
Einrichtung zürn Empfang und Lesen von Information von einer Kreditkarte, eine Tastatur, ein Bildanzeigegerät und üffungen zur Eingabe und Ausgabe von Belegen. Die Station arbeitet in Verbindung mit einer Datenbasis oder als unabhängige Einheit. Erhöhte Sicherheit für die Ausgabe von Bargeld ohne menschlichen Eingriff
ί erhält man durch Ausgabe von persönlichen Codezahlen mit einer Kreditkarte. Eine Kreditkartentransaktion wird dann nur möglich, wenn eine der von der Kreditkarte gelesenen Kontonummer entsprechende Codezahl über die Tastatur eingegeben wird. Diese verlangte Entsprechung verhindert, daß ein Dieb oder auch nur der Finder j
j einer Kreditkarte Bargeld von einer Station empfängt. Wenn eine '< Station mit einer Datenbasis zusammenarbeitet, kann die Entspre-
: chung zwischen Kontonummern und Codenummern beliebig gewählt werden, häufig läßt sich die Codenummer jedoch von der Kontonummer
ι entsprechend einem vorgegebenen Code ableiten. Diese vorgegebene Beziehung ermöglicht der unabhängigen Station die Prüfung der Codezahl durch algorithmische Zuordnung der Codezahl zur Kontonummer.
Während diese doppelte Identifizierungstechnik durch Kreditkarten- und Codenummer die Sicherheit der Bargeldausgabestationen ver-, bessert, gibt es immer noch schwache Punkte, die ausgenutzt werden können, um Zugang zu den großen Geldmengen zu erhalten, die in den Stationen gelagert sind. Es kann z. B. nötig sein, eine beträchtliche Anzahl von Computeroperatorn, Programmmierern, Analytikern und anderen Personal an der Datenbasis zu beschäftigen, die mindestens begrenzten Zugang zu den in der Datenbasis gespeicherten Informationen haben. Für alle diese Leute besteht die Möglichkeit, Listen mit Kontonummern und entsprechenden Identifizierungsnummern zusammenzustellen, die dann in Verbindung ! mit gefälschten oder gestohlenen Kreditkarten dazu benutzt wer- j
den, Bargeld zu bekommen. j
Ein ebenso ernstes Problem ist die Sicherheit des Verschlüsselungsalgorithmus für Stationen, die unabhängig arbeiten können. Pur !
SA 973 016
SÖ9883/0872
die tägliche Unterstützung der Bargeldausgabestationen ist eine beträchtliche Anzahl von Bedienung- und Wartungspersonal erforderlich. So können z. B. ein oder zwei Leute an jeder Zweiggsteile internen Zugang zu den Geldausgabestationen haben. Oft kennen diese Leute auch den Verschlüsselungscode für die normale Härtung. Andererseits kann mit nur wenig Schulung; dieses Personal lernen, sich den Schlüssel durch Messen elektrischer Signale an der inneren Schaltung zu beschaffen. Uenn der Schlüssel einmal bekannt ist, kann man eine Korrespondenz zwischen einer großen Anzahl von Kontonummern und Identifizierungsnummern herstellen.
Ein anderes mögliches Sicherheitsproblem entsteht bei der Übertragung von Kontoinformation und Idenfizierungsinformation zwischen einer Station und einer Datenbasis. Diese Übertragungen laufen oft über öffentliche Ilachrichtenleitungen und können daher durch eine große Anzahl von Leuten überwacht v/erden. Die Verschlüsselung wird oft zur Verbesserung der Sicherheit angewandt, vier aber den Code entschlüsseln oder Zugang zum ode erhalten kann, kann eine Xorrespondenzliste zwischen Kreditkartenkontoinforma ..-tion und Identifizierungszahlen herausziehen und zusammenstellen durch Überwachung dieser Übertragungen. Durch Aufbau eines simulierten Verkehrs mit einer Station kann eine Person außerdem Zugang zur Datenbasis bekommen und betrügt. 1 scherweise Beträge innerhalb der Konten der Datenbasis übertragen. Während also ' konventionell diese doppelte Identifizierungstechnik benutzende Systeme gegen gemeinen Diebstahl gut geschützt sind, sind sie ! nicht gleichermaßen gegen den versierten Dieb geschützt, der ' Kenntnisse in der modernen Datenverarbeitung hat. :
Der Erfindung liegt daher die Aufgabe zugrunde, bei Geldtransaktionen mit Hilfe des eingangs beschriebenen Kommunikationssystems die Sicherheit gegen Mißbrauch durch Verbesserung der Verschlüsselung zu erhöhen.
973 016
509833/0872
Diese Aufgabe wird erfindungsgemäß durch die im Kennzeichen des Hauptanspruchs beschriebene Einrichtung gelöst.
Die Erfindung hat den Vorteil, daß ein Mißbrauch des Terminals durch einen Finder oder Dieb eines Schecks, oder einer Kreditkarte mit hoher Sicherheit vermieden wird. Dies gilt selbst dann, wenn es dem Betrüger gelingt, Kenntnis von der Zuordnung zwischen persönlicher Identifizierungsnummer (Codezahl) und Kontonummer zu erhalten.
Weitere technische Vorteile sowie vorteilhafte Weiterbildungen der Erfindung sind den nachstehenden Ausführungen zu entnehmen.
Das erfindungsgemäße Transaktionsausführungssystem enthält ein Datenverarbeitungssystem mit einer Datenbasis aus gespeicherten Informationen für viele Konten und mehrere Transaktionsstationen. Das Datenverarbeitungssystern genehmigt oder verbietet· angegebene Transaktionen, verändert gespeicherte Konteninformation auf den richtigen Kontostand für ausgeführte Transaktionen und liefert Unterstützungsinformation für die Stationen. Die Transaktionsstationen sind unabhängige Einheiten, die zur Kommunikation von ^verschiedenen Stellen mit dem Datenverarbeitungssystem verbunden (werden. Jede Datenstation enthält verschiedene Untersysteme, und jzwar ein Belegverarbeitungssystem für die Bestätigung von Auszahlungen oder Transaktionen, ein Kreditkarteniesesystem, ein EDV-Kommunikationssystem, ein Benutzer-Kommunikationssystem und ein Betriebssteuersystem einschließlich eines programmierbaren Mikroprozessors.
Das Belegverarbeitungssystem enthält eine Geldspeichereinrichtung, eine Transporteinrichtung zur Ausgabe von Bargeld an einen Benutzer unter der Überwachung und Kontrolle des Mikroprozessors und einen Transaktions-Beleggeber, der unter Steuerung des Mikroprozessors gedruckte Bestätigungen ausgibt. Das Kreditkarten-Lesesystem läuft unter der Steuerung des Mikroprozessors und empfängt und liest Kreditkarten der Benutzer, die entweder zu-
SA 973 016
569883/0872
rückgegeben oder nach der Verarbeitung der Transaktionsanforderung einbehalten werden. Das EDV-Kommunikationssystem bildet eine Schnittstelle für die richtige Übertragung von Information zwischen einer Station und einer EDV-Anlage nach vorgegebenem Kommunikationsformaten. Das Benutzer-Kommunikationssystem reagiert auf Befehle des Mikroprozessors und kontrolliert den Zugriff des Benutzers zur Station und enthält eine Tastatur zum Empfang der Befehle des Benutzers sowie ein Datensichtgerät zur wechselseitigen Anleitung des Benutzers.
Wenn ein Benutzer eine Transaktion ausführen will, muß er eine Kreditkarte in eine Station einlegen und dann seine persönliche Identifizierung und die Transaktionsanforderungsinformation über die Tastatur eingeben. Die Station codiert dann optionell einen ausgewählten Teil der Kreditkarteninformation mit Hilfe eines ersten Codierschlüssels, um eine codierte Identifizierungsinformation zu erhalten, die auf Korrospondenz mit einem ausgewählten Teil der über die Tastatur eingegebenen Identifizierungsinformation überprüft wird. Wenn eine vorher bestimmte Korrespondenz ! nicht vorliegt, wird die Transaktion beendet und eine entspre- j chende Mitteilung an die Datenverarbeitungsanlage gesendet. Die i Antwort der Anlage besagt, was mit der Karte zu geschehen hat, ' die dann wahlweise zurückgegeben und einbehalten wird. Wenn die
Korrespondenz gefunden wird, wird die eingegebene Identifizierungs-j· Information mit einem zweiten Codierschlüssel codiert, der derselbe sein kann wie der erste Schlüssel. Die codierte Identifizierungsinformation wird mit veränderlicher Information wie z. ß. der laufenden Transaktionsnummer oder des Geldbetrages kombiniert, um die wiederholte Übertragung identischer Verschlüsselungsfeider zu vermeiden und dann wieder mit einem dritten übertragungsschlüssel codiert. Durch diesen Codierprozess braucht das Datenverarbeitungssystem nicht die Identifizierungszahl zu speichern sondern nur die verschlüsselte Identifizierungszahl. Die Datenbasis ist somit gegen ein betrügerisches Aufrufen der Korrospondenzliste zwischen Kontonummern und Identifizierungsnummern geschützt, aus der man gefälschte Karten ζusammenstel-
SA 973 016
S09883/0Ö72
-S-
len kann. Die verschlüsselte Identifizierungsinformation wird mit der Klartextanforderung und der Kreditkarteninformation kombiniert und dann dem Datenverarbeitungssystem mitgeteilt. Eine dreiteilijge Transaktionsausführungsfolge beginnt mit einer Transaktionsanforderungsnachricht, die dem DatenverarTeitungssystem die verschlüsselte Identifzierungszahl, die mit veränderlichen Daten !kombiniert und neu verschlüsselt wird, die Kreditkarteninforma-
tion und die durch die Tastatur eingegebene Transaktionsanforderungsinformation gibt. Der Benutzer kann z. B. die Auszahlung von 100 DM vor. - Einern Kreditkartenkonto verlangen. Bei Empfang einer Anforderung prüft das Datenverarbeitungssysteia die Entsprechung zwischen der übertragenen codierten Identifierungszahl und der in der Datenbasis gespeicherten codierten Identifizierungsjzahl, Kontobeschränkungen sowie die Kreditobergrenze und wenn !alles in Ordnung ist, sendet es eine Antwortnachricht, die die !Transaktion genehmigt. Wenn nicht alles in Ordnung ist, lehnt jdas Datenverarbeitungssystem die geforderte Transaktion ab.
Genauso wie die Anforderungsnachricht enthält die nachfolgende Antwortnachricht einen verschlüsselten Teil, der ein Aktionskommando und veränderliche Daten enthält wie beispielsweise Geldbetrag oder eine Transaktionsnummer. iJachdem die codierte Information mit Klartextinformation wie beispielsweise einer Transaktionsbestätigungsinformation und einer Bildanzeigeinformation kombiniert ist, wird die Antwortnachricht an die anfordernde Station gesendet.
Bei Empfang der Antwortnachricht durch die die Transaktion anfordernde Station entschlüsselt die Station die Nachricht, prüft idie Genauigkeit der veränderlichen Daten, um sich vor Fehlern zu
!schützen und führt dann die befohlenen Aktionen aus. Die Station erzeugt dann eine Zustandsnachricht um dem Datenverarbeitungssy- |stem die Ausführung oder Annulierung der Transaktion und eventuelle Fehlerbedingungen an der Station mitzuteilen. Der verschluss eilte Teil der Zustandsnachricht enthält die Transaktionszahl, die Anzahl von Zustandbytes in der Nachricht und den Barbetragsstand.
SA 973 016
SÖ38Ö3/Ö872
Das Datenverarbeitungssystem antwortet durch Berechnung der angegebenen Transaktion oder Aufzeichnung der Transaktion oder Portschreibung der Datenbasis auf den neuesten Stand. Wenn eine if'ehlerbedingung angezeigt wird, kann das Datenverarbeitungssystem eine Befehlsnachricht senden und versuchen, den Fehler zu berichtigen oder die Station zu schließen, wenn der Fehler nicht 'behoben werden kann.
jDurch diese Datennachrichtentechnik ist ein Verschlüsselungscode !sehr schwer zu knacken und durch die Kommunikationsredundanz wird
'sichergestellt, daß das Datenverarbeitungssystem und eine Station (auf richtige Nachrichten reagieren. Außerdem ist die Entsprechung zwischen der persönlichen Identifizierungszahl und der Kontonummer geschützt durch ein Verschlüsselungsschema, bei dem beide Zahlen in der Datenbasis nicht gespeichert zu werden brauchen.
Andere vorteilhafte Ausbildungen des Erfindungsgegenstandes sind den Unteransprüchen zu entnehmen.
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird anschließend näher beschrieben. Es zeigen:
Fig. 1 in einem Funktionsblockdiagramm ein Transak
tionsaus führungssy stem,
Pig. 2
in einem Funktionsblockdiagramm eine in dem in
Fig. 1 gezeigten System benutzte Transaktionsstation (Terminal),
Fig. 3 in einem Operationsblockdiagramm die Anfangs-
■ verarbeitung der durch einen Benutzer einge-
! leiteten Transaktionsanforderung durch eine
Transaktionsstation,
Fig. 4 in einem Operationsblockdiagramm die Verarbei
tung empfangener Transaktionsanforderungen durch ein Datenverabeitungssystem und
SA 973 016
509863/0872
Pig. 5 in einem Operationsblockdiagramm die Verarbei
tung der Transaktionsantwortnachricht von einem Verarbeitungssystem durch eine Transaktions· station.
Ein Transaktionsausführungssystem 10 enthält nach dem Erfindungs-. jgedanken ein Datenverarbeitungssystem 12 und mehrere damit verbundene Transaktionsstationen 14. Das Datenverarbeitungssystem 12 besteht aus einer Zentraleinheit 16, einem Kommunikationssteuergerät 18 und einer Datenbasis, die Magnetbandeinheiten und Magnetplatteneinheiten umfassen kann. Die Zentraleinheit führt die zur Steuerung der Operation des Datenverarbeitungssystems 12 und zur Verarbeitung der durch das Kommunikationssteuergerät 18 empfangenen oder in der Datenbasis 20 gespeicherten Information notwendigen arithmetischen und logischen Operationen aus. Die Datenibasis 20 speichert Information über jeden Kunden des zentralen Verarbeitungssystems 12. Für einen Bankkunden kann die Datenbasis ζ. Ε Kontoinformation über Kreditkarten, Sparkonten, Schecks oder andere Konten der Bank sowie Lohnlisteninformation und Information i
!über den finanziellen Stand der Bankoperationen speichern. Jedes Konto kann in typischer Weise adressierbar sein nach einer Kontonummer und darin die laufende Kontoinformation gespeichert haben wie über den laufenden Kontostand, die Kontovorgänge für einen !bestimmten Zeitraum, codierte persönliche Identifizierungsnummern jfür Personen, die zur Benutzung des Kontos berechtigt sind, eine oberste Kreditgrenze und andere Informationen, die die Bank als Teil eines Kontos speichern will. Das Kommunikationssteuergerät 18 wirkt als Schnittstelle zwischen der Zentraleinheit 16 und mehreren Kommunikationskanälen 20. Das Steuergerät 18 bringt durch die Zentraleinheit 16 empfangene Information in eine Kommunikations disziplin und hält die Synchronisation der Kommunikation aufrecht.
Eine Transaktionsstation 14 kann zur Kommunikation mit dem Datenverarbeitungssystem 12 in einer fast unbegrenzten Anzahl von Arten verbunden werden, wobei die verschiedenen in Fig. 1 gezeigten Metho den nur Beispiele sind. Eine Station kann z. B. direkt an das
SA 973 016
509883/0872
jKommunikationssteuergerät 18 angeschlossen werden entweder durch eine lokale Kommunikationsverbindung wie das Kabel 24 für die lokale Benutzerstation 26 oder eine Punkverbindung 28 für eine entfernt stehende Benutzerstation 30. Andererseits kann eine Station aber auch an das Datenverarbeitungssystem 12 durch ein Steuergerät 32 angeschlossen werden wie z. B. das Gerät IBM 36OI entweder durch direkte Verbindung mit dem Steuergerät 32 durch das Kabel 34 für die Station 36 oder durch Verbindung mit einer Kommunikationsschleife 38. Obwohl andere Geräte in die Schleife eingeschlos-f sen werden können, ist die Kommunikationsschleife 38 als Beispiel mit einer ersten Schalterarbeitsmaschine 40, einer zweiten Schalterarbeitsmaschine 42, einer ersten ßenutzerstation 44 und einer zweiten Benutzerstation 46 dargestellt. Während die Kommunikationsschleife 38 Pernübertragungsverbindungen wie die Punkkommunikation oder die Kommunikation über öffentliche Leitungen für ein Banksystem enthalten kann, kann das Steuergerät 32 typischerweise in einer Zweigstelle der Bankt stehen, wobei alle Datenverarbeitungsstationen in der Zweigstelle in die Schleife 38 geschaltet sind. Das Steuergerät selbst kann an einen Kommunikationskanal 22 des Kommunikationssteuergerätes 18 entweder direkt durch eine Kommunikationsverbindung 48 wie die in Pig. I dargestellte öffentliche ^Leitung oder an eine Kommunikationsschleife 38 angeschlossen sein, |die zu einem Kommunikationskanal 22 des Kommunikationssteuergerätesi 118 läuft. j
I I
Im allgemeinen wirkt das Steuergerät 32 lediglich als Relaisstation für die Information, die durch die Schleife 38 geleitet wird, kann aber auch als Datenverarbeitungssystem dienen, wenn direkte ,EchtZeitkommunikation mit dem Datenverarbeitungssystem 12 nicht betrieben wird. Bei der Benutzung als Datenverarbeitungssystem muß das Steuergerät die Transaktionsausführungsinformation zur späteren Verarbeitung durch das System 12 speichern und Unterjstützungsfunktionen liefern, die für den Betrieb einer Transaktions station 14 gebraucht werden.
SA 973 016
S09883/G872
In Pig. 2 ist ein Ausführungsbeispiel der 'Transaktionsstation 14 ! ^gezeigt, obwohl deren praktische Ausführung für die Erfindung j nicht kritisch ist. Die Datenstation 14 ist im allgemeinen modular aufgebaut und enthält einen programmierbaren Mikroprozessor 60, der mit mehreren Stationsuntersystemen durch eine Informationsisammelleitung 62 gekoppelt ist. Der Mikroprozessor 60 wird durch ein Taktsignal vom TaktsignalL,..>nerator 64 gespeist und ist operativ an ein Datenspeichermodul 66 angeschlossen, welches sowohl den elektrisch veränderlichen Randomspeicher (RAM) als auch den Pestwertspeicher (ROS) enthält. Der Pestwertspeicherteil des Datenspeichers 66 speichert die verschiedenen Operationsprogramme für den Mikroprozessor 60 und der Randomspeicherteil liefert den Arbeitsbereich für die Programmausführung. Bei typischen in integrierter Schaltung ausgeführten Speichern geht der Inhalt des jRandomspeichers bei Stromausfall verloren.
STATIOHSINPORMATIONSSAMMELLEITUNG
iDer Mikroprozessor 60 steht mit den Untersystemen lediglich durch die Stationsinformationssammelleitung 62 in Verbindung. Diese Verbindungstechnik mit dem Mikroprozessor 60 über die Sammelleitung 62 gestattet dem Mikroprozessor 60 den Empfang detaillierter In-
Iformation über den Stationszustand und die detaillierte Lenkung jder Stationsmaschinenoperationen ohne größere Informationseingabe- und Ausgabeverbindungen. Die Stationszustandsinformation wird von den einzelnen Stationsuntersystemen abgefühlt. Diese Infor- ;mation wird dann auf Befehl vom Mikroprozessor 60 an diesen über-
tragen. Ähnlich ist in den Untersystemmodulen die Treiberschaltung und die Maschinenausrüstung für die Ausführung von Mikroprozessorbefehlen enthalten. Die Mikroprozessorbefehle sind extreme Grundbefehle und in ihrer Art detailliert. Jeder Befehl führt eine Grundoperation im Untersystem aus wie z. B. das Ein- oder Ausschalten eines Motors, die Bildanzeige oder den Druck eines Zeichens, den Transport einer Rechnung oder das Lesen eines Kommunikationszeichens. Die Informationssammelleitung 62 führt ein Systemrückstellsignal, neun Dateneingangssignale (8 Bits + Parität) zur übertragung von Information an den Prozessor 60, neun
SA 973 016
$09883/0872
- ii -
Datenausgangssignale (8 Bits + Parität) zur übertragung von Information vom Mikroprozessor 60 an ein angeschlossenes betriebsbereites Untersystem und Sammelleitungssteuersignale zur Steuerung der Informationsübertragung auf der Sammelleitung 62.
UNTERSYSTEM ZUR PROZESSORUNTERSTÜTZUNG
über die Sammelleitung 62 ist ein Prozessorunterstützungssystem 68 an den Mikroprozessor 60 angeschlossen. Das Prozessorunterstützungssystem 68 gibt dem Mikroprozessor 60 maschinelle Unterstützung im Gegensatz zu den anderen Stationsuntersystemen, die mit bestimmten Gesichtspunkten des Betriebes der Transaktionsstation 14 zusammenhängende Punktionen haben.
Das Prozessorunterstützungssystem 68 empfängt ein Taktsignal von IMHz vom Taktsignalgenerator 6k und teilt dieses Signal zur Erzeugung von Taktsignalen mit niedrigerer Frequenz, die in anderen Untersystemen benutzt werden. Ein Taktsignal mit niedrigerer Frequenz wird für die Erzeugung der periodischen Unterbrechungskommandos in Intervallen von 10 ms benutzt. Diese Unterbrechungskommandos lösen eine Unterbrechungslogik im Prozessorunterstützungssystem 68 aus, um den Mikroprozessor alle IC ms zu unterbrechen. Der Mikroprozessor 60 benutzt diese Taktunterbrechungspsriode, um eine Zeitbasis zur Vorgangssteuerung für die verschiedenen Operationen an der Transaktionsstation 14 zu haben. Eine Rückstellogik im Unterstützungssystem 68 steuert die Rückstelleitung der Informationssammelleitung 62. Wenn diese Rückstelleitung erregt ist, wird der Prozessor 60 sowie alle an die Sammelleitung 62 angeschlossenen Modulen initialisiert und jede ausstehende Benutzertransaktion gelöscht. Der Prozessor 60 wird in eine vorgegebene Programminstruktion zurückgeführt, von wo die Programmausführung nach der Rückstellung wieder aufgenommen werden kann. Das Rückstellsignal wird aufgrund der Wechselstromeinschaltung, eines Signales vom Rückstellschalter oder eines Hängesignales vom Hängedetektor im Unterstützungssystem 68 erregt. Der Hängedetektor überwacht die Steuerleitungen der Sammelleitung 62 und
SA973016 509883/0072
erzeugt ein Hängesignal, wenn die Aktivität auf der Sammelleitung für einen Zeitabschnitt aufhört, der lang genug ist um anzuzeigen, daß der Mikroprozessor 60 nicht richtig arbeitet. Ein Laufdetektor reagiert auf die Unterbrechungsanforderungssignale des Taktgebers und erzeugt ein Laufsignal, welches so lange hochgehalten wird, wie der Mikroprozessor regelmäßig auf die Anforderungen antwortet. Wenn eine vorgegebene Periode abläuft, ohne daß eine Zeitgeberunterbrechungsanforderung verarbeitet wurde, beendet der Laufdekektor das Laufsignal. Das Prozessorunterstützungssystem 68 enthält auch eine Datenleselogik, die eine Reihe serieller Information, wie sie von einer Benutzerkreditkarte gelesen wird, empfängt, die Daten - von der Taktinformation trennt, den binären Bitstrom parallel umsetzt und die Sammelleitung 62 zur Verarbeitung durch den Mikroprozessor 60 gibt.
MECHANISCHES STEUER-UNTERSYSTEM
Ein mechanisches Steuer-Untersystem 70 liefert die eigentliche mechanische Manipulation verschiedener maschineller Einrichtungen der Transaktionsstation 14. Das Untersystem 70, welches wie die anderen Untersysteme keinerlei Verzweigungs- oder Entscheidungsmöglichkeit hat, führt elementare Grundkommandos vom Mikroprozessor 60 aus und sammelt Information über den physikalischen Zustand der verschiedenen Maschinenfunktionen zur Rückmeldung an den Mikroprozessor 60. Als Beispiel für die einzelnen Elementarfunktionen, die von dem mechanischen Steuer-Untersystem 70 ausgeführt werden können, sei eine Kreditkartenverarbeitungseinrichtung genannt, die auf Richtungs- und Bewegungskommandos für die Kreditkarten reagiert und einen Motor schaltet, der ein Kartentransportsystem so treibt, daß die Kreditkarte unter einen Lesekopf bewegt wird. Fühler (Schalter oder Photozellen) sind so eingestellt, daß das Vorhandensein der Kreditkarte am Eingang (1), am Ausgangsverklemmungsfühler (2) und in den Kartenübertragungspositionen (3) abgefühlt wird. Wenn ein Fühler betätigt wird, steht ein Informationsbit in einem Statuswort zur
SA 973 016 509883/0872
Verfügung, welches diesen Zustand anzeigt. Wenn der Mikroprozessor 60 die verschiedenen Statuswörter während einer Leseoperation periodisch liest, stellt er fest, daß die Kreditkarte den Übertragungsbereich erreicht hat, wo sie festgehalten wird. Der Mikroprozessor 60 befiehlt dann die Umkehrung der Drehrichtung des Kreditkartentransportmotors für eine kurze Zeit, um "zu trennen" und befiehlt dann die Abschaltung des Motors. In ähnlicher Weise kontrolliert das mechanische Steueruntersystem 70 die komplette Verarbeitung der Kreditkarte sowie den Einzug oder die Rückgabe an den Benutzer. Zu den weiteren Punktionen des Untersystems gehört die Kontrolle der Depositen, wo der Benutzer Unterlagen deponieren kann, die in einen Aufbewahrungsbehälter so geleitet werden, daß der Benutzer niemals Zugang zum Behälter hat. In ähnlicher Weise kann das mechanische Untersystem 70 das öffnen und Schließen von Benutzerzugangstüren und die Ausgabe vorbestimmter Bargeldbeträge an einen Übertragungsbereich steuern, wo auch gedruckte Transaktionsbeläge gesammelt werden können zusammen mit dem Bargeld und der Ausgabe oder dem Einzug von Belegen, die im Übertragungsbereich vorgelegt wurden. Das mechanische Kontrolluntersystem 70 fühlt aber nicht nur den Zustand der mechanischen Maschinenausrüstung ab sondern auch das Vorhandensein des durch die Bargeldausgabeanlage gespeicherten Bargeldes und r.zeigt an, wenn nicht genügend Bargeld zur Verfügung steht, um eine Transaktion mit dem Ausgabehöchstwert vorzunehmen. Außerdem fühlt das System verschiedene Zustände ab, die einer entfernt stehenden Bedientafel sowie dem Prozessor 60 mitgeteilt werden können. Zu diesen Pernsignalen gehört eine Anzeige dafür, ob die Bedienungstür geöffnet ist, ob ein Eindringschutzgitter gestört wurde und ob ein Eingreifen erforderlich ist oder nicht. Außerdem können an die Pernbedientafel noch Signale über Transaktionsbestätigungen oder über niedrigen Bargeldbestand, die öffnung der Bediener-Zugangstür sowie die Kommunikationsbereitschaft zwischen der Station und dem Datenverarbeitungssystem übertragen werden. Zu den Kommandoschaltern an der Pernbedientafel gehören ein Stationsrückstellschalter und ein Schalter, der die überprüfung der Kommunikationsverbindung befiehlt.
SA 973 016 50 98 83/087 2
BENUTZER-KOMMUNIKATIONSSYSTEM
Ein Benutzer-Kommunikationssystem 72 steuert die bidirektionale Kommunikation zwischen der Transaktionsstation 14 und einem Benutzer. Das Kommunikationssystem 72 enthält eine Tastatur Aufnahme der vom Benutzer erzeugten Befehle, ein Bildanzeigegerät mit 222 horizontalen Punkten mal 7 Punkten und eine Steuerlogik sowie einen Wiederholungspuffer für dieses Bildanzeigegerät. Die Bildanzeigesteuerlogik empfängt das "Punktbild" der jeweiligen Anzeige und setzt diese Bildanzeige dann fort, bis ein gegenteiliges Kommando empfangen wird.
Die Tastatur ist in mehrere Felder unterteilt, von denen jedes eine Anzahl von Tasten enthält. Ein Transaktionswahlfeld zeigt z. B. die Art der Transaktion an, die ein Benutzer ausführen will, Andere Felder enthalten ein Kontoabgangswahlfeld, welches ein Konto anzeigt, von dem Beträge zu nehmen sind, ein Kontozugangswahlfeld, welches ein Konto anzeigt, auf das Beträge zu deponieren sind sowie ein numerisches Tastaturfeld, welches die Eingabe von Dezimalzahlen wie beispielsweise der persönlichen Identifizierungszahl oder von Dollarbeträgen gestattet. "Rückwärtslampen" sind auf den Funktionswahltasten, den Kontozugangstasten und den Kontoabgangstasten vorgesehen und erzeugen eine Anzeige, auf der der Benutzer verfolgen kann, welche Tasten auf den vorher benutzten Feldern gewählt wurden. Alle Rückwärtslampen leuchten in dem Feld auf, in dem die nächste Tastenbetätigung erfolgen sollte. Wenn z. B. ein Benutzer seine Kreditkarte in die Transaktionsstation 14 einlegt, wird er aufgefordert, seine persönliche Identifizierungszahl einzutasten. Nach richtigem Empfang dieser Zahl würden alle Tasten im Funktionswahlfeld aufleuchten. Wenn der Benutzer eine bestimmte Taste wie beispielsweise die Betragsübertragungstaste betätigt, verlöschen alle anderen Rückwärtslampen und nur die Betragsübertragungstaste leuchtet weiter. Alle Tasten im nächsten Feld, beispielsweise dem Kontoabgangsfeld, leuchten dann auf um den nächste Schritt bei der Transaktionsanforderung vorzubereiten. Auf diese Weise könne über die Anzeige früherer Wahlvorgänge verfolgt und das nächste Wahlfeld bezeichnet werden.
SA 973 oib 509883/0872
Mit Bildanzeigenachrichten und Farbcodierung kann man den Benutzer in der richtigen Reihenfolge anleiten. Die Tastatursteuerlogik des Benutzerkommunikationssystems 72 enthält die Schaltung, die zur Rückleuchung bestimmter Tasten auf Kommando des Mikroprozessors 60 und zur Anzeige an den Mikroprozessor, welche Tasten vom Benutzer betätigt wurden, notwendig ist.
TRANSAKTIONS-BELEGGEBER
Ein Transaktions-Beleggebersystem Jk enthält einen Formularbehandler zum Transport der Transaktions-Belegsformulare, einen Drucker, eine Druckersteuerlogik und eine Logik zum Anschalten dieses Untersystemes 7^ an die Sammelleitung 62. Der Transaktions-Beleggeber 'Jk führt nur bestimmte Grundkommandos aus wie das Starten der Bewegung oder das Drucker bestimmter Zeichen. Das Untersystem 7^ sammelt Information über den physikalischen Zustand der Maschinenausrüstung im Transaktions-Beleggeber zur Mitteilung über die Sammelleitung 62 an den Mikroprozessor 60. Mit dieser Information erkennt der unter Programmsteuerung laufende Mikroprozessor dann den erfolgreichen Abschluß einer bestimmten Elementarfunktion und befiehlt die Einleitung weiterer Punktionen.
BEDIENER-FUNKTIONSUNTERSYSTEM
Ein Bediener-Funktionsuntersystem 76 bietet der Bedienungskraft Wartungsanschlüsse und enthält Eingabeschalter, eine vierstellige Hexadezimal Bildanzeige, eine Stromfühlerschaltung, einen gegen Stromausfall geschützten 128 Byte großen Zusatzspeicher, der zum Speichern von Systemparametern benutzt wird, und ein Verzeichnis von Ausnahmeinformation. Zu den gespeicherten Parametern gehören eine Betragszählerzahl, Codierschlüssel und eine Transaktionszahl. Die Bedienertafel wird zugänglich durch eine doppelt verriegelte Tür an der Rückseite der Station 1*J, die zum Betrieb der Station durch den Benutzer geschlossen sein muß. öffnet man die zugangstür und versucht eine Wartungsfunktion, so werden dadurch
SA 973 016 B09C83/0372
die Codierschlüssel zerstört, die normalerweise in diesem Zusatzspeicher stehen. Diese Zerstörung der Schlüssel schützt die Schlüssel vor einem Bediener, der eventuell versucht, mit elektronischen Instrumenten den Schlüssel aus dem nichtflüchtigen Speicher zu lesen. Die Schlüssel müssen dann über die Tastatur von einer stark vertrauenswürdigen Person neu eingegeben werden, bevor die Station wieder geöffnet werden kann. Die 8 Byte großen Schlüssel werden jeweils in Form von 16 hexadezimal Zahlen in Gruppen von je zwei Zahlen eingegeben. Um die Schwierigkeit bei der verböte- ; nen Entdeckung der Schlüssel zu erhöhen, werden bei der Eingabe der Schlüssel nur die beiden jeweils vorhergehenden Zahlen ange- s zeigt. Andererseits kann ein Schlüssel A, der die Korrespondenz j zwischen Kontonummern und persönlicher Identifizierungszahl de- j finiert, nocht weiter geschützt werden, indem die Eingabe des < entzifferten Schlüssels A (Schlüssel A') verlangt wird, der dann | nach einem vierten Verschlüsselungssystem codiert wird um den ; tatsächlichen Schlüssen^, zu erzeugen. Mit dieser Technik kann der eigentliche Schlüssel A am Ort der Transaktionsstation lh '■. vor allen Personen geschützt bleiben. Die Stromfühlersehaltung ' überwacht sowohl die Netzwechselspannung als auch die internen Gleichstrompegel und bei Verlustanzeige der Wechselspannung und niedrigen aber noch nutzbaren Gleichspannungen wird an den Mikroprozessor 60 ein Signal zur Rettung kritischer Information gesendet und dann wird der Zugang zum Zusatzspeicher beschränkt, während der Speicher von der Hilfsstromquelle versorgt wird. An die Bedienertafel wird so lange ein Anzeigesignal gegeben, wie die logischen Gleichspannungen ausreichend sind.
KOMMUNIKATIONSUNTERSYSTEM
Ein Kommunikationsuntersystem 78 sorgt für die Kommunikationsverbindung zwischen einem Kommunikationskanal und der Informationssammelleitung 62. Das Kommunikationsuntersystem 78 ist ein konventionelles System und empfängt byteweise Information von der Sammelleitung 62 oder gibt Information für die Datenstation an dieser Leitung.
SA 973 016 5098 83/087 2
FERNANSCHLUSS
Ein Fernsignalstecker 82 gestattet den Anschluß einiger Zustandssignaleingänge und einiger Steuersignaleingänge an eine Fernbedientafel, die eigentlich Teil der Station 14 ist. Eine Bankzweigstelle kann z. B. Transaktionsstationen 14 und eine zentrale Fernsteuertafel mit optischer Bildanzeige und Steuerschaltern für jede der 5 Transaktionsstationen 14 an einer passenden zentralen Stelle haben. Diese Fernsignale dienen primär der Überwachung des Stationsbetriebes oder der Steuerung von Sondenzuständen und werden für die normale Benutzertransaktion nicht benutzt. Die einzelne Fernsteuertafel wurde vorher schon erklärt.
KOMMUNIKATIONSNACHRICHTENFORMAT
Es gibt im wesentlichen zwei verschiedene Arten von Nachrichten, die von einer Transaktionsstation 14 an ein Datenverarbeitungssystem gesendet werden können und vier Arten von Nachrichten, die vom Datenverarbeitungssystem 12 an eine Transaktionsstation 14 gesendet werden können. Die Nachrichten von der Station zum System enthalten eine Transaktionsanforderungsnachricht, die normalerweise die erste Kommunikationsnachricht ist, der eine vom Benutzer eingeleitete Transaktions- und eine Zustands. nachricht folgen, die typischerweise die letzte der drei Nachrichten in dieser Folge ist. Es gibt zwei Grundtypen von Zustandsnachrichten. Die erste Nachricht ist eine Zustandsantwortnachricht, die als dritte Kommunikationsnachricht in einer normalen Benutzer-Transaktionsfolge dient und dem Datenverarbeitungssystem den Abschluß oder die Annulierung einer vom Benutzer angeforderten Transaktion mitteilt. Die zweite Nachrichtenart ist eine Ausnahmezustandsnachricht, die einen Zustand oder eine Bedingung für eine Station 14 anzeigt, die außerhalb der normalen Betriebsbedingungen liegt. Eine Ausnahmezustandsnachricht würde z. B. aufgrund eines Anfragebefehles vom Datenverarbeitungssystem gesendet, wenn die Wartungstür geöffnet ist, bei Erkennen einer schweren Fehlerbe-
SA973016 609883/0872
dingung wie beispielsweise einer Verklemmung der Benutzertür oder eines schweren Maschinenfehlers oder wenn eine Zeitinitialisierung benötigt wird.
Vom Datenverarbeitungssystem 12 können an die Transaktionsstation 14 vier Arten von Nachrichten übertragen werden, und zwar eine Transaktionsantwortnachricht, eine Befehlsnachricht, eine Lade-Initialisierungsnachricht und eine Echonachricht. Die Transaktions antwortnachricht ist die normale Antwort auf eine Transaktionsanforderungsnachricht im Laufe einer normalen Benutzertransaktion und teilt der Transaktionsstation 14 die Art mit, in der die angeforderte Transaktion auszuführen ist. Eine Befehlsnachricht befiehlt Änderungen im logischen Zustand einer Station 14 und kann auch als Anfrage für eine Zustandsnachricht dienen, wenn keine Änderungen gewünscht werden. Eine Lade-Initialisierungsnachricht wird von einem Datenverarbeitungssystem an eine Station 14 als Antwort auf eine Ausnahmezustandsnachricht gesendet, die die Initialisierung anfordert (IPNL). Die Ladeinitialisierungsnachricht enthält Nachrichtentext, eine Zusatzauswahlinformation, Fonttabellen, Programmroutinen und Dateninformation zur Speicherung im flüchtigen Randomteil des Datenspeichers 66 des Mikroprozessors 60 innerhalb der Transaktionsstation 14. Mit einer Echonachricht wird eine Fehlersuchbestätigungsprüfung durchgeführt und sie kann nur gesendet werden, wenn sich eine Transaktionsstation 14 im geschlossenen Zustand befindet. Die Station 14 antwortet auf eine Echonachricht mit einer Echonachricht.
Für die Kommunikation von Nachrichten zwischen einer Transaktionsstation 14 und einem Datenverarbeitungssystem 12 kommen nur drei Grundnachrichtenfolgen in Frage. Eine Einzelnachrichtenfolge besteht aus einer Ausnahmezustandsnachricht, die vo einer Station 14 an ein Datenverarbeitungssystem 12 gesendet wird. Diese kann entweder das Auftreten eines abnormalen Zustandes anzeigen oder eine Initialisierungsanforderung sein. Eine Befehlsnachricht vom Datenverarbeitungssystem ist nicht erforderlich. Der Nachrichteninhalt bezeichnet den Fall.
S09383/O872
Eine Folge aus zwei Nachrichten kann entweder eine Kommandonachricht vom Datenverarbeitungssystem, eine Ladeinitialisierungsnachricht vom Verarbeitungssystern 12 an die Station 14 enthalten, der eine entsprechende Zustandsnachricht von der Station 14 an das Datenverarbeitungssystem 12 folgt oder eine Echonachricht vom Datenverarbeitungssystem, der eine Echonaehricht von der Station folgt. Die Transaktionsstation 14 weist ein Kommando zurück, welches empfangen wird, während die Station einen vorhergehenden Befehl, eine nicht erkennbare Nachricht oder eine nicht angeforderte Transaktionsantwortnachricht verarbeitet. In jedem Fall kann das Datenverarbeitungssystem entweder ein entferntstehendes oder ein direkt örtlich angeschlossenes System sein.
Jedesmal wenn die Transaktionsstation 14 den Stromeinsehaltzustand annimmt, muß sie eine Ladeinitialisierungsnachricht anfordern und vom Datenverarbeitungssystem empfangen, bevor sie zur Annahme von Transaktionen wieder geöffnet werden kann. Die Transaktionsstationen 36, 44 und 46 in Fig. 1 sind an ein Steuergerät 32 angeschlossen und können unabhängig arbeiten. Unter solchen Umständen dient das Steuergerät 32 als Datenverarbeitungssystem und verzeichnet lediglich die Benutzertransaktionen beispielsweise auf einem Magnetband oder einer Platte. Die Transaktionsinformation wird dann einem Buchungssystern zu einem späteren Zeitpunkt zur Verfügung gestellt, damit die Konten auf den neuesten Stand gebracht werden können. Beim abhängigen Betrieb können einige Funktionen der Datenverarbeitunsanlage durch das Steuergerät 32 wahrgenommen werden wie beipielsweise die Speicherung des Initialisierungsprogrammes für die Stationen, normalerweise laufen aber alle Kommunikationen unverändert zum Datenverarbeitungssystem 12. In einem solchen abhängigen Betrieb muß das Datenverarbeitungssystem 12 die in seiner Datenbasis gespeicherten Kontenbestände in Echtzeit auf den neuesten Stand bringen, d. h. sobald die vom Benutzer angeforderten Transaktionen ausgeführt werden.
SA 973 Ol6 5 0 9 883/0872
Jedesmal wenn die Stromversorgung an der Transaktionsstation 14 verlorengeht, geht auch Information aus dem RAM-Teil des Datenspeichers 66 verloren und beim Wiedereinschalten des Stromes muß die Initialisierung angefordert werden. Nach Empfang der Initialisierungsinformation vom Datenverarbeitungssystem kann eine Transaktionsstation 14 zum Empfang von Benutzertransaktionen geöffnet werden, jedoch nur auf Befehl von der Datenverarbeitungsanlage her. Die Initialisierung erfolgt durch eine Transaktionsstation 14 durch Senden einer die Initialisierung anfordernden Ausnahmezustandsnachricht im Einzelnachrichtenformat. Die Datenverarbeitungsanlage leitet dann eine neue Kommunikationsfolge ein, indem sie eine Initialisierungsnachricht (in mehreren Teilen) sendet, die die angeforderte Initialsierungsinformation enthält. Beim erfolgreichen Empfang der Initialisierungsinformation führt die anfordernde Station 14 die zweiteilige Nachrichtenfolge zu Ende durch Rücksendung einer Zustandsnachricht an das Datenverarbeitungssystem.'
Jede zwischen einer Transaktionsstation 14 und einem Datenverarbeitungssystem 12 gesendete Nachricht, beginnt mit einem 4 Byte großen Vorlauffeld. Byte 1 des Vorlauffeldes ist ein Nachrichtenlängenbyte (L), welches die binäre Anzahl von Nachrichtenbytes im Nachrichtentext (einschließlich L) enthält. Byte 2 ist eine 1 Byte große Transaktions-Reihenfolgezahl ■ (N) in binärer Form. Diese Zahl wird für jede neue Benutzertransaktion erhöht und ist in allen für diese Transaktion ausgetauschten Nachrichten enthalten. Die Zahl hat einen Bereich von 1 bis einschließlich 255. Null (hex 00) wird für Nachrichten verwendet, die nichts mit einer Benutzertransaktion zu tun haben. Somit läuft ein Transaktionszähler, der für jede neue Benutzertransaktion erhöht wird, von Hexadezimal PP über nach Hexadezimal 01. Die Transaktions zahl (N) wird in dem gegen Stromausfall geschützten Zusatzspeicher des Bedienerfunktionssystems J6 gespeichert, so daß sie nach einem kurzzeitigen Stromausfall verfügbar bleibt. Byte 3 des allgemeinen Vorlauffeldes ist ein Klassenbyte (C), welches die Art der gesendeten Nachricht und somit ihr Format identifiziert. Byte 4, das letzte Byte des Vorlauffeldes, bezeichnet eine Nachrichtenunter-SA 973 016 509883/0872
klasse (SC), die als Modifizierer für das Nachrichtenklassenbyte dient.
Eigentlich sind nur einige wenige Kombinationen von Nachrichtenklassen (C) und Unterklassen (SC) implementiert. Die Klasse Hexadezimal Ol bezeichnet eine Transaktionsanforderungsnachricht von einer Transaktionsstation 14 an ein Datenverarbeitungssystem. In der Klasse 01 wurden neun Unterklassen implementiert. Die Unterklasse Hexadezimal 00 gibt an, daß eine vom Benutzer angeforderte Transaktion nicht abgeschlossen ist, weil die Identifizierungszahl nicht richtig eingegeben wurde. Die Unterklasse Hexadezimal 01 bezeichnet eine Bargeldausgabeanforderung. Die Unterklasse Hexadezimal 02 bezeichnet eine Kontoanfrage. Die Unterklasse Hexadezimal 03 besagt, daß ein Benutzer Beträge deponieren will. Die Unterklasse Hexadezimal OH besagt, daß ein Benutzer Beträge von einem Konto auf ein anderes übertragen will. Die Unterklasse Hexadezimal 05 besagt, daß ein Benutzer eine Rechnung oder Leistung bezahlen will durch Deponieren von Geld in der Transaktionsstation. Die Unterklasse Hexadezimal 05 zeigt eine besondere Transaktion an, deren Art durch Eingabe einer vorbestimmten Zahl über die Tastatur und nicht durch Betätigen einer Taste im Transaktionswahlfeld der Tastatur identifiziert wird. Die Unterklasse Hexadezimal 07 zeigt an, daß eine geforderte Transaktion unvollständig ist, weil die Depositenklappe, die den Depositenbehälter abdeckt, gewaltsam geöffnet wurde. Die Unterklasse Hexadezimal 08 bezeichnet die Anforderung eines Benutzers, eine Rechnung zu bezahlen durch übertragen von Beträgen von einem Konto zum anderen.
Eine Nachrichtenklasse mit der Bezeichnung C = Hexadezimal 15 bezeichnet eine Zustandsnachricht von einer Station 14 an ein Datenverarbeitungssystem 12. In dieser Klasse gibt es fünf Nachrichtenunterklassen. Die Unterklasse Hexadezimal 01 bezeichnet eine Transaktionsabschlußzustandsnachricht. Die Unterklasse Hexadezimal 02 besagt, daß die Nachricht eine Antwort auf die Ausführung eines Befehles ist und die Zustandszahl N im allgemeinen Vorlauf muß auf Null gesetzt werden. Die Unterklasse Hexadezimal
SA 973 016 509883/0872
03 ist eine Ausnahmezustandsnachricht und zeigt eine Fehlerbedingung oder die Anforderung der Initialisierung an, und die Transaktionszahl N muß auf Null gesetzt werden. Die Unterklasse Hexadezimal 04 besagt, daß die Zustandsnachricht eine Antwort auf die Initialisierung ist und die Transaktionszahl N muß auf Null gesetzt werden. Die Unterklasse Hexadezimal 08 ist eine Wiederholungsanforderung oder eine Befehlsantwortnachricht und die Transaktionszahl N muß für diese Nachricht auf Null gesetzt werden. Eine Wiederholungsanforderung zeigt an, daß das Datenverarbeitungssystem die Spur der richtigen Transaktion verloren hat und auf den neuesten Stand gebracht werden muß. Die Transaktionsstation antwortet mit einer Ausnahmezustandsnachricht.
Eine Transaktionsantwortnachricht von einem Datenverarbeitungssystem an eine Transaktionsstation 14 wird bezeichnet durch die Klasse Hexadezimal OB. Durch das Unterklassenbyte in dieser Klasse werden neun Unterklassen bezeichnet. Die Unterklassenbezeichnung Hexadezimal 00 besagt, daß die Transaktion unvollständig ist, weil die Identifizierungsnummer nicht richtig eingegeben wurde. Die Unterklassenbezeichnung Hexadezimal 01 bezeichnet eine Transaktionsanforderung für Bargeldausgabe. Die Unterklassenbezeichnung Hexadezimal 02 bezeichnet eine Transaktionsanforderung für einen Kontoauszug. Die Unterklassenbezeichnung Hexadezimal 03 bezeichnet eine Depositionsanforderung. Die Unterklassenbezeichnung Hexadezimal 04 bezeichnet eine Betragsüberweisungsanforderung von einem Konto zum anderen. Die Unterklassenbezeichnung Hexadezimal 05 zeigt eine Transaktionsanforderung für die Bezahlung einer Rechnung an durch überweisen von in der Station für ein Konto deponierten Beträgen. Die Unterklasse Hexadezimal 06 bezeichnet eine Transaktion mit einem Sonderwunsch, wobei die Art der Transaktion durch die über die numerische Tastatur eingetastete Zahl und nicht durch Betätigen einer Taste im Transaktionswahlfeld durch den Benutzer bestimmt wird. Die Unterklasse Hexadezimal 07 zeigt an, daß die Nachricht zu einer angeforderten Benutzertransaktion gehört, die unvollständig ist, weil die Depositenklappe der Station 14 mit Gewalt geöffnet wurde. Die Unterklasse Hexadezimal 08 bezeichnet eine Benutzertransaktion, in der eine Rechnung oder ein
SA 973 °16 £09883/0872
Lohn zu zahlen ist durch Überweisung von Beträgen von einem Konto zum anderen.
Die Klasse Hexadezimal OC identifiziert eine Befehlsnachricht vom Datenverarbeitungssystem an eine Transaktionsstation 14. Eine Befehlsnachricht gehört nicht zu einer bestimmten Transaktion und daher wird die Transaktionszahl N des Vorlauffeldes immer auf Null gesetzt. Die Unterklasse Hexadezimal 01 bezeichnet einen Öffnungsbefehl, die Unterklasse Hexadezimal 02 einen Befehl zum Schließen der Transaktionsstation 14. Die Unterklasse Hexadezimal 03 bezeichnet eine Anfragenachricht9 in der eine Transaktionsstation 14 keine Punktion aufgrund des Befehles ausführen kann sondern mit einer Zustandsnachricht anworten muß. Die Unterklasse Hexadezimal 04 bezeichnet eine Befehl zur Änderung des dritten Schlüssels (Schlüssel B), nämlich des Übertragungscodeschlüssels von dem vorliegenden Schlüssel auf einen in der Nachricht enthaltenen Schlüssel. Die Unterklasse 05 bezeichnet einen Befehl zum Setzen des Übertragungscodeschlüssels (Schlüssel B) unter Verwendung eines Reserveschlüssels (Schlüssel C). Die Unterklasse Hexadezimal 06 besagt, daß eine Transaktionsstation 15 beauftragt wird, eine Anfangsprogrammladung anzufordern. Die Unterklasse Hexadezimal 07 besagt, daß die Nachrieht entweder ein Befehl zum Ändern der optischen Anzeige oder eine schriftliche Nachricht enthält, die durch den Transaktionsbeleggeber zu drucken ist. Die Unterklasse Hexadezimal 08 ist ein Befehl für die Transaktionsstation 14, an die Datenverarbeitungsanlage eine Wiederholungsanforderungsnachricht Klasse Hexadezimal 15 Unterklasse Hexadezimal 08 zurückzusenden.
Die Nachricht zum ersten Programmladen von der Datenverarbeitungsanlage an eine Transaktionsstation wird bezeichnet durch die Klasse Hexadezimal OD und hat nur eine Unterklasse mit der Bezeichnung Hexadezimal 01.
SA 973 016 50988 3/087 2
Eine Echonachricht vom Datenverarbeitungssystem an eine Station 14 wird durch die Klasse Hexadezimal 10 bezeichnet. In dieser Klasse gibt es vier Unterklassen von Echonachrichten. Die Unterklasse Hexadezimal 00 ist die Grundechonachricht und befiehlt der Transaktionsstation 14 lediglich, die Echonachricht an die Datenverarbeitungsanlage zurückzuübertragen. Die Unterklasse Hexadezimal 01 bezeichnet einen konservierten Echonachrichtenbefehl, der auf Bitmuster und Echo überprüft wird. Die Bytes der Daten im konservierten Text sind so angelegt, daß alle möglichen Bitmuster zur Prüfung der Arbeitsweise der Kommunikationseinrichtungen gesendet werden. Das Nachrichtenmuster wird durch die Station zum Vergleich mit einer zweiten übertragung des Nachrichtenmusters zurückgehalten. Eine Unterklasse mit der hexadezimalen Bezeichnung 02 für eine Aufzeichnung mit veränderlichem Echo unterscheidet sich von der Unterklasse für das konservierte Echo nur dadurch, daß die Nachricht vom Datenverarbeitungssystem eingegebene Daten enthalten kann. Die Transaktionsstation gibt die Nachricht zurück und hält sie außerdem im Speicher zum Vergleich mit einer zweiten übertragung derselben Nachricht fest. Bei Empfang der zweiten übertragung der Nachricht prüft die Transaktionsstation und gibt die Nachricht zurück wie für die Unterklasse 01. Eine Datenverzeichnisanforderungsnachricht wird bezeichnet durch die Unterklasse 03. Die Station sendet daraufhin die acht neuesten Fehlerberichte. Eine Verschlüsselung oder Entschlüsselung ist von der übertragung einer Echonachricht nicht betroffen.
Dem vier Byte großen Vorlauffeld einer jeden Nachricht folgen die Nachrichtendaten in einem Format, das von der Art der jeweils gesendeten Nachricht abhängt. Für eine Transaktionsanfοrderungsnachricht von der Station 14 zum Datenverarbeitungssystem folgt den allgemeinen Vorlaufbytes 1-4 ein 32 Bit großes verschlüsseltes Feld in den Bytes 5-8. Dieses 32 große verschlüsselte Feld wird später genauer beschrieben, allgemein kann jedoch gesagt werden, daß dieses Feld eine verschlüsselte Form der persönlichen Identifizierungsnummer enthält, die durch den Benutzer der Tasta-
SA 973 °16 509883/0872
tür eingegeben wurde, und ein Byte mit veränderlicher Information, die entweder der Inhalt eines Bargeldzählers oder eines Transactions zahlenzählers sein kann.
Byte 9 ist ein Kontoabgangswahlbyte (PAS), welches angibt, welche Taste innerhalb des Kontoabgangswahlfeldes von der Benutζertastatur betätigt wurde. Der Dateninhalt dieses neunten Byte gibt die Art des Kontos an, von dem die Beträge für die vom Benutzer angeforderte Transaktion zu nehmen sind. Hexadezimal 21 bezeichnet ein Scheckkonto, Hexadezimal 22 ein Sparkonto, Hexadezimal 23 ein Kreditkartenkonto und Hexadezimal 24 ein Sonderkonto, welches durch einen Zahlenmodifizierer weiterdefiniert ist. Durch Sondervereinbarungen mit der Bank kann ein Benutzer mehrere Konten eröffnen. Diesen Konten kann dann eine vorbestimmte dreistellige Dezimalzahl zugeordnet werden. Durch Betätigen der Sonderwahltaste auf der Tastatur kann der Benutzer bis zu drei Dezimalzahlen durch die numerische Tastatur eingeben, um anzugeben, welches von möglicherweise vielen vorgegebenen Konten er belasten will. Diese Kontenbezeichnungszahl wird mit einer Stelle pro Byte und den Bytes 10-A übertragen, worin A die Werte 10, 11 oder 12 abhängig davon einnehmen kann, ob die über Sondertastatur bestimmte Kontonumer 1, 2 oder 3 Stellen hat. Da das FAS-PeId eine veränderliche Länge haben kann, muß ihm ein Peldtrennungsbyte (PS) mit dem Dateninhalt Hexadezimal PE folgen, wodurch die Grenzen des Feldes mit veränderlicher Länge definiert werden. Nebeneinanderliegende Peldtrenner bezeichnen eine Nullänge oder die Tatsache, daß zwischen ihnen keine Eintragung liegt. Das FS-Byte begrenzt das Ende des vorhergehenden Feldes.
Nach dem PS-Byte für das Kontoabgangswahlfeld (FAS) steht ein Kontowahlfeld (TAS), welches eine betätigte Taste innerhalb des Kontozugangsfeldes der Benutzertastatur bezeichnet. Hexadezimal 31 besagt, daß Beträge auf ein Scheckkonto deponiert werden sollen. Hexadezimal 32 bezeichnet ein Sparkonto, Hexadezimal 33 ein Kreditkartenkonto und Hexadezimal 34 ein Sonderkonto für die
SA 973 Ol6 5 0 9383/0372
Kontowahltaste, das um bis zu drei Dezimalstellen unmittelbar nach dem ersten TAS Byte modifiziert werden kann. Diese Zahlenmodifizierer haben im TAS Feld dieselbe Bedeutung wie im PAS Feld. Da das TAS Feld ebenfalls in der Länge veränderlich ist, muß auch ihm ein Feldtrennungsbyte (FS Byte) mit dem Dateninhalt hexadezimal FE folgen. Nach dem Feldtrennungsbyte für das Kontozugangswahlfeld werden die vom Magnetstreifen auf der Kreditkarte gelesenen Daten übertragen. Durch Entfernen des Paritätsbit aus dem vereinheitlichten Code der American Bankers Association kann man die beiden vier Bit großen Zeichen der Kreditkartendaten in jedes Nachrichtenbyte packen. Falls eine ungerade Zahl der Kreditkartenzeichen auf der Kreditkarte erscheint, wird das letzte Byte mit Hexadezimal F aufgefüllt, um alle Bytes der Nachricht zu füllen. Zeichen für den Anfang und das Ende der Kartenzeichen und die longitudinale Redundanzprüfung (LRC) werden insoweit aus der übertragenen Transaktionsanforderungsnachricht ausgeschlossen, als sie von der Station 14 geprüft werden.
Eine Zustandsnachricht von einer Station 14 an ein Datenverarbeitungssystem beginnt mit dem vier Byte großen gemeinsamen Vorlauffeld, welches die Nachrichtenlänge (L), die Transaktionszahl (N), die Nachrichtenklasse (C) und die Nachrichtenunterklasse (SC) für die Nachricht in den Bytepositionen 1 bis k angibt. Die Bytepositionen 5 bis 8 enthalten ein 32 Bit großes verschlüsseltes Feld, welches später genauer beschrieben wird, im allgemeinen jedoch eine Wiederholung der 8 Bit großen Transaktionszahl (N), acht die umlaufende Bargeldzahl für die Bestimmung 2 (CNTR2) darstellende Bits, acht die Anzahl der Zustandsbytes (CB) anzeigende Bits und acht die umlaufende Bargeldzahl für die Bestimmung 1 (CNTRl) darstellende Bits enthält. Das CB-Byte ist ein ein Byte großes Feld, welches eine binäre Zahl der Anzahl von Zustande- und Anfragedatenbytes enthält, die dem verschlüsselten Teil (Bytes 5-8) der Nachricht für eine normale Zustandsnachricht folgen. Für eine "Wiederholungsanforderungsnachricht" enthält das CB-FeId das "Aktionsfeld" von der Transaktionsantwort für die letzte Transaktionsanforderungsnachricht.
509083/0872
Das Aktionsfeld ist ein acht Bit großes Feld, welches als Teil des 32 Bit großen verschlüsselten Feldes einer Transaktionsantwortnachricht übertragen wird. Die acht Bit großen Zählerteile (CNTR) des 32 Bit großen verschlüsselten Feldes geben die binäre Zahl der Rechnungen an, die von der ersten und zweiten Bargeldausgabeeinrichtung ausgegeben wurden. Diese Zahlen werden von den Zählern abgenommen, die für jede ausgegebene Rechnung hochgeschaltet werden und von Hexadezimal FF nach Hexadezimal 00 überlaufen. Die Zahlen werden im Zusatzspeicher des Funktionsuntersystems 76 gespeichert, so daß die Zahl während eines kurzzeitigen Stromausfalles gerettet wird. Nach dem 32 Bit großen verschlüsselten Feld bei den Bytes 5-8 folgt ein Datenfeld, welches ein vier Byte großes Zustandsfeld in den Bytepositionen 9~12 enthält. Diese vier Bytes definieren den laufenden Zustand einer Transaktionsstation 14 gemäß späterer Beschreibung. Die meisten Zustandsnachrichten enden mit einem FS-Byte in der Byteposition 13· Eine Zustandsnachricht, die jedoch aufgrund einer Anfragebefehlsnachricht gesendet wird, enthält 112 der 128 Bytes, die im Zusatzspeicher des Untersystems 76 gespeichert sind, und nach den vier Zustandsbytes gesendet werden. Für diese Nachricht enthält das CB-FeId die Zahl 116. Die l6 Bytes des nicht flüchtigen Speichers, die nicht aufgrund einer Anfragenachricht gesendet werden, enthalten die beiden acht Byte großen Codierschlüssel. Wenn die Zustandsnachricht als Antwort auf eine Wiederholungsanforderungsnachricht gesendet wird, enthalten die vier Zustandsbytes die vier Bytes der letzten Transaktionszustandsnachricht, und diesen folgt die komplette ursprüngliche Transaktionsanforderungsnachricht. Diese Information gestattet dann dem Datenverarbeitungssystem die Zustände wieder herzustellen, die vor dem Vorfall herrschten, durch den das Datenverarbeitungssystem zur Anforderung der Wiederholung veranlaßt wurde.
Von den 32 Bitpositionen der vier Zustandsbytes auf den Bytepositionen 9-I2 der Zustandsnachricht hat jede ihre vorbestimmte Bedeutung. Diese Bedeutungen sind der Definition des physikali-
SA 973 °16 6 η 9 p. a 3 / η δ 7 2
sehen und des Betriebszustandes einer Station 14 mit so hinreichender Eindeutigkeit zugeordnet, daß ein Datenverarbeitungssystem den allgemeinen Betrieb einer jeden Station 14 adressieren und
steuern kann. Diese Bedeutungen sind nachfolgend in Tabellenform beschrieben, wobei die Zahl links die Zustandsbytezahl zwischen 0 und 3 darstellt, wobei das Zustandsbyte 0 in der Byteposition 9 der Zustandsnachricht steht und das Zustandsbyte 3 in der Byteposition 12. Jedem Zustandsbyte sind 8 Bits mit der Bezeichnung Bit 0 bis Bit 7 zugeordnet, wobei das Bit 0 in der werthöchsten Bitposition und das Bit 7 in der wertniedrigsten Bitposition
steht.
509883/0872
973 016
Byte Bit Beschreibung
O O Zustandsbit für Transaktionsende. Diese Bitposition wird auf logisch 1 am Anfang einer jeden Transaktion gestellt, um anzuzeigen, daß die Transaktion noch nicht beendet ist, weil eine Transaktionsantwortnachricht gebraucht wird. Die Bitposition wird auf Logisch 0 zurückgesetzt, wenn eine Transaktion ausgeführt wurde gemäß Bestätigung in einer Transaktionsantwortnachricht .
1 Ungültige Transaktionsreihenfolgezahl im Transaktionsantwortbit. Diese Bitposition wird jedesmal bei Beginn einer neuen Transaktion auf Logisch 0 zurückgestellt. Die Bitposition wird jedesmal auf Logisch 1 gesetzt, wenn die Transaktionszahl (N) innerhalb des gemeinsamen Vorlauffeldes einer vom Datenverarbeitungssystem empfangenen Nachricht ungenau ist. Eine Ausnahme wird für eine Echonachricht gemacht, die keine bedeutungsvolle Information in die Transaktionszahlenposition des Vorlauffeldes überträgt .
2 Ungültige Transaktionsunterklasse im Antwortnachrichtenbit. Diese Bitposition wird jedesmal auf Logisch 0 zurückgestellt, wenn eine neue Transaktion begonnen wird, und sie wird jedesmal auf Logisch 1 gesetzt, wenn eine Transaktionsantwortnachricht empfangen wird, die in dem vierten oder Unterklassenbyte des gemeinsamen Vorlauffeldes von dieser Transaktionsanforderungsnachricht eine andere Zahl enthält. Byte 0, Bit 0 müssen gleichzeitig mit dieser Bitposition gesetzt werden.
509883/0872
2 Ungültige TransaktionsUnterklasse im Antwortnachrichtenbit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt und jedesmal auf Logisch 1 gestellt, wenn das Unterklassenbyte einer Transaktionsantwortnachricht nicht mit dem Unterklassenbyte der entsprechenden Transakt ions anf or der ungsnachricht übereinstimmt. Byte 0, Bit 0 müssen jedesmal gesetzt werden, wenn diese Bitposition gesetzt wird.
3 Ungültiges Klassenbit. Diese Bitposition wird
auf 0 zurückgestellt, nachdem eine Ausnahmezustandsnachricht gesendet wurde und es wird jedesmal auf Logisch 1 gesetzt, wenn eine Nachricht vom Datenverarbeitungssystem empfangen wird, die eine ungültige Klassenbezeichnung im Byte 3 des gemeinsamen Vorlauffeldes enthält. So kann beispielsweise eine Transaktionsstation Ik eine nicht angeforderte Initialisierungsnachricht (IPL) oder eine nicht angeforderte Transaktionsantwortnachricht empfangen.
4 Betragsfehler im Transaktionsantwortnachrich-
tenbit. Diese Bitposition wird am Anfang einer jeden neuen Transaktion auf Logisch 0 zurückgestellt und jedesmal auf Logisch 1 gestellt, wenn eine Transaktionsantwortnachricht empfangen wird, in der das Dollarbetragsbyte im verschlüsselten Feld einen falschen Dollarbetrag anzeigt. Das Bit 0, das Byte 0 (AMT) muß jedesmal auf Logisch 1 gesetzt werden, wenn diese Bitposition auf Logisch 1 gesetzt wird.
016 509883/0872
O 5 Nicht zugeordnet.
6 Vom Kunden gestrichenes Transaktionsbit. Diese Bitposition wird am Anfang einer jeden neuen übertragung auf Logisch 0 zurückgestellt und in dem Fall auf Logisch 1 gestellt, in dem ein Kunde eine auf der Benutzertastatur gelöschte Taste nach der übertragung der Transaktion einer Transaktionsanforderungsnachricht betätigt.
7 Benutzerzeitsperrebit. Diese Bitposition wird
am Anfang einer jeden neuen Benutzertransaktion auf 0 zurückgestellt und jedesmal auf Logisch 1 gesetzt, wenn ein Benutzer mehr als eine vorgegebene Zeit für die Eingabe einer Zahl über die Benutzertastatur oder für das Ablegen von Material durch die Depositenklappe braucht. Bit 0 des Byte 0 müssen jedesmal gesetzt werden, wenn diese Position oder die Position 06 auf Logisch 1 gesetzt werden.
0 Befehlsrückweisungsbit. Diese Bitposition
wird nach dem Senden einer Befehlszustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird bei Empfang einer Befehlsnachricht auf Logisch 1 gestellt, die nicht ausgeführt werden kann, weil die Transaktionsstation lH zu der Zeit des Befehlsempfanges belegt ist.
1 Ungültiges Befehlsbit. Diese Bitposition
wird beim Senden einer Befehlszustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird jedesmal auf Logisch 1 gesetzt,
SA 973 °16 509R83/0B72
wenn eine Befehlsnachricht mit fehlenden Feldern darin empfangen wird. Ein Schlüsseländerungsbefehl beispielsweise, der den neuen Schlüssel nicht enthält oder ein Bildanzeigeänderungsbefehl, ohne ein neues Bildanzeigefeld, können diese Bitposition auf Logisch 1 setzen. Diese Bitposition wird auch auf Logisch 1 gesetzt durch eine Befehlsnachricht, die im Byte 4 des gemeinsamen Vorlauffeldes eine ungültige Unterklassenbezeichnung enthält.
IPL Anforderungsbit. Diese Bitposition wird beim richtigen Empfang einer Ladeinitialisierungsnachricht vom Datenverarbeitungssystem j auf Logisch 0 zurückgestellt und jedesmal auf \ Logisch 1 gesetzt, wenn eine Transaktionssta- I tion 14 von dem geschlossenen in einen offenen Zustand übergeht, beispielsweise beim Schließen der Bediener-Wartungstechniker-Zugangsklappe oder auf Befehl vom Datenverarbeitungssystem. Dieses Bit wird ebenfalls jedesmal auf Logisch 1 gesetzt, wenn eine Datenstation eine Befehlsnachricht empfängt, die der Station die Anforderung eines IPL befiehlt.
IPL und Prozessbit. Diese Bitposition dient als Modizfizierbit für die Bitposition 2 des Byte 1. Eine Kombination des Bit 2 und des Bit 3 gleich 00 zeigt an, daß die Station initialisiert ist. Dieser Zustand kann nur auftreten, wenn sich die Station in einem offenen Zustand befindet. Die Kombination der Bitposition 2 und 3 gleich 10 zeigt an, daß die Initialisierung angefordert, die Ladeinitialisierungsnachricht jedoch noch nicht empfan-
SA 973 016
50988 3/087?
gen wurde. Ein Kombination der Bitposition 2, 3 gleich 11 zeigt an, daß eine Ladeinitialisierung ungerade lauft.
Bargeldzähler-Fehlerbit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Die Bitposition wird jedesmal auf Logisch 1 gesetzt, wenn eine Transaktionsantwortnachricht empfangen wird, die ein Bargeldzählerbyte (CNTR) innerhalb des verschlüsselten Feldes enthält, welches nicht mit dem Zustand des Bargeldzählers in der Station übereinstimmt. Der Bargeldzähler ist ein überlaufzähler, der jedesmal mit Ausgabe einer neuen Rechnung hochgeschaltet wird. Byte 0, Bit 0 muß jedesmal auf Logisch 1 gesetzt werden, wenn diese Bitposition auf Logisch 1 gesetzt wird.
C- und CS-Feld-Fehlerbit. Diese Bitposition wird beim Senden einer Ausnahmezustandsnachricht auf Logisch 0 zurückgestellt. Diese Bitposition wird auf Logisch 1 gestellt bei Empfang einer Befehlsnachricht vom Datenverarbeitungssystem, die ein Klassen- und Unterklassenbyte (C und SC) im verschlüsselten Datenfeld enthält, die nicht mit dem Klassen- und Unterklassenbyte des gemeinsamen Vorlauffeldes übereinstimmen. Dieser Übereinstimmungsfehler zeigt einen möglichen Fehler bei der Codierschlüsselsynchronisation oder einen Fehler in der Datenverarbeitungsanlage an. In einer normalen Befehlsnachricht sind die beiden Bytes für Klasse und Unterklasse (C und SC) des gemeinsamen Vorlauffeldes zu einem Klassen- und Unterklassenbyte kombiniert
SA 973 016 509883/0872
(gepackt durch Abfühlen der vier führenden Nullbits eines jeden Byte).
Kommunikations- oder Transaktionszeitsperre, Antwortreihenfolgebit. Am Anfang einer jeden neuen Benutzertransaktion wird diese Bitposition auf Logisch 0 zurückgestellt. Die Bitposition wird jedesmal auf Logich 1 gestellt, wenn eine vorgegebene Zeit nach übertragung einer Benutzertransaktionsanforderungsnachricht abgelaufen ist, ohne daß eine entsprechende Transaktionsantwortnachricht empfangen wird. Wenn diese Bitposition auf Logisch 1 gesetzt wird, muß jedesmal auch Byte 0, Bit auf Logisch 1 gesetzt werden.
Nicht erkennbares Nachrichtenbit. Diese Bitposition wird nach dem Senden einer Ausnahmezustandsnachricht auf Logisch 0 zurückgestellt, Sie wird jedesmal auf Logisch 1 gesetzt zur Bezeichnung einer nichterkennbaren Nachricht, wenn eine Nachricht empfangen wird, die dem verlangten vorgegebenen Nachrichtenformat nicht entspricht. Die Anzahl von Bytes kann beispielsweise nicht mit der Bezeichnung der Nachrichtenlänge (L) im gemeinsamen Vorlauffeld übereinstimmen oder es kann beim Lesen eines Datenbyte ein Paritätsfehler auftreten oder eine Byteposition kann ungültige Daten enthalten.
Kartenrückhaltebit. Dieses Bit wird auf Logisch 0 am Anfang einer jeden neuen Benutzertransaktion zurückgestellt und auf Logisch 1 jedesmal gestellt, wenn eine vom Benutzer
SA 973 016
509883/0872
angeforderte Transaktion beendet ist und die Transaktionsstation Ik die vom Benutzer eingelegte Kreditkarte einbehält. Diese Bitposition zeigt an, daß die Karte aufgrund eines Maschinenfehlers an der Transaktionsstation 14 einbehalten wurde und nicht aufgrund eines Befehles von der Datenverarbeitungsanlage.
Ausgabefehlerbit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Die Bitposition wird jedesmal auf Logisch 1 gestellt, wenn während der Ausgabe eines Beleges wie beispielsweise einer Rechnung oder einer Transaktionsbestätigung ein Fehler auftritt. Diese Bitposition wird jedesmal gesetzt, wenn ein Beleg von einem Übertragungsbereich in einen Rückhaltebehälter abgelegt wird. Da die Transaktion bei der Wiederholung fertig sein kann, zeigt diese Bitposition nicht unbedingt eine unvollständige Benutzertransaktion an.
Fehlerbit für nicht erholungsfähige Ablage. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Sie wird auf Logisch 1 jedesmal dann gestellt, wenn eine Fehlerbedingung wie beispielsweise eine Verklemmung in der Ablage der Station auftritt und die Station aus dieser Fehlerbedingung nicht mehr herausfinden kann.
SA973°16 S09883/0072
Überlaufbit der Anzeigetabelle. Diese Bitposition wird beim Senden einer Zustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird bei Empfang einer Befehlsnachricht zum Ändern der Bildanzeige von der Datenverarbeitungsanlage auf Logisch 1 gestellt, wenn diese Nachricht mehr Anzeigedaten enthält, als das Bildanzeigesystem der Station verarbeiten kann. Eine falsche Bildanzeigenachricht wird von der Station 14 nicht akzeptiert.
h Nicht zugeordnet.
5 Nicht zugeordnet.
Nicht zugeordnet. Bit für erforderliches Eingreifen. Dieses Bit wird gesetzt, wenn eine '. Situation auftritt, in der ein Eingreifen er- j forderlich ist. Es wird zurückgestellt, wenn der Anzeiger für ein erforderliches Eingreifen ! abgeschaltet wird.
Zeitsperrbit für Kartenentnahme. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Die Bitposition wird auf Logisch 1 gesetzt, sobald eine vorgegebene Periode abläuft, nachdem die Kreditkarte einem Benutzer zur Verfügung gestellt wurde, ohne daß die Kreditkarte aus der Station Ik entnommen wurde. Diese Bitposition zeigt an, daß irgendein Eingreifen erforderlich ist. Normalerweise antwortet das Datenverarbeitungssystem durch einen Befehl an die Station, die Kreditkarte zurückzuhalten.
SA 973 016
509883/0872
Offen/geschlossen-Bit. Diese Bitposition wird jedesmal auf Logisch 0 zurückgestellt, wenn die Station öffnet und zum Empfang einer Benutzertransaktionsanforderung bereit ist. Die Bitposition wird jedesmal auf Logisch 1 gestellt, wenn die Station schließt.
Bargeldausgabe-Bedingungsbit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion zurückgestellt. Die Bitposition spricht auf einen Maschinenschalter an, der anzeigt, ob genug Bargeld in der Station gespeichert ist oder nicht, um eine maximale Bargeldausgabe durchzuführen. Die Bitposition wird jedesmal auf Logisch 1 gestellt, wenn bei der Ausführung einer vorhergehenden Bargeldausgabe, welcher die Zustandsnachricht entspricht, der Bargeldausgangszustand auftritt. Das Einschalten dieser Bitposition zeigt an, daß ein Eingreifen erforderlich ist und veranlaßt das Schließen der Station.
Bit für ungültigen Codierschlüssel. Diese Bitposition wird beim Senden einer Zustandsnachricht auf Logisch 0 zurückgestellt und auf Logisch 1 gestellt beim Empfang einer Befehlsnachricht zum Ändern des Schlüssels vom Datenverarbeitungssystem, die einen falschen Codierschlüsssel enthält (ein falscher Codierschlüssel enthält lauter Nullen).
Formularauslaufbit für Transaktionsbeleggeber. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch O zurückgestellt. Sie wird auf Logisch 1 gestellt,
SA 973 016
B098S3/0872
wenn ein Transaktionsbelegfühler anzeigt, daß das letzte nutzbare Transaktionsbelegformular während der letzten vorhergehenden Transaktion ausgegeben wird, der die Zustandsnachricht entspricht.
Bit für geöffnete Ablagenklappe (Tür) oder Ausgabetor. Diese Bitposition wird beim Senden einer Zustandsnachricht zurückgestellt. Die Bitposition wird auf Logisch 1 gesetzt, wenn die Ablageklappe oder das Ausgabetor geöffnet bleiben, wenn sie geschlossen sein sollten, und zeigt an, daß die Klappe oder das Tor mit Gewalt geöffnet wurden.
Bit für nicht behebbaren Maschinenfehler. Diese Bitposition wird nach dem Einschalten einer Ausnahmezustandsnachricht auf Logisch 0 gesetzt. Die Bitposition wird jedesmal auf Logisch 1 gesetzt, wenn eine Verklemmung oder eine andere Fehlerbedingung auftritt, die nicht behoben werden kann, sei es während der Ausführung einer Transaktion oder zu irgendeiner anderen Zeit. Das Einschalten dieser Bitposition zeigt an, daß ein Eingreifen erforderlich ist und die Station schließt.
Bit für geöffnete Kundentür. Diese Bitposition wird beim Senden einer Zustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird auf Logisch 1 gestellt, wenn die Kundentür, die Zugang zur Benutzertastatur und zur Bildanzeige gibt, offen ist, wenn sie geschlossen sein sollte und die Position zeigt an, daß die Tür mit Gewalt geöffnet wurde.
SA 973 016
509883/0872
Wenn dieses Bit eingeschaltet ist, ist ein Eingreifen erforderlich und die Station schließt.
3 7 Sicherheitsschloß-Verriegelungsbit. Diese Bitposition wird auf Logisch 0 zurückgestellt, wenn die Bedienerzugangstür geschlossen ist und wird auf Logisch 1 gestellt, wenn die Tür offen ist. Jedesmal wenn diese Bitposition auf Logisch 1 gestellt wird, schließt die Station 14.
Sine Transaktionsantwortnachricht von einem Datenverarbeitungssystem 12 an eine Benutzerstation 14 wird als Antwort auf eine Benutzertransaktionsantwortnachricht erzeugt. Die Transaktionsantwortnachricht beginnt mit dem einheitlichen vier Byte großen gemeinsamen Vorlauffeld, welches die Gesamtnachrichtenlänge (L), die Transaktionszahl (N), die Nachrichtenklasse (C) und die Nachrichtenunterklasse (SC) angibt. Es folgen 4 Bytes oder 32 Bits verschlüsselter Information, ein Bilddatenfeld mit veränderlicher Länge, ein Feldtrennzeichen (PS) und ein Transaktionsbelegdruckfeld mit wahlfrei veränderlicher Länge sowie ein letztes ?eldtrennzeichen (PS). Das 4 Byte große verschlüsselte Feld enthält eine 1 Byte große Bargeldzählerzahl Nr. 2 (CNTR2), ein Aktionsbyte, eine 1 Byte große Bargeldzählerzahl Nr, 1 (CNTRl) und ein Betragsbyte (AMT), welches die Anzahl von Rechnungen angibt, für die die Antwortnachricht die Ausgabe genehmigt. Die Station 14 prüft diesen genehmigten Betrag durch Vergleich mit der Anforderung.
Das Aktionsbyte ist eine ein Byte große Anweisung vomm Datenverarbeitungssystem 12, die die Station 14 anweist, eine Benutzertransaktion entsprechend deren Dateninhalt zu verarbeiten.
SA 973 016
B0988 3/087?
Bit 0. Wenn Bit 0 auf Logisch 1 gesetzt ist, erhält die Station 14 den Befehl, sofort eine Standard-Bildanzeigenachricht anzuzeigen, die bezeichnet ist durch das wahlfreie Bilddatenfeld, welches unmittelbar dem codierten Feld folgt. Bis zu 128 separaten Nachrichten mit den Bezeichnungen 0-127, sind in dem zum Mikroprozessor 60 gehörenden Datenspeicher 66 gespeichert. Wenn Bit 0 des Aktionsbyte auf Logisch 1 gesetzt ist, erhält die Station 14 den Befehl, eine dieser Nachrichten anzuzeigen, die durch den binären Inhalt des 1 Byte großen wahlfreien Bildfeldes an der Byteposition 9 der Transaktionsantwortnachricht bezeichnet ist. I
Bit 1. Wenn Bit 1 auf Logisch 1 steht, erhält die Station 14 den j Befehl, sofort eine wahlfreie Bildanzeigenachricht anzuzeigen, !
die im wahlfreien Bilddatenfeld unmittelbar hinter dem codierten j Feld enthalten ist. Wenn Bit 1 auf Logisch 1 gesetzt wird, ent- , hält Byte 9 am Anfang des wahlfreien Bilddatenfeldes eine binäre [ Zahl, die die Länge der Bildnachricht in Bytes ausschließlich Byte 9 angibt. Unmittelbar hinter Byte 9 enthält die Transaktions-i antwortnachricht den Text der gewünschten Bildnachricht im EBCDIC j Code, wobei jedes Byte ein Bildzeichen angibt. j
Bit 2. Eine logische Eins an der Bitposition 2 des Aktionsbyte gibt an, daß eine Transaktionsstation 14 den Befehl erhält, Information auf einen Transaktionsbeleg zu drucken und diese logische Eins besagt weiterhin, daß das Trennungsaktionsbeleg-Druckdatenfeld der Antwortnachricht die Daten enthält, die im EBCDIC Code zu drucken sind.
Bit 3 nicht definiert.
Bit 4. Eine logische Eins, in der Bitposition 4 besagt, daß eine angeforderte Benutzertransaktion wie angefordert genehmigt ist.
Bit 5· Eine logische Eins in dieser Bitposition sagt, daß die Kreditkarte eines Benutzers durch die Station 14 einzubehalten
SA 973 016
50 00 83/087
ist, während eine logische Null anzeigt, daß die Kreditkarte an den Benutzer zurückzugeben ist.
Bit 6. Eine logische 1 in dieser Bitposition gibt an, daß der Benutzer die Transaktion bestätigen muß, bevor die Station 14 mit der Ausführung fortfährt. Der Benutzer bestätigt die Transaktion durch Betätigen entweder eine Löschtaste oder einer Portführtaste in einem Tastatursteuerfeld. Typischerweise erfolgt eine Anzeige der Transaktion zu dem Zeitpunkt, an dem der Benutzer eine Taste wählt. Die Nachricht "50 DOLLAR VON SPARKONTO AUF SCHECKKONTO ÜBERTRAGEN - Taste löschen oder Portfahren drücken" kann z. B. angezeigt werden.
Bit 7 nicht definiert.
Das Transaktionsbeleg-Druckfeld am Ende einer Transaktionsantwortnachricht ist in mehrere Unterfelder geteilt, die die Kommunikation von Druckdaten für bis zu zwei Transaktionsbelegformulare gestatten. Das erste Unterfeld ist ein gemeinsames Datenunterfeld, welches Information enthält wie beipielsweise den Namen und die Kontonummer des Benutzers, die für beide Transaktionsbelege dieselben sind. Ein gemeinsames Datenfeld kann entweder eine Station 14 mit dem Druck einer im Speicher 66 einer Station 14 gespeicherten Drucknachricht beauftragen oder die Station anweisen, eine Nachricht zu drucken, die als Teil eines gemeinsamen Datenfeldes und des Standard EBCDIC Code gesendet wird. Das erste Byte eines gemeinsamen Datenfeldes bestimmt die Quelle der Druckdaten. Wenn dieses Byte eine Zahl von 1 bis 127 (Unterhexadezimal 80) enthält, sind die Druckdaten in Standard EBCDIC Form im gemeinsamen Datenunterfeld unmittelbar hinter dem ersten Byte enthalten. In diesem Fall stellt das erste Byte eine binäre Längenzahl dar, die die Anzahl von Textbytes im gemeinsamen Datenfeld ausschließlich des Längenbyte angibt. Wenn die gemeinsamen Druckdaten durch eine gespeicherte Nachricht geliefert werden sollen, wird zu den 128 (Hexadezimal 80) eine Drucknachrichtenidentifizierungsnummer, die
SA 973 016
509883/0872
die jeweilige gespeicherte Nachricht bezeichnet, als erstes und einziges Byte des gemeinsamen Datenunterfeldes gesendet. Wenn die gemeinsamen Daten beispielsweise der gespeicherten Nachricht Nr. 30 entnommen werden sollen, dann würde das ein Byte große gemeinsame Datenfeld die binäre Zahl 30 + 128 = I58 (Hexadezimal 9E) enthalten. Mit dem ein Byte großen Dateninhalt entsprechende Identifizierungszahl 0 (Hexadezimal 80) werden die gemeinsamen Daten und die Belegdaten abgegrenzt und dieses Byte darf nicht zur Definition der Nachricht 0 als gespeicherte Nachricht benutzt werden. Ein Datenunterfeld mit der Anweisung Nr. 1 folgt unmittelbar einem Begrenzerbyte Hexadezimal 80 hinter dem gemeinsamen Datenunterfeld. Das Datenunterfeld mit der Anweisung Nr. 1 kann eine echte EBCDIC-Drucknachricht enthalten oder eine gespeicherte Drucknachricht bezeichnen und benutzt dasselbe Format, wie das gemeinsame Datenunterfeld. Durch das Datenunterfeld für die Anweisung Nr. 1 befohlene Druckinformation wird jedoch nur auf ein mit Formular Nr. 1 bezeichnetes Transaktionsbelegformular gedruckt. Das Begrenzungszeichen (Hexadezimal 80) folgt unmittelbaar dem Datenunterfeld für die Anweisung Nr. 1. Dem zweiten Begrenzungszeichen folgt direkt das Datenunterfeld für die Anweisung Nr. 2. Das Bestätigungsdatenunterfeld Nr. 2 hat ein ähnliches Format und ähnlichen Dateninhalt wie das gemeinsame Datenunterfeld und das Belegdatenunterfeld Nr. 1. Das Datenunterfeld Nr. 2 kann entweder eine gesendete Drucknachricht im EBCDIC Code enthalten oder eine gespeicherte Drucknachricht bezeichnen. Wenn das Belegdatenunterfeld Nr. 2 nicht vorhanden ist, d. h. eine Länge von 0 Bytes hat, wird ein zweites Transaktionsbelegformular weder gedruckt noch ausgegeben. Ein Feldtrennzeichen (FS) folgt diesem Belegdatenunterfeld Nr. 2 unmittelbar und bezeichnet das Ende des Transaktionsbelegdruckfeldes und das Ende einer Transaktionsantwortnachricht. Ein Transaktionsbelegformular wird links oben in der Ecke beginnend und dann zeilenweise von links nach rechts im allgemeinen Leseformat bedruckt. Ein EBCDIC Wagensteuercode wird benutzt, um eine Textzeile zu beenden und das Drucken des nächsten Textzeichens in der äußersten linken Zeichenposition der
SA 973 016
509883/0872
nächsten Zeile zu beginnen. Die Druckoperation verfolgt eine vorgegebene Reihenfolge, in der gemeinsamer Text zuerst auf dem Belegformular 1 gedruckt wird, dann wird der Belegtext 1 auf dem Belegformular 1 gedruckt, dann der allgemeine Text auf dem Belegformular 2 und schließlich der Belegtext auf dem Belegformulur 2.
Vom Datenverarbextungssytem 12 wird an eine Transaktionsstation 14 eine Befehlsnachricht gesendet, um den Betrieb oder den Zustand der Station nach dem Dateninhalt der Befehlsnachricht zu steuern. Jede Befehlsnachricht beginnt mit einem vier Byte großen gemeinsamen Vorlauffeld, daß die Nachrichtenlänge (L), die Transaktionszahl (N), die Nachrichtenklasse (C) und die Nachrichtenunterklasse (SC) enthält. Dann folgt ein vier Byte großes verschlüsseltes Feld, welches das Bargeldzählerbyte (CNTRl), das Klassen- und Unterklassenbyte, welches die zu einem Byte kombinierte Klassen- und Unterklassenbezeichnung enthält, ein zweites Bargeldzählerbyte (CNTR2) und ein Spezialbyte (SPEC). Das Spezialbyte wird für eine Anfragebefehlsnachricht benutzt, um die Information anzuzeigen, die von einer angesprochenen Station durch eine Antwortζustandsnachricht an das Datenverarbeitungssystem zu geben ist. Die Bits 0 bis 4 des Spezialbyte sind nicht zugeordnet und werden normalerweise als Logisch 0 übertragen. Bit 5 wird auf Logisch 1 gesetzt, um anzuzeigen, daß eine Station angesprochen wurde oder ihre letzte Zustandsnachricht zurücksendet. Bit 6 wird auf Logisch 1 gesetzt um anzuzeigen, daß die Station eine laufende Zustandsnachricht und die 112 Bytes des Zusatzspeichers im Punktionsuntersystem 76 übertragen muß, die die beiden Codierschlüssel nicht enthalten. Eine logische Eins im Bit 7 des Spezialbytes zeigt an, daß die Station den Befehl erhalten hat, eine normale Zustandsnachricht zu senden. Die Bits 55 6 und 7 sind gegenseitig exklusiv, wobei nur jeweils eines eingeschaltet sein sollte.
SA 973 016
·'· 0 !J Π P n > °-" 7 ?
Im gemeinsamen Vorlauffeld, und einem vier Byte großen codierten Feld einer Befehlsnachricht folgen zwei wahlfrei zu verschlüsselnde Felder. Das erste dieser Felder führt die erste Hälfte eines acht Byte großen Codeschlüssels und das zweite die zweite Hälfte. Dieses erste unß zweite wahlfrei verschlüsselbare folgen nur nach einem Schlüsselschaltbefehl oder einem Schlüsseländerungsbefehl. Eine Station 14 reagiert auf einen Schlüsseländerungsbefehl durch Entschlüsselung der Befehlsnachricht mit dem alten dritten oder Übertragungscodeschlüssel (Schlüssel B) und ersetzt dann den in den beiden wahlfrei codierbaren Feldern 1 und 2 für alle künftigen Kommunikationen ein. Ein Schlüsseleinschaltbefehl wirkt genauso wie ein Schlüsseländerungsbefehl, jedoch wird der neue Schlüssel zu einem Rückgriffschlüssel (C) codiert, der im Hilfsspeicher gespeichert wird. Bei einer Befehlsnachricht "Bildanzeigenachricht ändern" sind die beiden wahlfrei codierbaren Felder in der Nachricht nicht eingeschlossen sondern dem vier Byte großen codierten Feld folgt ein Datenfeld mit wahlfreiem Klartext. Dieses Datenfeld beginnt mit einer Indexzahl (IDX), der ein Datenfeld-Längenbyte (LD) und der neue Bildanzeigetext im Standard EBCDIC Code folgt. Eine solche Befehlsnachricht beeinflußt die eigentliche für den Stationsbenutzer sichtbare Bildanzeige nicht sondern verändert stattdessen den Dateninhalt einer im Datenspeicher 66 gespeicherten Bildanzeigenachricht. Wenn z. B. die gespeicherte Bildanzeigenachricht "Kreditkarte herausnehmen" ersetzt werden soll durch eine Bildanzeigenachricht der Identifizierungsnummer 40 auf "Kreditkarte entfernen", dann enthält das Indexbyte (INDX) die Bildanzeigenachrichtidentifizierungsnummer der gespeicherten Nachricht, die geändert werden soll. Das Datenfeldlängenbyte (LD) enthält eine binäre Zahl, die die Anzahl von Bytes im Text der neuen Nachricht angibt, die unmittelbar folgt. Wenn die neue Nachricht zu lang ist, um in die in der Tabelle der Bildanzeigenachrichten im Datenspeicher 66 verfügbare Anzahl von Bytes zu passen, wird der Befehl nicht ausgeführt und die folgende Zustandsnachricht zeigt das an. Weil die Bildanzeigenachrichten veränderliche Länge haben und alle Nachrichten vom
SA 973 016
509883/0872
Datenverarbeitungssystem an eine Station 14 eine gerade Anzahl von Bytes enthalten müssen, muß eventuell das Ende des Bildanzeigetextes mit einem willkürlichen Füllzeichen aufgefüllt werden. Dieses Füllzeichen wird nicht im Datenfeldlängenbyte (LD) mitgezählt, sondern im Gesamtnachrichtenlängenbyte (L) im gemeinsamen Vorlauffeld der Befehlsnachricht.
Die Ladeinitialisierungsnachricht liefert die Information für den Randomspeicherteil des Datenspeichers 66, die im Falle eines Stromausfalles verlorengehen kann. Sie kann auch Reinitialisierung der Station verwendet werden. Die Nachricht beginnt mit dem einheitlichen vier Byte großen gemeinsamen Vorlauffeld, dem ein zwei Byte großes binäres Zahlenfeld folgt, welches die Anzahl von Bytes in dem nachfolgenden Datenfeld angibt. Das Datenfeld enthält das letzte Feld der Ladeinitialisierungsnachricht und das im Datenspeicher 66 gespeicherte Bild. Die kritische Information wie Mikroprogrammroutinen und Einrichtungswahlbytes im Datenfeld wird mit dem dritten Übertragunsschlüssel (B) in vier sequentiellen Bytesegmenten verschlüsselt.
Im allgemeinen liefert das während der Initialisierung empfangene Benutzungsbild, die Information, die sich von einer Station zu andern ändern kann und ist daher nicht einfach durch Festwertspeicher implementiert. In dem Bild sind die gespeicherte Benutzeranzeige und Drucknachrichten enthalten, die bis zu 49 vorgegebene Nachrichten mit der Bezeichnung 1 bis 49 einschließen können. Als Nachricht 50 ist auch eine Fonttabelle eingeschlossen, die bis zu 574 Bytes umfaßt, mit denen Nicht-Standardzeichen oder Graphiken dargestellt werden können, die durch einen gegebenen Stationskunden wie beispielsweise eine Bank gewählt wurden. Außerdem sind in dem Bild in bestimmten Ausmaß Programmier- und Programmsteuerinformationen für die spezielle Kombination verfügbarer Zusätze vorhanden, die in einer gegebenen Station implementiert sind.
SA 973 016
509083/0872
AUFBAU DER TRANSAKTIONSNACHRICHT
Die Kommunikation zwischen einem Datenverarbeitungssystem 12 und einer Transaktionsstation 14 während der Ausführung einer vom Benutzer angeforderten Transaktion werden im einzelnen anhand des Blockdiagrammes in den Pig. 3 bis 5 beschrieben. Das Kommunikationssystem und seine Arbeitsweie werden anhand spezifischer Beispiele beschrieben, die jedoch keinerlei Einschränkung für die Möglichkeiten der Station 14 darstellen.
Als spezifisches Beispiel wird angenommen, daß die Station 14 in der Wand einer Bankzweigstelle eingebaut ist. Die Station ist ähnlich wie die Station 46 in Pig. 1 in einer geschlossenen Schleife an ein Steuergerät 32 und über dieses an ein Datenverarbeitungssystem 12 angeschlossen. Die Kommunikationseinrichtungen für den Benutzer der Station 46, die in einer Außenwand der Bank eingebaut ist, befinden sich außerhalb des Gebäudes und der größte Teil der Station innerhalb der Bank. Die Bedienertafel ist über die Wartungsklappe vom inneren der Bankzweigstelle her zugänglich. Wenn sich ein potentieller Kunde der Station 46 nähert, zeigen die Beleuchtung des Tastaturbereiches und ein Zeichen an der Vorderseite der Station an, daß die Station Betriebsbereit ist (offen) . Ist die Beleuchtung nicht eingeschaltet und leuchtet eine Anzeige "geschlossen" auf, heißt das, daß die Station für die Ausführung von Transaktionen nicht zur Verfügung steht und jede Handlung des Benutzers ignoriert wird. Wenn die Station geöffnet ist, leitet der Benutzer eine Transaktion dadurch ein, daß er seine Kreditkarte in einen Schlitz steckt. Im vorliegenden Beispiel sei angenommen, daß ein Benutzer Geld von seinem Sparkonto auf sein Scheckkonto übertragen will.
1. TRANSAKTIONSANPORDERUNGSNACHRICHT
Der erste Teil der dreiteiligen Kommunikationsfolge bei einer Benutzertransaktion ist in Pig. 3 gezeigt. Der Mikroprozessor in der Station ist allgemein dargestellt, spezifische Verbindungen
SA 973 016
509883/0872
zu physikalischen oder Funktionsblocks sind nicht gezeigt. Die logische Verbindung erfolgt gemäß der Darstellung in Fig. 2 und die Betriebssteuerung und Datenverarbeitung werden vom Mikroprozessor 60 vorgenommen.
Wenn der künftige Benutzer von seiner Bank eine Kreditkarte 100 ausgehändigt bekommt, wird ihm auch eine sechsstellige persönliche Kenummer (ID) zugeteilt. Diese persönliche kann wahlfrei zu der auf einem Streifen magnetischen Materials auf der Kreditkarte 100 aufgezeichneten Information in Beziehung gesetzt werden. Wenn die Kreditkarte in die Station 46 eingelegt wird, wird das Vorhandensein der Karte abgefühlt und ein Kreditkartentransportmechanismus zieht die Karte in die Station 14 und an einem Lesekopf vorbei, wo sie auf richtige Ausrichtung und einwandfreien Zustand abgefühlt wird. Wenn die Karte falsch ausgerichtet ist, unlesbare Daten enthält oder von einem Typ ist, der von eier Station 46 nicht angenommen werden kann, wird sie zurückgegeben. O/enn die Karte abgelaufen ist, kann sie auf Befehl des Datenverarbeitungssystems einbehalten werden). Nimmt man an, daß die Kreditkarte 100 in Ordnung ist, so wird sie an einem Kartenleser 102 vorbeitransportiert, wo die Information auf dem Magnetstreifen gelesen und im Randomspeicherteil des Datenspeichers 66 gespeichert wird. Dann wird die Karte in einem Xartenübertragungshaltebereich festgehalten. Die Kreditkarte 100 muß nit den durch die American Bankers Association festgelegten Normen verträglich sein. Das heißt, daß der Magnetstreifen eine Folge von fünf Bitwörtern enthält, die ein Paritätsbit und vier Datenbits darstellen. Die vier Datenbits enthalten ein Kartenanfangszeichen (SOC), ein Feldtrennzeichen und ein Kartenendzeichen (EOC). Zahlen sind in binär codierter Dezimalform dargestellt. Ein typisches Magnetstreifenformat beginnt mit einem Kartenanfangszeichen (SOC), dem eine Kontonummer von bis zu 19 Zeichen, dann ein Feldtrennzeichen, vier Zeichen, die das Ablaufdatum der Karte mit Monat und Jahr angeben, ein Diskretionsdatenfeld, ein Kartenendzeichen (LOC) und ein Zeichen für die longitudinale Redundanzprüfung
SA 973 016
5 0 9 8 8 3/0872
folgen. Auf dem Magnetstreifen können maximal 40 je fünf Bit große Zeichen aufgezeichnet werden. Wenn die Zeichen gelesen werden, bestimmt ein als Initialisierungszusatz vorgesehener Auswahlschlüssel kl einen Anfangspunkt zum Auswählen acht aufeinanderfolgende Zeichen aus dem Magnetstreifen. Wenn kl z. B. die Zahl 5 enthält, dann werden im Schritt 104 das fünfte bis dreizehnte Zeichen nach dem SOM ohne Paritätsbits zur Bildung von 32 Bits ausgewählt. Diese 32 Bits werden in einem Verschlüsselungsalgorithmus 106 verarbeitet und 32 Bits verschlüsselter Daten erzeugt.
Der Vergleich eines Teiles oder der ganzen persönlichen Kennnummer mit entsprechender Kreditkarteninformation, kann wahlweise auf Wunsch des Kunden vorgesehen werden, und diese wird dann zur Zeit der Initialisierung angegeben. Wenn der Vergleichszusatz nicht gewählt wird, kann die Korrespondenz zwischen persönlicher Kennummer und Kreditkarteninformation willkürlich gewählt werden. Die Ausführung eines Korrespondenzvergleiches ist jedoch dann unmöglich, wenn die Station 14 unter Steuerung eines unabhängigen Datenverarbeitungssystems läuft. Wenn die lokale Prüfzusatzeinrichtung gewählt wird, geben zwei Schlüssel an, wie die Prüfung auszuführen ist.
Der erste Schlüssel kl gestattet die Auswahl einer zusammenhängenden Gruppe von 8 von der Kreditkarte gelesenen Zeichen. Der Schlüssel kl gibt die Position des ersten dieser 8 Zeichen hinter dem SOM an. Die 8 Zeichen wählt man typischerweise, aber nicht notwendigerweise so, daß die ganz innerhalb des Kreditkartenkontonummernfeldes liegen. Im vorliegenden Beispiel mit Kl = 5 werden die Zeichen 5 bis 13 ausgewählt.
Der zweite Prüfschlüssel K2 bestimmt, welche Zahlen innerhalb der persönlichen Kennummer durch Angabe der Stellenposition zu prüfen sind, an der die Prüfung beginnen soll. Somit ergäbe k2 = 1 die Prüfung der Stellen 1-6, k2 = 4 die Prüfung der Stel-
SA 973 016
509883/0872
len 4-6 und bei k2 = 6 würde nur die wertniedrigste Stelle geprüft während die Zahl der geprüften Stellen (d. h. k2 kleiner) den Betrugsschutz dadurch vergrößert, daß die Zahl nahelegt, daß die Kennummern für den vom Datenverarbeitungssystem unabhängigen Betrieb höher sind. Die lokal geprüften Stellen müssen jedoch eine vorgegebene Korrespondenz mit der Kreditkarteninformation haben, während die nicht geprüften Stellen eine willkürliche Korrespondenz haben können. Vergrößert man die Zahl der lokal geprüften Stellen, so wird dadurch die Anzahl von Stellen verkleinert, die für eine willkürliche Korrespondenz zur Verfügung stehen und die Möglichkeit des Zugangs zur Datenbasis einer angeschlossenen Datenverarbeitungsanlage für den Fall vergrößert, daß der Korrespondenzalgorithmus und der Codierschlüssel gefährdet werden. Im vorliegenden Beispiel wird weiter angenommen, daß der Kunde sein V/ahlrecht ausgeübt hat durch Auswählen der lokalen Prüfeinrichtung mit k2 = 4.
Der bestimmte Verschlüsselungsalgorithmus, die die Korrespondenz zwischen der Kennzahl und der Kreditkarteninformation bestimmt, ist für die Praxis der Erfindung nur insofern kritisch, als die Beziehung zwischen der Klartexteingabe und dem verschlüsselt ausgegebenen Text abhängig sein sollte von einem Codierschlüssel, der hier als erstes Codierschlüssel, Schlüssel A bezeichnet ist. Als Beispiel wird angenommen, daß der Codieralgorithmus zum Typ Luzifer gehört, wie er beschrieben ist in einem Artikel "Cryptography and Computer Privacy", Scientific American, May 1973, pp. 15-23, oder im Artikel von C. H. Meyer, "Enciphering Data for Secure Transmission", Computer Design, April 1974, pp. 129-134. Ein Codierschlüssel wie z. B. der Schlüssel A für den Algorithmus 106 ist ein Wort, welches 64 binäre Zahlen enthält. Man kann sich den Codierschlüssel auch als 8 Bytes von je acht Bits vorstellen. Der Schlüssel A wird im Hilfsspeicherteil des Punktionsuntersystems 76 gespeichert und belegt acht der 128 Wörter in diesem Speicher. Um diesen Schlüssel vollständig zu schützen, wird er jedesmal zerstört, wenn eine Wartungsfunktion von der Kunden-Interfacetafel angefordert wird. Durch diese Zerstörung wird verhindert, daß gewöhnliches Wartungspersonal Zugriff zum
SA 973 016
5 0 9 0 8 3/0872
Code bekommt. Bei einer Anordnung wartet ein vertrauenswürdiger Bankangestellter, der Zugang zum Schlüssel A hat, bis das Wartungspersonal die Wartung der Station beendet hat und gibt dann den 64 Bit großen Code als acht sequentiell eingegebene hexadezimale Zahlenpaare ein. Eine hexadezimale Bildanzeige an der Bedienertafel zeigt die eingegebenen Zahlen an, um bei Bedarf Korrekturen zu ermöglichen, wobei nur die beiden zuletzt eingegebenen Zahlen jeweils angezeigt werden. Diese Einschränkung der Anzeige auf zwei Zahlen schützt die Sicherheit des Schlüssels, weil eine Person, die den Schlüssel zu kopieren versucht, zur Beobachtung der ganzen Anzeige die Bildanzeige eine beträchtliche Zeit beobachten muß. Dadurch wird es unmöglich gemacht, den ganzen Schlüssel in einem Moment bei seiner Eingabe zu beobachten. Wenn der Schlüssel einmal eingegeben ist, kann er nicht mehr im Bild angezeigt werden. Somit kann der Schlüssel A direkt in die Station eingegeben werden.
In einem anderen Beispiel erhält der vertrauenswürdige Bankangestellte nicht den Schlüssel A sondern einen Schlüssel A' , der zum Schlüssel A in einer vorgegebenen Beziehung steht. In diesem Falle gibt der vertrauenswürdige Angestellte den Schlüssel A1 in die Datenstation genauso ein, als ob er den Schlüssel A eingeben würde. Die Station verarbeitet jedoch den Schlüssel Af nach einem Verschlüsselungsalgorithmus 108, der ähnlich oder auch identisch sein kann mit dem Verschlüsselungsalgorithmus 106, und erzeugt den Codeschlüssel A. Der Verschlüsselungsalgorithmus 108 benutzt einen zweiten Schlüssel C, der ein Stationsrückgriffs chlüssel im Codierprozess ist und den Schlüssel A1 in den Schlüssel A umwandelt. Es kann auch ein völlig separater Schlüssel bei der Initialisierung für diesen Zweck geladen werden.
Wegen der vorgegebenen Beziehung zwischen den 32 Bits der Kreditkartendaten, die mit dem Schlüssel A verschlüsselt werden, und der sechsstelligen persönlichen Kennnummer, die eine Person bei der Ausgabe der Kreditkarte erhält, ist die Sicherheit des
SA 973 016
S09883/087
Schlüssels A extrem wichtig. Wenn eine Klasse von Kreditkarten an mehr als einer Zweigstelle der Kundenbank benutzbar sein soll, dann muß mindestens eine Person an jeder Bank Zugang zum Schlüssel A haben, so daß er bei Bedarf in eine Station 46 eingetastet werden kann. Für eine große Bank mit vielen Zweigstellen kann diese Verteilung sehr weit gehen. Wenn eine Kreditkarte außerdem bei mehr als einer Bank im Austausch benutzbar sein soll, müssen alle die Karte akzeptierenden Banken denselben Schlüssel A haben. Somit haben noch mehr Personen Zugang zum Schlüssel A und das kann ein sehr wesentlicher Punkt werden. Die Benutzung des verschlüsselten Algorithmus 108 bietet eine Sicherheit gegen diese weite Verteilung des Schlüssels A. Durch Verwendung eines Differenzschlüssels C an jeder Bankeinheit arbeitet nur ein vorbestimmter Schlüssel A! entsprechend einem gegebenen Schlüssel C zufriedenstellend und erzeugt den so wichtigen Schlüssel A. Jede Einheit kann z. B. eine separate Bankzweigstelle sein mit drei oder vier Stationen 14. Nur der Schlüssel A1 für diese Einheit oder Bankzweigstelle erzeugt de Schlüssel A in zufriedenstellender Weise. Wenn eine Person Zugang zum Schlüssel A! an einer Zweigstelle hat und zu einer anderen Zweigstelle geht, wo ein anderer Schlüssel C im Verschlüsselungsalgorithmus 108 verwendet wird, erzeugt der Schlüssel A! von der ersten Zweigstelle den Schlüssel A an der zweiten Zweigstelle nicht. Somit kann man die Verteilung des Schlüssel A auf eine sehr kleine stark ausgewählte Gruppe von Leuten beschränken. Der Verschlüsselungsalgorithmus 106 erzeugt so als Ausgabe 32 binäre Zahlen, die in einer vorbestimmten Beziehung zu den 32 Eingabebits stehen. Diese 32 Ausgabebits werden in sechs Wörter a" 5 Bits in einem Tabellenumwandlungsprozeß 110 unterteilt, wobei nur 30 Bits benutzt werden. Die Wörter können z. B. aus den ersten sechs Gruppen fünf sequentieller Bits gebildet werden, wobei jeweils die beiden letzten Bits nicht benutzt werden. Jede Gruppe von 5 Bits wird im Tabellenumwandlungsprozeß 110 als Adreßwort zur Adressierung einer Tabelle benutzt, die eine Dezimalzahl mit dem Wert zwischen 1 und 9 an jeder Adreßstelle speichert. Die Tabellenumwandlung
SA 973 016
5 0 9 8 8 3/0872
ergibt somit sechs Zahlen mit einem Wert jeweils zwischen 1 und 9. Diese Zahlen haben eine direkte Entsprechung zur persönlichen Kennummer und die Zahl 0 ist ausgeschlossen, um persönliche Kennummern zu vermeiden, die mit führenden Nullen beginnen und Verwirrung bei Eingaben mit veränderlicher Länge schaffen können.
Wenn die Information auf der Kreditkarte in Ordnung befunden wird, wird eine Benutzerzugangstafel geöffnet, damit der Benutzer Zugang zur Benutzerbildanzeige und zur Benutzertastatur 112 erhält. Der Benutzer wird angewiesen, seine persönliche Kennummer über das Zahlenfeld der Tastatur einzugeben. Wenn der Benutzer nicht genau sechs Zahlen innerhalb einer vorgegebenen Zeit eingibt, wird eine falsche Kennummer angenommen und ein neuer Versuch vorgeschlagen. Bei Eingabe von genau sechs Zahlen wird ein Teil \ der eingegebenen persönlichen Kennummer oder auch die ganze Nummer wahlfrei mit der durch die Tabellenumwandlung 110 erzeugten sechs-; stelligen Zahl verglichen. Der Schlüssel k2 gibt an, welches der sechs entsprechenden Zahlenpaare zu vergleichen ist.
In diesem Beispiel wurde angenommen, daß k2 = 4 ist, so daß die drei wertniedrigsten Stellen mit den Positionen 4,5 und 6 im Vergleichsschritt 114 verglichen werden. Wenn der Vergleich ungültig ist, wird eine falsche Kennummer angezeigt und der Benutzer aufgefordert, die Kennummer noch einmal einzugeben. Wenn bei einer gegebenen Anzahl von Wiederholungen, beispielsweise drei Wiederholungen, die persönliche Kennummer nicht richtig eingegeben wurde, wird die Transaktionsanforderung beendet und eine Nachricht an das Datenverarbeitungssystem gegeben. Auf Befehl der Datenverarbeitungsanlage wird die Kreditkarte vorzugsweise in einen Rückhaltebehälter transportiert, um zu verhindern, daß durch weitere Benutzung der möglicherweise gestohlenen Kreditkarte in beliebigen Versuchen die persönliche Kennummer doch noch ermittelt wird. Andererseits kann die Kreditkarte auch dem Benutzer zurückgegeben werden. Wenn festgestellt wird, daß die verglichenen Zahlen der eingetasteten persönlichen Kennummer mit den aus der Kreditkarte
SA 973 016
erhaltenen entsprechenden Zahl übereinstimmen, werden die sechs Zahlen der persönlichen Kennummer im Schritt 116 in einen 32 Bit großen Binärcode umgewandelt. Im Schritt 116 erhält man die ersten 24 Bits direkt aus den sechs eingegebenen Zahlen. Die letzten acht Bits oder das erste Byte erhält man durch Behandlung jedes sequentiellen Paares aus vier Bitzahlen als ein Byte und Benutzung der nachfolgenden Antivalenzverknüpfung entsprechender Bitpositionen jedem resultierenden Bytes, so daß man den Dateninhalt der entsprechenden Bitposition im vierten Byte erhält. Andere Wege zur Erhaltung der letzten acht Informationsbits sind so lange akzeptabel, wie das Verfahren zu einer veränderlichen Information führt, die eine Punktion aller Bits der eingegebenen persönlichen Kennummer sind. Diese 32 Bits werden dann mit einem Verschlüsselungsalgorithmus 118 verarbeitet, der den Schlüssel A zur Erzeugung einer verschlüsselten 32 Bit großen persönlichen Kennummer benutzt. Der Verschlüsselungsalgorithmus 118 kann im allgemeinen jeder gegeignete Verschlüsselungsalgorithmus sein, für dieses Beispiel wird jedoch angenommen, daß er mit dem Verschlüsselungsalgorithmus 106 identisch ist. Die Benutzung desselben Algorithmus für beide Verschlüsselungsprozesse gestattet die Verwendung desselben gespeicherten Programmes oder der Maschinenlogik für beide Prozesse. Der Codierschlüssel für den Algorithmus 118 kann im allgemeinen auch jeder gegeignete Schlüssel sein, für dieses Beispiel wird jedoch angenommen, daß der Algorithmus 118 den Schlüssel A verwendet, der mit dem für den Algorithmus 106 verwendeten Schlüssel A identisch ist. Diese mehrfache Benutzung desselben Schlüssels und desselben Verschlüsselungsalgorithmus reduziert die Komplexität im Betrieb der Station 14 und die Größe des benötigten Datenspeichers weiter. Die aus dem Verschlüsselungsalgorithmus 118 resultierenden 32 Bits stellen somit eine einmal verschlüsselte persönliche Kennummer dar.
Die 32 Bits der verschlüsselten persönlichen Kennummer werden dann im Schritt 120 in sechs 4 Bit große Zahlen umgewandelt, wo-
SA 973 016
509883/0872
bei zwei 4 Bit große Zahlen fallengelassen werden. Im Schritt werden die beiden ausgeschiedenen Zahlen ersetzt durch zwei 4 Bit große Zahlen veränderlicher Daten. Dieser Austausch, der von der Kennummer abgeleiteten Information durch veränderliche Information verhindert, daß das verschlüsselte Feld konstant ist. Im allgemeinen können die veränderlichen Daten irgendwelche Daten sein, die keine vorgegebene Beziehung zur persönlichen Kennummer haben und sich mit jeder Transaktionsanforderungsnachricht ändern. Im Ausführungsbeispiel bestehen diese veränderlichen Daten aus der Bargeldzählerzahl für die Bargeldausgabetransaktionen und einer Transaktionszahl für andere Transaktionen.
Die aus der Kombination der sechs 4 Bit großen Zahlen und der acht Bits veränderlicher Daten resultierenden 32 Bits werden dann durch einen Verschlüsselungsalgorithmus 124 geleitet, der einen dritten Schlüssel B benutzt. Der Verschlüsselungsalgorithmus kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus sein, für dieses Ausführungsbeispiel wird jedoch angenommen, daß der Algorithmus 124 identisch ist mit den Algorithmen 118, 106 und 108. Der Schlüssel B ist 64 Bits groß und wird vom Datenverarbeitungssystem 12 während der Initialisierung empfangen. Er kann nur durch Kommunikation eines neuen Schlüssels vom Datenverarbeitungssystem geändert werden. Der Verschlüsselungsalgorithmus 124 resultiert in 32 Bits verschlüsselter Daten, die in eine Transaktionsanforderungsnachricht unmittelbar hinter das 4 Byte große allgemeine Vorlauffeld gesetzt werden, wie es oben bereits beschrieben wurde.
Nachdem im Vergleicherschritt 114 die Kreditkarte wenigstens teil· weise als gültig erkannt wurde, wird der Benutzer angewiesen, über die Tastatur 112 die Transaktion anzugeben, die er auszuführen wünscht. Zuerst wird der Benutzer angewiesen, die angeforderte Art der Transaktion anzugeben und alle Hinterlichter im Transaktxonsanforderungsfeld der Tastatur leuchten auf. Wenn eine bestimmte Taste, in diesem Fall die Betragsübertragungstaste, betätigt wird, leuchtet das Hinterlicht der betätigten Taste
SA 973 016
50 9383/0872
weiter während die Hinterlichter aller anderen Tasten im Feld verlöschen. Der Benutzer wird dann angewiesen, das Konto zu wählen, von dem Beträge zu übertragen sind und die Hinterlichter aller Tasten im Abgangskontofeld leuchten auf. Wenn der Benutzer die Taste "vom Sparkonto" wählt, leuchtet das Hinterlicht dieser Taste weiter während die Hinterlichter aller anderen Tasten im Abgangskontofeld verlöschen. Dann erhält der Benutzer die Anweisung, das Zugangskonto zu wählen, auf das die Beträge zu übertragen sind, und alle Hinterlichter im Zugangskontofeld leuchten auf. Bei Wahl der Scheckkontotaste leuchtet die betätigte Taste weiter und die Hinterlichter aller anderer Tasten im Zugangskontofeld verlöschen. Die leuchtend gebliebenen Hinterlichter gestatten dem Benutzer eine "Verfolgung des Vorganges, so daß er den Zustand seiner Transaktionsanforderungseingabe bestätigen oder noch einmal für sich wiederholen kann. Er kann seine Angaben jederzeit dadurch ändern, daß er zu einem vorher bereits eingegebenen Feld zurückkehrt und eine neue Taste betätigt und dann mit der Eingabe über Tastatur von diesem Punkt an fortfährt. Numerische Information wie die zu übertragenen Dollarbeträge, werden durch das numerische Feld der Tastatur 112 eingegeben. Die gesamte eingegebene numerische Information wird mit Ausnahme der persönlichen Kennummer im Bild angezeigt. Diese Kennummer wird nicht angezeigt, um die unberechtigte Kenntnisnahme von dieser Nummer durch eine hinter dem Benutzer stehende Person zu vermeiden. Die Tastaturdaten, die vom Magnetstreifen gelesenen Kreditkartendaten und alle gewünschten zusätzlichen Daten werden dann im Klartext hinter das 4 Byte große allgemeine Vorlauffeld und das 4 Byte große codierte Feld gesetzt. Diese Information wird dann dem Datenverarbeitungssystem 12 als Transaktionsanforderungsnachricht übermittelt.
2. TRANSAKTIONSANTWORTHACHRICHT
Wenn von dem in Fig. 4 gezeigten Datenverarbeitungssystem 12 eine Transaktionsanforderungsnachricht empfangen wird, durchläuft sie die Verarbeitung l40 in verschiedene Datenfelder, deren gemein-
SA 973 016
Π 0 9 8 8 3 / 0 8 7 2
sames Vorlauffeld zur Nachrichtenführung benutzt wird. Die 32 verschlüsselten Bits werden durch einen Entschlusselungsalgorithmus 142 geleitet und der Klartext vom Datenprozessor 144 empfangen, der einen großen Datenspeicher 146 hat. Der Entschlusselungsalgorithmus 142 benutzt denselben Schlüssel B wie der Verschlüsselungsalgorithmus 124. Die Datenverarbeitungsanlage 12 adressiert mit den Klartextdaten die Datenbasis des Benutzers (Datei) im Datenspeicher 146. Diese Datei enthält Kontodaten sowie zur Kreditkarte des Benutzers gehörende Information wie beispielsweise die verschlüsselte persönliche Kennummer. ;
Die durch den Verschlüsselungsalgorithmus 142 erzeugten 32 Bits werden durch einen Trennprozessor 144 geleitet, wo die sechs 4 Bit großen Stellen der verschlüsselten persönlichen Kennummer von den beiden veränderlichen Zahlen getrennt werden. In dem anschließenden Vergleich 148 werden die übermittelten sechs Zahlen der verschlüsselten Kennummer verglichen mit den sechs Zahlen der Verschlüsselungsinformation aus der Datei, die in verschlüsselter Form gespeichert wurde.
Dieser Verschlüsselungsprozess verbessert die Sicherheit der in verschiedenen Transaktionsstationen 14 gespeicherten Bargeldmengen, wobei diese Stationen in Kommunikation mit einem angeschlossenen Datenverarbeitungssystem stehen können. Wenn jemand mit bösen Absichten im Besitze der Korrespondenz zwischen Kreditkartenkontonummern und persönlicher Kennummer ist, kann er betrügerischerweise Bargeld von der Station 14 erhalten. So kann jemand beispielsweise Kreditkarten fälschen oder stehlen, auf denen Information gespeichert ist, die mit echten Benutzerkonten zu tun hat. Unter Verwendung der gefälschten Kreditkarte und der entsprechenden persönlichen Kennummer kann eine Person erst den Stand der verschiedenen Sparkonten, Scheckkonten oder anderer Konten erfragen, die durch die Kreditkarte zugänglich sind. Wenn er dann über den Kontostand informiert ist, kann er mit Hilfe der Kreditkarte und der Bargeldausgabestation 14 Bargeld von den Konten abheben, bis
SA 973 016
5 0 9 8 8 3/0872
entweder die Konten oder die Bargeldstation leer sindT Konten könnten mit ihrer Kreditkarte und den entsprechenden persönlichen Kennummer auf ähnliche Weise benutzt werden, bis das gesamte Bargeld an einer Bargeldausgabestation ausgegeben worden ist. Die betreffende Person kann dann das Bargeld von weiteren Bargeldausgabestationen im System mit weiteren Kreditkarten und persönlichen Kennummern abheben. Da jede Bargeldstation 14 einige Tausend Dollar enthalten kann und viele Stationen 14 mit dem Datenverarbeitungssystem in Kommunikation stehen, wird es extrem wichtig, die Korrespondenz zwischen Kreditkartenkontonummern und persönlichen Kennummern gesichert zu halten und doch für eine höhere Verfügbarkeit der Stationen lh im unabhängigen Betrieb lokale Prüfungen zu ermöglichen. Es wird extrem schwierig, sich die Korrespondenz zwischen der Kreditkarteninformation und der persönlichen Kennummer für eine große Anzahl von Konten zu verschaffen, wenn die hier beschriebenen Techniken angewandt werden. Auch wenn die persönliche Kennummer dadurch vollständig erzeugt werden kann, daß mit die gespeicherte Kreditkarteninformation durch den Verschlüsselungsalgorithmus 106 laufen läßt, wird die Sicherheit des Codierschlüssels A gemäß obiger Beschreibung trotzdem aufrecht erhalten.
Wenn die Relation eines Teiles (oder vorzugsweise aller) der ersten drei Zahlen der persönlichen Kennummer und der gespeicherten Kreditkarteninformation nicht vorher festgelegt ist, wird es noch schwieriger, das ganze System zu betrügen. Es besteht die Möglichkeit, daß Personal am DatenverarbeitungsZentrum für das Datenverarbeitungssystem Zugang zu der gespeicherten verschlüsselten Kennummer hat. Die tatsächliche persönliche Kennummer ist jedoch im Datenverarbeitungssystem nicht gespeichert und die codierte Kennummer ist wertlos, wenn man Bargeld von einer Station 14 bekommen will, da die eigentliche persönliche Kennummer über die Tastatur einer Station I1I eingegeben werden muß. Wenn also jemand die Korrespondenz zwischen einer großen Anzahl von Kreditkarten und den entsprechenden persönlichen Kennummern haben will, muß er Zugriff sowohl zur verschlüsselten persönlichen Kennummer haben,
SA 973 016
5098S3/O872
die in Datenbasis gespeichert ist, als auch zum Entschlüsselungsalgorithmus, der dem Verschlüsselungsalgorithmus 118 und dem Schlüssel A entspricht.
Bei der Ausgabe von Kreditkarten kann die Kenntnis der Korrespondenz zwischen den Kreditkartendaten und der persönlichen Kennummer auf wenige Leute beschränkt werden. Es lassen sich tatsächlich Konten einrichten, bei denen ein Teil der persönlichen Kennumraer aus der Kreditkarteninformation abgeleitet wird und ein anderer Teil wahlfrei von einem Computer erzeugt wird. Die gesamte persönliche Kennummer kann dann ausgedruckt und in einem Umschlag zusammen mit einer Kreditkarte versiegelt werden, so daß die persönliche Kennummer dem menschlichen Auge nur zugänglich ist, nachdem der Umschlag dem künftigen Benutzer bei Eröffnung eines Kreditkartenkontos, das durch eine Station 14 bearbeitet werden kann, übergeben wurde. Auf diese Weise kann ein Zuordnungssystem entwickelt werden, in dem kein Bankangestellter Zugang zu der Korrespondenz zwischen den Kreditkartenkonten und der zugehörigen persönlichen Kennumer hat.
Wenn im Vergleich 15O festgestellt wird, daß die gespeicherte und die übertragene verschlüsselte persönliche Kennummer nicht identisch sind, setzt das Datenverarbeitungssystem eine Transaktionsantwortnachricht zusammen und überträgt sie, die anzeigt, daß die Ausführung der Transaktion nicht genehmigt wird. Die Transaktionsantwortnachricht kann die anfordernde Station 14 beauftragen, die Benutzerkreditkarte entweder einzuziehen oder zurückzugeben. Wenn andererseits die gespeicherte und die übermittelte codierte Kennummer einander entsprechen und die angeforderte Transaktion vorgegebene Regeln, die sich auf Dollarbeträge, Abhebungsgrenzen oder Kontostände beziehen, nicht verletzt, wird die Transaktion durch eine Transaktionsantwortnachricht genehmigt. Die Transaktionsantwortnachricht enthält 32 Bits codierter Information, die den 32 Bits der codierten Information entsprechen, die in der Transaktionsanforderungsnachricht empfangen wurden. Im Zusammensetzungsprozess 152 werden 32 Bits zur Verschlüsselung mit dem
SA 973 016
S09Ö83/OÖ72
Verschlüsselungsalgorithmus 154 unter Verwendung des Schlüssels B1 des dritten Übertragungsschlüssels, zusammengesetzt. Der Verschlüsselungsalgorithmus kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus sein, für dieses Beispiel wird jedoch angenommen, daß der Algorithmus mit den Verschlüsselungsalgorithmen 106, 118 und 124 identisch ist. Es wird weiter angenommen, daß für diese Verschlüsselung derselbe Schlüssel B verwendet wurde wie für den Verschlüsselungsalgorithmus 124. Die 32 zur Verschlüsselung Zusammengesetzen Bits, unterscheiden sich von den übertragenen 32 Bits, die die sechs Zahlen der verschlüsselten persönlichen Kennummer und zwei veränderliche Zahlen enthielten. Die 32 Bits der Transaktionsantwortnachricht enthalten ein Byte für die Bargeldzählerzahl entsprechend einer ersten Bargeldzahl (CNTRl), die von einer Station 14 gehalten wird und für jede ausgegebene Rechnung erhöht wird, ein Aktionsbyte, welches die Antwort für die Station 14 auf die angeforderte Benutzertransaktion darstellt, ein zweites Bargeldzählerbyte (CNTR2), welches die Bargeldzahl angibt, die für eine zweite Bargeldausgabeeinrichtung in der Station 14 gehalten wird und ein Betragsbyte (AMT), welches die Anzahl von für die angeforderte Transaktion relevanten Rechnungen angibt. Diese 32 Bits werden dann durch den Verschlüsselungsalgorithmus 254 zu 32 verschlüsselten Bits I56 verarbeitet. Die verschlüsselten Bits 156 werden dann mit Klartextdaten, wie beispielsweise wahlfreien Bildanzeigedaten, wahlfreien Empfangsdaten oder zusätzlichen Daten kombiniert, die zur Beendigung der Transaktion notwendig sind und an die anfordernde Station 46 als Transaktionsantwortnachricht im Schritt 158 zurückübertragen.
3. AUSFÜHRUNGS- UND ZUSTANDSHACHRICHT
Wenn die Transaktionsantwortnachricht an der Station 14 empfangen wird, durchläuft sie die Eingangsverarbeitung 16O, um die Übertragungsgenauigkeit zu prüfen und die Antwortnachricht in ihre verschiedenen Felder aufzuteilen. Das verschlüsselte Feld wird durch einen Entschlüsselungsalgorithmus 162 geleitet, der unter
SA 973 016
Π Π 9 8 8 3 / 0 8 7 2
Verwendung des Schlüssels B die 32 Bits wieder herstellt, die die Bargeldzählerzahl 1 (CNTRl)3 die Aktion, die Bargeldzählerzahl 2 (CNTR2) und die Betragsdaten (AMT) enthalten. Diese Bytes werden auf Genauigkeit geprüft, um sicherzustellen, daß die Transaktionsantwortnachricht fehlerfrei empfangen wurde und der richtigen Transaktionsanforderungsnachricht entspricht. Ein Transaktionsabschluß 164 wird dann nach dem Inhalt der Transaktionsantwortnachricht ausgeführt. Beim Abschluß einer Transaktion gibt die Station 14 die Kreditkarte zurück oder zieht sie ein, gibt entsprechende Belege aus wie Bestätigungen über Bargeldausgabe oder , eine Transaktion, führt die Transaktion formell aus oder annuliert sie, zeigt entsprechende Nachrichten zur Genehmigung oder Ablehnung durch den Kunden auf dem Bildschirm an und übernimmt weitere Transaktionsausführungsfunktionen, die zum Abschluß der Transaktion : notwendig sind. \
Beim Abschluß einer vom Benutzer angeforderten Transaktion sendet die Station 14 eine Zustandsnachricht an das Datenverarbeitungssystem 12, die diesen den Zustand der Station 14 mitteilt und wie die angeforderte Transaktion beendet wurde. Die Vorbereitung der Zustandsnachricht enthält die Zusammensetzung 166 von 32 Bits, die mit dem Verschlüsselungsalgorithmus 168 und dem Schlüssel B zu 32 verschlüsselten Bits 170 zusammengesetzt werden. Der Verschlüsselungsalgorithmus kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus sein, für das Ausführungsbeispiel wird jedoch angenommen, daß der Verschlüsselungsalgorithmus 168 mit den Verschlüsselungsalgorithmen 106, 108, 118, 124 und 154 und der Schlüssel B mit dem für die Verschlüsselungsalgorithmen 124 und 152 verwendeten Schlüssel B identisch ist. Im Gegensatz zum Schlüssel A kann der Schlüssel B jedoch durch das Datenverarbeitungssystem 12 verändert werden und es wird angenommen, daß dies von Zeit zu Zeit geschieht. Die 32 Bits 170 durchlaufen die Ausgabeverarbeitung 172, während sie mit nicht verschlüsselter Zustandsinformation kombiniert und als Zustandsnachricht von der Transaktionsausführungsstation 14 an das Datenverarbeitungssystem 12
SA 973 016
G09883/0872
— ο 1 —
übertragen werden.
Das hier beschriebene Benutzungsverfahren für Verschlüsselungsalgorithmen bietet eine große Sicherheit für das Transaktionsausführungssystem 10, ohne daß große Speicherkapazität zum Speichern mehrerer Verschlüsselungsprogramme gebraucht wird. Bei richtiger Auswahl der Verschlüsselungs- und Entschlusselungsalgorithmen kann der Entschlüsselungsalgorithmus außerdem dem Verschlüsselungsalgorithmus sehr ähnlich sein, um eine doppelte Benutzung des größten Teiles des Verschlüsselungsalgorithmusprogrammes für Verschlüsselung und Entschlüsselung zu ermöglichen. Das führt zu weiteren Einsparungen beim notwendigen Programmspeicherplatz. Die letzte Verschlüsselung der 32 Bits der verschlüsselten Information in den drei Benutzertransaktionsnachrichten gestattet eine Sicherung der verschlüsselten persönlichen Kennummer zusammen mit dem Kommunikationskanal, während dadurch gleichzeitig die Benutzung desselben allgemeinen Formates für alle drei Nachrichten ermöglicht wird. In der Transaktionsanforderunsnachrient kombiniert der Zusammensetzungsprozess 122 die verschlüsselte persönliche Kennummer mit unterschiedlichen Daten, um es einer die Kommunikationsleitungen überwachenden Person extrem schwierig zu machen, den Schlüssel B und den Verschlüsselungsalgorithmus 124 dadurch zu knacken, daß man wiederholt dieselbe Kennummer, die Kreditkarte und die Anforderung eingibt und die entsprechenden verschlüsselten Kommunikationen überwacht. Die Transaktionsantwortnachricht enthält ein Zählerbyte 1, ein Aktionsbyte, ein Zählerbyte 2 und einen Betrag. Diese Information ist vollständig verschieden von der codierten Information der Transaktionsanforderungsnachricht und enthält außerdem veränderliche Information. Der Betrag und das Aktionsbyte sind zwar für dieselben Arten von Transaktionsanforderung so ziemlich dieselben, die Kontrollbytes ändern sich jedoch. Die 32 verschlüsselten Bits der Zustandsnachricht unterscheiden sich von den verschlüsselten Feldern einer der beiden Nachrichten dadurch, daß sie die Transaktionszahl enthalten, die sich mit der Zeit ändert, die Bytes für den Zähler 2
SA 973 016
509883/0872
und den Zähler 1 an anderen Bytepositionen als die Transaktionsantwortnachricht und ein Zahlenbyte (CB), welches über eine binäre Zählerangabe die Anzahl der auf den verschlüsselten Teil der Nachricht für eine normale Zustandsnachricht folgenden Zustandsund Anfragedatenbytes angibt. Eine aufgrund einer Transaktionsbeendigung erzeugte Zustandsnachricht enthält normalerweise kein Anfragedatenbyte. Falls die Zustandsnachricht eine Anforderungswiederholung der Ausnahmezustandsnachricht ist, enthält das dritte Byte (CB) des Verschlüsselungsfeldes das Aktionsbyte aus der Transaktionsantwortnachricht für die letzte Anforderung. Durch Veränderung des Schlüssels B von Zeit zu Zeit und übertragen anderer Information in den verschlüsselten Teil eines anderen Nachrichtentyps wird das Knacken des übertragungsverschlüsselungsalgorithmus und das Herausfinden des augenblicklich gültigen Schlüssels B durch überwachung der Kommunikationsleitungen extrem schwierig gestaltet. Auch wenn der übertragungsverschlüsselungsalgorithmus und der Schlüssel B geknackt werden, läßt sich durch überwachung der Nachrichtenübertragungen eine Korrespondenz zwischen Konten und verschlüsselter persönlicher Kennummer nur für bestimmte Kreditkarten herstellen, die während der überwachung der Kommunikation benutzt werden. Größere Mengen gestohlener oder gefälschter Kreditkarten und der entsprechenden persönlichen Kennummern lassen sich nur durch weiteres Knacken des Schlüssels A zusammenstellen. Bei einem anderen Ausführungsbeispiel, bei dem zwischen allen Zahlen der persönlichen Kennummer und der Information auf der Kreditkarte eine vorgegebene Beziehung besteht, ist ein Zugriff zur Datenbasis nicht notwendig. Die Schlüssel kl und k2 liefern natürlich eine weitere Sicherheit für die verschlüsselte persönliche Kennummer, falls die örtliche Kennummernprüfeinrichtung implementiert wird.
SA 973 016
509883/0872

Claims (9)

  1. PATENTANSPRÜCHE
    Kommunikationssystem mit mißbrauchgeschützter, zentraler Kontendatei, mit einem zentralen Prozessor (Gastprozessor) und einer Vielzahl von Benutzerterminals mit jeweils einem Tastenfeld und Eingabeeinrichtungen für Schecks, Kreditkarten, .und dergl., zur übertragung von Transaktionsdaten und einer Benutzer-Identifizierungszahl, gekennzeichnet durch einen ersten Codierer (118) zur Verschlüsselung zumindest eines Teiles der Benutzer-Identifizierungszahl (ID), zur Erzeugung eines ersten verschlüsselten Datenblocks (120),
    durch einen zweiten Codierer (124) zur Verschlüsselung zumindest eines Teiles des ersten verschlüsselten Datenblocks zur Erzeugung eines zweiten verschlüsselten Datenblocks,
    sowie durch mit dem zweiten Codierer verbundenen Einrichtungen (152, 166) zur Erzeugung von mit jeder Transaktion veränderten, variablen Daten.
  2. 2. Kommunikationssystem nach Anspruch 1, gekennzeichnet durch Einrichtungen (76) zur Speicherung einer ersten (A) und einer zweiten (B) Verschlüsselungssahl zur Erzeugung jeweils des ersten und des zweiten verschlüsselten Datenblocks.
  3. 3· Kommunikationssystem nach Anspruch 2, gekennzeichnet durch einen dritten Codierer (IO8) zur Erzeugung der ersten Verschlusselungszahl (A) aus einer dritten, gespeicherten Verschlüsselungszahl (C) und aus einer zusätzlich eingegebenen Verschlüsselungszahl (A').
    SA 973 016
    5 0988 3/0872
  4. 4. Koiiimunikationssystem nach Anspruch 1, dadurch gekennzeichnet,
    daß der erste Codierer (118) einen Teil der Identifizierungszahl (ID) unverändert übernimmt und den restlichen Teil mit der ersten Verschlüsselungszahl (A) durch eine logische Funktion (z. B. Exclusiv-ODER-Funktion) kombiniert.
  5. 5. Kommunikationssystem nach Anspruch 1, gekennzeichnet durch einen vierten Codierer (106) zur Verschlüsselung eines Teiles von auf dem Scheck oder der Kreditkarte fest aufgezeichneten Informationen mit der ersten Verschlüsselungszahl (A), sowie durch eine Auswahleinrichtung (104) zur Auswahl eines Teiles der fest aufgezeichneten Daten.
  6. 6. Kommunikationssystem nach Anspruch 53 dadurch gekennzeich-1 net,
    daß die verschlüsselten Ausgangsdaten des vierten Decodierers (106) aus einer Tabelle (110) Zeichen auslesen, die mit der Benutzeridentifizierungszahl (ID) verglichen werden und bei Wichtübereinstimmung die übertragung des zweiten verschlüsselten Datenblockes zum zentralen Prozessor (144) verhindern können.
  7. 7. Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet,
    daß eine Transaktion aus einer vom Terminal (14) zum zen-n tralen Prozessor (16) übertragenen Anforderungsnachricht (Pig. 3)j aus einer darauffolgenden Antwortnachricht vom zentralen Prozessor zum Terminal sowie aus einer darauffolgenden Ausführungs- und Statusnachricht besteht, wobei die verschlüsselten Daten der Anforderungsnachricht im zentralen Prozessor in einem ersten Entschlüssler (142) mit Hilfe der zweiten Verschlüsselungszahl (B) entschlüsselt werden, die variablen Daten zum Datenprozessor (144) über-
    SA 973 016
    509883/0872
    tragen werden und die hierzu im Datenprozessor gespeicherten Daten mit der Identifizierungszahl vom entschlüsselten Datenblock (148) verglichen werden.
  8. 8. Kommunikationssystem nach Anspruch 1, gekennzeichnet durch Zähleinrichtungen (ZLRl) zur Zählung von vom Terminal ausgelieferten Ausgabematerials (z. B. Geldscheine) durch weitere Zähleinrichtungen (ZLR2) zur Angabe des verfügbaren Geldbetrages, wobei beide Zählangaben als variable Daten zur Erzeugung des zweiten verschlüsselten Datenblocks verwendet werden.
  9. 9. Kommunikationssystem nach Anspruch 1, dadurch gekennzeichnet, daß die akkumulierte Anzahl von Dokumenten, die von der Ausgabeeinrichtung herausgegeben werden und eine fortlaufende Transaktionszahl als variable Daten verwendet werden.
    SA 973 016
    509883/0872
    Leerseite
DE2527784A 1974-06-25 1975-06-21 Datenübertragungseinrichtung für Bankentransaktionen Expired DE2527784C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/483,084 US3956615A (en) 1974-06-25 1974-06-25 Transaction execution system with secure data storage and communications

Publications (2)

Publication Number Publication Date
DE2527784A1 true DE2527784A1 (de) 1976-01-15
DE2527784C2 DE2527784C2 (de) 1984-08-30

Family

ID=23918589

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2527784A Expired DE2527784C2 (de) 1974-06-25 1975-06-21 Datenübertragungseinrichtung für Bankentransaktionen

Country Status (7)

Country Link
US (1) US3956615A (de)
JP (1) JPS5735499B2 (de)
CA (1) CA1059630A (de)
DE (1) DE2527784C2 (de)
FR (1) FR2276639A1 (de)
GB (1) GB1458495A (de)
IT (1) IT1039308B (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3044463A1 (de) * 1979-12-11 1981-10-15 Atalla Technovations, 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum codieren einer karte
CN113777991A (zh) * 2021-09-15 2021-12-10 杭叉集团股份有限公司 一种工业车辆智能网联控制器及其远程监控系统

Families Citing this family (278)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4148012A (en) * 1975-09-26 1979-04-03 Greer Hydraulics, Inc. Access control system
US4064389A (en) * 1976-06-23 1977-12-20 Rca Corporation System and method for authenticating an electronically transmitted document
US4114027A (en) * 1976-09-13 1978-09-12 The Mosler Safe Company On-line/off-line automated banking system
AT350822B (de) * 1976-09-29 1979-06-25 Gao Ges Automation Org Geldausgabeautomat
US4101959A (en) * 1976-10-22 1978-07-18 Informer, Inc. Terminal display and storage system
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
US4091448A (en) * 1976-10-29 1978-05-23 Clausing Martin B Off-line, one-level/on-line, two-level timeshared automated banking system
US4068213A (en) * 1976-12-23 1978-01-10 Ncr Corporation Checkout system
FR2383485A1 (fr) * 1977-03-11 1978-10-06 Diebold Inc Systeme de verification, directement connecte pour carte d'identification ou similaire
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
JPS5412239A (en) * 1977-06-13 1979-01-29 Hitachi Ltd Automatic transaction device
US4354252A (en) * 1977-09-27 1982-10-12 Motorola, Inc. Programmable digital data terminal for mobile radio transceivers
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4386234A (en) * 1977-12-05 1983-05-31 International Business Machines Corp. Cryptographic communication and file security using terminals
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4352952A (en) * 1978-06-12 1982-10-05 Motorola Inc. Data security module
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4193061A (en) * 1978-07-11 1980-03-11 Zoltai John T Electronic authentication system
JPS5533201A (en) * 1978-08-16 1980-03-08 Fujitsu Ltd Processing system in power failure
US4266271A (en) * 1978-10-10 1981-05-05 Chamoff Martin E Reconfigurable cluster of data-entry terminals
GB2035642A (en) * 1978-11-21 1980-06-18 Bunker Ramo Voucher printing system
US4319336A (en) * 1979-02-02 1982-03-09 International Business Machines Corporation Transaction execution system with improved key function versatility
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
US4253158A (en) * 1979-03-28 1981-02-24 Pitney Bowes Inc. System for securing postage printing transactions
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4284883A (en) * 1979-05-23 1981-08-18 Peripheral Dynamics, Inc. Card reader with improved data processing timing control
DE2921878C2 (de) * 1979-05-30 1985-08-29 Hermann 7742 St Georgen Stockburger Datenübertragungsvorrichtung
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4639889A (en) * 1980-02-19 1987-01-27 Omron Tateisi Electronics Company System for controlling communication between a main control assembly and programmable terminal units
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
CA1176335A (en) * 1981-06-05 1984-10-16 Exide Electronics Corporation Computer communications control
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4417136A (en) * 1981-08-05 1983-11-22 Ncr Canada Ltd - Ncr Canada Ltee Method and apparatus for improving bank operation productivity
JPS6014385B2 (ja) * 1981-09-18 1985-04-12 株式会社日立製作所 取引処理方式
US4456957A (en) * 1981-09-28 1984-06-26 Ncr Corporation Apparatus using a decision table for routing data among terminals and a host system
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
EP0082225B1 (de) * 1981-12-23 1987-05-06 International Business Machines Corporation Geschäftssystem
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
JPS59133799U (ja) * 1983-02-28 1984-09-07 松下電器産業株式会社 水中ポンプのフイルタ−装置
US4621188A (en) * 1983-10-05 1986-11-04 Stockburger H Data card and data strip measuring means
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4626844A (en) * 1983-11-23 1986-12-02 Indiana Cash Drawer Company Addressable electronic switch
EP0143663B1 (de) * 1983-11-30 1990-01-24 Fujitsu Limited Bargeldverarbeitungssystem
US4573192A (en) * 1984-01-16 1986-02-25 Engineered Systems Inc. End of transaction control system
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US5309355A (en) * 1984-05-24 1994-05-03 Lockwood Lawrence B Automated sales system
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4713761A (en) * 1985-07-18 1987-12-15 Pitney Bowes, Inc. System for centralized processing of accounting and payment functions
US5222018A (en) * 1985-07-18 1993-06-22 Pitney Bowes Inc. System for centralized processing of accounting and payment functions
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
GB2188762B (en) * 1986-04-04 1989-11-15 Philip Hall Bertenshaw Secure data communication system
US4864506A (en) * 1986-04-10 1989-09-05 Pitney Bowes Inc. Postage meter recharging system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US5572572A (en) * 1988-05-05 1996-11-05 Transaction Technology, Inc. Computer and telephone apparatus with user friendly interface and enhanced integrity features
US5485370A (en) * 1988-05-05 1996-01-16 Transaction Technology, Inc. Home services delivery system with intelligent terminal emulator
US5013897A (en) * 1988-08-03 1991-05-07 Thru-The-Wall Corporation Automated videocassette dispensing terminal coupled to store's computerized rental system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US6003767A (en) * 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
US6003762A (en) * 1989-09-06 1999-12-21 Fujitsu Limited Transaction terminal for an electronic cashless system
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
JPH0395616A (ja) * 1989-09-08 1991-04-22 Toshiba Corp キーボード接続制御方式
US5870724A (en) * 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
US6507909B1 (en) * 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5682425A (en) * 1990-04-23 1997-10-28 Canon Kabushiki Kaisha Information signal transmission system
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5265033A (en) * 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
US5473143A (en) * 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
JP3124074B2 (ja) * 1991-09-30 2001-01-15 富士通株式会社 情報自動販売機
US6134536A (en) * 1992-05-29 2000-10-17 Swychco Infrastructure Services Pty Ltd. Methods and apparatus relating to the formulation and trading of risk management contracts
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
US7089212B2 (en) 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
FR2714749A1 (fr) * 1993-12-31 1995-07-07 Matusiak Wlodzimierz Chèque électronique.
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
CA2195681A1 (en) * 1994-07-26 1996-02-08 Dennis G. Priddy Methods and systems for creating and authenticating unalterable self-verifying articles
JPH10503132A (ja) * 1994-07-26 1998-03-24 インターナショナル データ マトリックス インコーポレイテッド 修正不可能な自己確認物品
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JP3853387B2 (ja) * 1994-11-15 2006-12-06 富士通株式会社 データ独立型コンピュータシステムにおけるデータアクセス権管理方式
US5732136A (en) * 1995-01-31 1998-03-24 Realsource Communications, Inc. Merchant specific debit card verification system
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US7143290B1 (en) 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US5892900A (en) 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US6157721A (en) * 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US5943422A (en) * 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
WO1996027155A2 (en) 1995-02-13 1996-09-06 Electronic Publishing Resources, Inc. Systems and methods for secure transaction management and electronic rights protection
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5890140A (en) * 1995-02-22 1999-03-30 Citibank, N.A. System for communicating with an electronic delivery system that integrates global financial services
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JP3535615B2 (ja) * 1995-07-18 2004-06-07 株式会社ルネサステクノロジ 半導体集積回路装置
US5796832A (en) * 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5684876A (en) * 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5790665A (en) * 1996-01-17 1998-08-04 Micali; Silvio Anonymous information retrieval system (ARS)
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
US5870155A (en) * 1996-02-06 1999-02-09 Fca Corporation IR transmitter with integral magnetic-stripe credit card reader
US5973756A (en) * 1996-02-06 1999-10-26 Fca Corporation IR Transmitter with integral magnetic-stripe ATM type credit card reader & method therefor
US5913024A (en) 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5918018A (en) * 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US5867647A (en) * 1996-02-09 1999-02-02 Secure Computing Corporation System and method for securing compiled program code
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5815657A (en) * 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195848A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
GB2314233B (en) * 1996-06-14 2000-08-02 Fujitsu Ltd Telephone transaction support system
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US6253027B1 (en) 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US6178409B1 (en) * 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5828840A (en) * 1996-08-06 1998-10-27 Verifone, Inc. Server for starting client application on client if client is network terminal and initiating client application on server if client is non network terminal
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US5689424A (en) * 1996-08-23 1997-11-18 Pitney Bowes Inc. Encoded screen records for international postage meters
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6144934A (en) * 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5968133A (en) * 1997-01-10 1999-10-19 Secure Computing Corporation Enhanced security network time synchronization device and method
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6619549B2 (en) * 2001-09-21 2003-09-16 Metrologic Instruments, Inc. Bar code symbol reading device having intelligent data communication interface to a host system
WO1999023622A1 (fr) * 1997-11-04 1999-05-14 Ever Prospect International Limited Systeme de gestion de bons d'echange
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6078891A (en) * 1997-11-24 2000-06-20 Riordan; John Method and system for collecting and processing marketing data
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6357010B1 (en) 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
US6321336B1 (en) 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6453419B1 (en) 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6272475B1 (en) 1998-03-23 2001-08-07 Siemens Nixdorf Informationssysteme Aktiengesellschaft Apparatus and method for the secure dispensing of bank papers
US6724895B1 (en) * 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
JP2000067182A (ja) * 1998-08-24 2000-03-03 Nec Corp カード抜き防止方法及びカード抜き防止装置
US6311296B1 (en) * 1998-12-29 2001-10-30 Intel Corporation Bus management card for use in a system for bus monitoring
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
NZ517144A (en) * 1999-08-09 2004-11-26 First Data Corp Point of sale payment terminal
US7086584B2 (en) * 1999-08-09 2006-08-08 First Data Corporation Systems and methods for configuring a point-of-sale system
JP4372919B2 (ja) * 1999-10-26 2009-11-25 富士通株式会社 現金自動取引装置およびその方法
EP1098487A3 (de) 1999-11-01 2004-04-07 Citicorp Development Center, Inc. Verfahren und System für Koordinierung von Sitzungsaktivitäten an einem finanziellen Selbstbedienungstransaktionsterminal
US8706627B2 (en) * 2000-02-10 2014-04-22 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers , electronically recordable authorization transfers, and other information transfers
US20040139000A1 (en) * 2000-05-05 2004-07-15 Amos Carl Raymond Advanced automatic instant money transfer machine
US6757900B1 (en) 2000-05-18 2004-06-29 Microsoft Corporation State management of server-side control objects
US7013340B1 (en) 2000-05-18 2006-03-14 Microsoft Corporation Postback input handling by server-side control objects
US20010047334A1 (en) * 2000-05-24 2001-11-29 Victor Nappe System and method for using existing prepaid card systems for making payments over the internet
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
JP2002063520A (ja) * 2000-08-22 2002-02-28 Oki Electric Ind Co Ltd 中継サーバ,中継方法及び支払システム
US6807569B1 (en) * 2000-09-12 2004-10-19 Science Applications International Corporation Trusted and anonymous system and method for sharing threat data to industry assets
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
US7380250B2 (en) 2001-03-16 2008-05-27 Microsoft Corporation Method and system for interacting with devices having different capabilities
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7493397B1 (en) 2001-06-06 2009-02-17 Microsoft Corporation Providing remote processing services over a distributed communications network
US6944797B1 (en) 2001-06-07 2005-09-13 Microsoft Corporation Method and system for tracing
US6915454B1 (en) 2001-06-12 2005-07-05 Microsoft Corporation Web controls validation
US20030023492A1 (en) * 2001-06-20 2003-01-30 John Riordan Method and system for collecting and processing marketing data
US7162723B2 (en) * 2001-06-29 2007-01-09 Microsoft Corporation ASP.NET HTTP runtime
US7594001B1 (en) 2001-07-06 2009-09-22 Microsoft Corporation Partial page output caching
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US7216294B2 (en) 2001-09-04 2007-05-08 Microsoft Corporation Method and system for predicting optimal HTML structure without look-ahead
US7428725B2 (en) * 2001-11-20 2008-09-23 Microsoft Corporation Inserting devices specific content
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
AU2003228800A1 (en) * 2002-05-02 2003-11-17 Bea Systems, Inc. System and method for electronic business transaction reliability
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US20030233477A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation Extensible infrastructure for manipulating messages communicated over a distributed network
US7163144B1 (en) * 2002-08-05 2007-01-16 Diebold, Incorporated Automated banking machine diagnostic system and method
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7574653B2 (en) * 2002-10-11 2009-08-11 Microsoft Corporation Adaptive image formatting control
CA2418663A1 (en) * 2003-02-07 2004-08-07 Namsys Inc. Deposit taking system and method
CA2425782A1 (en) * 2003-02-07 2004-08-07 Canadian Imperial Bank Of Commerce Deposit system and method of taking deposits
FR2851862B1 (fr) * 2003-02-27 2006-12-29 Radiotelephone Sfr Procede de generation d'une permutation pseudo-aleatoire d'un mot comportant n digits
US7340312B2 (en) * 2003-06-26 2008-03-04 International Business Machines Corporation Method and system for monitoring and control of complex systems based on a programmable network processor
US7853525B2 (en) * 2003-07-15 2010-12-14 Microsoft Corporation Electronic draft capture
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7596782B2 (en) * 2003-10-24 2009-09-29 Microsoft Corporation Software build extensibility
US7841533B2 (en) * 2003-11-13 2010-11-30 Metrologic Instruments, Inc. Method of capturing and processing digital images of an object within the field of view (FOV) of a hand-supportable digitial image capture and processing system
US7890604B2 (en) 2004-05-07 2011-02-15 Microsoft Corproation Client-side callbacks to server events
US8065600B2 (en) 2004-05-14 2011-11-22 Microsoft Corporation Systems and methods for defining web content navigation
US9026578B2 (en) 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US7464386B2 (en) * 2004-05-17 2008-12-09 Microsoft Corporation Data controls architecture
US8156448B2 (en) * 2004-05-28 2012-04-10 Microsoft Corporation Site navigation and site navigation data source
US20060020883A1 (en) * 2004-05-28 2006-01-26 Microsoft Corporation Web page personalization
US7530058B2 (en) * 2004-05-28 2009-05-05 Microsoft Corporation Non-compile pages
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US7751565B2 (en) * 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method
JP4299801B2 (ja) * 2005-03-28 2009-07-22 Necパーソナルプロダクツ株式会社 データ伝送方法および電子機器
US20060227347A1 (en) * 2005-03-30 2006-10-12 Quark, Inc. Systems and methods for importing color environment information
US20070262138A1 (en) * 2005-04-01 2007-11-15 Jean Somers Dynamic encryption of payment card numbers in electronic payment transactions
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7792522B1 (en) * 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US8055903B2 (en) 2007-02-15 2011-11-08 Avaya Inc. Signal watermarking in the presence of encryption
US20100005317A1 (en) * 2007-07-11 2010-01-07 Memory Experts International Inc. Securing temporary data stored in non-volatile memory using volatile memory
US8820632B1 (en) 2008-09-11 2014-09-02 United Services Automobile Association (Usaa) Systems and methods for displaying current consumer card status on a wireless device
US8542823B1 (en) * 2009-06-18 2013-09-24 Amazon Technologies, Inc. Partial file encryption
US20110218894A1 (en) * 2010-03-02 2011-09-08 Perkins Walter T Variable Taxation System and Method
US10332203B2 (en) * 2012-12-20 2019-06-25 Ncr Corporation Systems and methods for facilitating credit card application transactions
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US11947978B2 (en) 2017-02-23 2024-04-02 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US10460571B1 (en) * 2018-11-08 2019-10-29 Capital One Services, Llc Card receptacle of an automated transaction machine
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
CN112967407B (zh) * 2021-02-25 2023-08-11 北京贝能达信息技术股份有限公司 用于自动售检票系统的寄存器及具有其的系统、数据处理方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2245027A1 (de) * 1971-10-13 1973-04-19 Burroughs Corp Geldausgabe-vorrichtung

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285444A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
GB1336132A (en) * 1969-12-03 1973-11-07 Smiths Industries Ltd Access-control equipment and item-dispensing systems including
US3715569A (en) * 1970-07-29 1973-02-06 Docutel Corp Credit card automatic currency dispenser
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US3833885A (en) * 1973-05-24 1974-09-03 Docutel Corp Automatic banking system

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2245027A1 (de) * 1971-10-13 1973-04-19 Burroughs Corp Geldausgabe-vorrichtung

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Control Engineering, May 1968, S.66, US-Z. *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3044463A1 (de) * 1979-12-11 1981-10-15 Atalla Technovations, 94086 Sunnyvale, Calif. Verfahren und vorrichtung zum codieren einer karte
CN113777991A (zh) * 2021-09-15 2021-12-10 杭叉集团股份有限公司 一种工业车辆智能网联控制器及其远程监控系统
CN113777991B (zh) * 2021-09-15 2023-06-20 杭叉集团股份有限公司 一种工业车辆智能网联控制器及其远程监控系统

Also Published As

Publication number Publication date
FR2276639A1 (fr) 1976-01-23
DE2527784C2 (de) 1984-08-30
JPS516632A (de) 1976-01-20
JPS5735499B2 (de) 1982-07-29
US3956615A (en) 1976-05-11
CA1059630A (en) 1979-07-31
GB1458495A (en) 1976-12-15
FR2276639B1 (de) 1977-12-09
IT1039308B (it) 1979-12-10

Similar Documents

Publication Publication Date Title
DE2527784C2 (de) Datenübertragungseinrichtung für Bankentransaktionen
DE69913365T2 (de) Überprüfbares elektronishes logbuch für ein verkaufsstellenendgerät und verfahren zu dessen verwendung
DE2645564C2 (de) Automatischer Geldausgeber
DE3044463C2 (de)
DE2560080C2 (de) Datenaustauschanordnung
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE2916454C2 (de) Schaltungsanordnung zum Prüfen der Zugriffsberechtigung und/oder zum Übertragen von Informationen über einen ungesicherten Übertragungsweg in Fernmeldeanlagen
DE3809170C2 (de)
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
EP0172314A1 (de) Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
CH675496A5 (de)
DE2315110A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
DE2419993A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
CH622368A5 (de)
DE1944134B2 (de) Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE2901521A1 (de) Persoenliches identifizierungssystem
DE2612693A1 (de) Bargeldausgabevorrichtung
DE3904215C2 (de) Verfahren und Anordnung zur Identifikation eines Benützers einer Chipkarte
DE2528668B2 (de) Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl.
DE69729915T2 (de) Verfahren und Vorrichtung zur ferngesteuerten Änderung von Sicherheitsmerkmalen einer Frankiermaschine
DE69828722T2 (de) Verarbeitung von Transaktionsdaten
DE2245027C2 (de) Geldausgabevorrichtung mit Prüfeinrichtung
EP0029444A1 (de) Datenübertragungssystem
EP1222563A2 (de) System zur ausführung einer transaktion
EP0968485A2 (de) Chipkarte und verfahren zur verwendung der chipkarte

Legal Events

Date Code Title Description
OD Request for examination
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee