DE2527784C2 - Datenübertragungseinrichtung für Bankentransaktionen - Google Patents
Datenübertragungseinrichtung für BankentransaktionenInfo
- Publication number
- DE2527784C2 DE2527784C2 DE2527784A DE2527784A DE2527784C2 DE 2527784 C2 DE2527784 C2 DE 2527784C2 DE 2527784 A DE2527784 A DE 2527784A DE 2527784 A DE2527784 A DE 2527784A DE 2527784 C2 DE2527784 C2 DE 2527784C2
- Authority
- DE
- Germany
- Prior art keywords
- transaction
- message
- data
- station
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
- G07F19/211—Software architecture within ATMs or in relation to the ATM network
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F19/00—Complete banking systems; Coded card-freed arrangements adapted for dispensing or receiving monies or the like and posting such transactions to existing accounts, e.g. automatic teller machines
- G07F19/20—Automatic teller machines [ATMs]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
Description
Die Erfindung betrifft eine Datenübertragungseinrichtung für Bankentransaktionen gemäß dem Oberbegriff
des Anspruchs 1. Solche für die Wirtschaft entwikkelte
Systeme dienen zur Ausführung von von einem Benutzer angeforderten Geldtransaktionen und sollen
leicht bedienbar sein. Ein Beispiel dafür ist eine Scheckkassenmaschine. Eine solche Maschin? liest Daten von
einem in die Maschine eingelegten Scheck und gibt Bargeld in der Höhe der Eintragung auf dem Scheck aus,
wenn der Scheck in Ordnung befunden wird. Andere Systeme wurden für die Benutzung in Verbindung mit
Kreditkarten entwickelt.
Ein Kreditkartensystem speichert Information über Kreditkartenkonten in einer zentralen Datenbasis.
Wenn eine Kontonummer von einer entfernten Datenstation (Terminal) eingegeben wird, liefert das System
Information über das Konto. Das System kann z. B. angeben, daß die Karte abgelaufen ist, daß sie gestohlen
wurde oder kann den verfügbaren Kreditbetrag angeben. Nachdem eine Transaktion abgeschlossen ist,
bringt das System die gespeicherte Information auf den neuesten Stand, so daß die Transaktion berücksichtigt
wird.
Andere häufig von Banken zur Erweiterung ihres Kundendienstes während der Zeiten starker Geschäftstätigkeit
oder den Schließungszeiten der Bank benutzte Kreditkartensysteme gestatten die Ausgabe von Bargeld
oder die Annahme von Einlagen über eine System-
station. Zu einem typischen derartigen System gehört
eine Einrichtung zum Empfang und Lesen von Information von einer Kreditkarte, eine Tastatur, ein Bildanzeigegerät
und öffnungen zur Eingabe und Ausgabe von Belegen. Die Station arbeitet in Verbindung mit einer
Datenbasis oder als unabhängige Einheit Erhöhte Sicherheit für die Ausgabe von Bargeld ohne menschlichen
Eingriff erhält man durch Ausgabe von persönlichen Codezahlen mit einer Kreditkarte. Eine Kreditkartentransaktion
wird dann nur möglich, wenn eine der von der Kreditkarte gelesenen Kontonummer entsprechende
Codezahl über die Tastatur eingegeben wird. Diese verlangte Entsprechung verhindert, daß ein Dieb
oder auch nur der Finder einer Kreditkarte Bargeld von einer Station empfängt Wenn eine Station mit einer
Datenbasis zusammenarbeitet, kann die Entsprechung zwischen Kontonummer und Codenummern beliebig
gewählt werden, häufig läßt sich die Codenummer jedoch von der Kontonummer entsprechend einem vorgegebenen
Code ableiten. Diese vorgegebene Beziehung ermöglicht der unabhängigen Station die Prüfung
der Codezahl durch algorithmische Zuordnung der Codezahl zur Kontonummer.
Während diese doppelte Identifizierungstechnik durch Kreditkarten- und Codenummer die Sicherheit
der Bargeldausgabestationen verbessert, gibt es immer noch schwache Punkte, die ausgenutzt werden können,
um Zugang zu den großen Geldmengen zu erhalten, die in den Stationen gelagert sind. Es kann z. B. nötig sein,
eine beträchtliche Anzahl von Computeroperatorn, Programmierern, Analytikern und anderen Persona! an
der Datenbasis zu beschäftigen, die mindestens begrenzten Zugang zu den in der Datenbasis gespeicherten
Informationen haben. Für alle diese Leute besteht die Möglichkeit, Listen mit Kontonummern und entsprechenden
Identifizierungsnummern zusammenzustellen, die dann in Verbindung mit gefälschten oder
gestohlenen Kreditkarten dazu benutzt werden, Bargeld zu bekommen.
Ein ebenso ernstes Problem ist die Sicherheit des Verschlüsselungsalgorithmus
für Stationen, die unabhängig arbeiten können. Für die tägliche Unterstützung der
Bargeldausgabestationen ist eine beträchtliche Anzahl von Bedienungs- und Wartungspersonal erforderlich.
So können z. B. ein oder zwei Leute an jeder Zweigstelle internen Zugang zu den Geldausgabestationen haben.
Oft kennen diese Leute auch den Verschlüsselungscode für die normale Wartung. Andererseits kann mit nur
wenig Schulung dieses Personal lernen, sich den Schlüssel durch Messen elektrischer Signale an der inneren
Schaltung zu beschaffen. Wenn der Schlüssel einmal bekannt ist, kann man eine Korrespondenz zwischen einer
großen Anzahl von Kontonummern und, Identifizierungsnummern herstellen.
Der Artikel in »Control Engincering«, Mai 1968, S. 66,
beschreibt eine solche Überprüfung der Korrespondenz zwischen einem codierten Schlüssel, der einer Kreditkarte
zugeordnet ist und einer persönlichen Geheimzahl, die vom Benutzer eingegeben werden muß. Die
Überprüfung findet dabei in der Datenstation statt, wobei
die codierte Schlüsselzahl und die Geheimzahl elektronisch verwürfelt werden. Hierdurch wird zwar eine
zusätzliche Sicherheit erreicht, doch besteht nach wie vor die Gefahr, d^ß Fachleute, die Zugang zur Datenstation
haben, die erwähnte Korrespondenz herausfinden können.
Ein anderes n'ögliches Sicherheitsproblem entsteht
b?i der Übertrae'ing von Kontoinformation und Identifizierungsinformation
zwischen einer Station und einer Datenbasis. Diese Übertragungen laufen oft über öffentliche
Nachrichtenleitungen und können daher durch eine große Anzahl von Leuten überwacht werden. Die
Verschlüsselung wird oft zur Verbesserung der Sicherheit angewandt, wer aber den Code entschlüsseln oder
Zugang zum Code erhalten kann, kann eine Korrespondenzliste zwischen Kreditkartenkontoinformation und
Identifizierungszahlen herausziehen und ^usammenstel-
len durch Überwachung dieser Übertragungen. Durch Aufbau eines simulierten Verkehrs mit einer Station
kann eine Person außerdem Zugang zur Datenbasis bekommen und betrügerischerweise Beträge innerhalb
der Konten der Datenbasis übertragen. Während also konventionell diese doppelte Identifizierungstechnik
benutzende Systeme gegen gemeinen Diebstahl gut geschützt sind, sind sie nicht gleichermaßen gegen den
versierten Dieb geschützt, der Kenntnisse in der modernen Datenverarbeitung hat.
In der in der DE-OS 22 45 027 beschriebenen Einrichtung
erfolgt die Überprüfung der Benutzerberechtigung entweder in intelligenten Datenstationen oder in einem
Terminalrechner,, der den Datenverkehr von mehreren Terminals konzentriert. Die nötige Datenübertragung
erfolgt dabei über Telefonleitungen, so daß der Datenschutz minimal ist. Bei der Ausführung der Benutzerberechtigung
im Terminal selbst entstehen die oben beschriebenen Nachteile und müssen außerdem je nach
vorgesehener Benutzeranzahl umfangreiche Speicher und Vergleichseinrichtungen vorgesehen werden. Die
Überprüfung im Terminal erfolgt in der Art, daß die Kontonummer und eine zusätzliche Sicherheitsinformation
mit einem Schlüssel modifiziert werden und mit der eingegebenen Geheimzahl verglichen werden.
Der vorliegenden Erfindung liegt daher die Aufgabe zugrunde, die Sicherheit gegen Mißbrauch durch Abfangen
der Daten auf der Übertragungsleitung zwischen den entfernten Terminals und dem zentralen Prozessor,
oder im zentralen Prozessor, durch Verbesserung der Verschlüsselung zu erhöhen.
Diese Aufgabe wird erfindungsgemäß durch die im Kennzeichen des Hauptanspruchs beschriebene Einrichtung
gelöst.
Die Erfindung hat den Vorteil, daß ein Mißbrauch des Terminals durch einen Finder oder Dieb eines Schecks,
oder einer Kreditkarte mit hoher Sicherheit vermieden wird. Dies gilt selbst dann, wenn es dem Betrüger gelingt,
Kenntnis von der Zuordnung zwischen persönlicher Identifizierungsnummer (Codezahl) und Kontoso
nummer zu erhalten. Die Sicherheit wird weiter dadurch erhöht, daß die vom Prozessor empfangenen, verschlüsselten
Benutzerdaten im Prozessor nicht entschlüsselt werden.
Weitere technische Vorteile sind den nachstehenden Ausführungen zu entnehmen.
Das erfindungsgemäße Transaktionsausführungssystem enthält ein Datenverarbeitungssystem mit einer
Datenbasis aus gespeicherten Informationen für viele Konten und mehrere Transaktionssiaiionen. Das Da-
bo tenübertragungssystcm genehmigt oder verbietet angegebene
Transaktionen, verändert gespeicherte Konteninformation auf den richtigen Kontostand für ausgeführte
Transaktionen und liefert Unterstützungsinformaiion für die Stationen. Die Transaktionsstationen
sind unabhängige Einheiten, die zur Kommunikation von verschiedenen Stellen mit dem Datenverarbeitungssystem
verbunden werden. Jede Datenstation enthält verschiedene Untersysteme, und zwar ein Belegver-
arbeitungssystem für die Bestätigung von Auszahlungen oder Transaktionen, ein Kreditkarteniesesystem,
ein EDV-Kommunikationssystem, ein Benutzer-Kommunikationssystem und ein Betriebssteuersystem einschließlich
eines programmierbaren Mikroprozessors.
Das Belegverarbeitungssystem enthält eine Geldspeichereinrichtung,
eine Transporteinrichtung zur Ausgabe von Bargeld an einen Benutzer unter der Überwachung
und Kontrolle des Mikroprozessors und einen Transaktions-Beleggeber, der unter Steuerung des Mikroprozessors
gedruckte Bestätigungen ausgibt. Das Kreditkarteniesesystem läuft unter der Steuerung des
Mikroprozessors und empfängt und liest Kreditkarten der Benutzer, die entweder zurückgegeben oder nach
der Verarbeitung der Transaktionsanfordcrung einbehaiten werden. Das EDV-Kornrnunikationssystem bildet
eine Schnittstelle für die richtige Übertragung von Information zwischen einer Station und einer EDV-Anlage
nach vorgegebenem Kommunikationsformaten. Das Benutzer-Kommunikationssystem reagiert auf Befehle
des Mikroprozessors und kontrolliert den Zugriff des Benutzers zur Station und enthält eine Tastatur zum
Empfang der Befehle des Benutzers sowie ein Datensichtgerät zur wechselseitigen Anleitung des Benutzers.
Wenn ein Benutzer eine Transaktion ausführen will, muß er eine Kreditkarte in eine Station einlegen und
dann seine persönliche Identifizierung und die Transaktionsanforderungsinformation
über die Tastatur eingeben. Die Station codiert dann optioneil einen ausgewählten
Teil der Kreditkarteninformation mit Hilfe eines ersten Codicrschlüssels, um eine codierte Identifizierungsinformation
zu erhalten, die auf Korrespondenz mit einem ausgewählten Teil der über die Tastatur eingegebenen
Identifizierungsinformation überprüft wird. Wenn eine vorher bestimmte Korrespondenz nicht vorliegt,
wird die Transaktion beendet und eine entsprechende Mitteilung an die Datenverarbeitungsanlage gesendet.
Die Antwort der Anlage besagt, was mit der Karte zu geschehen hat, die dann wahlweise zurückgegeben
und einbehalten wird. Wenn die Korrespondenz gefunden wird, wird die eingegebene Identifizierungsinformation
mit einem zweiten Codierschlüssel codiert, der derselbe sein kann wie der erste Schlüssel. Die codierte
Identifizierungsinformation wird mit veränderlicher Information wie z. B. der laufenden Transaktionsnummer oder des Geldbetrages kombiniert, um die wiederholte
Übertragung identischer Verschlüsselungsfelder zu vermeiden und dann wieder mit einem dritten
Übertragungsschlüssel codiert. Durch diesen Codierprozeß braucht das Datenverarbeitungssystem nicht die
Identifizierungszahl zu speichern sondern nur die verschlüsselte ideniifizierungszahi. Die Datenbasis ist somit
gegen ein betrügerisches Aufrufen der Korrespondenzliste zwischen Kontonummern und Identifizierungsnummern
geschützt, aus der man gefälschte Karten zusammenstellen kann. Die verschlüsselte Identifizierungsinformation
wird mit der Klartextanforderung und der Kreditkarteninformation kombiniert und dann
dem Datenverarbeitungssystem mitgeteilt Eine dreiteilige Transaktionsausführungsfolge beginnt mit einer
Transaktionsanforderungsnachricht die dem Datenverarbeitungssystem die verschlüsselte Identifizierungszahl, die mit veränderlichen Daten kombiniert und neu
verschlüsselt wird, die Kreditkarteninformation und die durch die Tastatur eingegebene Transaktionsanforderungsinformation
gibt Der Benutzer kann z. B. die Auszahlung von 100 DM von einem Kreditkartenkonto verlangen.
Bei Empfang einer Anforderung prüft das Datenverarbeitungssystem die Entsprechung zwischen der
übertragenen codierten Identifizierungszahl und der in der Datenbasis gespeicherten codierten Identifizierungszahl,
Kontobeschränkungen sowie die Kredit-5 obergrenze und wenn alles in Ordnung ist, sendet es
eine Antwortnachricht, die die Transaktion genehmigt. Wenn nicht alles in Ordnung ist, lehnt das Datenverarbeitungssystem
die geforderte Transaktion ab.
Genauso wie die Anforderungsnachricht enthält die nachfolgende Antwortnachricht einen verschlüsselten Teil, der ein Aktionskommando und veränderliche Daten enthält wie beispielsweise Geldbetrag oder eine Transaktionsnummer. Nachdem die codierte Information mit Klartextinformation wie beispielsweise einer Transaktionsbestäligungsinformation und einer Bildanzeigeinformation kombiniert ist. wird die Antwortnachricht an die anfordernde Station gesendet.
Genauso wie die Anforderungsnachricht enthält die nachfolgende Antwortnachricht einen verschlüsselten Teil, der ein Aktionskommando und veränderliche Daten enthält wie beispielsweise Geldbetrag oder eine Transaktionsnummer. Nachdem die codierte Information mit Klartextinformation wie beispielsweise einer Transaktionsbestäligungsinformation und einer Bildanzeigeinformation kombiniert ist. wird die Antwortnachricht an die anfordernde Station gesendet.
Bei Empfang der Antwortnachricht durch die die Transaktion anfordernde Station entschlüsselt die Station
die Nachricht, prüft die Genauigkeit der veränderlichen Daten, um sich vor Fehlern zu schützen und führt
dann die befohlenen Aktionen aus. Die Station erzeugt dann eine Zustandsnachricht um dem Datcnverarbeilungssystem
die Ausführung oder Annulierung der Transaktion und eventuelle Fehlerbedingungen an der
Station mitzuteilen. Der verschlüsselte Teil der Zustandsnachricht enthält die Transaktionszahl, die Anzahl
von Zustandbytes in der Nachricht und den Barbetragsstand.
Das Datenverarbeitungssystem antwortet durch Berechnung der angegebenen Transaktion oder Aufzeichnung
der Transaktion oder Fortschreibung der Datenbasis auf den neuesten Stand. Wenn eine Fehlerbedingung
angezeigt wird, kann das Datenverarbeitungssystern eine Befehlsnachricht senden und versuchen, den
Fehler zu berichtigen oder die Station zu schließen, wenn der Fehler nicht behoben werden kann.
Durch diese Datennachrichtentechnik ist ein Verschlüsselungscode sehr schwer zu knacken und durch
die Kommunikationsredundanz wird sichergestellt, daß Jas Datenverarbeitungssystem und eine Station auf
richtige Nachrichten reagieren. Außerdem ist die Entsprechung zwischen der persönlichen Identifizierungszahl und der Kontonummer geschützt durch ein Ver-
schlüsselungsschema, bei dem beide Zahlen in der Datenbasis nicht gespeichert zu werden brauchen.
Weitere vorteilhafte Ausbildungen des Erfindungsgegenstandes sind den Unteransprüchen zu entnehmen.
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird anschließend näher beschrieben. Es zeigt
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird anschließend näher beschrieben. Es zeigt
F i g. 1 in einem Fijnktionsblockdiagramm ein Transaktionsausführungssystem,
F i g. 2 in einem Funktionsblockdiagramm eine in dem in F i g. 1 gezeigten System benutzte Transaktionsstation
(Terminal),
Fig.3 in einem Operationsblockdiagramm die Anfangsverarbeitung
der durch einen Benutzer eingeleiteten Transaktionsanforderung durch eine Transaktionsstation,
F i g. 4 in einem Operationsblockdiagramm die Verarbeitung empfangener Transaktionsanforderungen
durch ein Datenverarbeitungssystem und
F i g. 5 in einem Operationsblockdiagramm die Verar-
F i g. 5 in einem Operationsblockdiagramm die Verar-
beitung der Transaktionsantwortnachricht von einem Verarbeitungssystem durch eine Transaktionsstation.
Ein Transaktionsausführungssystem 10 enthält nach dem Erfindungsgedanken ein Datenverarbeitungssy-
stem 12 und mehrere damit verbundene Transaktionsstationen 14. Das Datenverarbeitungssystem 12 besteht
aus einer Zentraleinheit 16, einem Kommunikationssteuergerät 18 und einer Datenbasis, die Magnetbandeinheiten
und Magnetplatteneinheiten umfassen kann. Die Zentraleinheit führt die zur Steuerung der Operation
des Datenverarbeitungssystems 12 und zur Verarbeitung der durch das Kommunikationssteuergerät 18
empfangenen oder in der Datenbasis 20 gespeicherten Information notwendigen arithmetischen und logischen
Operationen aus. Die Datenbasis 20 speichert Information über jeden Kunden des zentralen Verarbeitungssystems
12. Für einen Bankkunden kann die Datenbasis z. B. Kontoinformation über Kreditkarten, Sparkonten,
Schecks oder andere Konten der Bank sowie Lohnlisteninformaiion und information über den finanziellen
Stand der Bankoperationen speichern. Jedes Konto kann in typischer Weise adressierbar sein nach einer
Kontonummer und darin die laufende Kontoinformation gespeichert haben wie über den laufenden Kontostand,
die Kontovorgänge für einen bestimmten Zeitraum, codierte persönliche Identifizierungsnummern für
Personen, die zur Benutzung des Kontos berechtigt sind, eine oberste Kreditgrenze und andere Informationen,
die die Bank als Teil eines Kontos speichern will. Das Kommunikationssteuergerät 18 wirkt als Schnittstelle
zwischen der Zentraleinheit 16 und mehreren Kommunikationskanälen 20. Das Steuergerät 18 bringt
durch die Zentraleinheit 16 empfangene Information in eine Kommunikationsdisziplin und hält die Synchronisation
der Kommunikation aufrecht.
Eine Transaktionsstation 14 kann zur Kommunikation mit dem Datenverarbeitungssystem 12 in einer fast
unbegrenzten Anzahl von Arten verbunden werden, wobei die verschiedenen in Fig. 1 gezeigten Methoden
nur Beispiele sind. Eine Station kann z. B. direkt an das Kommunikationssteuergerät 18 angeschlossen werden
entweder durch eine lokale Kommunikationsverbindung wie das Kabel 24 für die lokale Benutzerstation 26
oder eine Funkverbindung 28 für eine entfernt stehende Benutzerstation 30. Andererseits kann eine Station aber
auch an das Datenverarbeitungssystem 12 durch ein Steuergerät 32 angeschlossen werden wie z. B. das Gerät
IBM 3601 entweder durch direkte Verbindung mit dem Steuergerät 32 durch das Kabel 34 für die Station
36 oder durch Verbindung mit einer Kommunikationsschleife 38. Obwohl andere Geräte in die Schleife eingeschlossen
werden können, ist die Kommunikationsschleife 38 als Beispiel mit einer ersten Schalterarbeilsmaschine
40, einer zweiten Schalterarbeitsmaschine 42, einer ersten Benutzerstation 44 und einer zweiten Benutzerstation
46 dargesieül. Während die Komrnunikationsschieife
38 Fernübertragungsverbindungen wie die Funkkommunikation oder die Kommunikation über öffentliche
Leitungen für ein Banksystem enthalten kann, kann das Steuergerät 32 typischerweise in einer Zweigstelle
der Bank stehen, wobei alle Datenverarbeitungsstationen in der Zweigstelle in die Schleife 38 geschaltet
sind. Das Steuergerät selbst kann an einen Kommunikationskanal 22 des Kommunikationssteuergerätes 18 entweder
direkt durch eine Kommunikationsverbindung 48 wie die in Fig. 1 dargestellte öffentliche Leitung oder
an eine Kommunikationsschleife 38 angeschlossen sein, die zu einem Kommunikationskanal 22 des Kommunikationssteuergerätes
18 läuft
Im allgemeinen wirkt das Steuergerät 32 lediglich als Relaisstation für die Information, die durch die Schleife
38 eeleitet wird, kann aber auch als Datenverarbeilungssystem
dienen, wenn direkte Echlheitkommunikation mit dem Datenverarbeitungssystem 12 nicht betrieben
wird. Bei der Benutzung als Datenverarbeitungssystem
muß das Steuergerät die Transaktionsausführungsinformation zur späteren Verarbeitung durch das
System 12 speichern und Unterstützungsfunktionen liefern, die für den Betrieb einer Transaktionsstation 14
gebraucht werden.
In Fig.2 ist ein Ausführungsbeispiel der Transaktionsstation
14 gezeigt, obwohl deren praktische Ausführung für die Erfindung nicht kritisch ist. Die Datenstation
14 ist im allgemeinen modular aufgebaut und enthält einen programmierbaren Mikroprozessor 60,
der mit mehreren Stationsuntersystemen durch eine Informationssammelleitung 62 gekoppelt ist. Der Mikroprozessor
60 wird durch ein Taktsignal vom Taktsignalgenerator 64 gespeist und ist operativ an ein Datenspeichermodul
66 angeschlossen, welches sowohl den elektrisch veränderlichen Randomspeicher (RAM) als auch
den Festwertspeicher (ROS) enthält. Der Festwertspeicherteil des Datenspeichers 66 speichert die verschiedenen
Operationsprogramme für den Mikroprozessor 60 und der Randomspeicherteil liefert den Arbeitsbereich
für die Programmausführung. Bei typischen in integrierter Schaltung ausgeführten Speichern geht der Inhalt
des Randomspeichers bei Stromausfall verloren.
Stationsinformationssammelleitung
Der Mikroprozessor 60 steht mit den Untersystemen lediglich durch die Stationsinformationssammelleitung
62 in Verbindung. Diese Verbindungstechnik mit dem Mikroprozessor 60 über die Sammelleitung 62 gestattet
dem Mikroprozessor 60 den Empfang detaillierter Information über den Stationszustand und die detaillierte
Lenkung der Stationsmaschinenoperationen ohne größere Informationseingabe- und Ausgabeverbindungen.
Die Stationszustandsinformation wird von den einzelnen Stationsuntersystemen abgefühlt. Diese lnformation
wird dann auf Befehl vom Mikroprozessor 60 an diesen übertragen. Ähnlich ist in den Untersystemmodulen
die Treiberschaltung und die Maschinenausrüstung für die Ausführung von Mikroprozessorbefehlen
enthalten. Die Mikroprozessorbefehle sind extreme Grundbefehle und in ihrer Art detailliert. Jeder Befehl
führt eine Grundoperation im Untersystem aus wie z. B. das Ein- oder Ausschalten eines Motors, die Bildanzeige
oder den Druck eines Zeichens, den Transport einer Rechnung oder das Lesen eines Kommunikaiionszeichens.
Die Informaticnssammelleitung 62 führt ein Systemrückstellsignal, neun Dateneingangssignale (8 Bits
+ Parität) zur Übertragung von Information an den Prozessor 60, neun Datenausgangssignale (8 Bits + Parität)
zur Übertragung von Information vom Mikroprozessor 60 an ein angeschlossenes betriebsbereites Untersystem
und Sammelleitungssteuersignale zur Steuerung der Informationsübertragung auf der Sammelleitung
62.
Untersystem zur Prozessorunterstützung
Über die Sammelleitung 62 ist ein Prozessorunterstützungssystem 68 an den Mikroprozessor 60 angeschlossen.
Das Prozessorunterstützungssystem 68 gibt dem Mikroprozessor 60 maschinelle Unterstützung im
Gegensatz zu den anderen Stationsuntersystemen, die mit bestimmten Gesichtspunkten des Betriebes der
Transaktionsstation 14 zusammenhängende Funktionen
haben.
Das Prozessorunterstützungssystem 68 empfängt ein Taktsignal von 1 MHz vom Taktsignalgenerator 64 und
teilt dieses Signal zur Erzeugung von Taktsignalen mit niedrigerer Frequenz, die in anderen Untersystemen benutzt
werden. Ein Taktsignal mit niedrigerer Frequenz wird für die Erzeugung der periodischen Unterbrechungskommandos
in Intervallen von 10 ms benutzt. Diese Unterbrechungskommandos lösen eine Unterbrechungslogik
im Prozessorunterstützungssystem 68 aus, um den Mikroprozessor alle 10 ms zu unterbrechen.
Der Mikroprozessor 60 benutzt diese Taktuntcrbrcchungsperiodc.
um eine Zeitbasis zur Vorgangsstcuerung für die verschiedenen Operationen an der Transaktionsstation
14 zu haben. Eine Rückstcllogik im Unlerstützungssystem
68 steuert die Rückstelleitung der Informationssammelleitung 62. Wenn diese Rückstcllcitung
erregt ist, wird der Prozessor 60 sowie alle an die Sammelleitung 62 angeschlossenen Modulen initialisiert
und jede ausstehende Benutzertransaktion gelöscht. Der Prozessor 60 wird in eine vorgegebene Programminstruktion
zurückgeführt, von wo die Programmausführung nach der Rückstellung wieder aufgenommen
werden kann. Das Rückstellsignal wird aufgrund der Wechselstromeinschaltung, eines Signales vom Rückstellschalter
oder eines Hängesignales vom Hängedetektor im Unterstützungssystem 68 erregt. Der Hängedetektor
überwacht die Steuerleitungen der Sammelleitung 62 und erzeugt ein Hängesignal, wenn die Aktivität
auf der Sammelleitung für einen Zeitabschnitt aufhört, der lang genug ist um anzuzeigen, daß der Mikroprozessor
60 nicht richtig arbeitet. Ein Laufdetektor reagiert auf die Unterbrechungsanforderungssignale des Taktgebers
und erzeugt ein Laufsignal, welches so lange hochgehalten wird, wie der Mikroprozessor regelmäßig
auf die Anforderungen antwortet. Wenn eine vorgegebene Periode abläuft, ohne daß eine Zeitgeberunterbrechungsanforderung
verarbeitet wurde, beendet der Laufdetektor das Laufsignal. Das Prozessorunterstützungssystem
68 enthält auch eine Datenleselogik, die eine Reihe serieller Information, wie sie von einer Benutzerkreditkarte
gelesen wird, empfängt, die Daten — von der Taktinformation trennt, den binären Bitstrom
parallel umsetzt und die Sammelleitung 62 zur Verarbeitung durch den Mikroprozessor 60 gibt.
Mechanisches Steuer-Untersystem
wird. Wenn ein Fühler betätigt wird, steht ein Informationsbit in einem Statuswort zur Verfügung, welches
diesen Zustand anzeigt. Wenn der Mikroprozessor 60 die verschiedenen Statuswörter während einer Lese-
5 operation periodisch liest, stellt er fest, daß die Kreditkarte den Übertragungsbereich erreicht hat, wo sie festgehalten
wird. Der Mikroprozessor 60 befiehlt dann die Umkehrung der Drehrichtung des Kreditkartentransportmotors
für eine kurze Zeit, um »zu trennen« und befiehlt dann die Abschaltung des Motors. In ähnlicher
Weise kontrolliert das mechanische Steueruntersystem 70 die komplette Verarbeitung der Kreditkarte sowie
den Einzug oder die Rückgabe an den ßenut/er. Zu den
weiteren Funktionen des Unicrsysicms gehört die Kon-
r> trolle der Deposition, wo der Benutzer Unterlagen deponieren
kann, die in einen Aufbcwahrungsbehiilter so geleitet werden, daß der Benutzer niemals Zugang zum
Behälter hat. In ähnlicher Weise kann das mechanische Untersystem 70 das Öffnen und Schließen von Benuizerzugangstüren
und die Ausgabe vorbestimmter Bargeldbeträge an einen Übertragungsbereich steuern, wo
auch gedruckte Transaktionsbeläge gesammelt werden können zusammen mit dem Bargeld und der Ausgabe
oder dem Einzug von Belegen, die im Übertragungsbereich vorgelegt wurden. Das mechanische Kontrolluntersystem
70 fühlt aber nicht nur den Zustand der mechanischen Maschinenausrüstung ab sondern auch das
Vorhandensein des durch die Bargeldausgabeanlage gespeicherten Bargeldes und zeigt an. wenn nicht genügend
Bargeld zur Verfügung steht, um eine Transaktion mit dem Ausgabehöchstwert vorzunehmen. Außerdem
fühlt das System verschiedene Zustände ab, die einer entfernt stehenden Bedientafel sowie dem Prozessor 60
mitgeteilt werden können. Zu diesen Fcrnsignalen ge-
jr) hört eine Anzeige dafür, ob die Bedienungstür geöffnet
ist, ob ein Eindringschutzgitter gestört wurde und ob ein Eingreifen erforderlich ist oder nicht. Außerdem können
an die Fernbedientafel noch Signale über Transaktionsbestätigungen oder über niedrigen Bargeldbestand, die
Öffnung der Bediener-Zugangstür sowie die Kommunikationsbereitschaft zwischen der Station und dem Datenverarbeitungssystem
übertragen werden. Zu den Kommandoschaltern an der Fernbedientafel gehören ein Stationsrückstellschalter und ein Schalter, der die
Überprüfung der Kommunikationsverbindung befiehlt
Ein mechanisches Steuer-Untersystem 70 liefert die eigentliche mechanische Manipulation verschiedener so
maschineller Einrichtungen der Transaktionsstation 14. Das Untersystem 70. weiches wie die anderen Untersvsteme
keinerlei Verzweigungs- oder Entscheidungsmöglichkeit hat, führt elementare Grundkommandos
vom Mikroprozessor 60 aus und sammelt Information über den physikalischen Zustand der verschiedenen Maschinenfunktionen zur Rückmeldung an den Mikroprozessor 60. Als Beispiel für die einzelnen Elementarfunktionen, die von dem mechanischen Steuer-Untersystem
70 ausgeführt werden können, sei eine Kreditkartenverarbeitungseinrichtung genannt, die auf Richtungs- und
Bewegungskommandos für die Kreditkarten reagiert und einen Motor schaltet, der ein Kartentransportsystem so treibt, daß die Kreditkarte unter einen Lesekopf
bewegt wird. Fühler (Schalter oder Photozellen) sind so eingestellt, daß das Vorhandensein der Kreditkarte am
Eingang (1), am Ausgangsverklemmungsfühler (2) und in den Kartenübertragungspositionen (3) abgefühlt
Benutzer-Kommunikationssystem
Ein Benutzer-Kommunikationssystem 72 steuert die bidirektionale Kommunikation zwischen der Transaktionsstation
14 und einem Benutzer. Das Kommunikationssystem 72 enthält eine Tastatur Aufnahme der vom
Benutzer erzeugten Befehle, ein Bildanzeigegerät mit 222 horizontalen Punkten mal 7 Punkten und eine Steuerlogik
sowie einen Wiederholungspuffer für dieses BildanzeigegeräL Die Bildanzeigesteuerlogik empfängt
das »Punktbild« der jeweiligen Anzeige und setzt diese Bildanzeige dann fort, bis ein gegenteiliges Kommando
empfangen wird.
Die Tastatur ist in mehrere Felder unterteilt, von denen jedes eine Anzahl von Tasten enthält Ein Transaktionswahlfeld zeigt z. B. die Art der Transaktion an, die
ein Benutzer ausführen will. Andere Felder enthalten ein Kontoabgangswahlfeld, welches ein Konto anzeigt,
von dem Beträge zu nehmen sind, ein Kontozugangswahlfeld, welches ein Konto anzeigt auf das Beträge zu
deponieren sind sowie ein numerisches Tastaturfeld, welches die Eingabe von Dezimalzahlen wie beispiels-
weise der persönlichen Identifizierungszahl oder von Dollarbeträgen gestattet. »Rückwärtslampen« sind auf
den Funktionswahltasten, den Kontozugangstasten und den Kontoabgangstasten vorgesehen und erzeugen eine
Anzeige, auf der der Benutzer verfolgen kann, welche Tasten auf den vorher benutzten Feldern gewählt wurden.
Alle Rückwärtslampen leuchten in dem Feld auf, in dem die nächste Tastenbetätigung erfolgen sollte. Wenn
z. B. ein Benutzer seine Kreditkarte in die Transaktionsstation 14 einlegt, wird er aufgefordert, seine persönliche
Identifizierungszahl einzutasten. Nach richtigem Empfang dieser Zahl würden alle Tasten im Funktionswahlfeld
aufleuchten. Wenn der Benutzer eine bestimmte Taste wie beispielsweise die Betragsübertragungstaste
betätigt, verlöschen alle anderen Rückwärtslampen und nur die Betragsübertragur.gstaste leuchtet weiter.
Alle Tasten im nächsten Feld, beispielsweise dem Kontoabgangsfeld, leuchten dann auf um den nächsten
Schritt bei der Transaktionsanforderung vorzubereiten. Auf diese Weise könne über die Anzeige früherer Wahlvorgänge
verfolgt und das nächste Wahlfeld bezeichnet werden.
Mit Bildanzeigenachrichten und Farbcodierung kann man den Benutzer in der richtigen Reihenfolge anleiten.
Die Tastatursteuerlogik des Benutzerkommunikationssystems 72 enthält die Schaltung, die zur Rückleuchtung
bestimmter Tasten auf Kommando des Mikroprozessors 60 und zur Anzeige an den Mikroprozessor, welche
Tasten vom Benutzer betätigt wurden, notwendig ist.
Transaktions-Beleggeber
Ein Transaktions-Beleggebersystem 74 enthält einen Formularbehandler zum Transport der Transaktions-Belegsformulare,
einen Drucker, eine Druckersteuerlogik und eine Logik zum Anschalten dieses Untersystemes
74 an die Sammelleitung 62. Der Transaktions-Beleggeber 74 führt nur bestimmte Grundkommandos aus
wie das Starten der Bewegung oder das Drucken bestimmter Zeichen. Das Untersystem 74 sammelt Information
über den physikalischen Zustand der Maschinenausrüstung im Transaktions-Beleggeber zur Mitteilung
über die Sammelleitung 62 an den Mikroprozessor 60. Mit dieser Information erkennt der unter Programmsteuerung
laufende Mikroprozessor dann den erfolgreichen Abschluß einer bestimmten Elementarfunktion
und befiehlt die Einleitung weiterer Funktionen.
Bediener-Funktionsuntersystem
Ein Bediener-Funktionsuntersystem 76 bietet der Bedienungskraft V/artungsanschlüssc und enthält Eingabeschalter,
eine vierstellige Hexadezimal Bildanzeige, eine Stromfühlerschaltung, einen gegen Stromausfall
geschützten 128 Byte großen Zusatzspeicher, der zum Speichern von Systemparametern benutzt wird, und ein
Verzeichnis von Ausnahmeinformation. Zu den gespeicherten Parametern gehören eine Betragszählerzahl,
Codierschlüssel und eine Transaktionszahl. Die Bedienertafel wird zugänglich durch eine doppelt verriegelte
Tür an der Rückseite der Station 14, die zum Betrieb der Station durch den Benutzer geschlossen sein muß. öffnet
man die Zugangstür und versucht eine Wartungsfunktion, so werden dadurch die Codierschlüssel zerstört,
die normalerweise in diesem Zusatzspeicher stehen. Diese Zerstörung der Schlüssel schützt die Schlüssel
vor einem Bediener, der eventuell versucht, mit elektronischen Instrumenten den Schlüssel aus dem nichtflüchtigen Speicher zu lesen. Die Schlüssel müssen dann
über die Tastatur von einer stark vertrauenswürdigen Person neu eingegeben werden, bevor die Station wieder
geöffnet werden kann. Die 8 Byte großen Schlüssel werden jeweils in Form von 16 hexadezimal Zahlen in
Gruppen von je zwei Zahlen eingegeben. Um die Schwierigkeit bei der verbotenen Entdeckung der
Schlüssel zu erhöhen, werden bei der Eingabe der Schlüssel nur die beiden jeweils vorhergehenden Zahlen
ίο angezeigt. Andererseits kann ein Schlüssel A, der die
Korrespondenz zwischen Kontonummern und persönlicher Identifizierungszahl definiert, noch weiter geschützt
werden, indem die Eingabe des entzifferten Schlüssels A (Schlüssel A') verlangt wird, der dann nach
einem vierten Verschlüsselungssystem codiert wird um den tatsächlichen Schlüssel A zu erzeugen. Mit dieser
Technik kann der eigentliche Schlüssel A am Ort der Transaktionsstation 14 vor allen Personen geschützt
bleiben. Die Stromfühlerschaltung überwacht sowohl die Netzwechselspannung als auch die internen Gleichstrompegel
und bei Verlustanzeige der Wechselspannung und niedrigen aber noch nutzbaren Gleichspannungen
wird an den Mikroprozessor 60 ein Signal zur Rettung kritischer Information gesendet und dann wird
der Zugang zum Zusatzspeicher beschränkt, während der Speicher von der Hilfsstromquelle versorgt wird. An
die Bedienertafel wird so lange ein Anzeigesignal gegeben, wie die logischen Gleichspannungen ausreichend
sind.
30 Kommunikationsuntersystem
Ein Kommunikationsuntersystem 78 sorgt für die Kommunikationsverbindung zwischen einem Kommunikationskanal
und der Informationssammelleitung 62. Das Kommunikationsuntersystem 78 ist ein konventionelles
System und empfängt byteweise Information von der Sammelleitung 62 oder gibt Information für die Datenstation
an dieser Leitung.
Fernanschluß
Ein Fernsignalstccker 82 gestattet den Anschluß einiger
Zustandssignalcingänge und einiger Steuersignaleingänge an eine Fernbedientafel, die eigentlich Teil der
Station 14 ist. Eine Bankzweigstelle kann z. B. Transaktionsstationen 14 und eine zentrale Fernsteuertafel mit
optischer Bildanzeige und Steuerschaltern für jede der 5 Transaktionsstationen 14 an einer passenden zentralen
Stelle haben. Diese Fernsignale dienen primär der Überwachung des Stationsbetriebes oder der Steuerung
vor. Sonder.zuständen und werden für die normale
Benutzertransaktion nicht benutzt. Die einzelne Fernsteuertafel wurde vorher schon erklärt.
Kommunikationsnachrichtenformat
Es gibt im wesentlichen zwei verschiedene Arten von Nachrichten, die von einer Transaktionsstation 14 an ein
μ Datenverarbeitungssystem gesendet werden können
und vier Arten von Nachrichten, die vom Datenverarbeitungssystem 12 an eine Transaktionsstation 14 gesendet
werden können. Die Nachrichten von der Station zum System enthalten eine Transaktionsanforderungs-
b5 nachricht, die normalerweise die erste Kommunikationsnachricht
ist, der eine vom Benutzer eingeleitete Transaktions- und eine Zustandsnachricht folgen, die
typischerweise die letzte der drei Nachrichten in dieser
Folge ist Es gibt zwei Grundtypen von Zustandsnachrichten.
Die erste Nachricht ist eine Zustandsantwortnachricht,
die als dritte Kommunikationsnachricht in einer normalen Benutzer-Transaktionsfolge dient und
dem Datenverarbeitungssystem den Abschluß oder die Annulierung einer vom Benutzer angeforderten Transaktion
mitteilt Die zweite Nachrichtenart ist eine Ausnahmezustandsnachricht,
die einen Zustand oder eine Bedingung für eine Station 14 anzeigt, die außerhalb der
normalen Betriebsbedingungen liegt. Eine Ausnahmezustandsnachricht
würde z. B. aufgrund eines Anfragebefehles vom Datenverarbeitungssystem gesendet,
wenn die Wartungstür geöffnet ist, bei Erkennen einer schweren Fehlerbedingung wie beispielsweise einer
Verklemmung der Benutzertür oder eines schweren Maschinenfehlers oder wenn eine Zeitinitialisierung benötigt
wird.
Vom Datenverarbeitungssystem 12 können an die Transaktionsstation 14 vier Arten von Nachrichten
übertragen werden, und zwar eine Transaktionsantwortnachricht, eine Befehlsnachricht, eine Lade-lnitialisierungsnachricht
und eine Echonachricht Die Transaktionsantwortnachricht ist die normale Antwort auf eine
Transaktionsanforderungsnachricht im Laufe einer normalen Benutzertransaktion und teilt der Transaktionsstation 14 die Art mit, in der die angeforderte Transaktion
auszuführen ist. Eine Befehlsnachricht befiehlt Änderungen im logischen Zustand einer Station 14 und
kann auch als Anfrage für eine Zustandsnachricht dienen, wenn keine Änderungen gewünscht werden. Eine
Lade-Initialisierungsnachricht wird von einem Datenverarbeitungssystem an eine Station 14 als Antwort auf
eine Ausnahmezustandsnachricht gesendet, die die Initialisierung anfordert (IPNL). Die Ladeinitialisierungsnachricht
enthält Nachrichtentext, eine Zusatzauswahlinformation, Fonttabellen, Programmroutinen und Dateninformation
zur Speicherung im flüchtigen Randomteil des Datenspeichers 66 des Mikroprozessors 60 innerhalb
der Transaktionsstation 14. Mit einer Echonachricht wird eine Fehlersuchbestätigungsprüfung
durchgeführt und sie kann nur gesendet werden, wenn sich eine Transaktionsstation 14 im geschlossenen Zustand
befindet Die Station 14 antwortet auf eine Echonachricht mit einer Echonachricht.
Für die Kommunikation von Nachrichten zwischen einer Transaktionsstation 14 und einem Datenverarbeitungssystem
12 kommen nur drei Grundnachrichtenfolgen in Frage. Eine Einzelnachrichtenfolge besteht aus
einer Ausnahmezustandsnachricht, die von einer Station 14 an ein Datenverarbeitungssystem 12 gesendet wird.
Diese kann entweder das Auftreten eines abnormalen Zustandes anzeigen oder eine Initialisierungsanforderung
sein. Eine Befehlsnachricht vom Datenverarbeitungssystem ist nicht erforderlich. Der Nachrichteninhalt
bezeichnet den Fall.
Eine Folge aus zwei Nachrichten kann entweder eine Kommandonachricht vom Datenverarbeitungssystem,
eine Ladeinitialisierungsnachricht vom Verarbeitungssystem 12 an die Station 14 enthalten, der eine entsprechende
Zustandsnachricht von der Station 14 an das Datenverarbeitungssystem 12 folgt eine Echonachricht
vom Datenverarbeitungssystem, der eine Echonachricht von der Station folgt. Die Transaktionsstation 14 weist
ein Kommando zurück, welches empfangen wird, während die Station einen vorhergehenden Befehl, eine
nicht erkennbare Nachricht oder eine nicht angeforderte Transaktionsantwortnachricht verarbeitet. In jedem
Fall kann das Datenverarbeitungssystem entweder ein entferntstehendes oder ein direkt örtlich angeschlossenes
System sdn.
Jedesmal wenn die Transaktionsstation 14 den Stromeinschaltzustand
annimmt muß sie eine Ladeinitialisierungsnachricht anfordern und vom Datenverarbeitungssystem
empfangen, bevor sie zur Annahme von Transaktionen wieder geöffnet werden kann. Die Transaktionsstationen
36, 44 und 46 in F i g. 1 sind an ein Steuergerät 32 angeschlossen und können unabhängig
ίο arbeiten. Unter solchen Umständen dient das Steuergerät
32 als Datenverarbeitungssystem und verzeichnet lediglich die Benutzertransaktionen beispielsweise auf
einem Magnetband oder einer Platte. Die Transaktionsinformation wird dann einem Buchungssystem zu einem
ir> späteren Zeitpunkt zur Verfügung gestellt damit die
Konten auf den neuesten Stand gebracht werden können. Beim abhängigen Betrieb können einige Funktionen
der Datenverarbeitungsanlage durch das Steuergerät 32 wahrgenommen werden wie beispielsweise die
Speicherung des Initialisierungsprogrammes für die Stationen, normalerweise laufen aber alle Kommunikationen
unverändert zum Datenverarbeitungssystem 12. In einem solchen abhängigen Betrieb muß das Datenverarbeiiungssystem
12 die in seiner Datenbasis gespeicherten Konten! estände in Echtzeit auf den neuesten
Stand bringen, d. h. sobald die vom Benutzer angeforderten Transaktionen ausgeführt werden.
Jedesmal wenn die Stromversorgung an der Transaktionsstation 14 verlorengeht, geht auch Information aus
dem RAM-Teil des Datenspeichers 66 verloren und beim Wiedereinschalten des Stromes muß die Initialisierung
angefordert werden. Nach Empfang der Initialisierungsinformation vom Datenverarbeitungssystem kann
eine Transaktionsstation 14 zum Empfang von Benutzertransaktionen geöffnet werden, jedoch nur auf Befehl
von der Datenverarbeitungsanlage her. Die Initialisierung erfolgt durch eine Transaktionsstation 14 durch
Senden einer die Initialisierung anfordernden Ausnahmezustandsnachricht
im Einzelnachrichtenformat Die Datenverarbeitungsanlage leitet dann eine neue Kommunikationsfolge
ein, indem sie eine Initialisierungsnachricht (in mehreren Teilen) sendet, die die angeforderte
Initialisierungsinformation enthält. Beim erfolgreichen Empfang der Initialisierungsinformation führt
die anfordernde Station 14 die zweiteilige Nachrichtenfolge zu Ende durch Rücksendung einer Zustandsnachricht
an das Datenverarbeitungssystem.
Jede zwischen einer Transaktionsstation 14 und einem Datenverarbeitungssystem 12 gesendete Nachrieht,
beginnt mit einem 4 Byte großen Vorlauffeld. Byte 1 des Vorlauffeldes ist ein Nachrichtenlängenbyte (L),
welches die binäre Anzahl von Nachrichtenbytes im Nachrichtentext (einschließlich L) enthält. Byte 2 ist eine
1 Byte große Transaktions-Reihenfolgezahl (N) in binärer
Form. Diese Zahl wird für jede neue Benutzertransaktion erhöht und ist in allen für diese Transaktion ausgetauschten
Nachrichten enthalten. Die Zahl hat einen Bereich von 1 bis einschließlich 255. Null (hex 00) wird
für Nachrichten verwendet, die nichts mit einer Benutzertransaktion zu tun haben. Somit läuft ein Transaktionszähler,
der für jede neue Benutzertransaktion erhöht wird, von Hexadezimal FFüber nach Hexadezimal
01. Die Transaktionszahl (N) wird in dem gegen Stromausfall geschützten Zusatzspeicher des Bcdienerfunk-
M tionssystems 76 gespeicherten, so daß sie nach einem
kurzzeitigen Stromausfall verfügbar bleibt, ßytc 3 des
allgemeinen Vorlauffeldes ist ein Klassenbyte (C), welches die Art der gesendeten Nachricht und somit ihr
Format identifiziert. Byte 4, das letzte Byte des Vorlauffeldes,
bezeichnet eine Nachrichtenunterklasse (SC), die als Modifizierer für das Nachrichtenklassenbyte dient
Eigentlich sind nur einige wenige Kombinationen von Nachrichtenklassen (C) und Unterklassen (SC) implementiert
Die Klasse Hexadezimal 01 bezeichnet eine Transaktionsanforderungsnachricht von einer TransaktioDsstation
14 an ein Datenverarbeitungssystem. In der Klasse 01 wurden neun Unterklassen implementiert
Die Unterklasse Hexadezimal 00 gibt an, daß eine vom Benutzer angeforderte Transaktion nicht abgeschlossen
ist weil die Identifizierungszahl nicht richtig eingegeben wurde. Die Unterklasse Hexadezimal 01 bezeichnet eine
Bargeldausgabeanforderung. Die Unterklasse Hexadezimal 02 bezeichnet eine Kontoanfrage. Die Unterklasse
Hexadezimal 03 besagt daß ein Benutzer Beträge deponieren will. Die Unterklasse Hexadezimal 04 besagt
daß ein Benutzer Beträge von einem Konto auf ein anderes übertragen will. Die Unterklasse Hexadezimal
05 besagt daß ein Benutzer eine Rechnung oder Leistung bezahlen will durch Deponieren von Geld in der
Transaktionsstation. Die Unterklasse Hexadezimal 05 zeigt eine besondere Transaktion an, deren Art durch
Eingabe einer vorbestimmten Zahl über die Tastatur und nicht durch Betätigen einer Taste im Transaktionswahlfeld
der Tastatur identifiziert wird. Die Unterklasse Hexadezimal 07 zeigt an, daß eine geforderte Transaktion
unvollständig ist weil die Depositenklappe, die den Depositenbehälter abdeckt gewaltsam geöffnet wurde.
Die Unterklasse Hexadezimal 08 bezeichnet die Anforderung eines Benutzers, eine Rechnung zu bezahlen
durch Übertragen von Beträgen von einem Konto zum anderen.
Eine Nachrichtenklasse mit der Bezeichnung C = Hexadezimal 15 bezeichnet eine Zustandsnachrichi von
einer Station 14 an ein Datenverarbeitungssystem 12. In dieser Klasse gibt es fünf Nachrichtenunterklassen. Die
Unterklasse Hexadezimal 01 bezeichnet eine Transaktionsabschlußzustandsnachricht.
Die Unterklasse Hexadezimal 02 besagt daß die Nachricht eine Antwort auf die Ausführung eines Befehles ist und die Zustandszahl
N im allgemeinen Vorlauf muß auf Null gesetzt werden. Die Unterklasse Hexadezimal 03 ist eine Ausnahmezustandsnachricht
und zeigt eine Fehlerbedingung oder die Anforderung der Initialisierung an, und die Transaktionszahl
N muß auf Null gesetzt werden. Die Unterklasse Hexadezimal 04 besagt, daß die Zustandsnachricht
eine Antwort auf die Initialisierung ist und die Transaktionszahl N muß auf Null gesetzt werden. Die
Unterklasse Hexadezimal 08 ist eine Wiederholungsanforderung oder eine Befehlsantwortnachricht und die
Transaktionszahl N muß für diese Nachricht auf Null gesetzt werden. Eine Wiederholungsanforderung zeigt
an, daß das Datenverarbeitungssystem die Spur der richtigen Transaktion verloren hat und auf den neuesten
Stand gebracht werden muß. Die Transaktionsslation antwortet mit einer Ausnahmezustandsnachricht.
Eine Transaktionsantwortnachricht von einem Datenverarbeitungssystem
an eine Transaktionsstation 14 wird bezeichnet durch die Klasse Hexadezimal OS.
Durch das Unterklassenbyte in dieser Klasse werden neun Unterklassen bezeichnet. Die Unterklassenbezeichnung
Hexadezimal 00 besagt, daß die Transaktion unvollständig ist. weil die Identifizierungsnummer nicht
richtig eingegeben wurde. Die Unterklassenbezeichnung Hexadezimal 01 bezeichnet eine Transaktionsanforderung
für Bargeldausgabe. Die Unterklassenbe-/eichnung Hexadezimal 02 bezeichnet eine Transaktionsanforderung
für einen Kontoauszug. Die Unterklassenbezeichnung Hexadezimal 03 bezeichnet eine
Depositionsanforderung. Die Unterklassenbezeichnung Hexadezimal 04 bezeichnet eine Betragsüberweisungsanforderung
von einem Konto zum anderen. Die Unterklassenbezeichnung Hexadezimal 05 zeigt eine Transaktionsanforderung
für die Bezahlung einer Rechnung an durch Überweisen von in der Station für ein Konto
deponierten Beträgen. Die Unterklasse Hexadezimal 06
ίο bezeichnet eine Transaktion mit einem Sonderwunsch,
wobei die Art der Transaktion durch die über die numerische Tastatur eingetastete Zahl und nicht durch Betätigen
einer Taste im Transaktionswahlfeld durch den Benutzer bestimmt wird. Die Unterklasse Hexadezimal
07 zeigt an, daß die Nachricht zu einer angeforderten Benutzertransaktion gehört die unvollständig ist, weil
die Depositenklappe der Station 14 mit Gewalt geöffnet wurde. Die Unterklasse Hexadezimal 08 bezeichnet eine
Benutzertransaktion, in der eine Rechnung oder ein Lohn zu zahlen ist durch Überweisung von Beträgen
von einem Konto zum anderen.
Die Klasse Hexadezimal OCidentifiziert eine Befehlsnachricht vom Datenverarbeitungssystem an eine
Transaktionsstation 14. Eine Befehlsnachricht gehört nicht zu einer bestimmten Transaktion und daher wird
die Transaktionszahl N des Vorlauffeldes immer auf Null gesetzt. Die Unterklasse Hexadezimal 01 bezeichnet
einen Öffnungsbefehl, die Unterklasse Hexadezimal 02 einen Befehl zum Schließen der Transaktionsstation
14. Die Unterklasse Hexadezimal 03 bezeichnet eine Anfragenachricht in der eine Transaktionsstation 14
keine Funktion aufgrund des Befehles ausführen kann sondern mit einer Zustandsnachricht antworten muß.
Die Unterklasse Hexadezimal 04 bezeichnet ein Befehl
3·> zur Änderung des dritten Schlüssels (Schlüssel B), nämlich
des Übertragungscodeschlüssels von dem vorliegenden Schlüssel auf einen in der Nachricht enthaltenen
Schlüssel. Die Unterklasse 05 bezeichnet einen Befehl zum Setzen des Übertragungscodeschlüssels (Schlüssel
B) unter Verwendung eines Reserveschlüssels (Schlüssel C). Die Unterklasse Hexadezimal 06 besagt, daß eine
Transaktionsstation 15 beauftragt wird, eine Anfangsprogrammladung anzufordern. Die Unterklasse Hexadezimal
07 besagt daß die Nachricht entweder ein Be-
fehl zum Ändern der optischen Anzeige oder eine schriftliche Nachricht enthält die durch den Transaktionsbeleggeber
zu drucken ist. Die Unterklasse Hexadezimal 08 ist ein Befehl für die Transaktionsstation 14,
an die Datenverarbeitungsanlage eine Wiederholungsanforderungsnachricht Klasse Hexadezimal 15 Unterklasse
Hexadezimal 08 zurückzusenden.
Die Nachricht zum ersten Programmladen von der Datenverarbeitungsanlage an eine Transaktionsstation
wird bezeichnet durch die Klasse Hexadezimal OD und
Ή hat nur eine Unterklasse mit der Bezeichnung Hexadezimal
01.
Eine Echonachricht vom Datenverarbeitungssystem an eine Station 14 wird durch die Klasse Hexadezimal
10 bezeichnet. In dieser Klasse gibt es vier Unterklassen
bo von Echonachrichten. Die Unterklasse Hexadezimal 00
ist die Grundechonachricht und befiehlt der Transaktionsstation 14 lediglich, die Echonachricht an die Datenverarbeitungsanlage
zurückzuüberttagen. Die Unterklasse Hexadezimal 01 bezeichnet einen konservier-
b5 ten Echonachrichlenbefehl, der auf Bitmuster und Echo überprüft wird. Die Bytes der Daten im konservierten
Text sind so angelegt, daß alle möglichen Bitmuster zur Prüfung der Arbeitsweise der Kommunikationseinrich-
tungen gesendet werden. Das Nachrichtenmuster wird durch d<« Station zum Vergleich mit einer zweiten
Übertragung des Nachrichtenmusters zurückgehalten. Eine Unterklasse mit der hexadezimalen Bezeichnung
02 für eine Aufzeichnung mit veränderlichem Echo unterscheidet sich von der Unterklasse für das konservierte
Echo nur dadurch, daß die Nachricht vom Datenverarbeitungssystem eingegebene Daten enthalten kann.
Die Transaktionsstation gibt die Nachricht zurück und hält sie außerdem im Speicher zum Vergleich mit einer
zweiten Übertragung derselben Nachricht fest. Bei Empfang der zweiten Übertragung der Nachricht prüft
die TransaktJonsstation und gibt die Nachricht zurück wie für die Unterklasse 01. Eine Datenverzeichnisanforderungsnachricht
wird bezeichnet durch die Unterklasse 03. Die Station sendet daraufhin die acht neuesten
Fehlerberichte. Eine Verschlüsselung oder Entschlüsselung ist von der Übertragung einer Echonachrich; nicht
betroften.
Dem vier Byte großen Vorlauffeld einer jeden Nachricht folgen die Nachrichtendaten in einem Format, das
von der Art der jeweils gesendeten Nachricht abhängt Für eine Transaktionsanforderungsnachricht von der
Station 14 zum Datenverarbeitungssystem folgt den allgemeinen Vorlaufbytes 1—4 ein 32 Bit großes verschlüsseltes
Feld in den Bytes 5—8. Dieses 32 große verschlüsselte Feld wird später genauer beschrieben,
allgemein kann jedoch gesagt werden, daß dieses Feld eine verschlüsselte Form der persönlichen Identifizierungsnummer
enthält, die durch den Benutzer der Tastatur eingegeben wurde, und ein Byte mit veränderlicher
Information, die entweder der Inhalt eines Bargeldzählers oder eines Transaktionszahlenzählers sein kann.
Byte 9 ist ein Kontoabgangswahlbyte (FAS), welches angibt, welche Taste innerhalb des Kontoabgangswahlfeldes
von der Benutzertastatur betätigt wurde. Der Dateninhalt dieses neunten Byte gibt die Art des Kontos
an, von dem die Beträge für die vom Benutzer angeforderte Transaktion zu nehmen sind Hexadezimal 21 bezeichnet
ein Scheckkonto, Hexadezimal 22 ein Sparkonto, Hexadezimal 23 ein Kreditkartenkonto und Hexadezimal
24 ein Sonderkonto, welches durch einen Zahlenmodifizierer weiterdefiniert ist. Durch Sondervereinbarungen
mit der Bank kann ein Benutzer mehrere Konten eröffnen. Diesen Konten kann dann eine vorbestimmte
dreistellige Dezimalzahl zugeordnet werden. Durch Betätigen der Sonderwahltaste auf der Tastatur
kann der Benutzer bis zu drei Dezimalzahlen durch die numerische Tastatur eingeben, um anzugeben, welches
von möglicherweise vielen vorgegebenen Konten er belasten will. Diese Kontenbezeichnungszahl wird mit einer
Stelle pro Byte und den Bytes 10—A übertragen, worin A die Werte 10, 11 oder 12 abhängig davon einnehmen
kann, ob die über Sondertastatur bestimmte Kontonummer 1,2 oder 3 Stellen hat. Da das FAS-FeId
eine veränderliche Länge haben kann, muß ihm ein Feldtrennungsbyte (FS) mit dem Dateninhalt Hexadezimal
FE folgen, wodurch die Grenzen des Feldes mit veränderlicher Länge definiert werden. Nebeneinanderliegende
Feldtrenner bezeichnen eine Nullänge oder die Tatsache, daß zwischen ihnen keine Eintragung liegt.
Das FS- Byte begrenzt das Ende des vorhergehenden Feldes.
Nach dem FS-Byte für das Kontoabgangswahlfeld (FAS) steht ein Kontowahlfeld (TAS), welches eine betätigte
Taste innerhalb des Kontozugangsfeldes der Benutzertastatur bezeichnet. Hexadezimal 31 besagt, daß
Beträge auf ein Scheckkonto deponiert werden sollen.
Hexadezimal 32 bezeichnet ein Sparkonto, Hexadezimal 33 ein Kreditkartenkonto und Hexadezimal 34 ein
Sonderkonto für die Kontowahltaste, das um bis zu drei Dezimalstellen unmittelbar nach dem ersten TAS-Byte
modifiziert werden kann. Diese Zahlenmodifizierer haben im TAS- Feld dieselbe Bedeutung wie im FAS-FeId.
Da das TAS-FeId ebenfalls in der Länge veränderlich is;,
muß auch ihm ein Feldtrennungsbyte (FS-Byte) mit dem
Dateninhalt hexadezimal FE folgen. Nach dem FeIdtrennuügsbyte
für das Kontozugangswahlfeld werden die vom Magnetstreifen auf der Kreditkarte gelesenen
Daten übertragen. Durch Entfernen des Päritätsbits aus dem vereinheitlichten Code der American Bankers Association
kann man die beiden vier Bit großen Zeichen der Kreditkartendaten in jedes Nachrichtenbyte pakken.
Falls eine ungerade Zahl der Kreditkartenzeichen auf der Kreditkarte erscheint, wird das letzte Byte mit
Hexadezimal F aufgefüiSt, um alle Bytes der Nachricht
zu füllen. Zeichen für den Anfang und das Ende der Kartenzeichen und die longitudinal Redundansprüfung
(LRC) werden insoweit aus der übertragenen Transaktionsanforderungsnachricht
ausgeschlossen, als sie von der Station 14 geprüft werden.
Eine Zurtandsnachricht von einer Station 14 an ein Datenverarbeitungssystem beginnt mit dem vier Byte
großen gemeinsamen Vorlauffeld, welches die Nachrichtenlänge (L), die Transaktionszahl (NX die Nachrichtenklasse
(C) und die Nachrichtenunterklasse (SC) für die Nachricht in den Bytepositionen 1 bis 4 angibt Die
Bytepositionen 5 bis 8 enthalten ein 32 Bit großes verschlüsseltes Feld, welches später genauer beschrieben
wird, im allgemeinen jedoch eine Wiederholung der 8 Bit großen Transaktionszahl (NX acht die umlaufende
Bargeldzahl für die Bestimmung 2 (CNTR 2) darstellende Bits, acht die Anzahl der Zustandsbytes (CB) anzeigende
Bits und acht die umlaufende Bargeldzahl für die Bestimmung 1 (CNTR 1) darstellende Bits enthält. Das
Cß-Byte ist ein ein Byte großes Feld, welches eine binäre Zahl der Anzahl von Zustands- und Anfragedatenbytes
enthält, die dem verschlüsselten Teil (Bytes 5—8) der Nachricht für eine normale Zustandsnachricht folgen.
Für eine »Wiederholungsanforderungsnachricht« enthält das Cß-Feld das »Aktionsfeld« von der Transaktionsantwort
für die letzte Transaktionsanforderungsnachricht.
Das Aktionsfeld ist ein acht Bit großes Feld, welches als Teil des 32 Bit großen verschlüsselten Feldes einer
Transaktionsantwortnachricht übertragen wird. Die acht Bit großen Zählerteile (CNTR) des 32 Bit großen
so verschlüsselten Feldes geben die binäre Zahl der Rechnungen an, die von der ersten und zweiten Bargeldausgabeeinrichtung
ausgegeben wurden. Diese Zahlen werden von den Zählern abgenommen, die für jede ausgegebene
Rechnung hochgeschaltet werden und von HexadezimalFF nach Hexadezimal 00 überlaufen. Die
Zahlen werden im Zusatzspeicher des Funktionsuntersystems 76 gespeichert, so daß die Zahl während eines
kurzzeitigen Stromausfalles gerettet wird. Nach dem 32 Bit großen verschlüsselten Feld bei den Bytes 5—8 folgt
ein Datenfeld, welches ein vier Byte großes Zustandsfeld in den Bytepositionen 9—12 enthält. Diese vier Bytes
definieren den laufenden Zustand einer Transaktionsstation 14 gemäß späterer Beschreibung. Die meisten
Zustandsnachrichten enden mit einem FS-Byte in
b5 der Byteposition 13. Eine Zustandsnachricht. die jedoch
aufgrund einer Anfragebefehlsnachricht gesendet wird, enthält 112 der 128 Bytes, die im Zusatzspeicher des
Unlersyslcms 76 gespeichert sind, und nach den vier
19
20
Zustandsbytes gesendet werden. Für diese Nachricht enthält das Cß-Feid die Zahl 116. Die 16 Bytes des nicht
flüchtigen Speichers, die nicht aufgrund einer Anfragenachricht gesendet werden, enthalten die beiden acht
Byte großen Codierschlüssel. Wenn die Ztjstandsnachrieht
als Antwort auf eine Wiederholungsanforderungsnachricht gesendet wird, enthalten die vier Zustandsbytes
die vier Bytes der letzten Transaktionszustandsnachricht,
und diesen folgt die komplette ursprüngliche Transaktionsanfordeningsnachricht Diese Information
gestattet dann dem Datenverarbeitungssystem die Zustände wieder herzustellen, die vor dem Vorfall herrschten,
durch den das Datenverarbeitungssystem zur Anforderung der Wiederholung veranlaßt wurde.
Von den 32 Bitpositionen der vier Zustandsbytes auf den Bytepositionen 9—12 der Zustandsnachricht hat jede
ihre vorbestimmte Bedeutung. Diese Bedeutungen sind der Definition des physikalischen und des Betriebszustandes
einer Station 14 mit so hinreichender Eindeutigkeit zugeordnet, daß ein Datenverarbeitungssystem
den allgemeinen Betrieb einer jeden Station 14 adressieren und steuern kann. Diese Bedeutungen sind nachfolgend
in Tabellenform beschrieben, wobei die Zahl links die Zustandsbytezahl zwischen 0 und 3 darstellt, wobei
das Zustandsbyte 0 in der Byteposition 9 der Zustandsnachricht steht und das Zustandsbyte 3 in der Byteposition
12. Jedem Zustandsbyte sind 8 Bits mit der Bezeichnung Bit 0 bis Bit 7 zugeordnet, wobei das Bit 0 in der
werthöchsten Bitposition und das Bit 7 in der wertniedrigsten Bitposition steht
Byte Bit
15
20
25
30
40
Byte Bit Beschreibung
O O Zustandsbit für Transaktionsende. Diese
Bitposition wird auf logisch 1 am Anfang einer jeden Transaktion gestellt, um
anzuzeigen, daß die Transaktion noch
nicht beendet ist, weil eine
Transaktionsantwortnachricht
gebraucht wird. Die Bitposition wird auf Logisch 0 zurückgesetzt, wenn eine
Transaktion ausgeführt wurde gemäß Bestätigung in einer
Transaktionsantwortnachricht.
anzuzeigen, daß die Transaktion noch
nicht beendet ist, weil eine
Transaktionsantwortnachricht
gebraucht wird. Die Bitposition wird auf Logisch 0 zurückgesetzt, wenn eine
Transaktion ausgeführt wurde gemäß Bestätigung in einer
Transaktionsantwortnachricht.
Ungültige Transaktionsreihenfolgezahl im Transaktionsantwortbit. Diese
Bitposition wird jedesmal bei Beginn
einer neuen Transaktion auf Logisch 0 zurückgestellt. Die Bitposition wird
jedesmal auf Logisch 1 gesetzt, wenn die Transaktionszahl (N) innerhalb des
gemeinsamen Vorlauffeldes einer vom Datenverarbeitungssystem
empfangenen Nachricht ungenau ist.
Eine Ausnahme wird für eine
Echonachricht gemacht, die keine
bedeutungsvolle Information in die
Transaktionszahlenposition des
Vorlauffeldes überträgt.
Bitposition wird jedesmal bei Beginn
einer neuen Transaktion auf Logisch 0 zurückgestellt. Die Bitposition wird
jedesmal auf Logisch 1 gesetzt, wenn die Transaktionszahl (N) innerhalb des
gemeinsamen Vorlauffeldes einer vom Datenverarbeitungssystem
empfangenen Nachricht ungenau ist.
Eine Ausnahme wird für eine
Echonachricht gemacht, die keine
bedeutungsvolle Information in die
Transaktionszahlenposition des
Vorlauffeldes überträgt.
Ungültige Transaktionsunterklasse im Antwortnachrichtenblatt. Diese
BHposition wird jedesmal auf Logisch 0 zurückgestellt, wenn eine neue
Transaktion begonnen wird, und sie
ν >rd jedesmal auf Logisch 1 gcsei/t.
BHposition wird jedesmal auf Logisch 0 zurückgestellt, wenn eine neue
Transaktion begonnen wird, und sie
ν >rd jedesmal auf Logisch 1 gcsei/t.
wenn eine
Transaktionsantwortnachricht empfangen wird, die in dem vierten oder
Unterklassenbyte des gemeinsamen Vorlauffeldes von dieser Transaktionsanforderungsnachricht
eine andere Zahl enthält. Byte 0, Bit 0 müssen gleichzeitig mit dieser Bitposition gesetzt werden.
Ungültige Transaktionsunterklasse im Antwortnachricht iibit. Diese
Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch
0 zurückgestellt und jedesmal auf Logisch 1 gestellt, wenn das
Unterklassenbyte einer
Transaktionsantwortnachricht nicht mit dem Unterklassenbyte der entsprechenden
Transaktionsantwortnachricht nicht mit dem Unterklassenbyte der entsprechenden
Transaktionsanforderungsnachricht übereinstimmt. Byte 0, Bit 0 müssen
jedesmal gesetzt werden, wenn diese Bitposition gesetzt wird.
Ungültiges Klassenbit. Diese Bitposition wird auf 0 zurückgestellt, nachdem eine
Ausnahmezustandsnachricht gesendet wurde und es wird jedesmal auf Logisch
1 gesetzt, wenn eine Nachricht vom Datenverarbeitungssystem empfangen
wird, die eine ungültige
Klassenbezeichnung im Byte 3 des gemeinsamen Vorlauffeldes enthält. So kann beispielsweise eine Transaktionsstation 14 eine nicht angeforderte Initialisierungsnachricht (I PL) oder eine nicht angeforderte Transaktionsantwortnachricht empfangen.
Klassenbezeichnung im Byte 3 des gemeinsamen Vorlauffeldes enthält. So kann beispielsweise eine Transaktionsstation 14 eine nicht angeforderte Initialisierungsnachricht (I PL) oder eine nicht angeforderte Transaktionsantwortnachricht empfangen.
Betragsfehler im
Transaktionsantwortnachrichtenbit. Diese Bitposition wird am Anfang einer
jeden neuen Transaktion auf Logisch 0 zurückgestellt und jedesmal auf Logisch 1 gestellt, wenn eine
Transaktionsantwortnachricht empfangen wird, in der das Dollarbetragsbyte im verschlüsselten Feld einen falschen Dollarbetrag anzeigt. Das Bit 0, das Byte 0 (AMT) muß jedesmal auf Logisch 1 gesetzt werden, wenn diese Bitposition auf Logisch 1 gesetzt wird.
Transaktionsantwortnachricht empfangen wird, in der das Dollarbetragsbyte im verschlüsselten Feld einen falschen Dollarbetrag anzeigt. Das Bit 0, das Byte 0 (AMT) muß jedesmal auf Logisch 1 gesetzt werden, wenn diese Bitposition auf Logisch 1 gesetzt wird.
bo O 5 Nicht zugeordnet
6 Vom Kunden gestrichenes
Transaktionsbit. Diese Bitposition wird am Anfang einer jeden neuen
br> Übertragung auf Logisch 0
zurückgestellt und in dem Fall auf Logisch 1 gestellt, in dem ein Kunde eine
auf der Benutzertastatur gelöschte
21
Byte Bit Beschreibung
Byte Bit Beschreibung
Taste nach der Übertragung der Transaktion einer
Transaktionsanforderungsnachricht betätigt.
Benutzerzeitsperrebit. Diese Bitposition wird am Anfang einer jeden neuen
Benutzertransaktion auf 0 zurückgestellt und jedesmal auf Logisch 1 gesetzt, wenn ein Benutzer mehr als
eine vorgegebene Zeit für die Eingabe einer Zahl über die Benutzertastatur
oder für das Ablegen von Material durch die Depositenkiappc braucht. Bit 0 des Byte 0 müssen jedesmal gesetzt
werden, wenn diese Position oder die Position 06 auf Logisch 1 gesetzt werden.
Befehlsrückweisungsbit. Diese Bitposition wird nach dem Senden einer
Befehlszustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird bei Empfang einer Befehlsnachricht auf
Logisch 1 gestellt, die nicht ausgeführt werden kann, weil die
Transaktionsstation 14 zu der Zeit des Befehlsempfanges belegt ist.
Transaktionsstation 14 zu der Zeit des Befehlsempfanges belegt ist.
10
15
20
25
30
Ungültiges Befehlsbit. Diese Bitposition wird beim Senden einer
Befehlszustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird
Befehlszustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird
jedesmal auf Logisch 1 gesetzt, wenn eine Befehlsnachricht mit fehlenden
Feldern darin empfangen wird. Ein Schlüsseländerungsbefchl beispielsweise, der den neuen Schlüssel 40
nicht enthält oder ein
Bildanzeigeänderungsbcfchl, ohne ein neues Bildanzeigefeld, können diese Bitposition auf Logisch 1 setzen. Diese Bitposition wird auch auf Logisch 1
Bildanzeigeänderungsbcfchl, ohne ein neues Bildanzeigefeld, können diese Bitposition auf Logisch 1 setzen. Diese Bitposition wird auch auf Logisch 1
gesetzt durch eine Befehlsnachricht, die im Byte 4 des gemeinsamen
Vorlauffeldes eine ungültige Unterklassenbezeichnung enthält.
50
IPL-Anforderungsbit. Diese Bitposition
wird beim richtigen Empfang einer Ladeinitialisierungsnachrichtvom
Datenverarbeitungssystem auf Logisch 0 zurückgestellt und jedesmal auf
Logisch 1 gesetzt wenn eine Transaktionsstation 14 von dem geschlossenen in einen offenen Zustand
übergeht, beispielsweise beim Schließen der
Bediener-Wartungstechniker-Zugangsklappe oder auf Befehl vom
Datenverarbeitungssystem. Dieses Bit wird ebenfalls jedesmal auf Logisch 1 gesetzt, wenn eine Datenstation eine 65
Befehlsnachricht empfängt, die der Station die Anforderung eines IPL
befiehlt
IPL und Prozeßbit. Diese Bitposition dient als Modifizierbit für die
Bitposition 2 des Byte 1. Eine Kombination des Bit 2 und des Bit 3 gleich 00 zeigt an, daß die Station
initialisiert ist. Dieser Zustand kann nur auftreten, wenn sich die Station in einem
offenen Zustand befindet. Die Kombination der Bitposition 2 und 3 gleich 10 zeigt an, daß die Initialisierung
angefordert, die
Ladeinitialisierungsnachricht jedoch noch nicht empfangen wurde. Eine
Kombination der Bitposition 2.3 gleich 11 zeigt an, daß eine Ladeinitialisierung
ungerade läuft.
Bargeldzähler-Fehlerbit. Diese Bitposition wird am Anfang einer jeden
neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Die Bitposition wird jedesmal auf Logisch 1 gesetzt, wenn
eine Transaktionsantwortnachricht empfangen wird, die ein Bargeldzählerbyte (CNTR) innerhalb
des verschlüsselten Feldes enthält welches nicht mit dem Zustand des Bargeldzählers in der Station
übereinstimmt. Der Bargeldzähler ist ein Überlauf zähler, der jedesmal mit
Ausgabe einer neuen Rechnung hochgeschaltet wird. Byte 0, Bit 0 muß jedesmal auf Logisch 1 gesetzt werden,
wenn diese Bitposition auf Logisch 1 gesetzt wird.
C- und CS- Feld-Fehlerbit. Diese Bitposition wird beim Senden einer
Ausnahmezustandsnachricht auf Logisch 0 zurückgestellt. Diese Bitposition wird auf Logisch 1 gestellt
bei Empfang einer Befehlsnachricht vom Datenverarbeitungssystem, die ein Klassen- und Unterklassenbyte (Cund
SC) im verschlüsselten Datenfeld enthält die nicht mit dem Klassen- und Unterklassenbyte des gesamten
Vorlauffeldes übereinstimmen. Dieser Übereinstimmungsfehler zeigt einen möglichen Fehler bei der
Codierschlüsselsynchronisation oder einen Fehler in der
Datenverarbeitungsanlage an. In einer normalen Befehlsnachricht sind die
beiden Bytes für Klasse und Unterklasse (C und SC) des gemeinsamen
Vorlauffeldes zu einem Klassen- und Unterklassenbyte kombiniert (gepackt durch Abfühlen der vier führenden
Nullbits eines jeden Byte).
Kommunikations- oder Transaktionszeitsperre,
Antwortreihenfolgebit Am Anfang einer jeden neuen Benutzertransaktion
Byte BiI
Beschreibung
Byte Bit Beschreibung
wird diese Bitposition auf Logisch 0 zurückgestellt. Die Bitposition wird
jedesmal auf Logisch 1 gestellt, wenn eine vorgegebene Zeit nach Übertragung einer
Benutzertransaktionsanforderungsnachricht abgelaufen ist, ohne daß eine entsprechende
Benutzertransaktionsanforderungsnachricht abgelaufen ist, ohne daß eine entsprechende
Transaktionsantwortnachricht empfangen wird. Wenn diese Bitposition
auf Logisch 1 gesetzt wird, muß jedesmal auch Byte 0, Bit 0 auf Logisch gesetzt werden.
Nicht erkennbares Nachrichtenbit. Diese Bitposition wird nach dem Senden
einer Ausnahmezustandsnachricht auf Logisch 0 zurückgestellt. Sie wird jedesmal auf Logisch 1 gesetzt zur
Bezeichnung einer nichterkennbaren Nachricht, wenn eine Nachricht empfangen wird, die dem verlangten
vorgegebenen Nachrichtenformat nicht entspricht. Die Anzahl von Bytes kann
beispielsweise nicht mit der Bezeichnung der Nachrichtenlänge (L) im gemeinsamen Vorlauffeld
übereinstimmen oder es kann beim Lesen eines Datenbyte ein Paritätsfehler auftreten oder eine
Byteposition kann ungültige Daten enthalten.
Kartenrückhaltebit. Dieses Bit wird auf Logisch 0 am Anfang einer jeden neuen
Benutzertransaktion zurückgestellt und auf Logisch 1 jedesmal gestellt, wenn eine vom Benutzer angeforderte
Transaktion beendet ist und die Transaktionsstation 14 die vom Benutzer eingelegte Kreditkarte
einbehält. Diese Bitposition zeigt an, daß die Karte aufgrund eines Maschinenfehlers an der
Transaktionsstation 14 einbehalten wurde und nicht aufgrund eines Befehles von der Datenverarbeitungsanlage.
Ausgabcfehlerbit. Diese Bitposition wird am Anfang einer jeden neuen
Benutzertransaktion auf Logisch 0 zurückgestellt Die Bitposition wird jedesmal auf Logisch 1 gestellt wenn
während der Ausgabe eines Beleges wie beispielsweise einer Rechnung oder
einer Transaktionsbestätigung ein Fehler auftritt Diese Bitposition wird jedesmal gesetzt wenn ein Beleg von
einem Obertragungsbereich in einen Rückhaltebehälter abgelegt wird. Da die
Transaktion bei der Wiederholung fertig sein kann, zeigt diese Bitposition nicht
unbedingt eine unvollständige Benutzertransaktion an.
Fehlerbit für nicht erholungsfähige Ablage. Diese Bitposition wird am
Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Sie wird auf Logisch 1
jedesmal dann gestellt, wenn eine Fehlerbedingung wie beispielsweise eine Verklemmung in der Ablage der
Station auftritt und die Station aus dieser Fehlerbedingung nicht mehr herausfinden kann.
Überlaufbit der Anzeigetabelle. Diese Bitposition wird beim Senden
einerZustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird beim Empfang einer Befehlsnachricht
zum Ändern der Bildanzeige von der Datenverarbeitungsanlage auf Logisch 1 gestellt, wenn diese Nachricht mehr
Anzeigedaten enthält, als das Bildanzeigesystem der Station verarbeiten kann. Eine falsche
Bildanzeigenachricht wird von der Station 14 nicht akzeptiert.
Nicht zugeordnet.
Nicht zugeordnet.
Nicht zugeordnet. Bit für erforderliches Eingreifen. Dieses Bit wird gesetzt,
wenn eine Situation auftritt, in der ein Eingreifen erforderlich ist. Es wird zurückgestellt, wenn der Anzeiger für
ein erforderliches Eingreifen abgeschaltet wird.
Zeitsperrbit für Kartenentnahme. Diese Bitposition wird am Anfang einer jeden
neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Die Bilposition wird
auf Logisch 1 gesetzt, sobald eine vorgegebene Periode abläuft, nachdem die Kreditkarte einem Benutzer zur
Verfügung gestellt wurde, ohne daß die Kreditkarte aus der Station 14 entnommen wurde. Diese Bitposition
zeigt an, daß irgendein Eingreifen erforderlich ist. Normalerweise antwortet das
Datenverarbeitungssysiem durch einen Befehl an die Station, die Kreditkarte
zurückzuhalten.
Offen/geschlossen-Bit Diese Bitposition
wird jedesmal auf Logisch 0 zurückgestellt wenn die Station öffnet
und zum Empfang einer Benutzertransaktionsanforderung bereit ist Die Bitposition wird jedesmal
auf Logisch 1 gestellt, wenn die Station schließt
Byte Bit Beschreibung
Byte Bit
Bargeldausgabe-Bedingungsbit. Diese Bitposition wird am Anfang einer jeden
neuen Benutzertransaktion zurückgestellt. Die Bitposition spricht auf einen Maschinenschalter an, der
anzeigt, ob genug Bargeld in der Station gespeichert ist oder nicht, um eine maximale Bargeldausgabe
durchzuführen. Die Bitposition wird jedesmal auf Logisch 1 gestellt, wenn bei
der Ausführung einer vorhergehenden Bargeldausgabe, welcher die Zustandsnachricht entspricht, der
Bargeldausgangs/.ustand auftritt. Das Einschalten dieser Bitposition zeigt an,
daß ein Eingreifen erforderlich ist und veranlaßt das Schließen der Station.
Bit für ungültigen Codierschlüssel. Diese Bitposition wird beim Senden einer
Zustandsnachricht auf Logisch 0 zurückgestellt und auf Logisch 1 gestellt beim Empfang einer Befehlsnachricht
zum Ändern des Schlüssels vom Datenverarbeitungssystem, die einen falschen Codierschlüssel enthält (ein
falscher Codierschlüssel enthält lauter Nullen).
Formularauslaufbit für
Transaktionsbeleggeber. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Sie wird auf Logisch 1 gestellt, wenn ein
Transaktionsbeleggeber. Diese Bitposition wird am Anfang einer jeden neuen Benutzertransaktion auf Logisch 0 zurückgestellt. Sie wird auf Logisch 1 gestellt, wenn ein
Transaktionsbelegfühler anzeigt, daß das letzte nutzbare
Transaktionsbelegformular während der letzten vorhergehenden Transaktion ausgegeben wird, der die Zustandsnachricht entspricht.
Transaktionsbelegformular während der letzten vorhergehenden Transaktion ausgegeben wird, der die Zustandsnachricht entspricht.
Bit für geöffnete Ablagenklappe (Tür) oder Ausgabetor. Diese Bitposition wird
beim Senden einer Zustandsnachricht zurückgestellt. Die Bitposition wird auf
Logisch 1 gesetzt, wenn die Ablageklappe oder das Ausgabetor geöffnet bleiben, wenn sie geschlossen
sein sollten, und zeigt an,daß die Klappe
oc'er das Tor mit Gewalt geöffnet wurden.
Bit für nicht behebbaren Maschinenfehler. Diese Bitposition wird nach dem Einschalten einer
Ausnahmezustandsnachricht auf Logisch 0 gesetzt Die Bitposition wird
jedesmal auf Logisch 1 gesetzt, wenn eine Verklemmung oder eine andere
Fehlerbedingung auftritt, die nicht behoben werden kann, sei es während
der Ausführung einer Transaktion oder zu irgendeiner anderen Zeit Das
Einschalten dieser Bitposition zeigt an,
Beschreibung
daß ein Eingreifen erforderlich ist und die Station schließt.
Bit für geöffnete Kundentür. Diese Bitposition wird beim Senden einer
Zustandsnachricht auf Logisch 0 zurückgestellt. Die Bitposition wird auf
Logisch 1 gestellt, wenn die Kundentür, die Zugang zur Benutzertastatur und zur Bildanzeige gibt, offen ist, wenn sie
geschlossen seiln sollte und die Position zeigt an, daß die Tür mit Gewalt
geöffnet wurde. Wenn dieses Bit eingeschaltet ist, ist ein Eingreifen
cerforderlich und die Station schließt.
Sicherheitsschloß-Verriegelungsbit. Diese Bitposition wird auf Logisch 0
zurückgestellt, wenn die Bedienerzugangstür geschlossen ist und wird auf Logisch 1 gestellt, wenn die Tür
offen ist. Jedesmal wenn diese Bitposition auf Logisch 1 gestellt wird, schließt die Station 14.
Eine Transaktionsantwortnachricht von einem Datenverarbeitungssystem
12 an eine Benutzerstation 14 wird als Antwort auf eine Benutzertransaktionsantwortnachricht
erzeugt. Die Transaktionantwortnachricht beginnt mit dem einheitlichen vier Byte großen
gemeinsamen Vorlauffeld, welches die Gesamtnachrichtenlänge (L), die Transaktionszahl (N). die Nachrichtenklasse
(C) und die Nachrichtenunterklasse (SC) angibt. Es folgen 4 Bytes oder 32 Bits verschlüsselter Information,
ein Bilddatenfeld mit veränderlicher Länge, ein Feldtrennzeichen (FS) und ein Transaktionsbelegdruckfeld
mit wahlfrei veränderlicher Länge sowie ein letztes Feldtrennzeichen (FS). Das 4 Byte große verschlüsselte
Feld enthält eine 1 Byte große Bargeldzählerzahl Nr. 2 (CNTR 2), ein Aktionsbyte, eine 1 Byte große Bargeldzählerzahl
Nr. 1 (CNTR X) und ein ß'etragsbyte (AMT),
welches die Anzahl von Rechnungen angibt, für die die Antwortnachricht die Ausgabe genehmigt. Die Station
14 prüft diesen genehmigten Betrag durch Vergleich mit der Anforderung.
Das Aktionsbyte ist eine ein Byte große Anweisung vom Datenverarbeitungssystem 12, die die Station 14
anweist eine Benutzertransaktion entsprechend deren Dateninhalt zu verarbeiten.
Bit 0. Wenn Bit 0 auf Logisch 1 gesetzt ist erhält die Station 14 den Befehl, sofort eine Standard-Bildanzeigenachricht
anzuzeigen, die bezeichnet ist durch das wahlfreie Bilddatenfeld, welches unmittelbar dem codierten
Feld folgt Bis zu 128 separaten Nachrichten mit den Bezeichnungen 0—127, sind in dem zum Mikroprozessor
60 gehörenden Datenspeicher 66 gespeichert Wenn Bit 0 das Aktionsbyte auf Logisch 1 gesetzt ist, erhält die
Station 14 den Befehl, eine dieser Nachrichten anzuzeigen,
die durch den binären Inhalt des 1 Byte großen wahlfreien Bildfeldes an der Byteposition 9 der Transaktionsantwortnachricht
bezeichnet ist
Bit 1. Wenn Bit 1 auf Logisch 1 steht erhält die Station
14 den Befehl, sofort eine wahlfreie Bildanzeigenachricht anzuzeigen, die im wahlfreien Bilddatenfeld unmittelbar
hinter dem codierten Feld enthalten ist Wenn Bit
1 auf Logisch 1 gesetzt wird, enthält Byte 9 am Anfang des wahlfreien Bilddatenfeldes eine binäre Zahl, die die
Länge der Bildnachricht in Bytes ausschließlich Byte 9 angibt. Unmittelbar hinter Byte 9 enthält die Transaktionsantwortnachricht
den Text der gewünschten Bildnachricht im EBCDIC-Code, wobei jedes Byte ein Bildzeichen
angibt.
Bit 2. Eine logische Eins an der Bitposition 2 des Aktionsbyte gibt an, daß eine Transaktionsstation 14 den
Befehl erhält. Information auf einen Transaktionsbeleg zu drucken und diese logische Eins besagt weiterhin,
daß das Trennungsaktionsbeleg-Druckdatenfeld der Antwortnachricht die Daten enthält, die im EBCDIC-Code
zu drucken sind.
Bit3 nichtdefiniert.
Bit 4. Eine logische Eins in der Bitposition 4 besagt, daß eine angeforderte Benutzertransaktion wie angefordert
genehmigt ist.
Bit 5. Eine logische Eins in dieser Bitposition sagt, daß die Kreditkarte eines Benutzers durch die Station 14
einzubehalten ist, während eine logische Null anzeigt, daß die Kreditkarte an den Benutzer zurückzugeben ist.
Bit 6. Eine logische 1 in dieser Bitposition gibt an, daß der Benutzer die Transaktion bestätigen muß, bevor die
Station 14 mit der Ausführung fortfährt. Der Benutzer bestätigt die Transaktion durch Betätigen entweder einer
Löschtaste oder einer Fortführtaste in einem Tastatursteuerfeld. Typischerweise erfolgt eine Anzeige der
Transaktion zu dem Zeitpunkt, an dem der Benutzer eine Taste wählt. Die Nachricht »50 DOLLAR VON
SPARKONTO AUF SCHECKKONTO ÜBERTRAGEN — Taste löschen oder Fortfahren drücken« kann
z. B. angezeigt werden.
Bit 7 nicht definiert
Das Transaktionsbeleg-Druckfeld am Ende einer Transaktionsantwortnachricht ist in mehrere Unterfelder
geteilt, die die Kommunikation von Druckdaten für bis zu zwei Transaktionsbelegformulare gestatten. Das
erste Unterfeld ist ein gemeinsames Datenunterfeld, welches Information enthält wie beispielsweise den Namen
und die Kontonummer des Benutzers, die für beide Transaktionsbelege dieselben sind. Ein gemeinsames
Datenfeld kann entweder eine Station 14 mit dem Druck einer im Speicher 66 einer Station 14 gespeicherten
Drucknachricht beauftragen oder die Station anweisen, eine Nachricht zu drucken, die als Teil eines gemeinsamen
Datenfeldes und des Standard-EBCDIC-Code gesendet wird. Das erste Byte eines gemeinsamen
Datenfeldes bestimmt die Quelle der Druckdaten. Wenn dieses Byte eine Zahl von 1 bis 127 (Unterhexadezimal
80) enthält, sind die Druckdaten in Standard-EBCDIC-Form im gemeinsamen Datenunterfeld unmittelbar hinter
dem ersten Byte enthalten. In diesem Fall stellt das erste Byte eine binäre Längenzahl dar, die die Anzahl
von Textbytes im gemeinsamen Datenfeld ausschließlich des Längenbyte angibt. Wenn die gemeinsamen
Druckdaten durch eine gespeicherte Nachricht geliefert werden sollen, wird zu den 128 (Hexadezimal 80) eine
Drucknachrichtenidentifizierungsnummer, die die jeweilige
gespeicherte Nachricht bezeichnet, als erstes und einziges Byte des gemeinsamen Datenunterfeldes
gesendet Wenn die gemeinsamen Daten beispielsweise der gespeicherten Nachricht Nr. 30 entnommen werden
sollen, dann würde das ein Byte große gemeinsame Datenfeld die binäre Zahl 30+128= 158 (Hexadezimal 9E)
enthalten. Mit dem ein Byte großen Dateninhalt entsprechende Identifizierungszahl 0 (Hexadezimal 80)
werden die gemeinsamen Daten und die Belegdaten abgegrenzt und diese Byte darf nicht zur Definition der
Nachricht als gespeicherte Nachhricht benutzt werden. Ein Datenunterfeld mit der Anweisung Nr. 1 folgt
unmittelbar einem Begrenzerbyte Hexadezimal 80 hinter dem gemeinsamen Datenunterfeld. Das Datenunterfeld
mit der Anweisung Nr. 1 kann eine echte EBCDlC-Drucknachricht enthalten oder eine gespeicherte
Drucknachricht bezeichnen und benutzt dasselbe Format, wie das gemeinsame Datenunterfeld. Durch das
ίο Datenunterfeld für die Anweisung Nr. 1 befohlene Druckinformation wird jedoch nur auf ein mit Formular
Nr. 1 bezeichnetes Transaktionsbelegformular gedruckt. Das Begrenzungszeichen (Hexadezimal 80) folgt
unmittelbar dem Datenunterfeld für die Anweisung is Nr. 1. Dem zweiten Begrenzungszeichen folgt direkt das
Datenunterfeld für die Anweisung Nr. 2. Das Bestätigungsdatenunterfeld Nr. 2 hat ein ähnliches Format und
ähnlichen Dateninhalt wie das gemeinsame Datenunterfeld und das Belegdatenunterfeld Nr. 1. Das Datenunterfeld
Nr. 2 kann entweder eine gesendete Drucknachricht im EBCDIC-Code ennthalten oder eine gespeicherte
Drucknachricht bezeichnen. Wenn das Belegdatenunterfeld Nr. 2 nicht vorhanden ist, d. h. eine Länge
von 0 Bytes hat, wird ein zweites Transaktionsbelegformular weder gedruckt noch ausgegeben. Ein Feldtrennzeichen
(FS) folgt diesem Belegdatenunterfeld Nr. 2 unmittelbar und bezeichnet das Ende des Transaktionsbelegdruckfeldes
und das Ende einer Transaktionsantwortnachricht. Ein Transaktionsbelegformular wird
links oben in der Ecke beginnend und dann zeilenweise von links nach rechts im allgemeinen Leseformat bedruckt.
Ein EBCDIC-Wagensteuercode wird benutzt, um eine Textzeile zu beenden und das Drucken des
nächsten Textzeichens in der äußersten linken Zeichenposition der nächsten Zeile zu beginnen. Die Druckoperation
verfolgt eine vorgegebene Reihenfolge, in der gemeinsamen Art zuerst auf dem Belegformular 1 gedruckt
wird, dann wird der Belegtext 1 auf dem Belegformular 1 gedruckt, dann der allgemeine Text auf dem
Belegformular 2 und schließlich der Belegtext auf dem Belegformular 2.
Vom Datenverarbeitungssystem 12 wird an eine Transaktionsstation 14 eine Befehlsnachricht gesendet,
um den Betrieb oder den Zustand der Station nach dem Dateninhalt der Befehlsnachricht zu steuern. Jede Befehlsnachricht
beginnt mit einem vier Byte großen gemeinsamen Vorlauffeld, daß die Nachrichtenlänge (L),
die Transaktionszahl (N), die Nachrichtenklasse (C) und die Nachrichtenunterklasse (SC) enthält. Dann folgt ein
vier Byte großes verschlüsseltes Feld, welches das Bargeldzählerbyte (CNTR 1), das Klassen- und Unterklassenbyte,
welches die zu einem Byte kombinierte Klassen- und Unterklassenbezeichnung enthält ein zweites
Bargeldzählerbyte (CNTR2) und ein Spezialbyte (SPEC). Das Spezialbyte wird für eine Anfragebefehlsnachricht
benutzt, um die Information anzuzeigen, die von einer angesprochenen Station durch eine Antwortzustandsnachricht
an das Datenverarbeitungssystem zu geben ist Die Bits 0 bis 4 des Spezialbytes sind nicht
bo zugeordnet und werden normalerweise als Logisch übertragen. Bit 5 wird auf Logisch 1 gesetzt um anzuzeigen,
daß eine Stution angesprochen wurde oder ihre letzte Zustandsnachricht zurücksendet. Bit 6 wird auf
Logisch 1 gesetzt um anzuzeigen, daß die Station eine laufende Zustandsnachricht und die 112 Bytes des Zusatzspeichers
im Funktionsuntersystem 76 übertragen muß, die die beiden Codierschlüssel nicht enthalten. Eine
logische Eins im Bit 7 des Spezialbytes zeigt an, daß
die Station den Befehl erhalten hat, eine normale Zustandsnachricht
zu senden. Die Bits 5, 6 und 7 sind gegenseitig exklusiv, wobei nur jeweils eines eingeschaltet
sein sollte.
Im gemeinsamen Vorlauffeld und einem vier Byte großen codierten Feld einer Befehlsnachricht folgen
zwei wahlfrei zu verschlüsselnde Felder. Das erste dieser Felder führt die erste Hälfte eines acht Byte großen
Codeschlüssels und das zweite die zweite Hälfte. Dieses erste und zweite wahlfrei verschlüsselbare folgen nur
nach einem Schlüsselschaltbefehl oder einem Schlüsseländerungsbefehl. Eine Station 14 reagiert auf einen
Schlüsseländerungsbefehl durch Entschlüsselung der Befehlsnachricht mit dem alten dritten oder Übcrtragungscodeschlüssel
(Schlüssel B) und ersetzt dann den in den beiden wahlfrei codierbaren Feldern 1 und 2 für
alie künftigen Kommunikationen ein. Ein Schlüsseleinschaltbefehl wirkt genauso wie ein Schlüsseländerungsbefehl,
jedoch wird der neue Schlüssel zu einem Rückgriffschlüssel (C) codiert, der im HilfsSpeicher gespeichert
wird. Bei einer Befehlsnachricht »Bildanzeigenachricht ändern« sind die beiden wahlfrei codierbaren
Felder in der Nachricht nicht eingeschlossen sondern dem vier Byte großen codierten Feld folgt ein Datenfeld
mit wahlfreiem Klartext. Dieses Datenfeld beginnt mit einer Indexzahl (IDX). der ein Datenfeld-Längenbyte
(LD) und der neue Bildanzeigetext im Standard-EBCDIC-Code folgt Eine solche Befehlsnachricht beeinflußt
die eigentliche für den Stationsbenutzer sichtbare Bildanzeige nicht, sondern verändert statt dessen
den Dateninhalt einer im Datenspeicher 66 gespeicherten Bildanzeigenachricht. Wenn z. B. die gespeicherte
Bildanzeigenachricht »Kreditkarte herausnehmen« ersetzt werden soll durch eine Bildanzeigenachricht der
Identifizierungsnummer 40 auf »Kreditkarte entfernen«, dann enthält das Indexbyte (INDX) die Bildanzeigenachrichtidentifizierungsnummer
der gespeicherten Nachricht, die geändert werden soll. Das Datenfeldlängenbyte (LD) enthält eine binäre Zahl, die die Anzahl
von Bytes im Text der neuen Nachricht angibt, die unmittelbar folgt Wenn die neue Nachricht zu lang ist, um
in die in der Tabelle der Bildanzeigenachrichten im Datenspeicher 66 verfügbare Anzahl von Bytes zu passen,
wird der Befehl nicht ausgeführt und die folgende Zustandsnachricht zeigt das an. Weil die Bildanzeigenachrichten
veränderliche Länge haben und alle Nachrichten vom Datenverarbeitungssystem an eine Station 14
eine gerade Anzahl von Bytes enthalten müssen, muß eventuell das Ende des Bildanzeigetextes mit einem willkürlichen
Füllzeichen aufgefüllt werden. Dieses Füllzeichen wird nicht im Datenfeldlängenbyte (LD) mitgezählt,
sondern im Gesamtnachrichtenlängenbyte (L) im gemeinsamen Vorlauffeld der Befehlsnachricht
Die Ladeinitialisierungsnachricht liefert die Information für den Randomspeicherteil des Datenspeichers 66,
die im Falle eines Stromausfalles verlorengehen kann. Sie kann auch Reinitialisierung dec Station verwendet
werden. Die Nachricht beginnt mit dem einheitlichen vier Byte großen gemeinsamen Vorlauffeld, dem ein
zwei Byte großes binäres Zahlenfeld folgt, welches die Anzahl von Bytes in dem nachfolgenden Datenfeld angibt.
Das Datenfeld enthält das letzte Feld der Ladeinitialisierungsnachricht und das im Datenspeicher 66 gespeicherte
Bild. Die kritische Information wie Mikroprogrammroutinen und Einrichtungswahlbytes im Datenfeld
wird mit dem dritten Übertragungsschlüssel (B) in vier sequentiellen Bytesegmenten verschlüsselt.
Im allgemeinen liefert das währenJ der Initialisierung empfangene Benutzungsbild, die Information, die sich von einer Svation zu anderen ändern kann und ist daher nicht einfach durch Festwertspeicher implementiert In dem Bild sind die gespeicherte Benutzeranzeige und Drucknachrichten enthalten, die bis zu 49 vorgegebene Nachrichten mit der Bezeichnung 1 bis 49 einschließen können. Als Nachricht 50 ist auch eine Fonttabelle eingeschlossen, die bis zu 574 Bytes umfaßt, mit denen Nicht-Standardzeichen oder Graphiken dargestellt werden können, die durch einen gegebenen Stationskunden wie beispielsweise eine Bank gewählt wurden. Außerdem sind in diesem Bild in bestimmtem Ausmaß Programmier- und Programmsteuerinformationen für die spezielle Kombination verfügbarer Zusätze vorhanden, die in einer gegebenen Station implementiert sind.
Im allgemeinen liefert das währenJ der Initialisierung empfangene Benutzungsbild, die Information, die sich von einer Svation zu anderen ändern kann und ist daher nicht einfach durch Festwertspeicher implementiert In dem Bild sind die gespeicherte Benutzeranzeige und Drucknachrichten enthalten, die bis zu 49 vorgegebene Nachrichten mit der Bezeichnung 1 bis 49 einschließen können. Als Nachricht 50 ist auch eine Fonttabelle eingeschlossen, die bis zu 574 Bytes umfaßt, mit denen Nicht-Standardzeichen oder Graphiken dargestellt werden können, die durch einen gegebenen Stationskunden wie beispielsweise eine Bank gewählt wurden. Außerdem sind in diesem Bild in bestimmtem Ausmaß Programmier- und Programmsteuerinformationen für die spezielle Kombination verfügbarer Zusätze vorhanden, die in einer gegebenen Station implementiert sind.
Aufbau der Transaktionsnachricht
Die Kommunikation zwischen einem Datenverarbeitungssystem 12 und einer Transaktionsstation 14 während
der Ausführung einer vom Benutzer angeforderten Transaktion werden im einzelnen anhand des Blockdiagramms
in den F i g. 3 bis 5 beschrieben. Das Kommunikationssystem und seine Arbeitsweise werden anhand
spezifischer Bespiele beschrieben, die jedoch keinerlei
Einschränkungen für die Möglichkeiten der Station 14 darstellen.
Als spezifisches Beispiel wird angenommen, daß die Station 14 in der Wand einer Bankzweigstelle eingebaut
ist Die Station ist ähnlich wie die Station 46 in F i g. 1 in einer geschlossenen Schleife an ein Steuergerät 32 und
über dieses an ein Datenverarbeiturgssystem 12 angeschlossen. Die Kommunikationseinrichtungen für den
Benutzer der Station 46, die in einer Außenwand der Bank eingebaut ist, befinden sich außerhalb des Gebäudes
und der größte Teil der Station innerhalb der Bank. Die Bedienertafel ist über die Wartungsklappe vom inneren
der Bankzweigstelle her zugänglich. Wenn sich ein potentieller Kunde der Station 46 nähert, zeigen die
Beleuchtung des Tastaturbereichs und ein Zeichen an der Vorderseite der Station an, daß die Station Betriebsbereit
ist (offen). 1st die Beleuchtung nicht eingeschaltet und leuchtet eine Anzeige »geschlossen« auf, heißt das,
daß die Station für die Ausführung von Transaktionen nicht zur Verfügung steht und jede Handlung des Benutzers
ignoriert wird. Wenn die Station geöffnet ist, leitet der Benutzer eine Transaktion dadurch ein, daß er
seine Kreditkarte in einen Schlitz steckt. Im vorliegenden Beispiel sei angenommen, daß ein Benutzer Geld
von seinem Sparkonto auf sein Scheckkonlo übertragen will.
l.Transaktionsanforderungsnachricht
Der erste Teil der dreiteiligen Kommunikationsfolge bei einer Benutzertransaktion ist in Fig. 3 gezeigt. Der
Mikroprozessor 60 in der Station ist allgemein dargestellt, spezifische Verbindungen zu physikalischen oder
Funktionsblocks sind nicht gezeigt. Die logische Verbindung erfolgt gemäß der Darstellung in F i g. 2 und die
Betriebssteuerung und Datenverarbeitung werden vom Mikroprozessor 60 vorgenommen.
Wenn der künftige Benutzer von seiner Bank eine Kreditkarte 100 ausgehändigt bekommt, wird ihm auch
eine sechsstellige persönliche Kennummer (ID) zugeteilt. Diese persönliche kann wahlfrei zu der auf einem
Streifen magnetischen Materials auf der Kreditkarte 100 aufgezeichneten Information in Beziehung gesetzt
werden. Wenn die Kreditkarte in die Station 46 eingelegt wird, wird das Vorhandensein der Karte abgefühlt
und ein Kreditkartentransportmechanismus zieht die Karte in die Station 14 und an einem Lesekopf vorbei,
wo sie auf richtige Ausrichti-ng und einwandfreien Zustand
abgefühlt wird. Wenn die Karte falsch ausgerichtet ist, unlesbare Daten enthält oder von einem Typ ist.
der von der Station 46 nicht angenommen werden kann, wird sie zurückgegeben. (Wenn die Karte abgelaufen ist,
kann sie auf Befehl des Datenverarbeitungssystems einbehalten werden.) Nimmt man an, daß die Kreditkarte
100 in Ordnung ist, so wird sie an einem Kartenleser 102
vorbeitransportiert wo die Information auf dem Magnetstreifen gelesen und im Ranndomspeicherteil des
Datenspeichers 66 gespeichert wird. Dann wird die Karte in einem Kartenübertragungshaltebereich festgehalten.
Die Kreditkarte 100 muß mit den durch die American Bankers Association festgelegten Normen verträglich
sein. Das heißt daß der Magnetstreifen eine Folge von fünf Bitwörtern enthält, die ein Paritätsbit und vier
Datenbits darstellen. Die vier Datenbits enthalten ein Kartenanfangszeichen (SOC), ein Feldtrennzeichen und
ein Kartenendzeichen (EOC). Zahlen sind in binär codierter Dezimalform dargestellt Ein typisches Magnetstreifenformat
beginnt mit einem Kartenanfangszeichen (SOC), dem eine Kontonummer von bis zu 19 Zeichen,
dann ein Feldtrennzeichen, vier Zeichen, die das Ablaufdatum der Karte mit Monat und Jahr angeben,
ein Diskretionsdatenfeld, ein Kartenendzeichen (EOC) und ein Zeichen für die longitudinal Redundanzprüfung
folgen. Auf dem Magnetstreifen können maximal 40 je fünf Bit große Zeichen aufgezeichnet werden.
Wenn die Zeichen gelesen werden, bestimmt ein als Initialisierungszusatz vorgesehener Auswahlschlüssel
Jt 1 einen Anfangspunkt zum Auswählen acht aufeinanderfolgende Zeichen aus dem Magnetstreifen. Wenn k 1
z. B. die Zahl 5 enthält dann werden im Schritt 104 das fünfte bis dreizehnte Zeichen nach dem SOM ohne Paritätsbits
zur Bildung von 32 Bits ausgewählt. Diese 32 Bits werden in einem Verschlüsselungsalgorithmus 106
verarbeitet und 32 Bits verschlüsselter Daten erzeugt.
Der Vergleich eines Teils oder der ganzen persönlichen
Kennummer mit entsprechender Kreditkarteninformation, kann wahlweise auf Wunsch des Kunden
vorgesehen werden, und diese wird dann zur Zeit der Initialisierung angegeben. Wenn der Vergleichszusatz
nicht gewählt wird, kann die Korrespondenz zwischen persönlicher Kennummer und Kreditkarteninformation
willkürlich gewählt werden. Die Ausführung eines Korrespondenzvergleichs ist jedoch dann unmöglich, wenn
die Stationen 14 unter Steuerung eines unabhängigen Datenverarbeitungssystems läuft. Wenn die lokale Prüfzusatzeinrichtung
gewählt wird, geben zwei Schlüssel an, wie die Prüfung auszuführen ist.
Der erste Schlüssel k 1 gestattet die Auswahl einer zusammenhängenden Gruppe von 8 von der Kreditkarte
gelesenen Zeichen. Der Schlüssel k 1 gibt die Position des ersten dieser 8 Zeichen hinter dem SOM an. Die 8
Zeichen wählt man typischerweise, aber nicht notwendigerweise so, daß die ganz innerhalb des Kreditkartenkonionummernfeldes
liegen. Im vorliegenden Beispiel mit K 1 =5 werden die Zeichen 5 bis 13 ausgewühlt.
Der zweite Prüfschlüssel Kl bestimmt, welche Zahlen
innerhalb der persönlichen Kcnnummcr durch Angabe der Stellcnposition zu prüfen sind, an der die Prüfung
beginnen soll. Somit ergäbe k 2 = 1 die Prüfung der Stellen 1 —6, k 2 =4 die Prüfung der Stellen 4 — 6 und bei
k 2 = b würde nur die wertniedrigste Stelle geprüft während
die Zahl der geprüften Stellen (d. h. k 2 kleiner) den Belrugsschutz dadurch vergrößert daß die Zahl nahelegt
daß die Kennummern für den vom Datenverarbeitungssystem unabhängigen Betrieb höher sind. Die lokal
geprüften Stellen müssen jedoch eine vorgegebene Korrespondenz mit der Kreditkarteninformation haben,
während die niehl geprüften Stellen eine willkürliche
Korrespondenz hüben können. Vergrößert man die Zahl der lokal geprüften Stellen, so wird dadurch die
ίο Anzahl von Stellen verkleinert, die für eine willkürliche
Korrespondenz zur Verfügung stehen und die Möglichkeit des Zugangs zur Datenbasis einer angeschlossenen
Datenverarbeitungsanlage für den Fall vergrößert aaß der Korrespondenzalgorithmus und der Codierschlüssel
gefährdet werden. Im vorliegenden Beispiel wird weiter angenommen, daß der Kunde sein Wahlrecht ausgeübt
hat durch Auswählen der lokalen Prüfeinrichtung mit *2 = 4.
Der bestimmte Verschlüsselungsalgorithmus, die die Korrespondenz zwischen der Kennzahl und der Kreditkarteninformation
bestimmt, ist für die Praxis der Erfindung nur insofern kritisch, als die Beziehung zwischen
der Klartexteingabe und dem verschlüsselt ausgegebenen Text abhängig sein sollte von einem Codierschlüssei,
der hier als erster Codierschlüssel, Schlüssel A bezeichnet ist. Als Beispiel wird angenommen, daß der
Codieralgorithmus zum Typ Luzifer gehört, wie er beschrieben ist in einem Artikel »Cryptographic and Computer
Privacy«, Scientific American, May 1973, pp.
15—23, oder im Artikel von C. H. Meyer, »Enciphering
Data for Secure Transmission«, Computer Design, April 1974, pp. 129-134. Ein Codierschlüssel wie z.B. der
Schlüssel A für den Algorithmus 106 ist ein Wort, welches 64 binäre Zahlen enthält. Man kann sich den Codierschlüssel
auch als 8 Bytes von je acht Bits vorstellen. Der Schlüssel A wird im Hilfsspeicherteil des Funktionsuntersystems
76 gespeichert und belegt acht der 128 Wörter in diesem Speicher. Um diesen Schlüssel vollständig
zu schützen, wird er jedesmal zerstört, wenn eine Wartungsfunktion von der Kunden-Interfacetafel
angefordert wird. Durch diese Zerstörung wird verhindert, daß gewöhnliches Wartungspersonal Zugriff zum
Code bekommt. Bei einer Anordnung wartet ein vertrauenswürdiger Bankangestellter, der Zugang zum
Schlüssel A hat, bis das Wartungspersonal die Wartung der Station beendet hat und gibt dann den 64 Bit großen
Code als acht sequentiell eingegebene hexadezimale Zahlenpaare ein. Fine hexadezimale Bildanzeige an der
Bedienertafel zeigt die eingegebenen Zahlen an, um bei Bedarf Korrekturen zu ermöglichen, wobei nur die beiden
zuletzt eingegebenen Zahlen jeweils angezeigt werden. Diese Einschränkung der Anzeige auf zwei Zahlen
schützt die Sicherheit des Schlüssels, weil eine Person, die den Schlüssel zu kopieren verursacht zur Beobachtung
der ganzen Anzeige die Bildanzeige eine beträchtliche Zeit beobachten muß. Dadurch wird es unmöglich
gemacht, den ganzen Schlüssel in einem Moment bei seiner Eingabe zu beobachten. Wenn der Schlüssel einmal
eingegeben ist, kann er nicht mehr im Bild angezeigt
bo werden. Somit kann der Schlüssel A direkt in die Station
eingegeben werden.
In einem anderen Beispiel erhält der vertrauenswürdige
Bankangestellte nicht den Schlüssel A sondern einen Schlüssel A\ der /um Schlüssel A in einer vorgcge-
hr> bcnen Beziehung steht. In diesem Falle gibt der vertrauenswürdige
Angestellte den Schlüssel A'\n die Datenstation genauso ein, als ob er den Schlüssel A eingeben
würde. Die Station verarbeitet jedoch den Schlüssel A'
nach einem Verschlüsselungsalgorithmus 108, der ähnlich oder auch identisch sein kann mit dem Verschlüsselungsalgorithmus
106, und erzeugt den Codeschlüssel A. Der Verschlüsselungsalgorithmus 108 benutzt einen
zweiten Schlüssel C der ein Stationsrückgriffschlüssel 5 im Codierprozeß ist und den Schlüssel A'in den Schlüssel
A umwandelt Es kann auch ein völlig separater Schlüssel bei der Initialisierung für diesen Zweck geladen
werden.
Wegen der vorgegebenen Beziehung zwischen den 32 Bits der Kreditkartendaten, die mit dem Schlüssel A
verschlüsselt werden, und der sechsstelligen persönlichen Kennummer, die eine Person bei der Ausgabe der
Kreditkarte erhält, ist die Sicherheit des Schlüssels A extrem wichtig. Wenn eine Klasse von Kreditkarten an is
mehr als einer Zweigstelle der Kundenbank benutzbar sein soll, dann muß mindestens eine Person an jeder
Bank Zugang zum Schlüssel A naben, so dal' er bei Bedarf in eine Station 46 eingetastet werden kann. Für
eine große Bank mit vielen Zweigstellen kann diese Verteilung sehr weit gehen. Wenn eine Kreditkarte außerdem
bei mehr als einer Bank im Austausch benutzbar sein soll, müssen alle die Karte akzeptierenden Banken
denselben Schlüssel A haben. Somit haben noch mehr Personen Zugang zum Schlüssel A und das kann ein
sehr wesentlicher Punkt werden. Die Benutzung des verschlüsselten Algorithmus 108 bietet eine Sicherheit
gegen diese weite Verteilung des Schlüssels A. Durch Verwendung eines Differenzschlüssels Can jeder Bankeinhei;
arbeitet nur ein vorbestimmter Schlüssel A 'entsprechend einem gegebenen Schlüssel C zufriedenstellend
und erzeugt den so wichtigen Schlüssel A. Jede Einheit kann z. B eine separate Bankzweigstelle sein mit
drei oder vier Stationen 14. Nur der Schlüssel A' für diese Einheit oder Bankzweigsielle erzeugt den Schlüssei
A in zufriedenstellender Weise. Wenn eine Person Zugang zum Schlüssel >4'an einer Zweigstelle hat und
zu einer anderen Zweigstelle geht, wo ein anderer Schlüssel C im Verschlüsselungsalgorithmus 108 verwendet
wird, erzeugt der Schlüssel A' von der ersten Zweigstelle den Schlüssel A an der zweiten Zweigstelle
nicht. Somit kann man die Verteilung des Schlüssels A auf eine sehr kleine stark ausgewählte Gruppe von Leuten
beschränken. Der Verschlüsselungsalgorithmus 106 erzeugt so als Ausgasbe 32 binäre Zahlen, die in einer
vorbestimmten Beziehung zu den 32 Eingabebits stehen. Diese 32 Ausgabebits werden in sechs Wörter ä 5
Bits in einem Tabellenumwandlungsprozeß 110 unterteilt, wobei nur 30 Bits benutzt werden. Die Wörter
können z. B. aus den ersten sechs Gruppen fünf seuqentieller Bits gebildet werden, wobei jeweils die beiden
letzten Bits nicht benutzt werden. Jede Gruppe von 5 Bits wird im Tabellenumwandlungsprozeß 110 als
Adreßwort zur Adressierung einer Tabelle benutzt, die eine Dezimalzahl mit dem Wert zwischen 1 und 9 an
jeder Adreßstelle speichert Die Tabellenumwandlung ergibt somit sechs Zahlen mit einem Wert jeweils zwischen
1 und 9. Diese Zahlen haben eine direkte Entsprechung zur persönlichen Kennummer und die Zahl 0 ist
ausgeschlossen, um persönliche Kennummerri zu vermeiden, die mit führenden Nullen beginnen und Verwirrung
bei Eingaben mit veränderlicher Länge schaffen können.
Wenn die Information auf der Kreditkarte in Ordnung befunden wird, wird eine Benutzerzugangstafel
geöffnet, damit der Benutzer Zugang zur Benutzerbildanzeige und zur Benutzertastatur 112 erhält. Der Benutzer
wird angewiesen, seine persönliche Kennummer über das Zahlenfeld der Tastatur einzugeben. Wenn der
Benutzer nicht genau sechs Zahlen innerhalb einer vorgegebenen Zeit eingibt, wird eine falsche Kennummer
angenommen und ein neuer Versuch vorgeschlagen. Bei Eingabe von genau sechs Zahlen wird ein Teil der eingegebenen
persönlichen Kennummer oder auch die ganze Nummer wahlfrei mit der durch die Tabellenumwandlung
110 erzeugten sechsstelligen Zahl vergleichen. Der Schlüssel k 2 gibt an, welches der sechs entsprechenden
Zahlenpaare zu vergleichen ist
In diesem Beispiel wurde angenommen, daß £2=4
ist, so daß die drei wertniedrigsten Stellen mit den Positionen 4, 5 und 6 im Vergleichsschritt 114 verglichen
werden. Wenn der Vergleich ungültig ist, wird eine falsche
Kennummer angezeigt und der Benutzer aufgefordert die Kennummer noch einmal einzugeben. Wenn
bei einer gegebenen Anzahl von Wiederholungen, beispielsweise drei Wiederholungen, die persönliche Kennnummer
nicht richtig eingegeben wurde, wird die Transaktionsanforderung beendet und eine Nachricht an das
Datenverarbeitungssystem gegeben. Auf Befehl der Datenverarbeitungsanlage wird die Kreditkarte vorzugsweise
in einen Rückhaltebehälter transportiert um zu verhindern, daß durch weitere Benutzung der möglicherweise
gestohlenen Kreditkarte in beliebigen Versuchen die persönliche Kennummer doch noch ermittelt
wird. Andererseits kann die Kreditkarte auch dem Benutzer zurückgegeben werden. Wenn festgestellt wird,
daß die verglichenen Zahlen der eingetasteten persönlichen Kennummer mit den aus der Kreditkarte erhaltenen
entsprechenden Zahl übereinstimmen, werden die sechs Zahlen der persönlichen Kennummer im Schritt
116 in einen 32 Bit großen Binärcode umgewandelt. Im
Schritt 116 erhält man die ersten 24 Bits direkt aus den sechs eingegebenen Zahlen. Die letzten acht Bits oder
das erste Byte erhält man durch Behandlung jedes sequentiellen Paares aus vier Bitzahlen als ein Byte und
Benutzung der nachfolgenden Antivalenzverknüpfung entsprechender Bitpositionen jedem resultierenden Bytes,
so daß man den Dateninhalt der entsprechenden Bitposition im vierten Byte erhält Andere Wege zur
Erhaltung der letzten acht Informationsbits sind so lange akzeptabel, wie das Verfahren zu einer veränderlichen
Information führt, die eine Funktion aller Bits der eingegebenen persönlichen Kennummer sind. Diese 32
Bits werden dann mit einem Verschlüsselungsalgorithmus 118 verarbeitet, der den Schlüssel A zur Erzeugung
einer verschlüsselten 32 Bit großen persönlichen Kennnummer benutzt. Der Verschlüsselungsalgorithmus 118
kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus sein, für dieses Beispiel wird jedoch angenommen,
daß er mit dem Verschlüsselungsalgorithmus 106 identisch ist. Die Benutzung desselben Algorithmus
für beide Verschlüsselungsprozesse gestattet die Verwendung desselben gespeicherten Programmes oder
der Maschinenlogik für beide Prozesse. Der Codierschlüssel für den Algorithmus 118 kann im allgemeinen
auch jeder geeignete Schlüssel sein, für dieses Beispiel wird jedoch angenommen, daß der Algorithmus 118 den
Schlüssel A verwendet, der mit dem für den Algorithmus 106 verwendeten Schlüssel A identisch ist Diese
mehrfache Benutzung desselben Schlüssels und desselben Verschlüsselungsalgorithmus reduziert die Komplexität
im Betrieb der Station 14 und die Größe des benötigten Datenspeichers weiter. Die aus dem Verschlüsselungsalgorithmus
118 resultierenden 32 Bits stellen somit eine einmal verschlüsselte persönliche
Kennummer dar.
Die 32 Bits der verschlüsselten persönlichen Kennnummer werden dann im Schritt 120 in sechs 4 Bit große
Zahlen umgewandelt, wobei zwei 4 Bit große Zahlen fallengelassen werden. Im Schritt 122 werden die beiden
ausgeschiedenen Zahlen ersetzt durch zwei 4 Bit große Zahlen veränderlicher Daten. Dieser Austausch, der von
der Kennummer abgeleiteten Information durch veränderliche Information verhindert, daß das verschlüsselte
Feld konstant ist Im allgemeinen können die veränderlichen Daten irgendwelche Daten sein, die keine vorgegebene
Beziehung zur persönlichen Kennummer haben und sich mit jeder Transaktionsanforderungsnachricht
ändern. Im Ausführungsbeispiel bestehen diese veränderlichen Daten aus der Bargeldzählerzahl für die Bargeldausgabetransaktionen
und einer Transaktionszahl für andere Transaktionen.
Die aus der Kombination der sechs 4 Bit großen Zahlen und der acht Bits veränderlicher Daten resultierenden
32 Bits werden dann durch einen Verschlüsselungsalgorithmus 124 geleitet, der einen dritten Schlüssel B
benutzt. Der Verschlüsselungsalgorithmus 124 kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus
sein, für dieses Ausführungsbeispiel wird jedoch angenommen, daß der Algorithmus 124 identisch ist mit
den Algorithmen 118,106 und 108. Der Schlüssel B ist 64
Bits groß und wird vom Datenverarbeitungssystem 12 während der Initialisierung empfangen. Er kann nur
durch Kommunikation eines neuen Schlüssels vom Datenverarbeitungssystem geändert werden. Der Verschlüsselungsalgorithmus
124 resultiert in 32 Bits verschlüsselter Daten, die in eine TransaktionsanfcTderungsnachricht
unmittelbar hinter das 4 Byte große allgemeine Vorlauffeld gesetzt werden, wie es oben bereits
beschrieben wurde.
Nachdem im Verlgeicherschritt 114 die Kreditkarte wenigstens teilweise als gültig erkannt wurde, wird der
Benutzer angewiesen, über die Tastatur 112 die Transaktion anzugeben, die er auszuführen wünscht. Zuerst
wird der Benutzer angewiesen, die angeforderte Art der Transaktion anzugeben und alle Hinterlichter im Transaktionsanforderungsfeld
der Tastatur leuchten auf. Wenn eine bestimmte Taste, in diesem Fall die Betragsübertragungstaste,
betätigt wird, leuchtet das Hinterlicht der betätigten Taste weiter während die Hinterlichter
aller anderen Tasten im Feld verlöschen. Der Benutzer wird dann angewiesen, das Konto zu wählen,
vom dem Beträge zu übertragen sind und die Hinterlichter aller Tasten im Abgangskontofeld leuchten auf.
Wenn der Benutzer die Taste »vom Sparkonto« wählt, leuchtet das Hinterlicht dieser Taste weiter während die
Hinterlichter aller anderen Tasten im Abgangskontofeld verlöschen. Dann erhält der Benutzer die Anweisung,
das Zugangskonto zu wählen, auf das die Beträge zu übertragen sind, und alle Hinterlichter in; Zugangskontofeld
leuchten auf. Bei Wahl der Scheckkontotaste leuchtet die betätigte Taste weiter und die Hinterlichter
aller anderen Tasten im Zugangskontofeld verlöschen. Die leuchtend gebliebenen Hinterlichter gestatten dem
Benutzer eine Verfolgung des Vorganges, so daß er den Zustand seiner Transaktionsanforderungseingabe bestätigen
oder noch einmal für sich wiederholen kann. Er kann seine Angaben jederzeit dadurch ändern, daß er zu
einem vorher bereits eingegebenen Feld zurückkehrt und eine neue Taste betätigt und dann mit der Eingabe
über Tastatur von diesem Punkt an fortfährt. Numerische Informationen v'te die zu übertragenen Dollarbcträge,
werden durch Αά% numerische Feld der Tastatur
112 eingegeben. Die Gesamte eingegebene numerische
Information wird mit Ausnahme der persönlichen Kennummer im Bild angezeigt Diese Kennummer wird
nicht angezeigt um die unberechtigte Kenntnisnahme von dieser Nummer durch eine hinter dem Benutzer
stehende Person zu vermeiden. Die Tastaturdaten, die vom Magnetstreifen gelesenen Kreditkartendaten und
alle gewünschten zusätzlichen Daten werden dann im Klartext hinter das 4 Byte große allgemeine Vorlauffeld
und das 4 Byte große codierte Feld gesttzt Diese Information
wird dann dem Datenverarbeitungssystem 12 als Transaktionsanforderungsnachricht übermittelt
2. Transaktionsantwortnachricht
Wenn von dem in Fig.4 gezeigten Datenverarbeitungssystem
12 eine Transaktionsanforderungsnachricht empfangen wird, durchläuft sie die Verarbeitung
140 in verschiedene Datenfelder, deren gemeinsames Vorlauffeld zur Nachrichtenführung benutzt wird. Die
32 verschlüsselten Bits werden durch einen Entschlüsselungsalgorithmus 142 geleitet und der Klartext vom
Datenprozessor 144 empfangen, der einen großen Datenspeicher 146 hat. Der Entschlüsselungsalgorithmus
142 benutzt denselben Schlüssel B wie der Verschlüsselungsalgorithmus 124. Die Datenverarbeiiungsanlage 12
adressiert mit den Klartextdaten die Datenbasis des Benutzers (Datei) im Datenspeicher 146. Diese Datei enthält
Kontodaten sowie zur Kreditkarte des Benutzers gehörende Information wie beispielsweise die verschlüsselte
persönliche Kennummer.
Die durch den Verschlüsselungsalgorithmus 142 erzeugten 32 Bits werden durch einen Trennprozessor 144
geleitet, wo die sechs 4 Bit großen Stellen der verschlüsselten persönlichen Kennummer von den beiden veränderlichen
Zahlen getrennt werden. In dem anschließenden Vergleich 148 werden die übermittelten sechs Zahlen
der verschlüsselten Kennummer verglichen mit den sechs Zahlen der Verschlüsselungsinformation aus der
Datei, die in verschlüsselter Form gespeichert wurde.
Dieser Verschlüsselungsprozeß verbessert die Sicherheit der in verschiedenen Transaktionsstationen 14
gespeicherten Bargeldmengen, wobei diese Stationen in Kommunikation mit einem angeschlossenen Datenverarbeitungssystem
stehen können. Wenn jemand mit bösen Absichten im Besitze der Korrespondenz zwischen
Kreditkarlenkontonnummern und persönlicher Kennnummer ist, kann er betrügerischerweise Bargeld von
der Station 14 erhalten. So kann jemand beispielsweise Kreditkarten fälschen oder stehlen, auf denen Informa-
1M tion gespeichert ist, die mit echten Benutzerkonten zu
tun hat. Unter Verwendung der gefälschten Kreditkarte und der entsprechenden persönlichen Kennummer
kann eine Person erst den Stand der verschiedenen Sparkonten, Scheckkonten oder anderer Konten erfragen,
die durch die Kreditkarte zugänglich sind. Wenn er dann über den Kontostand informiert ist, kann er mit
Hilfe der Kreditkarte und der Bargeldausgabestation 14 Bargeld von den Konten abheben, bis entweder die
Konten oder die Bargeldstation leer sind. Weitere Konten könnten mit ihrer Kreditkarte und den entsprechenden
persönlichen Kennummern auf ähnliche Weise benutzt werden, bis das gesamte Bargeld an einer Bargeldausgabestation
ausgegeben worden ist. Die betreffende Person kann dann das Bargeld von weiteren Bargeldausgabestationen
im System mit weiteren Kreditkarten und persönlichen Kennummern abheben. Da jede Bargeldstation
14 einige Tausend Dollar enthalten kann und viele Stationen 14 mit dem Datenverarbeitungssy-
stem in Kommunikation stehen, wird es extrem wichtig, die Korrespondenz zwischen Kreditkartenkontonummern
und persönlichen Kennummern gesichert zu halten und doch für eine höhere Verfügbarkeit der Stationen
14 im unabhängigen Betrieb lokale Prüfungen zu ermöglichen. Es wird extrem schwierig, sich die Korrespondenz
zwischen der Kreditkarteninformation und der perönslichen Kennummer für eine große Anzahl
von Konten zu verschaffen, wenn die hier beschriebenen Techniken angewandt werden. Auch wenn die persönliche
Kennummer dadurch vollständig erzeugt werden kann, daß mit die gespeicherte Kreditkarteninformation
durch den Verschlüsselungsalgorithmus 106 laufen läßt, wird die Sicherheit des Codierschlüssels A gemäß
obiger Beschreibung trotzdem aufrechterhalten.
Wenn die Relation eines Teiles (oder vorzugsweise aller) der ersten drei Zahlen der persönlichen Kennummer
und der gespeicherten Kreditkarteninformation nicht vorher festgelegt ist, wird es noch schwieriger, das
ganze System zu betrügen. Es besteht die Möglichkeit, daß Personal am Datenverarbeitungszentrum für das
Datenverarbeitungssystem Zugang zu der gespeicherten verschlüsselten Kennummer hat. Die tatsächliche
persönliche Kennummer ist jedoch im Datenverarbeitungssystem nicht gespeichert und die codierte Kennnummer
ist wertlos, wenn man Bargeld von einer Station 14 bekommen will, da die eigentliche persönliche
Kennummer über die Tastatur einer Station 14 eingegeben werden muß. Wenn also jemand die Korrespondenz
zwischen einer großen Anzahl von Kreditkarten und den entsprechenden persönlichen Kennummern haben
will, muß er Zugriff sowohl zur verschlüsselten persönlichen Kennummer haben, die in Datenbasis gespeichert
ist, als auch zum Entschlüsselungsalgorithmus, der dem Verschlüsselungsalgorithmus 118 und dem Schlüssel A
entspricht.
Bei der Ausgabe von Kreditkarten kann die Kenntnis der Korrespondenz zwischen den Kreditkartendaten
und der persönlichen Kennummer auf wenige Leute beschränkt werden. Es lassen sich tatsächlich Konten
einrichten, bei denen ein Teil der persönlichen Kennummer aus der Kreditkarteninformation abgeleitet wird
und ein anderer Teil wahlfrei von einem Computer erzeugt wird. Die gesamte persönliche Kennummer kann
ausgedruckt und in einem Umschlag zusammen mit einer Kreditkarte versiegelt werden, so daß die persönliche
Kennummer dem menschlichen Auge nur zugänglich ist, nachdem der Umschlag dem künftigen Benutzer
bei Eröffnung eines Kreditkartenkontos, das durch eine Station 14 bearbeitet werden kann, übergeben wurde.
Auf diese Weise kann ein Zuordnungssystem entwickelt werden, in dem kein Bankangestellter Zugang zu der
Korrespondenz zwischen den Kreditkartenkonten und der zugehörigen persönlichen Kennummer hat
Wenn im Vergleich 150 festgestellt wird, daß die gespeicherte
und die übertragene verschlüsselte persönliche Kennummer nicht identisch sind, setzt das Datenverarbeitungssystem
eine Transaktionsantwortnachricht zusammen und überträgt sie, die anzeigt, daß die
Ausführung der Transaktion nicht genehmigt wird. Die Transaktionsantwortnachricht kann die anfordernde
Station 14 beauftragen, die Benutzerkreditkarte entweder einzuziehen oder zurückzugeben. Wenn andererseits
die gespeicherte und die übermittelte codierte Kennummer einander entsprechen und die angeforderte
Transaktion vorgegebene Regeln, die sich auf Dollarbeträge, Abhebungsgrenzen oder Kontostände beziehen,
nicht verletzt, wird die Transaktion durch eine Transaktionsantwortnachricht genehmigt. Die Transaktionsantwortnachricht
enthält 32 Bits codierter Information, die den 32 Bits der codierten Information entsprechen,
die in der Transaktionsanforderungsnachricht empfangen wurden. Im Zusammensetzungsprozeß 152
werden 32 Bits zur Verschlüsselung mit dem Verschlüsselungsalgorithmus
154 unter Verwendung des Schlüssels B, des dritten Übertragungsschlüssels, zusammengesetzt.
Der Verschlüsselungsalgorithmus kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus
sein, für dieses Beispiel wird jedoch angenommen, daß der Algorithmus mit den Verschlüsselungsalgorithmen
106,118 und 124 identisch ist. Es wird angenommen, daß
für diese Verschlüsselung derselbe Schlüssel B verwendet wurde wie für den Verschlüsselungsalgorithmus 124.
Die 32 zur Verschlüsselung zusammengesetzten Bits, unterscheiden sich von den übertragenen 32 Bits, die die
sechs Zahlen der verschlüsselten persönlichen Kennummer und zwei veränderliche Zahlen enthielten. Die 32
Bits der Transaktionsantwortnachricht enthalten ein Byte für die Bargeldzählerzahl entsprechend einer ersten
Bargeldzahl (CNTR 1), die von einer Station 14 gehalten wird und für jede ausgegebene Rechnung erhöht
wird, ein Aktionsbyte, welches die Antwort für die Station 14 auf die angeforderte Benutzertransaktion
darstellt, ein zweites Bargeldzählerbyte (CNTR 2), welches die Bargeldzahl angibt, die für eine zweite Bargeldausgabeeinrichtung
in der Station 14 gehalten wird und ein Betragsbyte (AMT), welches die Anzahl von für die
angeforderte Transaktion relevanten Rechnungen angibt. Diese 32 Bits werden dann durch den Verschlüsselungsalgorithmus
254 zu 32 verschlüsselten Bits 156 verarbeitet. Die verschlüsselten Bits 155 werden dann mit
Klartextdaten, wie beispielsweise wahlfreien Bildanzeigedaten, wahlfreien Empfangsdaten oder zusätzlichen
Daten kombiniert, die zur Beendigung der Transaktion notwendig sind und an die anfordernde Station 46 als
Transaktionsantwortnachricht im Schritt 158 zurückübertragen.
3. Ausführungs- und Zustandsnachricht
Wenn die Transaktionsantwortnachricht an der Station 14 empfangen wird, durchläuft sie die Eingangsver-
arbeitung 160, um die Übertragungsgenauigkeit zu prüfen und die Antwortnachricht in ihre verschiedenen Felder
aufzuteilen. Das verschlüsselte Feld wird durch einen Entschlüsselungsalgorithmus 162 geleitet, der unter
Verwendung des Schlüssels B die 32 Bits wieder herstellt, die die Bargeldzählerzahl 1 (CNTR 1), die Aktion,
die Bargeldzählerzahl 2 (CNTR 2) und die Betragsdaten (A MT) enthalten. Diese Bytes werden auf Genauigkeit
geprüft, um sicherzustellen, daß die Transaktionsantwortnachricht fehlerfrei empfangen wurde und der richtigen
Transaktionsanforderungsnachricht entspricht.
Ein Transaktionsabschluß 164 wird dann nach dem Inhalt der Transaktionsantwortnachricht ausgeführt.
Beim Abschluß einer Transaktion gibt die Station 14 die Kreditkarte zurück oder zieht sie ein, gibt entsprechen-
eo de Belege aus wie Bestätigungen über Bargeldausgabe
oder eine Transaktion, führt die Transaktion formell aus oder annulliert sie, zeigt entsprechende Nachrichten zur
Genehmigung oder Ablehnung durch den Kunden auf dem Bildschirm an und übernimmt weitere Transaktionsausführungsfunktionen,
die zum Abschluß der Transaktion notwendig sind.
Beim Abschluß einer vom Benutzer angeforderten Transaktion sendet die Station 14 eine Zustandsnach-
rieht an das Datenverarbeitungssystem 12, die diesen
den Zustand der Station 14 mitteilt und wie die angeforderte Transaktion beendet wurde. Die Vorbereitung der
Zustandsnachricht enthält die Zusammensetzung 166 von 32 Bits, die mit dem Verschlüsselungsalgorithmus
168 und dem Schlüssel Äzu 32 verschlüsselten Bits 170
zusammengesetzt werden. Der Verschlüsselungsalgorithmus kann im allgemeinen jeder geeignete Verschlüsselungsalgorithmus
sein, für das Ausführungsbeispiel wird jedoch angenommen, daß der Verschlüsselungsalgorithmus
168 mit den Verschlüsselungsalgorithmen 106,108,118,124 und 154 und der Schlüssel B mit dem
für die Verschlüsselungsalgorithmen 124 und 152 verwendeten
Schlüssel B identisch ist Im Gegensatz zum Schlüssel A kann der Schlüssel B jedoch durch das Datenverarbeitungssystem
!2 verändert werden und es wird angenommen, daß dies von Zeit zu Zeit geschieht.
Die 32 Bits 170 durchlaufen die Ausgabeverarbeitung 172, während sie mit nicht verschlüsselter Zustandsinformation
kombiniert und als Zustandsnachricht von der Transaktionsausführungsstation 14 an das Datenverarbeitungssystem
12 übertragen werden.
Das hier beschriebene Benutzungsverfahren für Verschlüsselungsalgorithmen
bietet eine große Sicherheit für das Transaktionsausführungssystem 10, ohne daß
große Speicherkapazität zum Speichern mehrerer Verschlüsselungsprogramme gebraucht wird. Bei richtiger
Auswahl der Verschlüsselungs- und Entschlüsselungsalgorithmen kann der Entschlüsselungsalgorithmus außerdem
dem Verschlüsselungsalgorithmus sehr ähnlich sein, um eine doppelte Benutzung des größten Teiles
des Verschlüsselungsalgorithmusprogrammes für Verschlüsselung und Entschlüsselung zu ermöglichen. Das
führt zu weiteren Einsparungen beim notwendigen Programmspeicherplatz. Die letzte Verschlüsselung der 32
Bits der verschlüsselten Information in den drei Benutzertransaktionsnachrichten
gestattet eine Sicherung der verschlüsselten persönlichen Kennummer zusammen mit dem Kommunikationskanal, während dadurch
gleichzeitig die Benutzung desselben allgemeinen Formates für alle drei Nachrichten ermöglicht wird. In
Transaklionsanforderungsnachricht kombiniert der Zusammensetzungsprozeß
122 die verschlüsselte persönliche Kennummer mit unterschiedlichen Daten, um es
einer die Kommunikationsleitungen überwachenden Person extrem schwierig zu machen, den Schlüssel B
und den Verschlüsselungsalgorithmus 124 dadurch zu knacken, daß man wiederholt dieselbe Kennummer, die
Kreditkarte und die Anforderung eingibt und die entsprechenden verschlüsselten Kommunikationen überwacht
Die Transaktionsantwortnachricht enthält ein Zählerbyte 1, ein Aktionsbyte, ein Zählerbyte 2 und einen
Betrag. Diese Information ist vollständig verschieden von der codierten Information der Transaktionsanforderungsnachricht
und enthält außerdem veränderliehe Information. Der Betrag und das Aktionsbyte sind
zwar für dieselben Arten von Transaktionsanforderung so ziemlich dieselben, die Kontrollbytes ändern sich jedoch.
Die 32 verschlüsselten Bits der Zustandsnachricht unterscheiden sich von den verschlüsselten Feldern einer
der beiden Nachrichten dadurch, daß sie die Transaktionszahl enthalten, die sich mit der Zeit ändert, die
Bytes für den Zähler 2 und den Zähler 1 an anderen Bytepositionen als die Transaktionsaniwortnachricht
und ein Zahlenbyte (CB), welches über eine binäre Zählerangabe
die Anzahl der auf den verschlüsselten Teil der Nachricht für eine normale Zustandsnachricht folgenden
Zustands- und Anfragedatenbytes angibt. Eine aufgrund einer Transaktionsbeendigung erzeugte Zustandsnachricht
enthält normalerweise kein Anfragedatenbyte. Falls die Zustandsnachricht eine Anforderungswiederholung der Ausnahmezustandsnachricht ist, enthält
das dritte Byte (CB) des Verschlüsselungsfeldes das Aktionsbyte aus der Transaktionsantwortnachricht für
die letzte Anforderung. Durch Veränderung des Schlüssels B von Zeit zu Zeit und Übertragen anderer Information
in den verschlüsselten Teil eines anderen Nachrichtentyps wird das Knacken des Übertragungsverschlüsselungsalgorithmus
und das Herausfinden des augenblicklich gültigen Schlüssels B durch Überwachung
der Kommunikationsleitungen extrem schwierig gestaltet. Auch wenn der Übertragungsverschlüsselungsalgorithmus
und der Schlüssel B geknackt werden, läßt sich durch Überwachung der Nachrichtenübertragungen eine
Korrespondenz zwischen Konten und verschlüsselter persönlicher Kennummer nur für bestimmte Kreditkarten
herstellen, die während der Überwachung der Kommunikation benutzt werden. Größere Mengen gestohlener
oder gefälschter Kreditkarten und der entsprechenden persönlichen Kennummern lassen sich nur
durch weiteres Knacken des Schlüssels A zusammenstellen. Bei einem anderen Ausführungsbeispiel, bei dem
zwischen allen Zahlen der persönlichen Kennummer und der Information auf der Kreditkarte eine vorgegebene
Beziehung besteht, ist ein Zugriff zur Datenbasis nicht notwendig. Die Schlüssel k 1 und k 2 liefern natürlich
eine weitere Sicherheit für die verschlüsselte persönliche Kennummer, falls die örtliche Kennummernprüfeinrichtung
implementiert wird.
Hierzu 5 Blatt Zeichnungen
Claims (9)
1. Datenübertragungseinrichtung für Bankentransaktionen, insbesondere zur Feststellung der Berechtigung'
eines Kreditkartenbenutzers, mit einer mißbrauchgeschützten, zentralen Kontendatei, mit
einem zentralen Prozessor (Gastprozessor), mit einer Vielzahl von Benutzerterminals mit jeweils einem
Tastenfeld und Kreditkarten-Ei.ngabeeinrichtungen zur Übertragung von Transaktionsdaten und
mit Verwendung einer Benutzer-Identifizierungszahl, mit einer ersten Verschlüsselungseinrichtung
im Terminal zur Verschlüsselung zumindest eines Teiles dpr von der Kreditkarte abgelesenen Daten
(Kontonummer, usw.), mit einem Vergleicher zum Vergleich dieser verschlüsselten Daten mit der vom
Benutzer eingegebenen Identifizierungszahl zur Erzielung
eines Kartenannahmesignales als Voraussetzung der weiteren Berechtigungsüberprüfung,
gekennzeichnet durch eine zweite Verschlüsselungseinrichtung (118) zur Verschlüsselung
zumindest eines Teiles der Benutzeridentifizierungszahl zur Erzeugung eines ersten verschlüsselten Datenblocks
(120), durch eine dritte Verschlüsselungseinrichtung (124) zur Verschlüsselung zumindest eines Teiles des ersten
verschlüsselten Datenblocks zur Erzeugung eines zweiten verschlüsselten Datcnblocks,
durch mit der dritten Verschlüsselungseinrichtung verbundene Einrichtungen (152, 166) zur Abgabe
von mit jeder Transaktion veränderten, variablen Daten,
und durch Einrichtungen (150) im zentralen Prozessor (F i g. 4) zum Vergleich des zweiten Datenblocks
mit der dazugehörigen im zentralen Prozessor gespeicherten, verschlüsselten Identifizierungszahl zur
Erzeugung eines zum Terminal rückübertragenen Transaktions-Bewilligungssignales.
2. Datenübertragungseinrichtung nach Anspruch
1, gekennzeichnet durch Einrichtungen (76) zur Speicherung
einer ersten (A) und einer zweiten (B) Verschlüsselungszahl zur Erzeugung jeweils des ersten
und des zweiten verschlüsselten Datenblocks.
3. Datenübertragungseinrichtung nach Anspruch
2, gekennzeichnet durch eine dritte Verschlüsselungseinrichtung (108) zur Erzeugung der ersten
Verschlüsselungszahl (A) aus einer dritten, gespeicherten Verschlüsselungszahl (C) und aus einer zusätzlich
eingegebenen Verschlüsselungszahl (A').
4. Datenübertragungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß die erste Verschlüsselung
(118) einen Teil der Identifizierungszahl (ID) unverändert übernimmt und den restlichen Teil mit
der ersten Verschlüsselungszahl (A) durch eine logisehe
Funktion (z. B. Exclusiv-ODER-Funktion) kombiniert.
5. Datenübertragungseinrichtung nach Anspruch 1, gekennzeichnet duich eine vierte Verschlüsselung
(106) zur Verschlüsselung eines Teiles von auf dem Scheck oder der Kreditkarte fest aufgezeichneten
Informationen mit der ersten Verschlüsselungszahl (A). sowie durch eine Auswahleinrichtung (104) zur
Auswahl eines Teiles der fest aufgezeichneten Daten.
6. Datenübertragungseinrichtung nach Anspruch 6, dadurch gekennzeichnet, daß unter Verwendung
der verschlüsselten Ausgangsdaten der vierten Verschlüsselung (106) aus einem Tabellenspeicher (110)
Zeichen ausgelesen werden, die mit der Benutzeridentifizierungüzahi
(ID) verglichen werden und daß bei Nichtübereinstimmung die Übertragung des
zweiten verschlüsselten Datenblockes zum zentralen Prozessor (144) verhindert wird.
7. Datenübertragungseinrichtung nach Anspruch 1, dadurch gekennzeichnet, daß eine Transaktion aus
einer vom Terminal (14) zum zentralen Prozessor (16) übertragenen Anforderungsnachricht (Fig.3),
aus einer darauffolgenden Antwortnachricht vom zentralen Prozessor zum Terminal sowie aus einer
darauffolgenden Ausfiihrungs- und Statusnachricht besteht, wobei die verschlüsselten Daten der Anforderungsnachricht
im zentralen Prozessor in einem ersten Entschlüßler (142) mit Hilfe der zweiten VerschlOsselungszahi
(B) entschlüsselt werden, die variablen Daten zum Datenprozessor (144) übertragen
werden und die hierzu im Datenprozessor gespeicherten Daten mit der Identifizierungszahl vom entschlüsselten
Datenblock (148) verglichen werden.
8. Datenübertragungseinrichtung nach Anspruch 1, gekennzeichnet durch Zähleinrichtungen (ZLR 1)
zur Zählung von vom Terminal (14) ausgelieferten Ausgabematerials (z. B. Geldscheine) und durch weitere
Zähleinrichtungen (ZLR 2) zur Angabe des verfügbaren Geldbetrages, wobei beide Zählangaben
als variable Daten zur Erzeugung des zweiten verschlüsselten Datenblocks verwendet werden.
9. Datenübertragungseinrichtung nach Anspruch 1, gekennzeichnet durch einen Zähler (N, F i g. 5) für
die fortlaufende Anzahl von Transaktionen, dessen Zählstand zusammen mit der akkumulierten Anzahl
von Dokumenten, die von der Ausgabeeinrichtung herausgegeben werden als variable Daten verwendet
wird.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/483,084 US3956615A (en) | 1974-06-25 | 1974-06-25 | Transaction execution system with secure data storage and communications |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2527784A1 DE2527784A1 (de) | 1976-01-15 |
DE2527784C2 true DE2527784C2 (de) | 1984-08-30 |
Family
ID=23918589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE2527784A Expired DE2527784C2 (de) | 1974-06-25 | 1975-06-21 | Datenübertragungseinrichtung für Bankentransaktionen |
Country Status (7)
Country | Link |
---|---|
US (1) | US3956615A (de) |
JP (1) | JPS5735499B2 (de) |
CA (1) | CA1059630A (de) |
DE (1) | DE2527784C2 (de) |
FR (1) | FR2276639A1 (de) |
GB (1) | GB1458495A (de) |
IT (1) | IT1039308B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2901521A1 (de) * | 1978-01-19 | 1979-07-26 | Datasaab Ab | Persoenliches identifizierungssystem |
Families Citing this family (278)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4025760A (en) * | 1975-08-14 | 1977-05-24 | Addressograph Multigraph Corporation | Security means for transaction terminal system |
US4148012A (en) * | 1975-09-26 | 1979-04-03 | Greer Hydraulics, Inc. | Access control system |
US4064389A (en) * | 1976-06-23 | 1977-12-20 | Rca Corporation | System and method for authenticating an electronically transmitted document |
US4114027A (en) * | 1976-09-13 | 1978-09-12 | The Mosler Safe Company | On-line/off-line automated banking system |
AT350822B (de) * | 1976-09-29 | 1979-06-25 | Gao Ges Automation Org | Geldausgabeautomat |
US4101959A (en) * | 1976-10-22 | 1978-07-18 | Informer, Inc. | Terminal display and storage system |
US4198619A (en) * | 1976-10-28 | 1980-04-15 | Atalla Technovations Corporation | Programmable security system and method |
US4091448A (en) * | 1976-10-29 | 1978-05-23 | Clausing Martin B | Off-line, one-level/on-line, two-level timeshared automated banking system |
US4068213A (en) * | 1976-12-23 | 1978-01-10 | Ncr Corporation | Checkout system |
FR2383485A1 (fr) * | 1977-03-11 | 1978-10-06 | Diebold Inc | Systeme de verification, directement connecte pour carte d'identification ou similaire |
US4123747A (en) * | 1977-05-20 | 1978-10-31 | International Business Machines Corporation | Identity verification method and apparatus |
JPS5412239A (en) * | 1977-06-13 | 1979-01-29 | Hitachi Ltd | Automatic transaction device |
US4354252A (en) * | 1977-09-27 | 1982-10-12 | Motorola, Inc. | Programmable digital data terminal for mobile radio transceivers |
US4238854A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic file security for single domain networks |
US4238853A (en) * | 1977-12-05 | 1980-12-09 | International Business Machines Corporation | Cryptographic communication security for single domain networks |
US4386234A (en) * | 1977-12-05 | 1983-05-31 | International Business Machines Corp. | Cryptographic communication and file security using terminals |
US4227253A (en) * | 1977-12-05 | 1980-10-07 | International Business Machines Corporation | Cryptographic communication security for multiple domain networks |
US4408203A (en) * | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
GB2020513B (en) * | 1978-05-03 | 1982-12-22 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4268715A (en) * | 1978-05-03 | 1981-05-19 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4281215A (en) * | 1978-05-03 | 1981-07-28 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4218738A (en) * | 1978-05-05 | 1980-08-19 | International Business Machines Corporation | Method for authenticating the identity of a user of an information system |
US4352952A (en) * | 1978-06-12 | 1982-10-05 | Motorola Inc. | Data security module |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US4193061A (en) * | 1978-07-11 | 1980-03-11 | Zoltai John T | Electronic authentication system |
JPS5533201A (en) * | 1978-08-16 | 1980-03-08 | Fujitsu Ltd | Processing system in power failure |
US4266271A (en) * | 1978-10-10 | 1981-05-05 | Chamoff Martin E | Reconfigurable cluster of data-entry terminals |
GB2035642A (en) * | 1978-11-21 | 1980-06-18 | Bunker Ramo | Voucher printing system |
US4319336A (en) * | 1979-02-02 | 1982-03-09 | International Business Machines Corporation | Transaction execution system with improved key function versatility |
US4315101A (en) * | 1979-02-05 | 1982-02-09 | Atalla Technovations | Method and apparatus for securing data transmissions |
FR2448824A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de videotex muni de moyens de controle d'acces a l'information |
FR2448825A1 (fr) * | 1979-02-06 | 1980-09-05 | Telediffusion Fse | Systeme de transmission d'information entre un centre d'emission et des postes recepteurs, ce systeme etant muni d'un moyen de controle de l'acces a l'information transmise |
US4253158A (en) * | 1979-03-28 | 1981-02-24 | Pitney Bowes Inc. | System for securing postage printing transactions |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
US4284883A (en) * | 1979-05-23 | 1981-08-18 | Peripheral Dynamics, Inc. | Card reader with improved data processing timing control |
DE2921878C2 (de) * | 1979-05-30 | 1985-08-29 | Hermann 7742 St Georgen Stockburger | Datenübertragungsvorrichtung |
FR2459595A1 (fr) * | 1979-06-15 | 1981-01-09 | Telediffusion Fse | Systeme de television a controle d'acces utilisant une cle electronique variable |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4328414A (en) * | 1979-12-11 | 1982-05-04 | Atalla Technovations | Multilevel security apparatus and method |
US4386266A (en) * | 1980-02-11 | 1983-05-31 | International Business Machines Corporation | Method for operating a transaction execution system having improved verification of personal identification |
US4639889A (en) * | 1980-02-19 | 1987-01-27 | Omron Tateisi Electronics Company | System for controlling communication between a main control assembly and programmable terminal units |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
US4390968A (en) * | 1980-12-30 | 1983-06-28 | Honeywell Information Systems Inc. | Automated bank transaction security system |
US5007083A (en) * | 1981-03-17 | 1991-04-09 | Constant James N | Secure computer |
CA1176335A (en) * | 1981-06-05 | 1984-10-16 | Exide Electronics Corporation | Computer communications control |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4417136A (en) * | 1981-08-05 | 1983-11-22 | Ncr Canada Ltd - Ncr Canada Ltee | Method and apparatus for improving bank operation productivity |
JPS6014385B2 (ja) * | 1981-09-18 | 1985-04-12 | 株式会社日立製作所 | 取引処理方式 |
US4456957A (en) * | 1981-09-28 | 1984-06-26 | Ncr Corporation | Apparatus using a decision table for routing data among terminals and a host system |
FR2514592A1 (fr) * | 1981-10-12 | 1983-04-15 | Widmer Michel | Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire |
US4965825A (en) | 1981-11-03 | 1990-10-23 | The Personalized Mass Media Corporation | Signal processing apparatus and methods |
USRE47642E1 (en) | 1981-11-03 | 2019-10-08 | Personalized Media Communications LLC | Signal processing apparatus and methods |
US7831204B1 (en) | 1981-11-03 | 2010-11-09 | Personalized Media Communications, Llc | Signal processing apparatus and methods |
USRE33189E (en) * | 1981-11-19 | 1990-03-27 | Communications Satellite Corporation | Security system for SSTV encryption |
US4503287A (en) * | 1981-11-23 | 1985-03-05 | Analytics, Inc. | Two-tiered communication security employing asymmetric session keys |
EP0082225B1 (de) * | 1981-12-23 | 1987-05-06 | International Business Machines Corporation | Geschäftssystem |
US4500750A (en) * | 1981-12-30 | 1985-02-19 | International Business Machines Corporation | Cryptographic application for interbank verification |
GB2131586B (en) * | 1982-12-03 | 1985-11-20 | Burroughs Corp | Autoteller systems |
JPS59133799U (ja) * | 1983-02-28 | 1984-09-07 | 松下電器産業株式会社 | 水中ポンプのフイルタ−装置 |
US5103392A (en) * | 1983-10-05 | 1992-04-07 | Fujitsu Limited | System for storing history of use of programs including user credit data and having access by the proprietor |
US4621188A (en) * | 1983-10-05 | 1986-11-04 | Stockburger H | Data card and data strip measuring means |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
US4626844A (en) * | 1983-11-23 | 1986-12-02 | Indiana Cash Drawer Company | Addressable electronic switch |
DE3481145D1 (de) * | 1983-11-30 | 1990-03-01 | Fujitsu Ltd | Bargeldverarbeitungssystem. |
US4573192A (en) * | 1984-01-16 | 1986-02-25 | Engineered Systems Inc. | End of transaction control system |
US4649266A (en) * | 1984-03-12 | 1987-03-10 | Pitney Bowes Inc. | Method and apparatus for verifying postage |
DK190784D0 (da) * | 1984-04-12 | 1984-04-12 | Pengeinst Koebe Kreditkort | Fremgangsmaade og apparat til datatransmission |
US5309355A (en) * | 1984-05-24 | 1994-05-03 | Lockwood Lawrence B | Automated sales system |
US4712238A (en) * | 1984-06-08 | 1987-12-08 | M/A-Com Government Systems, Inc. | Selective-subscription descrambling |
US4799153A (en) * | 1984-12-14 | 1989-01-17 | Telenet Communications Corporation | Method and apparatus for enhancing security of communications in a packet-switched data communications system |
US4713761A (en) * | 1985-07-18 | 1987-12-15 | Pitney Bowes, Inc. | System for centralized processing of accounting and payment functions |
US5222018A (en) * | 1985-07-18 | 1993-06-22 | Pitney Bowes Inc. | System for centralized processing of accounting and payment functions |
LU86203A1 (fr) * | 1985-12-11 | 1987-07-24 | Cen Centre Energie Nucleaire | Procede et appareil verifiant l'authenticite de documents lies a une personne et l'identite de leurs porteurs |
GB2188762B (en) * | 1986-04-04 | 1989-11-15 | Philip Hall Bertenshaw | Secure data communication system |
US4864506A (en) * | 1986-04-10 | 1989-09-05 | Pitney Bowes Inc. | Postage meter recharging system |
USRE38419E1 (en) | 1986-05-13 | 2004-02-10 | Ncr Corporation | Computer interface device |
US5010571A (en) * | 1986-09-10 | 1991-04-23 | Titan Linkabit Corporation | Metering retrieval of encrypted data stored in customer data retrieval terminal |
US5050213A (en) * | 1986-10-14 | 1991-09-17 | Electronic Publishing Resources, Inc. | Database usage metering and protection system and method |
US4797920A (en) * | 1987-05-01 | 1989-01-10 | Mastercard International, Inc. | Electronic funds transfer system with means for verifying a personal identification number without pre-established secret keys |
US5485370A (en) * | 1988-05-05 | 1996-01-16 | Transaction Technology, Inc. | Home services delivery system with intelligent terminal emulator |
US5572572A (en) * | 1988-05-05 | 1996-11-05 | Transaction Technology, Inc. | Computer and telephone apparatus with user friendly interface and enhanced integrity features |
US5013897A (en) * | 1988-08-03 | 1991-05-07 | Thru-The-Wall Corporation | Automated videocassette dispensing terminal coupled to store's computerized rental system |
US5128996A (en) * | 1988-12-09 | 1992-07-07 | The Exchange System Limited Partnership | Multichannel data encryption device |
US5008936A (en) * | 1988-12-09 | 1991-04-16 | The Exchange System Limited Partnership | Backup/restore technique in a microcomputer-based encryption system |
US4919545A (en) * | 1988-12-22 | 1990-04-24 | Gte Laboratories Incorporated | Distributed security procedure for intelligent networks |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US6926200B1 (en) | 1989-09-06 | 2005-08-09 | Fujitsu Limited | Electronic cashless system |
US6003762A (en) * | 1989-09-06 | 1999-12-21 | Fujitsu Limited | Transaction terminal for an electronic cashless system |
US6003767A (en) | 1989-09-06 | 1999-12-21 | Fujitsu Limited | Cashless medium for an electronic cashless system |
JPH0395616A (ja) * | 1989-09-08 | 1991-04-22 | Toshiba Corp | キーボード接続制御方式 |
US5870724A (en) * | 1989-12-08 | 1999-02-09 | Online Resources & Communications Corporation | Targeting advertising in a home retail banking delivery service |
US6507909B1 (en) * | 1990-02-13 | 2003-01-14 | Compaq Information Technologies Group, L.P. | Method for executing trusted-path commands |
US5682425A (en) * | 1990-04-23 | 1997-10-28 | Canon Kabushiki Kaisha | Information signal transmission system |
US5185795A (en) * | 1991-02-27 | 1993-02-09 | Motorola, Inc. | Authentication of rekey messages in a communication system |
US5272754A (en) * | 1991-03-28 | 1993-12-21 | Secure Computing Corporation | Secure computer interface |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
US5473143A (en) * | 1991-09-23 | 1995-12-05 | Atm Communications International, Inc. | ATM/POS based electronic mail system |
US5265033A (en) * | 1991-09-23 | 1993-11-23 | Atm Communications International, Inc. | ATM/POS based electronic mail system |
JP3124074B2 (ja) * | 1991-09-30 | 2001-01-15 | 富士通株式会社 | 情報自動販売機 |
US6134536A (en) * | 1992-05-29 | 2000-10-17 | Swychco Infrastructure Services Pty Ltd. | Methods and apparatus relating to the formulation and trading of risk management contracts |
US5596718A (en) * | 1992-07-10 | 1997-01-21 | Secure Computing Corporation | Secure computer network using trusted path subsystem which encrypts/decrypts and communicates with user through local workstation user I/O devices without utilizing workstation processor |
US5283829A (en) * | 1992-10-01 | 1994-02-01 | Bell Communications Research, Inc. | System and method for paying bills electronically |
US6266654B1 (en) * | 1992-12-15 | 2001-07-24 | Softlock.Com, Inc. | Method for tracking software lineage |
US7209901B2 (en) | 1992-12-15 | 2007-04-24 | Sl Patent Holdings Llc C/O Aol Time Warner | Method for selling, protecting, and redistributing digital goods |
US7089212B2 (en) * | 1992-12-15 | 2006-08-08 | Sl Patent Holdings Llc | System and method for controlling access to protected information |
US7831516B2 (en) * | 1992-12-15 | 2010-11-09 | Sl Patent Holdings Llc | System and method for redistributing and licensing access to protected information among a plurality of devices |
FR2714749A1 (fr) * | 1993-12-31 | 1995-07-07 | Matusiak Wlodzimierz | Chèque électronique. |
AUPM616994A0 (en) * | 1994-06-09 | 1994-07-07 | Reilly, Chris | Security system for eft using magnetic strip cards |
CA2195682C (en) * | 1994-07-26 | 2007-01-30 | Dennis G. Priddy | Unalterable self-verifying articles |
DE69535212T2 (de) * | 1994-07-26 | 2007-08-23 | Siemens Energy & Automation, Inc. | Verfahren und systeme zur erzeugung und authentifizierung unveränderbarer selbstüberprüfender artikel |
US5864683A (en) | 1994-10-12 | 1999-01-26 | Secure Computing Corporartion | System for providing secure internetwork by connecting type enforcing secure computers to external network for limiting access to data based on user and process access rights |
JP3853387B2 (ja) * | 1994-11-15 | 2006-12-06 | 富士通株式会社 | データ独立型コンピュータシステムにおけるデータアクセス権管理方式 |
US5732136A (en) * | 1995-01-31 | 1998-03-24 | Realsource Communications, Inc. | Merchant specific debit card verification system |
EP1431864B2 (de) * | 1995-02-13 | 2012-08-22 | Intertrust Technologies Corporation | Systeme und Verfahren zur gesicherten Transaktionsverwaltung und elektronischem Rechtsschutz |
US5619574A (en) * | 1995-02-13 | 1997-04-08 | Eta Technologies Corporation | Personal access management system |
US7133846B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | Digital certificate support system, methods and techniques for secure electronic commerce transaction and rights management |
US6157721A (en) | 1996-08-12 | 2000-12-05 | Intertrust Technologies Corp. | Systems and methods using cryptography to protect secure computing environments |
US7124302B2 (en) | 1995-02-13 | 2006-10-17 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7095854B1 (en) | 1995-02-13 | 2006-08-22 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US6658568B1 (en) | 1995-02-13 | 2003-12-02 | Intertrust Technologies Corporation | Trusted infrastructure support system, methods and techniques for secure electronic commerce transaction and rights management |
US7143290B1 (en) | 1995-02-13 | 2006-11-28 | Intertrust Technologies Corporation | Trusted and secure techniques, systems and methods for item delivery and execution |
US5943422A (en) | 1996-08-12 | 1999-08-24 | Intertrust Technologies Corp. | Steganographic techniques for securely delivering electronic digital rights management control information over insecure communication channels |
US5694472A (en) * | 1995-02-13 | 1997-12-02 | Eta Technologies Corporation | Personal access management system |
US7069451B1 (en) | 1995-02-13 | 2006-06-27 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US5892900A (en) * | 1996-08-30 | 1999-04-06 | Intertrust Technologies Corp. | Systems and methods for secure transaction management and electronic rights protection |
US7133845B1 (en) | 1995-02-13 | 2006-11-07 | Intertrust Technologies Corp. | System and methods for secure transaction management and electronic rights protection |
US7165174B1 (en) | 1995-02-13 | 2007-01-16 | Intertrust Technologies Corp. | Trusted infrastructure support systems, methods and techniques for secure electronic commerce transaction and rights management |
US6948070B1 (en) | 1995-02-13 | 2005-09-20 | Intertrust Technologies Corporation | Systems and methods for secure transaction management and electronic rights protection |
US5689564A (en) * | 1995-02-13 | 1997-11-18 | Eta Technologies Corporation | Personal access management system |
US5890140A (en) * | 1995-02-22 | 1999-03-30 | Citibank, N.A. | System for communicating with an electronic delivery system that integrates global financial services |
US5598475A (en) * | 1995-03-23 | 1997-01-28 | Texas Instruments Incorporated | Rolling code identification scheme for remote control applications |
US5615264A (en) * | 1995-06-08 | 1997-03-25 | Wave Systems Corp. | Encrypted data package record for use in remote transaction metered data system |
JP3535615B2 (ja) * | 1995-07-18 | 2004-06-07 | 株式会社ルネサステクノロジ | 半導体集積回路装置 |
US5796832A (en) | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
US5684876A (en) * | 1995-11-15 | 1997-11-04 | Scientific-Atlanta, Inc. | Apparatus and method for cipher stealing when encrypting MPEG transport packets |
US5870473A (en) * | 1995-12-14 | 1999-02-09 | Cybercash, Inc. | Electronic transfer system and method |
US5778367A (en) * | 1995-12-14 | 1998-07-07 | Network Engineering Software, Inc. | Automated on-line information service and directory, particularly for the world wide web |
US5790665A (en) * | 1996-01-17 | 1998-08-04 | Micali; Silvio | Anonymous information retrieval system (ARS) |
US5805705A (en) * | 1996-01-29 | 1998-09-08 | International Business Machines Corporation | Synchronization of encryption/decryption keys in a data communication network |
US5973756A (en) | 1996-02-06 | 1999-10-26 | Fca Corporation | IR Transmitter with integral magnetic-stripe ATM type credit card reader & method therefor |
US5870155A (en) * | 1996-02-06 | 1999-02-09 | Fca Corporation | IR transmitter with integral magnetic-stripe credit card reader |
US5913024A (en) * | 1996-02-09 | 1999-06-15 | Secure Computing Corporation | Secure server utilizing separate protocol stacks |
US5918018A (en) * | 1996-02-09 | 1999-06-29 | Secure Computing Corporation | System and method for achieving network separation |
US5867647A (en) * | 1996-02-09 | 1999-02-02 | Secure Computing Corporation | System and method for securing compiled program code |
US5870470A (en) * | 1996-02-20 | 1999-02-09 | International Business Machines Corporation | Method and apparatus for encrypting long blocks using a short-block encryption procedure |
US20010011253A1 (en) * | 1998-08-04 | 2001-08-02 | Christopher D. Coley | Automated system for management of licensed software |
US20060265337A1 (en) * | 1996-02-26 | 2006-11-23 | Graphon Corporation | Automated system for management of licensed digital assets |
US6016484A (en) * | 1996-04-26 | 2000-01-18 | Verifone, Inc. | System, method and article of manufacture for network electronic payment instrument and certification of payment and credit collection utilizing a payment |
US5987140A (en) * | 1996-04-26 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for secure network electronic payment and credit collection |
US5963924A (en) * | 1996-04-26 | 1999-10-05 | Verifone, Inc. | System, method and article of manufacture for the use of payment instrument holders and payment instruments in network electronic commerce |
US5815657A (en) * | 1996-04-26 | 1998-09-29 | Verifone, Inc. | System, method and article of manufacture for network electronic authorization utilizing an authorization instrument |
US20030195847A1 (en) | 1996-06-05 | 2003-10-16 | David Felger | Method of billing a purchase made over a computer network |
US7555458B1 (en) | 1996-06-05 | 2009-06-30 | Fraud Control System.Com Corporation | Method of billing a purchase made over a computer network |
US8229844B2 (en) | 1996-06-05 | 2012-07-24 | Fraud Control Systems.Com Corporation | Method of billing a purchase made over a computer network |
GB2314233B (en) * | 1996-06-14 | 2000-08-02 | Fujitsu Ltd | Telephone transaction support system |
US6373950B1 (en) | 1996-06-17 | 2002-04-16 | Hewlett-Packard Company | System, method and article of manufacture for transmitting messages within messages utilizing an extensible, flexible architecture |
US6002767A (en) * | 1996-06-17 | 1999-12-14 | Verifone, Inc. | System, method and article of manufacture for a modular gateway server architecture |
US6119105A (en) * | 1996-06-17 | 2000-09-12 | Verifone, Inc. | System, method and article of manufacture for initiation of software distribution from a point of certificate creation utilizing an extensible, flexible architecture |
US6026379A (en) * | 1996-06-17 | 2000-02-15 | Verifone, Inc. | System, method and article of manufacture for managing transactions in a high availability system |
US5983208A (en) * | 1996-06-17 | 1999-11-09 | Verifone, Inc. | System, method and article of manufacture for handling transaction results in a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6072870A (en) * | 1996-06-17 | 2000-06-06 | Verifone Inc. | System, method and article of manufacture for a gateway payment architecture utilizing a multichannel, extensible, flexible architecture |
US6253027B1 (en) | 1996-06-17 | 2001-06-26 | Hewlett-Packard Company | System, method and article of manufacture for exchanging software and configuration data over a multichannel, extensible, flexible architecture |
US5850446A (en) * | 1996-06-17 | 1998-12-15 | Verifone, Inc. | System, method and article of manufacture for virtual point of sale processing utilizing an extensible, flexible architecture |
US5943424A (en) * | 1996-06-17 | 1999-08-24 | Hewlett-Packard Company | System, method and article of manufacture for processing a plurality of transactions from a single initiation point on a multichannel, extensible, flexible architecture |
US5987132A (en) * | 1996-06-17 | 1999-11-16 | Verifone, Inc. | System, method and article of manufacture for conditionally accepting a payment method utilizing an extensible, flexible architecture |
US6178409B1 (en) * | 1996-06-17 | 2001-01-23 | Verifone, Inc. | System, method and article of manufacture for multiple-entry point virtual point of sale architecture |
US5812668A (en) * | 1996-06-17 | 1998-09-22 | Verifone, Inc. | System, method and article of manufacture for verifying the operation of a remote transaction clearance system utilizing a multichannel, extensible, flexible architecture |
US5889863A (en) * | 1996-06-17 | 1999-03-30 | Verifone, Inc. | System, method and article of manufacture for remote virtual point of sale processing utilizing a multichannel, extensible, flexible architecture |
US6463416B1 (en) | 1996-07-15 | 2002-10-08 | Intelli-Check, Inc. | Authentication system for identification documents |
US5828840A (en) * | 1996-08-06 | 1998-10-27 | Verifone, Inc. | Server for starting client application on client if client is network terminal and initiating client application on server if client is non network terminal |
US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
US5689424A (en) * | 1996-08-23 | 1997-11-18 | Pitney Bowes Inc. | Encoded screen records for international postage meters |
US6003084A (en) * | 1996-09-13 | 1999-12-14 | Secure Computing Corporation | Secure network proxy for connecting entities |
US5950195A (en) * | 1996-09-18 | 1999-09-07 | Secure Computing Corporation | Generalized security policy management system and method |
US5983350A (en) * | 1996-09-18 | 1999-11-09 | Secure Computing Corporation | Secure firewall supporting different levels of authentication based on address or encryption status |
US6144934A (en) * | 1996-09-18 | 2000-11-07 | Secure Computing Corporation | Binary filter using pattern recognition |
US6072942A (en) * | 1996-09-18 | 2000-06-06 | Secure Computing Corporation | System and method of electronic mail filtering using interconnected nodes |
US5931917A (en) | 1996-09-26 | 1999-08-03 | Verifone, Inc. | System, method and article of manufacture for a gateway system architecture with system administration information accessible from a browser |
US5915087A (en) * | 1996-12-12 | 1999-06-22 | Secure Computing Corporation | Transparent security proxy for unreliable message exchange protocols |
US5968133A (en) * | 1997-01-10 | 1999-10-19 | Secure Computing Corporation | Enhanced security network time synchronization device and method |
US7212632B2 (en) | 1998-02-13 | 2007-05-01 | Tecsec, Inc. | Cryptographic key split combiner |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US7062500B1 (en) | 1997-02-25 | 2006-06-13 | Intertrust Technologies Corp. | Techniques for defining, using and manipulating rights management data structures |
US6694433B1 (en) * | 1997-05-08 | 2004-02-17 | Tecsec, Inc. | XML encryption scheme |
US6061665A (en) * | 1997-06-06 | 2000-05-09 | Verifone, Inc. | System, method and article of manufacture for dynamic negotiation of a network payment framework |
US6619549B2 (en) * | 2001-09-21 | 2003-09-16 | Metrologic Instruments, Inc. | Bar code symbol reading device having intelligent data communication interface to a host system |
EP1030274A4 (de) * | 1997-11-04 | 2005-11-23 | Sun Thousand Ltd | Zirkulationsverwaltungssystem |
US7092914B1 (en) * | 1997-11-06 | 2006-08-15 | Intertrust Technologies Corporation | Methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6112181A (en) * | 1997-11-06 | 2000-08-29 | Intertrust Technologies Corporation | Systems and methods for matching, selecting, narrowcasting, and/or classifying based on rights management and/or other information |
US6078891A (en) * | 1997-11-24 | 2000-06-20 | Riordan; John | Method and system for collecting and processing marketing data |
US8077870B2 (en) * | 1998-02-13 | 2011-12-13 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US7095852B2 (en) * | 1998-02-13 | 2006-08-22 | Tecsec, Inc. | Cryptographic key split binder for use with tagged data elements |
US7079653B2 (en) * | 1998-02-13 | 2006-07-18 | Tecsec, Inc. | Cryptographic key split binding process and apparatus |
US6357010B1 (en) | 1998-02-17 | 2002-03-12 | Secure Computing Corporation | System and method for controlling access to documents stored on an internal network |
US6321336B1 (en) | 1998-03-13 | 2001-11-20 | Secure Computing Corporation | System and method for redirecting network traffic to provide secure communication |
US7233948B1 (en) | 1998-03-16 | 2007-06-19 | Intertrust Technologies Corp. | Methods and apparatus for persistent control and protection of content |
US6182226B1 (en) | 1998-03-18 | 2001-01-30 | Secure Computing Corporation | System and method for controlling interactions between networks |
US6453419B1 (en) | 1998-03-18 | 2002-09-17 | Secure Computing Corporation | System and method for implementing a security policy |
US6272475B1 (en) | 1998-03-23 | 2001-08-07 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Apparatus and method for the secure dispensing of bank papers |
US6724895B1 (en) * | 1998-06-18 | 2004-04-20 | Supersensor (Proprietary) Limited | Electronic identification system and method with source authenticity verification |
JP2000067182A (ja) * | 1998-08-24 | 2000-03-03 | Nec Corp | カード抜き防止方法及びカード抜き防止装置 |
US6311296B1 (en) * | 1998-12-29 | 2001-10-30 | Intel Corporation | Bus management card for use in a system for bus monitoring |
US6848047B1 (en) * | 1999-04-28 | 2005-01-25 | Casio Computer Co., Ltd. | Security managing system, data distribution apparatus and portable terminal apparatus |
US7430670B1 (en) | 1999-07-29 | 2008-09-30 | Intertrust Technologies Corp. | Software self-defense systems and methods |
US7243236B1 (en) * | 1999-07-29 | 2007-07-10 | Intertrust Technologies Corp. | Systems and methods for using cryptography to protect secure and insecure computing environments |
BR0013224A (pt) * | 1999-08-09 | 2003-07-15 | First Data Corp | Terminal de pagamento de ponto de venda integrado, e, método de conversão de cheque eletrônico para uso com um terminal de pagamento de ponto de venda integrado |
US7086584B2 (en) * | 1999-08-09 | 2006-08-08 | First Data Corporation | Systems and methods for configuring a point-of-sale system |
JP4372919B2 (ja) * | 1999-10-26 | 2009-11-25 | 富士通株式会社 | 現金自動取引装置およびその方法 |
EP1098487A3 (de) | 1999-11-01 | 2004-04-07 | Citicorp Development Center, Inc. | Verfahren und System für Koordinierung von Sitzungsaktivitäten an einem finanziellen Selbstbedienungstransaktionsterminal |
WO2001059732A2 (en) * | 2000-02-10 | 2001-08-16 | Jon Shore | Apparatus, systems and methods for wirelessly transacting financial transfers, electronically recordable authorization transfers, and other information transfers |
US20040139000A1 (en) * | 2000-05-05 | 2004-07-15 | Amos Carl Raymond | Advanced automatic instant money transfer machine |
US7013340B1 (en) | 2000-05-18 | 2006-03-14 | Microsoft Corporation | Postback input handling by server-side control objects |
US6757900B1 (en) | 2000-05-18 | 2004-06-29 | Microsoft Corporation | State management of server-side control objects |
EP1320828A4 (de) * | 2000-05-24 | 2006-03-29 | Duocash Inc | System und verfahren zur verwendung bestehender systeme mit vorbezahlten karten zur durchführung von bezahlungen über das internet |
US20040073617A1 (en) | 2000-06-19 | 2004-04-15 | Milliken Walter Clark | Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail |
JP2002063520A (ja) * | 2000-08-22 | 2002-02-28 | Oki Electric Ind Co Ltd | 中継サーバ,中継方法及び支払システム |
US6807569B1 (en) * | 2000-09-12 | 2004-10-19 | Science Applications International Corporation | Trusted and anonymous system and method for sharing threat data to industry assets |
US20070219918A1 (en) * | 2001-01-19 | 2007-09-20 | Jonathan Schull | System and method for controlling access to protected information |
US7380250B2 (en) | 2001-03-16 | 2008-05-27 | Microsoft Corporation | Method and system for interacting with devices having different capabilities |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
US7493397B1 (en) | 2001-06-06 | 2009-02-17 | Microsoft Corporation | Providing remote processing services over a distributed communications network |
US6944797B1 (en) | 2001-06-07 | 2005-09-13 | Microsoft Corporation | Method and system for tracing |
US6915454B1 (en) | 2001-06-12 | 2005-07-05 | Microsoft Corporation | Web controls validation |
US20030023492A1 (en) * | 2001-06-20 | 2003-01-30 | John Riordan | Method and system for collecting and processing marketing data |
US7162723B2 (en) * | 2001-06-29 | 2007-01-09 | Microsoft Corporation | ASP.NET HTTP runtime |
US7594001B1 (en) | 2001-07-06 | 2009-09-22 | Microsoft Corporation | Partial page output caching |
US7137000B2 (en) | 2001-08-24 | 2006-11-14 | Zih Corp. | Method and apparatus for article authentication |
US7216294B2 (en) | 2001-09-04 | 2007-05-08 | Microsoft Corporation | Method and system for predicting optimal HTML structure without look-ahead |
US7428725B2 (en) * | 2001-11-20 | 2008-09-23 | Microsoft Corporation | Inserting devices specific content |
US7899753B1 (en) * | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
AUPS169002A0 (en) * | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
JP2003317070A (ja) * | 2002-04-23 | 2003-11-07 | Ntt Docomo Inc | Icカード、携帯端末、及びアクセス制御方法 |
AU2003228800A1 (en) * | 2002-05-02 | 2003-11-17 | Bea Systems, Inc. | System and method for electronic business transaction reliability |
US7708189B1 (en) | 2002-05-17 | 2010-05-04 | Cipriano Joseph J | Identification verification system and method |
US20030233477A1 (en) * | 2002-06-17 | 2003-12-18 | Microsoft Corporation | Extensible infrastructure for manipulating messages communicated over a distributed network |
US7163144B1 (en) * | 2002-08-05 | 2007-01-16 | Diebold, Incorporated | Automated banking machine diagnostic system and method |
US7729984B1 (en) | 2002-09-27 | 2010-06-01 | Abas Enterprises Llc | Effecting financial transactions |
US7574653B2 (en) * | 2002-10-11 | 2009-08-11 | Microsoft Corporation | Adaptive image formatting control |
CA2418663A1 (en) * | 2003-02-07 | 2004-08-07 | Namsys Inc. | Deposit taking system and method |
CA2425782A1 (en) * | 2003-02-07 | 2004-08-07 | Canadian Imperial Bank Of Commerce | Deposit system and method of taking deposits |
FR2851862B1 (fr) * | 2003-02-27 | 2006-12-29 | Radiotelephone Sfr | Procede de generation d'une permutation pseudo-aleatoire d'un mot comportant n digits |
US7340312B2 (en) * | 2003-06-26 | 2008-03-04 | International Business Machines Corporation | Method and system for monitoring and control of complex systems based on a programmable network processor |
US7853525B2 (en) * | 2003-07-15 | 2010-12-14 | Microsoft Corporation | Electronic draft capture |
US7761374B2 (en) | 2003-08-18 | 2010-07-20 | Visa International Service Association | Method and system for generating a dynamic verification value |
US7740168B2 (en) * | 2003-08-18 | 2010-06-22 | Visa U.S.A. Inc. | Method and system for generating a dynamic verification value |
US7596782B2 (en) * | 2003-10-24 | 2009-09-29 | Microsoft Corporation | Software build extensibility |
US7841533B2 (en) * | 2003-11-13 | 2010-11-30 | Metrologic Instruments, Inc. | Method of capturing and processing digital images of an object within the field of view (FOV) of a hand-supportable digitial image capture and processing system |
US7890604B2 (en) | 2004-05-07 | 2011-02-15 | Microsoft Corproation | Client-side callbacks to server events |
US9026578B2 (en) | 2004-05-14 | 2015-05-05 | Microsoft Corporation | Systems and methods for persisting data between web pages |
US8065600B2 (en) | 2004-05-14 | 2011-11-22 | Microsoft Corporation | Systems and methods for defining web content navigation |
US7464386B2 (en) * | 2004-05-17 | 2008-12-09 | Microsoft Corporation | Data controls architecture |
US20060020883A1 (en) * | 2004-05-28 | 2006-01-26 | Microsoft Corporation | Web page personalization |
US8156448B2 (en) * | 2004-05-28 | 2012-04-10 | Microsoft Corporation | Site navigation and site navigation data source |
US7530058B2 (en) * | 2004-05-28 | 2009-05-05 | Microsoft Corporation | Non-compile pages |
US7860318B2 (en) | 2004-11-09 | 2010-12-28 | Intelli-Check, Inc | System and method for comparing documents |
US7751565B2 (en) * | 2005-01-25 | 2010-07-06 | Pak Kay Yuen | Secure encryption system, device and method |
JP4299801B2 (ja) * | 2005-03-28 | 2009-07-22 | Necパーソナルプロダクツ株式会社 | データ伝送方法および電子機器 |
US20060227347A1 (en) * | 2005-03-30 | 2006-10-12 | Quark, Inc. | Systems and methods for importing color environment information |
US20070262138A1 (en) * | 2005-04-01 | 2007-11-15 | Jean Somers | Dynamic encryption of payment card numbers in electronic payment transactions |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US7792522B1 (en) * | 2006-01-13 | 2010-09-07 | Positive Access Corporation | Software key control for mobile devices |
US9065643B2 (en) | 2006-04-05 | 2015-06-23 | Visa U.S.A. Inc. | System and method for account identifier obfuscation |
US7818264B2 (en) | 2006-06-19 | 2010-10-19 | Visa U.S.A. Inc. | Track data encryption |
US8055903B2 (en) * | 2007-02-15 | 2011-11-08 | Avaya Inc. | Signal watermarking in the presence of encryption |
US20100005317A1 (en) * | 2007-07-11 | 2010-01-07 | Memory Experts International Inc. | Securing temporary data stored in non-volatile memory using volatile memory |
US8820632B1 (en) | 2008-09-11 | 2014-09-02 | United Services Automobile Association (Usaa) | Systems and methods for displaying current consumer card status on a wireless device |
US8542823B1 (en) * | 2009-06-18 | 2013-09-24 | Amazon Technologies, Inc. | Partial file encryption |
US20110218894A1 (en) * | 2010-03-02 | 2011-09-08 | Perkins Walter T | Variable Taxation System and Method |
US10332203B2 (en) * | 2012-12-20 | 2019-06-25 | Ncr Corporation | Systems and methods for facilitating credit card application transactions |
US10373409B2 (en) | 2014-10-31 | 2019-08-06 | Intellicheck, Inc. | Identification scan in compliance with jurisdictional or other rules |
US10831509B2 (en) | 2017-02-23 | 2020-11-10 | Ab Initio Technology Llc | Dynamic execution of parameterized applications for the processing of keyed network data streams |
US10460571B1 (en) * | 2018-11-08 | 2019-10-29 | Capital One Services, Llc | Card receptacle of an automated transaction machine |
US11741196B2 (en) | 2018-11-15 | 2023-08-29 | The Research Foundation For The State University Of New York | Detecting and preventing exploits of software vulnerability using instruction tags |
CN112967407B (zh) * | 2021-02-25 | 2023-08-11 | 北京贝能达信息技术股份有限公司 | 用于自动售检票系统的寄存器及具有其的系统、数据处理方法 |
CN113777991B (zh) * | 2021-09-15 | 2023-06-20 | 杭叉集团股份有限公司 | 一种工业车辆智能网联控制器及其远程监控系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1285444A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
GB1336132A (en) * | 1969-12-03 | 1973-11-07 | Smiths Industries Ltd | Access-control equipment and item-dispensing systems including |
US3715569A (en) * | 1970-07-29 | 1973-02-06 | Docutel Corp | Credit card automatic currency dispenser |
BE789502A (de) * | 1971-10-13 | 1973-01-15 | Burroughs Corp | |
US3845277A (en) * | 1972-09-01 | 1974-10-29 | Mosler Safe Co | Off-line cash dispenser and banking system |
US3833885A (en) * | 1973-05-24 | 1974-09-03 | Docutel Corp | Automatic banking system |
-
1974
- 1974-06-25 US US05/483,084 patent/US3956615A/en not_active Expired - Lifetime
-
1975
- 1975-04-17 CA CA225,121A patent/CA1059630A/en not_active Expired
- 1975-04-25 GB GB1714675A patent/GB1458495A/en not_active Expired
- 1975-05-21 FR FR7516531A patent/FR2276639A1/fr active Granted
- 1975-06-04 JP JP6666075A patent/JPS5735499B2/ja not_active Expired
- 1975-06-21 DE DE2527784A patent/DE2527784C2/de not_active Expired
- 1975-06-23 IT IT24647/75A patent/IT1039308B/it active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2901521A1 (de) * | 1978-01-19 | 1979-07-26 | Datasaab Ab | Persoenliches identifizierungssystem |
Also Published As
Publication number | Publication date |
---|---|
JPS5735499B2 (de) | 1982-07-29 |
DE2527784A1 (de) | 1976-01-15 |
FR2276639A1 (fr) | 1976-01-23 |
CA1059630A (en) | 1979-07-31 |
FR2276639B1 (de) | 1977-12-09 |
JPS516632A (de) | 1976-01-20 |
US3956615A (en) | 1976-05-11 |
IT1039308B (it) | 1979-12-10 |
GB1458495A (en) | 1976-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2527784C2 (de) | Datenübertragungseinrichtung für Bankentransaktionen | |
DE2645564C2 (de) | Automatischer Geldausgeber | |
DE1944134C3 (de) | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten | |
DE69913365T2 (de) | Überprüfbares elektronishes logbuch für ein verkaufsstellenendgerät und verfahren zu dessen verwendung | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE69531711T2 (de) | Sichere Geldübertragungstechniken mit Chipkarten | |
DE3044463C2 (de) | ||
DE2560080C2 (de) | Datenaustauschanordnung | |
DE2815591C2 (de) | ||
DE2760486C2 (de) | ||
DE2315110A1 (de) | Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften | |
CH629902A5 (de) | Verfahren zur identitaetsueberpruefung. | |
DE2419993A1 (de) | Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften | |
EP0172314A1 (de) | Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache | |
DE2041852B2 (de) | Anordnung zum Prüfen von Identifizierungskarten | |
DE2740467A1 (de) | Geldausgabeautomat | |
CH675496A5 (de) | ||
DE2738113A1 (de) | Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden | |
DE2528668B2 (de) | Durch Karten betätigbare Einrichtung zur Ausgabe von Geld, von Waren, zur Betätigung von Sperren o.dgl. | |
DE3904215A1 (de) | Verfahren zur identifikation eines benuetzers einer chipkarte | |
DE2245027C2 (de) | Geldausgabevorrichtung mit Prüfeinrichtung | |
WO1980002756A1 (en) | Data transmission system | |
EP1222563A2 (de) | System zur ausführung einer transaktion | |
WO1999049425A1 (de) | Gerät und verfahren zur gesicherten ausgabe von wertscheinen | |
EP0157012A2 (de) | Gerät zur Entgegennahme und Ausgabe von Wertscheinen |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OD | Request for examination | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |