DE2815448A1 - Datenverarbeitungssystem zur identitaetspruefung - Google Patents

Datenverarbeitungssystem zur identitaetspruefung

Info

Publication number
DE2815448A1
DE2815448A1 DE19782815448 DE2815448A DE2815448A1 DE 2815448 A1 DE2815448 A1 DE 2815448A1 DE 19782815448 DE19782815448 DE 19782815448 DE 2815448 A DE2815448 A DE 2815448A DE 2815448 A1 DE2815448 A1 DE 2815448A1
Authority
DE
Germany
Prior art keywords
circuit
identification
control circuit
sequence
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE19782815448
Other languages
English (en)
Inventor
Donald Cornelius Lancto
Robert Edward Shuck
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE2815448A1 publication Critical patent/DE2815448A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption

Description

\nmelderin; International Business Machines
Corporation, Armonk, N.Y. 10504
km / sue
Jatenverarbeitungssystem zur Identitätsprüfung
pie Erfindung betrifft ein Datenverarbeitungssystem zur kdentitätsprüfung von sich durch eine Identifikationskarte ausweisenden Personen, mit einer zentralen Recheneinheit zur
!Speicherung von personenbezogenen Daten und zur Ausführung !von Identitätsvergleichsoperationen und mit wenigstens einem (über ein Modem an die Recheneinheit angeschlossenen Terminal, jdas einen Kartenleser zur automatischen Eingabe von Kenndaten und eine Tastatur zur Eingabe zusätzlicher Identifikationsiaten aufweist.
ür Banktransaktionen ist es erforderlich, die Identität der enutzer von Computerterminals mit hinreichender Zuverlässig- :eit zu überprüfen. Die Identifikation von Personen mittels dentitäts- oder Kreditkarten ist allgemein bekannt. Die Zuverlässigkeit der Überprüfung wird jedoch durch die Möglichkeit des Diebstahl oder des Verlusts der Karte beeinträchtigt. Um die Identität einer Person, die eine solche Karte vorweist, zu überprüfen, wurden verschiedene Verfahren vorgeschlagen, Jwie die Erkennung von Fingerabdrucken, des Stimmspektrogramms, ider Unterschrift, von Gesichtsmerkmalen und selbst die !Analyse der akustischen Transferfunktion des menschlichen !Körpers.
Eine bekannte Methode sieht vor, daß der Benutzer einer Identifikationskarte zusätzlich ein nur ihm bekanntes Personalwort eingibt, das daraufhin mit einem anderen Datenwort, z. B. einer Kontonummer, der Nummer eines Reisepasses etc., verknüpft wird, das von einem Magnetstreifen in der Identifikationskarte abgelesen wird. Das Personalwort kann auch verschlüsselt im Magnetstreifen auf der Karte registriert sein. Wenn das
KI 975 007
IQ984S/0687
i - b - ι
ι I
)Terminal einen genügend großen Speicher aufweist, kann dort j
;eine Tabelle stehen, die das Personalwort mit dem von der |
'Karte abgelesenen Datenwort in Verbindung bringt, wodurch es j
■ i
!unmöglich wird, das Personalwort aus dem Datenwort direkt I
zu bestimmen. Reicht der Speicher des Terminals nicht für ι
alle Kontonummern und zu deren überprüfung aus und ist das j
Personalwort nicht in der Karte registriert, so muß die j
jKontonummer von der Karte sowie das Personalwort an eine !
zentrale Recheneinheit zur überprüfung übermittelt werden. j
Hierzu werden Verschlüsselungseinrichtungen benutzt, um zu !
!verhindern, daß das Personalwort während der Übermittlung i
oder durch unerlaubten Zugriff zur zentralen Recheneinheit j
von Unberechtigten zur Kenntnis genommen werden kann. ,
1 i
Beispielsweise kann ein Geldausgabeterminal Steuerschaltungen j
und/oder ein Mikroprogramm enthalten, um folgende Schritte j
auszuführen: !
ί1. Der Benutzer führt seine Kreditkarte mit der magnetisch
registrierten Information gemäß z. B. dem American Bankers Association Standard (ABA) in das Terminal ein. Dazu
tastet der Benutzer das Personalwort und andere Informa-
1 tion bezüglich der gewünschten Transaktion, beispielsweise den zur Geldausgabe verlangten Betrag, in die Tastatur ein.
2. Das Terminal verschlüsselt die Kontonummer mittels eines
Verschlüsselungscodes A und eines Algorhytmus, beispielsweise des National Bureau of Standards Algorhythmus (NBS), worauf das Resultat mit dem Personalwort verglichen wird,
ι Der NBS-Verschlüsselungsalgorhythraus ist auf Seite 95 des
j USA Federal Registers, Band 40, 149, vom 1. August 1975,
l publiziert. Zeigt der Vergleich keine Übereinstimmung, wird die Transaktion gesperrt und die Karte entweder dem Benutzer zurückgegeben oder im Terminal festgehalten.
KI 975 007
3. Wird Übereinstimmung festgestellt, so wird das Personalwort verschlüsselt. Dazu kann ein Bankcode B oder aber der genannte Code A benutzt werden. Das verschlüsselte Identifikationswort wird mit einer von der Zeit abhängigen Indormation kombiniert, z. B. der Transaktionsnummer
; oder dem Bargeldinhalt des Terminals, wodurch wiederholte übertragung derselben Information vermieden wird. Das Resultat wird mittels eines übermittlungscodes C verschlüsselt und an die zentrale Recheneinheit übermittelt.
'4* In der zentralen Recheneinheit wird die übermittelte ; Nachricht gemäß dem Schlüssel C entziffert und das verschlüsselte Personalwort mit der gespeicherten Databasis i
des Kontos verglichen, das durch die Transaktion betroffen ist. Dabei können Kreditgrenzen und andere dem Konto zugeordnete Informationen überprüft werden.
|5. Sind die Überprüfungen in Ordnung und ist der Kontostand
! ausreichend, so wird eine die Transaktion genehmigende
Antwortnachricht, die ebenfalls eine zeitabhängige Angabe j enthält, zusammen mit zu druckenden oder anzuzeigenden Informationen verschlüsselt und zum Terminal übermittelt.
|6. Im Terminal wird die Nachricht entschlüsselt und die zeitabhängige Angabe mit der zeitabhängigen Angabe in der
' ersten Meldung verglichen, um sicherzustellen, daß dieselbe Transaktion betroffen ist. Wird die Meldung für in Ordnung befunden, so führt das Terminal die verlangte Transaktion aus, teilt dem Kunden eine entsprechende Nachricht mit und
j gibt gleichzeitig Bargeld an diesen aus.
7. Das Terminal übermittelt eine weitere Nachricht an die zentrale Recheneinheit betreffend die Ausführung oder aber die Löschung der Transaktion sowie eventuell aufgetretene Fehler,
Dieses bekannte Verfahren benutzt zwei Verschlüsselungsebenen sowie zeitabhängige Meldungen, um das Personalwort
KI 975 007
809848/0507
und die Kontonuinmer gegen Mißbrauch zu schützen, sowie eine weitere Verschlüsselungsebene, um das Personalwort für jedes Konto in der zentralen Recheneinheit zu schützen.
Befindet sich beispielsweise das Geldausgabeterminal in einer fremden Bank und ist das Terminal ein anderes Fabrikat als die zentrale Recheneinheit, so muß die die Karte ausgebende Bank den Verschlüsselungscode C der anderen Bank mitteilen, damit die verschiedenen Recheneinheiten dieser Banken zusammen die Transaktion ausführen können. Das Personalwort ist dann nur noch durch eine Verschlüsselungsebene geschützt und kann während der Übermittlung nicht mehr durch zeitabhängige Angabe geschützt werden. In der zentralen Recheneinheit kann das Personalwort nach der Entschlüsselung überhaupt nicht geschützt! werden, sofern nicht der Bankverschlüsselungscode B der anderen Bank ebenfalls mitgeteilt wird, damit das Personalwort verschlüsselt werden kann. Zusätzlich wird durch die Weitergabe des Bankcodes B die Geheimhaltung des Inhalts der Daten-
i basis in der die Karte ausgebenden Bank gefährdet. |
Bei den bekannten Systemen ist die Beziehung zwischen Kontonummer und Personalwort entweder auf der Karte oder in der zentralen Recheneinheit gespeichert. Die USA-Patente 3 662 342 und 3 665 162 beschreiben Anordnungen, die einen wechselnden Schlüssel und verwürfelte oder chiffrierte Information auf i der Karte zum Vergleich mit dem Personalwort vorsehen. Die für j diesen Vergleich benutzte Information wird auf der Karte | registriert, wo sie jedoch gegen eine mißbräuchliche Entnahme j nicht geschützt ist. \
Das USA-Patent 3 697 729 zeigt die Benutzung zufällig ange- j ordneter Punkte auf der Karte. Die USA-Patente 3 543 904 und 3 401 830 zeigen verschiedene Chiffriersysteme, um die Beziehung zwischen Kontonummer und Personalwort in der zentralen Recheneinheit zu schützen. Gemäß dem USA-Patent 3 648 020 wird das Personalwort an die zentrale Recheneinheit zum
KI 975 007
281544a
— ο —
Vergleich übermittelt.
Aufgabe der Erfindung ist es, ein Datenverarbeitungssystem zur Prüfung der Identitätsprüfung anzugeben, das unter j Vermeidung der genannten Nachteile erhöhte Sicherheit gegen J mitbräuchliche Benutzung von Identitätskarten (Kreditkarten) j und gegen unerlaubten Zugriff zu gespeicherten Daten gewährt. > Die Merkmale zur Lösung dieser Aufgabe sind im Patentanspruch j 1 gekennzeichnet. Verschiedene vorteilhafte Ausgestaltungen ! und Weiterbildungen der Erfindung zeigen die Unteransprüche.
Das erfindungsgemäße Datenverarbeitungssystem zur Identitätsüberprüfung des Benutzers eines Terminals hat den Vorteil, j daß nur ein Teil der Information, die zur Korrelation einer Kontonummer mit dem Identifikationswort notwendig ist, an irgendeinem erreichbaren Platz im System zur Verfügung steht. Anstatt des Identifikationsworts kann auch eine andere, charakteristische Information, wie ein digitalisierter Fingerabdruck, ein Stimmspektrogramm, Körpergröße, Gewicht, etc. oder weitere, die Person betreffende Informationen benutzt werden. Weder der Kreditkarte und dem Terminal noch dem Ubertragungskanal noch der zentralen Recheneinheit kann somit genügend Information entnommen werden, um eine Kontonummer mit der persönlichen Information in Beziehung zu bringen. In J
einer bevorzugten Ausführungsart wird ein Teil des chiffriertejn
Identifikationswortes auf der Identifikationskarte und ein anderer Teil im Speicher der zentralen Recheneinheit registriert. Erfolgt ein unberechtigter Zugriff zur Kreditkarte oder zur Recheneinheit, so kann er daraus die Beziehung zur entsprechenden Kontonummer nicht herstellen. Als zusätzliche Sicherheit kann zur Chiffrierung ein veränderliches Schlüsselwort benutzt werden. Ein spezieller Bankschlüssels B wird damit überflüssig.
Nachfolgend ist ein Ausführungsbeispiel der Erfindung anhand
von Zeichnungen erläutert. Es zeigen;
KI 975 007 " "
609848/0687
JFig. 1 ein Blockschaltbild eines Ausführungsbei-
j spiels eines Datenverarbeitungssystems
nach der Erfindung,
Fig. 2 Blockschaltbild eines Terminals zur Verwendung im Datenverarbeitungssystem von Fig. 1/
Fig. 3 ein Blockschaltbild von Steuerschaltungen,
wie sie im Terminal von Fig. 2 enthalten sind,
Fig. 4 ein Flußdiagramm, das die Herstellung einer
ι Identifikationskarte zeigt,
Fig. 5 ein Flußdiagramm, das die Benutzung einer ; Identifikationskarte zur überprüfung der
i Personenidentität zeigt,
iFig. 6 eine schematische Darstellung zur Erläuterung ' der Wirkungsweise des SequenzZählers 22 von
I Fig. 3,
Fig. 7 eine Adreßbit-Tabelle,
Fig. 8 Darstellungen des Speicherinhaltes für den I1"10 9 Speicher 19 von Fig. 2,
JFign. 10-12 Impulsdiagramme zur Erläuterung der Wirkungsweise des Datenverarbeitungssystems von Fig. 1,
Fig. 13 ein Blockschaltbild einer Übermittlungsschaltung, wie sie in der Schaltung von Fig. 3 verwendbar ist,
KI 975OOT
109840/0507
I - 10 -
[ Pig. 14 ein Blockschaltbild der Verschlüsselungs-
j steuerschaltung von Fig. 3 und
'Fig. 15 ein Blockschaltbild eines Zyklussteuer-
decodierers, wie er in der Schaltung von ! Fig. 14 verwendbar ist.
Fig. 1 zeigt schematisch ein Datenverarbeitungssystem mit Terminals, das mit Identifikationskarten 1 arbeitet, auf denen nur ein Teil der Beziehung zwischen einer persönlichen Konto- !nummer und einem Identifikationswort registriert ist. Ein Terj minal 2 wird durch einen Angestellten, der die Karten ausgeben-I den Institution benutzt, um die Beziehung zwischen einer Kontojnummer und dem Identifikationswort festzulegen. Ein Teil dieser j Beziehung wird als Teilkennwort EPIN 1 in der Identifikations-[karte 1 und ein anderer Teil als zweites Teilkennwort EPIN 2
j in einer zentralen Recheneinheit 3 registriert. Das Terminal 2
j und die Abfrageterminals 4 sind gemeinsam über Fernmeldeverbin-r idüngen an die Recheneinheit 3 angeschlossen.
Die Identifikationskarte 1 hat im vorliegenden Ausführungsjbeispiel drei magnetische Registrierstreifen 5, 6, 7. Die !ersten beiden Registrierstreifen 5 und 6 entsprechen bei-I spielsweise den Normen der International Airline Transport !Association (IATA) und der American Bankers Association (ABA). j Der dritte Registrierstreifen 7 ist eine Schreib- und Lesespur, j die vom Terminal 2 beschrieben worden ist und von den Terminals
j 4 bei jeder Transaktion gelesen und verändert wird. Im Registrierstreifen wurde vom Terminal 2 z. B. eine Kontonummer und Information über den Kontoausgleich und über die Benutzung der Karte registriert. Solche Angaben sind nützlich bei begrenzten Transaktionen, die ohne Zugriff zum Datenspeicher 10 in der zentralen Recheneinheit 3 durchgeführt werden können. Diese Transaktionen werden im einem örtlichen Platten- oder Bandspeicher 8 festgehalten. Zusätzlich enthält der dritte ;
i Registrierstreifen 7 noch ein Feld zur Registrierung des
KI 975 007
§09848/0587
Teilkennwortes EPIN 1 sowie ein Feld RKEY, das ein Schlüssel-Wort aufnimmt. Das Schlüsselwort ist eine auswechselbare, beliebige Zahl, die der Chiffrieralgorhythmus der Terminals 2 und 4 benutzt, um das Identifikationswort zu verschlüsseln. Der von den Terminals benutzte Algorhythmus kann ein irreversibler Algorhythmus sein, da bei normalem Terminalbereich nur die Verschlüsselung notwendig ist, es aber nie vorkommt, daß EPIN 1 oder EPIN 2 am Terminal entschlüsselt werden müssen. Theoretisch macht es ein irreversibler Algorhythmus unmöglich, das Identifikationswort herauszufinden, selbst wenn die Kontonummer, das Schlüsselwort und das vollständige, verschlüsselte Identifikationswort bekannt sind. Trotzdem ist beim dargestellten Ausführungsbeispiel dafür gesorgt, daß stets nur ein Teil des verschlüsselten Identifikationswortes an jeder beliebigen Stelle des Systems herausgefunden werden kann, weshalb eine hohe Sicherheit selbst dann besteht, wenn der Algorhythmus nicht vollständig irreversibel ist.
Fig. 2 zeigt ein Blockdiagramm der Schaltungen der Teminals 2 und 4. Jedes Terminal 2 oder 4 enthält eine Tastatur 12, einen Magnetstreifenleser/Schreiber 13, einen Modem 14 und die zugehörige Übermittlungsschaltung 15. Zusätzlich kann jedes Terminal 2 oder 4 einen Platten- oder Bandspeicher 8 aufweisen, der über eine Speichersteuerschaltung 16 angeschlossen ist. Im Platten- oder Bandspeicher 8 werden kleinere Transaktionen aufgezeichnet, die ausgeführt werden können, ohne daß das Terminal mit der zentralen Recheneinheit 3 in Verbindung steht. Außerdem kann das Terminal 2 oder 4 einen Drucker 17 aufweisen zur Übermittlung von Meldungen, Bestätigung der Transaktionen, Ausstellung von Quittungen etc. Schließlich enthält das Terminal eine Verschlüsselungseinheit 18 zur Umwandlung des Identifikationsworts in die Halbkennworte EPIN 1 und EPIN 2. Zwischen den zuvor genannten Einheiten innerhalb des Terminals ist vom Speicher 19 eine Speichereingangshauptleitung SEH und eine Speicherausgangsleitung
KI 975 007
3AH vorgesehen. Damit die genannten Einheiten mit dem Speicher richtig zusammenarbeiten können, ist eine Steuerschaltung 20
vorgesehen. Die Steuerschaltung 20 erschwert den Zugang zum
Speicherinhalt und dessen Änderung und vermindert die Gefahr
lies Mißbrauchs des Terminals.
3 zeigt ein detaillierteres Blockdiagramm der Steuer- ;
Schaltung 20 sowie der Eingangs- und Ausgangsleitung zu der · libermitt lungs logikschal tung 15, der Bandspeichersteuerschaltung \ ;16 und der Streifensteuerschaltung 21. Die Steuerschaltung
20 umfaßt einen Sequenzzähler 22, dessen Zählstand zu jeder ' Zeit den Arbeitszustand des Terminals angibt. Der Ausgang
des Sequenzzählers 22 gelangt auf die Sequenzhauptleitung
SEQ-HL zur Verteilung an die verschiedenen Einheiten. Wie ;
aus Fig. 6 zu sehen ist, ist der Ausgang des Sequenzzählers
22 in drei Felder unterteilt. ;
Das erste Feld ist das Sequenzmodusfeld; es steuert den ; Arbeitsmodus des Terminals. Das Terminal kann z. B. in ■
Testmodus betrieben werden zur Fehlerfeststellung oder zur j präventiven Diagnostik. Das Terminal kann auch im Ausgabemodus j arbeiten, den ein Mitarbeiter einer Karten ausgebenden ; Institution benützt, um an eine Person eine Identikikationskartje
auszugeben. Wenn ein Benutzer unter Vorweisung seiner Identifikationskarte das Terminal benutzen möchte, so arbeitet
dieses im Benutzermodus. Daß andere Moden auch möglich sind,
ist in Fig. 6 in der mit "Verschiedenes" bezeichneten Zeile
angedeutet.
Die Sequenz der vom arbeitenden Terminal ausgeführten Schritte in jedem der im ersten Feld angegebenen Moden wird gesteuert
durch die Zählung im zweiten Feld. Diese einfache Binärzählung, die vom Eingangssignal INC jeweils erhöht wird, kann
auf jede beliebige Binärzahl gesetzt werden. Die Möglichkeit,
den Sequenzzähler voreinzustellen, bedeutet, daß die Arbeitsschritte des Terminals vorwärts und rückwärts springen können.
KI 975 007
S09848/0S87
-13- 2Β15448
unerwarteten Bedingungen, wie einem falschen Eingang u.a. Rechnung getragen werden kann. ι
: i
pas dritte Feld der Sequenzhauptleitung enthält Sequenzmodi- j fizierleitungen, die den Sequenzstatus, wie der durch den ! ttodus und das Zählfeld angegeben ist, modifizieren, um ! besondere Bedingungen anzugeben, wie z. B. einen Feldüber- I lauf, einen unzulässigen Zustand, ein ungültiges Identifi- j kationswort, eine nichtzulässige Kreditanforderung etc. Die Bequenzmodifikatoren werden vor allem von einer Eingangs/ Ausgangsschaltung, ζ. B. der Tastatursteuerschaltung 24 j oder der Übermittlungsschaltung 15 benutzt, die die von der j Tastatur oder von der Recheneinheit 3 kommende Information : überwacht und bestimmte Bytes derselben erkennt, um den Sequenzzustand des Terminals zu modifizieren. Wird z. B. im überlaufzustand ein alphanumerisches Zeichen anstelle eines Feldtrennzeichens entdeckt, so setzt die Tastatursteuerschaltung 24 über die Leitungen SETS den überlauf-Sequenzmodifizierer im Sequenzzähler 22. Auch wenn ein Nachrichtenbyte von der Recheneinheit 3 nach einer vorbestimmten Zeitperiode nicht eintrifft, setzt ein Zähler durch ein Signal über die Leitungen SETS den Haltekreis im Sequenzizähler 22.
Der Adressenzähler 23 steuert die Adresse des Speichers 19 auf ähnliche Weise wie der Sequenzzähler 22 den Arbeitsstatus j des Terminals steuert. Der Adressenzähler steuert dadurch den InformationsfIu3 innerhalb des Terminals. Das Adreßbitmuster am Ausgang des Adressenzählers 23 ist in Fig. 7 !dargestellt. Ein Eingang des Adressenzählers 23 ist eine Inkrementierleitung INC', die die Adressen der Reihe nach aufsucht, und eine Eingangshauptleitung SETA, die den Adressenzähler 23 auf jeden beliebigen Wert einstellen kann, wodurch Sprünge oder Verzweigungen vorgenommen werden können.
KI"~57F~ÖÖ7~
ΘΌ9848/0687
ffie aus dem in Fig. 9 dargestellten Beispiel des Sequenzistatus S12 ersichtlich ist, ist der Speicher 19 in verschiedene Pufferzonen unterteilt, um die Sicherheit innerhalb jdes Terminals zu verbessern. Beispielsweise enthält die 0one für Mitteilungen der Recheneinheit 3 die Speicherstellen AO bis A128. Dementsprechend muß, wie Fig. 7 zeigt, das piöchste Bit des Adreßbitmusters Null sein, wenn Information idurch Übermittlungskanäle von oder zum Hauptpuffer innerhalb ides Speichers 19 eines Terminals übermittelt wird. Auf ähnliche Weise umfaßt der Pufferteil mit den Daten zur Identifikation der Karte die Adreßstellen A128 bis A159. Das JAdreßbitmuster muß also gemäß Fig. 7 eine Eins in der höchsten Stelle aufweisen und Null in den Bitstellen 4 bis 64, damit Kartendaten behandelt werden. Noch wesentlicher zur Sicherheit des Terminals ist der Umstand, daß die einzigen Operationen, die an den Adreßstellen A232 bis 255 vorgenommen Werden können, Tastaturoperationen oder Verschlüsselungs/
!Entschlüsselungsoperationen sind. Die Tastaturoperationen jwerden von der Tastatursteuerschaltung 24 gesteuert und jliefern Informationen, wie das Identifikationswort oder den jübermittlungschiffrierschlüssel C. Die Chiffrieroperationen werden durch die Verschlüsselungssteuerschaltung 25 gesteuert. Keine andere Steuerungsschaltung darf arbeiten, wenn der Adreßzähler 23 eines der in Fig. 7 gezeigten hohen Bitmuster ;für das ID-Datenwort oder eines der beiden Schlüsselwörter KW !enthält.
Der Ausgang des Sequenzzählers 22 in Fig. 3 wird von der Anzeigesteuerschaltung 26 decodiert, die eine der vorgegebenen Informationen im Anzeigefeld 27 dem Benutzer des Terminals 2 oder 4 anzeigt, damit dieser weitere Informationen eingeben kann oder über den Status des Terminals oder die Transaktion Kenntnis erhält. Die Anzeigesteuerschaltung 26 ist eine decodierende Schaltung, die aus UND- und ODER-Kreisen besteht, um ein oder mehrere Ausgangssignale zu erzeugen gemäß dem eingehenden Bitmuster.
KI 975 007
109848/0587
2815U8
Die Tastatursteuerschaltung 24 weist einen Eingang KATTN auf, über den ein Warnsignal übertragen wird, wenn ein Informa-
tionsbyte am Ausgang der Tastatur 12 im Puffer bereitsteht. j Die Tastatursteuerschaltung 24 ist mit der Sequenzhauptleitung SEQ-HL und der Adreßhauptleitung ADR-HL verbunden, damit die Steuerschaltung 20 feststellen kann, ob das Terminal 2 oder 4 in einem Status ist, in dem es Information von der Tastatur 12 über die Speichereingangshauptleitung SEH empfangen kann. Wenn der Sequenzzustand des Terminals 2 oder 4 und die Speicheradresse, unter der die Tastaturinformation gespeichert wird, mit den vorbestimmten Arbeitsbedingungen für das Terminal 2 oder 4 übereinstimmen, erfolgt ein Antwortsignal KGATE an die Tastatur 12, das die Übermittlung der Information über die Speichereingangshauptleitung SEH in den Speicher veranlaßt. Die Tastatursteuerschaltung 24 ist mit der Speichereingangshauptleitung SEH verbunden und kann daher die empfangene Information überwachen und den Sequenzzustand des Terminals 2 oder 4 über die Leitung SETS und den Sequenzzähler 22 beeinflussen. Die Leitung SETS wird beispielsweise benutzt, wenn eine Ausgabefunktionstaste betätigt wurde. In diesem Fall wird der Sequenzzustand des Terminals 2 oder 4 in den Ausgabemodus geändert. Ebenso ist die Tastatursteuerschaltung 24 und der Adreßzähler 23 über die Leitungen SETA verbunden, damit der Adreßzähler 23 auf vorgegebene Werte eingestellt werden kann, um Informationen von der Tastatur 24 in den zuständigen Speicherpuffer zu übertragen. Die Signale auf den Leitungen SETA werden von Toren erzeugt, wie sie in Fig. 15 dargestellt sind und später beschrieben werden. Während der üblichen sequentiellen Arbeitsweise wird der Adreßzähler 23 durch Signale auf der Leitung INCRA und der Sequenzzähler 22 durch Signale auf der Leitung INCRS fortgeschaltet. Die Tastatursteuerschaltung 24 umfaßt auch ein Datenübertragungsregister, ähnlich dem in Fig. 14 dargestellten Register 57.
KI 975 007
§09848/0587
j - 16 -
pie anderen Einheiten, die Druckersteuerschaltung 28, die Magnetstreifenleserschaltung 21, die übermittlungsschaltung J15 und die Verschlüsselungssteuerschaltung 25 haben ähnliche fein- und Ausgangsleitungen. Die Operation dieser Schaltungen Wird durch den Sequenzzustand und die Speicheradreßbedingungen iäes Terminals 2 oder 4 bestimmt. Sie schalten die Speicheradresse des Terminals weiter oder ändern diese, je nach dem jrfie die Operation der betreffenden logischen Schaltungen fortschreitet oder vollendet wird. An einem Beispiel sollen die Schaltungen und Signalleitungen oder Steuerschaltung 20 und die Übermittlungsschaltung unter Bezugnahme auf Fig. 13 be-
(schrieben werden.
i&nhand der Fig. 13 wird die Übermittlungsschaltung 15 beschrieben, die den Modem 14 steuert und in Übereinstimmung mit der RS232-Norm arbeitet. Wichtigster Teil der übermittlungsjschaltung 15 ist das Sendeschieberegister 30 sowie das Empfangsschieberegister 31. Vom Modem 14 empfangene Daten RDATE gelangen zur UND-Schaltung 32 und von dort seriell in das Schieberegister 31. Dies geschieht im Takt der UND-Schaltung 33, die jedesmal einen Puls abgibt, wenn das Empfangssignal RLS mit dem Taktsignal RTAKT zusammentrifft. Die UND-Schaltung 33 schaltet außerdem den RTAKT-Zähler 34 fort, der ein 8-Bit-Empfangssignal abgibt, jedesmal wenn acht Bits empfangen und in das Schieberegister 31 eingeschoben worden sind. Das 8-Bit-Signal gelangt vom Schieberegister 31 erstens über die UND-Schaltung 35 zur Speicherhauptleitung SEH, zweitens zur Steuerbyteschaltung 36 und drittens zur Vergleichsschaltung 37. Die ODER-Schaltungen 38 und 39 bereiten die UND-Schaltung 35 vor, den Inhalt des Schieberegisters 31 auf die Speicherhauptleitung SEH zu geben, und zwar jeweils dann, wenn ein Datenwort oder ein Ende-der-Meldung-Wort in den Sequenzzuständen S6 oder S112 festgestellt wurde, d.h. wenn Meldungen von der Recheneinheit 3 zu erwarten sind. Die Vergleichsschaltung 37 vergleicht den Inhalt des
ICI 975 007
S09848/0587
tempfangsschieberegisters 31 mit dem Bitmuster auf der Adreßjtiauptleitung ADR-H7 wenn die Steuerbyte-Empfangsschaltung 36 anzeigt, daß das Byte im Schieberegister 31 ein Adreßbyte
ist. Die Vergleichsschaltung 37 gibt ein Signal AD= ab, um anzuzeigen, daß die Zahl der Bytes, die die Recheneinheit jabgesandt hat, mit der Zahl der empfangenen Bytes übereinstimmt), öder ein AD?*, wenn der Vergleich eine ünglelch-Anzeige ergibt. !Außerdem gibt die Steuerbyte-Empfangsschaltung Signale auf verschiedenen Leitungen POLL, ACKR, EOTR. Jedes Byte, das
nicht ein Steuerbyte, z. B. ein Ende-der-Meldung-Byte oder ein .Quittungsbyte ist, wird als Datenbyte mit einem DATAR-Signal versehen, sofern nicht ein Steuerbyte EOM folgt, in welchem jFall das Byte als Längenzählung angesehen wird, die auch JQber die ADDRR-Leitung abgegeben wird.
Ähnlich wie die Empfangsschaltung arbeitet auch die Sendeschaltung, die Daten aus dem Schieberegister 30 unter der Steuerung der UND-Schaltung 40 verschiebt. Die UND-Schaltung 40 gibt ein Ausgangssignal ab, wenn ein Sendesignal CTS und ein STACKT-Signal gleichzeitig vom Modem 14 empfangen werden. Ein STAKT-Zähler 41 zählt die Bits, die aus dem Sendeschieberegister 30 geschoben und über die S-Datenleitung zum Modem 14 übertragen werden. Wurden acht Bits übertragen, so gelangt ein Signal 8-BIT-S über eine UND-Schaltung 147 zu einer ODER-Schaltung 47, wodurch veranlaßt wird, daß das Schieberegister 30 neu geladen wird. Während dies geschieht, überwacht die Steuerbytesenden-Schaltung 43 das Bitmuster und setzt einen Haltekreis, der das soeben zu sendende Byte > !kennzeichnet, damit eine fortlaufende übertragung von Bytes !sichergestellt wid. Wird beispielsweise von der Steuerbyte-JEmpfangsschaltung 36 ein Abrufbyte festgestellt, so lädt die UND-Schaltung 44 das Sendeschieberegister 30 mit dem
MACK-Byte, sofern der Terminal nicht in den Sequenzzuständen S5, S6, S13, S14, Sill oder S112 ist. Andererseits lädt die UND-Schaltung 45 das Sendeschieberegister 30 mit dem ACK-Byte, wenn der Terminal im Sequenzstatus S5, S6, S13, S14, S111
KI 97b 007
809848/0587
frder S112 ist. Der jeweilige Sequenzstatus wird von den JDecodern 51 und 52 festgestellt und den UND-Schaltungen 44 und 45 mitgeteilt. Wenn das Sendeschieberegister 30 mit einem JSACK- oder einem ACK-Byte geladen ist, das zu senden ist, ferzeugt die Steuerbytesenden-Schaltung 43 das entsprechend gekennzeichnete Ausgangssignal. Das Ausgangssignal veranlaßt über die ODER-Schaltung 46 die UND-Schaltung 147, das Ende-Übertragung-Byte EOT zu erzeugen und ihm entsprechend die Bytes ACK, NACKS oder ADDRS.
Die Übermittlungsschaltung 15 stellt mittels des Zählers 48 fest, ob das Terminal 2 oder 4 mit der Recheneinheit 3 in Verbindung steht. Wenn der Zähler 48 ein Übertragungssignal erzeugt, wird angenommen, daß die Verbindung besteht, und wenn das höchste Bit eine binäre Null ist, wird angenommen, daß die Verbindung unterbrochen ist. Wenn das Terminal 2 oder 4 nicht Information im Band- oder Plattenspeicher 8 jregistriert, entsteht ein Ausgangssignal der UND-Schaltung 49 jedesmal, wenn acht Bits empfangen wurden, wodurch der Zähler 48 fortgeschaltet wird. Wenn das Terminal Information im Bandspeicher 8 registriert, entsteht ein CTL-Signal, das die UND-Schaltung 49 blockiert. Der Zähler 48 wird durch |
ι eine Zeitschaltung mit so geringer Frequenz periodisch zu- ; rückgeschaltet, daß unter normalen Arbeitsbedingungen während ' einer Verbindung mindestens ein Abrufbyte oder Informationsbyte von der Recheneinheit 3 übertragen wird, bevor das ; nächste Rückschaltsignal erwartet wird. Der Zähler 48 wird j also im Betrieb geringfügig vorwärts oder rückwärts geschaltet,! steht jedoch meistens bei seiner höchsten Zahl, da er nicht j wieder von Null anfängt zu zählen. Wenn das 8-BIT-EMPFANGEN- j Signal für eine genügend lange Zeit nicht auftritt und sich der Zähler 48 unter den halben gespeicherten Wert erniedrigt, verschwindet sein höchstes Bit. In diesem Zustand müssen mehrere Abfragesignale empfangen werden, bevor der Zähler 48 so weit fortgeschaltet ist, daß ein Übertragsbit entsteht.
: I
KI 975 007
809848/0587
Auf diese Weise wird vermieden, daß das Terminal allzuoft die Verbindung herzustellen versucht.
Das Sendesignal für den Modem 14 kommt von der ODER-Schaltung 50 auf ein empfangenes Abrufbyte oder ein anderes der dort empfangenen Steuerbytes.
Die Steuerschaltungen 21, 16, 24, 25 und 28 sind der Übermittlungsschaltung 15 ähnlich. Insbesondere die Steuerschaltungen 21, 16 und 28 haben Ausgangsleitungen, deren Funktion denen der Ausgangsleitungen der Übermittlungsschaltung 15 analog ist. Die Speichersteuerschaltung 16 steht in enger Verbindung mit der Übermittlungsschaltung 15. Eine dieser ; beiden Schaltungen arbeitet immer dann, wenn das Terminal 2 oder 4 Verbindung mit der Recheneinheit 3 hat und die andere immer, wenn diese Verbindung nicht besteht. Es ist ersichtlich, daß manche logische Schaltungen mehrere der in Fig. 2 und 3 gezeigten Funktionen ausführen können, wodurch Schaltungseinsparungen möglich sind. Praktisch wird der ganze Ausgang der Übermittlungsschaltung 15 sowohl dem Modem 14 als auch der Speichersteuerschaltung 16 zugeführt, so daß der Platten- oder Bandspeicher 8 beschrieben wird, wenn für das Terminal 2 oder 4 keine Verbindung zur Recheneinheit besteht, und gesendet wird, wenn eine solche Verbindung besteht
Die Verschlüsselungssteuerschaltung 25 ist in Fig. 14 dargestellt. Die zu verschlüsselnden Daten zirkulieren zwischen Speicherstellen, wobei das Datenwort IDDW und das Schlüsselwort IDKB benützt wird und diese Wörter mit der Verschlüsselungsschaltung 18 ausgetauscht werden. Dies geschieht byteweise wie im Zeitdiagramm der Fig. 10, 11 und dargestellt. Der Zykluszähler 53 wird beim Beginn eines jeden Zyklus durch die erste Phase eines vierphasigen Taktsignals fortgeschaltet. Eine UND-Schaltung 54 läßt die Fortschaltung des Zykluszählers 53 nur während jedem Sequenzstatus S8,
KI 975 007
809843/0687
S10, S11, S1O2, S105, S106 und S107 zu, wenn gemäß dem ' Status des Terminals 2 oder 4 eine Datenübertragung zwischen j verschiedenen Speicherstellen oder eine Datenverschlüsselung : erforderlich ist. Der Zyklussteuerdecoder 55 stellt den je- i jweiligen Sequenzstatus auf der Sequenzhauptleitung SEQ-HL ; !sowie die Zählung des Zykluszählers 53 fest und erzeugt Steuer-! !signale für den Zykluszähler 53, einen Vergleicher 56, ein
Patenübertragungsregister 57, die Verschlüsselungsschaltung
|18, einen Zufallsgenerator 29 (Fig. 3) , usw. Das Datenübertragungsregister 57 dient zur Übertragung von Daten zwischen
verschiedenen Teilen des Speichers 19. Die Daten werden von
der Speicherausgangsleitung SAH über die UND-Schaltung 58 ins
Register 57 geladen und verlassen dieses über die UND-Schaltung
59 auf der Speichereingangshauptleitung SEH. j
Die Fig. 15 zeigt eine Schaltung, die die Funktionen des
Zyklussteuerdecoders 55 ausführen kann. Ein erster Block , von UND-Schaltungen 60 decodiert die einzelnen Sequenzzustände I auf der Sequenzhauptleitung SEQ-HL zu Signalen auf einzelnen ; Leitungen S8, S10 usw. Ein weiterer Satz von UND-Schaltungen : 61 decodiert den Ausgangszyklus des ZyklusZählers 53 in t Signale auf einzelnen Leitungen. Das Ausgangssignal der UND-Schaltungen 60 und 61 steuert weitere UND-Schaltungen , 62, 63 und 64, welche Signale erzeugen, die anzusteuernde
|Speicheradressenstellen angeben und als Eingangssignale für ; weitere UND-Schaltungen 66 bis 72 dienen. Wie Fig. 15 zeigt, : sind die Ausgänge der UND-Schaltungen 62 mit Adressen be- j zeichnet, die während des Sequenzzustandes S10 erzeugt werden, j Die Adressen werden von den ODER-Schaltungen 65 erzeugt, j deren AusgangsSignaIe der Sammelleitung SETA zugeführt werden, j um den Adreßzähler 23 auf die Speicherstelle einzustellen, i zu welcher Zugriff gewünscht wird. Die ODER-Schaltung 72 ι steuert die Impulsbreite der Ausgangssignale der UND-Schaltungen 66 bis 70, so daß Information in den Speicher 19 und
in die Verschlüsselungsschaltung 18 synchron mit der Operation
KI 975 007
809848/0587
der UND-Schaltungen 66 bis 70 eingeschrieben oder ausgelesen wird. Der Einfachheit halber ist nur ein Teil der tatsächlich vorhandenen Schaltungen in Fig. 15 dargestellt. Die ODER-Schaltung 72 stellt den Zyklus zähler 53 am Ende der auszuführenden Sequenz wieder zurück. Aus Fig. 11 ist ersichtlich, daß der Sequenzzustand die dreizehn Zyklen von O bis 12 umfaßt. Während des Zyklus 12 erzeugt die UND-Schaltung 68 das mit C-RÜCKST bezeichnete Ausgangssignal, das den Zykluszähler auf Null stellt. Dasselbe Ausgangssignal der UND-Schaltung 68 gelangt auch zum INCS-Eingang des SequenzZählers 22, um denselben vom Sequenzzustand 10 auf Sequenzzustand 11 fortzuschalten .
Für die Verschlüsselung des Personalwortes, das in der vorliegenden Ausführung ein vom Benutzer eines der Terminals 4 gemerktes Identifikationswort ist, kann die Verschlüsselungsschaltung 18 gemäß dem USA-Patent 3 958 081 arbeiten. Die Verschlusselungsschaltung 25 kann so aufgebaut sein, daß zeitabhängige Informationen mit den Daten der Mitteilung im Zentralspeicher 10 vor der Verschlüsselung und übertragung verknüpft werden. Solche zusätzlichen Sicherheitsmaßnahmen sind bekannt und werden deshalb hier nicht weiter beschreiben.
Nachfolgend wird die Operation des Terminals 2 oder 4 im einzelnen beschrieben. Fig. 4 zeigt die Arbeitsweise des Terminals 2 bei der Kartenausgabe. Wenn die Netzstromver- :sorgung eingeschaltet wird, sorgt eine bekannte Rückstellschaltung dafür, daß alle Zähler und Haltekreise auf Null !zurückgestellt werden, wodurch das Terminal in den Sequenzistatus SO gelangt.
!Um das Terminal 2 in den Ausgabemodus zu bringen, wird eine !entsprechende Taste gedrückt. Die Taste erzeugt ein KATTN-I Signal für die Tastatursteuerschaltung 24. Wenn der Speicher nicht gerade für andere Zwecke benutzt wird, d. h. wenn der
KI F75 0Ό7
809848/0587
Sequenzzähler 22 einen Status SO bis S4 zeigt, sendet die JTastatursteuerschaltung 24 ein Signal KGATE an die Tastatur 112, das diese veranlaßt, ein Informationsbyte auf die jSpeichereingangshauptleitung SEH abzugeben. Das Byte IM gelangt zum Speicher 19 und wird an der ersten Adreßsteile AD gespeichert. Das Byte gelangt auch zur Tastatursteuerschal tung 24. Wenn die Tastatursteuerschaltung 24 das Byte als Ausgabemodus-Schlüssel decodiert, wird ein entsprechender fraltkreise im Sequenzzähler 22 gesetzt. Der Sequenzzähler 22 !wird gleichzeitig durch ein Signal auf der Leitung SECS auf Iden Status S1 fortgeschaltet. Die Anzeigesteuerschaltung 26 veranlaßt auf dem Anzeigefeld 27, die Information "Eingabe fiame " anzuzeigen.
0er Benutzer beginnt nun, den Namen des Kunden in die Tastatur 12 einzugeben, die für jedes eingegebene alphabetische Zeichen jein Tastatursignal KATTN an die Tastatursteuerschaltung 24 !liefert, die wiederum ein Abfragesignal KGATE erzeugt, weil Idas Terminal im Status S1 ist. Jedes Zeichen, das die Tastatursteuerschaltung 24 als alphabetisches Zeichen erkennt, iwird in der zuletzt adressierten Speicherstelle gespeichert, und der Adressenzähler 23 wird fortgeschaltet. Wenn der Terminalstatus S1 beträgt und der Adressenzähler 23 die Adresse JA27 erreicht hat, wird von der Tastatur 12 ein Feldtrennzeichen erwartet. Wenn die Tastatursteuerschaltung 24 Idas 28, Zeichen nicht als Feldtrennzeichen erkennt, setzt der Sequenzzähler 22 ein Neueingabesignal, und der Adressenzähler 23 wird an den Anfang des Feldes, d. h. auf die Adresse M zurückgestellt. Am Anzeigefeld 27 wird von der Anzeigesteuerschaltung 26 die Informalton "Feldüberlauf-Neueingabe" zur Anzeige gebracht. Wenn die Tastatursteuerschaltung 24 das Zeichen in der Speichereingangshauptleitung SEH als Feldtrennzeichen erkennt, wird der Sequenzzähler 22 auf S2 und ' der Adressenzähler 23 auf A28 fortgeschaltet. Wenn der ! Sequenzzähler 22 im Status S2 ist, veranlaßt die Anzeige- i
KI 975 007
809848/0587
steuerschaltung 26 die Anzeige der Information "Betrag pro ; Ausgabe", die den Benutzer veranlaßt, den Grenzbetrag anzu- j geben, den er selbst oder die ausgebende Institution für die : Transaktion festzulegen wünscht. Die Eingabe dieses numerischen Betrages veranlaßt ein KATTN-Signal für jede Tasten- ί betätigung, wodurch ein KGATE-Signal entsteht, das jedes ; Byte auf die Speichereingangshauptleitung SEH weiterleitet zur Speicherung in aufeinanderfolgenden Adressteilen gemäß der Fortschaltung des Adressenzählers 23. Wenn die Tastatursteuerschaltung 24 ein Eingangszeichen als Nichtfeldtrennungs- ; Zeichen erkennt und wenn der Adressenzähler die Position A31 erreicht hat, setzt der Sequenzzähler 22 einen Haltekreis, wodurch im Anzeigefeld 27 die Anzeige "Feldüberlauf-Neuein- : gäbe" verursacht wird und der Adressenzähler 23 auf Position | A28 zurückgestellt wird. Die Tastatursteuerschaltung 24 ' schaltet den Adressenzähler 23 jedesmal weiter, solange ein j Eingangszeichen von der Tastatur 12 als numerisches Zeichen J erkannt wird und der Sequenzzähler 22 den Status S2 anzeigt. Wenn die Tastatursteuerschaltung 24 während des Status S2 ein Feldtrennzeichen erkennt, wird der Sequenzzähler 22 auf S3 und der Adreßzähler 23 auf A32 weitergeschaltet. Das Ablaufdatum der Kreditkarte wird ebenfalls gespeichert, und zwar der Tag in Adreßpositionen 32 und 33, der Monat in Adreßpositionen 35 und 36 und das Jahr in Adreßpositionen 37 und 38. Wenn das Terminal 2 im Sequenzstatus S4 ist und ein "Ende Meldung"-Byte von der Tastatursteuerschaltung 24 festgestellt worden ist, wird der Sequenzzähler 22 auf S5 fortgeschaltet und der Adreßzähler 23 auf AO zurückgestellt. Wenn der Sequenzzähler 22 auf S5 steht, zeigt die Anzeigesteuerschaltung 26 die Information "Verarbeiten" an.
Während des Status S5 werden die bei SO bis S4 eingegebenen Daten zur Recheneinheit 3 übertragen. Die übertragung wird durch die Übermittlungsschaltung 15 veranlaßt, die mit dem
KI 975 007
809848/0587
todem 14 zusammenarbeitet, der beispielsweise der Standardschnittstelle RS232C entspricht. Es wird im vorliegenden 3eispiel angenommen, daß die Recheneinheit 3 über die Jbermittlungskanäle alle Terminals 2, 4 abfragt, d. h. wieder-
lolt zu jedem Terminal 2, 4 eine Abfrageadresse sendet. Die Jbermittlungsschaltung 15 in jedem Terminal 2,4 antwortet auf das Abfragesignal normalerweise mit dem "Nicht Annahme"-(Signal NACK und dem "Ende übertragung"-Signal EOT, wenn sie die kdresse als die ihres Terminals 2, 4 erkennt und das Terminal 2, 4 keine Information zur Übermittlung bereit hat, d. h. jsich nicht im Status S5 befindet. Wenn andererseits das {Terminal 2, 4 Information zur Übermittlung bereit hat, erzeugt äie Übermittlungssteuerschaltung 15 das Annahme-Byte ACK, dem äann die zu übertragende Information folgt, ein die Länge definierendes Signal sowie das "Ende-Übermittlung"-Byte EOT. j
I ι
ba der Seguenzstatus S5 die Ausgabe einer Identifikationskarte | ii betrifft und da dazu Information von der Recheneinheit 3 j |am Terminal 2, 4 benötigt wird, kann die Identifikationskarte i| (nicht ausgegeben werden, wenn das Termianl 2, 4 unabhängig, ι d. h. ohne Verbindung zur zentralen Recheneinheit 3, arbeitet. Dieser Zustand kann von einer Verzögerungsschaltung immer ' dann festgestellt werden, wenn das Terminal 2, 4 nicht inner- { halb einer bestimmten Zeit von der Recheneinheit 3 abgerufen wird. Wenn unter normalen Umständen ein Anruf mindestens alle zehn Sekunden zu erwarten ist, kann die Verzögerungsschaltung ein entsprechendes Signal beispielsweise erzeugen, wenn seit einer Minute kein Anruf erfolgt ist. Das "Ohne Verbindung"-Signal setzt einen entsprechenden Haltekreis im Sequenzzähler 22, der von der Anzeigesteuerschaltung 26 ausgewertet wird, um die Anzeige "Verarbeiten" zu löschen und die Anzeige "Ohne Verbindung" im Anzeigefeld 27 darzustellen. Erscheint dieses Signal, so kann der Benutzer entweder die Transaktion aufgeben und die erforderliche Information später neu eintasten oder er kann das Terminal im Sequenzstatus S5 belassen und erneut versuchen, eine Verbindung mit der Recheneinheit 3 herzu-
KT 975 OO7
809848/0587
2Β15448
- 25 -
stellen. Wenn die übermittlungsschaltung 15 eine Anzahl von Abfragen, beispielsweise sechs oder mehr, empfangen und auf jede mit dem NACK- und EOT-Byte geantwortet hat, ändert 3ie den Status des Terminals 2 von "Ohne Verbindung" zum Status "Verbindung", worauf die ursprünglich eingegebene information an die Recheneinheit 3 übertragen wird.
!jedesmal, wenn das Terminal 2 sich im Seguenzstatus S5 befindet, versucht die übermittlungsschaltung 15 Information, jäie von der Recheneinheit 3 übertragen wird, im Speicher !16 von der Adressteile AO an zu speichern. Wenn das nächste kbfragesignal von der Recheneinheit 3 übertragen wird, antwortet die Übermittlungsschaltung 15 mit dem Anforderungssignal RTS. Der Modem 14 erzeugt ein Bereitschaftssignal TTS (und überträgt das ACK-Byte über die Sendeleitung Bit für Bit kanter Synchronisation des STAKT-Signals vom Modem 14. Wenn das letzte Bit des ACK-Bytes auf den Modem übertragen wird, {leitet die Übermittlungsschaltung 15 das Datenbyte von der jspeicherausgangshauptleitung SEH des Speichers 19 in den Pendeschieberegister 30 der Übermittlungsschaltung 15. Der kbfall des in Fig. 13 gezeigten "8-BIT-S"-Signals schaltet jden Adressenzähler 23 auf die nächste Adreßstellung und verjanlaßt den Speicher 19, die Daten aus der nächsten Adressteile in das Speicherausgangsregister zu übertragen, wo sie stehen, bis das nächste "8-BIT-S"-Signal auftritt. Weil der Modem iin seiner Geschwindigkeit auf maximal 9600 Bit/Sekunde beigrenzt ist, stehen 104 Mikrosekunden zur Verfügung zwischen jden Modemtaktimpulsen, d. h. reichlich Zeit, um ein Datenbyte laus dem Speicher 19 in das Sendeschieberegister 30 zu übertragen. Das nächste übertragungstaktsignal schickt das erste Bit des ersten Datenbytes zum Modem 14 und schaltet den Taktzähler 41 weiter. Wenn der Taktzähler 41 achtmal weitergeschaltet worden ist und das achte Byte den Modem 14 erreicht hat, wird ein neues "8-BIT-S"-Signal erzeugt, wodurch das
KI 975 007
809848/0587
ι -
nächste Datenbyte vom Ausgangsregister ins Sendeschieberegister;
!3O gelangt.
pedes in das Sendeschieberegister 30 übertragene Byte wird von |der Steuerbytesenden-Schaltung 43 decodiert, um festzustellen, bb es sich um ein EOM-Byte handelt, das das Ende der Übertrajgung anzeigt. Wenn ein EOM-Byte in das Sendeschieberegister 30 übertragen wird, setzt die Steuerbytesenden-Schaltung einen entsprechenden Haltekreis. Wenn das letzte Bit des JEOM-Bytes zum Modem 14 gelangt, wird ein Informationsbyte Von der Adressenhauptleitung SAH in das Sendeschieberegister 30 übertragen, das die Länge der Information anzeigt. Die (derzeitige Adreßposition des Adressenzählers 23 zeigt die Länge der soeben übermittelten Information an. Wenn das ; letzte Bit der Adreßzahl zum Modem 14 übertragen wird, erzeugt : fler Abfall des STAKT-Signales ein neues "8-BIT-S"-Signal, und ein "Ende Übertragung"-Zeichen gelangt zum Sendeschiebeiregister 30, um die übertragung abzuschließen. Das "Ende ubertragung"-Zeichen EOTS schaltet den Sequeznzähler 22 auf B6 und setzt den Adressenzähler 23 auf AO zurück. Im Status $6 kann eine Meldung von der Recheneinheit 3 empfangen werden.
fc:s ist möglich, daß bei der übertragung der Information im Status S5 die gezählte Länge nicht mit der tatsächlichen Anzahl von übertragenen Bytes übereinstimmt oder auf andere Weise ein Fehler entdeckt wird. Im Fall eines Fehlers antwortet die Recheneinheit mit den Bytes NACK und EOTE, wodurch eine Neuübertragung veranlaßt wird. Wenn die Steuerbyteempfangsschaltung 36 die Bytes NACK und EOT entdeckt, wird der Sequenzzähler 22 in den Status S5 geschaltet und die gesamte Meldung wiederholt.
Wurde die im Status S5 übertragene Information in der Rechen- : einheit 3 richtig empfangen, so wird sie dort gemäß dem j
KI 975 007
809848/0587
(Ablaufdiagramm in Fig. 4 behandelt. Dazu sind normalerweise
weniger als zwei Sekunden nötig. Hat die Recheneinheit 3 eine
Antwort bereit, so wird ein ACK-Byte und darauf die Datenbytes | der Antwort, eine Längenzählung und ein EOT-Byte zum Terminal 21 übertragen. Die Übermittlungssteuerschaltung 15 arbeitet ' während des Empfangs wie folgt: Wenn der Modem 14 ein Signal | über den Übermittlungskanal empfängt, das den Geräuschpegel [ deutlich übersteigt, so gibt er ein Empfangssignal KLS ab i und stellt ein mit dem ETAKT synchronisiertes Datenbit auf ! der E-Daten-Ausgangsleitung zur Verfügung. Die übermittlungs- ι steuerschaltung 15 überträgt jedes empfangene Bit in das . Empfangsschieberegister 31. Im Empfangsschieberegister 31 i
werden die Bits jeweils weitergeschoben, um für neueintreffende1 Bits Platz zu machen. Nach acht ETAKT-Pulsen, die vom ETAKT- j Zähler 34 festgestellt werden, wird der Inhalt des Empfangs- ■ Schieberegisters 31 in der Steuerbyteempfangsschaltung 36 j decodiert, und je nach festgestelltem Zeichen wird der Abruf-, ! ACKR-, NACKR- oder EOTR-HaItekreis gesetzt. Wenn der ACKR- ; Haltekreis gesetzt ist, wird das ACK-Byte nicht gespeichert,
sondern ein DATAR-Signal sowie das nächste "8-BIT-E"-Signal erzeugt. Das "8-BIT-E"-Signal schickt das erste Antwortbyte im Empfangsschieberegister 31 auf die Speichereingangshauptleitung SEH und veranlaßt den Speicher 19, das Byte auf
der Adresse zu speichern, die der Adressenzähler 23 angibt. Die abfallende Flanke des "8-BIT-E"-Impulses schaltet den Adressen-j zähler 23 um Eins weiter, damit das nächste Byte in der
nächsten Position gespeichert werden kann. Wird ein Signal
EOM festgestellt, so wird der entsprechende Haltekreis gesetzt
und das Signal als letztes in den Speicher 19 übertragen. Wenn
der EOM-Haltekreis gesetzt ist, wird das nächste Byte als
Längenzählbyte betrachtet und von der Übermittlungsschaltung
15 mit dem Wert des Adressenzählers 23 verglichen. Besteht
keine Übereinstimmung, dann ist die Meldung vermutlich fehlerhaft und ein Fehlerhaltekreis im Modifikatorteil des Sequenzzählers 22 wird gesetzt. Wird daraufhin das "Ende übertra-
KI 975 007
809848/0587
gung"-Byte EOTR im Empfangsschieberegister 31 festgestellt, jso wird ein NACK-Byte von der Übermittlungsschaltung 15 über Idas Schieberegister 30 zur Recheneinheit 3 gesandt, das diese .veranlaßt, die Information erneut zu übermitteln. Wenn andererseits die Längenzählung mit dem Inhalt des Adressenzählers 23 übereinstimmt, erzeugt die übermittlungsschaltung 15 ein IACK- und ein EOT-Byte als Empfangsbestätigung an die Recheneinheit 3. Das zuvor von der Recheneinheit 3 empfangene Byte [EOT setzt den Adressenzähler 23 auf AO. Ist der Fehlerhaiteikreis nicht gesetzt, wenn das Byte EOT festgestellt wird, so schaltet dieses den Sequenzzähler 22 auf Status S7. Im [Status S 7 wird dem Benutzer die Antwort der Recheneinheit 3
ausgedruckt oder angezeigt, so daß Fehler entdeckt und wenn (nötig richtiggestellt werden können. Die Arbeitsweise der bruckersteuerschaltung 28 entspricht der Sendearbeitsweise ider Übermittlungsschaltung 15. Ist beispielsweise der (Drucker 17 nicht unmittelbar beim Terminal 2 oder 4 angeordnet, so kann ein Koaxialkabel ihn mit diesem verbinden, worüber j Bit für Bit vom Speicher 19 zum Drucker 17 übertragen wird. ' Weist das Kabel mehrere Adern auf, welche die Übertragung eines ganzen Bytes gestatten, so ist ein Taktimpulsgeber ähnlich dem STAKT-Zähler 41 in der Übermittlungsschaltung 15 nicht erforderlich, weil die Bytes bereits parallel im Drucker 17 eintreffen. i
I l
Iwenn die Druckersteuerschaltung 28 den Status S7 feststellt, !erzeugt sie ein Bereitschaftsbyte RTP, um den Druckerantrieb zu starten und das Papier in die richtige Position zu bringen, je nach der Art des Druckers. Ist der Drucker 17 arbeitsbereit, so zeigt er der Druckersteuerschaltung 28 dies durch ein CTP-Signal an, worauf das erste Byte der Antwort der Recheneinheit 3 aus der Speicherposition AO übertragen wird. Wenn acht Bits übertragen sind, schaltet der Adressenzähler 23 auf die nächste Stellung weiter, um die dort gespeicherte
KI 975 007
809848/0587
Information vom Speicher 19 über die Speicherausgangshauptleitung SAH auf die Druckerlogik 28 zu übertragen. Die pruckersteuerschaltung 28 decodiert alle Bytes, und wenn fein Feldtrennungsbyte oder ein EOM-Byte festgestellt wird, jfällt das RTP-Signal ab. Der Abfall dieses Signals veranlaßt den Drucker 17/ den Inhalt seines Pufferspeichers auszudrucken. Der Sequenzzähler 22 wird durch den Abfall -von BTP auf den Status S8 weitergeschaltet.
Anhand der Fig. 10 wird nun die Arbeitsweise der Verschlüsselungssteuerschaltung 25 erläutert. Die Information, die im Sequenzstatus S6 von der Recheneinheit 3 übermittelt worden war, steht im Sequenzstatus S8 im Speicher 19 des Terminals 2 oder 4 bereit. Eine aus zwei Bytes bestehende Zufallszahl JZSZ, die fortlaufend vom Zufallsgenerator 29 erzeugt wird, Wird während der Zyklen 49, 50, 51 und 52 festgehalten, damit sie in die Speicherstellen A157 und Al 58 und in die Schlüsselwort-Speicherstellen A24O und 241 übertragen werden kann.
ί ι ί
Die Daten von der Recheneinheit 3 werden auf das Terminal j
; ι
2 oder 4 über das Register 57 (Fig. 14) und die Schaltungen ! 58 und 59 mittels der Signale LADE REG und SPEICHER REG ί übertragen. Diese Signale stammen von den UND-Schaltungen 66 j bzw. 67 der Fig. 15. Ein Zufallsteuersignal wird von der ■ ODER-Schaltung 71 erzeugt, und hält den Zufallsgenerator 59 j an. Es kann eine beliebige Zahl asynchroner Eingänge an die j ODER-Schaltung 71 angeschlossen werden, um sicherzustellen, j daß der Ausgang des Zufallsgenerators 29 tatsächlich eine .Zufallszahl anzeigt. Selbstverständlich kann jede andere (Form der Erzeugung einer Zufallszahl benützt werden. Die Signale ZSZH und ZSZT stammen von den UND-Schaltungen 69 und j70 und veranlassen den Zufallsgenerator 29 das hochstellige ibzw. das tiefstellige Byte der angezeigten Zufallszahl auf !die Speichereingangshauptleitung SEH abzugeben, wie dies
KI 975 ÖÖ7
809848/0587
i - 30 -
pig,. 10 zeigt. Im Zyklus 4 der Sequenz S8 wird ein EOM Byte in die Adresse A159 während der Phasenzeiten 1 und 2 geladen. In der Phase 4 der Sequenz 8, Zyklus 54, erzeugt die ODER-Schaltung 72 das Signal INCS, das den Sequenzzähler 22 fort-Bchaltet. Dasselbe Signal ist auch als CRÖCK bezeichnet und gelangt auf den Zykluszähler 53, um diesen auf die Ausführung der nächsten synchronen Operation der Verschlüsselungs-Bteuerschaltung 25 vorzubereiten,
Der Sequenzstatus S9 wird von der Tastatursteuerschaltung 24 erkannt zur Aufforderung an den Kunden,, in die Identifikationswort-Tastatur 11 sein nur ihm bekanntes Identlfikations-Kort einzugeben, das damit selbst dem Benutzer, der die fcarte an den Kunden ausgibt, verborgen bleibt. Die Anzeigejäteuerschaltung 26 reagiert auf den Sequenzstatus S9 durch die Anzeige der Information "Eingang Identifikationswort". Da die Identifikaitonsworttastatur 11 die Betätigung einer numerischen Taste in einen Vierbinärbit-Hexadezimalcode !umwandelt, belegt ein Identifikationswort mit sechs Dezimalzahlen bereits drei Bytes, die in einem Dreibyte-Register in der Tastatur 11 gespeichert werden, bis alle sechs Zahlen eingegeben sind. Da der Kunde sich bei der Eingabe irren kann, ist eine Löschtaste vorgesehen, die das Register auf einen vorgegebenen Wert zurückstellt. Ist ein Identifikationswort (mit vier Dezimalzahlen vorgesehen, wird das Register nicht auf Null sondern auf eine bestimmte Zahl zurückgesetzt, idle sicherstellt, daß nach Eingabe des Wortes mit vier bezimalzahlen die drei Bytes ausgefüllt sind. Ist der Kunde sicher, sein Identifikationswort richtig eingegeben zu haben, betätigt er eine Funktionstaste, die ein KATTN-Signal an die Tastatursteuerschaltung 24 weitergibt, worauf das erste Byte in die Speicherstelle A232 übertragen wird. Wenn das KGATE-Signal abfällt, wird der Adressenzähler 23 fortgeschaltet, und das zweite Byte im Register der Identifikationswort-Tastatur 11 veranlaßt das nächste KATTN-Signal. Das zweite Byte;
KI 975 0Ö7
809848/0587
2815U8
Wird darauf unter der Adresse A233 gespeichert und das ι dritte Byte in der Adresse A234. Die TastaturSteuerschaltung :
24 wiederholt daraufhin das Identifikationswort zur Speicherung in den Adressen A242, A243, und A244, wie aus Fig. 9 ersichtlich. '
Damit das Identifikationswort und das Schlüsselwort volle ;
acht Datenbytes ausfüllen, werden in der Sequenz S10 die :
restlichen Bytes mit Bytes der Kontonummer ausgefüllt. Das ; Ausfüllen wird durch die Verschlüsselungssteuerschaltung
25 vorgenommen, wie dies Fig. 11 zeigt. Die Verschlüsselungs- ' steuerschaltung 25 empfängt das erste Byte der Kontonummer : von der Speicherausgangshauptleitung SAH und schickt es zuerst ■ zum Speicherplatz A235 und danach zum Speicherplatz A245. |
Die Operation wird wiederholt mit dem zweiten und dritten I Byte der Kontonummer, wogegen das vierte und fünfte Byte der j Kontonummer lediglich zu den Speicherplätzen A238 und Ä239 j geleitet wird. Die Kontonummer wird so mit dem Dreibyte- | Identifikationswort verwürfelt zu einem Achtbyte-Datenwort, ! und das Identifikationswort und ein kleiner Teil der Kontonummer wird mit der Zufallszahl verwürfelt zu einem aus acht
Bytes bestehenden Identifikationsschlüsselwort. Beide Wörter
werden der Verschlüsselungsschaltung 18 zugeleitet, die
gemäß dem USA-Patent 3 958 081 aufgebaut sein kann. Wenn die
Verwürfelung des Identifikationswortes und des Schlüsselwortes vollendet ist, wird der Sequenzzähler 22 auf den
Status S11 fortgeschaltet.
Im Sequenzstatus S11 wird das Identifikationswort und das
Schlüsselwort vom Speicher zur Verschlüsselungsschaltung 18
übertragen, wo die Chiffrierung stattfindet. Die ersten
vier Bytes des Resultats werden als EPIN 1 auf dem Magnetstreifen 7 der Karte 1 registriert. Die anderen vier Bytes
des verschlüsselten Resultats werden später als EPIN 2 in
der Recheneinheit 3 gespeichert. Die Verschlüsselungsschaltung
nach dem USA-Patent 3 958 081 erhält drei Reihen von Impuls-KI 975 007
809848/0587
Signalen zugeführt/ die mit LIB, LDK und DOB bezeichnet sind und von Schaltungen ähnlich den UND-Schaltungen 66 bis 72 kommen. Diese Signale sind in Fig. 12 dargestellt und sind identisch mit den in Fig. 3B des USA-Patents 3 958 081 dargestellten, die dort benutzt werden, um das Datenwort DW, das Schlüsselwort KW und das chiffrierte Ausgangswort Byte für Byte zu laden. Damit die im USA-Patent 3 958 081 beschriebenen Schaltungen benutzt werden können, müssen die Steuer- und Synchronisiersignale so weit abgeändert werden, daß das Schlüsselwort und das Identifikationswort nacheinander und nicht gleichzeitig aus einem separaten Schlüsselregister und einem Datenregister geladen werden. Die Signale LDK, LDK und SR gemäß Fig. 12 und 7A des genannten Patents treten während der Zyklen 0 bis 7 auf. Andererseits treten die Takt- und Steuereinheitssignale LIB und LIB nur verzögert in den Zyklen O1 bis 71 auf, während aufeinanderfolgende Datenbytes, die zu verschlüsseln sind, auf der Speicherausgangshauptleitung SAH bereitstehen, die mit der Speichereingangshauptleitung SEH während den Zyklen 0* bis 71 in Verbindung steht.
Die Einzelheiten der übertragung der Bytes des Identifikationsworts und der Bytes des Schlüsselworts in die Datenwortpuffer 100 und 150 sowie in die Schlüsselwortpuffer 350 und 400 sind in den Spalten 12, 13 und 14 des USA-Patents 3 958 081 beschrieben. Die dortige Beschreibung trifft auch auf die hier vorliegende Fig. 10 zu, mit der Ausnahme, daß das Identifikationswort und das Schlüsselwort sequentiell und nicht gleichzeitig geladen werden.
Nach der Chiffrierung steht in der Verschlüsselungseinheit 18 ein chiffriertes, acht Bytes umfassendes Datenausgangswort Byte für Byte zur Ausgabe bereit. Die Bytes können synchron zum Signal DBO abgerufen werden. Während der ersten vier DBQ-Impulse der Sequenz S11 werden die ersten vier
KI 975 007
809848/0587
Bytes dieses Datenausgangswortes im Kartenpufferspeicherbereich an den Adressen A152 bis A155 des Speichers 19 !gespeichert. Die anderen vier Bytes des Datenausgangswortes werden zur Übermittlung an die Recheneinheit 3 auf den Speicheradressen A24 bis A27 des Speichers 19 gespeichert. Die Übermittlung erfolgt als EPIN 2 während des Sequenzstatus
iDie Arbeitsweise des Adressenzählers 23 und der übermittlungs-
Schaltung 15 während des Seguenzstatus S12 ist im wesentlichen identisch zu ihrer Arbeitsweise während des Sequenz S5 und Wird daher hier nicht wiederholt. Es ist jedoch zu bemerken, jdaß die gesamte Information, die von der Recheneinheit 3
jwährend der Sequenz S6 empfangen wird, zur Vergleichsprüfung Jan die Recheneinheit 3 zurückübermittelt wird. Die vier ßytes EPIN 2 werden mit der zurückübermittelten Information in Verbindung gebracht zur Speicherung in der Kundeninformationsdatei, die durch die Kontonummer des Kunden gekennzeichnet ist.
i
jährend dem Sequenzstatus S13 wird eine Bestätigung vom terminal 2 empfangen, wenn die Längenzählung und die anderen Prüfungen der Information eine richtige übertragung anzeigen. Der Sequenzzähler 22 wird dadurch auf den Status S14 fortgeschaltet .
Jim Sequenzstatus S14 zeigt die Anzeigesteuerschaltung 26 das Signal "Registrieren Karte" an, um den Benutzer zu veranlassen, seine Identifikationskarte durch die Magnetstreifenleser/ Schreiber 13 zu schicken, so daß die Daten an den Speicheradressen A125 bis A129 im dritten Streifen 7 der Magnetkarte 1 registriert werden können.
Nachfolgend soll die Benutzung der Identifikationskarte 1 anhand der Fig. 5 erläutert werden. Dazu sei angenommen, daß das Terminal 4 sich im Sequenzstatus SO befindet, die
KI 975 007
809848/0587
üetzstromversorgung eingeschaltet ist und das Rückstellsignal ; alle Zähler und Schaltkreise auf Null zurückgestellt hat.
Um eines der Terminals 4 in den Benutzungsmodus zu bringen, Wird eine Benutzungstaste gedrückt. Diese ruft ein KATTN-jSignal hervor, das in die Tastatursteuerschaltung 24 gelangt. Da der Terminal 4 im Status SO ist, erzeugt die Tastaturisteuerschaltung 24 ein KGATE-Signal, das die Tastatur 12 Veranlaßt, das Byte, das die gedrückte Benutzungstaste erzeugt, auf die Speichereingangshauptleitung SEH zu schicken. Das Byte wird in der Adresse AO gespeichert und gleichzeitig der Tastatursteuerschaltung 34 zugeleitet. Die Tastatursteuerschaltung 24 erkennt das Byte als das Signal der Benutzertaste, jsetzt den entsprechenden Haltekreis im Sequenz zähler 22 und schaltet den Sequenzzähler 22 über die Leitung SETS auf den (status S101. Die Anzeigesteuerschaltung 26 veranlaßt das (Anzeigefeld 27, die Information "Karte lesen" anzuzeigen, das den Benutzer veranlaßt, seine Identifikationskarte 1 in den Magnetstreifenleser/Schreiber 13 einzusetzen. Die auf der Identifikationskarte 1 registrierten Datenwörter werden abgelesen und an den Speicherstellen A128 bis A159 gespeichert, wie Fig. 9 zeigt. Stellt die Streifensteuerschaltung 21 das fendsignalbyte EOM fest, so wird der Sequenzzähler 22 über die Leitung INCR fortgeschaltet, während das Endsignalbyte EOM ,im Speicher 14 registriert wird. Nach der Fortschaltung steht der Sequenzzähler auf dem Status S102.
Im Sequenzstatus 102 wird das Schlüsselwort ZSZ von den Speicherplätzen A157, A158 durch die Verschlüsselungssteuerschaltung 25 auf die Speicherplätze A24O und A241 übertragen und der Sequenzstatus auf 103 erhöht.
Im Status 103 zeigt die Anzeigesteuerschaltung 26 die Information "Eingabe Identifikationswort" und veranlaßt so den Kunden sein nur ihm bekanntes Identifikationswort über
KI 975 007
809848/0587
die Tastatur 12 einzugeben. Das Identifikationswort besteht, wie schon bemerkt, aus einer persönlichen Zahl mit vier oder sechs Dezimalen. Wenn es eingegeben ist, betätigt der Kunde eine Funktionstaste, die ein KATTN-Signal an die Tastatursteuerschaltung 24 gibt. Dieses Signal veranlaßt im Sequenzstatus 103 die Tastatursteuerschaltung 24, ein KGATE-Signal auszugeben, um das erste Byte mit den ersten beiden Dezimalziffern des Identifikationsworts an der Adresse A232 des Speichers 19 zu speichern. Am Ende des KGATE-Signals wird der Adressenzähler 23 fortgeschaltet, worauf das zweite Byte des Identifikationswortes in gleicher Weise übertragen und an der Adresse A234 gespeichert wird.
Um die Entzifferung der Information auf der Identifikationskarte 1 oder im Speicher der Recheneinheit 3 und damit den , Zugang zum Identifikationswort zu erschweren, ist das Identi- j fikationswort ein Teil des Schlüsselwortes auf den Speicherplätzen A242 bis A244. Die Übertragung dieser Daten geschieht unter Wirkung der Verschlüsselungssteuerschaltung 25 während des Sequenzstatus 104 in den bereits früher beschriebenen Schritten. Während des Sequenzstatus 105 wird ein Teil der Kontonummer, der an der Speicheradresse A129 beginnt, mit dem Datenwort, das an der Adresse A235 beginnt, und dem Schlüsselwort, das an der Adresse A245 beginnt, verknüpft, bis diese Wörter volle 64 Bits aufweisen. Erst dann erfolgt die Verschlüsselung. Anschließend wird der Sequenzzähler 22 auf den Status 106 fortgeschaltet.
Die Ausführung der Sequenz 106 wird unter Hinweis auf Fig. und 14 beschrieben. Während der Sequenz S106 wird das Identifikationswort und das Schlüsselwort vom Speicher 19 zur Verschlüsselungsschaltung 18 übertragen und die ersten vier Bytes des EPIN 1 im Vergleicher 56 mit den EPIN 1-Bytes, die an den Adressen A152 bis A155 des Speichers 19 stehen, verglichen. Hierzu empfängt der Vergleicher 56 ein VERGLEICHE-Steuersignal von der UND-Schaltung 68 des Zyklus-Steuer-
KI 975 007
809848/0587
j - 36 -
jdecodierers 55. Wenn die ersten vier Bytes identisch sind mit jden von der Identifikationskarte 1 abgelesenen EPIN 1-Bytes, isjt ieine erste überprüfung bestanden. Der Vergleicher 56 liefert !in diesem Falle die Negation des UNGLEICH-Resultats an den ; jZyklus-Steuerdecodierer 55. Die Verschlüsselungssteuerschaltung; 25 speichert die anderen vier Bytes EPIN 2 an den Speicheradressen A24 bis A27 für die spätere Übermittlung zur Recheneinheit 3. Stimmt jedoch der Ausgang EPIN 1 von der Veris ch lüs se lungs schaltung 18 nicht mit den im Speicher 19 an den Adressen A152 bis A155 gespeicherten überein, so liefert der Vergleicher 56 ein UNGLEICH-Signal zum Zyklus-Steuerdeeodierer 55, der über die Sammelleitung SETS einen Ungültigjmodifikator im Seguenzzähler 22 setzt, welcher den Seguenzjzustand auf S1061 abändert. Im Status 106' zeigt die Anzeigesteuerschaltung 26 die Informationen "Nicht genehmigt" an. pas Terminal 4 verbleibt im Status ST061 bis ein Rückstelljschalter betätigt wird, der das Terminal 4 in den Status 0 versetzt.
Stimmt hingegen das von der Verschlüsselungsschaltung 18 gelieferte Resultat EPIN 1 mit dem im Speicher 19 auf den Adressen A152 bis A155 gespeicherten Wert EPIN 1 überein, so liefert die logische Schaltung 72 der Verschlüsselungssteuerschaltung 25 ein INCREMENT-Signa1, das den Seguenzzähler 22
lin den Status S1O7 bringt.
Im Status S107 wird die von der Identifikationskarte 1 abgelesene Information, die jetzt an den Adressen A128 bis A151 gespeichert ist, zur Recheneinheit 3 übertragen, wo sie in auf Adressen AO bis A23 gespeichert wird. Da dazu die Tastatursteuerschaltung 24 benützt werden kann, können zusätzliche Schaltungseinheiten eingespart werden. Wenn die Kartendaten zur Recheneinheit 3 übertragen worden sind, wird der Seguenzzähler 22 fortgeschaltet zum Sequenzstatus S108.
KI 97b OO7
809848/0587
Im Sequenzstatus S108 bringt die Anzeigesteuerschaltung 26
!gleichzeitig ein oder mehrere Informationen zur Anzeige,
die den Benutzer veranlassen, Angaben über die gewünschte j
!Transaktion einzugeben. Dazu gehört beispielsweise die Art j
der Transaktion, ein Geldbetrag oder irgendwelche andere j
Informationen, welche die Recheneinheit 2 erkennen kann und j die im freien Platz ihres Pufferspeicherbereichs, beginnend
mit der Position A28, Platz hat. Die Transaktionsinformationen ;
werden von der Tastatur 12 weitergeleitet, wie schon früher ;
in bezug auf den Ausgabemodus beschrieben. Als einfaches i
Beispiel einer Transaktion können Daten in mehreren separaten \
Teilen eingegeben werden, wobei ein erster Teil die Art der !
Transaktion, z. B. die Auszahlung eines Kreditchecks oder ;
die Überweisung von Geld, betrifft. Die Transaktionsart kann j
durch ein Informationsbyte von der Tastatur 12 her in der ! Position A28 des Speichers 19 registriert werden, worauf
der Sequenzzähler 22 auf S109 weitergeschaltet wird. In der j
Sequenz S109 kann das Anzeigefeld 27 beispielsweise den ver- {
langten Geldbetrag anzeigen, der gleichzeitig von der j
Speicherposition A30 an im Speicher registriert wird. Andere j Informationen können in der Sequenz S111 folgen. Die Betätigung einer Taste "Informationsende" schaltet den Sequenzzähler
22 auf S111 und den Adressenzähler 23 auf AO, wo er nun ι bereitsteht für die übertragung der Identitätsüberprüfungsdaten an die Recheneinheit 3.
Die Arbeitsweise des Terminals 4 im Sequenzstatus S111 ist
identisch zu der Arbeitsweise im früher beschriebenen Sequenz-'status S5, die Einzelheiten brauchen daher hier nicht wiederholt zu werden. Es ist lediglich besonders zu erwähnen, daß
jneben den über die Tastatur 12 eingegebenen Transaktionsin-
!formationen auch das im Status 106 auf den Adressen A24 bis
JA27 des Speichers 19 gespeicherte Chiffrier-Teilresultat
EPlN 2 zur Recheneinheit 3 übertragen wird. Sind diese Daten
in der Recheneinheit 3 empfangen worden, so wird unter der
Steuerung des dort gespeicherten Programms die Kontonummer des
KI 975 007
8098A8/0587
Benutzers festgestellt, und es werden die sein Konto betreffenden Aufzeichnungen im Speicher 10 aufgesucht. Danach wird das vom Terminal 4 übertragene Feld EPIN 2 mit dem Inhalt des im Speicher 10 registrierten EPIN 2-Feldes verglichen, Wie das Flußdiagramm in Fig. 5 zeigt.
Stimmt das übertragene EPIN 2-Feld mit dem in der Recheneinheit 3 gespeicherten EPIN 2-Feld überein, so ist die zweite Überprüfung bestanden und mit großer Sicherheit bewiesen, daß der Kunde rechtmäßig Zugriff zum Konto verlangt. Wenn andererseits das vier Byte lange, vom Terminal übertragene EPIN 2-Feld mit dem in der Recheneinheit 3 gespeicherten nicht übereinstimmt, so ist die zweite Identifikationsprüfung nicht bestanden. Dies kann hervorgerufen worden sein durch einen übertragungsfehler, der nicht entdeckt wurde, oder durch die Eingabe eines unrichtigen Identifikationswortes. Ohne Rücksicht auf den Grund wird die Transaktion nicht vorgenommen, sondern als ungültig am Anzeigefeld 27 des Terminals 4 angezeigt.
Wurde die zweite Identitätsüberprüfung als richtig befunden, so behandelt das Programm die verlangte Transaktion weiter. Dazu wird z. B. festgestellt, ob die Transaktion den zulässigen Geldbetrag pro Zeiteinheit über das für den betreffenden Benutzer festgesetzte Maximum belastet. Andere Prüfungen können eine zu häufige Benutzung betreffen sowie in jedem Falle das Ablaufdatum der Identifikationskarte und die Verfügbarkeit des gewünschten Betrags auf dem Konto. Wenn in einer Prüfung die Transaktion als unzulässig erkannt wird, jerfolgt eine entsprechende Anzeige am Terminal 4. Sind alle Prüfungen bestanden, so erfolgt eine Genehmigungsanzeige. Die Übermittlung der Antwortinformation von der Recheneinheit 3 zum Terminal 4 ist identisch zu der, die oben im Zusammenhang mit dem Sequenzstatus S6 betreffend die Kartenausgabe beschrieben wurde. Der Hauptunterschied liegt lediglich im Inhalt der an das Terminal 4 zu übermittelnden Information.
KI 975 OO7
80 9848/0587
Die Information wird vom Terminal 4 im Seguenzstatus S112 empfangen und im Speicher 19 auf Adressen, die mit der Position AO beginnen, gespeichert. Während der übertragung entdeckt I die Steuerbyte-Empfangsschaltung 36 Steuerinformationen, die j auf ungültige Zeichen, "Genehmigt"- oder "Nicht Genehmigt"- ! Informationen hinweisen. Wird ein solches Byte entdeckt, erzeugt die übermittlungsschaltung 15 Modifikatorsignale für den Sequenzzähler 22, um den Seguenzstatus S112 entsprechend zu ändern. Die Anzeigesteuerschaltung 26 wird darauf den bestehenden Zustand über das Anzeigefeld 27 zur Anzeige bringen. Ist die Transaktion nicht genehmigt, so kann die Information von der Recheneinheit 3 Mitteilungen enthalten, die vom Drucker auszudrucken sind. Wenn die Information von der Recheneinheit 3 jedoch zuerst ein Genehmigungs-Byte überträgt, so wird der Kunde dadurch veranlaßt, die noch ausstehenden Daten über die gewünschte Transaktion einzugeben.
Um die Sicherheit der Identitätsüberprüfung noch zu verbessern, wird nun ein neues Zufallsschlüsselwort vom Zufallsgeneartor 29 an die Verschlüsselungsschaltung 18 geliefert und ein neues EPIN 1 sowie ein neues EPIN 2 erzeugt. Während also an der Tastatur 12 die restlichen Angaben über die Transaktion eingegeben werden, springt der Sequenzzähler 22 zurück auf Status S8 und wiederholt die früher in bezug auf den Kartenausgabemodus beschriebenen Schritte, um ein neues Signal EPIN 1 und EPIN 2 zu erzeugen. Ein neues Zufallsschlüsselwort, das vom Zufallsgenerator 29 erzeugt wird, wird der Speichereingangshauptleitung SEH zur Speicherung an den Positionen A24O und A241 des Speichers 19 zugeleitet. Die Verschlüsselungssteuerschaltung 25 veranlaßt eine zusätzliche Verschlüsselungsoperation durch die Verschlüsselungsschaltung 18 und überträgt das Resultat (EPIN 1, EPIN 2) zusätzlich auf die Adressen A40 und A41 des Speichers 19 im Terminal 4 und auf die Adressen A257 und A258, damit sie auch als neues EPIN 1 auf der Identifikationskarte 1 registriert werden
KI 975 007
Θ098Α8/0587
können. Wie oben beschrieben, wird das neue EPIN 1-Signal ferner in den Speicherplätzen A252 bis A255 und das neue EPIN 2 in den Plätzen Ά24 bis A27 registriert. Das neue EPIN 2 wird zur Recheneinheit 3 übermittelt und in dem für das Kundenkonto vorgesehenen Speicherplatz im Speicher anstelle des alten EPIN 2 registriert. Ein Bestätigungssignal kommt zurück zum Terminal, das eine Anzeige dieses Vorgangs veranlaßt, damit der Kunde seine Identifikationskarte 1 zur Registrierung des neuen EPIN 1 und des neuen Schlüsselwortes in das Terminal 4 einführen kann.
KI 975 007
809848/0587
Leerseite

Claims (8)

  1. PATENTANSPRÜCHE !
    Datenverarbeitungssystem zur Identitätsprüfung von j sich durch eine Identifikationskarte ausweisenden : Personen, mit einer zentralen Recheneinheit zur ; Speicherung von personenbezogenen Daten und zur Aus- ' führung von Identitätsvergleichsoperationen und mit ! wenigstens einem über ein Modem an die Recheneinheit I angeschlossenen Terminal, das einen Kartenleser zur automatischen Eingabe von Kenndaten und eine Tastatur zur Eingabe zusätzlicher Identifikationsdaten aufweist, gekennzeichnet durch eine Identifikationskarte ι (1), die Schlüsseldaten und einen Teil eines Kenn- ! wortes enthält, das die Relation zwischen einer personenbezogenen Kennzahl (z. B. einer Kontonummer) j und einem Identifikationswort in verschlüsselter Form j ausdrückt, durch eine Verschlüsselungseinheit (18, 25), die vom Kartenleser (13) und von der Tastatur (12) ; die Schlüsseldaten und das Identifikationswort züge- j führt erhält, durch einen Vergleicher (56) , der einen ; ersten Teil des von der Verschlüsselungseinheit er- ! zeugten Resultats mit den von der Identifikationskarte gelesenen Kennwortteil vergleicht, und durch eine Übermittlungsschaltung (15), die in Abhängigkeit von einer Übereinstimmungsanzeige des Vergleichers einen zweiten Teil des Resultats der Verschlüsselungseinheit zur zentralen Recheneinheit (3) für einen Vergleich mit einem dort gespeicherten zweiten Teil des Kennwortes überträgt.
  2. 2. Datenverarbeitungssystem nach Anspruch 1, dadurch gekennzeichnet, daß das Terminal mit einem Kartenleser/ Schreiber (13) ausgestattet ist, daß es eine Schlüsselgeneratorschaltung (29, 71) enthält, zur Erzeugung eines neuen Schlüssels, daß die Verschlüsselungseinheit (18, 25) den neuen Schlüssel und die im Pufferspeicher
    KI 975 007 "'"!.T-"
    S0984S/0587
    NSPECTED
    (19) enthaltenen Identifikationsdaten empfängt und in einem zusätzlichen Arbeitsgang ein weiteres Verschlüsselungsresultat erzeugt, von dem ein erster Teil durch den Kartenleser/Schreiber (13) auf der Identifikationskarte (1) als neuer Kennwortteil aufgeschrieben wird und von dem ein zweiter Teil durch die Übermittlungsschaltung (15) der zentralen Recheneinheit (3) zur personenbezpgenen Speicherung übermittelt wird.
  3. 3. Datenverarbeitungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Nichtübereinstimmungsresultat des Vergleichers (56) Steuer- und Anzeigeschaltungen (22, 23 und 26) betätigt, welche die Identifizierungsoperation beenden und eine fehlende Identifikation anzeigen.
  4. 4. Datenverarbeitungssystem nach einem der Ansprüche
    1 bis 3, dadurch gekennzeichnet, daß der Pufferspeicher (19) über eine gemeinsame Eingangssammelleitung (SEH) mit der Tastatur (12), mit einer an den Kartenleser/ Schreiber (13) angeschlossenen Streifensteuerschaltung (21) und mit der Übermittlungsschaltung (21) verbunden ist sowie über eine Ausgangssammelleitung (SAH) mit einem Drucker (17), einer Anzeigeeinheit (26, 27), der Streifensteuerschaltung (21) und der übermittlungs-[ schaltung (15) verbunden ist.
  5. 5. Datenverarbeitungssystem nach einem der Ansprüche
    1 bis 4, dadurch gekennzeichnet, daß der Pufferspeicher J (19) einen ersten Bereich zur Aufnahme von Informationen enthält, die von der Recheneinheit (3) empfangen oder an diese übermittelt werden, daß der Pufferspeicher einen zweiten Bereich zur Aufnahme von Informationen enthält, die von der Identifikationskarte (1) gelesen oder auf diese geschrieben werden, und daß KI 975 007
    809848/0S87
    der Pufferspeicher einen dritten Speicherbereich ent- j hält, der zur Aufnahme von über die Tastatur (12) ; eingegebenen Informationen dient, und daß zur Adressie- I rung der Bereiche ein gemeinsamer von Steuerschaltungen ; (20) einstellbarer und inkrementierbarer Adressen- ! zähler (23) vorgesehen ist.
  6. 6. Datenverarbeitungssystem nach einem der Ansprüche : 1 bis 5, dadurch gekennzeichnet, daß das Terminal (2 oder 4) ein von einer Anzeigesteuerschaltung (26) gespeistes Anzeigefeld (27) enthält, das im Falle eines Nichtübereinstimmungsresultats vom Vergleicher (56) eine fehlende Identifikation anzeigt.
  7. 7. Datenverarbeitungssystem nach einem der Ansprüche 1 bis 6, gekennzeichnet durch einen Sequenzzähler (22), an den ein Zyklussteuerdecodierer (55) angeschlossen ist, der weitere Eingangssignale (C) von einem Zykluszähler (53) empfängt und der über erste logische Schaltungen (65) Adresseneinstellsignale an den; Adressenzähler (22) liefert und über weitere logische Schaltungen (z. B. 66 oder 71) OperationsSteuersignale für die Übermittlungsschaltung (15), die Tastatursteuerschaltung (24), die Verschlüsselungssteuerschaltung (25), die Anzeigesteuerschaltung (26) und die Druckersteuerschaltung (28) erzeugt.
  8. 8. Datenverarbeitungssystem nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß der Resultatausgang des Vergleichers (56) an den Zyklussteuerdecodierer (55) angeschlossen ist und daß der Sequenzzähler (22) über einen Einstelleingang (SETS) vom Zyklussteuerdecodierer auf einen vorgegebenen von der normalen Sequenz abweichenden Sequenzstatus (S1061) einstellbar ist,
    wenn der Vergleicher ein bestimmtes Vergleichsresultat (UNGLEICH) anzeigt.
    KI 975 007
DE19782815448 1977-05-20 1978-04-10 Datenverarbeitungssystem zur identitaetspruefung Withdrawn DE2815448A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/799,050 US4123747A (en) 1977-05-20 1977-05-20 Identity verification method and apparatus

Publications (1)

Publication Number Publication Date
DE2815448A1 true DE2815448A1 (de) 1978-11-30

Family

ID=25174925

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19782815448 Withdrawn DE2815448A1 (de) 1977-05-20 1978-04-10 Datenverarbeitungssystem zur identitaetspruefung

Country Status (17)

Country Link
US (1) US4123747A (de)
JP (1) JPS5821740B2 (de)
AR (1) AR225402A1 (de)
AU (1) AU517344B2 (de)
BE (1) BE866146A (de)
BR (1) BR7803233A (de)
CA (1) CA1104256A (de)
CH (1) CH629902A5 (de)
DE (1) DE2815448A1 (de)
ES (1) ES469978A1 (de)
FR (1) FR2391512A1 (de)
GB (1) GB1559962A (de)
IE (1) IE46845B1 (de)
IT (1) IT1110473B (de)
NL (1) NL7805483A (de)
SE (1) SE430006B (de)
ZA (1) ZA782130B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3014882A1 (de) * 1980-04-17 1981-10-22 Porst, Hannsheinz, 8500 Nürnberg Berechtigungsausweis

Families Citing this family (124)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4408203A (en) 1978-01-09 1983-10-04 Mastercard International, Inc. Security system for electronic funds transfer system
US4214230A (en) * 1978-01-19 1980-07-22 Rolf Blom Personal identification system
US4186871A (en) * 1978-03-01 1980-02-05 International Business Machines Corporation Transaction execution system with secure encryption key storage and communications
US4310720A (en) * 1978-03-31 1982-01-12 Pitney Bowes Inc. Computer accessing system
US4281215A (en) * 1978-05-03 1981-07-28 Atalla Technovations Method and apparatus for securing data transmissions
US4283599A (en) * 1979-01-16 1981-08-11 Atalla Technovations Method and apparatus for securing data transmissions
GB2020513B (en) * 1978-05-03 1982-12-22 Atalla Technovations Method and apparatus for securing data transmissions
US4223403A (en) * 1978-06-30 1980-09-16 International Business Machines Corporation Cryptographic architecture for use with a high security personal identification system
US4226360A (en) * 1978-12-19 1980-10-07 Simjian Luther G Metering system
US4288659A (en) * 1979-05-21 1981-09-08 Atalla Technovations Method and means for securing the distribution of encoding keys
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
US4264782A (en) * 1979-06-29 1981-04-28 International Business Machines Corporation Method and apparatus for transaction and identity verification
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4317957A (en) * 1980-03-10 1982-03-02 Marvin Sendrow System for authenticating users and devices in on-line transaction networks
DE3013211A1 (de) * 1980-04-03 1981-10-08 GAO Gesellschaft für Automation und Organisation mbH, 8000 München Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte
FR2480539B1 (fr) * 1980-04-09 1985-09-13 Cii Honeywell Bull Procede et systeme de transmission de messages signes
FR2514593B1 (fr) * 1981-10-09 1986-12-26 Bull Sa Procede et dispositif pour authentifier la signature d'un message signe
FR2514592A1 (fr) * 1981-10-12 1983-04-15 Widmer Michel Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire
DE3275604D1 (en) * 1982-12-30 1987-04-09 Ibm Testing the validity of identification codes
US4652990A (en) * 1983-10-27 1987-03-24 Remote Systems, Inc. Protected software access control apparatus and method
JPS61109169A (ja) * 1984-10-31 1986-05-27 エヌ・シー・アール・コーポレーション Pos端末装置の顧客情報入力システム
JPS61139873A (ja) * 1984-12-13 1986-06-27 Casio Comput Co Ltd 認証方式
US4683968A (en) * 1985-09-03 1987-08-04 Burroughs Corporation System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules
US4752676A (en) * 1985-12-12 1988-06-21 Common Bond Associates Reliable secure, updatable "cash" card system
GB2188762B (en) * 1986-04-04 1989-11-15 Philip Hall Bertenshaw Secure data communication system
DE3679819D1 (de) * 1986-05-06 1991-07-18 Siemens Ag Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke.
US5267149A (en) * 1986-08-20 1993-11-30 Oki Electric Industry Co. Ltd. System and method for registering passwords
JPH0424296Y2 (de) * 1986-09-05 1992-06-08
US4797928A (en) * 1987-01-07 1989-01-10 Miu Automation Encryption printed circuit board
USRE35403E (en) * 1987-01-07 1996-12-17 Miu Industries Ltd. Encryption printed circuit board
US5101373A (en) * 1987-04-14 1992-03-31 Hitachi, Ltd. System and method for securing remote terminal and remote terminal program
FR2623309B1 (fr) * 1987-11-13 1994-04-08 Boule Jean Pierre Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur
US4888802A (en) * 1988-06-17 1989-12-19 Ncr Corporation System and method for providing for secure encryptor key management
EP0403656B1 (de) * 1988-07-13 1995-05-24 Matsushita Electric Industrial Co., Ltd. Übertragungsvorrichtung
US5063596A (en) * 1989-02-24 1991-11-05 Miu Automation Corporation Encryption printed circuit board
US4910776A (en) * 1989-02-24 1990-03-20 Miu Automation Encryption printed circuit board
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
EP0439847B1 (de) * 1990-01-29 1997-10-22 Security Technology Corporation Wahlweise moderierte Transaktionssysteme
US5067155A (en) * 1990-05-09 1991-11-19 Control Module Inc. Method and means to limit access to computer systems
FR2662877B1 (fr) * 1990-05-29 1992-08-21 France Etat Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome.
US5163098A (en) * 1990-09-06 1992-11-10 Dahbura Abbud S System for preventing fraudulent use of credit card
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
US5657388A (en) * 1993-05-25 1997-08-12 Security Dynamics Technologies, Inc. Method and apparatus for utilizing a token for resource access
GB2272552B (en) * 1991-07-17 1996-04-10 John Wolfgang Halpern Electronic travel pass
US5355474A (en) * 1991-09-27 1994-10-11 Thuraisngham Bhavani M System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification
GB9121995D0 (en) * 1991-10-16 1991-11-27 Jonhig Ltd Value transfer system
US5371345A (en) * 1992-09-17 1994-12-06 Bally Gaming International, Inc. Gaming machine change system
US5371797A (en) * 1993-01-19 1994-12-06 Bellsouth Corporation Secure electronic funds transfer from telephone or unsecured terminal
US5517569A (en) * 1994-03-18 1996-05-14 Clark; Dereck B. Methods and apparatus for interfacing an encryption module with a personal computer
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
US5828751A (en) 1996-04-08 1998-10-27 Walker Asset Management Limited Partnership Method and apparatus for secure measurement certification
US8092224B2 (en) * 1995-11-22 2012-01-10 James A. Jorasch Systems and methods for improved health care compliance
US7553234B2 (en) 1995-11-22 2009-06-30 Walker Digital, Llc Method and apparatus for outputting a result of a game via a container
US5799290A (en) * 1995-12-27 1998-08-25 Pitney Bowes Inc. Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter
US5923762A (en) * 1995-12-27 1999-07-13 Pitney Bowes Inc. Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia
US6959387B2 (en) 1996-03-21 2005-10-25 Walker Digital, Llc Method and apparatus for verifying secure document timestamping
US5923763A (en) 1996-03-21 1999-07-13 Walker Asset Management Limited Partnership Method and apparatus for secure document timestamping
US5770843A (en) * 1996-07-02 1998-06-23 Ncr Corporation Access card for multiple accounts
IES960815A2 (en) * 1996-11-18 1997-11-19 Alps Electric Ireland Ltd Computer keyboard with integral encoded device reader
US5971272A (en) * 1997-08-19 1999-10-26 At&T Corp. Secured personal identification number
US6095413A (en) 1997-11-17 2000-08-01 Automated Transaction Corporation System and method for enhanced fraud detection in automated electronic credit card processing
US6615189B1 (en) 1998-06-22 2003-09-02 Bank One, Delaware, National Association Debit purchasing of stored value card for use by and/or delivery to others
US7809642B1 (en) 1998-06-22 2010-10-05 Jpmorgan Chase Bank, N.A. Debit purchasing of stored value card for use by and/or delivery to others
WO2000017825A2 (en) * 1998-09-18 2000-03-30 Mikohn Gaming Corporation Controller-based linked gaming machine bonus system
US7660763B1 (en) 1998-11-17 2010-02-09 Jpmorgan Chase Bank, N.A. Customer activated multi-value (CAM) card
US6175923B1 (en) 1998-12-08 2001-01-16 Senetas Corporation Limited Secure system using images of only part of a body as the key where the part has continuously-changing features
FR2789779B1 (fr) * 1999-02-11 2001-04-20 Bull Cp8 Procede de traitement securise d'un element logique sensible dans un registre memoire, et module de securite mettant en oeuvre ce procede
US20100076861A1 (en) * 1999-02-24 2010-03-25 Herman Joseph A Method and system for virtual sealed-bid competitions held over a communictions network
US20050234811A1 (en) * 1999-02-24 2005-10-20 Herman Joseph A Method and system for virtual sealed-bid competitions held over a communications network
US7058817B1 (en) 1999-07-02 2006-06-06 The Chase Manhattan Bank System and method for single sign on process for websites with multiple applications and services
US7240363B1 (en) 1999-10-06 2007-07-03 Ellingson Robert E System and method for thwarting identity theft and other identity misrepresentations
US8793160B2 (en) 1999-12-07 2014-07-29 Steve Sorem System and method for processing transactions
US8055509B1 (en) * 2000-03-10 2011-11-08 Walker Digital, Llc Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines
CA2403283A1 (en) * 2000-03-15 2001-09-20 Edward J. Hogan Method and system for secure payments over a computer network
AU2001245754A1 (en) 2000-03-17 2001-10-03 Ebay, Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US8706618B2 (en) 2005-09-29 2014-04-22 Ebay Inc. Release of funds based on criteria
US7499875B1 (en) 2000-03-17 2009-03-03 Ebay Inc. Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments
US20100228668A1 (en) * 2000-04-11 2010-09-09 Hogan Edward J Method and System for Conducting a Transaction Using a Proximity Device and an Identifier
SE0100598L (sv) * 2001-02-22 2002-08-23 Flink Administration Ab Anläggning för genomförande av betalningsuppdrag
US6954740B2 (en) * 2001-02-26 2005-10-11 Albert Israel Talker Action verification system using central verification authority
US8849716B1 (en) 2001-04-20 2014-09-30 Jpmorgan Chase Bank, N.A. System and method for preventing identity theft or misuse by restricting access
US7313546B2 (en) 2001-05-23 2007-12-25 Jp Morgan Chase Bank, N.A. System and method for currency selectable stored value instrument
WO2002099598A2 (en) 2001-06-07 2002-12-12 First Usa Bank, N.A. System and method for rapid updating of credit information
US7266839B2 (en) 2001-07-12 2007-09-04 J P Morgan Chase Bank System and method for providing discriminated content to network users
WO2003010701A1 (en) 2001-07-24 2003-02-06 First Usa Bank, N.A. Multiple account card and transaction routing
US8020754B2 (en) 2001-08-13 2011-09-20 Jpmorgan Chase Bank, N.A. System and method for funding a collective account by use of an electronic tag
US7103576B2 (en) * 2001-09-21 2006-09-05 First Usa Bank, Na System for providing cardless payment
US7099850B1 (en) 2001-09-21 2006-08-29 Jpmorgan Chase Bank, N.A. Methods for providing cardless payment
US7987501B2 (en) 2001-12-04 2011-07-26 Jpmorgan Chase Bank, N.A. System and method for single session sign-on
US7899753B1 (en) 2002-03-25 2011-03-01 Jpmorgan Chase Bank, N.A Systems and methods for time variable financial authentication
US20180165441A1 (en) 2002-03-25 2018-06-14 Glenn Cobourn Everhart Systems and methods for multifactor authentication
US8521647B2 (en) * 2002-03-26 2013-08-27 Nebard Software Foundation L.L.C. Lock-and-key consumer billing data protection for telemarketing
WO2003083619A2 (en) 2002-03-29 2003-10-09 Bank One, Delaware, N.A. System and process for performing purchase transaction using tokens
US20040210498A1 (en) 2002-03-29 2004-10-21 Bank One, National Association Method and system for performing purchase and other transactions using tokens with multiple chips
AUPS169002A0 (en) * 2002-04-11 2002-05-16 Tune, Andrew Dominic An information storage system
US20030216980A1 (en) * 2002-05-15 2003-11-20 World Class Marketing Lock-and-key consumer billing data protection for electronic marketing
US20030216999A1 (en) * 2002-05-15 2003-11-20 World Class Marketing Lock-and-key consumer billing data protection for telemarketing
US7043452B2 (en) 2002-05-15 2006-05-09 Neil Barry Rothfarb Lock-and-key consumer billing data protection system having data encryption capability
US7809595B2 (en) 2002-09-17 2010-10-05 Jpmorgan Chase Bank, Na System and method for managing risks associated with outside service providers
US7058660B2 (en) 2002-10-02 2006-06-06 Bank One Corporation System and method for network-based project management
US20040122736A1 (en) 2002-10-11 2004-06-24 Bank One, Delaware, N.A. System and method for granting promotional rewards to credit account holders
US6715672B1 (en) 2002-10-23 2004-04-06 Donald Tetro System and method for enhanced fraud detection in automated electronic credit card processing
US8301493B2 (en) 2002-11-05 2012-10-30 Jpmorgan Chase Bank, N.A. System and method for providing incentives to consumers to share information
US20110202565A1 (en) * 2002-12-31 2011-08-18 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security in a computer system
US7143095B2 (en) * 2002-12-31 2006-11-28 American Express Travel Related Services Company, Inc. Method and system for implementing and managing an enterprise identity management for distributed security
US10063523B2 (en) * 2005-09-14 2018-08-28 Oracle International Corporation Crafted identities
US10275723B2 (en) 2005-09-14 2019-04-30 Oracle International Corporation Policy enforcement via attestations
US9781154B1 (en) 2003-04-01 2017-10-03 Oracle International Corporation Systems and methods for supporting information security and sub-system operational protocol conformance
US8306907B2 (en) 2003-05-30 2012-11-06 Jpmorgan Chase Bank N.A. System and method for offering risk-based interest rates in a credit instrument
US8468330B1 (en) 2003-06-30 2013-06-18 Oracle International Corporation Methods, systems, and data structures for loading and authenticating a module
JP2005084791A (ja) * 2003-09-05 2005-03-31 Alpine Electronics Inc データ通信方法
US7556561B2 (en) 2004-09-13 2009-07-07 Pokertek, Inc. Electronic player interaction area with player customer interaction features
US7445147B2 (en) 2005-03-25 2008-11-04 Wal-Mart Stores, Inc. Stored value card validation
US7401731B1 (en) 2005-05-27 2008-07-22 Jpmorgan Chase Bank, Na Method and system for implementing a card product with multiple customized relationships
US8117650B2 (en) * 2007-10-04 2012-02-14 Novell Intellectual Property Holdings, Inc. Provisioning users to multiple agencies
US20100179909A1 (en) * 2009-01-14 2010-07-15 Jubin Dana User defined udk
US8631460B2 (en) * 2011-03-23 2014-01-14 CipherPoint Software, Inc. Systems and methods for implementing transparent encryption
CA2838280C (en) * 2011-06-15 2017-10-10 Smart Technologies Ulc Interactive surface with user proximity detection
US8990266B2 (en) 2011-10-18 2015-03-24 CipherPoint Software, Inc. Dynamic data transformations for network transmissions
US10719828B2 (en) 2014-02-11 2020-07-21 Square, Inc. Homomorphic passcode encryption
US9646306B1 (en) * 2014-02-11 2017-05-09 Square, Inc. Splicing resistant homomorphic passcode encryption
US20160071101A1 (en) * 2014-09-09 2016-03-10 Tyson York Winarski Selfie financial security transaction system
US10831509B2 (en) 2017-02-23 2020-11-10 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams
US11947978B2 (en) 2017-02-23 2024-04-02 Ab Initio Technology Llc Dynamic execution of parameterized applications for the processing of keyed network data streams

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3985998A (en) * 1970-11-18 1976-10-12 Century International Corporation Personal authority verification system
US3774743A (en) * 1972-07-12 1973-11-27 Umc Ind Changeable verification check controlled vending
US3956615A (en) * 1974-06-25 1976-05-11 Ibm Corporation Transaction execution system with secure data storage and communications
US3996450A (en) * 1975-03-31 1976-12-07 Ncr Corporation Secret number change routine
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
US4023013A (en) * 1975-12-29 1977-05-10 Diebold, Incorporated On-line verification system for identification card or the like

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3014882A1 (de) * 1980-04-17 1981-10-22 Porst, Hannsheinz, 8500 Nürnberg Berechtigungsausweis

Also Published As

Publication number Publication date
SE7805714L (sv) 1978-11-21
IE46845B1 (en) 1983-10-05
AR225402A1 (es) 1982-03-31
IT7823044A0 (it) 1978-05-05
FR2391512B1 (de) 1984-05-11
ZA782130B (en) 1979-12-27
NL7805483A (nl) 1978-11-22
SE430006B (sv) 1983-10-10
CA1104256A (en) 1981-06-30
IE781009L (en) 1978-11-20
BE866146A (fr) 1978-08-14
US4123747A (en) 1978-10-31
ES469978A1 (es) 1979-03-16
IT1110473B (it) 1985-12-23
CH629902A5 (de) 1982-05-14
AU517344B2 (en) 1981-07-23
JPS5821740B2 (ja) 1983-05-02
GB1559962A (en) 1980-01-30
FR2391512A1 (fr) 1978-12-15
AU3442778A (en) 1979-09-27
JPS53144640A (en) 1978-12-16
BR7803233A (pt) 1979-02-20

Similar Documents

Publication Publication Date Title
DE2815448A1 (de) Datenverarbeitungssystem zur identitaetspruefung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3018945C2 (de) Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern
DE2527784C2 (de) Datenübertragungseinrichtung für Bankentransaktionen
DE3044463C2 (de)
DE3426006C2 (de) Datenaustauschanordnung
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE2041852B2 (de) Anordnung zum Prüfen von Identifizierungskarten
EP0281058B1 (de) Datenaustauschsystem
DE2822522C2 (de)
EP0574990B1 (de) Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE3247846C2 (de)
DE3036596A1 (de) Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal
DE2645564A1 (de) Geldausgeber
CH668134A5 (de) Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine.
DE1213646B (de) Datenverarbeitungssystem
CH646558A5 (de) Verfahren und schaltungsanordnung zum sichern einer datenuebertragung auf einem ungesicherten uebertragungsweg in fernmeldeanlagen.
EP0283432A1 (de) Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung
EP0172314A1 (de) Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache
DE1944134B2 (de) Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE2253275B2 (de) Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage
EP1254436A1 (de) Verfahren zur nutzeridentitätskontrolle
DE3809795C2 (de)

Legal Events

Date Code Title Description
8139 Disposal/non-payment of the annual fee