DE2527784C2 - Datenübertragungseinrichtung für Bankentransaktionen - Google Patents

Datenübertragungseinrichtung für Bankentransaktionen

Info

Publication number
DE2527784C2
DE2527784C2 DE2527784A DE2527784A DE2527784C2 DE 2527784 C2 DE2527784 C2 DE 2527784C2 DE 2527784 A DE2527784 A DE 2527784A DE 2527784 A DE2527784 A DE 2527784A DE 2527784 C2 DE2527784 C2 DE 2527784C2
Authority
DE
Germany
Prior art keywords
transaction
message
data
station
encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2527784A
Other languages
English (en)
Other versions
DE2527784A1 (de
Inventor
Thomas George Los Altos Calif. Anderson
William Arnold Boothroyd
Richard Carl San Jose Calif. Frey
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2527784A1 publication Critical patent/DE2527784A1/de
Application granted granted Critical
Publication of DE2527784C2 publication Critical patent/DE2527784C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • G07F19/211Software architecture within ATMs or in relation to the ATM network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/02Banking, e.g. interest calculation or account maintenance
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F19/00Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
    • G07F19/20Automatic teller machines [ATMs]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means

Description

Die Erfindung betrifft eine Datenübertragungseinrichtung für Bankentransaktionen gemäß dem Oberbegriff des Anspruchs 1. Solche für die Wirtschaft entwikkelte Systeme dienen zur Ausführung von von einem Benutzer angeforderten Geldtransaktionen und sollen leicht bedienbar sein. Ein Beispiel dafür ist eine Scheckkassenmaschine. Eine solche Maschin? liest Daten von einem in die Maschine eingelegten Scheck und gibt Bargeld in der Höhe der Eintragung auf dem Scheck aus, wenn der Scheck in Ordnung befunden wird. Andere Systeme wurden für die Benutzung in Verbindung mit Kreditkarten entwickelt.
Ein Kreditkartensystem speichert Information über Kreditkartenkonten in einer zentralen Datenbasis. Wenn eine Kontonummer von einer entfernten Datenstation (Terminal) eingegeben wird, liefert das System Information über das Konto. Das System kann z. B. angeben, daß die Karte abgelaufen ist, daß sie gestohlen wurde oder kann den verfügbaren Kreditbetrag angeben. Nachdem eine Transaktion abgeschlossen ist, bringt das System die gespeicherte Information auf den neuesten Stand, so daß die Transaktion berücksichtigt wird.
Andere häufig von Banken zur Erweiterung ihres Kundendienstes während der Zeiten starker Geschäftstätigkeit oder den Schließungszeiten der Bank benutzte Kreditkartensysteme gestatten die Ausgabe von Bargeld oder die Annahme von Einlagen über eine System-
station. Zu einem typischen derartigen System gehört eine Einrichtung zum Empfang und Lesen von Information von einer Kreditkarte, eine Tastatur, ein Bildanzeigegerät und öffnungen zur Eingabe und Ausgabe von Belegen. Die Station arbeitet in Verbindung mit einer Datenbasis oder als unabhängige Einheit Erhöhte Sicherheit für die Ausgabe von Bargeld ohne menschlichen Eingriff erhält man durch Ausgabe von persönlichen Codezahlen mit einer Kreditkarte. Eine Kreditkartentransaktion wird dann nur möglich, wenn eine der von der Kreditkarte gelesenen Kontonummer entsprechende Codezahl über die Tastatur eingegeben wird. Diese verlangte Entsprechung verhindert, daß ein Dieb oder auch nur der Finder einer Kreditkarte Bargeld von einer Station empfängt Wenn eine Station mit einer Datenbasis zusammenarbeitet, kann die Entsprechung zwischen Kontonummer und Codenummern beliebig gewählt werden, häufig läßt sich die Codenummer jedoch von der Kontonummer entsprechend einem vorgegebenen Code ableiten. Diese vorgegebene Beziehung ermöglicht der unabhängigen Station die Prüfung der Codezahl durch algorithmische Zuordnung der Codezahl zur Kontonummer.
Während diese doppelte Identifizierungstechnik durch Kreditkarten- und Codenummer die Sicherheit der Bargeldausgabestationen verbessert, gibt es immer noch schwache Punkte, die ausgenutzt werden können, um Zugang zu den großen Geldmengen zu erhalten, die in den Stationen gelagert sind. Es kann z. B. nötig sein, eine beträchtliche Anzahl von Computeroperatorn, Programmierern, Analytikern und anderen Persona! an der Datenbasis zu beschäftigen, die mindestens begrenzten Zugang zu den in der Datenbasis gespeicherten Informationen haben. Für alle diese Leute besteht die Möglichkeit, Listen mit Kontonummern und entsprechenden Identifizierungsnummern zusammenzustellen, die dann in Verbindung mit gefälschten oder gestohlenen Kreditkarten dazu benutzt werden, Bargeld zu bekommen.
Ein ebenso ernstes Problem ist die Sicherheit des Verschlüsselungsalgorithmus für Stationen, die unabhängig arbeiten können. Für die tägliche Unterstützung der Bargeldausgabestationen ist eine beträchtliche Anzahl von Bedienungs- und Wartungspersonal erforderlich. So können z. B. ein oder zwei Leute an jeder Zweigstelle internen Zugang zu den Geldausgabestationen haben. Oft kennen diese Leute auch den Verschlüsselungscode für die normale Wartung. Andererseits kann mit nur wenig Schulung dieses Personal lernen, sich den Schlüssel durch Messen elektrischer Signale an der inneren Schaltung zu beschaffen. Wenn der Schlüssel einmal bekannt ist, kann man eine Korrespondenz zwischen einer großen Anzahl von Kontonummern und, Identifizierungsnummern herstellen.
Der Artikel in »Control Engincering«, Mai 1968, S. 66, beschreibt eine solche Überprüfung der Korrespondenz zwischen einem codierten Schlüssel, der einer Kreditkarte zugeordnet ist und einer persönlichen Geheimzahl, die vom Benutzer eingegeben werden muß. Die Überprüfung findet dabei in der Datenstation statt, wobei die codierte Schlüsselzahl und die Geheimzahl elektronisch verwürfelt werden. Hierdurch wird zwar eine zusätzliche Sicherheit erreicht, doch besteht nach wie vor die Gefahr, d^ß Fachleute, die Zugang zur Datenstation haben, die erwähnte Korrespondenz herausfinden können.
Ein anderes n'ögliches Sicherheitsproblem entsteht b?i der Übertrae'ing von Kontoinformation und Identifizierungsinformation zwischen einer Station und einer Datenbasis. Diese Übertragungen laufen oft über öffentliche Nachrichtenleitungen und können daher durch eine große Anzahl von Leuten überwacht werden. Die Verschlüsselung wird oft zur Verbesserung der Sicherheit angewandt, wer aber den Code entschlüsseln oder Zugang zum Code erhalten kann, kann eine Korrespondenzliste zwischen Kreditkartenkontoinformation und Identifizierungszahlen herausziehen und ^usammenstel-
len durch Überwachung dieser Übertragungen. Durch Aufbau eines simulierten Verkehrs mit einer Station kann eine Person außerdem Zugang zur Datenbasis bekommen und betrügerischerweise Beträge innerhalb der Konten der Datenbasis übertragen. Während also konventionell diese doppelte Identifizierungstechnik benutzende Systeme gegen gemeinen Diebstahl gut geschützt sind, sind sie nicht gleichermaßen gegen den versierten Dieb geschützt, der Kenntnisse in der modernen Datenverarbeitung hat.
In der in der DE-OS 22 45 027 beschriebenen Einrichtung erfolgt die Überprüfung der Benutzerberechtigung entweder in intelligenten Datenstationen oder in einem Terminalrechner,, der den Datenverkehr von mehreren Terminals konzentriert. Die nötige Datenübertragung erfolgt dabei über Telefonleitungen, so daß der Datenschutz minimal ist. Bei der Ausführung der Benutzerberechtigung im Terminal selbst entstehen die oben beschriebenen Nachteile und müssen außerdem je nach vorgesehener Benutzeranzahl umfangreiche Speicher und Vergleichseinrichtungen vorgesehen werden. Die Überprüfung im Terminal erfolgt in der Art, daß die Kontonummer und eine zusätzliche Sicherheitsinformation mit einem Schlüssel modifiziert werden und mit der eingegebenen Geheimzahl verglichen werden.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, die Sicherheit gegen Mißbrauch durch Abfangen der Daten auf der Übertragungsleitung zwischen den entfernten Terminals und dem zentralen Prozessor, oder im zentralen Prozessor, durch Verbesserung der Verschlüsselung zu erhöhen.
Diese Aufgabe wird erfindungsgemäß durch die im Kennzeichen des Hauptanspruchs beschriebene Einrichtung gelöst.
Die Erfindung hat den Vorteil, daß ein Mißbrauch des Terminals durch einen Finder oder Dieb eines Schecks, oder einer Kreditkarte mit hoher Sicherheit vermieden wird. Dies gilt selbst dann, wenn es dem Betrüger gelingt, Kenntnis von der Zuordnung zwischen persönlicher Identifizierungsnummer (Codezahl) und Kontoso nummer zu erhalten. Die Sicherheit wird weiter dadurch erhöht, daß die vom Prozessor empfangenen, verschlüsselten Benutzerdaten im Prozessor nicht entschlüsselt werden.
Weitere technische Vorteile sind den nachstehenden Ausführungen zu entnehmen.
Das erfindungsgemäße Transaktionsausführungssystem enthält ein Datenverarbeitungssystem mit einer Datenbasis aus gespeicherten Informationen für viele Konten und mehrere Transaktionssiaiionen. Das Da-
bo tenübertragungssystcm genehmigt oder verbietet angegebene Transaktionen, verändert gespeicherte Konteninformation auf den richtigen Kontostand für ausgeführte Transaktionen und liefert Unterstützungsinformaiion für die Stationen. Die Transaktionsstationen sind unabhängige Einheiten, die zur Kommunikation von verschiedenen Stellen mit dem Datenverarbeitungssystem verbunden werden. Jede Datenstation enthält verschiedene Untersysteme, und zwar ein Belegver-
arbeitungssystem für die Bestätigung von Auszahlungen oder Transaktionen, ein Kreditkarteniesesystem, ein EDV-Kommunikationssystem, ein Benutzer-Kommunikationssystem und ein Betriebssteuersystem einschließlich eines programmierbaren Mikroprozessors.
Das Belegverarbeitungssystem enthält eine Geldspeichereinrichtung, eine Transporteinrichtung zur Ausgabe von Bargeld an einen Benutzer unter der Überwachung und Kontrolle des Mikroprozessors und einen Transaktions-Beleggeber, der unter Steuerung des Mikroprozessors gedruckte Bestätigungen ausgibt. Das Kreditkarteniesesystem läuft unter der Steuerung des Mikroprozessors und empfängt und liest Kreditkarten der Benutzer, die entweder zurückgegeben oder nach der Verarbeitung der Transaktionsanfordcrung einbehaiten werden. Das EDV-Kornrnunikationssystem bildet eine Schnittstelle für die richtige Übertragung von Information zwischen einer Station und einer EDV-Anlage nach vorgegebenem Kommunikationsformaten. Das Benutzer-Kommunikationssystem reagiert auf Befehle des Mikroprozessors und kontrolliert den Zugriff des Benutzers zur Station und enthält eine Tastatur zum Empfang der Befehle des Benutzers sowie ein Datensichtgerät zur wechselseitigen Anleitung des Benutzers.
Wenn ein Benutzer eine Transaktion ausführen will, muß er eine Kreditkarte in eine Station einlegen und dann seine persönliche Identifizierung und die Transaktionsanforderungsinformation über die Tastatur eingeben. Die Station codiert dann optioneil einen ausgewählten Teil der Kreditkarteninformation mit Hilfe eines ersten Codicrschlüssels, um eine codierte Identifizierungsinformation zu erhalten, die auf Korrespondenz mit einem ausgewählten Teil der über die Tastatur eingegebenen Identifizierungsinformation überprüft wird. Wenn eine vorher bestimmte Korrespondenz nicht vorliegt, wird die Transaktion beendet und eine entsprechende Mitteilung an die Datenverarbeitungsanlage gesendet. Die Antwort der Anlage besagt, was mit der Karte zu geschehen hat, die dann wahlweise zurückgegeben und einbehalten wird. Wenn die Korrespondenz gefunden wird, wird die eingegebene Identifizierungsinformation mit einem zweiten Codierschlüssel codiert, der derselbe sein kann wie der erste Schlüssel. Die codierte Identifizierungsinformation wird mit veränderlicher Information wie z. B. der laufenden Transaktionsnummer oder des Geldbetrages kombiniert, um die wiederholte Übertragung identischer Verschlüsselungsfelder zu vermeiden und dann wieder mit einem dritten Übertragungsschlüssel codiert. Durch diesen Codierprozeß braucht das Datenverarbeitungssystem nicht die Identifizierungszahl zu speichern sondern nur die verschlüsselte ideniifizierungszahi. Die Datenbasis ist somit gegen ein betrügerisches Aufrufen der Korrespondenzliste zwischen Kontonummern und Identifizierungsnummern geschützt, aus der man gefälschte Karten zusammenstellen kann. Die verschlüsselte Identifizierungsinformation wird mit der Klartextanforderung und der Kreditkarteninformation kombiniert und dann dem Datenverarbeitungssystem mitgeteilt Eine dreiteilige Transaktionsausführungsfolge beginnt mit einer Transaktionsanforderungsnachricht die dem Datenverarbeitungssystem die verschlüsselte Identifizierungszahl, die mit veränderlichen Daten kombiniert und neu verschlüsselt wird, die Kreditkarteninformation und die durch die Tastatur eingegebene Transaktionsanforderungsinformation gibt Der Benutzer kann z. B. die Auszahlung von 100 DM von einem Kreditkartenkonto verlangen. Bei Empfang einer Anforderung prüft das Datenverarbeitungssystem die Entsprechung zwischen der übertragenen codierten Identifizierungszahl und der in der Datenbasis gespeicherten codierten Identifizierungszahl, Kontobeschränkungen sowie die Kredit-5 obergrenze und wenn alles in Ordnung ist, sendet es eine Antwortnachricht, die die Transaktion genehmigt. Wenn nicht alles in Ordnung ist, lehnt das Datenverarbeitungssystem die geforderte Transaktion ab.
Genauso wie die Anforderungsnachricht enthält die nachfolgende Antwortnachricht einen verschlüsselten Teil, der ein Aktionskommando und veränderliche Daten enthält wie beispielsweise Geldbetrag oder eine Transaktionsnummer. Nachdem die codierte Information mit Klartextinformation wie beispielsweise einer Transaktionsbestäligungsinformation und einer Bildanzeigeinformation kombiniert ist. wird die Antwortnachricht an die anfordernde Station gesendet.
Bei Empfang der Antwortnachricht durch die die Transaktion anfordernde Station entschlüsselt die Station die Nachricht, prüft die Genauigkeit der veränderlichen Daten, um sich vor Fehlern zu schützen und führt dann die befohlenen Aktionen aus. Die Station erzeugt dann eine Zustandsnachricht um dem Datcnverarbeilungssystem die Ausführung oder Annulierung der Transaktion und eventuelle Fehlerbedingungen an der Station mitzuteilen. Der verschlüsselte Teil der Zustandsnachricht enthält die Transaktionszahl, die Anzahl von Zustandbytes in der Nachricht und den Barbetragsstand.
Das Datenverarbeitungssystem antwortet durch Berechnung der angegebenen Transaktion oder Aufzeichnung der Transaktion oder Fortschreibung der Datenbasis auf den neuesten Stand. Wenn eine Fehlerbedingung angezeigt wird, kann das Datenverarbeitungssystern eine Befehlsnachricht senden und versuchen, den Fehler zu berichtigen oder die Station zu schließen, wenn der Fehler nicht behoben werden kann.
Durch diese Datennachrichtentechnik ist ein Verschlüsselungscode sehr schwer zu knacken und durch die Kommunikationsredundanz wird sichergestellt, daß Jas Datenverarbeitungssystem und eine Station auf richtige Nachrichten reagieren. Außerdem ist die Entsprechung zwischen der persönlichen Identifizierungszahl und der Kontonummer geschützt durch ein Ver- schlüsselungsschema, bei dem beide Zahlen in der Datenbasis nicht gespeichert zu werden brauchen.
Weitere vorteilhafte Ausbildungen des Erfindungsgegenstandes sind den Unteransprüchen zu entnehmen.
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird anschließend näher beschrieben. Es zeigt
F i g. 1 in einem Fijnktionsblockdiagramm ein Transaktionsausführungssystem,
F i g. 2 in einem Funktionsblockdiagramm eine in dem in F i g. 1 gezeigten System benutzte Transaktionsstation (Terminal),
Fig.3 in einem Operationsblockdiagramm die Anfangsverarbeitung der durch einen Benutzer eingeleiteten Transaktionsanforderung durch eine Transaktionsstation,
F i g. 4 in einem Operationsblockdiagramm die Verarbeitung empfangener Transaktionsanforderungen durch ein Datenverarbeitungssystem und
F i g. 5 in einem Operationsblockdiagramm die Verar-
beitung der Transaktionsantwortnachricht von einem Verarbeitungssystem durch eine Transaktionsstation.
Ein Transaktionsausführungssystem 10 enthält nach dem Erfindungsgedanken ein Datenverarbeitungssy-
stem 12 und mehrere damit verbundene Transaktionsstationen 14. Das Datenverarbeitungssystem 12 besteht aus einer Zentraleinheit 16, einem Kommunikationssteuergerät 18 und einer Datenbasis, die Magnetbandeinheiten und Magnetplatteneinheiten umfassen kann. Die Zentraleinheit führt die zur Steuerung der Operation des Datenverarbeitungssystems 12 und zur Verarbeitung der durch das Kommunikationssteuergerät 18 empfangenen oder in der Datenbasis 20 gespeicherten Information notwendigen arithmetischen und logischen Operationen aus. Die Datenbasis 20 speichert Information über jeden Kunden des zentralen Verarbeitungssystems 12. Für einen Bankkunden kann die Datenbasis z. B. Kontoinformation über Kreditkarten, Sparkonten, Schecks oder andere Konten der Bank sowie Lohnlisteninformaiion und information über den finanziellen Stand der Bankoperationen speichern. Jedes Konto kann in typischer Weise adressierbar sein nach einer Kontonummer und darin die laufende Kontoinformation gespeichert haben wie über den laufenden Kontostand, die Kontovorgänge für einen bestimmten Zeitraum, codierte persönliche Identifizierungsnummern für Personen, die zur Benutzung des Kontos berechtigt sind, eine oberste Kreditgrenze und andere Informationen, die die Bank als Teil eines Kontos speichern will. Das Kommunikationssteuergerät 18 wirkt als Schnittstelle zwischen der Zentraleinheit 16 und mehreren Kommunikationskanälen 20. Das Steuergerät 18 bringt durch die Zentraleinheit 16 empfangene Information in eine Kommunikationsdisziplin und hält die Synchronisation der Kommunikation aufrecht.
Eine Transaktionsstation 14 kann zur Kommunikation mit dem Datenverarbeitungssystem 12 in einer fast unbegrenzten Anzahl von Arten verbunden werden, wobei die verschiedenen in Fig. 1 gezeigten Methoden nur Beispiele sind. Eine Station kann z. B. direkt an das Kommunikationssteuergerät 18 angeschlossen werden entweder durch eine lokale Kommunikationsverbindung wie das Kabel 24 für die lokale Benutzerstation 26 oder eine Funkverbindung 28 für eine entfernt stehende Benutzerstation 30. Andererseits kann eine Station aber auch an das Datenverarbeitungssystem 12 durch ein Steuergerät 32 angeschlossen werden wie z. B. das Gerät IBM 3601 entweder durch direkte Verbindung mit dem Steuergerät 32 durch das Kabel 34 für die Station 36 oder durch Verbindung mit einer Kommunikationsschleife 38. Obwohl andere Geräte in die Schleife eingeschlossen werden können, ist die Kommunikationsschleife 38 als Beispiel mit einer ersten Schalterarbeilsmaschine 40, einer zweiten Schalterarbeitsmaschine 42, einer ersten Benutzerstation 44 und einer zweiten Benutzerstation 46 dargesieül. Während die Komrnunikationsschieife 38 Fernübertragungsverbindungen wie die Funkkommunikation oder die Kommunikation über öffentliche Leitungen für ein Banksystem enthalten kann, kann das Steuergerät 32 typischerweise in einer Zweigstelle der Bank stehen, wobei alle Datenverarbeitungsstationen in der Zweigstelle in die Schleife 38 geschaltet sind. Das Steuergerät selbst kann an einen Kommunikationskanal 22 des Kommunikationssteuergerätes 18 entweder direkt durch eine Kommunikationsverbindung 48 wie die in Fig. 1 dargestellte öffentliche Leitung oder an eine Kommunikationsschleife 38 angeschlossen sein, die zu einem Kommunikationskanal 22 des Kommunikationssteuergerätes 18 läuft
Im allgemeinen wirkt das Steuergerät 32 lediglich als Relaisstation für die Information, die durch die Schleife 38 eeleitet wird, kann aber auch als Datenverarbeilungssystem dienen, wenn direkte Echlheitkommunikation mit dem Datenverarbeitungssystem 12 nicht betrieben wird. Bei der Benutzung als Datenverarbeitungssystem muß das Steuergerät die Transaktionsausführungsinformation zur späteren Verarbeitung durch das System 12 speichern und Unterstützungsfunktionen liefern, die für den Betrieb einer Transaktionsstation 14 gebraucht werden.
In Fig.2 ist ein Ausführungsbeispiel der Transaktionsstation 14 gezeigt, obwohl deren praktische Ausführung für die Erfindung nicht kritisch ist. Die Datenstation 14 ist im allgemeinen modular aufgebaut und enthält einen programmierbaren Mikroprozessor 60, der mit mehreren Stationsuntersystemen durch eine Informationssammelleitung 62 gekoppelt ist. Der Mikroprozessor 60 wird durch ein Taktsignal vom Taktsignalgenerator 64 gespeist und ist operativ an ein Datenspeichermodul 66 angeschlossen, welches sowohl den elektrisch veränderlichen Randomspeicher (RAM) als auch den Festwertspeicher (ROS) enthält. Der Festwertspeicherteil des Datenspeichers 66 speichert die verschiedenen Operationsprogramme für den Mikroprozessor 60 und der Randomspeicherteil liefert den Arbeitsbereich für die Programmausführung. Bei typischen in integrierter Schaltung ausgeführten Speichern geht der Inhalt des Randomspeichers bei Stromausfall verloren.
Stationsinformationssammelleitung
Der Mikroprozessor 60 steht mit den Untersystemen lediglich durch die Stationsinformationssammelleitung 62 in Verbindung. Diese Verbindungstechnik mit dem Mikroprozessor 60 über die Sammelleitung 62 gestattet dem Mikroprozessor 60 den Empfang detaillierter Information über den Stationszustand und die detaillierte Lenkung der Stationsmaschinenoperationen ohne größere Informationseingabe- und Ausgabeverbindungen. Die Stationszustandsinformation wird von den einzelnen Stationsuntersystemen abgefühlt. Diese lnformation wird dann auf Befehl vom Mikroprozessor 60 an diesen übertragen. Ähnlich ist in den Untersystemmodulen die Treiberschaltung und die Maschinenausrüstung für die Ausführung von Mikroprozessorbefehlen enthalten. Die Mikroprozessorbefehle sind extreme Grundbefehle und in ihrer Art detailliert. Jeder Befehl führt eine Grundoperation im Untersystem aus wie z. B. das Ein- oder Ausschalten eines Motors, die Bildanzeige oder den Druck eines Zeichens, den Transport einer Rechnung oder das Lesen eines Kommunikaiionszeichens. Die Informaticnssammelleitung 62 führt ein Systemrückstellsignal, neun Dateneingangssignale (8 Bits + Parität) zur Übertragung von Information an den Prozessor 60, neun Datenausgangssignale (8 Bits + Parität) zur Übertragung von Information vom Mikroprozessor 60 an ein angeschlossenes betriebsbereites Untersystem und Sammelleitungssteuersignale zur Steuerung der Informationsübertragung auf der Sammelleitung 62.
Untersystem zur Prozessorunterstützung
Über die Sammelleitung 62 ist ein Prozessorunterstützungssystem 68 an den Mikroprozessor 60 angeschlossen. Das Prozessorunterstützungssystem 68 gibt dem Mikroprozessor 60 maschinelle Unterstützung im Gegensatz zu den anderen Stationsuntersystemen, die mit bestimmten Gesichtspunkten des Betriebes der Transaktionsstation 14 zusammenhängende Funktionen
haben.
Das Prozessorunterstützungssystem 68 empfängt ein Taktsignal von 1 MHz vom Taktsignalgenerator 64 und teilt dieses Signal zur Erzeugung von Taktsignalen mit niedrigerer Frequenz, die in anderen Untersystemen benutzt werden. Ein Taktsignal mit niedrigerer Frequenz wird für die Erzeugung der periodischen Unterbrechungskommandos in Intervallen von 10 ms benutzt. Diese Unterbrechungskommandos lösen eine Unterbrechungslogik im Prozessorunterstützungssystem 68 aus, um den Mikroprozessor alle 10 ms zu unterbrechen. Der Mikroprozessor 60 benutzt diese Taktuntcrbrcchungsperiodc. um eine Zeitbasis zur Vorgangsstcuerung für die verschiedenen Operationen an der Transaktionsstation 14 zu haben. Eine Rückstcllogik im Unlerstützungssystem 68 steuert die Rückstelleitung der Informationssammelleitung 62. Wenn diese Rückstcllcitung erregt ist, wird der Prozessor 60 sowie alle an die Sammelleitung 62 angeschlossenen Modulen initialisiert und jede ausstehende Benutzertransaktion gelöscht. Der Prozessor 60 wird in eine vorgegebene Programminstruktion zurückgeführt, von wo die Programmausführung nach der Rückstellung wieder aufgenommen werden kann. Das Rückstellsignal wird aufgrund der Wechselstromeinschaltung, eines Signales vom Rückstellschalter oder eines Hängesignales vom Hängedetektor im Unterstützungssystem 68 erregt. Der Hängedetektor überwacht die Steuerleitungen der Sammelleitung 62 und erzeugt ein Hängesignal, wenn die Aktivität auf der Sammelleitung für einen Zeitabschnitt aufhört, der lang genug ist um anzuzeigen, daß der Mikroprozessor 60 nicht richtig arbeitet. Ein Laufdetektor reagiert auf die Unterbrechungsanforderungssignale des Taktgebers und erzeugt ein Laufsignal, welches so lange hochgehalten wird, wie der Mikroprozessor regelmäßig auf die Anforderungen antwortet. Wenn eine vorgegebene Periode abläuft, ohne daß eine Zeitgeberunterbrechungsanforderung verarbeitet wurde, beendet der Laufdetektor das Laufsignal. Das Prozessorunterstützungssystem 68 enthält auch eine Datenleselogik, die eine Reihe serieller Information, wie sie von einer Benutzerkreditkarte gelesen wird, empfängt, die Daten — von der Taktinformation trennt, den binären Bitstrom parallel umsetzt und die Sammelleitung 62 zur Verarbeitung durch den Mikroprozessor 60 gibt.
Mechanisches Steuer-Untersystem
wird. Wenn ein Fühler betätigt wird, steht ein Informationsbit in einem Statuswort zur Verfügung, welches diesen Zustand anzeigt. Wenn der Mikroprozessor 60 die verschiedenen Statuswörter während einer Lese-
5 operation periodisch liest, stellt er fest, daß die Kreditkarte den Übertragungsbereich erreicht hat, wo sie festgehalten wird. Der Mikroprozessor 60 befiehlt dann die Umkehrung der Drehrichtung des Kreditkartentransportmotors für eine kurze Zeit, um »zu trennen« und befiehlt dann die Abschaltung des Motors. In ähnlicher Weise kontrolliert das mechanische Steueruntersystem 70 die komplette Verarbeitung der Kreditkarte sowie den Einzug oder die Rückgabe an den ßenut/er. Zu den weiteren Funktionen des Unicrsysicms gehört die Kon-
r> trolle der Deposition, wo der Benutzer Unterlagen deponieren kann, die in einen Aufbcwahrungsbehiilter so geleitet werden, daß der Benutzer niemals Zugang zum Behälter hat. In ähnlicher Weise kann das mechanische Untersystem 70 das Öffnen und Schließen von Benuizerzugangstüren und die Ausgabe vorbestimmter Bargeldbeträge an einen Übertragungsbereich steuern, wo auch gedruckte Transaktionsbeläge gesammelt werden können zusammen mit dem Bargeld und der Ausgabe oder dem Einzug von Belegen, die im Übertragungsbereich vorgelegt wurden. Das mechanische Kontrolluntersystem 70 fühlt aber nicht nur den Zustand der mechanischen Maschinenausrüstung ab sondern auch das Vorhandensein des durch die Bargeldausgabeanlage gespeicherten Bargeldes und zeigt an. wenn nicht genügend Bargeld zur Verfügung steht, um eine Transaktion mit dem Ausgabehöchstwert vorzunehmen. Außerdem fühlt das System verschiedene Zustände ab, die einer entfernt stehenden Bedientafel sowie dem Prozessor 60 mitgeteilt werden können. Zu diesen Fcrnsignalen ge-
jr) hört eine Anzeige dafür, ob die Bedienungstür geöffnet ist, ob ein Eindringschutzgitter gestört wurde und ob ein Eingreifen erforderlich ist oder nicht. Außerdem können an die Fernbedientafel noch Signale über Transaktionsbestätigungen oder über niedrigen Bargeldbestand, die Öffnung der Bediener-Zugangstür sowie die Kommunikationsbereitschaft zwischen der Station und dem Datenverarbeitungssystem übertragen werden. Zu den Kommandoschaltern an der Fernbedientafel gehören ein Stationsrückstellschalter und ein Schalter, der die Überprüfung der Kommunikationsverbindung befiehlt
Ein mechanisches Steuer-Untersystem 70 liefert die eigentliche mechanische Manipulation verschiedener so maschineller Einrichtungen der Transaktionsstation 14. Das Untersystem 70. weiches wie die anderen Untersvsteme keinerlei Verzweigungs- oder Entscheidungsmöglichkeit hat, führt elementare Grundkommandos vom Mikroprozessor 60 aus und sammelt Information über den physikalischen Zustand der verschiedenen Maschinenfunktionen zur Rückmeldung an den Mikroprozessor 60. Als Beispiel für die einzelnen Elementarfunktionen, die von dem mechanischen Steuer-Untersystem 70 ausgeführt werden können, sei eine Kreditkartenverarbeitungseinrichtung genannt, die auf Richtungs- und Bewegungskommandos für die Kreditkarten reagiert und einen Motor schaltet, der ein Kartentransportsystem so treibt, daß die Kreditkarte unter einen Lesekopf bewegt wird. Fühler (Schalter oder Photozellen) sind so eingestellt, daß das Vorhandensein der Kreditkarte am Eingang (1), am Ausgangsverklemmungsfühler (2) und in den Kartenübertragungspositionen (3) abgefühlt Benutzer-Kommunikationssystem
Ein Benutzer-Kommunikationssystem 72 steuert die bidirektionale Kommunikation zwischen der Transaktionsstation 14 und einem Benutzer. Das Kommunikationssystem 72 enthält eine Tastatur Aufnahme der vom Benutzer erzeugten Befehle, ein Bildanzeigegerät mit 222 horizontalen Punkten mal 7 Punkten und eine Steuerlogik sowie einen Wiederholungspuffer für dieses BildanzeigegeräL Die Bildanzeigesteuerlogik empfängt das »Punktbild« der jeweiligen Anzeige und setzt diese Bildanzeige dann fort, bis ein gegenteiliges Kommando empfangen wird.
Die Tastatur ist in mehrere Felder unterteilt, von denen jedes eine Anzahl von Tasten enthält Ein Transaktionswahlfeld zeigt z. B. die Art der Transaktion an, die ein Benutzer ausführen will. Andere Felder enthalten ein Kontoabgangswahlfeld, welches ein Konto anzeigt, von dem Beträge zu nehmen sind, ein Kontozugangswahlfeld, welches ein Konto anzeigt auf das Beträge zu deponieren sind sowie ein numerisches Tastaturfeld, welches die Eingabe von Dezimalzahlen wie beispiels-
weise der persönlichen Identifizierungszahl oder von Dollarbeträgen gestattet. »Rückwärtslampen« sind auf den Funktionswahltasten, den Kontozugangstasten und den Kontoabgangstasten vorgesehen und erzeugen eine Anzeige, auf der der Benutzer verfolgen kann, welche Tasten auf den vorher benutzten Feldern gewählt wurden. Alle Rückwärtslampen leuchten in dem Feld auf, in dem die nächste Tastenbetätigung erfolgen sollte. Wenn z. B. ein Benutzer seine Kreditkarte in die Transaktionsstation 14 einlegt, wird er aufgefordert, seine persönliche Identifizierungszahl einzutasten. Nach richtigem Empfang dieser Zahl würden alle Tasten im Funktionswahlfeld aufleuchten. Wenn der Benutzer eine bestimmte Taste wie beispielsweise die Betragsübertragungstaste betätigt, verlöschen alle anderen Rückwärtslampen und nur die Betragsübertragur.gstaste leuchtet weiter. Alle Tasten im nächsten Feld, beispielsweise dem Kontoabgangsfeld, leuchten dann auf um den nächsten Schritt bei der Transaktionsanforderung vorzubereiten. Auf diese Weise könne über die Anzeige früherer Wahlvorgänge verfolgt und das nächste Wahlfeld bezeichnet werden.
Mit Bildanzeigenachrichten und Farbcodierung kann man den Benutzer in der richtigen Reihenfolge anleiten. Die Tastatursteuerlogik des Benutzerkommunikationssystems 72 enthält die Schaltung, die zur Rückleuchtung bestimmter Tasten auf Kommando des Mikroprozessors 60 und zur Anzeige an den Mikroprozessor, welche Tasten vom Benutzer betätigt wurden, notwendig ist.
Transaktions-Beleggeber
Ein Transaktions-Beleggebersystem 74 enthält einen Formularbehandler zum Transport der Transaktions-Belegsformulare, einen Drucker, eine Druckersteuerlogik und eine Logik zum Anschalten dieses Untersystemes 74 an die Sammelleitung 62. Der Transaktions-Beleggeber 74 führt nur bestimmte Grundkommandos aus wie das Starten der Bewegung oder das Drucken bestimmter Zeichen. Das Untersystem 74 sammelt Information über den physikalischen Zustand der Maschinenausrüstung im Transaktions-Beleggeber zur Mitteilung über die Sammelleitung 62 an den Mikroprozessor 60. Mit dieser Information erkennt der unter Programmsteuerung laufende Mikroprozessor dann den erfolgreichen Abschluß einer bestimmten Elementarfunktion und befiehlt die Einleitung weiterer Funktionen.
Bediener-Funktionsuntersystem
Ein Bediener-Funktionsuntersystem 76 bietet der Bedienungskraft V/artungsanschlüssc und enthält Eingabeschalter, eine vierstellige Hexadezimal Bildanzeige, eine Stromfühlerschaltung, einen gegen Stromausfall geschützten 128 Byte großen Zusatzspeicher, der zum Speichern von Systemparametern benutzt wird, und ein Verzeichnis von Ausnahmeinformation. Zu den gespeicherten Parametern gehören eine Betragszählerzahl, Codierschlüssel und eine Transaktionszahl. Die Bedienertafel wird zugänglich durch eine doppelt verriegelte Tür an der Rückseite der Station 14, die zum Betrieb der Station durch den Benutzer geschlossen sein muß. öffnet man die Zugangstür und versucht eine Wartungsfunktion, so werden dadurch die Codierschlüssel zerstört, die normalerweise in diesem Zusatzspeicher stehen. Diese Zerstörung der Schlüssel schützt die Schlüssel vor einem Bediener, der eventuell versucht, mit elektronischen Instrumenten den Schlüssel aus dem nichtflüchtigen Speicher zu lesen. Die Schlüssel müssen dann über die Tastatur von einer stark vertrauenswürdigen Person neu eingegeben werden, bevor die Station wieder geöffnet werden kann. Die 8 Byte großen Schlüssel werden jeweils in Form von 16 hexadezimal Zahlen in Gruppen von je zwei Zahlen eingegeben. Um die Schwierigkeit bei der verbotenen Entdeckung der Schlüssel zu erhöhen, werden bei der Eingabe der Schlüssel nur die beiden jeweils vorhergehenden Zahlen
ίο angezeigt. Andererseits kann ein Schlüssel A, der die Korrespondenz zwischen Kontonummern und persönlicher Identifizierungszahl definiert, noch weiter geschützt werden, indem die Eingabe des entzifferten Schlüssels A (Schlüssel A') verlangt wird, der dann nach einem vierten Verschlüsselungssystem codiert wird um den tatsächlichen Schlüssel A zu erzeugen. Mit dieser Technik kann der eigentliche Schlüssel A am Ort der Transaktionsstation 14 vor allen Personen geschützt bleiben. Die Stromfühlerschaltung überwacht sowohl die Netzwechselspannung als auch die internen Gleichstrompegel und bei Verlustanzeige der Wechselspannung und niedrigen aber noch nutzbaren Gleichspannungen wird an den Mikroprozessor 60 ein Signal zur Rettung kritischer Information gesendet und dann wird der Zugang zum Zusatzspeicher beschränkt, während der Speicher von der Hilfsstromquelle versorgt wird. An die Bedienertafel wird so lange ein Anzeigesignal gegeben, wie die logischen Gleichspannungen ausreichend sind.
30 Kommunikationsuntersystem
Ein Kommunikationsuntersystem 78 sorgt für die Kommunikationsverbindung zwischen einem Kommunikationskanal und der Informationssammelleitung 62. Das Kommunikationsuntersystem 78 ist ein konventionelles System und empfängt byteweise Information von der Sammelleitung 62 oder gibt Information für die Datenstation an dieser Leitung.
Fernanschluß
Ein Fernsignalstccker 82 gestattet den Anschluß einiger Zustandssignalcingänge und einiger Steuersignaleingänge an eine Fernbedientafel, die eigentlich Teil der Station 14 ist. Eine Bankzweigstelle kann z. B. Transaktionsstationen 14 und eine zentrale Fernsteuertafel mit optischer Bildanzeige und Steuerschaltern für jede der 5 Transaktionsstationen 14 an einer passenden zentralen Stelle haben. Diese Fernsignale dienen primär der Überwachung des Stationsbetriebes oder der Steuerung vor. Sonder.zuständen und werden für die normale Benutzertransaktion nicht benutzt. Die einzelne Fernsteuertafel wurde vorher schon erklärt.
Kommunikationsnachrichtenformat
Es gibt im wesentlichen zwei verschiedene Arten von Nachrichten, die von einer Transaktionsstation 14 an ein
μ Datenverarbeitungssystem gesendet werden können und vier Arten von Nachrichten, die vom Datenverarbeitungssystem 12 an eine Transaktionsstation 14 gesendet werden können. Die Nachrichten von der Station zum System enthalten eine Transaktionsanforderungs-
b5 nachricht, die normalerweise die erste Kommunikationsnachricht ist, der eine vom Benutzer eingeleitete Transaktions- und eine Zustandsnachricht folgen, die typischerweise die letzte der drei Nachrichten in dieser
Folge ist Es gibt zwei Grundtypen von Zustandsnachrichten. Die erste Nachricht ist eine Zustandsantwortnachricht, die als dritte Kommunikationsnachricht in einer normalen Benutzer-Transaktionsfolge dient und dem Datenverarbeitungssystem den Abschluß oder die Annulierung einer vom Benutzer angeforderten Transaktion mitteilt Die zweite Nachrichtenart ist eine Ausnahmezustandsnachricht, die einen Zustand oder eine Bedingung für eine Station 14 anzeigt, die außerhalb der normalen Betriebsbedingungen liegt. Eine Ausnahmezustandsnachricht würde z. B. aufgrund eines Anfragebefehles vom Datenverarbeitungssystem gesendet, wenn die Wartungstür geöffnet ist, bei Erkennen einer schweren Fehlerbedingung wie beispielsweise einer Verklemmung der Benutzertür oder eines schweren Maschinenfehlers oder wenn eine Zeitinitialisierung benötigt wird.
Vom Datenverarbeitungssystem 12 können an die Transaktionsstation 14 vier Arten von Nachrichten übertragen werden, und zwar eine Transaktionsantwortnachricht, eine Befehlsnachricht, eine Lade-lnitialisierungsnachricht und eine Echonachricht Die Transaktionsantwortnachricht ist die normale Antwort auf eine Transaktionsanforderungsnachricht im Laufe einer normalen Benutzertransaktion und teilt der Transaktionsstation 14 die Art mit, in der die angeforderte Transaktion auszuführen ist. Eine Befehlsnachricht befiehlt Änderungen im logischen Zustand einer Station 14 und kann auch als Anfrage für eine Zustandsnachricht dienen, wenn keine Änderungen gewünscht werden. Eine Lade-Initialisierungsnachricht wird von einem Datenverarbeitungssystem an eine Station 14 als Antwort auf eine Ausnahmezustandsnachricht gesendet, die die Initialisierung anfordert (IPNL). Die Ladeinitialisierungsnachricht enthält Nachrichtentext, eine Zusatzauswahlinformation, Fonttabellen, Programmroutinen und Dateninformation zur Speicherung im flüchtigen Randomteil des Datenspeichers 66 des Mikroprozessors 60 innerhalb der Transaktionsstation 14. Mit einer Echonachricht wird eine Fehlersuchbestätigungsprüfung durchgeführt und sie kann nur gesendet werden, wenn sich eine Transaktionsstation 14 im geschlossenen Zustand befindet Die Station 14 antwortet auf eine Echonachricht mit einer Echonachricht.
Für die Kommunikation von Nachrichten zwischen einer Transaktionsstation 14 und einem Datenverarbeitungssystem 12 kommen nur drei Grundnachrichtenfolgen in Frage. Eine Einzelnachrichtenfolge besteht aus einer Ausnahmezustandsnachricht, die von einer Station 14 an ein Datenverarbeitungssystem 12 gesendet wird. Diese kann entweder das Auftreten eines abnormalen Zustandes anzeigen oder eine Initialisierungsanforderung sein. Eine Befehlsnachricht vom Datenverarbeitungssystem ist nicht erforderlich. Der Nachrichteninhalt bezeichnet den Fall.
Eine Folge aus zwei Nachrichten kann entweder eine Kommandonachricht vom Datenverarbeitungssystem, eine Ladeinitialisierungsnachricht vom Verarbeitungssystem 12 an die Station 14 enthalten, der eine entsprechende Zustandsnachricht von der Station 14 an das Datenverarbeitungssystem 12 folgt eine Echonachricht vom Datenverarbeitungssystem, der eine Echonachricht von der Station folgt. Die Transaktionsstation 14 weist ein Kommando zurück, welches empfangen wird, während die Station einen vorhergehenden Befehl, eine nicht erkennbare Nachricht oder eine nicht angeforderte Transaktionsantwortnachricht verarbeitet. In jedem Fall kann das Datenverarbeitungssystem entweder ein entferntstehendes oder ein direkt örtlich angeschlossenes System sdn.
Jedesmal wenn die Transaktionsstation 14 den Stromeinschaltzustand annimmt muß sie eine Ladeinitialisierungsnachricht anfordern und vom Datenverarbeitungssystem empfangen, bevor sie zur Annahme von Transaktionen wieder geöffnet werden kann. Die Transaktionsstationen 36, 44 und 46 in F i g. 1 sind an ein Steuergerät 32 angeschlossen und können unabhängig
ίο arbeiten. Unter solchen Umständen dient das Steuergerät 32 als Datenverarbeitungssystem und verzeichnet lediglich die Benutzertransaktionen beispielsweise auf einem Magnetband oder einer Platte. Die Transaktionsinformation wird dann einem Buchungssystem zu einem
ir> späteren Zeitpunkt zur Verfügung gestellt damit die Konten auf den neuesten Stand gebracht werden können. Beim abhängigen Betrieb können einige Funktionen der Datenverarbeitungsanlage durch das Steuergerät 32 wahrgenommen werden wie beispielsweise die Speicherung des Initialisierungsprogrammes für die Stationen, normalerweise laufen aber alle Kommunikationen unverändert zum Datenverarbeitungssystem 12. In einem solchen abhängigen Betrieb muß das Datenverarbeiiungssystem 12 die in seiner Datenbasis gespeicherten Konten! estände in Echtzeit auf den neuesten Stand bringen, d. h. sobald die vom Benutzer angeforderten Transaktionen ausgeführt werden.
Jedesmal wenn die Stromversorgung an der Transaktionsstation 14 verlorengeht, geht auch Information aus dem RAM-Teil des Datenspeichers 66 verloren und beim Wiedereinschalten des Stromes muß die Initialisierung angefordert werden. Nach Empfang der Initialisierungsinformation vom Datenverarbeitungssystem kann eine Transaktionsstation 14 zum Empfang von Benutzertransaktionen geöffnet werden, jedoch nur auf Befehl von der Datenverarbeitungsanlage her. Die Initialisierung erfolgt durch eine Transaktionsstation 14 durch Senden einer die Initialisierung anfordernden Ausnahmezustandsnachricht im Einzelnachrichtenformat Die Datenverarbeitungsanlage leitet dann eine neue Kommunikationsfolge ein, indem sie eine Initialisierungsnachricht (in mehreren Teilen) sendet, die die angeforderte Initialisierungsinformation enthält. Beim erfolgreichen Empfang der Initialisierungsinformation führt die anfordernde Station 14 die zweiteilige Nachrichtenfolge zu Ende durch Rücksendung einer Zustandsnachricht an das Datenverarbeitungssystem.
Jede zwischen einer Transaktionsstation 14 und einem Datenverarbeitungssystem 12 gesendete Nachrieht, beginnt mit einem 4 Byte großen Vorlauffeld. Byte 1 des Vorlauffeldes ist ein Nachrichtenlängenbyte (L), welches die binäre Anzahl von Nachrichtenbytes im Nachrichtentext (einschließlich L) enthält. Byte 2 ist eine 1 Byte große Transaktions-Reihenfolgezahl (N) in binärer Form. Diese Zahl wird für jede neue Benutzertransaktion erhöht und ist in allen für diese Transaktion ausgetauschten Nachrichten enthalten. Die Zahl hat einen Bereich von 1 bis einschließlich 255. Null (hex 00) wird für Nachrichten verwendet, die nichts mit einer Benutzertransaktion zu tun haben. Somit läuft ein Transaktionszähler, der für jede neue Benutzertransaktion erhöht wird, von Hexadezimal FFüber nach Hexadezimal 01. Die Transaktionszahl (N) wird in dem gegen Stromausfall geschützten Zusatzspeicher des Bcdienerfunk-
M tionssystems 76 gespeicherten, so daß sie nach einem kurzzeitigen Stromausfall verfügbar bleibt, ßytc 3 des allgemeinen Vorlauffeldes ist ein Klassenbyte (C), welches die Art der gesendeten Nachricht und somit ihr
Format identifiziert. Byte 4, das letzte Byte des Vorlauffeldes, bezeichnet eine Nachrichtenunterklasse (SC), die als Modifizierer für das Nachrichtenklassenbyte dient
Eigentlich sind nur einige wenige Kombinationen von Nachrichtenklassen (C) und Unterklassen (SC) implementiert Die Klasse Hexadezimal 01 bezeichnet eine Transaktionsanforderungsnachricht von einer TransaktioDsstation 14 an ein Datenverarbeitungssystem. In der Klasse 01 wurden neun Unterklassen implementiert Die Unterklasse Hexadezimal 00 gibt an, daß eine vom Benutzer angeforderte Transaktion nicht abgeschlossen ist weil die Identifizierungszahl nicht richtig eingegeben wurde. Die Unterklasse Hexadezimal 01 bezeichnet eine Bargeldausgabeanforderung. Die Unterklasse Hexadezimal 02 bezeichnet eine Kontoanfrage. Die Unterklasse Hexadezimal 03 besagt daß ein Benutzer Beträge deponieren will. Die Unterklasse Hexadezimal 04 besagt daß ein Benutzer Beträge von einem Konto auf ein anderes übertragen will. Die Unterklasse Hexadezimal 05 besagt daß ein Benutzer eine Rechnung oder Leistung bezahlen will durch Deponieren von Geld in der Transaktionsstation. Die Unterklasse Hexadezimal 05 zeigt eine besondere Transaktion an, deren Art durch Eingabe einer vorbestimmten Zahl über die Tastatur und nicht durch Betätigen einer Taste im Transaktionswahlfeld der Tastatur identifiziert wird. Die Unterklasse Hexadezimal 07 zeigt an, daß eine geforderte Transaktion unvollständig ist weil die Depositenklappe, die den Depositenbehälter abdeckt gewaltsam geöffnet wurde. Die Unterklasse Hexadezimal 08 bezeichnet die Anforderung eines Benutzers, eine Rechnung zu bezahlen durch Übertragen von Beträgen von einem Konto zum anderen.
Eine Nachrichtenklasse mit der Bezeichnung C = Hexadezimal 15 bezeichnet eine Zustandsnachrichi von einer Station 14 an ein Datenverarbeitungssystem 12. In dieser Klasse gibt es fünf Nachrichtenunterklassen. Die Unterklasse Hexadezimal 01 bezeichnet eine Transaktionsabschlußzustandsnachricht. Die Unterklasse Hexadezimal 02 besagt daß die Nachricht eine Antwort auf die Ausführung eines Befehles ist und die Zustandszahl N im allgemeinen Vorlauf muß auf Null gesetzt werden. Die Unterklasse Hexadezimal 03 ist eine Ausnahmezustandsnachricht und zeigt eine Fehlerbedingung oder die Anforderung der Initialisierung an, und die Transaktionszahl N muß auf Null gesetzt werden. Die Unterklasse Hexadezimal 04 besagt, daß die Zustandsnachricht eine Antwort auf die Initialisierung ist und die Transaktionszahl N muß auf Null gesetzt werden. Die Unterklasse Hexadezimal 08 ist eine Wiederholungsanforderung oder eine Befehlsantwortnachricht und die Transaktionszahl N muß für diese Nachricht auf Null gesetzt werden. Eine Wiederholungsanforderung zeigt an, daß das Datenverarbeitungssystem die Spur der richtigen Transaktion verloren hat und auf den neuesten Stand gebracht werden muß. Die Transaktionsslation antwortet mit einer Ausnahmezustandsnachricht.
Eine Transaktionsantwortnachricht von einem Datenverarbeitungssystem an eine Transaktionsstation 14 wird bezeichnet durch die Klasse Hexadezimal OS. Durch das Unterklassenbyte in dieser Klasse werden neun Unterklassen bezeichnet. Die Unterklassenbezeichnung Hexadezimal 00 besagt, daß die Transaktion unvollständig ist. weil die Identifizierungsnummer nicht richtig eingegeben wurde. Die Unterklassenbezeichnung Hexadezimal 01 bezeichnet eine Transaktionsanforderung für Bargeldausgabe. Die Unterklassenbe-/eichnung Hexadezimal 02 bezeichnet eine Transaktionsanforderung für einen Kontoauszug. Die Unterklassenbezeichnung Hexadezimal 03 bezeichnet eine Depositionsanforderung. Die Unterklassenbezeichnung Hexadezimal 04 bezeichnet eine Betragsüberweisungsanforderung von einem Konto zum anderen. Die Unterklassenbezeichnung Hexadezimal 05 zeigt eine Transaktionsanforderung für die Bezahlung einer Rechnung an durch Überweisen von in der Station für ein Konto deponierten Beträgen. Die Unterklasse Hexadezimal 06
ίο bezeichnet eine Transaktion mit einem Sonderwunsch, wobei die Art der Transaktion durch die über die numerische Tastatur eingetastete Zahl und nicht durch Betätigen einer Taste im Transaktionswahlfeld durch den Benutzer bestimmt wird. Die Unterklasse Hexadezimal 07 zeigt an, daß die Nachricht zu einer angeforderten Benutzertransaktion gehört die unvollständig ist, weil die Depositenklappe der Station 14 mit Gewalt geöffnet wurde. Die Unterklasse Hexadezimal 08 bezeichnet eine Benutzertransaktion, in der eine Rechnung oder ein Lohn zu zahlen ist durch Überweisung von Beträgen von einem Konto zum anderen.
Die Klasse Hexadezimal OCidentifiziert eine Befehlsnachricht vom Datenverarbeitungssystem an eine Transaktionsstation 14. Eine Befehlsnachricht gehört nicht zu einer bestimmten Transaktion und daher wird die Transaktionszahl N des Vorlauffeldes immer auf Null gesetzt. Die Unterklasse Hexadezimal 01 bezeichnet einen Öffnungsbefehl, die Unterklasse Hexadezimal 02 einen Befehl zum Schließen der Transaktionsstation
14. Die Unterklasse Hexadezimal 03 bezeichnet eine Anfragenachricht in der eine Transaktionsstation 14 keine Funktion aufgrund des Befehles ausführen kann sondern mit einer Zustandsnachricht antworten muß. Die Unterklasse Hexadezimal 04 bezeichnet ein Befehl
3·> zur Änderung des dritten Schlüssels (Schlüssel B), nämlich des Übertragungscodeschlüssels von dem vorliegenden Schlüssel auf einen in der Nachricht enthaltenen Schlüssel. Die Unterklasse 05 bezeichnet einen Befehl zum Setzen des Übertragungscodeschlüssels (Schlüssel
B) unter Verwendung eines Reserveschlüssels (Schlüssel C). Die Unterklasse Hexadezimal 06 besagt, daß eine Transaktionsstation 15 beauftragt wird, eine Anfangsprogrammladung anzufordern. Die Unterklasse Hexadezimal 07 besagt daß die Nachricht entweder ein Be-
fehl zum Ändern der optischen Anzeige oder eine schriftliche Nachricht enthält die durch den Transaktionsbeleggeber zu drucken ist. Die Unterklasse Hexadezimal 08 ist ein Befehl für die Transaktionsstation 14, an die Datenverarbeitungsanlage eine Wiederholungsanforderungsnachricht Klasse Hexadezimal 15 Unterklasse Hexadezimal 08 zurückzusenden.
Die Nachricht zum ersten Programmladen von der Datenverarbeitungsanlage an eine Transaktionsstation wird bezeichnet durch die Klasse Hexadezimal OD und
Ή hat nur eine Unterklasse mit der Bezeichnung Hexadezimal 01.
Eine Echonachricht vom Datenverarbeitungssystem an eine Station 14 wird durch die Klasse Hexadezimal 10 bezeichnet. In dieser Klasse gibt es vier Unterklassen
bo von Echonachrichten. Die Unterklasse Hexadezimal 00 ist die Grundechonachricht und befiehlt der Transaktionsstation 14 lediglich, die Echonachricht an die Datenverarbeitungsanlage zurückzuüberttagen. Die Unterklasse Hexadezimal 01 bezeichnet einen konservier-
b5 ten Echonachrichlenbefehl, der auf Bitmuster und Echo überprüft wird. Die Bytes der Daten im konservierten Text sind so angelegt, daß alle möglichen Bitmuster zur Prüfung der Arbeitsweise der Kommunikationseinrich-
tungen gesendet werden. Das Nachrichtenmuster wird durch d<« Station zum Vergleich mit einer zweiten Übertragung des Nachrichtenmusters zurückgehalten. Eine Unterklasse mit der hexadezimalen Bezeichnung 02 für eine Aufzeichnung mit veränderlichem Echo unterscheidet sich von der Unterklasse für das konservierte Echo nur dadurch, daß die Nachricht vom Datenverarbeitungssystem eingegebene Daten enthalten kann. Die Transaktionsstation gibt die Nachricht zurück und hält sie außerdem im Speicher zum Vergleich mit einer zweiten Übertragung derselben Nachricht fest. Bei Empfang der zweiten Übertragung der Nachricht prüft die TransaktJonsstation und gibt die Nachricht zurück wie für die Unterklasse 01. Eine Datenverzeichnisanforderungsnachricht wird bezeichnet durch die Unterklasse 03. Die Station sendet daraufhin die acht neuesten Fehlerberichte. Eine Verschlüsselung oder Entschlüsselung ist von der Übertragung einer Echonachrich; nicht betroften.
Dem vier Byte großen Vorlauffeld einer jeden Nachricht folgen die Nachrichtendaten in einem Format, das von der Art der jeweils gesendeten Nachricht abhängt Für eine Transaktionsanforderungsnachricht von der Station 14 zum Datenverarbeitungssystem folgt den allgemeinen Vorlaufbytes 1—4 ein 32 Bit großes verschlüsseltes Feld in den Bytes 5—8. Dieses 32 große verschlüsselte Feld wird später genauer beschrieben, allgemein kann jedoch gesagt werden, daß dieses Feld eine verschlüsselte Form der persönlichen Identifizierungsnummer enthält, die durch den Benutzer der Tastatur eingegeben wurde, und ein Byte mit veränderlicher Information, die entweder der Inhalt eines Bargeldzählers oder eines Transaktionszahlenzählers sein kann.
Byte 9 ist ein Kontoabgangswahlbyte (FAS), welches angibt, welche Taste innerhalb des Kontoabgangswahlfeldes von der Benutzertastatur betätigt wurde. Der Dateninhalt dieses neunten Byte gibt die Art des Kontos an, von dem die Beträge für die vom Benutzer angeforderte Transaktion zu nehmen sind Hexadezimal 21 bezeichnet ein Scheckkonto, Hexadezimal 22 ein Sparkonto, Hexadezimal 23 ein Kreditkartenkonto und Hexadezimal 24 ein Sonderkonto, welches durch einen Zahlenmodifizierer weiterdefiniert ist. Durch Sondervereinbarungen mit der Bank kann ein Benutzer mehrere Konten eröffnen. Diesen Konten kann dann eine vorbestimmte dreistellige Dezimalzahl zugeordnet werden. Durch Betätigen der Sonderwahltaste auf der Tastatur kann der Benutzer bis zu drei Dezimalzahlen durch die numerische Tastatur eingeben, um anzugeben, welches von möglicherweise vielen vorgegebenen Konten er belasten will. Diese Kontenbezeichnungszahl wird mit einer Stelle pro Byte und den Bytes 10—A übertragen, worin A die Werte 10, 11 oder 12 abhängig davon einnehmen kann, ob die über Sondertastatur bestimmte Kontonummer 1,2 oder 3 Stellen hat. Da das FAS-FeId eine veränderliche Länge haben kann, muß ihm ein Feldtrennungsbyte (FS) mit dem Dateninhalt Hexadezimal FE folgen, wodurch die Grenzen des Feldes mit veränderlicher Länge definiert werden. Nebeneinanderliegende Feldtrenner bezeichnen eine Nullänge oder die Tatsache, daß zwischen ihnen keine Eintragung liegt. Das FS- Byte begrenzt das Ende des vorhergehenden Feldes.
Nach dem FS-Byte für das Kontoabgangswahlfeld (FAS) steht ein Kontowahlfeld (TAS), welches eine betätigte Taste innerhalb des Kontozugangsfeldes der Benutzertastatur bezeichnet. Hexadezimal 31 besagt, daß Beträge auf ein Scheckkonto deponiert werden sollen.
Hexadezimal 32 bezeichnet ein Sparkonto, Hexadezimal 33 ein Kreditkartenkonto und Hexadezimal 34 ein Sonderkonto für die Kontowahltaste, das um bis zu drei Dezimalstellen unmittelbar nach dem ersten TAS-Byte modifiziert werden kann. Diese Zahlenmodifizierer haben im TAS- Feld dieselbe Bedeutung wie im FAS-FeId. Da das TAS-FeId ebenfalls in der Länge veränderlich is;, muß auch ihm ein Feldtrennungsbyte (FS-Byte) mit dem Dateninhalt hexadezimal FE folgen. Nach dem FeIdtrennuügsbyte für das Kontozugangswahlfeld werden die vom Magnetstreifen auf der Kreditkarte gelesenen Daten übertragen. Durch Entfernen des Päritätsbits aus dem vereinheitlichten Code der American Bankers Association kann man die beiden vier Bit großen Zeichen der Kreditkartendaten in jedes Nachrichtenbyte pakken. Falls eine ungerade Zahl der Kreditkartenzeichen auf der Kreditkarte erscheint, wird das letzte Byte mit Hexadezimal F aufgefüiSt, um alle Bytes der Nachricht zu füllen. Zeichen für den Anfang und das Ende der Kartenzeichen und die longitudinal Redundansprüfung (LRC) werden insoweit aus der übertragenen Transaktionsanforderungsnachricht ausgeschlossen, als sie von der Station 14 geprüft werden.
Eine Zurtandsnachricht von einer Station 14 an ein Datenverarbeitungssystem beginnt mit dem vier Byte großen gemeinsamen Vorlauffeld, welches die Nachrichtenlänge (L), die Transaktionszahl (NX die Nachrichtenklasse (C) und die Nachrichtenunterklasse (SC) für die Nachricht in den Bytepositionen 1 bis 4 angibt Die Bytepositionen 5 bis 8 enthalten ein 32 Bit großes verschlüsseltes Feld, welches später genauer beschrieben wird, im allgemeinen jedoch eine Wiederholung der 8 Bit großen Transaktionszahl (NX acht die umlaufende Bargeldzahl für die Bestimmung 2 (CNTR 2) darstellende Bits, acht die Anzahl der Zustandsbytes (CB) anzeigende Bits und acht die umlaufende Bargeldzahl für die Bestimmung 1 (CNTR 1) darstellende Bits enthält. Das Cß-Byte ist ein ein Byte großes Feld, welches eine binäre Zahl der Anzahl von Zustands- und Anfragedatenbytes enthält, die dem verschlüsselten Teil (Bytes 5—8) der Nachricht für eine normale Zustandsnachricht folgen. Für eine »Wiederholungsanforderungsnachricht« enthält das Cß-Feld das »Aktionsfeld« von der Transaktionsantwort für die letzte Transaktionsanforderungsnachricht.
Das Aktionsfeld ist ein acht Bit großes Feld, welches als Teil des 32 Bit großen verschlüsselten Feldes einer Transaktionsantwortnachricht übertragen wird. Die acht Bit großen Zählerteile (CNTR) des 32 Bit großen
so verschlüsselten Feldes geben die binäre Zahl der Rechnungen an, die von der ersten und zweiten Bargeldausgabeeinrichtung ausgegeben wurden. Diese Zahlen werden von den Zählern abgenommen, die für jede ausgegebene Rechnung hochgeschaltet werden und von HexadezimalFF nach Hexadezimal 00 überlaufen. Die Zahlen werden im Zusatzspeicher des Funktionsuntersystems 76 gespeichert, so daß die Zahl während eines kurzzeitigen Stromausfalles gerettet wird. Nach dem 32 Bit großen verschlüsselten Feld bei den Bytes 5—8 folgt ein Datenfeld, welches ein vier Byte großes Zustandsfeld in den Bytepositionen 9—12 enthält. Diese vier Bytes definieren den laufenden Zustand einer Transaktionsstation 14 gemäß späterer Beschreibung. Die meisten Zustandsnachrichten enden mit einem FS-Byte in
b5 der Byteposition 13. Eine Zustandsnachricht. die jedoch aufgrund einer Anfragebefehlsnachricht gesendet wird, enthält 112 der 128 Bytes, die im Zusatzspeicher des Unlersyslcms 76 gespeichert sind, und nach den vier
19
20
Zustandsbytes gesendet werden. Für diese Nachricht enthält das Cß-Feid die Zahl 116. Die 16 Bytes des nicht flüchtigen Speichers, die nicht aufgrund einer Anfragenachricht gesendet werden, enthalten die beiden acht Byte großen Codierschlüssel. Wenn die Ztjstandsnachrieht als Antwort auf eine Wiederholungsanforderungsnachricht gesendet wird, enthalten die vier Zustandsbytes die vier Bytes der letzten Transaktionszustandsnachricht, und diesen folgt die komplette ursprüngliche Transaktionsanfordeningsnachricht Diese Information gestattet dann dem Datenverarbeitungssystem die Zustände wieder herzustellen, die vor dem Vorfall herrschten, durch den das Datenverarbeitungssystem zur Anforderung der Wiederholung veranlaßt wurde.
Von den 32 Bitpositionen der vier Zustandsbytes auf den Bytepositionen 9—12 der Zustandsnachricht hat jede ihre vorbestimmte Bedeutung. Diese Bedeutungen sind der Definition des physikalischen und des Betriebszustandes einer Station 14 mit so hinreichender Eindeutigkeit zugeordnet, daß ein Datenverarbeitungssystem den allgemeinen Betrieb einer jeden Station 14 adressieren und steuern kann. Diese Bedeutungen sind nachfolgend in Tabellenform beschrieben, wobei die Zahl links die Zustandsbytezahl zwischen 0 und 3 darstellt, wobei das Zustandsbyte 0 in der Byteposition 9 der Zustandsnachricht steht und das Zustandsbyte 3 in der Byteposition 12. Jedem Zustandsbyte sind 8 Bits mit der Bezeichnung Bit 0 bis Bit 7 zugeordnet, wobei das Bit 0 in der werthöchsten Bitposition und das Bit 7 in der wertniedrigsten Bitposition steht
Byte Bit
15
20
25
30
40
Byte Bit Beschreibung
O O Zustandsbit für Transaktionsende. Diese
Bitposition wird auf logisch 1 am Anfang einer jeden Transaktion gestellt, um
anzuzeigen, daß die Transaktion noch
nicht beendet ist, weil eine
Transaktionsantwortnachricht
gebraucht wird. Die Bitposition wird auf Logisch 0 zurückgesetzt, wenn eine
Transaktion ausgeführt wurde gemäß Bestätigung in einer
Transaktionsantwortnachricht.
Ungültige Transaktionsreihenfolgezahl im Transaktionsantwortbit. Diese
Bitposition wird jedesmal bei Beginn
einer neuen Transaktion auf Logisch 0 zurückgestellt. Die Bitposition wird
jedesmal auf Logisch 1 gesetzt, wenn die Transaktionszahl (N) innerhalb des
gemeinsamen Vorlauffeldes einer vom Datenverarbeitungssystem
empfangenen Nachricht ungenau ist.
Eine Ausnahme wird für eine
Echonachricht gemacht, die keine
bedeutungsvolle Information in die
Transaktionszahlenposition des
Vorlauffeldes überträgt.
Ungültige Transaktionsunterklasse im Antwortnachrichtenblatt. Diese
BHposition wird jedesmal auf Logisch 0 zurückgestellt, wenn eine neue
Transaktion begonnen wird, und sie
ν >rd jedesmal auf Logisch 1 gcsei/t.
Beschreibung
wenn eine
Transaktionsantwortnachricht empfangen wird, die in dem vierten oder Unterklassenbyte des gemeinsamen Vorlauffeldes von dieser Transaktionsanforderungsnachricht eine andere Zahl enthält. Byte 0, Bit 0 müssen gleichzeitig mit dieser Bitposition gesetzt werden.
Ungültige Transaktionsunterklasse im Antwortnachricht iibit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch
0 zurückgestellt und jedesmal auf Logisch 1 gestellt, wenn das Unterklassenbyte einer
Transaktionsantwortnachricht nicht mit dem Unterklassenbyte der entsprechenden
Transaktionsanforderungsnachricht übereinstimmt. Byte 0, Bit 0 müssen jedesmal gesetzt werden, wenn diese Bitposition gesetzt wird.
Ungültiges Klassenbit. Diese Bitposition wird auf 0 zurückgestellt, nachdem eine Ausnahmezustandsnachricht gesendet wurde und es wird jedesmal auf Logisch
1 gesetzt, wenn eine Nachricht vom Datenverarbeitungssystem empfangen wird, die eine ungültige
Klassenbezeichnung im Byte 3 des gemeinsamen Vorlauffeldes enthält. So kann beispielsweise eine Transaktionsstation 14 eine nicht angeforderte Initialisierungsnachricht (I PL) oder eine nicht angeforderte Transaktionsantwortnachricht empfangen.
Betragsfehler im
Transaktionsantwortnachrichtenbit. Diese Bitposition wird am Anfang einer jeden neuen Transaktion auf Logisch 0 zurückgestellt und jedesmal auf Logisch 1 gestellt, wenn eine
Transaktionsantwortnachricht empfangen wird, in der das Dollarbetragsbyte im verschlüsselten Feld einen falschen Dollarbetrag anzeigt. Das Bit 0, das Byte 0 (AMT) muß jedesmal auf Logisch 1 gesetzt werden, wenn diese Bitposition auf Logisch 1 gesetzt wird.
bo O 5 Nicht zugeordnet
6 Vom Kunden gestrichenes
Transaktionsbit. Diese Bitposition wird am Anfang einer jeden neuen br> Übertragung auf Logisch 0
zurückgestellt und in dem Fall auf Logisch 1 gestellt, in dem ein Kunde eine auf der Benutzertastatur gelöschte
21
Byte Bit Beschreibung
Byte Bit Beschreibung
Taste nach der Übertragung der Transaktion einer
Transaktionsanforderungsnachricht betätigt.
Benutzerzeitsperrebit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf 0 zurückgestellt und jedesmal auf Logisch 1 gesetzt, wenn ein Benutzer mehr als eine vorgegebene Zeit für die Eingabe einer Zahl über die Benutzertastatur oder für das Ablegen von Material durch die Depositenkiappc braucht. Bit 0 des Byte 0 müssen jedesmal gesetzt werden, wenn diese Position oder die Position 06 auf Logisch 1 gesetzt werden.
Befehlsrückweisungsbit. Diese Bitposition wird nach dem Senden einer Befehlszustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird bei Empfang einer Befehlsnachricht auf Logisch 1 gestellt, die nicht ausgeführt werden kann, weil die
Transaktionsstation 14 zu der Zeit des Befehlsempfanges belegt ist.
10
15
20
25
30
Ungültiges Befehlsbit. Diese Bitposition wird beim Senden einer
Befehlszustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird
jedesmal auf Logisch 1 gesetzt, wenn eine Befehlsnachricht mit fehlenden Feldern darin empfangen wird. Ein Schlüsseländerungsbefchl beispielsweise, der den neuen Schlüssel 40 nicht enthält oder ein
Bildanzeigeänderungsbcfchl, ohne ein neues Bildanzeigefeld, können diese Bitposition auf Logisch 1 setzen. Diese Bitposition wird auch auf Logisch 1
gesetzt durch eine Befehlsnachricht, die im Byte 4 des gemeinsamen Vorlauffeldes eine ungültige Unterklassenbezeichnung enthält.
50
IPL-Anforderungsbit. Diese Bitposition wird beim richtigen Empfang einer Ladeinitialisierungsnachrichtvom Datenverarbeitungssystem auf Logisch 0 zurückgestellt und jedesmal auf
Logisch 1 gesetzt wenn eine Transaktionsstation 14 von dem geschlossenen in einen offenen Zustand übergeht, beispielsweise beim Schließen der
Bediener-Wartungstechniker-Zugangsklappe oder auf Befehl vom Datenverarbeitungssystem. Dieses Bit wird ebenfalls jedesmal auf Logisch 1 gesetzt, wenn eine Datenstation eine 65 Befehlsnachricht empfängt, die der Station die Anforderung eines IPL befiehlt
IPL und Prozeßbit. Diese Bitposition dient als Modifizierbit für die Bitposition 2 des Byte 1. Eine Kombination des Bit 2 und des Bit 3 gleich 00 zeigt an, daß die Station initialisiert ist. Dieser Zustand kann nur auftreten, wenn sich die Station in einem offenen Zustand befindet. Die Kombination der Bitposition 2 und 3 gleich 10 zeigt an, daß die Initialisierung angefordert, die
Ladeinitialisierungsnachricht jedoch noch nicht empfangen wurde. Eine Kombination der Bitposition 2.3 gleich 11 zeigt an, daß eine Ladeinitialisierung ungerade läuft.
Bargeldzähler-Fehlerbit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Die Bitposition wird jedesmal auf Logisch 1 gesetzt, wenn eine Transaktionsantwortnachricht empfangen wird, die ein Bargeldzählerbyte (CNTR) innerhalb des verschlüsselten Feldes enthält welches nicht mit dem Zustand des Bargeldzählers in der Station übereinstimmt. Der Bargeldzähler ist ein Überlauf zähler, der jedesmal mit Ausgabe einer neuen Rechnung hochgeschaltet wird. Byte 0, Bit 0 muß jedesmal auf Logisch 1 gesetzt werden, wenn diese Bitposition auf Logisch 1 gesetzt wird.
C- und CS- Feld-Fehlerbit. Diese Bitposition wird beim Senden einer Ausnahmezustandsnachricht auf Logisch 0 zurückgestellt. Diese Bitposition wird auf Logisch 1 gestellt bei Empfang einer Befehlsnachricht vom Datenverarbeitungssystem, die ein Klassen- und Unterklassenbyte (Cund SC) im verschlüsselten Datenfeld enthält die nicht mit dem Klassen- und Unterklassenbyte des gesamten Vorlauffeldes übereinstimmen. Dieser Übereinstimmungsfehler zeigt einen möglichen Fehler bei der Codierschlüsselsynchronisation oder einen Fehler in der
Datenverarbeitungsanlage an. In einer normalen Befehlsnachricht sind die beiden Bytes für Klasse und Unterklasse (C und SC) des gemeinsamen Vorlauffeldes zu einem Klassen- und Unterklassenbyte kombiniert (gepackt durch Abfühlen der vier führenden Nullbits eines jeden Byte).
Kommunikations- oder Transaktionszeitsperre, Antwortreihenfolgebit Am Anfang einer jeden neuen Benutzertransaktion
Byte BiI
Beschreibung
Byte Bit Beschreibung
wird diese Bitposition auf Logisch 0 zurückgestellt. Die Bitposition wird jedesmal auf Logisch 1 gestellt, wenn eine vorgegebene Zeit nach Übertragung einer
Benutzertransaktionsanforderungsnachricht abgelaufen ist, ohne daß eine entsprechende
Transaktionsantwortnachricht empfangen wird. Wenn diese Bitposition auf Logisch 1 gesetzt wird, muß jedesmal auch Byte 0, Bit 0 auf Logisch gesetzt werden.
Nicht erkennbares Nachrichtenbit. Diese Bitposition wird nach dem Senden einer Ausnahmezustandsnachricht auf Logisch 0 zurückgestellt. Sie wird jedesmal auf Logisch 1 gesetzt zur Bezeichnung einer nichterkennbaren Nachricht, wenn eine Nachricht empfangen wird, die dem verlangten vorgegebenen Nachrichtenformat nicht entspricht. Die Anzahl von Bytes kann beispielsweise nicht mit der Bezeichnung der Nachrichtenlänge (L) im gemeinsamen Vorlauffeld übereinstimmen oder es kann beim Lesen eines Datenbyte ein Paritätsfehler auftreten oder eine Byteposition kann ungültige Daten enthalten.
Kartenrückhaltebit. Dieses Bit wird auf Logisch 0 am Anfang einer jeden neuen Benutzertransaktion zurückgestellt und auf Logisch 1 jedesmal gestellt, wenn eine vom Benutzer angeforderte Transaktion beendet ist und die Transaktionsstation 14 die vom Benutzer eingelegte Kreditkarte einbehält. Diese Bitposition zeigt an, daß die Karte aufgrund eines Maschinenfehlers an der Transaktionsstation 14 einbehalten wurde und nicht aufgrund eines Befehles von der Datenverarbeitungsanlage.
Ausgabcfehlerbit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt Die Bitposition wird jedesmal auf Logisch 1 gestellt wenn während der Ausgabe eines Beleges wie beispielsweise einer Rechnung oder einer Transaktionsbestätigung ein Fehler auftritt Diese Bitposition wird jedesmal gesetzt wenn ein Beleg von einem Obertragungsbereich in einen Rückhaltebehälter abgelegt wird. Da die Transaktion bei der Wiederholung fertig sein kann, zeigt diese Bitposition nicht unbedingt eine unvollständige Benutzertransaktion an.
Fehlerbit für nicht erholungsfähige Ablage. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Sie wird auf Logisch 1 jedesmal dann gestellt, wenn eine Fehlerbedingung wie beispielsweise eine Verklemmung in der Ablage der Station auftritt und die Station aus dieser Fehlerbedingung nicht mehr herausfinden kann.
Überlaufbit der Anzeigetabelle. Diese Bitposition wird beim Senden einerZustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird beim Empfang einer Befehlsnachricht zum Ändern der Bildanzeige von der Datenverarbeitungsanlage auf Logisch 1 gestellt, wenn diese Nachricht mehr Anzeigedaten enthält, als das Bildanzeigesystem der Station verarbeiten kann. Eine falsche Bildanzeigenachricht wird von der Station 14 nicht akzeptiert.
Nicht zugeordnet.
Nicht zugeordnet.
Nicht zugeordnet. Bit für erforderliches Eingreifen. Dieses Bit wird gesetzt, wenn eine Situation auftritt, in der ein Eingreifen erforderlich ist. Es wird zurückgestellt, wenn der Anzeiger für ein erforderliches Eingreifen abgeschaltet wird.
Zeitsperrbit für Kartenentnahme. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Die Bilposition wird auf Logisch 1 gesetzt, sobald eine vorgegebene Periode abläuft, nachdem die Kreditkarte einem Benutzer zur Verfügung gestellt wurde, ohne daß die Kreditkarte aus der Station 14 entnommen wurde. Diese Bitposition zeigt an, daß irgendein Eingreifen erforderlich ist. Normalerweise antwortet das
Datenverarbeitungssysiem durch einen Befehl an die Station, die Kreditkarte zurückzuhalten.
Offen/geschlossen-Bit Diese Bitposition
wird jedesmal auf Logisch 0 zurückgestellt wenn die Station öffnet und zum Empfang einer Benutzertransaktionsanforderung bereit ist Die Bitposition wird jedesmal auf Logisch 1 gestellt, wenn die Station schließt
Byte Bit Beschreibung
Byte Bit
Bargeldausgabe-Bedingungsbit. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion zurückgestellt. Die Bitposition spricht auf einen Maschinenschalter an, der anzeigt, ob genug Bargeld in der Station gespeichert ist oder nicht, um eine maximale Bargeldausgabe durchzuführen. Die Bitposition wird jedesmal auf Logisch 1 gestellt, wenn bei der Ausführung einer vorhergehenden Bargeldausgabe, welcher die Zustandsnachricht entspricht, der Bargeldausgangs/.ustand auftritt. Das Einschalten dieser Bitposition zeigt an, daß ein Eingreifen erforderlich ist und veranlaßt das Schließen der Station.
Bit für ungültigen Codierschlüssel. Diese Bitposition wird beim Senden einer Zustandsnachricht auf Logisch 0 zurückgestellt und auf Logisch 1 gestellt beim Empfang einer Befehlsnachricht zum Ändern des Schlüssels vom Datenverarbeitungssystem, die einen falschen Codierschlüssel enthält (ein falscher Codierschlüssel enthält lauter Nullen).
Formularauslaufbit für
Transaktionsbeleggeber. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Sie wird auf Logisch 1 gestellt, wenn ein
Transaktionsbelegfühler anzeigt, daß das letzte nutzbare
Transaktionsbelegformular während der letzten vorhergehenden Transaktion ausgegeben wird, der die Zustandsnachricht entspricht.
Bit für geöffnete Ablagenklappe (Tür) oder Ausgabetor. Diese Bitposition wird beim Senden einer Zustandsnachricht zurückgestellt. Die Bitposition wird auf Logisch 1 gesetzt, wenn die Ablageklappe oder das Ausgabetor geöffnet bleiben, wenn sie geschlossen sein sollten, und zeigt an,daß die Klappe oc'er das Tor mit Gewalt geöffnet wurden.
Bit für nicht behebbaren Maschinenfehler. Diese Bitposition wird nach dem Einschalten einer Ausnahmezustandsnachricht auf Logisch 0 gesetzt Die Bitposition wird jedesmal auf Logisch 1 gesetzt, wenn eine Verklemmung oder eine andere Fehlerbedingung auftritt, die nicht behoben werden kann, sei es während der Ausführung einer Transaktion oder zu irgendeiner anderen Zeit Das Einschalten dieser Bitposition zeigt an,
Beschreibung
daß ein Eingreifen erforderlich ist und die Station schließt.
Bit für geöffnete Kundentür. Diese Bitposition wird beim Senden einer Zustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird auf Logisch 1 gestellt, wenn die Kundentür, die Zugang zur Benutzertastatur und zur Bildanzeige gibt, offen ist, wenn sie geschlossen seiln sollte und die Position zeigt an, daß die Tür mit Gewalt geöffnet wurde. Wenn dieses Bit eingeschaltet ist, ist ein Eingreifen cerforderlich und die Station schließt.
Sicherheitsschloß-Verriegelungsbit. Diese Bitposition wird auf Logisch 0 zurückgestellt, wenn die Bedienerzugangstür geschlossen ist und wird auf Logisch 1 gestellt, wenn die Tür offen ist. Jedesmal wenn diese Bitposition auf Logisch 1 gestellt wird, schließt die Station 14.
Eine Transaktionsantwortnachricht von einem Datenverarbeitungssystem 12 an eine Benutzerstation 14 wird als Antwort auf eine Benutzertransaktionsantwortnachricht erzeugt. Die Transaktionantwortnachricht beginnt mit dem einheitlichen vier Byte großen gemeinsamen Vorlauffeld, welches die Gesamtnachrichtenlänge (L), die Transaktionszahl (N). die Nachrichtenklasse (C) und die Nachrichtenunterklasse (SC) angibt. Es folgen 4 Bytes oder 32 Bits verschlüsselter Information, ein Bilddatenfeld mit veränderlicher Länge, ein Feldtrennzeichen (FS) und ein Transaktionsbelegdruckfeld mit wahlfrei veränderlicher Länge sowie ein letztes Feldtrennzeichen (FS). Das 4 Byte große verschlüsselte Feld enthält eine 1 Byte große Bargeldzählerzahl Nr. 2 (CNTR 2), ein Aktionsbyte, eine 1 Byte große Bargeldzählerzahl Nr. 1 (CNTR X) und ein ß'etragsbyte (AMT), welches die Anzahl von Rechnungen angibt, für die die Antwortnachricht die Ausgabe genehmigt. Die Station 14 prüft diesen genehmigten Betrag durch Vergleich mit der Anforderung.
Das Aktionsbyte ist eine ein Byte große Anweisung vom Datenverarbeitungssystem 12, die die Station 14 anweist eine Benutzertransaktion entsprechend deren Dateninhalt zu verarbeiten.
Bit 0. Wenn Bit 0 auf Logisch 1 gesetzt ist erhält die Station 14 den Befehl, sofort eine Standard-Bildanzeigenachricht anzuzeigen, die bezeichnet ist durch das wahlfreie Bilddatenfeld, welches unmittelbar dem codierten Feld folgt Bis zu 128 separaten Nachrichten mit den Bezeichnungen 0—127, sind in dem zum Mikroprozessor 60 gehörenden Datenspeicher 66 gespeichert Wenn Bit 0 das Aktionsbyte auf Logisch 1 gesetzt ist, erhält die Station 14 den Befehl, eine dieser Nachrichten anzuzeigen, die durch den binären Inhalt des 1 Byte großen wahlfreien Bildfeldes an der Byteposition 9 der Transaktionsantwortnachricht bezeichnet ist
Bit 1. Wenn Bit 1 auf Logisch 1 steht erhält die Station 14 den Befehl, sofort eine wahlfreie Bildanzeigenachricht anzuzeigen, die im wahlfreien Bilddatenfeld unmittelbar hinter dem codierten Feld enthalten ist Wenn Bit
1 auf Logisch 1 gesetzt wird, enthält Byte 9 am Anfang des wahlfreien Bilddatenfeldes eine binäre Zahl, die die Länge der Bildnachricht in Bytes ausschließlich Byte 9 angibt. Unmittelbar hinter Byte 9 enthält die Transaktionsantwortnachricht den Text der gewünschten Bildnachricht im EBCDIC-Code, wobei jedes Byte ein Bildzeichen angibt.
Bit 2. Eine logische Eins an der Bitposition 2 des Aktionsbyte gibt an, daß eine Transaktionsstation 14 den Befehl erhält. Information auf einen Transaktionsbeleg zu drucken und diese logische Eins besagt weiterhin, daß das Trennungsaktionsbeleg-Druckdatenfeld der Antwortnachricht die Daten enthält, die im EBCDIC-Code zu drucken sind.
Bit3 nichtdefiniert.
Bit 4. Eine logische Eins in der Bitposition 4 besagt, daß eine angeforderte Benutzertransaktion wie angefordert genehmigt ist.
Bit 5. Eine logische Eins in dieser Bitposition sagt, daß die Kreditkarte eines Benutzers durch die Station 14 einzubehalten ist, während eine logische Null anzeigt, daß die Kreditkarte an den Benutzer zurückzugeben ist.
Bit 6. Eine logische 1 in dieser Bitposition gibt an, daß der Benutzer die Transaktion bestätigen muß, bevor die Station 14 mit der Ausführung fortfährt. Der Benutzer bestätigt die Transaktion durch Betätigen entweder einer Löschtaste oder einer Fortführtaste in einem Tastatursteuerfeld. Typischerweise erfolgt eine Anzeige der Transaktion zu dem Zeitpunkt, an dem der Benutzer eine Taste wählt. Die Nachricht »50 DOLLAR VON SPARKONTO AUF SCHECKKONTO ÜBERTRAGEN — Taste löschen oder Fortfahren drücken« kann z. B. angezeigt werden.
Bit 7 nicht definiert
Das Transaktionsbeleg-Druckfeld am Ende einer Transaktionsantwortnachricht ist in mehrere Unterfelder geteilt, die die Kommunikation von Druckdaten für bis zu zwei Transaktionsbelegformulare gestatten. Das erste Unterfeld ist ein gemeinsames Datenunterfeld, welches Information enthält wie beispielsweise den Namen und die Kontonummer des Benutzers, die für beide Transaktionsbelege dieselben sind. Ein gemeinsames Datenfeld kann entweder eine Station 14 mit dem Druck einer im Speicher 66 einer Station 14 gespeicherten Drucknachricht beauftragen oder die Station anweisen, eine Nachricht zu drucken, die als Teil eines gemeinsamen Datenfeldes und des Standard-EBCDIC-Code gesendet wird. Das erste Byte eines gemeinsamen Datenfeldes bestimmt die Quelle der Druckdaten. Wenn dieses Byte eine Zahl von 1 bis 127 (Unterhexadezimal 80) enthält, sind die Druckdaten in Standard-EBCDIC-Form im gemeinsamen Datenunterfeld unmittelbar hinter dem ersten Byte enthalten. In diesem Fall stellt das erste Byte eine binäre Längenzahl dar, die die Anzahl von Textbytes im gemeinsamen Datenfeld ausschließlich des Längenbyte angibt. Wenn die gemeinsamen Druckdaten durch eine gespeicherte Nachricht geliefert werden sollen, wird zu den 128 (Hexadezimal 80) eine Drucknachrichtenidentifizierungsnummer, die die jeweilige gespeicherte Nachricht bezeichnet, als erstes und einziges Byte des gemeinsamen Datenunterfeldes gesendet Wenn die gemeinsamen Daten beispielsweise der gespeicherten Nachricht Nr. 30 entnommen werden sollen, dann würde das ein Byte große gemeinsame Datenfeld die binäre Zahl 30+128= 158 (Hexadezimal 9E) enthalten. Mit dem ein Byte großen Dateninhalt entsprechende Identifizierungszahl 0 (Hexadezimal 80) werden die gemeinsamen Daten und die Belegdaten abgegrenzt und diese Byte darf nicht zur Definition der Nachricht als gespeicherte Nachhricht benutzt werden. Ein Datenunterfeld mit der Anweisung Nr. 1 folgt unmittelbar einem Begrenzerbyte Hexadezimal 80 hinter dem gemeinsamen Datenunterfeld. Das Datenunterfeld mit der Anweisung Nr. 1 kann eine echte EBCDlC-Drucknachricht enthalten oder eine gespeicherte Drucknachricht bezeichnen und benutzt dasselbe Format, wie das gemeinsame Datenunterfeld. Durch das ίο Datenunterfeld für die Anweisung Nr. 1 befohlene Druckinformation wird jedoch nur auf ein mit Formular Nr. 1 bezeichnetes Transaktionsbelegformular gedruckt. Das Begrenzungszeichen (Hexadezimal 80) folgt unmittelbar dem Datenunterfeld für die Anweisung is Nr. 1. Dem zweiten Begrenzungszeichen folgt direkt das Datenunterfeld für die Anweisung Nr. 2. Das Bestätigungsdatenunterfeld Nr. 2 hat ein ähnliches Format und ähnlichen Dateninhalt wie das gemeinsame Datenunterfeld und das Belegdatenunterfeld Nr. 1. Das Datenunterfeld Nr. 2 kann entweder eine gesendete Drucknachricht im EBCDIC-Code ennthalten oder eine gespeicherte Drucknachricht bezeichnen. Wenn das Belegdatenunterfeld Nr. 2 nicht vorhanden ist, d. h. eine Länge von 0 Bytes hat, wird ein zweites Transaktionsbelegformular weder gedruckt noch ausgegeben. Ein Feldtrennzeichen (FS) folgt diesem Belegdatenunterfeld Nr. 2 unmittelbar und bezeichnet das Ende des Transaktionsbelegdruckfeldes und das Ende einer Transaktionsantwortnachricht. Ein Transaktionsbelegformular wird links oben in der Ecke beginnend und dann zeilenweise von links nach rechts im allgemeinen Leseformat bedruckt. Ein EBCDIC-Wagensteuercode wird benutzt, um eine Textzeile zu beenden und das Drucken des nächsten Textzeichens in der äußersten linken Zeichenposition der nächsten Zeile zu beginnen. Die Druckoperation verfolgt eine vorgegebene Reihenfolge, in der gemeinsamen Art zuerst auf dem Belegformular 1 gedruckt wird, dann wird der Belegtext 1 auf dem Belegformular 1 gedruckt, dann der allgemeine Text auf dem Belegformular 2 und schließlich der Belegtext auf dem Belegformular 2.
Vom Datenverarbeitungssystem 12 wird an eine Transaktionsstation 14 eine Befehlsnachricht gesendet, um den Betrieb oder den Zustand der Station nach dem Dateninhalt der Befehlsnachricht zu steuern. Jede Befehlsnachricht beginnt mit einem vier Byte großen gemeinsamen Vorlauffeld, daß die Nachrichtenlänge (L), die Transaktionszahl (N), die Nachrichtenklasse (C) und die Nachrichtenunterklasse (SC) enthält. Dann folgt ein vier Byte großes verschlüsseltes Feld, welches das Bargeldzählerbyte (CNTR 1), das Klassen- und Unterklassenbyte, welches die zu einem Byte kombinierte Klassen- und Unterklassenbezeichnung enthält ein zweites Bargeldzählerbyte (CNTR2) und ein Spezialbyte (SPEC). Das Spezialbyte wird für eine Anfragebefehlsnachricht benutzt, um die Information anzuzeigen, die von einer angesprochenen Station durch eine Antwortzustandsnachricht an das Datenverarbeitungssystem zu geben ist Die Bits 0 bis 4 des Spezialbytes sind nicht bo zugeordnet und werden normalerweise als Logisch übertragen. Bit 5 wird auf Logisch 1 gesetzt um anzuzeigen, daß eine Stution angesprochen wurde oder ihre letzte Zustandsnachricht zurücksendet. Bit 6 wird auf Logisch 1 gesetzt um anzuzeigen, daß die Station eine laufende Zustandsnachricht und die 112 Bytes des Zusatzspeichers im Funktionsuntersystem 76 übertragen muß, die die beiden Codierschlüssel nicht enthalten. Eine logische Eins im Bit 7 des Spezialbytes zeigt an, daß
die Station den Befehl erhalten hat, eine normale Zustandsnachricht zu senden. Die Bits 5, 6 und 7 sind gegenseitig exklusiv, wobei nur jeweils eines eingeschaltet sein sollte.
Im gemeinsamen Vorlauffeld und einem vier Byte großen codierten Feld einer Befehlsnachricht folgen zwei wahlfrei zu verschlüsselnde Felder. Das erste dieser Felder führt die erste Hälfte eines acht Byte großen Codeschlüssels und das zweite die zweite Hälfte. Dieses erste und zweite wahlfrei verschlüsselbare folgen nur nach einem Schlüsselschaltbefehl oder einem Schlüsseländerungsbefehl. Eine Station 14 reagiert auf einen Schlüsseländerungsbefehl durch Entschlüsselung der Befehlsnachricht mit dem alten dritten oder Übcrtragungscodeschlüssel (Schlüssel B) und ersetzt dann den in den beiden wahlfrei codierbaren Feldern 1 und 2 für alie künftigen Kommunikationen ein. Ein Schlüsseleinschaltbefehl wirkt genauso wie ein Schlüsseländerungsbefehl, jedoch wird der neue Schlüssel zu einem Rückgriffschlüssel (C) codiert, der im HilfsSpeicher gespeichert wird. Bei einer Befehlsnachricht »Bildanzeigenachricht ändern« sind die beiden wahlfrei codierbaren Felder in der Nachricht nicht eingeschlossen sondern dem vier Byte großen codierten Feld folgt ein Datenfeld mit wahlfreiem Klartext. Dieses Datenfeld beginnt mit einer Indexzahl (IDX). der ein Datenfeld-Längenbyte (LD) und der neue Bildanzeigetext im Standard-EBCDIC-Code folgt Eine solche Befehlsnachricht beeinflußt die eigentliche für den Stationsbenutzer sichtbare Bildanzeige nicht, sondern verändert statt dessen den Dateninhalt einer im Datenspeicher 66 gespeicherten Bildanzeigenachricht. Wenn z. B. die gespeicherte Bildanzeigenachricht »Kreditkarte herausnehmen« ersetzt werden soll durch eine Bildanzeigenachricht der Identifizierungsnummer 40 auf »Kreditkarte entfernen«, dann enthält das Indexbyte (INDX) die Bildanzeigenachrichtidentifizierungsnummer der gespeicherten Nachricht, die geändert werden soll. Das Datenfeldlängenbyte (LD) enthält eine binäre Zahl, die die Anzahl von Bytes im Text der neuen Nachricht angibt, die unmittelbar folgt Wenn die neue Nachricht zu lang ist, um in die in der Tabelle der Bildanzeigenachrichten im Datenspeicher 66 verfügbare Anzahl von Bytes zu passen, wird der Befehl nicht ausgeführt und die folgende Zustandsnachricht zeigt das an. Weil die Bildanzeigenachrichten veränderliche Länge haben und alle Nachrichten vom Datenverarbeitungssystem an eine Station 14 eine gerade Anzahl von Bytes enthalten müssen, muß eventuell das Ende des Bildanzeigetextes mit einem willkürlichen Füllzeichen aufgefüllt werden. Dieses Füllzeichen wird nicht im Datenfeldlängenbyte (LD) mitgezählt, sondern im Gesamtnachrichtenlängenbyte (L) im gemeinsamen Vorlauffeld der Befehlsnachricht
Die Ladeinitialisierungsnachricht liefert die Information für den Randomspeicherteil des Datenspeichers 66, die im Falle eines Stromausfalles verlorengehen kann. Sie kann auch Reinitialisierung dec Station verwendet werden. Die Nachricht beginnt mit dem einheitlichen vier Byte großen gemeinsamen Vorlauffeld, dem ein zwei Byte großes binäres Zahlenfeld folgt, welches die Anzahl von Bytes in dem nachfolgenden Datenfeld angibt. Das Datenfeld enthält das letzte Feld der Ladeinitialisierungsnachricht und das im Datenspeicher 66 gespeicherte Bild. Die kritische Information wie Mikroprogrammroutinen und Einrichtungswahlbytes im Datenfeld wird mit dem dritten Übertragungsschlüssel (B) in vier sequentiellen Bytesegmenten verschlüsselt.
Im allgemeinen liefert das währenJ der Initialisierung empfangene Benutzungsbild, die Information, die sich von einer Svation zu anderen ändern kann und ist daher nicht einfach durch Festwertspeicher implementiert In dem Bild sind die gespeicherte Benutzeranzeige und Drucknachrichten enthalten, die bis zu 49 vorgegebene Nachrichten mit der Bezeichnung 1 bis 49 einschließen können. Als Nachricht 50 ist auch eine Fonttabelle eingeschlossen, die bis zu 574 Bytes umfaßt, mit denen Nicht-Standardzeichen oder Graphiken dargestellt werden können, die durch einen gegebenen Stationskunden wie beispielsweise eine Bank gewählt wurden. Außerdem sind in diesem Bild in bestimmtem Ausmaß Programmier- und Programmsteuerinformationen für die spezielle Kombination verfügbarer Zusätze vorhanden, die in einer gegebenen Station implementiert sind.
Aufbau der Transaktionsnachricht
Die Kommunikation zwischen einem Datenverarbeitungssystem 12 und einer Transaktionsstation 14 während der Ausführung einer vom Benutzer angeforderten Transaktion werden im einzelnen anhand des Blockdiagramms in den F i g. 3 bis 5 beschrieben. Das Kommunikationssystem und seine Arbeitsweise werden anhand spezifischer Bespiele beschrieben, die jedoch keinerlei Einschränkungen für die Möglichkeiten der Station 14 darstellen.
Als spezifisches Beispiel wird angenommen, daß die Station 14 in der Wand einer Bankzweigstelle eingebaut ist Die Station ist ähnlich wie die Station 46 in F i g. 1 in einer geschlossenen Schleife an ein Steuergerät 32 und über dieses an ein Datenverarbeiturgssystem 12 angeschlossen. Die Kommunikationseinrichtungen für den Benutzer der Station 46, die in einer Außenwand der Bank eingebaut ist, befinden sich außerhalb des Gebäudes und der größte Teil der Station innerhalb der Bank. Die Bedienertafel ist über die Wartungsklappe vom inneren der Bankzweigstelle her zugänglich. Wenn sich ein potentieller Kunde der Station 46 nähert, zeigen die Beleuchtung des Tastaturbereichs und ein Zeichen an der Vorderseite der Station an, daß die Station Betriebsbereit ist (offen). 1st die Beleuchtung nicht eingeschaltet und leuchtet eine Anzeige »geschlossen« auf, heißt das, daß die Station für die Ausführung von Transaktionen nicht zur Verfügung steht und jede Handlung des Benutzers ignoriert wird. Wenn die Station geöffnet ist, leitet der Benutzer eine Transaktion dadurch ein, daß er seine Kreditkarte in einen Schlitz steckt. Im vorliegenden Beispiel sei angenommen, daß ein Benutzer Geld von seinem Sparkonto auf sein Scheckkonlo übertragen will.
l.Transaktionsanforderungsnachricht
Der erste Teil der dreiteiligen Kommunikationsfolge bei einer Benutzertransaktion ist in Fig. 3 gezeigt. Der Mikroprozessor 60 in der Station ist allgemein dargestellt, spezifische Verbindungen zu physikalischen oder Funktionsblocks sind nicht gezeigt. Die logische Verbindung erfolgt gemäß der Darstellung in F i g. 2 und die Betriebssteuerung und Datenverarbeitung werden vom Mikroprozessor 60 vorgenommen.
Wenn der künftige Benutzer von seiner Bank eine Kreditkarte 100 ausgehändigt bekommt, wird ihm auch eine sechsstellige persönliche Kennummer (ID) zugeteilt. Diese persönliche kann wahlfrei zu der auf einem Streifen magnetischen Materials auf der Kreditkarte 100 aufgezeichneten Information in Beziehung gesetzt
werden. Wenn die Kreditkarte in die Station 46 eingelegt wird, wird das Vorhandensein der Karte abgefühlt und ein Kreditkartentransportmechanismus zieht die Karte in die Station 14 und an einem Lesekopf vorbei, wo sie auf richtige Ausrichti-ng und einwandfreien Zustand abgefühlt wird. Wenn die Karte falsch ausgerichtet ist, unlesbare Daten enthält oder von einem Typ ist. der von der Station 46 nicht angenommen werden kann, wird sie zurückgegeben. (Wenn die Karte abgelaufen ist, kann sie auf Befehl des Datenverarbeitungssystems einbehalten werden.) Nimmt man an, daß die Kreditkarte 100 in Ordnung ist, so wird sie an einem Kartenleser 102 vorbeitransportiert wo die Information auf dem Magnetstreifen gelesen und im Ranndomspeicherteil des Datenspeichers 66 gespeichert wird. Dann wird die Karte in einem Kartenübertragungshaltebereich festgehalten. Die Kreditkarte 100 muß mit den durch die American Bankers Association festgelegten Normen verträglich sein. Das heißt daß der Magnetstreifen eine Folge von fünf Bitwörtern enthält, die ein Paritätsbit und vier Datenbits darstellen. Die vier Datenbits enthalten ein Kartenanfangszeichen (SOC), ein Feldtrennzeichen und ein Kartenendzeichen (EOC). Zahlen sind in binär codierter Dezimalform dargestellt Ein typisches Magnetstreifenformat beginnt mit einem Kartenanfangszeichen (SOC), dem eine Kontonummer von bis zu 19 Zeichen, dann ein Feldtrennzeichen, vier Zeichen, die das Ablaufdatum der Karte mit Monat und Jahr angeben, ein Diskretionsdatenfeld, ein Kartenendzeichen (EOC) und ein Zeichen für die longitudinal Redundanzprüfung folgen. Auf dem Magnetstreifen können maximal 40 je fünf Bit große Zeichen aufgezeichnet werden. Wenn die Zeichen gelesen werden, bestimmt ein als Initialisierungszusatz vorgesehener Auswahlschlüssel Jt 1 einen Anfangspunkt zum Auswählen acht aufeinanderfolgende Zeichen aus dem Magnetstreifen. Wenn k 1 z. B. die Zahl 5 enthält dann werden im Schritt 104 das fünfte bis dreizehnte Zeichen nach dem SOM ohne Paritätsbits zur Bildung von 32 Bits ausgewählt. Diese 32 Bits werden in einem Verschlüsselungsalgorithmus 106 verarbeitet und 32 Bits verschlüsselter Daten erzeugt.
Der Vergleich eines Teils oder der ganzen persönlichen Kennummer mit entsprechender Kreditkarteninformation, kann wahlweise auf Wunsch des Kunden vorgesehen werden, und diese wird dann zur Zeit der Initialisierung angegeben. Wenn der Vergleichszusatz nicht gewählt wird, kann die Korrespondenz zwischen persönlicher Kennummer und Kreditkarteninformation willkürlich gewählt werden. Die Ausführung eines Korrespondenzvergleichs ist jedoch dann unmöglich, wenn die Stationen 14 unter Steuerung eines unabhängigen Datenverarbeitungssystems läuft. Wenn die lokale Prüfzusatzeinrichtung gewählt wird, geben zwei Schlüssel an, wie die Prüfung auszuführen ist.
Der erste Schlüssel k 1 gestattet die Auswahl einer zusammenhängenden Gruppe von 8 von der Kreditkarte gelesenen Zeichen. Der Schlüssel k 1 gibt die Position des ersten dieser 8 Zeichen hinter dem SOM an. Die 8 Zeichen wählt man typischerweise, aber nicht notwendigerweise so, daß die ganz innerhalb des Kreditkartenkonionummernfeldes liegen. Im vorliegenden Beispiel mit K 1 =5 werden die Zeichen 5 bis 13 ausgewühlt.
Der zweite Prüfschlüssel Kl bestimmt, welche Zahlen innerhalb der persönlichen Kcnnummcr durch Angabe der Stellcnposition zu prüfen sind, an der die Prüfung beginnen soll. Somit ergäbe k 2 = 1 die Prüfung der Stellen 1 —6, k 2 =4 die Prüfung der Stellen 4 — 6 und bei k 2 = b würde nur die wertniedrigste Stelle geprüft während die Zahl der geprüften Stellen (d. h. k 2 kleiner) den Belrugsschutz dadurch vergrößert daß die Zahl nahelegt daß die Kennummern für den vom Datenverarbeitungssystem unabhängigen Betrieb höher sind. Die lokal geprüften Stellen müssen jedoch eine vorgegebene Korrespondenz mit der Kreditkarteninformation haben, während die niehl geprüften Stellen eine willkürliche Korrespondenz hüben können. Vergrößert man die Zahl der lokal geprüften Stellen, so wird dadurch die
ίο Anzahl von Stellen verkleinert, die für eine willkürliche Korrespondenz zur Verfügung stehen und die Möglichkeit des Zugangs zur Datenbasis einer angeschlossenen Datenverarbeitungsanlage für den Fall vergrößert aaß der Korrespondenzalgorithmus und der Codierschlüssel gefährdet werden. Im vorliegenden Beispiel wird weiter angenommen, daß der Kunde sein Wahlrecht ausgeübt hat durch Auswählen der lokalen Prüfeinrichtung mit *2 = 4.
Der bestimmte Verschlüsselungsalgorithmus, die die Korrespondenz zwischen der Kennzahl und der Kreditkarteninformation bestimmt, ist für die Praxis der Erfindung nur insofern kritisch, als die Beziehung zwischen der Klartexteingabe und dem verschlüsselt ausgegebenen Text abhängig sein sollte von einem Codierschlüssei, der hier als erster Codierschlüssel, Schlüssel A bezeichnet ist. Als Beispiel wird angenommen, daß der Codieralgorithmus zum Typ Luzifer gehört, wie er beschrieben ist in einem Artikel »Cryptographic and Computer Privacy«, Scientific American, May 1973, pp.
15—23, oder im Artikel von C. H. Meyer, »Enciphering Data for Secure Transmission«, Computer Design, April 1974, pp. 129-134. Ein Codierschlüssel wie z.B. der Schlüssel A für den Algorithmus 106 ist ein Wort, welches 64 binäre Zahlen enthält. Man kann sich den Codierschlüssel auch als 8 Bytes von je acht Bits vorstellen. Der Schlüssel A wird im Hilfsspeicherteil des Funktionsuntersystems 76 gespeichert und belegt acht der 128 Wörter in diesem Speicher. Um diesen Schlüssel vollständig zu schützen, wird er jedesmal zerstört, wenn eine Wartungsfunktion von der Kunden-Interfacetafel angefordert wird. Durch diese Zerstörung wird verhindert, daß gewöhnliches Wartungspersonal Zugriff zum Code bekommt. Bei einer Anordnung wartet ein vertrauenswürdiger Bankangestellter, der Zugang zum Schlüssel A hat, bis das Wartungspersonal die Wartung der Station beendet hat und gibt dann den 64 Bit großen Code als acht sequentiell eingegebene hexadezimale Zahlenpaare ein. Fine hexadezimale Bildanzeige an der Bedienertafel zeigt die eingegebenen Zahlen an, um bei Bedarf Korrekturen zu ermöglichen, wobei nur die beiden zuletzt eingegebenen Zahlen jeweils angezeigt werden. Diese Einschränkung der Anzeige auf zwei Zahlen schützt die Sicherheit des Schlüssels, weil eine Person, die den Schlüssel zu kopieren verursacht zur Beobachtung der ganzen Anzeige die Bildanzeige eine beträchtliche Zeit beobachten muß. Dadurch wird es unmöglich gemacht, den ganzen Schlüssel in einem Moment bei seiner Eingabe zu beobachten. Wenn der Schlüssel einmal eingegeben ist, kann er nicht mehr im Bild angezeigt
bo werden. Somit kann der Schlüssel A direkt in die Station eingegeben werden.
In einem anderen Beispiel erhält der vertrauenswürdige Bankangestellte nicht den Schlüssel A sondern einen Schlüssel A\ der /um Schlüssel A in einer vorgcge-
hr> bcnen Beziehung steht. In diesem Falle gibt der vertrauenswürdige Angestellte den Schlüssel A'\n die Datenstation genauso ein, als ob er den Schlüssel A eingeben würde. Die Station verarbeitet jedoch den Schlüssel A'
nach einem Verschlüsselungsalgorithmus 108, der ähnlich oder auch identisch sein kann mit dem Verschlüsselungsalgorithmus 106, und erzeugt den Codeschlüssel A. Der Verschlüsselungsalgorithmus 108 benutzt einen zweiten Schlüssel C der ein Stationsrückgriffschlüssel 5 im Codierprozeß ist und den Schlüssel A'in den Schlüssel A umwandelt Es kann auch ein völlig separater Schlüssel bei der Initialisierung für diesen Zweck geladen werden.
Wegen der vorgegebenen Beziehung zwischen den 32 Bits der Kreditkartendaten, die mit dem Schlüssel A verschlüsselt werden, und der sechsstelligen persönlichen Kennummer, die eine Person bei der Ausgabe der Kreditkarte erhält, ist die Sicherheit des Schlüssels A extrem wichtig. Wenn eine Klasse von Kreditkarten an is mehr als einer Zweigstelle der Kundenbank benutzbar sein soll, dann muß mindestens eine Person an jeder Bank Zugang zum Schlüssel A naben, so dal' er bei Bedarf in eine Station 46 eingetastet werden kann. Für eine große Bank mit vielen Zweigstellen kann diese Verteilung sehr weit gehen. Wenn eine Kreditkarte außerdem bei mehr als einer Bank im Austausch benutzbar sein soll, müssen alle die Karte akzeptierenden Banken denselben Schlüssel A haben. Somit haben noch mehr Personen Zugang zum Schlüssel A und das kann ein sehr wesentlicher Punkt werden. Die Benutzung des verschlüsselten Algorithmus 108 bietet eine Sicherheit gegen diese weite Verteilung des Schlüssels A. Durch Verwendung eines Differenzschlüssels Can jeder Bankeinhei; arbeitet nur ein vorbestimmter Schlüssel A 'entsprechend einem gegebenen Schlüssel C zufriedenstellend und erzeugt den so wichtigen Schlüssel A. Jede Einheit kann z. B eine separate Bankzweigstelle sein mit drei oder vier Stationen 14. Nur der Schlüssel A' für diese Einheit oder Bankzweigsielle erzeugt den Schlüssei A in zufriedenstellender Weise. Wenn eine Person Zugang zum Schlüssel >4'an einer Zweigstelle hat und zu einer anderen Zweigstelle geht, wo ein anderer Schlüssel C im Verschlüsselungsalgorithmus 108 verwendet wird, erzeugt der Schlüssel A' von der ersten Zweigstelle den Schlüssel A an der zweiten Zweigstelle nicht. Somit kann man die Verteilung des Schlüssels A auf eine sehr kleine stark ausgewählte Gruppe von Leuten beschränken. Der Verschlüsselungsalgorithmus 106 erzeugt so als Ausgasbe 32 binäre Zahlen, die in einer vorbestimmten Beziehung zu den 32 Eingabebits stehen. Diese 32 Ausgabebits werden in sechs Wörter ä 5 Bits in einem Tabellenumwandlungsprozeß 110 unterteilt, wobei nur 30 Bits benutzt werden. Die Wörter können z. B. aus den ersten sechs Gruppen fünf seuqentieller Bits gebildet werden, wobei jeweils die beiden letzten Bits nicht benutzt werden. Jede Gruppe von 5 Bits wird im Tabellenumwandlungsprozeß 110 als Adreßwort zur Adressierung einer Tabelle benutzt, die eine Dezimalzahl mit dem Wert zwischen 1 und 9 an jeder Adreßstelle speichert Die Tabellenumwandlung ergibt somit sechs Zahlen mit einem Wert jeweils zwischen 1 und 9. Diese Zahlen haben eine direkte Entsprechung zur persönlichen Kennummer und die Zahl 0 ist ausgeschlossen, um persönliche Kennummerri zu vermeiden, die mit führenden Nullen beginnen und Verwirrung bei Eingaben mit veränderlicher Länge schaffen können.
Wenn die Information auf der Kreditkarte in Ordnung befunden wird, wird eine Benutzerzugangstafel geöffnet, damit der Benutzer Zugang zur Benutzerbildanzeige und zur Benutzertastatur 112 erhält. Der Benutzer wird angewiesen, seine persönliche Kennummer über das Zahlenfeld der Tastatur einzugeben. Wenn der Benutzer nicht genau sechs Zahlen innerhalb einer vorgegebenen Zeit eingibt, wird eine falsche Kennummer angenommen und ein neuer Versuch vorgeschlagen. Bei Eingabe von genau sechs Zahlen wird ein Teil der eingegebenen persönlichen Kennummer oder auch die ganze Nummer wahlfrei mit der durch die Tabellenumwandlung 110 erzeugten sechsstelligen Zahl vergleichen. Der Schlüssel k 2 gibt an, welches der sechs entsprechenden Zahlenpaare zu vergleichen ist
In diesem Beispiel wurde angenommen, daß £2=4 ist, so daß die drei wertniedrigsten Stellen mit den Positionen 4, 5 und 6 im Vergleichsschritt 114 verglichen werden. Wenn der Vergleich ungültig ist, wird eine falsche Kennummer angezeigt und der Benutzer aufgefordert die Kennummer noch einmal einzugeben. Wenn bei einer gegebenen Anzahl von Wiederholungen, beispielsweise drei Wiederholungen, die persönliche Kennnummer nicht richtig eingegeben wurde, wird die Transaktionsanforderung beendet und eine Nachricht an das Datenverarbeitungssystem gegeben. Auf Befehl der Datenverarbeitungsanlage wird die Kreditkarte vorzugsweise in einen Rückhaltebehälter transportiert um zu verhindern, daß durch weitere Benutzung der möglicherweise gestohlenen Kreditkarte in beliebigen Versuchen die persönliche Kennummer doch noch ermittelt wird. Andererseits kann die Kreditkarte auch dem Benutzer zurückgegeben werden. Wenn festgestellt wird, daß die verglichenen Zahlen der eingetasteten persönlichen Kennummer mit den aus der Kreditkarte erhaltenen entsprechenden Zahl übereinstimmen, werden die sechs Zahlen der persönlichen Kennummer im Schritt 116 in einen 32 Bit großen Binärcode umgewandelt. Im Schritt 116 erhält man die ersten 24 Bits direkt aus den sechs eingegebenen Zahlen. Die letzten acht Bits oder das erste Byte erhält man durch Behandlung jedes sequentiellen Paares aus vier Bitzahlen als ein Byte und Benutzung der nachfolgenden Antivalenzverknüpfung entsprechender Bitpositionen jedem resultierenden Bytes, so daß man den Dateninhalt der entsprechenden Bitposition im vierten Byte erhält Andere Wege zur Erhaltung der letzten acht Informationsbits sind so lange akzeptabel, wie das Verfahren zu einer veränderlichen Information führt, die eine Funktion aller Bits der eingegebenen persönlichen Kennummer sind. Diese 32 Bits werden dann mit einem Verschlüsselungsalgorithmus 118 verarbeitet, der den Schlüssel A zur Erzeugung einer verschlüsselten 32 Bit großen persönlichen Kennnummer benutzt. Der Verschlüsselungsalgorithmus 118 kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus sein, für dieses Beispiel wird jedoch angenommen, daß er mit dem Verschlüsselungsalgorithmus 106 identisch ist. Die Benutzung desselben Algorithmus für beide Verschlüsselungsprozesse gestattet die Verwendung desselben gespeicherten Programmes oder der Maschinenlogik für beide Prozesse. Der Codierschlüssel für den Algorithmus 118 kann im allgemeinen auch jeder geeignete Schlüssel sein, für dieses Beispiel wird jedoch angenommen, daß der Algorithmus 118 den Schlüssel A verwendet, der mit dem für den Algorithmus 106 verwendeten Schlüssel A identisch ist Diese mehrfache Benutzung desselben Schlüssels und desselben Verschlüsselungsalgorithmus reduziert die Komplexität im Betrieb der Station 14 und die Größe des benötigten Datenspeichers weiter. Die aus dem Verschlüsselungsalgorithmus 118 resultierenden 32 Bits stellen somit eine einmal verschlüsselte persönliche Kennummer dar.
Die 32 Bits der verschlüsselten persönlichen Kennnummer werden dann im Schritt 120 in sechs 4 Bit große Zahlen umgewandelt, wobei zwei 4 Bit große Zahlen fallengelassen werden. Im Schritt 122 werden die beiden ausgeschiedenen Zahlen ersetzt durch zwei 4 Bit große Zahlen veränderlicher Daten. Dieser Austausch, der von der Kennummer abgeleiteten Information durch veränderliche Information verhindert, daß das verschlüsselte Feld konstant ist Im allgemeinen können die veränderlichen Daten irgendwelche Daten sein, die keine vorgegebene Beziehung zur persönlichen Kennummer haben und sich mit jeder Transaktionsanforderungsnachricht ändern. Im Ausführungsbeispiel bestehen diese veränderlichen Daten aus der Bargeldzählerzahl für die Bargeldausgabetransaktionen und einer Transaktionszahl für andere Transaktionen.
Die aus der Kombination der sechs 4 Bit großen Zahlen und der acht Bits veränderlicher Daten resultierenden 32 Bits werden dann durch einen Verschlüsselungsalgorithmus 124 geleitet, der einen dritten Schlüssel B benutzt. Der Verschlüsselungsalgorithmus 124 kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus sein, für dieses Ausführungsbeispiel wird jedoch angenommen, daß der Algorithmus 124 identisch ist mit den Algorithmen 118,106 und 108. Der Schlüssel B ist 64 Bits groß und wird vom Datenverarbeitungssystem 12 während der Initialisierung empfangen. Er kann nur durch Kommunikation eines neuen Schlüssels vom Datenverarbeitungssystem geändert werden. Der Verschlüsselungsalgorithmus 124 resultiert in 32 Bits verschlüsselter Daten, die in eine TransaktionsanfcTderungsnachricht unmittelbar hinter das 4 Byte große allgemeine Vorlauffeld gesetzt werden, wie es oben bereits beschrieben wurde.
Nachdem im Verlgeicherschritt 114 die Kreditkarte wenigstens teilweise als gültig erkannt wurde, wird der Benutzer angewiesen, über die Tastatur 112 die Transaktion anzugeben, die er auszuführen wünscht. Zuerst wird der Benutzer angewiesen, die angeforderte Art der Transaktion anzugeben und alle Hinterlichter im Transaktionsanforderungsfeld der Tastatur leuchten auf. Wenn eine bestimmte Taste, in diesem Fall die Betragsübertragungstaste, betätigt wird, leuchtet das Hinterlicht der betätigten Taste weiter während die Hinterlichter aller anderen Tasten im Feld verlöschen. Der Benutzer wird dann angewiesen, das Konto zu wählen, vom dem Beträge zu übertragen sind und die Hinterlichter aller Tasten im Abgangskontofeld leuchten auf. Wenn der Benutzer die Taste »vom Sparkonto« wählt, leuchtet das Hinterlicht dieser Taste weiter während die Hinterlichter aller anderen Tasten im Abgangskontofeld verlöschen. Dann erhält der Benutzer die Anweisung, das Zugangskonto zu wählen, auf das die Beträge zu übertragen sind, und alle Hinterlichter in; Zugangskontofeld leuchten auf. Bei Wahl der Scheckkontotaste leuchtet die betätigte Taste weiter und die Hinterlichter aller anderen Tasten im Zugangskontofeld verlöschen. Die leuchtend gebliebenen Hinterlichter gestatten dem Benutzer eine Verfolgung des Vorganges, so daß er den Zustand seiner Transaktionsanforderungseingabe bestätigen oder noch einmal für sich wiederholen kann. Er kann seine Angaben jederzeit dadurch ändern, daß er zu einem vorher bereits eingegebenen Feld zurückkehrt und eine neue Taste betätigt und dann mit der Eingabe über Tastatur von diesem Punkt an fortfährt. Numerische Informationen v'te die zu übertragenen Dollarbcträge, werden durch Αά% numerische Feld der Tastatur 112 eingegeben. Die Gesamte eingegebene numerische Information wird mit Ausnahme der persönlichen Kennummer im Bild angezeigt Diese Kennummer wird nicht angezeigt um die unberechtigte Kenntnisnahme von dieser Nummer durch eine hinter dem Benutzer stehende Person zu vermeiden. Die Tastaturdaten, die vom Magnetstreifen gelesenen Kreditkartendaten und alle gewünschten zusätzlichen Daten werden dann im Klartext hinter das 4 Byte große allgemeine Vorlauffeld und das 4 Byte große codierte Feld gesttzt Diese Information wird dann dem Datenverarbeitungssystem 12 als Transaktionsanforderungsnachricht übermittelt
2. Transaktionsantwortnachricht
Wenn von dem in Fig.4 gezeigten Datenverarbeitungssystem 12 eine Transaktionsanforderungsnachricht empfangen wird, durchläuft sie die Verarbeitung 140 in verschiedene Datenfelder, deren gemeinsames Vorlauffeld zur Nachrichtenführung benutzt wird. Die 32 verschlüsselten Bits werden durch einen Entschlüsselungsalgorithmus 142 geleitet und der Klartext vom Datenprozessor 144 empfangen, der einen großen Datenspeicher 146 hat. Der Entschlüsselungsalgorithmus 142 benutzt denselben Schlüssel B wie der Verschlüsselungsalgorithmus 124. Die Datenverarbeiiungsanlage 12 adressiert mit den Klartextdaten die Datenbasis des Benutzers (Datei) im Datenspeicher 146. Diese Datei enthält Kontodaten sowie zur Kreditkarte des Benutzers gehörende Information wie beispielsweise die verschlüsselte persönliche Kennummer.
Die durch den Verschlüsselungsalgorithmus 142 erzeugten 32 Bits werden durch einen Trennprozessor 144 geleitet, wo die sechs 4 Bit großen Stellen der verschlüsselten persönlichen Kennummer von den beiden veränderlichen Zahlen getrennt werden. In dem anschließenden Vergleich 148 werden die übermittelten sechs Zahlen der verschlüsselten Kennummer verglichen mit den sechs Zahlen der Verschlüsselungsinformation aus der Datei, die in verschlüsselter Form gespeichert wurde.
Dieser Verschlüsselungsprozeß verbessert die Sicherheit der in verschiedenen Transaktionsstationen 14 gespeicherten Bargeldmengen, wobei diese Stationen in Kommunikation mit einem angeschlossenen Datenverarbeitungssystem stehen können. Wenn jemand mit bösen Absichten im Besitze der Korrespondenz zwischen Kreditkarlenkontonnummern und persönlicher Kennnummer ist, kann er betrügerischerweise Bargeld von der Station 14 erhalten. So kann jemand beispielsweise Kreditkarten fälschen oder stehlen, auf denen Informa-
1M tion gespeichert ist, die mit echten Benutzerkonten zu tun hat. Unter Verwendung der gefälschten Kreditkarte und der entsprechenden persönlichen Kennummer kann eine Person erst den Stand der verschiedenen Sparkonten, Scheckkonten oder anderer Konten erfragen, die durch die Kreditkarte zugänglich sind. Wenn er dann über den Kontostand informiert ist, kann er mit Hilfe der Kreditkarte und der Bargeldausgabestation 14 Bargeld von den Konten abheben, bis entweder die Konten oder die Bargeldstation leer sind. Weitere Konten könnten mit ihrer Kreditkarte und den entsprechenden persönlichen Kennummern auf ähnliche Weise benutzt werden, bis das gesamte Bargeld an einer Bargeldausgabestation ausgegeben worden ist. Die betreffende Person kann dann das Bargeld von weiteren Bargeldausgabestationen im System mit weiteren Kreditkarten und persönlichen Kennummern abheben. Da jede Bargeldstation 14 einige Tausend Dollar enthalten kann und viele Stationen 14 mit dem Datenverarbeitungssy-
stem in Kommunikation stehen, wird es extrem wichtig, die Korrespondenz zwischen Kreditkartenkontonummern und persönlichen Kennummern gesichert zu halten und doch für eine höhere Verfügbarkeit der Stationen 14 im unabhängigen Betrieb lokale Prüfungen zu ermöglichen. Es wird extrem schwierig, sich die Korrespondenz zwischen der Kreditkarteninformation und der perönslichen Kennummer für eine große Anzahl von Konten zu verschaffen, wenn die hier beschriebenen Techniken angewandt werden. Auch wenn die persönliche Kennummer dadurch vollständig erzeugt werden kann, daß mit die gespeicherte Kreditkarteninformation durch den Verschlüsselungsalgorithmus 106 laufen läßt, wird die Sicherheit des Codierschlüssels A gemäß obiger Beschreibung trotzdem aufrechterhalten.
Wenn die Relation eines Teiles (oder vorzugsweise aller) der ersten drei Zahlen der persönlichen Kennummer und der gespeicherten Kreditkarteninformation nicht vorher festgelegt ist, wird es noch schwieriger, das ganze System zu betrügen. Es besteht die Möglichkeit, daß Personal am Datenverarbeitungszentrum für das Datenverarbeitungssystem Zugang zu der gespeicherten verschlüsselten Kennummer hat. Die tatsächliche persönliche Kennummer ist jedoch im Datenverarbeitungssystem nicht gespeichert und die codierte Kennnummer ist wertlos, wenn man Bargeld von einer Station 14 bekommen will, da die eigentliche persönliche Kennummer über die Tastatur einer Station 14 eingegeben werden muß. Wenn also jemand die Korrespondenz zwischen einer großen Anzahl von Kreditkarten und den entsprechenden persönlichen Kennummern haben will, muß er Zugriff sowohl zur verschlüsselten persönlichen Kennummer haben, die in Datenbasis gespeichert ist, als auch zum Entschlüsselungsalgorithmus, der dem Verschlüsselungsalgorithmus 118 und dem Schlüssel A entspricht.
Bei der Ausgabe von Kreditkarten kann die Kenntnis der Korrespondenz zwischen den Kreditkartendaten und der persönlichen Kennummer auf wenige Leute beschränkt werden. Es lassen sich tatsächlich Konten einrichten, bei denen ein Teil der persönlichen Kennummer aus der Kreditkarteninformation abgeleitet wird und ein anderer Teil wahlfrei von einem Computer erzeugt wird. Die gesamte persönliche Kennummer kann ausgedruckt und in einem Umschlag zusammen mit einer Kreditkarte versiegelt werden, so daß die persönliche Kennummer dem menschlichen Auge nur zugänglich ist, nachdem der Umschlag dem künftigen Benutzer bei Eröffnung eines Kreditkartenkontos, das durch eine Station 14 bearbeitet werden kann, übergeben wurde. Auf diese Weise kann ein Zuordnungssystem entwickelt werden, in dem kein Bankangestellter Zugang zu der Korrespondenz zwischen den Kreditkartenkonten und der zugehörigen persönlichen Kennummer hat
Wenn im Vergleich 150 festgestellt wird, daß die gespeicherte und die übertragene verschlüsselte persönliche Kennummer nicht identisch sind, setzt das Datenverarbeitungssystem eine Transaktionsantwortnachricht zusammen und überträgt sie, die anzeigt, daß die Ausführung der Transaktion nicht genehmigt wird. Die Transaktionsantwortnachricht kann die anfordernde Station 14 beauftragen, die Benutzerkreditkarte entweder einzuziehen oder zurückzugeben. Wenn andererseits die gespeicherte und die übermittelte codierte Kennummer einander entsprechen und die angeforderte Transaktion vorgegebene Regeln, die sich auf Dollarbeträge, Abhebungsgrenzen oder Kontostände beziehen, nicht verletzt, wird die Transaktion durch eine Transaktionsantwortnachricht genehmigt. Die Transaktionsantwortnachricht enthält 32 Bits codierter Information, die den 32 Bits der codierten Information entsprechen, die in der Transaktionsanforderungsnachricht empfangen wurden. Im Zusammensetzungsprozeß 152 werden 32 Bits zur Verschlüsselung mit dem Verschlüsselungsalgorithmus 154 unter Verwendung des Schlüssels B, des dritten Übertragungsschlüssels, zusammengesetzt. Der Verschlüsselungsalgorithmus kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus sein, für dieses Beispiel wird jedoch angenommen, daß der Algorithmus mit den Verschlüsselungsalgorithmen 106,118 und 124 identisch ist. Es wird angenommen, daß für diese Verschlüsselung derselbe Schlüssel B verwendet wurde wie für den Verschlüsselungsalgorithmus 124. Die 32 zur Verschlüsselung zusammengesetzten Bits, unterscheiden sich von den übertragenen 32 Bits, die die sechs Zahlen der verschlüsselten persönlichen Kennummer und zwei veränderliche Zahlen enthielten. Die 32 Bits der Transaktionsantwortnachricht enthalten ein Byte für die Bargeldzählerzahl entsprechend einer ersten Bargeldzahl (CNTR 1), die von einer Station 14 gehalten wird und für jede ausgegebene Rechnung erhöht wird, ein Aktionsbyte, welches die Antwort für die Station 14 auf die angeforderte Benutzertransaktion darstellt, ein zweites Bargeldzählerbyte (CNTR 2), welches die Bargeldzahl angibt, die für eine zweite Bargeldausgabeeinrichtung in der Station 14 gehalten wird und ein Betragsbyte (AMT), welches die Anzahl von für die angeforderte Transaktion relevanten Rechnungen angibt. Diese 32 Bits werden dann durch den Verschlüsselungsalgorithmus 254 zu 32 verschlüsselten Bits 156 verarbeitet. Die verschlüsselten Bits 155 werden dann mit Klartextdaten, wie beispielsweise wahlfreien Bildanzeigedaten, wahlfreien Empfangsdaten oder zusätzlichen Daten kombiniert, die zur Beendigung der Transaktion notwendig sind und an die anfordernde Station 46 als Transaktionsantwortnachricht im Schritt 158 zurückübertragen.
3. Ausführungs- und Zustandsnachricht
Wenn die Transaktionsantwortnachricht an der Station 14 empfangen wird, durchläuft sie die Eingangsver-
arbeitung 160, um die Übertragungsgenauigkeit zu prüfen und die Antwortnachricht in ihre verschiedenen Felder aufzuteilen. Das verschlüsselte Feld wird durch einen Entschlüsselungsalgorithmus 162 geleitet, der unter Verwendung des Schlüssels B die 32 Bits wieder herstellt, die die Bargeldzählerzahl 1 (CNTR 1), die Aktion, die Bargeldzählerzahl 2 (CNTR 2) und die Betragsdaten (A MT) enthalten. Diese Bytes werden auf Genauigkeit geprüft, um sicherzustellen, daß die Transaktionsantwortnachricht fehlerfrei empfangen wurde und der richtigen Transaktionsanforderungsnachricht entspricht. Ein Transaktionsabschluß 164 wird dann nach dem Inhalt der Transaktionsantwortnachricht ausgeführt. Beim Abschluß einer Transaktion gibt die Station 14 die Kreditkarte zurück oder zieht sie ein, gibt entsprechen-
eo de Belege aus wie Bestätigungen über Bargeldausgabe oder eine Transaktion, führt die Transaktion formell aus oder annulliert sie, zeigt entsprechende Nachrichten zur Genehmigung oder Ablehnung durch den Kunden auf dem Bildschirm an und übernimmt weitere Transaktionsausführungsfunktionen, die zum Abschluß der Transaktion notwendig sind.
Beim Abschluß einer vom Benutzer angeforderten Transaktion sendet die Station 14 eine Zustandsnach-
rieht an das Datenverarbeitungssystem 12, die diesen den Zustand der Station 14 mitteilt und wie die angeforderte Transaktion beendet wurde. Die Vorbereitung der Zustandsnachricht enthält die Zusammensetzung 166 von 32 Bits, die mit dem Verschlüsselungsalgorithmus 168 und dem Schlüssel Äzu 32 verschlüsselten Bits 170 zusammengesetzt werden. Der Verschlüsselungsalgorithmus kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus sein, für das Ausführungsbeispiel wird jedoch angenommen, daß der Verschlüsselungsalgorithmus 168 mit den Verschlüsselungsalgorithmen 106,108,118,124 und 154 und der Schlüssel B mit dem für die Verschlüsselungsalgorithmen 124 und 152 verwendeten Schlüssel B identisch ist Im Gegensatz zum Schlüssel A kann der Schlüssel B jedoch durch das Datenverarbeitungssystem !2 verändert werden und es wird angenommen, daß dies von Zeit zu Zeit geschieht. Die 32 Bits 170 durchlaufen die Ausgabeverarbeitung 172, während sie mit nicht verschlüsselter Zustandsinformation kombiniert und als Zustandsnachricht von der Transaktionsausführungsstation 14 an das Datenverarbeitungssystem 12 übertragen werden.
Das hier beschriebene Benutzungsverfahren für Verschlüsselungsalgorithmen bietet eine große Sicherheit für das Transaktionsausführungssystem 10, ohne daß große Speicherkapazität zum Speichern mehrerer Verschlüsselungsprogramme gebraucht wird. Bei richtiger Auswahl der Verschlüsselungs- und Entschlüsselungsalgorithmen kann der Entschlüsselungsalgorithmus außerdem dem Verschlüsselungsalgorithmus sehr ähnlich sein, um eine doppelte Benutzung des größten Teiles des Verschlüsselungsalgorithmusprogrammes für Verschlüsselung und Entschlüsselung zu ermöglichen. Das führt zu weiteren Einsparungen beim notwendigen Programmspeicherplatz. Die letzte Verschlüsselung der 32 Bits der verschlüsselten Information in den drei Benutzertransaktionsnachrichten gestattet eine Sicherung der verschlüsselten persönlichen Kennummer zusammen mit dem Kommunikationskanal, während dadurch gleichzeitig die Benutzung desselben allgemeinen Formates für alle drei Nachrichten ermöglicht wird. In Transaklionsanforderungsnachricht kombiniert der Zusammensetzungsprozeß 122 die verschlüsselte persönliche Kennummer mit unterschiedlichen Daten, um es einer die Kommunikationsleitungen überwachenden Person extrem schwierig zu machen, den Schlüssel B und den Verschlüsselungsalgorithmus 124 dadurch zu knacken, daß man wiederholt dieselbe Kennummer, die Kreditkarte und die Anforderung eingibt und die entsprechenden verschlüsselten Kommunikationen überwacht Die Transaktionsantwortnachricht enthält ein Zählerbyte 1, ein Aktionsbyte, ein Zählerbyte 2 und einen Betrag. Diese Information ist vollständig verschieden von der codierten Information der Transaktionsanforderungsnachricht und enthält außerdem veränderliehe Information. Der Betrag und das Aktionsbyte sind zwar für dieselben Arten von Transaktionsanforderung so ziemlich dieselben, die Kontrollbytes ändern sich jedoch. Die 32 verschlüsselten Bits der Zustandsnachricht unterscheiden sich von den verschlüsselten Feldern einer der beiden Nachrichten dadurch, daß sie die Transaktionszahl enthalten, die sich mit der Zeit ändert, die Bytes für den Zähler 2 und den Zähler 1 an anderen Bytepositionen als die Transaktionsaniwortnachricht und ein Zahlenbyte (CB), welches über eine binäre Zählerangabe die Anzahl der auf den verschlüsselten Teil der Nachricht für eine normale Zustandsnachricht folgenden Zustands- und Anfragedatenbytes angibt. Eine aufgrund einer Transaktionsbeendigung erzeugte Zustandsnachricht enthält normalerweise kein Anfragedatenbyte. Falls die Zustandsnachricht eine Anforderungswiederholung der Ausnahmezustandsnachricht ist, enthält das dritte Byte (CB) des Verschlüsselungsfeldes das Aktionsbyte aus der Transaktionsantwortnachricht für die letzte Anforderung. Durch Veränderung des Schlüssels B von Zeit zu Zeit und Übertragen anderer Information in den verschlüsselten Teil eines anderen Nachrichtentyps wird das Knacken des Übertragungsverschlüsselungsalgorithmus und das Herausfinden des augenblicklich gültigen Schlüssels B durch Überwachung der Kommunikationsleitungen extrem schwierig gestaltet. Auch wenn der Übertragungsverschlüsselungsalgorithmus und der Schlüssel B geknackt werden, läßt sich durch Überwachung der Nachrichtenübertragungen eine Korrespondenz zwischen Konten und verschlüsselter persönlicher Kennummer nur für bestimmte Kreditkarten herstellen, die während der Überwachung der Kommunikation benutzt werden. Größere Mengen gestohlener oder gefälschter Kreditkarten und der entsprechenden persönlichen Kennummern lassen sich nur durch weiteres Knacken des Schlüssels A zusammenstellen. Bei einem anderen Ausführungsbeispiel, bei dem zwischen allen Zahlen der persönlichen Kennummer und der Information auf der Kreditkarte eine vorgegebene Beziehung besteht, ist ein Zugriff zur Datenbasis nicht notwendig. Die Schlüssel k 1 und k 2 liefern natürlich eine weitere Sicherheit für die verschlüsselte persönliche Kennummer, falls die örtliche Kennummernprüfeinrichtung implementiert wird.
Hierzu 5 Blatt Zeichnungen

Claims (9)

Patentansprüche-
1. Datenübertragungseinrichtung für Bankentransaktionen, insbesondere zur Feststellung der Berechtigung' eines Kreditkartenbenutzers, mit einer mißbrauchgeschützten, zentralen Kontendatei, mit einem zentralen Prozessor (Gastprozessor), mit einer Vielzahl von Benutzerterminals mit jeweils einem Tastenfeld und Kreditkarten-Ei.ngabeeinrichtungen zur Übertragung von Transaktionsdaten und mit Verwendung einer Benutzer-Identifizierungszahl, mit einer ersten Verschlüsselungseinrichtung im Terminal zur Verschlüsselung zumindest eines Teiles dpr von der Kreditkarte abgelesenen Daten (Kontonummer, usw.), mit einem Vergleicher zum Vergleich dieser verschlüsselten Daten mit der vom Benutzer eingegebenen Identifizierungszahl zur Erzielung eines Kartenannahmesignales als Voraussetzung der weiteren Berechtigungsüberprüfung, gekennzeichnet durch eine zweite Verschlüsselungseinrichtung (118) zur Verschlüsselung zumindest eines Teiles der Benutzeridentifizierungszahl zur Erzeugung eines ersten verschlüsselten Datenblocks (120), durch eine dritte Verschlüsselungseinrichtung (124) zur Verschlüsselung zumindest eines Teiles des ersten verschlüsselten Datenblocks zur Erzeugung eines zweiten verschlüsselten Datcnblocks,
durch mit der dritten Verschlüsselungseinrichtung verbundene Einrichtungen (152, 166) zur Abgabe von mit jeder Transaktion veränderten, variablen Daten,
und durch Einrichtungen (150) im zentralen Prozessor (F i g. 4) zum Vergleich des zweiten Datenblocks mit der dazugehörigen im zentralen Prozessor gespeicherten, verschlüsselten Identifizierungszahl zur Erzeugung eines zum Terminal rückübertragenen Transaktions-Bewilligungssignales.
2. Datenübertragungseinrichtung nach Anspruch
1, gekennzeichnet durch Einrichtungen (76) zur Speicherung einer ersten (A) und einer zweiten (B) Verschlüsselungszahl zur Erzeugung jeweils des ersten und des zweiten verschlüsselten Datenblocks.
3. Datenübertragungseinrichtung nach Anspruch
2, gekennzeichnet durch eine dritte Verschlüsselungseinrichtung (108) zur Erzeugung der ersten Verschlüsselungszahl (A) aus einer dritten, gespeicherten Verschlüsselungszahl (C) und aus einer zusätzlich eingegebenen Verschlüsselungszahl (A').
4. Datenübertragungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die erste Verschlüsselung (118) einen Teil der Identifizierungszahl (ID) unverändert übernimmt und den restlichen Teil mit der ersten Verschlüsselungszahl (A) durch eine logisehe Funktion (z. B. Exclusiv-ODER-Funktion) kombiniert.
5. Datenübertragungseinrichtung nach Anspruch 1, gekennzeichnet duich eine vierte Verschlüsselung (106) zur Verschlüsselung eines Teiles von auf dem Scheck oder der Kreditkarte fest aufgezeichneten Informationen mit der ersten Verschlüsselungszahl (A). sowie durch eine Auswahleinrichtung (104) zur Auswahl eines Teiles der fest aufgezeichneten Daten.
6. Datenübertragungseinrichtung nach Anspruch 6, dadurch gekennzeichnet, daß unter Verwendung der verschlüsselten Ausgangsdaten der vierten Verschlüsselung (106) aus einem Tabellenspeicher (110) Zeichen ausgelesen werden, die mit der Benutzeridentifizierungüzahi (ID) verglichen werden und daß bei Nichtübereinstimmung die Übertragung des zweiten verschlüsselten Datenblockes zum zentralen Prozessor (144) verhindert wird.
7. Datenübertragungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß eine Transaktion aus einer vom Terminal (14) zum zentralen Prozessor (16) übertragenen Anforderungsnachricht (Fig.3), aus einer darauffolgenden Antwortnachricht vom zentralen Prozessor zum Terminal sowie aus einer darauffolgenden Ausfiihrungs- und Statusnachricht besteht, wobei die verschlüsselten Daten der Anforderungsnachricht im zentralen Prozessor in einem ersten Entschlüßler (142) mit Hilfe der zweiten VerschlOsselungszahi (B) entschlüsselt werden, die variablen Daten zum Datenprozessor (144) übertragen werden und die hierzu im Datenprozessor gespeicherten Daten mit der Identifizierungszahl vom entschlüsselten Datenblock (148) verglichen werden.
8. Datenübertragungseinrichtung nach Anspruch 1, gekennzeichnet durch Zähleinrichtungen (ZLR 1) zur Zählung von vom Terminal (14) ausgelieferten Ausgabematerials (z. B. Geldscheine) und durch weitere Zähleinrichtungen (ZLR 2) zur Angabe des verfügbaren Geldbetrages, wobei beide Zählangaben als variable Daten zur Erzeugung des zweiten verschlüsselten Datenblocks verwendet werden.
9. Datenübertragungseinrichtung nach Anspruch 1, gekennzeichnet durch einen Zähler (N, F i g. 5) für die fortlaufende Anzahl von Transaktionen, dessen Zählstand zusammen mit der akkumulierten Anzahl von Dokumenten, die von der Ausgabeeinrichtung herausgegeben werden als variable Daten verwendet wird.
DE2527784A 1974-06-25 1975-06-21 Datenübertragungseinrichtung für Bankentransaktionen Expired DE2527784C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/483,084 US3956615A (en) 1974-06-25 1974-06-25 Transaction execution system with secure data storage and communications

Publications (2)

Publication Number Publication Date
DE2527784A1 DE2527784A1 (de) 1976-01-15
DE2527784C2 true DE2527784C2 (de) 1984-08-30

Family

ID=23918589

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2527784A Expired DE2527784C2 (de) 1974-06-25 1975-06-21 Datenübertragungseinrichtung für Bankentransaktionen

Country Status (7)

Country Link
US (1) US3956615A (de)
JP (1) JPS5735499B2 (de)
CA (1) CA1059630A (de)
DE (1) DE2527784C2 (de)
FR (1) FR2276639A1 (de)
GB (1) GB1458495A (de)
IT (1) IT1039308B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2901521A1 (de) * 1978-01-19 1979-07-26 Datasaab Ab Persoenliches identifizierungssystem

Families Citing this family (278)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4148012A (en) * 1975-09-26 1979-04-03 Greer Hydraulics, Inc. Access control system
US4064389A (en) * 1976-06-23 1977-12-20 Rca Corporation System and method for authenticating an electronically transmitted document
US4114027A (en) * 1976-09-13 1978-09-12 The Mosler Safe Company On-line/off-line automated banking system
AT350822B (de) * 1976-09-29 1979-06-25 Gao Ges Automation Org Geldausgabeautomat
US4101959A (en) * 1976-10-22 1978-07-18 Informer, Inc. Terminal display and storage system
US4198619A (en) * 1976-10-28 1980-04-15 Atalla Technovations Corporation Programmable security system and method
US4091448A (en) * 1976-10-29 1978-05-23 Clausing Martin B Off-line, one-level/on-line, two-level timeshared automated banking system
US4068213A (en) * 1976-12-23 1978-01-10 Ncr Corporation Checkout system
FR2383485A1 (fr) * 1977-03-11 1978-10-06 Diebold Inc Systeme de verification, directement connecte pour carte d'identification ou similaire
US4123747A (en) * 1977-05-20 1978-10-31 International Business Machines Corporation Identity verification method and apparatus
JPS5412239A (en) * 1977-06-13 1979-01-29 Hitachi Ltd Automatic transaction device
US4354252A (en) * 1977-09-27 1982-10-12 Motorola, Inc. Programmable digital data terminal for mobile radio transceivers
US4238854A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic file security for single domain networks
US4238853A (en) * 1977-12-05 1980-12-09 International Business Machines Corporation Cryptographic communication security for single domain networks
US4386234A (en) * 1977-12-05 1983-05-31 International Business Machines Corp. Cryptographic communication and file security using terminals
US4227253A (en) * 1977-12-05 1980-10-07 International Business Machines Corporation Cryptographic communication security for multiple domain networks
US4408203A (en) * 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
US4268715A (en) * 1978-05-03 1981-05-19 Atalla Technovations Method and apparatus for securing data transmissions
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
US4218738A (en) * 1978-05-05 1980-08-19 International Business Machines Corporation Method for authenticating the identity of a user of an information system
US4352952A (en) * 1978-06-12 1982-10-05 Motorola Inc. Data security module
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4193061A (en) * 1978-07-11 1980-03-11 Zoltai John T Electronic authentication system
JPS5533201A (en) * 1978-08-16 1980-03-08 Fujitsu Ltd Processing system in power failure
US4266271A (en) * 1978-10-10 1981-05-05 Chamoff Martin E Reconfigurable cluster of data-entry terminals
GB2035642A (en) * 1978-11-21 1980-06-18 Bunker Ramo Voucher printing system
US4319336A (en) * 1979-02-02 1982-03-09 International Business Machines Corporation Transaction execution system with improved key function versatility
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
FR2448824A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de videotex muni de moyens de controle d'acces a l'information
FR2448825A1 (fr) * 1979-02-06 1980-09-05 Telediffusion Fse Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise
US4253158A (en) * 1979-03-28 1981-02-24 Pitney Bowes Inc. System for securing postage printing transactions
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4284883A (en) * 1979-05-23 1981-08-18 Peripheral Dynamics, Inc. Card reader with improved data processing timing control
DE2921878C2 (de) * 1979-05-30 1985-08-29 Hermann 7742 St Georgen Stockburger Datenübertragungsvorrichtung
FR2459595A1 (fr) * 1979-06-15 1981-01-09 Telediffusion Fse Systeme de television a controle d'acces utilisant une cle electronique variable
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4328414A (en) * 1979-12-11 1982-05-04 Atalla Technovations Multilevel security apparatus and method
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
US4639889A (en) * 1980-02-19 1987-01-27 Omron Tateisi Electronics Company System for controlling communication between a main control assembly and programmable terminal units
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
US5007083A (en) * 1981-03-17 1991-04-09 Constant James N Secure computer
CA1176335A (en) * 1981-06-05 1984-10-16 Exide Electronics Corporation Computer communications control
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4417136A (en) * 1981-08-05 1983-11-22 Ncr Canada Ltd - Ncr Canada Ltee Method and apparatus for improving bank operation productivity
JPS6014385B2 (ja) * 1981-09-18 1985-04-12 株式会社日立製作所 取引処理方式
US4456957A (en) * 1981-09-28 1984-06-26 Ncr Corporation Apparatus using a decision table for routing data among terminals and a host system
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
US4965825A (en) 1981-11-03 1990-10-23 The Personalized Mass Media Corporation Signal processing apparatus and methods
USRE47642E1 (en) 1981-11-03 2019-10-08 Personalized Media Communications LLC Signal processing apparatus and methods
US7831204B1 (en) 1981-11-03 2010-11-09 Personalized Media Communications, Llc Signal processing apparatus and methods
USRE33189E (en) * 1981-11-19 1990-03-27 Communications Satellite Corporation Security system for SSTV encryption
US4503287A (en) * 1981-11-23 1985-03-05 Analytics, Inc. Two-tiered communication security employing asymmetric session keys
EP0082225B1 (de) * 1981-12-23 1987-05-06 International Business Machines Corporation Geschäftssystem
US4500750A (en) * 1981-12-30 1985-02-19 International Business Machines Corporation Cryptographic application for interbank verification
GB2131586B (en) * 1982-12-03 1985-11-20 Burroughs Corp Autoteller systems
JPS59133799U (ja) * 1983-02-28 1984-09-07 松下電器産業株式会社 水中ポンプのフイルタ−装置
US5103392A (en) * 1983-10-05 1992-04-07 Fujitsu Limited System for storing history of use of programs including user credit data and having access by the proprietor
US4621188A (en) * 1983-10-05 1986-11-04 Stockburger H Data card and data strip measuring means
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
US4626844A (en) * 1983-11-23 1986-12-02 Indiana Cash Drawer Company Addressable electronic switch
DE3481145D1 (de) * 1983-11-30 1990-03-01 Fujitsu Ltd Bargeldverarbeitungssystem.
US4573192A (en) * 1984-01-16 1986-02-25 Engineered Systems Inc. End of transaction control system
US4649266A (en) * 1984-03-12 1987-03-10 Pitney Bowes Inc. Method and apparatus for verifying postage
DK190784D0 (da) * 1984-04-12 1984-04-12 Pengeinst Koebe Kreditkort Fremgangsmaade og apparat til datatransmission
US5309355A (en) * 1984-05-24 1994-05-03 Lockwood Lawrence B Automated sales system
US4712238A (en) * 1984-06-08 1987-12-08 M/A-Com Government Systems, Inc. Selective-subscription descrambling
US4799153A (en) * 1984-12-14 1989-01-17 Telenet Communications Corporation Method and apparatus for enhancing security of communications in a packet-switched data communications system
US4713761A (en) * 1985-07-18 1987-12-15 Pitney Bowes, Inc. System for centralized processing of accounting and payment functions
US5222018A (en) * 1985-07-18 1993-06-22 Pitney Bowes Inc. System for centralized processing of accounting and payment functions
LU86203A1 (fr) * 1985-12-11 1987-07-24 Cen Centre Energie Nucleaire Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs
GB2188762B (en) * 1986-04-04 1989-11-15 Philip Hall Bertenshaw Secure data communication system
US4864506A (en) * 1986-04-10 1989-09-05 Pitney Bowes Inc. Postage meter recharging system
USRE38419E1 (en) 1986-05-13 2004-02-10 Ncr Corporation Computer interface device
US5010571A (en) * 1986-09-10 1991-04-23 Titan Linkabit Corporation Metering retrieval of encrypted data stored in customer data retrieval terminal
US5050213A (en) * 1986-10-14 1991-09-17 Electronic Publishing Resources, Inc. Database usage metering and protection system and method
US4797920A (en) * 1987-05-01 1989-01-10 Mastercard International, Inc. Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys
US5485370A (en) * 1988-05-05 1996-01-16 Transaction Technology, Inc. Home services delivery system with intelligent terminal emulator
US5572572A (en) * 1988-05-05 1996-11-05 Transaction Technology, Inc. Computer and telephone apparatus with user friendly interface and enhanced integrity features
US5013897A (en) * 1988-08-03 1991-05-07 Thru-The-Wall Corporation Automated videocassette dispensing terminal coupled to store's computerized rental system
US5128996A (en) * 1988-12-09 1992-07-07 The Exchange System Limited Partnership Multichannel data encryption device
US5008936A (en) * 1988-12-09 1991-04-16 The Exchange System Limited Partnership Backup/restore technique in a microcomputer-based encryption system
US4919545A (en) * 1988-12-22 1990-04-24 Gte Laboratories Incorporated Distributed security procedure for intelligent networks
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US6926200B1 (en) 1989-09-06 2005-08-09 Fujitsu Limited Electronic cashless system
US6003762A (en) * 1989-09-06 1999-12-21 Fujitsu Limited Transaction terminal for an electronic cashless system
US6003767A (en) 1989-09-06 1999-12-21 Fujitsu Limited Cashless medium for an electronic cashless system
JPH0395616A (ja) * 1989-09-08 1991-04-22 Toshiba Corp キーボード接続制御方式
US5870724A (en) * 1989-12-08 1999-02-09 Online Resources & Communications Corporation Targeting advertising in a home retail banking delivery service
US6507909B1 (en) * 1990-02-13 2003-01-14 Compaq Information Technologies Group, L.P. Method for executing trusted-path commands
US5682425A (en) * 1990-04-23 1997-10-28 Canon Kabushiki Kaisha Information signal transmission system
US5185795A (en) * 1991-02-27 1993-02-09 Motorola, Inc. Authentication of rekey messages in a communication system
US5272754A (en) * 1991-03-28 1993-12-21 Secure Computing Corporation Secure computer interface
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
US5473143A (en) * 1991-09-23 1995-12-05 Atm Communications International, Inc. ATM/POS based electronic mail system
US5265033A (en) * 1991-09-23 1993-11-23 Atm Communications International, Inc. ATM/POS based electronic mail system
JP3124074B2 (ja) * 1991-09-30 2001-01-15 富士通株式会社 情報自動販売機
US6134536A (en) * 1992-05-29 2000-10-17 Swychco Infrastructure Services Pty Ltd. Methods and apparatus relating to the formulation and trading of risk management contracts
US5596718A (en) * 1992-07-10 1997-01-21 Secure Computing Corporation Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor
US5283829A (en) * 1992-10-01 1994-02-01 Bell Communications Research, Inc. System and method for paying bills electronically
US6266654B1 (en) * 1992-12-15 2001-07-24 Softlock.Com, Inc. Method for tracking software lineage
US7209901B2 (en) 1992-12-15 2007-04-24 Sl Patent Holdings Llc C/O Aol Time Warner Method for selling, protecting, and redistributing digital goods
US7089212B2 (en) * 1992-12-15 2006-08-08 Sl Patent Holdings Llc System and method for controlling access to protected information
US7831516B2 (en) * 1992-12-15 2010-11-09 Sl Patent Holdings Llc System and method for redistributing and licensing access to protected information among a plurality of devices
FR2714749A1 (fr) * 1993-12-31 1995-07-07 Matusiak Wlodzimierz Chèque électronique.
AUPM616994A0 (en) * 1994-06-09 1994-07-07 Reilly, Chris Security system for eft using magnetic strip cards
CA2195682C (en) * 1994-07-26 2007-01-30 Dennis G. Priddy Unalterable self-verifying articles
DE69535212T2 (de) * 1994-07-26 2007-08-23 Siemens Energy & Automation, Inc. Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel
US5864683A (en) 1994-10-12 1999-01-26 Secure Computing Corporartion System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights
JP3853387B2 (ja) * 1994-11-15 2006-12-06 富士通株式会社 データ独立型コンピュータシステムにおけるデータアクセス権管理方式
US5732136A (en) * 1995-01-31 1998-03-24 Realsource Communications, Inc. Merchant specific debit card verification system
EP1431864B2 (de) * 1995-02-13 2012-08-22 Intertrust Technologies Corporation Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz
US5619574A (en) * 1995-02-13 1997-04-08 Eta Technologies Corporation Personal access management system
US7133846B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management
US6157721A (en) 1996-08-12 2000-12-05 Intertrust Technologies Corp. Systems and methods using cryptography to protect secure computing environments
US7124302B2 (en) 1995-02-13 2006-10-17 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7095854B1 (en) 1995-02-13 2006-08-22 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US6658568B1 (en) 1995-02-13 2003-12-02 Intertrust Technologies Corporation Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management
US7143290B1 (en) 1995-02-13 2006-11-28 Intertrust Technologies Corporation Trusted and secure techniques, systems and methods for item delivery and execution
US5943422A (en) 1996-08-12 1999-08-24 Intertrust Technologies Corp. Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels
US5694472A (en) * 1995-02-13 1997-12-02 Eta Technologies Corporation Personal access management system
US7069451B1 (en) 1995-02-13 2006-06-27 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US7133845B1 (en) 1995-02-13 2006-11-07 Intertrust Technologies Corp. System and methods for secure transaction management and electronic rights protection
US7165174B1 (en) 1995-02-13 2007-01-16 Intertrust Technologies Corp. Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management
US6948070B1 (en) 1995-02-13 2005-09-20 Intertrust Technologies Corporation Systems and methods for secure transaction management and electronic rights protection
US5689564A (en) * 1995-02-13 1997-11-18 Eta Technologies Corporation Personal access management system
US5890140A (en) * 1995-02-22 1999-03-30 Citibank, N.A. System for communicating with an electronic delivery system that integrates global financial services
US5598475A (en) * 1995-03-23 1997-01-28 Texas Instruments Incorporated Rolling code identification scheme for remote control applications
US5615264A (en) * 1995-06-08 1997-03-25 Wave Systems Corp. Encrypted data package record for use in remote transaction metered data system
JP3535615B2 (ja) * 1995-07-18 2004-06-07 株式会社ルネサステクノロジ 半導体集積回路装置
US5796832A (en) 1995-11-13 1998-08-18 Transaction Technology, Inc. Wireless transaction and information system
US5684876A (en) * 1995-11-15 1997-11-04 Scientific-Atlanta, Inc. Apparatus and method for cipher stealing when encrypting MPEG transport packets
US5870473A (en) * 1995-12-14 1999-02-09 Cybercash, Inc. Electronic transfer system and method
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5790665A (en) * 1996-01-17 1998-08-04 Micali; Silvio Anonymous information retrieval system (ARS)
US5805705A (en) * 1996-01-29 1998-09-08 International Business Machines Corporation Synchronization of encryption/decryption keys in a data communication network
US5973756A (en) 1996-02-06 1999-10-26 Fca Corporation IR Transmitter with integral magnetic-stripe ATM type credit card reader & method therefor
US5870155A (en) * 1996-02-06 1999-02-09 Fca Corporation IR transmitter with integral magnetic-stripe credit card reader
US5913024A (en) * 1996-02-09 1999-06-15 Secure Computing Corporation Secure server utilizing separate protocol stacks
US5918018A (en) * 1996-02-09 1999-06-29 Secure Computing Corporation System and method for achieving network separation
US5867647A (en) * 1996-02-09 1999-02-02 Secure Computing Corporation System and method for securing compiled program code
US5870470A (en) * 1996-02-20 1999-02-09 International Business Machines Corporation Method and apparatus for encrypting long blocks using a short-block encryption procedure
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
US20060265337A1 (en) * 1996-02-26 2006-11-23 Graphon Corporation Automated system for management of licensed digital assets
US6016484A (en) * 1996-04-26 2000-01-18 Verifone, Inc. System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment
US5987140A (en) * 1996-04-26 1999-11-16 Verifone, Inc. System, method and article of manufacture for secure network electronic payment and credit collection
US5963924A (en) * 1996-04-26 1999-10-05 Verifone, Inc. System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce
US5815657A (en) * 1996-04-26 1998-09-29 Verifone, Inc. System, method and article of manufacture for network electronic authorization utilizing an authorization instrument
US20030195847A1 (en) 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
GB2314233B (en) * 1996-06-14 2000-08-02 Fujitsu Ltd Telephone transaction support system
US6373950B1 (en) 1996-06-17 2002-04-16 Hewlett-Packard Company System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture
US6002767A (en) * 1996-06-17 1999-12-14 Verifone, Inc. System, method and article of manufacture for a modular gateway server architecture
US6119105A (en) * 1996-06-17 2000-09-12 Verifone, Inc. System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture
US6026379A (en) * 1996-06-17 2000-02-15 Verifone, Inc. System, method and article of manufacture for managing transactions in a high availability system
US5983208A (en) * 1996-06-17 1999-11-09 Verifone, Inc. System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6072870A (en) * 1996-06-17 2000-06-06 Verifone Inc. System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture
US6253027B1 (en) 1996-06-17 2001-06-26 Hewlett-Packard Company System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture
US5850446A (en) * 1996-06-17 1998-12-15 Verifone, Inc. System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture
US5943424A (en) * 1996-06-17 1999-08-24 Hewlett-Packard Company System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture
US5987132A (en) * 1996-06-17 1999-11-16 Verifone, Inc. System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture
US6178409B1 (en) * 1996-06-17 2001-01-23 Verifone, Inc. System, method and article of manufacture for multiple-entry point virtual point of sale architecture
US5812668A (en) * 1996-06-17 1998-09-22 Verifone, Inc. System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture
US5889863A (en) * 1996-06-17 1999-03-30 Verifone, Inc. System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture
US6463416B1 (en) 1996-07-15 2002-10-08 Intelli-Check, Inc. Authentication system for identification documents
US5828840A (en) * 1996-08-06 1998-10-27 Verifone, Inc. Server for starting client application on client if client is network terminal and initiating client application on server if client is non network terminal
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US5689424A (en) * 1996-08-23 1997-11-18 Pitney Bowes Inc. Encoded screen records for international postage meters
US6003084A (en) * 1996-09-13 1999-12-14 Secure Computing Corporation Secure network proxy for connecting entities
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
US5983350A (en) * 1996-09-18 1999-11-09 Secure Computing Corporation Secure firewall supporting different levels of authentication based on address or encryption status
US6144934A (en) * 1996-09-18 2000-11-07 Secure Computing Corporation Binary filter using pattern recognition
US6072942A (en) * 1996-09-18 2000-06-06 Secure Computing Corporation System and method of electronic mail filtering using interconnected nodes
US5931917A (en) 1996-09-26 1999-08-03 Verifone, Inc. System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser
US5915087A (en) * 1996-12-12 1999-06-22 Secure Computing Corporation Transparent security proxy for unreliable message exchange protocols
US5968133A (en) * 1997-01-10 1999-10-19 Secure Computing Corporation Enhanced security network time synchronization device and method
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US5920861A (en) * 1997-02-25 1999-07-06 Intertrust Technologies Corp. Techniques for defining using and manipulating rights management data structures
US7062500B1 (en) 1997-02-25 2006-06-13 Intertrust Technologies Corp. Techniques for defining, using and manipulating rights management data structures
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
US6061665A (en) * 1997-06-06 2000-05-09 Verifone, Inc. System, method and article of manufacture for dynamic negotiation of a network payment framework
US6619549B2 (en) * 2001-09-21 2003-09-16 Metrologic Instruments, Inc. Bar code symbol reading device having intelligent data communication interface to a host system
EP1030274A4 (de) * 1997-11-04 2005-11-23 Sun Thousand Ltd Zirkulationsverwaltungssystem
US7092914B1 (en) * 1997-11-06 2006-08-15 Intertrust Technologies Corporation Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6112181A (en) * 1997-11-06 2000-08-29 Intertrust Technologies Corporation Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information
US6078891A (en) * 1997-11-24 2000-06-20 Riordan; John Method and system for collecting and processing marketing data
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US6357010B1 (en) 1998-02-17 2002-03-12 Secure Computing Corporation System and method for controlling access to documents stored on an internal network
US6321336B1 (en) 1998-03-13 2001-11-20 Secure Computing Corporation System and method for redirecting network traffic to provide secure communication
US7233948B1 (en) 1998-03-16 2007-06-19 Intertrust Technologies Corp. Methods and apparatus for persistent control and protection of content
US6182226B1 (en) 1998-03-18 2001-01-30 Secure Computing Corporation System and method for controlling interactions between networks
US6453419B1 (en) 1998-03-18 2002-09-17 Secure Computing Corporation System and method for implementing a security policy
US6272475B1 (en) 1998-03-23 2001-08-07 Siemens Nixdorf Informationssysteme Aktiengesellschaft Apparatus and method for the secure dispensing of bank papers
US6724895B1 (en) * 1998-06-18 2004-04-20 Supersensor (Proprietary) Limited Electronic identification system and method with source authenticity verification
JP2000067182A (ja) * 1998-08-24 2000-03-03 Nec Corp カード抜き防止方法及びカード抜き防止装置
US6311296B1 (en) * 1998-12-29 2001-10-30 Intel Corporation Bus management card for use in a system for bus monitoring
US6848047B1 (en) * 1999-04-28 2005-01-25 Casio Computer Co., Ltd. Security managing system, data distribution apparatus and portable terminal apparatus
US7430670B1 (en) 1999-07-29 2008-09-30 Intertrust Technologies Corp. Software self-defense systems and methods
US7243236B1 (en) * 1999-07-29 2007-07-10 Intertrust Technologies Corp. Systems and methods for using cryptography to protect secure and insecure computing environments
BR0013224A (pt) * 1999-08-09 2003-07-15 First Data Corp Terminal de pagamento de ponto de venda integrado, e, método de conversão de cheque eletrônico para uso com um terminal de pagamento de ponto de venda integrado
US7086584B2 (en) * 1999-08-09 2006-08-08 First Data Corporation Systems and methods for configuring a point-of-sale system
JP4372919B2 (ja) * 1999-10-26 2009-11-25 富士通株式会社 現金自動取引装置およびその方法
EP1098487A3 (de) 1999-11-01 2004-04-07 Citicorp Development Center, Inc. Verfahren und System für Koordinierung von Sitzungsaktivitäten an einem finanziellen Selbstbedienungstransaktionsterminal
WO2001059732A2 (en) * 2000-02-10 2001-08-16 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers
US20040139000A1 (en) * 2000-05-05 2004-07-15 Amos Carl Raymond Advanced automatic instant money transfer machine
US7013340B1 (en) 2000-05-18 2006-03-14 Microsoft Corporation Postback input handling by server-side control objects
US6757900B1 (en) 2000-05-18 2004-06-29 Microsoft Corporation State management of server-side control objects
EP1320828A4 (de) * 2000-05-24 2006-03-29 Duocash Inc System und verfahren zur verwendung bestehender systeme mit vorbezahlten karten zur durchführung von bezahlungen über das internet
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
JP2002063520A (ja) * 2000-08-22 2002-02-28 Oki Electric Ind Co Ltd 中継サーバ,中継方法及び支払システム
US6807569B1 (en) * 2000-09-12 2004-10-19 Science Applications International Corporation Trusted and anonymous system and method for sharing threat data to industry assets
US20070219918A1 (en) * 2001-01-19 2007-09-20 Jonathan Schull System and method for controlling access to protected information
US7380250B2 (en) 2001-03-16 2008-05-27 Microsoft Corporation Method and system for interacting with devices having different capabilities
US20020141582A1 (en) * 2001-03-28 2002-10-03 Kocher Paul C. Content security layer providing long-term renewable security
US7493397B1 (en) 2001-06-06 2009-02-17 Microsoft Corporation Providing remote processing services over a distributed communications network
US6944797B1 (en) 2001-06-07 2005-09-13 Microsoft Corporation Method and system for tracing
US6915454B1 (en) 2001-06-12 2005-07-05 Microsoft Corporation Web controls validation
US20030023492A1 (en) * 2001-06-20 2003-01-30 John Riordan Method and system for collecting and processing marketing data
US7162723B2 (en) * 2001-06-29 2007-01-09 Microsoft Corporation ASP.NET HTTP runtime
US7594001B1 (en) 2001-07-06 2009-09-22 Microsoft Corporation Partial page output caching
US7137000B2 (en) 2001-08-24 2006-11-14 Zih Corp. Method and apparatus for article authentication
US7216294B2 (en) 2001-09-04 2007-05-08 Microsoft Corporation Method and system for predicting optimal HTML structure without look-ahead
US7428725B2 (en) * 2001-11-20 2008-09-23 Microsoft Corporation Inserting devices specific content
US7899753B1 (en) * 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
JP2003317070A (ja) * 2002-04-23 2003-11-07 Ntt Docomo Inc Icカード、携帯端末、及びアクセス制御方法
AU2003228800A1 (en) * 2002-05-02 2003-11-17 Bea Systems, Inc. System and method for electronic business transaction reliability
US7708189B1 (en) 2002-05-17 2010-05-04 Cipriano Joseph J Identification verification system and method
US20030233477A1 (en) * 2002-06-17 2003-12-18 Microsoft Corporation Extensible infrastructure for manipulating messages communicated over a distributed network
US7163144B1 (en) * 2002-08-05 2007-01-16 Diebold, Incorporated Automated banking machine diagnostic system and method
US7729984B1 (en) 2002-09-27 2010-06-01 Abas Enterprises Llc Effecting financial transactions
US7574653B2 (en) * 2002-10-11 2009-08-11 Microsoft Corporation Adaptive image formatting control
CA2418663A1 (en) * 2003-02-07 2004-08-07 Namsys Inc. Deposit taking system and method
CA2425782A1 (en) * 2003-02-07 2004-08-07 Canadian Imperial Bank Of Commerce Deposit system and method of taking deposits
FR2851862B1 (fr) * 2003-02-27 2006-12-29 Radiotelephone Sfr Procede de generation d'une permutation pseudo-aleatoire d'un mot comportant n digits
US7340312B2 (en) * 2003-06-26 2008-03-04 International Business Machines Corporation Method and system for monitoring and control of complex systems based on a programmable network processor
US7853525B2 (en) * 2003-07-15 2010-12-14 Microsoft Corporation Electronic draft capture
US7761374B2 (en) 2003-08-18 2010-07-20 Visa International Service Association Method and system for generating a dynamic verification value
US7740168B2 (en) * 2003-08-18 2010-06-22 Visa U.S.A. Inc. Method and system for generating a dynamic verification value
US7596782B2 (en) * 2003-10-24 2009-09-29 Microsoft Corporation Software build extensibility
US7841533B2 (en) * 2003-11-13 2010-11-30 Metrologic Instruments, Inc. Method of capturing and processing digital images of an object within the field of view (FOV) of a hand-supportable digitial image capture and processing system
US7890604B2 (en) 2004-05-07 2011-02-15 Microsoft Corproation Client-side callbacks to server events
US9026578B2 (en) 2004-05-14 2015-05-05 Microsoft Corporation Systems and methods for persisting data between web pages
US8065600B2 (en) 2004-05-14 2011-11-22 Microsoft Corporation Systems and methods for defining web content navigation
US7464386B2 (en) * 2004-05-17 2008-12-09 Microsoft Corporation Data controls architecture
US20060020883A1 (en) * 2004-05-28 2006-01-26 Microsoft Corporation Web page personalization
US8156448B2 (en) * 2004-05-28 2012-04-10 Microsoft Corporation Site navigation and site navigation data source
US7530058B2 (en) * 2004-05-28 2009-05-05 Microsoft Corporation Non-compile pages
US7860318B2 (en) 2004-11-09 2010-12-28 Intelli-Check, Inc System and method for comparing documents
US7751565B2 (en) * 2005-01-25 2010-07-06 Pak Kay Yuen Secure encryption system, device and method
JP4299801B2 (ja) * 2005-03-28 2009-07-22 Necパーソナルプロダクツ株式会社 データ伝送方法および電子機器
US20060227347A1 (en) * 2005-03-30 2006-10-12 Quark, Inc. Systems and methods for importing color environment information
US20070262138A1 (en) * 2005-04-01 2007-11-15 Jean Somers Dynamic encryption of payment card numbers in electronic payment transactions
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US7792522B1 (en) * 2006-01-13 2010-09-07 Positive Access Corporation Software key control for mobile devices
US9065643B2 (en) 2006-04-05 2015-06-23 Visa U.S.A. Inc. System and method for account identifier obfuscation
US7818264B2 (en) 2006-06-19 2010-10-19 Visa U.S.A. Inc. Track data encryption
US8055903B2 (en) * 2007-02-15 2011-11-08 Avaya Inc. Signal watermarking in the presence of encryption
US20100005317A1 (en) * 2007-07-11 2010-01-07 Memory Experts International Inc. Securing temporary data stored in non-volatile memory using volatile memory
US8820632B1 (en) 2008-09-11 2014-09-02 United Services Automobile Association (Usaa) Systems and methods for displaying current consumer card status on a wireless device
US8542823B1 (en) * 2009-06-18 2013-09-24 Amazon Technologies, Inc. Partial file encryption
US20110218894A1 (en) * 2010-03-02 2011-09-08 Perkins Walter T Variable Taxation System and Method
US10332203B2 (en) * 2012-12-20 2019-06-25 Ncr Corporation Systems and methods for facilitating credit card application transactions
US10373409B2 (en) 2014-10-31 2019-08-06 Intellicheck, Inc. Identification scan in compliance with jurisdictional or other rules
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US10460571B1 (en) * 2018-11-08 2019-10-29 Capital One Services, Llc Card receptacle of an automated transaction machine
US11741196B2 (en) 2018-11-15 2023-08-29 The Research Foundation For The State University Of New York Detecting and preventing exploits of software vulnerability using instruction tags
CN112967407B (zh) * 2021-02-25 2023-08-11 北京贝能达信息技术股份有限公司 用于自动售检票系统的寄存器及具有其的系统、数据处理方法
CN113777991B (zh) * 2021-09-15 2023-06-20 杭叉集团股份有限公司 一种工业车辆智能网联控制器及其远程监控系统

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285444A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
GB1336132A (en) * 1969-12-03 1973-11-07 Smiths Industries Ltd Access-control equipment and item-dispensing systems including
US3715569A (en) * 1970-07-29 1973-02-06 Docutel Corp Credit card automatic currency dispenser
BE789502A (de) * 1971-10-13 1973-01-15 Burroughs Corp
US3845277A (en) * 1972-09-01 1974-10-29 Mosler Safe Co Off-line cash dispenser and banking system
US3833885A (en) * 1973-05-24 1974-09-03 Docutel Corp Automatic banking system

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2901521A1 (de) * 1978-01-19 1979-07-26 Datasaab Ab Persoenliches identifizierungssystem

Also Published As

Publication number Publication date
JPS5735499B2 (de) 1982-07-29
DE2527784A1 (de) 1976-01-15
FR2276639A1 (fr) 1976-01-23
CA1059630A (en) 1979-07-31
FR2276639B1 (de) 1977-12-09
JPS516632A (de) 1976-01-20
US3956615A (en) 1976-05-11
IT1039308B (it) 1979-12-10
GB1458495A (en) 1976-12-15

Similar Documents

Publication Publication Date Title
DE2527784C2 (de) Datenübertragungseinrichtung für Bankentransaktionen
DE2645564C2 (de) Automatischer Geldausgeber
DE1944134C3 (de) Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE69913365T2 (de) Überprüfbares elektronishes logbuch für ein verkaufsstellenendgerät und verfahren zu dessen verwendung
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE69531711T2 (de) Sichere Geldübertragungstechniken mit Chipkarten
DE3044463C2 (de)
DE2560080C2 (de) Datenaustauschanordnung
DE2815591C2 (de)
DE2760486C2 (de)
DE2315110A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE2419993A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
EP0172314A1 (de) Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
DE2041852B2 (de) Anordnung zum Prüfen von Identifizierungskarten
DE2740467A1 (de) Geldausgabeautomat
CH675496A5 (de)
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2528668B2 (de) Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl.
DE3904215A1 (de) Verfahren zur identifikation eines benuetzers einer chipkarte
DE2245027C2 (de) Geldausgabevorrichtung mit Prüfeinrichtung
WO1980002756A1 (en) Data transmission system
EP1222563A2 (de) System zur ausführung einer transaktion
WO1999049425A1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
EP0157012A2 (de) Gerät zur Entgegennahme und Ausgabe von Wertscheinen

Legal Events

Date Code Title Description
OD Request for examination
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee