DE2815448A1 - Datenverarbeitungssystem zur identitaetspruefung - Google Patents
Datenverarbeitungssystem zur identitaetspruefungInfo
- Publication number
- DE2815448A1 DE2815448A1 DE19782815448 DE2815448A DE2815448A1 DE 2815448 A1 DE2815448 A1 DE 2815448A1 DE 19782815448 DE19782815448 DE 19782815448 DE 2815448 A DE2815448 A DE 2815448A DE 2815448 A1 DE2815448 A1 DE 2815448A1
- Authority
- DE
- Germany
- Prior art keywords
- circuit
- identification
- control circuit
- sequence
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
Description
\nmelderin; International Business Machines
Corporation, Armonk, N.Y. 10504
km / sue
Jatenverarbeitungssystem zur Identitätsprüfung
Jatenverarbeitungssystem zur Identitätsprüfung
pie Erfindung betrifft ein Datenverarbeitungssystem zur kdentitätsprüfung von sich durch eine Identifikationskarte
ausweisenden Personen, mit einer zentralen Recheneinheit zur
!Speicherung von personenbezogenen Daten und zur Ausführung
!von Identitätsvergleichsoperationen und mit wenigstens einem (über ein Modem an die Recheneinheit angeschlossenen Terminal,
jdas einen Kartenleser zur automatischen Eingabe von Kenndaten und eine Tastatur zur Eingabe zusätzlicher Identifikationsiaten
aufweist.
ür Banktransaktionen ist es erforderlich, die Identität der enutzer von Computerterminals mit hinreichender Zuverlässig-
:eit zu überprüfen. Die Identifikation von Personen mittels dentitäts- oder Kreditkarten ist allgemein bekannt. Die
Zuverlässigkeit der Überprüfung wird jedoch durch die Möglichkeit des Diebstahl oder des Verlusts der Karte beeinträchtigt.
Um die Identität einer Person, die eine solche Karte vorweist, zu überprüfen, wurden verschiedene Verfahren vorgeschlagen,
Jwie die Erkennung von Fingerabdrucken, des Stimmspektrogramms,
ider Unterschrift, von Gesichtsmerkmalen und selbst die
!Analyse der akustischen Transferfunktion des menschlichen !Körpers.
Eine bekannte Methode sieht vor, daß der Benutzer einer Identifikationskarte zusätzlich ein nur ihm bekanntes Personalwort
eingibt, das daraufhin mit einem anderen Datenwort, z. B. einer Kontonummer, der Nummer eines Reisepasses etc., verknüpft
wird, das von einem Magnetstreifen in der Identifikationskarte
abgelesen wird. Das Personalwort kann auch verschlüsselt im Magnetstreifen auf der Karte registriert sein. Wenn das
KI 975 007
IQ984S/0687
i - b - ι
ι I
)Terminal einen genügend großen Speicher aufweist, kann dort j
;eine Tabelle stehen, die das Personalwort mit dem von der |
'Karte abgelesenen Datenwort in Verbindung bringt, wodurch es j
■ i
!unmöglich wird, das Personalwort aus dem Datenwort direkt I
zu bestimmen. Reicht der Speicher des Terminals nicht für ι
alle Kontonummern und zu deren überprüfung aus und ist das j
Personalwort nicht in der Karte registriert, so muß die j
jKontonummer von der Karte sowie das Personalwort an eine !
zentrale Recheneinheit zur überprüfung übermittelt werden. j
Hierzu werden Verschlüsselungseinrichtungen benutzt, um zu !
!verhindern, daß das Personalwort während der Übermittlung i
oder durch unerlaubten Zugriff zur zentralen Recheneinheit j
von Unberechtigten zur Kenntnis genommen werden kann. ,
1 i
Beispielsweise kann ein Geldausgabeterminal Steuerschaltungen j
und/oder ein Mikroprogramm enthalten, um folgende Schritte j
auszuführen: !
ί1. Der Benutzer führt seine Kreditkarte mit der magnetisch
registrierten Information gemäß z. B. dem American Bankers Association Standard (ABA) in das Terminal ein. Dazu
tastet der Benutzer das Personalwort und andere Informa-
registrierten Information gemäß z. B. dem American Bankers Association Standard (ABA) in das Terminal ein. Dazu
tastet der Benutzer das Personalwort und andere Informa-
1 tion bezüglich der gewünschten Transaktion, beispielsweise
den zur Geldausgabe verlangten Betrag, in die Tastatur ein.
2. Das Terminal verschlüsselt die Kontonummer mittels eines
Verschlüsselungscodes A und eines Algorhytmus, beispielsweise des National Bureau of Standards Algorhythmus (NBS), worauf das Resultat mit dem Personalwort verglichen wird,
ι Der NBS-Verschlüsselungsalgorhythraus ist auf Seite 95 des
j USA Federal Registers, Band 40, 149, vom 1. August 1975,
l publiziert. Zeigt der Vergleich keine Übereinstimmung, wird die Transaktion gesperrt und die Karte entweder dem Benutzer zurückgegeben oder im Terminal festgehalten.
Verschlüsselungscodes A und eines Algorhytmus, beispielsweise des National Bureau of Standards Algorhythmus (NBS), worauf das Resultat mit dem Personalwort verglichen wird,
ι Der NBS-Verschlüsselungsalgorhythraus ist auf Seite 95 des
j USA Federal Registers, Band 40, 149, vom 1. August 1975,
l publiziert. Zeigt der Vergleich keine Übereinstimmung, wird die Transaktion gesperrt und die Karte entweder dem Benutzer zurückgegeben oder im Terminal festgehalten.
KI 975 007
3. Wird Übereinstimmung festgestellt, so wird das Personalwort verschlüsselt. Dazu kann ein Bankcode B oder aber der
genannte Code A benutzt werden. Das verschlüsselte Identifikationswort wird mit einer von der Zeit abhängigen
Indormation kombiniert, z. B. der Transaktionsnummer
; oder dem Bargeldinhalt des Terminals, wodurch wiederholte übertragung derselben Information vermieden wird. Das
Resultat wird mittels eines übermittlungscodes C verschlüsselt
und an die zentrale Recheneinheit übermittelt.
'4* In der zentralen Recheneinheit wird die übermittelte ; Nachricht gemäß dem Schlüssel C entziffert und das verschlüsselte
Personalwort mit der gespeicherten Databasis i
des Kontos verglichen, das durch die Transaktion betroffen ist. Dabei können Kreditgrenzen und andere dem Konto
zugeordnete Informationen überprüft werden.
|5. Sind die Überprüfungen in Ordnung und ist der Kontostand
! ausreichend, so wird eine die Transaktion genehmigende
Antwortnachricht, die ebenfalls eine zeitabhängige Angabe j enthält, zusammen mit zu druckenden oder anzuzeigenden
Informationen verschlüsselt und zum Terminal übermittelt.
|6. Im Terminal wird die Nachricht entschlüsselt und die zeitabhängige
Angabe mit der zeitabhängigen Angabe in der
' ersten Meldung verglichen, um sicherzustellen, daß dieselbe Transaktion betroffen ist. Wird die Meldung für in Ordnung
befunden, so führt das Terminal die verlangte Transaktion aus, teilt dem Kunden eine entsprechende Nachricht mit und
j gibt gleichzeitig Bargeld an diesen aus.
7. Das Terminal übermittelt eine weitere Nachricht an die zentrale Recheneinheit betreffend die Ausführung oder
aber die Löschung der Transaktion sowie eventuell aufgetretene Fehler,
Dieses bekannte Verfahren benutzt zwei Verschlüsselungsebenen sowie zeitabhängige Meldungen, um das Personalwort
KI 975 007
809848/0507
und die Kontonuinmer gegen Mißbrauch zu schützen, sowie eine
weitere Verschlüsselungsebene, um das Personalwort für jedes Konto in der zentralen Recheneinheit zu schützen.
Befindet sich beispielsweise das Geldausgabeterminal in einer fremden Bank und ist das Terminal ein anderes Fabrikat als
die zentrale Recheneinheit, so muß die die Karte ausgebende Bank den Verschlüsselungscode C der anderen Bank mitteilen,
damit die verschiedenen Recheneinheiten dieser Banken zusammen die Transaktion ausführen können. Das Personalwort ist dann
nur noch durch eine Verschlüsselungsebene geschützt und kann während der Übermittlung nicht mehr durch zeitabhängige Angabe
geschützt werden. In der zentralen Recheneinheit kann das Personalwort nach der Entschlüsselung überhaupt nicht geschützt!
werden, sofern nicht der Bankverschlüsselungscode B der anderen Bank ebenfalls mitgeteilt wird, damit das Personalwort
verschlüsselt werden kann. Zusätzlich wird durch die Weitergabe des Bankcodes B die Geheimhaltung des Inhalts der Daten-
i basis in der die Karte ausgebenden Bank gefährdet. |
Bei den bekannten Systemen ist die Beziehung zwischen Kontonummer und Personalwort entweder auf der Karte oder in der
zentralen Recheneinheit gespeichert. Die USA-Patente 3 662 342 und 3 665 162 beschreiben Anordnungen, die einen wechselnden
Schlüssel und verwürfelte oder chiffrierte Information auf i der Karte zum Vergleich mit dem Personalwort vorsehen. Die für j
diesen Vergleich benutzte Information wird auf der Karte | registriert, wo sie jedoch gegen eine mißbräuchliche Entnahme j
nicht geschützt ist. \
Das USA-Patent 3 697 729 zeigt die Benutzung zufällig ange- j ordneter Punkte auf der Karte. Die USA-Patente 3 543 904 und
3 401 830 zeigen verschiedene Chiffriersysteme, um die Beziehung zwischen Kontonummer und Personalwort in der zentralen
Recheneinheit zu schützen. Gemäß dem USA-Patent 3 648 020 wird das Personalwort an die zentrale Recheneinheit zum
KI 975 007
281544a
— ο —
Vergleich übermittelt.
Aufgabe der Erfindung ist es, ein Datenverarbeitungssystem zur Prüfung der Identitätsprüfung anzugeben, das unter
j Vermeidung der genannten Nachteile erhöhte Sicherheit gegen J mitbräuchliche Benutzung von Identitätskarten (Kreditkarten)
j und gegen unerlaubten Zugriff zu gespeicherten Daten gewährt. >
Die Merkmale zur Lösung dieser Aufgabe sind im Patentanspruch j 1 gekennzeichnet. Verschiedene vorteilhafte Ausgestaltungen
! und Weiterbildungen der Erfindung zeigen die Unteransprüche.
Das erfindungsgemäße Datenverarbeitungssystem zur Identitätsüberprüfung des Benutzers eines Terminals hat den Vorteil, j
daß nur ein Teil der Information, die zur Korrelation einer Kontonummer mit dem Identifikationswort notwendig ist, an
irgendeinem erreichbaren Platz im System zur Verfügung steht. Anstatt des Identifikationsworts kann auch eine andere,
charakteristische Information, wie ein digitalisierter Fingerabdruck, ein Stimmspektrogramm, Körpergröße, Gewicht, etc.
oder weitere, die Person betreffende Informationen benutzt werden. Weder der Kreditkarte und dem Terminal noch dem
Ubertragungskanal noch der zentralen Recheneinheit kann somit genügend Information entnommen werden, um eine Kontonummer
mit der persönlichen Information in Beziehung zu bringen. In J
einer bevorzugten Ausführungsart wird ein Teil des chiffriertejn
Identifikationswortes auf der Identifikationskarte und ein anderer Teil im Speicher der zentralen Recheneinheit registriert.
Erfolgt ein unberechtigter Zugriff zur Kreditkarte oder zur Recheneinheit, so kann er daraus die Beziehung zur
entsprechenden Kontonummer nicht herstellen. Als zusätzliche Sicherheit kann zur Chiffrierung ein veränderliches Schlüsselwort
benutzt werden. Ein spezieller Bankschlüssels B wird damit überflüssig.
Nachfolgend ist ein Ausführungsbeispiel der Erfindung anhand
von Zeichnungen erläutert. Es zeigen;
KI 975 007 " "
609848/0687
JFig. 1 ein Blockschaltbild eines Ausführungsbei-
j spiels eines Datenverarbeitungssystems
nach der Erfindung,
Fig. 2 Blockschaltbild eines Terminals zur Verwendung im Datenverarbeitungssystem von
Fig. 1/
Fig. 3 ein Blockschaltbild von Steuerschaltungen,
wie sie im Terminal von Fig. 2 enthalten sind,
Fig. 4 ein Flußdiagramm, das die Herstellung einer
ι Identifikationskarte zeigt,
Fig. 5 ein Flußdiagramm, das die Benutzung einer ; Identifikationskarte zur überprüfung der
i Personenidentität zeigt,
iFig. 6 eine schematische Darstellung zur Erläuterung
' der Wirkungsweise des SequenzZählers 22 von
I Fig. 3,
Fig. 7 eine Adreßbit-Tabelle,
Fig. 8 Darstellungen des Speicherinhaltes für den I1"10 9 Speicher 19 von Fig. 2,
JFign. 10-12 Impulsdiagramme zur Erläuterung der Wirkungsweise
des Datenverarbeitungssystems von Fig. 1,
Fig. 13 ein Blockschaltbild einer Übermittlungsschaltung, wie sie in der Schaltung von
Fig. 3 verwendbar ist,
KI 975OOT
109840/0507
I - 10 -
[ Pig. 14 ein Blockschaltbild der Verschlüsselungs-
j steuerschaltung von Fig. 3 und
'Fig. 15 ein Blockschaltbild eines Zyklussteuer-
decodierers, wie er in der Schaltung von ! Fig. 14 verwendbar ist.
Fig. 1 zeigt schematisch ein Datenverarbeitungssystem mit Terminals, das mit Identifikationskarten 1 arbeitet, auf denen
nur ein Teil der Beziehung zwischen einer persönlichen Konto- !nummer und einem Identifikationswort registriert ist. Ein Terj
minal 2 wird durch einen Angestellten, der die Karten ausgeben-I
den Institution benutzt, um die Beziehung zwischen einer Kontojnummer
und dem Identifikationswort festzulegen. Ein Teil dieser j Beziehung wird als Teilkennwort EPIN 1 in der Identifikations-[karte
1 und ein anderer Teil als zweites Teilkennwort EPIN 2
j in einer zentralen Recheneinheit 3 registriert. Das Terminal 2
j und die Abfrageterminals 4 sind gemeinsam über Fernmeldeverbin-r
idüngen an die Recheneinheit 3 angeschlossen.
Die Identifikationskarte 1 hat im vorliegenden Ausführungsjbeispiel
drei magnetische Registrierstreifen 5, 6, 7. Die !ersten beiden Registrierstreifen 5 und 6 entsprechen bei-I
spielsweise den Normen der International Airline Transport !Association (IATA) und der American Bankers Association (ABA).
j Der dritte Registrierstreifen 7 ist eine Schreib- und Lesespur, j die vom Terminal 2 beschrieben worden ist und von den Terminals
j 4 bei jeder Transaktion gelesen und verändert wird. Im Registrierstreifen
wurde vom Terminal 2 z. B. eine Kontonummer und Information über den Kontoausgleich und über die Benutzung
der Karte registriert. Solche Angaben sind nützlich bei begrenzten Transaktionen, die ohne Zugriff zum Datenspeicher 10
in der zentralen Recheneinheit 3 durchgeführt werden können. Diese Transaktionen werden im einem örtlichen Platten- oder
Bandspeicher 8 festgehalten. Zusätzlich enthält der dritte ;
i Registrierstreifen 7 noch ein Feld zur Registrierung des
KI 975 007
§09848/0587
Teilkennwortes EPIN 1 sowie ein Feld RKEY, das ein Schlüssel-Wort
aufnimmt. Das Schlüsselwort ist eine auswechselbare, beliebige Zahl, die der Chiffrieralgorhythmus der Terminals
2 und 4 benutzt, um das Identifikationswort zu verschlüsseln. Der von den Terminals benutzte Algorhythmus kann ein irreversibler
Algorhythmus sein, da bei normalem Terminalbereich nur die Verschlüsselung notwendig ist, es aber nie vorkommt, daß
EPIN 1 oder EPIN 2 am Terminal entschlüsselt werden müssen. Theoretisch macht es ein irreversibler Algorhythmus unmöglich,
das Identifikationswort herauszufinden, selbst wenn die Kontonummer, das Schlüsselwort und das vollständige, verschlüsselte
Identifikationswort bekannt sind. Trotzdem ist beim dargestellten Ausführungsbeispiel dafür gesorgt, daß stets nur
ein Teil des verschlüsselten Identifikationswortes an jeder beliebigen Stelle des Systems herausgefunden werden kann, weshalb
eine hohe Sicherheit selbst dann besteht, wenn der Algorhythmus nicht vollständig irreversibel ist.
Fig. 2 zeigt ein Blockdiagramm der Schaltungen der Teminals 2 und 4. Jedes Terminal 2 oder 4 enthält eine Tastatur 12,
einen Magnetstreifenleser/Schreiber 13, einen Modem 14 und die zugehörige Übermittlungsschaltung 15. Zusätzlich kann jedes
Terminal 2 oder 4 einen Platten- oder Bandspeicher 8 aufweisen, der über eine Speichersteuerschaltung 16 angeschlossen
ist. Im Platten- oder Bandspeicher 8 werden kleinere Transaktionen aufgezeichnet, die ausgeführt werden können, ohne daß
das Terminal mit der zentralen Recheneinheit 3 in Verbindung steht. Außerdem kann das Terminal 2 oder 4 einen Drucker 17
aufweisen zur Übermittlung von Meldungen, Bestätigung der Transaktionen, Ausstellung von Quittungen etc. Schließlich
enthält das Terminal eine Verschlüsselungseinheit 18 zur Umwandlung des Identifikationsworts in die Halbkennworte
EPIN 1 und EPIN 2. Zwischen den zuvor genannten Einheiten innerhalb des Terminals ist vom Speicher 19 eine Speichereingangshauptleitung
SEH und eine Speicherausgangsleitung
KI 975 007
3AH vorgesehen. Damit die genannten Einheiten mit dem Speicher richtig zusammenarbeiten können, ist eine Steuerschaltung 20
vorgesehen. Die Steuerschaltung 20 erschwert den Zugang zum
Speicherinhalt und dessen Änderung und vermindert die Gefahr
vorgesehen. Die Steuerschaltung 20 erschwert den Zugang zum
Speicherinhalt und dessen Änderung und vermindert die Gefahr
lies Mißbrauchs des Terminals.
3 zeigt ein detaillierteres Blockdiagramm der Steuer- ;
Schaltung 20 sowie der Eingangs- und Ausgangsleitung zu der ·
libermitt lungs logikschal tung 15, der Bandspeichersteuerschaltung \
;16 und der Streifensteuerschaltung 21. Die Steuerschaltung
20 umfaßt einen Sequenzzähler 22, dessen Zählstand zu jeder '
Zeit den Arbeitszustand des Terminals angibt. Der Ausgang
des Sequenzzählers 22 gelangt auf die Sequenzhauptleitung
des Sequenzzählers 22 gelangt auf die Sequenzhauptleitung
SEQ-HL zur Verteilung an die verschiedenen Einheiten. Wie ;
aus Fig. 6 zu sehen ist, ist der Ausgang des Sequenzzählers ■
22 in drei Felder unterteilt. ;
Das erste Feld ist das Sequenzmodusfeld; es steuert den ;
Arbeitsmodus des Terminals. Das Terminal kann z. B. in ■
Testmodus betrieben werden zur Fehlerfeststellung oder zur j
präventiven Diagnostik. Das Terminal kann auch im Ausgabemodus j arbeiten, den ein Mitarbeiter einer Karten ausgebenden ;
Institution benützt, um an eine Person eine Identikikationskartje
auszugeben. Wenn ein Benutzer unter Vorweisung seiner Identifikationskarte
das Terminal benutzen möchte, so arbeitet
dieses im Benutzermodus. Daß andere Moden auch möglich sind,
ist in Fig. 6 in der mit "Verschiedenes" bezeichneten Zeile
angedeutet.
dieses im Benutzermodus. Daß andere Moden auch möglich sind,
ist in Fig. 6 in der mit "Verschiedenes" bezeichneten Zeile
angedeutet.
Die Sequenz der vom arbeitenden Terminal ausgeführten Schritte in jedem der im ersten Feld angegebenen Moden wird gesteuert
durch die Zählung im zweiten Feld. Diese einfache Binärzählung, die vom Eingangssignal INC jeweils erhöht wird, kann
auf jede beliebige Binärzahl gesetzt werden. Die Möglichkeit,
den Sequenzzähler voreinzustellen, bedeutet, daß die Arbeitsschritte des Terminals vorwärts und rückwärts springen können.
durch die Zählung im zweiten Feld. Diese einfache Binärzählung, die vom Eingangssignal INC jeweils erhöht wird, kann
auf jede beliebige Binärzahl gesetzt werden. Die Möglichkeit,
den Sequenzzähler voreinzustellen, bedeutet, daß die Arbeitsschritte des Terminals vorwärts und rückwärts springen können.
KI 975 007
S09848/0S87
-13- 2Β15448
unerwarteten Bedingungen, wie einem falschen Eingang u.a. Rechnung getragen werden kann. ι
: i
pas dritte Feld der Sequenzhauptleitung enthält Sequenzmodi- j fizierleitungen, die den Sequenzstatus, wie der durch den !
ttodus und das Zählfeld angegeben ist, modifizieren, um !
besondere Bedingungen anzugeben, wie z. B. einen Feldüber- I lauf, einen unzulässigen Zustand, ein ungültiges Identifi- j
kationswort, eine nichtzulässige Kreditanforderung etc. Die Bequenzmodifikatoren werden vor allem von einer Eingangs/
Ausgangsschaltung, ζ. B. der Tastatursteuerschaltung 24 j oder der Übermittlungsschaltung 15 benutzt, die die von der j
Tastatur oder von der Recheneinheit 3 kommende Information : überwacht und bestimmte Bytes derselben erkennt, um den
Sequenzzustand des Terminals zu modifizieren. Wird z. B. im überlaufzustand ein alphanumerisches Zeichen anstelle eines
Feldtrennzeichens entdeckt, so setzt die Tastatursteuerschaltung 24 über die Leitungen SETS den überlauf-Sequenzmodifizierer
im Sequenzzähler 22. Auch wenn ein Nachrichtenbyte von der Recheneinheit 3 nach einer vorbestimmten
Zeitperiode nicht eintrifft, setzt ein Zähler durch ein Signal über die Leitungen SETS den Haltekreis im Sequenzizähler
22.
Der Adressenzähler 23 steuert die Adresse des Speichers 19 auf ähnliche Weise wie der Sequenzzähler 22 den Arbeitsstatus j
des Terminals steuert. Der Adressenzähler steuert dadurch den InformationsfIu3 innerhalb des Terminals. Das Adreßbitmuster
am Ausgang des Adressenzählers 23 ist in Fig. 7 !dargestellt. Ein Eingang des Adressenzählers 23 ist eine
Inkrementierleitung INC', die die Adressen der Reihe nach aufsucht,
und eine Eingangshauptleitung SETA, die den Adressenzähler 23 auf jeden beliebigen Wert einstellen kann, wodurch
Sprünge oder Verzweigungen vorgenommen werden können.
KI"~57F~ÖÖ7~
ΘΌ9848/0687
ffie aus dem in Fig. 9 dargestellten Beispiel des Sequenzistatus
S12 ersichtlich ist, ist der Speicher 19 in verschiedene
Pufferzonen unterteilt, um die Sicherheit innerhalb jdes Terminals zu verbessern. Beispielsweise enthält die
0one für Mitteilungen der Recheneinheit 3 die Speicherstellen AO bis A128. Dementsprechend muß, wie Fig. 7 zeigt, das
piöchste Bit des Adreßbitmusters Null sein, wenn Information
idurch Übermittlungskanäle von oder zum Hauptpuffer innerhalb ides Speichers 19 eines Terminals übermittelt wird. Auf
ähnliche Weise umfaßt der Pufferteil mit den Daten zur Identifikation der Karte die Adreßstellen A128 bis A159. Das
JAdreßbitmuster muß also gemäß Fig. 7 eine Eins in der höchsten
Stelle aufweisen und Null in den Bitstellen 4 bis 64, damit Kartendaten behandelt werden. Noch wesentlicher zur Sicherheit
des Terminals ist der Umstand, daß die einzigen Operationen, die an den Adreßstellen A232 bis 255 vorgenommen
Werden können, Tastaturoperationen oder Verschlüsselungs/
!Entschlüsselungsoperationen sind. Die Tastaturoperationen jwerden von der Tastatursteuerschaltung 24 gesteuert und
jliefern Informationen, wie das Identifikationswort oder den
jübermittlungschiffrierschlüssel C. Die Chiffrieroperationen
werden durch die Verschlüsselungssteuerschaltung 25 gesteuert. Keine andere Steuerungsschaltung darf arbeiten, wenn der
Adreßzähler 23 eines der in Fig. 7 gezeigten hohen Bitmuster ;für das ID-Datenwort oder eines der beiden Schlüsselwörter KW
!enthält.
Der Ausgang des Sequenzzählers 22 in Fig. 3 wird von der Anzeigesteuerschaltung 26 decodiert, die eine der vorgegebenen
Informationen im Anzeigefeld 27 dem Benutzer des Terminals 2 oder 4 anzeigt, damit dieser weitere Informationen eingeben
kann oder über den Status des Terminals oder die Transaktion Kenntnis erhält. Die Anzeigesteuerschaltung 26 ist eine decodierende
Schaltung, die aus UND- und ODER-Kreisen besteht, um ein oder mehrere Ausgangssignale zu erzeugen gemäß dem
eingehenden Bitmuster.
KI 975 007
109848/0587
2815U8
Die Tastatursteuerschaltung 24 weist einen Eingang KATTN auf, über den ein Warnsignal übertragen wird, wenn ein Informa-
tionsbyte am Ausgang der Tastatur 12 im Puffer bereitsteht. j Die Tastatursteuerschaltung 24 ist mit der Sequenzhauptleitung
SEQ-HL und der Adreßhauptleitung ADR-HL verbunden, damit die Steuerschaltung 20 feststellen kann, ob das Terminal
2 oder 4 in einem Status ist, in dem es Information von der Tastatur 12 über die Speichereingangshauptleitung SEH empfangen
kann. Wenn der Sequenzzustand des Terminals 2 oder 4 und die
Speicheradresse, unter der die Tastaturinformation gespeichert wird, mit den vorbestimmten Arbeitsbedingungen für das
Terminal 2 oder 4 übereinstimmen, erfolgt ein Antwortsignal KGATE an die Tastatur 12, das die Übermittlung der Information
über die Speichereingangshauptleitung SEH in den Speicher veranlaßt. Die Tastatursteuerschaltung 24 ist mit der
Speichereingangshauptleitung SEH verbunden und kann daher die empfangene Information überwachen und den Sequenzzustand
des Terminals 2 oder 4 über die Leitung SETS und den Sequenzzähler 22 beeinflussen. Die Leitung SETS wird beispielsweise
benutzt, wenn eine Ausgabefunktionstaste betätigt wurde. In diesem Fall wird der Sequenzzustand des Terminals 2 oder 4
in den Ausgabemodus geändert. Ebenso ist die Tastatursteuerschaltung 24 und der Adreßzähler 23 über die Leitungen SETA
verbunden, damit der Adreßzähler 23 auf vorgegebene Werte eingestellt werden kann, um Informationen von der Tastatur 24
in den zuständigen Speicherpuffer zu übertragen. Die Signale auf den Leitungen SETA werden von Toren erzeugt, wie sie in
Fig. 15 dargestellt sind und später beschrieben werden. Während der üblichen sequentiellen Arbeitsweise wird der
Adreßzähler 23 durch Signale auf der Leitung INCRA und der Sequenzzähler 22 durch Signale auf der Leitung INCRS fortgeschaltet.
Die Tastatursteuerschaltung 24 umfaßt auch ein Datenübertragungsregister, ähnlich dem in Fig. 14 dargestellten
Register 57.
KI 975 007
§09848/0587
j - 16 -
pie anderen Einheiten, die Druckersteuerschaltung 28, die Magnetstreifenleserschaltung 21, die übermittlungsschaltung
J15 und die Verschlüsselungssteuerschaltung 25 haben ähnliche
fein- und Ausgangsleitungen. Die Operation dieser Schaltungen Wird durch den Sequenzzustand und die Speicheradreßbedingungen
iäes Terminals 2 oder 4 bestimmt. Sie schalten die Speicheradresse
des Terminals weiter oder ändern diese, je nach dem jrfie die Operation der betreffenden logischen Schaltungen fortschreitet
oder vollendet wird. An einem Beispiel sollen die Schaltungen und Signalleitungen oder Steuerschaltung 20 und
die Übermittlungsschaltung unter Bezugnahme auf Fig. 13 be-
(schrieben werden.
i&nhand der Fig. 13 wird die Übermittlungsschaltung 15 beschrieben,
die den Modem 14 steuert und in Übereinstimmung mit der RS232-Norm arbeitet. Wichtigster Teil der übermittlungsjschaltung
15 ist das Sendeschieberegister 30 sowie das Empfangsschieberegister 31. Vom Modem 14 empfangene Daten
RDATE gelangen zur UND-Schaltung 32 und von dort seriell in das Schieberegister 31. Dies geschieht im Takt der UND-Schaltung
33, die jedesmal einen Puls abgibt, wenn das Empfangssignal RLS mit dem Taktsignal RTAKT zusammentrifft.
Die UND-Schaltung 33 schaltet außerdem den RTAKT-Zähler 34 fort, der ein 8-Bit-Empfangssignal abgibt, jedesmal wenn
acht Bits empfangen und in das Schieberegister 31 eingeschoben worden sind. Das 8-Bit-Signal gelangt vom Schieberegister
31 erstens über die UND-Schaltung 35 zur Speicherhauptleitung SEH, zweitens zur Steuerbyteschaltung 36 und
drittens zur Vergleichsschaltung 37. Die ODER-Schaltungen 38 und 39 bereiten die UND-Schaltung 35 vor, den Inhalt des
Schieberegisters 31 auf die Speicherhauptleitung SEH zu geben, und zwar jeweils dann, wenn ein Datenwort oder ein Ende-der-Meldung-Wort
in den Sequenzzuständen S6 oder S112 festgestellt
wurde, d.h. wenn Meldungen von der Recheneinheit 3 zu erwarten sind. Die Vergleichsschaltung 37 vergleicht den Inhalt des
ICI 975 007
S09848/0587
tempfangsschieberegisters 31 mit dem Bitmuster auf der Adreßjtiauptleitung
ADR-H7 wenn die Steuerbyte-Empfangsschaltung
36 anzeigt, daß das Byte im Schieberegister 31 ein Adreßbyte
ist. Die Vergleichsschaltung 37 gibt ein Signal AD= ab, um anzuzeigen, daß die Zahl der Bytes, die die Recheneinheit
jabgesandt hat, mit der Zahl der empfangenen Bytes übereinstimmt),
öder ein AD?*, wenn der Vergleich eine ünglelch-Anzeige ergibt.
!Außerdem gibt die Steuerbyte-Empfangsschaltung Signale auf
verschiedenen Leitungen POLL, ACKR, EOTR. Jedes Byte, das
nicht ein Steuerbyte, z. B. ein Ende-der-Meldung-Byte oder ein
.Quittungsbyte ist, wird als Datenbyte mit einem DATAR-Signal
versehen, sofern nicht ein Steuerbyte EOM folgt, in welchem jFall das Byte als Längenzählung angesehen wird, die auch
JQber die ADDRR-Leitung abgegeben wird.
Ähnlich wie die Empfangsschaltung arbeitet auch die Sendeschaltung,
die Daten aus dem Schieberegister 30 unter der Steuerung der UND-Schaltung 40 verschiebt. Die UND-Schaltung
40 gibt ein Ausgangssignal ab, wenn ein Sendesignal CTS und ein STACKT-Signal gleichzeitig vom Modem 14 empfangen werden.
Ein STAKT-Zähler 41 zählt die Bits, die aus dem Sendeschieberegister
30 geschoben und über die S-Datenleitung zum Modem 14 übertragen werden. Wurden acht Bits übertragen, so gelangt
ein Signal 8-BIT-S über eine UND-Schaltung 147 zu einer
ODER-Schaltung 47, wodurch veranlaßt wird, daß das Schieberegister 30 neu geladen wird. Während dies geschieht, überwacht
die Steuerbytesenden-Schaltung 43 das Bitmuster und setzt einen Haltekreis, der das soeben zu sendende Byte >
!kennzeichnet, damit eine fortlaufende übertragung von Bytes
!sichergestellt wid. Wird beispielsweise von der Steuerbyte-JEmpfangsschaltung
36 ein Abrufbyte festgestellt, so lädt die UND-Schaltung 44 das Sendeschieberegister 30 mit dem
MACK-Byte, sofern der Terminal nicht in den Sequenzzuständen
S5, S6, S13, S14, Sill oder S112 ist. Andererseits lädt die
UND-Schaltung 45 das Sendeschieberegister 30 mit dem ACK-Byte, wenn der Terminal im Sequenzstatus S5, S6, S13, S14, S111
KI 97b 007
809848/0587
frder S112 ist. Der jeweilige Sequenzstatus wird von den
JDecodern 51 und 52 festgestellt und den UND-Schaltungen 44
und 45 mitgeteilt. Wenn das Sendeschieberegister 30 mit einem JSACK- oder einem ACK-Byte geladen ist, das zu senden ist,
ferzeugt die Steuerbytesenden-Schaltung 43 das entsprechend gekennzeichnete Ausgangssignal. Das Ausgangssignal veranlaßt
über die ODER-Schaltung 46 die UND-Schaltung 147, das Ende-Übertragung-Byte
EOT zu erzeugen und ihm entsprechend die Bytes ACK, NACKS oder ADDRS.
Die Übermittlungsschaltung 15 stellt mittels des Zählers 48 fest, ob das Terminal 2 oder 4 mit der Recheneinheit 3 in
Verbindung steht. Wenn der Zähler 48 ein Übertragungssignal
erzeugt, wird angenommen, daß die Verbindung besteht, und wenn das höchste Bit eine binäre Null ist, wird angenommen,
daß die Verbindung unterbrochen ist. Wenn das Terminal 2 oder 4 nicht Information im Band- oder Plattenspeicher 8
jregistriert, entsteht ein Ausgangssignal der UND-Schaltung 49 jedesmal, wenn acht Bits empfangen wurden, wodurch der
Zähler 48 fortgeschaltet wird. Wenn das Terminal Information im Bandspeicher 8 registriert, entsteht ein CTL-Signal, das
die UND-Schaltung 49 blockiert. Der Zähler 48 wird durch |
ι eine Zeitschaltung mit so geringer Frequenz periodisch zu- ;
rückgeschaltet, daß unter normalen Arbeitsbedingungen während ' einer Verbindung mindestens ein Abrufbyte oder Informationsbyte
von der Recheneinheit 3 übertragen wird, bevor das ; nächste Rückschaltsignal erwartet wird. Der Zähler 48 wird j
also im Betrieb geringfügig vorwärts oder rückwärts geschaltet,! steht jedoch meistens bei seiner höchsten Zahl, da er nicht j
wieder von Null anfängt zu zählen. Wenn das 8-BIT-EMPFANGEN- j
Signal für eine genügend lange Zeit nicht auftritt und sich der Zähler 48 unter den halben gespeicherten Wert erniedrigt,
verschwindet sein höchstes Bit. In diesem Zustand müssen mehrere Abfragesignale empfangen werden, bevor der Zähler
48 so weit fortgeschaltet ist, daß ein Übertragsbit entsteht.
: I
KI 975 007
809848/0587
Auf diese Weise wird vermieden, daß das Terminal allzuoft die Verbindung herzustellen versucht.
Das Sendesignal für den Modem 14 kommt von der ODER-Schaltung
50 auf ein empfangenes Abrufbyte oder ein anderes der dort
empfangenen Steuerbytes.
Die Steuerschaltungen 21, 16, 24, 25 und 28 sind der Übermittlungsschaltung
15 ähnlich. Insbesondere die Steuerschaltungen 21, 16 und 28 haben Ausgangsleitungen, deren Funktion
denen der Ausgangsleitungen der Übermittlungsschaltung 15
analog ist. Die Speichersteuerschaltung 16 steht in enger Verbindung mit der Übermittlungsschaltung 15. Eine dieser ;
beiden Schaltungen arbeitet immer dann, wenn das Terminal 2 oder 4 Verbindung mit der Recheneinheit 3 hat und die
andere immer, wenn diese Verbindung nicht besteht. Es ist ersichtlich, daß manche logische Schaltungen mehrere der in
Fig. 2 und 3 gezeigten Funktionen ausführen können, wodurch Schaltungseinsparungen möglich sind. Praktisch wird der ganze
Ausgang der Übermittlungsschaltung 15 sowohl dem Modem 14 als auch der Speichersteuerschaltung 16 zugeführt, so daß
der Platten- oder Bandspeicher 8 beschrieben wird, wenn für das Terminal 2 oder 4 keine Verbindung zur Recheneinheit
besteht, und gesendet wird, wenn eine solche Verbindung besteht
Die Verschlüsselungssteuerschaltung 25 ist in Fig. 14 dargestellt. Die zu verschlüsselnden Daten zirkulieren
zwischen Speicherstellen, wobei das Datenwort IDDW und das Schlüsselwort IDKB benützt wird und diese Wörter mit der
Verschlüsselungsschaltung 18 ausgetauscht werden. Dies geschieht byteweise wie im Zeitdiagramm der Fig. 10, 11 und
dargestellt. Der Zykluszähler 53 wird beim Beginn eines jeden Zyklus durch die erste Phase eines vierphasigen Taktsignals
fortgeschaltet. Eine UND-Schaltung 54 läßt die Fortschaltung des Zykluszählers 53 nur während jedem Sequenzstatus S8,
KI 975 007
809843/0687
S10, S11, S1O2, S105, S106 und S107 zu, wenn gemäß dem '
Status des Terminals 2 oder 4 eine Datenübertragung zwischen j verschiedenen Speicherstellen oder eine Datenverschlüsselung :
erforderlich ist. Der Zyklussteuerdecoder 55 stellt den je- i jweiligen Sequenzstatus auf der Sequenzhauptleitung SEQ-HL ;
!sowie die Zählung des Zykluszählers 53 fest und erzeugt Steuer-! !signale für den Zykluszähler 53, einen Vergleicher 56, ein
Patenübertragungsregister 57, die Verschlüsselungsschaltung
|18, einen Zufallsgenerator 29 (Fig. 3) , usw. Das Datenübertragungsregister 57 dient zur Übertragung von Daten zwischen
verschiedenen Teilen des Speichers 19. Die Daten werden von
der Speicherausgangsleitung SAH über die UND-Schaltung 58 ins
Register 57 geladen und verlassen dieses über die UND-Schaltung
Patenübertragungsregister 57, die Verschlüsselungsschaltung
|18, einen Zufallsgenerator 29 (Fig. 3) , usw. Das Datenübertragungsregister 57 dient zur Übertragung von Daten zwischen
verschiedenen Teilen des Speichers 19. Die Daten werden von
der Speicherausgangsleitung SAH über die UND-Schaltung 58 ins
Register 57 geladen und verlassen dieses über die UND-Schaltung
59 auf der Speichereingangshauptleitung SEH. j
Die Fig. 15 zeigt eine Schaltung, die die Funktionen des
Zyklussteuerdecoders 55 ausführen kann. Ein erster Block , von UND-Schaltungen 60 decodiert die einzelnen Sequenzzustände I auf der Sequenzhauptleitung SEQ-HL zu Signalen auf einzelnen ; Leitungen S8, S10 usw. Ein weiterer Satz von UND-Schaltungen : 61 decodiert den Ausgangszyklus des ZyklusZählers 53 in t Signale auf einzelnen Leitungen. Das Ausgangssignal der UND-Schaltungen 60 und 61 steuert weitere UND-Schaltungen , 62, 63 und 64, welche Signale erzeugen, die anzusteuernde
|Speicheradressenstellen angeben und als Eingangssignale für ; weitere UND-Schaltungen 66 bis 72 dienen. Wie Fig. 15 zeigt, : sind die Ausgänge der UND-Schaltungen 62 mit Adressen be- j zeichnet, die während des Sequenzzustandes S10 erzeugt werden, j Die Adressen werden von den ODER-Schaltungen 65 erzeugt, j deren AusgangsSignaIe der Sammelleitung SETA zugeführt werden, j um den Adreßzähler 23 auf die Speicherstelle einzustellen, i zu welcher Zugriff gewünscht wird. Die ODER-Schaltung 72 ι steuert die Impulsbreite der Ausgangssignale der UND-Schaltungen 66 bis 70, so daß Information in den Speicher 19 und
in die Verschlüsselungsschaltung 18 synchron mit der Operation
Zyklussteuerdecoders 55 ausführen kann. Ein erster Block , von UND-Schaltungen 60 decodiert die einzelnen Sequenzzustände I auf der Sequenzhauptleitung SEQ-HL zu Signalen auf einzelnen ; Leitungen S8, S10 usw. Ein weiterer Satz von UND-Schaltungen : 61 decodiert den Ausgangszyklus des ZyklusZählers 53 in t Signale auf einzelnen Leitungen. Das Ausgangssignal der UND-Schaltungen 60 und 61 steuert weitere UND-Schaltungen , 62, 63 und 64, welche Signale erzeugen, die anzusteuernde
|Speicheradressenstellen angeben und als Eingangssignale für ; weitere UND-Schaltungen 66 bis 72 dienen. Wie Fig. 15 zeigt, : sind die Ausgänge der UND-Schaltungen 62 mit Adressen be- j zeichnet, die während des Sequenzzustandes S10 erzeugt werden, j Die Adressen werden von den ODER-Schaltungen 65 erzeugt, j deren AusgangsSignaIe der Sammelleitung SETA zugeführt werden, j um den Adreßzähler 23 auf die Speicherstelle einzustellen, i zu welcher Zugriff gewünscht wird. Die ODER-Schaltung 72 ι steuert die Impulsbreite der Ausgangssignale der UND-Schaltungen 66 bis 70, so daß Information in den Speicher 19 und
in die Verschlüsselungsschaltung 18 synchron mit der Operation
KI 975 007
809848/0587
der UND-Schaltungen 66 bis 70 eingeschrieben oder ausgelesen
wird. Der Einfachheit halber ist nur ein Teil der tatsächlich vorhandenen Schaltungen in Fig. 15 dargestellt. Die ODER-Schaltung
72 stellt den Zyklus zähler 53 am Ende der auszuführenden Sequenz wieder zurück. Aus Fig. 11 ist ersichtlich, daß
der Sequenzzustand die dreizehn Zyklen von O bis 12 umfaßt. Während des Zyklus 12 erzeugt die UND-Schaltung 68 das mit
C-RÜCKST bezeichnete Ausgangssignal, das den Zykluszähler
auf Null stellt. Dasselbe Ausgangssignal der UND-Schaltung
68 gelangt auch zum INCS-Eingang des SequenzZählers 22, um
denselben vom Sequenzzustand 10 auf Sequenzzustand 11 fortzuschalten
.
Für die Verschlüsselung des Personalwortes, das in der vorliegenden
Ausführung ein vom Benutzer eines der Terminals 4 gemerktes Identifikationswort ist, kann die Verschlüsselungsschaltung 18 gemäß dem USA-Patent 3 958 081 arbeiten. Die
Verschlusselungsschaltung 25 kann so aufgebaut sein, daß zeitabhängige Informationen mit den Daten der Mitteilung im
Zentralspeicher 10 vor der Verschlüsselung und übertragung verknüpft werden. Solche zusätzlichen Sicherheitsmaßnahmen
sind bekannt und werden deshalb hier nicht weiter beschreiben.
Nachfolgend wird die Operation des Terminals 2 oder 4 im einzelnen beschrieben. Fig. 4 zeigt die Arbeitsweise des
Terminals 2 bei der Kartenausgabe. Wenn die Netzstromver- :sorgung eingeschaltet wird, sorgt eine bekannte Rückstellschaltung
dafür, daß alle Zähler und Haltekreise auf Null !zurückgestellt werden, wodurch das Terminal in den Sequenzistatus
SO gelangt.
!Um das Terminal 2 in den Ausgabemodus zu bringen, wird eine
!entsprechende Taste gedrückt. Die Taste erzeugt ein KATTN-I Signal für die Tastatursteuerschaltung 24. Wenn der Speicher
nicht gerade für andere Zwecke benutzt wird, d. h. wenn der
KI F75 0Ό7
809848/0587
Sequenzzähler 22 einen Status SO bis S4 zeigt, sendet die
JTastatursteuerschaltung 24 ein Signal KGATE an die Tastatur
112, das diese veranlaßt, ein Informationsbyte auf die
jSpeichereingangshauptleitung SEH abzugeben. Das Byte IM gelangt zum Speicher 19 und wird an der ersten Adreßsteile
AD gespeichert. Das Byte gelangt auch zur Tastatursteuerschal tung 24. Wenn die Tastatursteuerschaltung 24 das Byte
als Ausgabemodus-Schlüssel decodiert, wird ein entsprechender fraltkreise im Sequenzzähler 22 gesetzt. Der Sequenzzähler 22
!wird gleichzeitig durch ein Signal auf der Leitung SECS auf Iden Status S1 fortgeschaltet. Die Anzeigesteuerschaltung 26
veranlaßt auf dem Anzeigefeld 27, die Information "Eingabe fiame " anzuzeigen.
0er Benutzer beginnt nun, den Namen des Kunden in die Tastatur 12 einzugeben, die für jedes eingegebene alphabetische Zeichen
jein Tastatursignal KATTN an die Tastatursteuerschaltung 24 !liefert, die wiederum ein Abfragesignal KGATE erzeugt, weil
Idas Terminal im Status S1 ist. Jedes Zeichen, das die Tastatursteuerschaltung
24 als alphabetisches Zeichen erkennt, iwird in der zuletzt adressierten Speicherstelle gespeichert,
und der Adressenzähler 23 wird fortgeschaltet. Wenn der Terminalstatus S1 beträgt und der Adressenzähler 23 die Adresse
JA27 erreicht hat, wird von der Tastatur 12 ein Feldtrennzeichen erwartet. Wenn die Tastatursteuerschaltung 24
Idas 28, Zeichen nicht als Feldtrennzeichen erkennt, setzt
der Sequenzzähler 22 ein Neueingabesignal, und der Adressenzähler 23 wird an den Anfang des Feldes, d. h. auf die Adresse
M zurückgestellt. Am Anzeigefeld 27 wird von der Anzeigesteuerschaltung 26 die Informalton "Feldüberlauf-Neueingabe"
zur Anzeige gebracht. Wenn die Tastatursteuerschaltung 24
das Zeichen in der Speichereingangshauptleitung SEH als Feldtrennzeichen erkennt, wird der Sequenzzähler 22 auf S2 und '
der Adressenzähler 23 auf A28 fortgeschaltet. Wenn der !
Sequenzzähler 22 im Status S2 ist, veranlaßt die Anzeige- i
KI 975 007
809848/0587
steuerschaltung 26 die Anzeige der Information "Betrag pro ; Ausgabe", die den Benutzer veranlaßt, den Grenzbetrag anzu- j
geben, den er selbst oder die ausgebende Institution für die :
Transaktion festzulegen wünscht. Die Eingabe dieses numerischen Betrages veranlaßt ein KATTN-Signal für jede Tasten- ί
betätigung, wodurch ein KGATE-Signal entsteht, das jedes ; Byte auf die Speichereingangshauptleitung SEH weiterleitet
zur Speicherung in aufeinanderfolgenden Adressteilen gemäß der Fortschaltung des Adressenzählers 23. Wenn die Tastatursteuerschaltung
24 ein Eingangszeichen als Nichtfeldtrennungs- ;
Zeichen erkennt und wenn der Adressenzähler die Position A31 erreicht hat, setzt der Sequenzzähler 22 einen Haltekreis,
wodurch im Anzeigefeld 27 die Anzeige "Feldüberlauf-Neuein- : gäbe" verursacht wird und der Adressenzähler 23 auf Position |
A28 zurückgestellt wird. Die Tastatursteuerschaltung 24 ' schaltet den Adressenzähler 23 jedesmal weiter, solange ein j
Eingangszeichen von der Tastatur 12 als numerisches Zeichen J
erkannt wird und der Sequenzzähler 22 den Status S2 anzeigt. Wenn die Tastatursteuerschaltung 24 während des Status S2
ein Feldtrennzeichen erkennt, wird der Sequenzzähler 22 auf S3 und der Adreßzähler 23 auf A32 weitergeschaltet. Das
Ablaufdatum der Kreditkarte wird ebenfalls gespeichert, und zwar der Tag in Adreßpositionen 32 und 33, der Monat in
Adreßpositionen 35 und 36 und das Jahr in Adreßpositionen 37 und 38. Wenn das Terminal 2 im Sequenzstatus S4 ist und
ein "Ende Meldung"-Byte von der Tastatursteuerschaltung 24
festgestellt worden ist, wird der Sequenzzähler 22 auf S5 fortgeschaltet und der Adreßzähler 23 auf AO zurückgestellt.
Wenn der Sequenzzähler 22 auf S5 steht, zeigt die Anzeigesteuerschaltung 26 die Information "Verarbeiten" an.
Während des Status S5 werden die bei SO bis S4 eingegebenen Daten zur Recheneinheit 3 übertragen. Die übertragung wird
durch die Übermittlungsschaltung 15 veranlaßt, die mit dem
KI 975 007
809848/0587
todem 14 zusammenarbeitet, der beispielsweise der Standardschnittstelle
RS232C entspricht. Es wird im vorliegenden 3eispiel angenommen, daß die Recheneinheit 3 über die
Jbermittlungskanäle alle Terminals 2, 4 abfragt, d. h. wieder-
lolt zu jedem Terminal 2, 4 eine Abfrageadresse sendet. Die
Jbermittlungsschaltung 15 in jedem Terminal 2,4 antwortet
auf das Abfragesignal normalerweise mit dem "Nicht Annahme"-(Signal NACK und dem "Ende übertragung"-Signal EOT, wenn sie die
kdresse als die ihres Terminals 2, 4 erkennt und das Terminal 2, 4 keine Information zur Übermittlung bereit hat, d. h.
jsich nicht im Status S5 befindet. Wenn andererseits das {Terminal 2, 4 Information zur Übermittlung bereit hat, erzeugt
äie Übermittlungssteuerschaltung 15 das Annahme-Byte ACK, dem äann die zu übertragende Information folgt, ein die Länge
definierendes Signal sowie das "Ende-Übermittlung"-Byte EOT. j
I ι
ba der Seguenzstatus S5 die Ausgabe einer Identifikationskarte |
ii betrifft und da dazu Information von der Recheneinheit 3 j |am Terminal 2, 4 benötigt wird, kann die Identifikationskarte i|
(nicht ausgegeben werden, wenn das Termianl 2, 4 unabhängig, ι
d. h. ohne Verbindung zur zentralen Recheneinheit 3, arbeitet. Dieser Zustand kann von einer Verzögerungsschaltung immer '
dann festgestellt werden, wenn das Terminal 2, 4 nicht inner- { halb einer bestimmten Zeit von der Recheneinheit 3 abgerufen
wird. Wenn unter normalen Umständen ein Anruf mindestens alle zehn Sekunden zu erwarten ist, kann die Verzögerungsschaltung
ein entsprechendes Signal beispielsweise erzeugen, wenn seit einer Minute kein Anruf erfolgt ist. Das "Ohne Verbindung"-Signal
setzt einen entsprechenden Haltekreis im Sequenzzähler
22, der von der Anzeigesteuerschaltung 26 ausgewertet wird, um die Anzeige "Verarbeiten" zu löschen und die Anzeige "Ohne
Verbindung" im Anzeigefeld 27 darzustellen. Erscheint dieses Signal, so kann der Benutzer entweder die Transaktion aufgeben
und die erforderliche Information später neu eintasten oder er kann das Terminal im Sequenzstatus S5 belassen und erneut
versuchen, eine Verbindung mit der Recheneinheit 3 herzu-
KT 975 OO7
809848/0587
2Β15448
- 25 -
stellen. Wenn die übermittlungsschaltung 15 eine Anzahl von
Abfragen, beispielsweise sechs oder mehr, empfangen und auf
jede mit dem NACK- und EOT-Byte geantwortet hat, ändert
3ie den Status des Terminals 2 von "Ohne Verbindung" zum Status "Verbindung", worauf die ursprünglich eingegebene
information an die Recheneinheit 3 übertragen wird.
!jedesmal, wenn das Terminal 2 sich im Seguenzstatus S5 befindet,
versucht die übermittlungsschaltung 15 Information, jäie von der Recheneinheit 3 übertragen wird, im Speicher
!16 von der Adressteile AO an zu speichern. Wenn das nächste kbfragesignal von der Recheneinheit 3 übertragen wird,
antwortet die Übermittlungsschaltung 15 mit dem Anforderungssignal RTS. Der Modem 14 erzeugt ein Bereitschaftssignal TTS
(und überträgt das ACK-Byte über die Sendeleitung Bit für Bit kanter Synchronisation des STAKT-Signals vom Modem 14. Wenn
das letzte Bit des ACK-Bytes auf den Modem übertragen wird,
{leitet die Übermittlungsschaltung 15 das Datenbyte von der jspeicherausgangshauptleitung SEH des Speichers 19 in den
Pendeschieberegister 30 der Übermittlungsschaltung 15. Der kbfall des in Fig. 13 gezeigten "8-BIT-S"-Signals schaltet
jden Adressenzähler 23 auf die nächste Adreßstellung und verjanlaßt
den Speicher 19, die Daten aus der nächsten Adressteile in das Speicherausgangsregister zu übertragen, wo sie stehen,
bis das nächste "8-BIT-S"-Signal auftritt. Weil der Modem iin seiner Geschwindigkeit auf maximal 9600 Bit/Sekunde beigrenzt
ist, stehen 104 Mikrosekunden zur Verfügung zwischen jden Modemtaktimpulsen, d. h. reichlich Zeit, um ein Datenbyte
laus dem Speicher 19 in das Sendeschieberegister 30 zu übertragen.
Das nächste übertragungstaktsignal schickt das erste
Bit des ersten Datenbytes zum Modem 14 und schaltet den Taktzähler 41 weiter. Wenn der Taktzähler 41 achtmal weitergeschaltet
worden ist und das achte Byte den Modem 14 erreicht hat, wird ein neues "8-BIT-S"-Signal erzeugt, wodurch das
KI 975 007
809848/0587
ι -
nächste Datenbyte vom Ausgangsregister ins Sendeschieberegister;
!3O gelangt.
pedes in das Sendeschieberegister 30 übertragene Byte wird von
|der Steuerbytesenden-Schaltung 43 decodiert, um festzustellen, bb es sich um ein EOM-Byte handelt, das das Ende der Übertrajgung
anzeigt. Wenn ein EOM-Byte in das Sendeschieberegister 30 übertragen wird, setzt die Steuerbytesenden-Schaltung
einen entsprechenden Haltekreis. Wenn das letzte Bit des JEOM-Bytes zum Modem 14 gelangt, wird ein Informationsbyte
Von der Adressenhauptleitung SAH in das Sendeschieberegister 30 übertragen, das die Länge der Information anzeigt. Die
(derzeitige Adreßposition des Adressenzählers 23 zeigt die Länge der soeben übermittelten Information an. Wenn das ;
letzte Bit der Adreßzahl zum Modem 14 übertragen wird, erzeugt :
fler Abfall des STAKT-Signales ein neues "8-BIT-S"-Signal,
und ein "Ende Übertragung"-Zeichen gelangt zum Sendeschiebeiregister
30, um die übertragung abzuschließen. Das "Ende ubertragung"-Zeichen EOTS schaltet den Sequeznzähler 22 auf
B6 und setzt den Adressenzähler 23 auf AO zurück. Im Status $6 kann eine Meldung von der Recheneinheit 3 empfangen werden.
fc:s ist möglich, daß bei der übertragung der Information im
Status S5 die gezählte Länge nicht mit der tatsächlichen Anzahl von übertragenen Bytes übereinstimmt oder auf andere
Weise ein Fehler entdeckt wird. Im Fall eines Fehlers antwortet die Recheneinheit mit den Bytes NACK und EOTE, wodurch
eine Neuübertragung veranlaßt wird. Wenn die Steuerbyteempfangsschaltung 36 die Bytes NACK und EOT entdeckt,
wird der Sequenzzähler 22 in den Status S5 geschaltet und die gesamte Meldung wiederholt.
Wurde die im Status S5 übertragene Information in der Rechen- :
einheit 3 richtig empfangen, so wird sie dort gemäß dem j
KI 975 007
809848/0587
(Ablaufdiagramm in Fig. 4 behandelt. Dazu sind normalerweise
weniger als zwei Sekunden nötig. Hat die Recheneinheit 3 eine
Antwort bereit, so wird ein ACK-Byte und darauf die Datenbytes | der Antwort, eine Längenzählung und ein EOT-Byte zum Terminal 21 übertragen. Die Übermittlungssteuerschaltung 15 arbeitet ' während des Empfangs wie folgt: Wenn der Modem 14 ein Signal | über den Übermittlungskanal empfängt, das den Geräuschpegel [ deutlich übersteigt, so gibt er ein Empfangssignal KLS ab i und stellt ein mit dem ETAKT synchronisiertes Datenbit auf ! der E-Daten-Ausgangsleitung zur Verfügung. Die übermittlungs- ι steuerschaltung 15 überträgt jedes empfangene Bit in das . Empfangsschieberegister 31. Im Empfangsschieberegister 31 i
weniger als zwei Sekunden nötig. Hat die Recheneinheit 3 eine
Antwort bereit, so wird ein ACK-Byte und darauf die Datenbytes | der Antwort, eine Längenzählung und ein EOT-Byte zum Terminal 21 übertragen. Die Übermittlungssteuerschaltung 15 arbeitet ' während des Empfangs wie folgt: Wenn der Modem 14 ein Signal | über den Übermittlungskanal empfängt, das den Geräuschpegel [ deutlich übersteigt, so gibt er ein Empfangssignal KLS ab i und stellt ein mit dem ETAKT synchronisiertes Datenbit auf ! der E-Daten-Ausgangsleitung zur Verfügung. Die übermittlungs- ι steuerschaltung 15 überträgt jedes empfangene Bit in das . Empfangsschieberegister 31. Im Empfangsschieberegister 31 i
werden die Bits jeweils weitergeschoben, um für neueintreffende1
Bits Platz zu machen. Nach acht ETAKT-Pulsen, die vom ETAKT- j
Zähler 34 festgestellt werden, wird der Inhalt des Empfangs- ■
Schieberegisters 31 in der Steuerbyteempfangsschaltung 36 j decodiert, und je nach festgestelltem Zeichen wird der Abruf-, !
ACKR-, NACKR- oder EOTR-HaItekreis gesetzt. Wenn der ACKR- ; Haltekreis gesetzt ist, wird das ACK-Byte nicht gespeichert,
sondern ein DATAR-Signal sowie das nächste "8-BIT-E"-Signal erzeugt. Das "8-BIT-E"-Signal schickt das erste Antwortbyte im Empfangsschieberegister 31 auf die Speichereingangshauptleitung SEH und veranlaßt den Speicher 19, das Byte auf
der Adresse zu speichern, die der Adressenzähler 23 angibt. Die abfallende Flanke des "8-BIT-E"-Impulses schaltet den Adressen-j zähler 23 um Eins weiter, damit das nächste Byte in der
nächsten Position gespeichert werden kann. Wird ein Signal
EOM festgestellt, so wird der entsprechende Haltekreis gesetzt
und das Signal als letztes in den Speicher 19 übertragen. Wenn
der EOM-Haltekreis gesetzt ist, wird das nächste Byte als
Längenzählbyte betrachtet und von der Übermittlungsschaltung
15 mit dem Wert des Adressenzählers 23 verglichen. Besteht
keine Übereinstimmung, dann ist die Meldung vermutlich fehlerhaft und ein Fehlerhaltekreis im Modifikatorteil des Sequenzzählers 22 wird gesetzt. Wird daraufhin das "Ende übertra-
sondern ein DATAR-Signal sowie das nächste "8-BIT-E"-Signal erzeugt. Das "8-BIT-E"-Signal schickt das erste Antwortbyte im Empfangsschieberegister 31 auf die Speichereingangshauptleitung SEH und veranlaßt den Speicher 19, das Byte auf
der Adresse zu speichern, die der Adressenzähler 23 angibt. Die abfallende Flanke des "8-BIT-E"-Impulses schaltet den Adressen-j zähler 23 um Eins weiter, damit das nächste Byte in der
nächsten Position gespeichert werden kann. Wird ein Signal
EOM festgestellt, so wird der entsprechende Haltekreis gesetzt
und das Signal als letztes in den Speicher 19 übertragen. Wenn
der EOM-Haltekreis gesetzt ist, wird das nächste Byte als
Längenzählbyte betrachtet und von der Übermittlungsschaltung
15 mit dem Wert des Adressenzählers 23 verglichen. Besteht
keine Übereinstimmung, dann ist die Meldung vermutlich fehlerhaft und ein Fehlerhaltekreis im Modifikatorteil des Sequenzzählers 22 wird gesetzt. Wird daraufhin das "Ende übertra-
KI 975 007
809848/0587
gung"-Byte EOTR im Empfangsschieberegister 31 festgestellt, jso wird ein NACK-Byte von der Übermittlungsschaltung 15 über
Idas Schieberegister 30 zur Recheneinheit 3 gesandt, das diese .veranlaßt, die Information erneut zu übermitteln. Wenn andererseits
die Längenzählung mit dem Inhalt des Adressenzählers 23 übereinstimmt, erzeugt die übermittlungsschaltung 15 ein
IACK- und ein EOT-Byte als Empfangsbestätigung an die Recheneinheit
3. Das zuvor von der Recheneinheit 3 empfangene Byte [EOT setzt den Adressenzähler 23 auf AO. Ist der Fehlerhaiteikreis
nicht gesetzt, wenn das Byte EOT festgestellt wird, so schaltet dieses den Sequenzzähler 22 auf Status S7. Im
[Status S 7 wird dem Benutzer die Antwort der Recheneinheit 3
ausgedruckt oder angezeigt, so daß Fehler entdeckt und wenn (nötig richtiggestellt werden können. Die Arbeitsweise der
bruckersteuerschaltung 28 entspricht der Sendearbeitsweise ider Übermittlungsschaltung 15. Ist beispielsweise der
(Drucker 17 nicht unmittelbar beim Terminal 2 oder 4 angeordnet, so kann ein Koaxialkabel ihn mit diesem verbinden, worüber j
Bit für Bit vom Speicher 19 zum Drucker 17 übertragen wird. '
Weist das Kabel mehrere Adern auf, welche die Übertragung eines ganzen Bytes gestatten, so ist ein Taktimpulsgeber ähnlich
dem STAKT-Zähler 41 in der Übermittlungsschaltung 15 nicht
erforderlich, weil die Bytes bereits parallel im Drucker 17 eintreffen. i
I l
Iwenn die Druckersteuerschaltung 28 den Status S7 feststellt,
!erzeugt sie ein Bereitschaftsbyte RTP, um den Druckerantrieb zu starten und das Papier in die richtige Position zu bringen,
je nach der Art des Druckers. Ist der Drucker 17 arbeitsbereit,
so zeigt er der Druckersteuerschaltung 28 dies durch ein CTP-Signal an, worauf das erste Byte der Antwort der
Recheneinheit 3 aus der Speicherposition AO übertragen wird. Wenn acht Bits übertragen sind, schaltet der Adressenzähler
23 auf die nächste Stellung weiter, um die dort gespeicherte
KI 975 007
809848/0587
Information vom Speicher 19 über die Speicherausgangshauptleitung SAH auf die Druckerlogik 28 zu übertragen. Die
pruckersteuerschaltung 28 decodiert alle Bytes, und wenn fein Feldtrennungsbyte oder ein EOM-Byte festgestellt wird,
jfällt das RTP-Signal ab. Der Abfall dieses Signals veranlaßt
den Drucker 17/ den Inhalt seines Pufferspeichers auszudrucken.
Der Sequenzzähler 22 wird durch den Abfall -von BTP
auf den Status S8 weitergeschaltet.
Anhand der Fig. 10 wird nun die Arbeitsweise der Verschlüsselungssteuerschaltung
25 erläutert. Die Information, die im Sequenzstatus S6 von der Recheneinheit 3 übermittelt worden
war, steht im Sequenzstatus S8 im Speicher 19 des Terminals 2 oder 4 bereit. Eine aus zwei Bytes bestehende Zufallszahl
JZSZ, die fortlaufend vom Zufallsgenerator 29 erzeugt wird, Wird während der Zyklen 49, 50, 51 und 52 festgehalten, damit
sie in die Speicherstellen A157 und Al 58 und in die Schlüsselwort-Speicherstellen
A24O und 241 übertragen werden kann.
ί ι ί
Die Daten von der Recheneinheit 3 werden auf das Terminal j
; ι
2 oder 4 über das Register 57 (Fig. 14) und die Schaltungen ! 58 und 59 mittels der Signale LADE REG und SPEICHER REG ί
übertragen. Diese Signale stammen von den UND-Schaltungen 66 j bzw. 67 der Fig. 15. Ein Zufallsteuersignal wird von der ■
ODER-Schaltung 71 erzeugt, und hält den Zufallsgenerator 59 j an. Es kann eine beliebige Zahl asynchroner Eingänge an die j
ODER-Schaltung 71 angeschlossen werden, um sicherzustellen, j daß der Ausgang des Zufallsgenerators 29 tatsächlich eine
.Zufallszahl anzeigt. Selbstverständlich kann jede andere (Form der Erzeugung einer Zufallszahl benützt werden. Die
Signale ZSZH und ZSZT stammen von den UND-Schaltungen 69 und j70 und veranlassen den Zufallsgenerator 29 das hochstellige
ibzw. das tiefstellige Byte der angezeigten Zufallszahl auf
!die Speichereingangshauptleitung SEH abzugeben, wie dies
KI 975 ÖÖ7
809848/0587
i - 30 -
pig,. 10 zeigt. Im Zyklus 4 der Sequenz S8 wird ein EOM Byte
in die Adresse A159 während der Phasenzeiten 1 und 2 geladen.
In der Phase 4 der Sequenz 8, Zyklus 54, erzeugt die ODER-Schaltung 72 das Signal INCS, das den Sequenzzähler 22 fort-Bchaltet.
Dasselbe Signal ist auch als CRÖCK bezeichnet und gelangt auf den Zykluszähler 53, um diesen auf die Ausführung
der nächsten synchronen Operation der Verschlüsselungs-Bteuerschaltung
25 vorzubereiten,
Der Sequenzstatus S9 wird von der Tastatursteuerschaltung 24
erkannt zur Aufforderung an den Kunden,, in die Identifikationswort-Tastatur
11 sein nur ihm bekanntes Identlfikations-Kort
einzugeben, das damit selbst dem Benutzer, der die fcarte an den Kunden ausgibt, verborgen bleibt. Die Anzeigejäteuerschaltung
26 reagiert auf den Sequenzstatus S9 durch die Anzeige der Information "Eingang Identifikationswort".
Da die Identifikaitonsworttastatur 11 die Betätigung einer numerischen Taste in einen Vierbinärbit-Hexadezimalcode
!umwandelt, belegt ein Identifikationswort mit sechs Dezimalzahlen
bereits drei Bytes, die in einem Dreibyte-Register in der Tastatur 11 gespeichert werden, bis alle sechs Zahlen
eingegeben sind. Da der Kunde sich bei der Eingabe irren kann, ist eine Löschtaste vorgesehen, die das Register auf einen
vorgegebenen Wert zurückstellt. Ist ein Identifikationswort (mit vier Dezimalzahlen vorgesehen, wird das Register nicht
auf Null sondern auf eine bestimmte Zahl zurückgesetzt, idle sicherstellt, daß nach Eingabe des Wortes mit vier
bezimalzahlen die drei Bytes ausgefüllt sind. Ist der Kunde sicher, sein Identifikationswort richtig eingegeben zu haben,
betätigt er eine Funktionstaste, die ein KATTN-Signal an die
Tastatursteuerschaltung 24 weitergibt, worauf das erste Byte
in die Speicherstelle A232 übertragen wird. Wenn das KGATE-Signal abfällt, wird der Adressenzähler 23 fortgeschaltet,
und das zweite Byte im Register der Identifikationswort-Tastatur 11 veranlaßt das nächste KATTN-Signal. Das zweite Byte;
KI 975 0Ö7
809848/0587
2815U8
Wird darauf unter der Adresse A233 gespeichert und das ι
dritte Byte in der Adresse A234. Die TastaturSteuerschaltung :
24 wiederholt daraufhin das Identifikationswort zur Speicherung in den Adressen A242, A243, und A244, wie aus Fig. 9 ersichtlich.
'
Damit das Identifikationswort und das Schlüsselwort volle ;
acht Datenbytes ausfüllen, werden in der Sequenz S10 die :
restlichen Bytes mit Bytes der Kontonummer ausgefüllt. Das ;
Ausfüllen wird durch die Verschlüsselungssteuerschaltung
25 vorgenommen, wie dies Fig. 11 zeigt. Die Verschlüsselungs- '
steuerschaltung 25 empfängt das erste Byte der Kontonummer :
von der Speicherausgangshauptleitung SAH und schickt es zuerst ■
zum Speicherplatz A235 und danach zum Speicherplatz A245. |
Die Operation wird wiederholt mit dem zweiten und dritten I Byte der Kontonummer, wogegen das vierte und fünfte Byte der j
Kontonummer lediglich zu den Speicherplätzen A238 und Ä239 j
geleitet wird. Die Kontonummer wird so mit dem Dreibyte- | Identifikationswort verwürfelt zu einem Achtbyte-Datenwort, !
und das Identifikationswort und ein kleiner Teil der Kontonummer wird mit der Zufallszahl verwürfelt zu einem aus acht
Bytes bestehenden Identifikationsschlüsselwort. Beide Wörter
werden der Verschlüsselungsschaltung 18 zugeleitet, die
gemäß dem USA-Patent 3 958 081 aufgebaut sein kann. Wenn die
Verwürfelung des Identifikationswortes und des Schlüsselwortes vollendet ist, wird der Sequenzzähler 22 auf den
Status S11 fortgeschaltet.
Bytes bestehenden Identifikationsschlüsselwort. Beide Wörter
werden der Verschlüsselungsschaltung 18 zugeleitet, die
gemäß dem USA-Patent 3 958 081 aufgebaut sein kann. Wenn die
Verwürfelung des Identifikationswortes und des Schlüsselwortes vollendet ist, wird der Sequenzzähler 22 auf den
Status S11 fortgeschaltet.
Im Sequenzstatus S11 wird das Identifikationswort und das
Schlüsselwort vom Speicher zur Verschlüsselungsschaltung 18
übertragen, wo die Chiffrierung stattfindet. Die ersten
vier Bytes des Resultats werden als EPIN 1 auf dem Magnetstreifen 7 der Karte 1 registriert. Die anderen vier Bytes
des verschlüsselten Resultats werden später als EPIN 2 in
der Recheneinheit 3 gespeichert. Die Verschlüsselungsschaltung
Schlüsselwort vom Speicher zur Verschlüsselungsschaltung 18
übertragen, wo die Chiffrierung stattfindet. Die ersten
vier Bytes des Resultats werden als EPIN 1 auf dem Magnetstreifen 7 der Karte 1 registriert. Die anderen vier Bytes
des verschlüsselten Resultats werden später als EPIN 2 in
der Recheneinheit 3 gespeichert. Die Verschlüsselungsschaltung
nach dem USA-Patent 3 958 081 erhält drei Reihen von Impuls-KI
975 007
809848/0587
Signalen zugeführt/ die mit LIB, LDK und DOB bezeichnet sind
und von Schaltungen ähnlich den UND-Schaltungen 66 bis 72 kommen. Diese Signale sind in Fig. 12 dargestellt und sind
identisch mit den in Fig. 3B des USA-Patents 3 958 081 dargestellten,
die dort benutzt werden, um das Datenwort DW, das Schlüsselwort KW und das chiffrierte Ausgangswort Byte für
Byte zu laden. Damit die im USA-Patent 3 958 081 beschriebenen Schaltungen benutzt werden können, müssen die Steuer- und
Synchronisiersignale so weit abgeändert werden, daß das Schlüsselwort und das Identifikationswort nacheinander und
nicht gleichzeitig aus einem separaten Schlüsselregister und einem Datenregister geladen werden. Die Signale LDK, LDK
und SR gemäß Fig. 12 und 7A des genannten Patents treten während der Zyklen 0 bis 7 auf. Andererseits treten die Takt-
und Steuereinheitssignale LIB und LIB nur verzögert in den Zyklen O1 bis 71 auf, während aufeinanderfolgende Datenbytes,
die zu verschlüsseln sind, auf der Speicherausgangshauptleitung SAH bereitstehen, die mit der Speichereingangshauptleitung
SEH während den Zyklen 0* bis 71 in Verbindung steht.
Die Einzelheiten der übertragung der Bytes des Identifikationsworts und der Bytes des Schlüsselworts in die Datenwortpuffer
100 und 150 sowie in die Schlüsselwortpuffer 350 und 400 sind in den Spalten 12, 13 und 14 des USA-Patents 3 958 081
beschrieben. Die dortige Beschreibung trifft auch auf die hier vorliegende Fig. 10 zu, mit der Ausnahme, daß das
Identifikationswort und das Schlüsselwort sequentiell und nicht gleichzeitig geladen werden.
Nach der Chiffrierung steht in der Verschlüsselungseinheit 18 ein chiffriertes, acht Bytes umfassendes Datenausgangswort
Byte für Byte zur Ausgabe bereit. Die Bytes können synchron zum Signal DBO abgerufen werden. Während der ersten
vier DBQ-Impulse der Sequenz S11 werden die ersten vier
KI 975 007
809848/0587
Bytes dieses Datenausgangswortes im Kartenpufferspeicherbereich
an den Adressen A152 bis A155 des Speichers 19 !gespeichert. Die anderen vier Bytes des Datenausgangswortes
werden zur Übermittlung an die Recheneinheit 3 auf den Speicheradressen A24 bis A27 des Speichers 19 gespeichert.
Die Übermittlung erfolgt als EPIN 2 während des Sequenzstatus
iDie Arbeitsweise des Adressenzählers 23 und der übermittlungs-
Schaltung 15 während des Seguenzstatus S12 ist im wesentlichen
identisch zu ihrer Arbeitsweise während des Sequenz S5 und Wird daher hier nicht wiederholt. Es ist jedoch zu bemerken,
jdaß die gesamte Information, die von der Recheneinheit 3
jwährend der Sequenz S6 empfangen wird, zur Vergleichsprüfung
Jan die Recheneinheit 3 zurückübermittelt wird. Die vier ßytes EPIN 2 werden mit der zurückübermittelten Information
in Verbindung gebracht zur Speicherung in der Kundeninformationsdatei,
die durch die Kontonummer des Kunden gekennzeichnet ist.
i
i
jährend dem Sequenzstatus S13 wird eine Bestätigung vom
terminal 2 empfangen, wenn die Längenzählung und die anderen Prüfungen der Information eine richtige übertragung anzeigen.
Der Sequenzzähler 22 wird dadurch auf den Status S14 fortgeschaltet
.
Jim Sequenzstatus S14 zeigt die Anzeigesteuerschaltung 26 das
Signal "Registrieren Karte" an, um den Benutzer zu veranlassen, seine Identifikationskarte durch die Magnetstreifenleser/
Schreiber 13 zu schicken, so daß die Daten an den Speicheradressen A125 bis A129 im dritten Streifen 7 der Magnetkarte
1 registriert werden können.
Nachfolgend soll die Benutzung der Identifikationskarte 1
anhand der Fig. 5 erläutert werden. Dazu sei angenommen, daß das Terminal 4 sich im Sequenzstatus SO befindet, die
KI 975 007
809848/0587
üetzstromversorgung eingeschaltet ist und das Rückstellsignal ;
alle Zähler und Schaltkreise auf Null zurückgestellt hat.
Um eines der Terminals 4 in den Benutzungsmodus zu bringen,
Wird eine Benutzungstaste gedrückt. Diese ruft ein KATTN-jSignal
hervor, das in die Tastatursteuerschaltung 24 gelangt. Da der Terminal 4 im Status SO ist, erzeugt die Tastaturisteuerschaltung
24 ein KGATE-Signal, das die Tastatur 12 Veranlaßt, das Byte, das die gedrückte Benutzungstaste erzeugt,
auf die Speichereingangshauptleitung SEH zu schicken. Das Byte wird in der Adresse AO gespeichert und gleichzeitig der
Tastatursteuerschaltung 34 zugeleitet. Die Tastatursteuerschaltung
24 erkennt das Byte als das Signal der Benutzertaste, jsetzt den entsprechenden Haltekreis im Sequenz zähler 22 und
schaltet den Sequenzzähler 22 über die Leitung SETS auf den
(status S101. Die Anzeigesteuerschaltung 26 veranlaßt das (Anzeigefeld 27, die Information "Karte lesen" anzuzeigen, das
den Benutzer veranlaßt, seine Identifikationskarte 1 in den Magnetstreifenleser/Schreiber 13 einzusetzen. Die auf der
Identifikationskarte 1 registrierten Datenwörter werden abgelesen und an den Speicherstellen A128 bis A159 gespeichert,
wie Fig. 9 zeigt. Stellt die Streifensteuerschaltung 21 das fendsignalbyte EOM fest, so wird der Sequenzzähler 22 über die
Leitung INCR fortgeschaltet, während das Endsignalbyte EOM ,im Speicher 14 registriert wird. Nach der Fortschaltung steht
der Sequenzzähler auf dem Status S102.
Im Sequenzstatus 102 wird das Schlüsselwort ZSZ von den Speicherplätzen A157, A158 durch die Verschlüsselungssteuerschaltung
25 auf die Speicherplätze A24O und A241 übertragen und der Sequenzstatus auf 103 erhöht.
Im Status 103 zeigt die Anzeigesteuerschaltung 26 die Information "Eingabe Identifikationswort" und veranlaßt so
den Kunden sein nur ihm bekanntes Identifikationswort über
KI 975 007
809848/0587
die Tastatur 12 einzugeben. Das Identifikationswort besteht,
wie schon bemerkt, aus einer persönlichen Zahl mit vier oder sechs Dezimalen. Wenn es eingegeben ist, betätigt der Kunde
eine Funktionstaste, die ein KATTN-Signal an die Tastatursteuerschaltung
24 gibt. Dieses Signal veranlaßt im Sequenzstatus 103 die Tastatursteuerschaltung 24, ein KGATE-Signal
auszugeben, um das erste Byte mit den ersten beiden Dezimalziffern des Identifikationsworts an der Adresse A232 des
Speichers 19 zu speichern. Am Ende des KGATE-Signals wird der Adressenzähler 23 fortgeschaltet, worauf das zweite Byte
des Identifikationswortes in gleicher Weise übertragen und an der Adresse A234 gespeichert wird.
Um die Entzifferung der Information auf der Identifikationskarte 1 oder im Speicher der Recheneinheit 3 und damit den ,
Zugang zum Identifikationswort zu erschweren, ist das Identi- j fikationswort ein Teil des Schlüsselwortes auf den Speicherplätzen
A242 bis A244. Die Übertragung dieser Daten geschieht unter Wirkung der Verschlüsselungssteuerschaltung 25 während
des Sequenzstatus 104 in den bereits früher beschriebenen
Schritten. Während des Sequenzstatus 105 wird ein Teil der Kontonummer, der an der Speicheradresse A129 beginnt, mit dem
Datenwort, das an der Adresse A235 beginnt, und dem Schlüsselwort,
das an der Adresse A245 beginnt, verknüpft, bis diese Wörter volle 64 Bits aufweisen. Erst dann erfolgt die Verschlüsselung.
Anschließend wird der Sequenzzähler 22 auf den Status 106 fortgeschaltet.
Die Ausführung der Sequenz 106 wird unter Hinweis auf Fig. und 14 beschrieben. Während der Sequenz S106 wird das Identifikationswort
und das Schlüsselwort vom Speicher 19 zur Verschlüsselungsschaltung 18 übertragen und die ersten vier
Bytes des EPIN 1 im Vergleicher 56 mit den EPIN 1-Bytes, die an den Adressen A152 bis A155 des Speichers 19 stehen, verglichen.
Hierzu empfängt der Vergleicher 56 ein VERGLEICHE-Steuersignal von der UND-Schaltung 68 des Zyklus-Steuer-
KI 975 007
809848/0587
j - 36 -
jdecodierers 55. Wenn die ersten vier Bytes identisch sind mit jden von der Identifikationskarte 1 abgelesenen EPIN 1-Bytes, isjt
ieine erste überprüfung bestanden. Der Vergleicher 56 liefert !in diesem Falle die Negation des UNGLEICH-Resultats an den ;
jZyklus-Steuerdecodierer 55. Die Verschlüsselungssteuerschaltung; 25 speichert die anderen vier Bytes EPIN 2 an den Speicheradressen
A24 bis A27 für die spätere Übermittlung zur Recheneinheit
3. Stimmt jedoch der Ausgang EPIN 1 von der Veris ch lüs se lungs schaltung 18 nicht mit den im Speicher 19 an
den Adressen A152 bis A155 gespeicherten überein, so liefert
der Vergleicher 56 ein UNGLEICH-Signal zum Zyklus-Steuerdeeodierer
55, der über die Sammelleitung SETS einen Ungültigjmodifikator
im Seguenzzähler 22 setzt, welcher den Seguenzjzustand
auf S1061 abändert. Im Status 106' zeigt die Anzeigesteuerschaltung
26 die Informationen "Nicht genehmigt" an. pas Terminal 4 verbleibt im Status ST061 bis ein Rückstelljschalter
betätigt wird, der das Terminal 4 in den Status 0 versetzt.
Stimmt hingegen das von der Verschlüsselungsschaltung 18
gelieferte Resultat EPIN 1 mit dem im Speicher 19 auf den Adressen A152 bis A155 gespeicherten Wert EPIN 1 überein, so
liefert die logische Schaltung 72 der Verschlüsselungssteuerschaltung 25 ein INCREMENT-Signa1, das den Seguenzzähler 22
lin den Status S1O7 bringt.
Im Status S107 wird die von der Identifikationskarte 1 abgelesene
Information, die jetzt an den Adressen A128 bis A151 gespeichert ist, zur Recheneinheit 3 übertragen, wo sie in
auf Adressen AO bis A23 gespeichert wird. Da dazu die Tastatursteuerschaltung
24 benützt werden kann, können zusätzliche Schaltungseinheiten eingespart werden. Wenn die Kartendaten
zur Recheneinheit 3 übertragen worden sind, wird der Seguenzzähler 22 fortgeschaltet zum Sequenzstatus S108.
KI 97b OO7
809848/0587
Im Sequenzstatus S108 bringt die Anzeigesteuerschaltung 26
!gleichzeitig ein oder mehrere Informationen zur Anzeige,
!gleichzeitig ein oder mehrere Informationen zur Anzeige,
die den Benutzer veranlassen, Angaben über die gewünschte j
!Transaktion einzugeben. Dazu gehört beispielsweise die Art j
der Transaktion, ein Geldbetrag oder irgendwelche andere j
Informationen, welche die Recheneinheit 2 erkennen kann und j
die im freien Platz ihres Pufferspeicherbereichs, beginnend
mit der Position A28, Platz hat. Die Transaktionsinformationen ;
werden von der Tastatur 12 weitergeleitet, wie schon früher ;
in bezug auf den Ausgabemodus beschrieben. Als einfaches i
Beispiel einer Transaktion können Daten in mehreren separaten \
Teilen eingegeben werden, wobei ein erster Teil die Art der !
Transaktion, z. B. die Auszahlung eines Kreditchecks oder ;
die Überweisung von Geld, betrifft. Die Transaktionsart kann j
durch ein Informationsbyte von der Tastatur 12 her in der ! Position A28 des Speichers 19 registriert werden, worauf
der Sequenzzähler 22 auf S109 weitergeschaltet wird. In der j
Sequenz S109 kann das Anzeigefeld 27 beispielsweise den ver- {
langten Geldbetrag anzeigen, der gleichzeitig von der j
Speicherposition A30 an im Speicher registriert wird. Andere j Informationen können in der Sequenz S111 folgen. Die Betätigung
einer Taste "Informationsende" schaltet den Sequenzzähler
22 auf S111 und den Adressenzähler 23 auf AO, wo er nun ι bereitsteht für die übertragung der Identitätsüberprüfungsdaten an die Recheneinheit 3.
22 auf S111 und den Adressenzähler 23 auf AO, wo er nun ι bereitsteht für die übertragung der Identitätsüberprüfungsdaten an die Recheneinheit 3.
Die Arbeitsweise des Terminals 4 im Sequenzstatus S111 ist
identisch zu der Arbeitsweise im früher beschriebenen Sequenz-'status S5, die Einzelheiten brauchen daher hier nicht wiederholt zu werden. Es ist lediglich besonders zu erwähnen, daß
jneben den über die Tastatur 12 eingegebenen Transaktionsin-
!formationen auch das im Status 106 auf den Adressen A24 bis
JA27 des Speichers 19 gespeicherte Chiffrier-Teilresultat
EPlN 2 zur Recheneinheit 3 übertragen wird. Sind diese Daten
in der Recheneinheit 3 empfangen worden, so wird unter der
Steuerung des dort gespeicherten Programms die Kontonummer des
identisch zu der Arbeitsweise im früher beschriebenen Sequenz-'status S5, die Einzelheiten brauchen daher hier nicht wiederholt zu werden. Es ist lediglich besonders zu erwähnen, daß
jneben den über die Tastatur 12 eingegebenen Transaktionsin-
!formationen auch das im Status 106 auf den Adressen A24 bis
JA27 des Speichers 19 gespeicherte Chiffrier-Teilresultat
EPlN 2 zur Recheneinheit 3 übertragen wird. Sind diese Daten
in der Recheneinheit 3 empfangen worden, so wird unter der
Steuerung des dort gespeicherten Programms die Kontonummer des
KI 975 007
8098A8/0587
Benutzers festgestellt, und es werden die sein Konto betreffenden Aufzeichnungen im Speicher 10 aufgesucht. Danach
wird das vom Terminal 4 übertragene Feld EPIN 2 mit dem Inhalt des im Speicher 10 registrierten EPIN 2-Feldes verglichen,
Wie das Flußdiagramm in Fig. 5 zeigt.
Stimmt das übertragene EPIN 2-Feld mit dem in der Recheneinheit 3 gespeicherten EPIN 2-Feld überein, so ist die zweite
Überprüfung bestanden und mit großer Sicherheit bewiesen, daß der Kunde rechtmäßig Zugriff zum Konto verlangt. Wenn andererseits
das vier Byte lange, vom Terminal übertragene EPIN 2-Feld mit dem in der Recheneinheit 3 gespeicherten nicht übereinstimmt,
so ist die zweite Identifikationsprüfung nicht bestanden. Dies kann hervorgerufen worden sein durch einen
übertragungsfehler, der nicht entdeckt wurde, oder durch die
Eingabe eines unrichtigen Identifikationswortes. Ohne Rücksicht auf den Grund wird die Transaktion nicht vorgenommen,
sondern als ungültig am Anzeigefeld 27 des Terminals 4 angezeigt.
Wurde die zweite Identitätsüberprüfung als richtig befunden, so behandelt das Programm die verlangte Transaktion weiter.
Dazu wird z. B. festgestellt, ob die Transaktion den zulässigen Geldbetrag pro Zeiteinheit über das für den betreffenden
Benutzer festgesetzte Maximum belastet. Andere Prüfungen können eine zu häufige Benutzung betreffen sowie in jedem
Falle das Ablaufdatum der Identifikationskarte und die Verfügbarkeit des gewünschten Betrags auf dem Konto. Wenn in
einer Prüfung die Transaktion als unzulässig erkannt wird, jerfolgt eine entsprechende Anzeige am Terminal 4. Sind alle
Prüfungen bestanden, so erfolgt eine Genehmigungsanzeige. Die Übermittlung der Antwortinformation von der Recheneinheit
3 zum Terminal 4 ist identisch zu der, die oben im Zusammenhang mit dem Sequenzstatus S6 betreffend die Kartenausgabe beschrieben
wurde. Der Hauptunterschied liegt lediglich im Inhalt der an das Terminal 4 zu übermittelnden Information.
KI 975 OO7
80 9848/0587
Die Information wird vom Terminal 4 im Seguenzstatus S112
empfangen und im Speicher 19 auf Adressen, die mit der Position AO beginnen, gespeichert. Während der übertragung entdeckt I
die Steuerbyte-Empfangsschaltung 36 Steuerinformationen, die j
auf ungültige Zeichen, "Genehmigt"- oder "Nicht Genehmigt"- !
Informationen hinweisen. Wird ein solches Byte entdeckt, erzeugt die übermittlungsschaltung 15 Modifikatorsignale für den
Sequenzzähler 22, um den Seguenzstatus S112 entsprechend zu ändern. Die Anzeigesteuerschaltung 26 wird darauf den bestehenden
Zustand über das Anzeigefeld 27 zur Anzeige bringen. Ist die Transaktion nicht genehmigt, so kann die Information von
der Recheneinheit 3 Mitteilungen enthalten, die vom Drucker auszudrucken sind. Wenn die Information von der Recheneinheit
3 jedoch zuerst ein Genehmigungs-Byte überträgt, so wird der Kunde dadurch veranlaßt, die noch ausstehenden Daten
über die gewünschte Transaktion einzugeben.
Um die Sicherheit der Identitätsüberprüfung noch zu verbessern, wird nun ein neues Zufallsschlüsselwort vom Zufallsgeneartor
29 an die Verschlüsselungsschaltung 18 geliefert und ein neues EPIN 1 sowie ein neues EPIN 2 erzeugt. Während also
an der Tastatur 12 die restlichen Angaben über die Transaktion eingegeben werden, springt der Sequenzzähler 22 zurück auf
Status S8 und wiederholt die früher in bezug auf den Kartenausgabemodus
beschriebenen Schritte, um ein neues Signal EPIN 1 und EPIN 2 zu erzeugen. Ein neues Zufallsschlüsselwort,
das vom Zufallsgenerator 29 erzeugt wird, wird der Speichereingangshauptleitung SEH zur Speicherung an den
Positionen A24O und A241 des Speichers 19 zugeleitet. Die Verschlüsselungssteuerschaltung 25 veranlaßt eine zusätzliche
Verschlüsselungsoperation durch die Verschlüsselungsschaltung 18 und überträgt das Resultat (EPIN 1, EPIN 2) zusätzlich
auf die Adressen A40 und A41 des Speichers 19 im Terminal 4
und auf die Adressen A257 und A258, damit sie auch als neues EPIN 1 auf der Identifikationskarte 1 registriert werden
KI 975 007
Θ098Α8/0587
können. Wie oben beschrieben, wird das neue EPIN 1-Signal
ferner in den Speicherplätzen A252 bis A255 und das neue EPIN 2 in den Plätzen Ά24 bis A27 registriert. Das neue
EPIN 2 wird zur Recheneinheit 3 übermittelt und in dem für das Kundenkonto vorgesehenen Speicherplatz im Speicher
anstelle des alten EPIN 2 registriert. Ein Bestätigungssignal kommt zurück zum Terminal, das eine Anzeige dieses
Vorgangs veranlaßt, damit der Kunde seine Identifikationskarte 1 zur Registrierung des neuen EPIN 1 und des neuen
Schlüsselwortes in das Terminal 4 einführen kann.
KI 975 007
809848/0587
Leerseite
Claims (8)
- PATENTANSPRÜCHE !Datenverarbeitungssystem zur Identitätsprüfung von j sich durch eine Identifikationskarte ausweisenden : Personen, mit einer zentralen Recheneinheit zur ; Speicherung von personenbezogenen Daten und zur Aus- ' führung von Identitätsvergleichsoperationen und mit ! wenigstens einem über ein Modem an die Recheneinheit I angeschlossenen Terminal, das einen Kartenleser zur automatischen Eingabe von Kenndaten und eine Tastatur zur Eingabe zusätzlicher Identifikationsdaten aufweist, gekennzeichnet durch eine Identifikationskarte ι (1), die Schlüsseldaten und einen Teil eines Kenn- ! wortes enthält, das die Relation zwischen einer personenbezogenen Kennzahl (z. B. einer Kontonummer) j und einem Identifikationswort in verschlüsselter Form j ausdrückt, durch eine Verschlüsselungseinheit (18, 25), die vom Kartenleser (13) und von der Tastatur (12) ; die Schlüsseldaten und das Identifikationswort züge- j führt erhält, durch einen Vergleicher (56) , der einen ; ersten Teil des von der Verschlüsselungseinheit er- ! zeugten Resultats mit den von der Identifikationskarte gelesenen Kennwortteil vergleicht, und durch eine Übermittlungsschaltung (15), die in Abhängigkeit von einer Übereinstimmungsanzeige des Vergleichers einen zweiten Teil des Resultats der Verschlüsselungseinheit zur zentralen Recheneinheit (3) für einen Vergleich mit einem dort gespeicherten zweiten Teil des Kennwortes überträgt.
- 2. Datenverarbeitungssystem nach Anspruch 1, dadurch gekennzeichnet, daß das Terminal mit einem Kartenleser/ Schreiber (13) ausgestattet ist, daß es eine Schlüsselgeneratorschaltung (29, 71) enthält, zur Erzeugung eines neuen Schlüssels, daß die Verschlüsselungseinheit (18, 25) den neuen Schlüssel und die im PufferspeicherKI 975 007 "'"!.T-"S0984S/0587NSPECTED(19) enthaltenen Identifikationsdaten empfängt und in einem zusätzlichen Arbeitsgang ein weiteres Verschlüsselungsresultat erzeugt, von dem ein erster Teil durch den Kartenleser/Schreiber (13) auf der Identifikationskarte (1) als neuer Kennwortteil aufgeschrieben wird und von dem ein zweiter Teil durch die Übermittlungsschaltung (15) der zentralen Recheneinheit (3) zur personenbezpgenen Speicherung übermittelt wird.
- 3. Datenverarbeitungssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß das Nichtübereinstimmungsresultat des Vergleichers (56) Steuer- und Anzeigeschaltungen (22, 23 und 26) betätigt, welche die Identifizierungsoperation beenden und eine fehlende Identifikation anzeigen.
- 4. Datenverarbeitungssystem nach einem der Ansprüche1 bis 3, dadurch gekennzeichnet, daß der Pufferspeicher (19) über eine gemeinsame Eingangssammelleitung (SEH) mit der Tastatur (12), mit einer an den Kartenleser/ Schreiber (13) angeschlossenen Streifensteuerschaltung (21) und mit der Übermittlungsschaltung (21) verbunden ist sowie über eine Ausgangssammelleitung (SAH) mit einem Drucker (17), einer Anzeigeeinheit (26, 27), der Streifensteuerschaltung (21) und der übermittlungs-[ schaltung (15) verbunden ist.
- 5. Datenverarbeitungssystem nach einem der Ansprüche1 bis 4, dadurch gekennzeichnet, daß der Pufferspeicher J (19) einen ersten Bereich zur Aufnahme von Informationen enthält, die von der Recheneinheit (3) empfangen oder an diese übermittelt werden, daß der Pufferspeicher einen zweiten Bereich zur Aufnahme von Informationen enthält, die von der Identifikationskarte (1) gelesen oder auf diese geschrieben werden, und daß KI 975 007809848/0S87der Pufferspeicher einen dritten Speicherbereich ent- j hält, der zur Aufnahme von über die Tastatur (12) ; eingegebenen Informationen dient, und daß zur Adressie- I rung der Bereiche ein gemeinsamer von Steuerschaltungen ; (20) einstellbarer und inkrementierbarer Adressen- ! zähler (23) vorgesehen ist.
- 6. Datenverarbeitungssystem nach einem der Ansprüche : 1 bis 5, dadurch gekennzeichnet, daß das Terminal (2 oder 4) ein von einer Anzeigesteuerschaltung (26) gespeistes Anzeigefeld (27) enthält, das im Falle eines Nichtübereinstimmungsresultats vom Vergleicher (56) eine fehlende Identifikation anzeigt.
- 7. Datenverarbeitungssystem nach einem der Ansprüche 1 bis 6, gekennzeichnet durch einen Sequenzzähler (22), an den ein Zyklussteuerdecodierer (55) angeschlossen ist, der weitere Eingangssignale (C) von einem Zykluszähler (53) empfängt und der über erste logische Schaltungen (65) Adresseneinstellsignale an den; Adressenzähler (22) liefert und über weitere logische Schaltungen (z. B. 66 oder 71) OperationsSteuersignale für die Übermittlungsschaltung (15), die Tastatursteuerschaltung (24), die Verschlüsselungssteuerschaltung (25), die Anzeigesteuerschaltung (26) und die Druckersteuerschaltung (28) erzeugt.
- 8. Datenverarbeitungssystem nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß der Resultatausgang des Vergleichers (56) an den Zyklussteuerdecodierer (55) angeschlossen ist und daß der Sequenzzähler (22) über einen Einstelleingang (SETS) vom Zyklussteuerdecodierer auf einen vorgegebenen von der normalen Sequenz abweichenden Sequenzstatus (S1061) einstellbar ist,wenn der Vergleicher ein bestimmtes Vergleichsresultat (UNGLEICH) anzeigt.
KI 975 007
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/799,050 US4123747A (en) | 1977-05-20 | 1977-05-20 | Identity verification method and apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2815448A1 true DE2815448A1 (de) | 1978-11-30 |
Family
ID=25174925
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19782815448 Withdrawn DE2815448A1 (de) | 1977-05-20 | 1978-04-10 | Datenverarbeitungssystem zur identitaetspruefung |
Country Status (17)
Country | Link |
---|---|
US (1) | US4123747A (de) |
JP (1) | JPS5821740B2 (de) |
AR (1) | AR225402A1 (de) |
AU (1) | AU517344B2 (de) |
BE (1) | BE866146A (de) |
BR (1) | BR7803233A (de) |
CA (1) | CA1104256A (de) |
CH (1) | CH629902A5 (de) |
DE (1) | DE2815448A1 (de) |
ES (1) | ES469978A1 (de) |
FR (1) | FR2391512A1 (de) |
GB (1) | GB1559962A (de) |
IE (1) | IE46845B1 (de) |
IT (1) | IT1110473B (de) |
NL (1) | NL7805483A (de) |
SE (1) | SE430006B (de) |
ZA (1) | ZA782130B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3014882A1 (de) * | 1980-04-17 | 1981-10-22 | Porst, Hannsheinz, 8500 Nürnberg | Berechtigungsausweis |
Families Citing this family (124)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4408203A (en) | 1978-01-09 | 1983-10-04 | Mastercard International, Inc. | Security system for electronic funds transfer system |
US4214230A (en) * | 1978-01-19 | 1980-07-22 | Rolf Blom | Personal identification system |
US4186871A (en) * | 1978-03-01 | 1980-02-05 | International Business Machines Corporation | Transaction execution system with secure encryption key storage and communications |
US4310720A (en) * | 1978-03-31 | 1982-01-12 | Pitney Bowes Inc. | Computer accessing system |
US4281215A (en) * | 1978-05-03 | 1981-07-28 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4283599A (en) * | 1979-01-16 | 1981-08-11 | Atalla Technovations | Method and apparatus for securing data transmissions |
GB2020513B (en) * | 1978-05-03 | 1982-12-22 | Atalla Technovations | Method and apparatus for securing data transmissions |
US4223403A (en) * | 1978-06-30 | 1980-09-16 | International Business Machines Corporation | Cryptographic architecture for use with a high security personal identification system |
US4226360A (en) * | 1978-12-19 | 1980-10-07 | Simjian Luther G | Metering system |
US4288659A (en) * | 1979-05-21 | 1981-09-08 | Atalla Technovations | Method and means for securing the distribution of encoding keys |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
US4264782A (en) * | 1979-06-29 | 1981-04-28 | International Business Machines Corporation | Method and apparatus for transaction and identity verification |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4317957A (en) * | 1980-03-10 | 1982-03-02 | Marvin Sendrow | System for authenticating users and devices in on-line transaction networks |
DE3013211A1 (de) * | 1980-04-03 | 1981-10-08 | GAO Gesellschaft für Automation und Organisation mbH, 8000 München | Verfahren zur handhabung einer persoenlichen indentifikationsnummer (pin) im zusammenhang mit einer ausweiskarte |
FR2480539B1 (fr) * | 1980-04-09 | 1985-09-13 | Cii Honeywell Bull | Procede et systeme de transmission de messages signes |
FR2514593B1 (fr) * | 1981-10-09 | 1986-12-26 | Bull Sa | Procede et dispositif pour authentifier la signature d'un message signe |
FR2514592A1 (fr) * | 1981-10-12 | 1983-04-15 | Widmer Michel | Procede et dispositif de consultation de fichiers de donnees et/ou de transactions bancaires, preserves des fraudes grace a un procede de communication code par variable aleatoire |
DE3275604D1 (en) * | 1982-12-30 | 1987-04-09 | Ibm | Testing the validity of identification codes |
US4652990A (en) * | 1983-10-27 | 1987-03-24 | Remote Systems, Inc. | Protected software access control apparatus and method |
JPS61109169A (ja) * | 1984-10-31 | 1986-05-27 | エヌ・シー・アール・コーポレーション | Pos端末装置の顧客情報入力システム |
JPS61139873A (ja) * | 1984-12-13 | 1986-06-27 | Casio Comput Co Ltd | 認証方式 |
US4683968A (en) * | 1985-09-03 | 1987-08-04 | Burroughs Corporation | System for preventing software piracy employing multi-encrypted keys and single decryption circuit modules |
US4752676A (en) * | 1985-12-12 | 1988-06-21 | Common Bond Associates | Reliable secure, updatable "cash" card system |
GB2188762B (en) * | 1986-04-04 | 1989-11-15 | Philip Hall Bertenshaw | Secure data communication system |
DE3679819D1 (de) * | 1986-05-06 | 1991-07-18 | Siemens Ag | Anordnung und verfahren zur ermittelung der berechtigung von personen durch ueberpruefen ihrer fingerabdruecke. |
US5267149A (en) * | 1986-08-20 | 1993-11-30 | Oki Electric Industry Co. Ltd. | System and method for registering passwords |
JPH0424296Y2 (de) * | 1986-09-05 | 1992-06-08 | ||
US4797928A (en) * | 1987-01-07 | 1989-01-10 | Miu Automation | Encryption printed circuit board |
USRE35403E (en) * | 1987-01-07 | 1996-12-17 | Miu Industries Ltd. | Encryption printed circuit board |
US5101373A (en) * | 1987-04-14 | 1992-03-31 | Hitachi, Ltd. | System and method for securing remote terminal and remote terminal program |
FR2623309B1 (fr) * | 1987-11-13 | 1994-04-08 | Boule Jean Pierre | Dispositif et procede de securisation d'echange de donnees entre un terminal videotex et un serveur |
US4888802A (en) * | 1988-06-17 | 1989-12-19 | Ncr Corporation | System and method for providing for secure encryptor key management |
EP0403656B1 (de) * | 1988-07-13 | 1995-05-24 | Matsushita Electric Industrial Co., Ltd. | Übertragungsvorrichtung |
US5063596A (en) * | 1989-02-24 | 1991-11-05 | Miu Automation Corporation | Encryption printed circuit board |
US4910776A (en) * | 1989-02-24 | 1990-03-20 | Miu Automation | Encryption printed circuit board |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
EP0439847B1 (de) * | 1990-01-29 | 1997-10-22 | Security Technology Corporation | Wahlweise moderierte Transaktionssysteme |
US5067155A (en) * | 1990-05-09 | 1991-11-19 | Control Module Inc. | Method and means to limit access to computer systems |
FR2662877B1 (fr) * | 1990-05-29 | 1992-08-21 | France Etat | Installation telephonique pour le chargement a distance de donnees d'abonnement telephonique d'une station autonome. |
US5163098A (en) * | 1990-09-06 | 1992-11-10 | Dahbura Abbud S | System for preventing fraudulent use of credit card |
US5233655A (en) * | 1991-02-19 | 1993-08-03 | Shapiro Sanford S | Data access verification system |
US5657388A (en) * | 1993-05-25 | 1997-08-12 | Security Dynamics Technologies, Inc. | Method and apparatus for utilizing a token for resource access |
GB2272552B (en) * | 1991-07-17 | 1996-04-10 | John Wolfgang Halpern | Electronic travel pass |
US5355474A (en) * | 1991-09-27 | 1994-10-11 | Thuraisngham Bhavani M | System for multilevel secure database management using a knowledge base with release-based and other security constraints for query, response and update modification |
GB9121995D0 (en) * | 1991-10-16 | 1991-11-27 | Jonhig Ltd | Value transfer system |
US5371345A (en) * | 1992-09-17 | 1994-12-06 | Bally Gaming International, Inc. | Gaming machine change system |
US5371797A (en) * | 1993-01-19 | 1994-12-06 | Bellsouth Corporation | Secure electronic funds transfer from telephone or unsecured terminal |
US5517569A (en) * | 1994-03-18 | 1996-05-14 | Clark; Dereck B. | Methods and apparatus for interfacing an encryption module with a personal computer |
US5826245A (en) * | 1995-03-20 | 1998-10-20 | Sandberg-Diment; Erik | Providing verification information for a transaction |
US5828751A (en) | 1996-04-08 | 1998-10-27 | Walker Asset Management Limited Partnership | Method and apparatus for secure measurement certification |
US8092224B2 (en) * | 1995-11-22 | 2012-01-10 | James A. Jorasch | Systems and methods for improved health care compliance |
US7553234B2 (en) | 1995-11-22 | 2009-06-30 | Walker Digital, Llc | Method and apparatus for outputting a result of a game via a container |
US5799290A (en) * | 1995-12-27 | 1998-08-25 | Pitney Bowes Inc. | Method and apparatus for securely authorizing performance of a function in a distributed system such as a postage meter |
US5923762A (en) * | 1995-12-27 | 1999-07-13 | Pitney Bowes Inc. | Method and apparatus for ensuring debiting in a postage meter prior to its printing a postal indicia |
US6959387B2 (en) | 1996-03-21 | 2005-10-25 | Walker Digital, Llc | Method and apparatus for verifying secure document timestamping |
US5923763A (en) | 1996-03-21 | 1999-07-13 | Walker Asset Management Limited Partnership | Method and apparatus for secure document timestamping |
US5770843A (en) * | 1996-07-02 | 1998-06-23 | Ncr Corporation | Access card for multiple accounts |
IES960815A2 (en) * | 1996-11-18 | 1997-11-19 | Alps Electric Ireland Ltd | Computer keyboard with integral encoded device reader |
US5971272A (en) * | 1997-08-19 | 1999-10-26 | At&T Corp. | Secured personal identification number |
US6095413A (en) | 1997-11-17 | 2000-08-01 | Automated Transaction Corporation | System and method for enhanced fraud detection in automated electronic credit card processing |
US6615189B1 (en) | 1998-06-22 | 2003-09-02 | Bank One, Delaware, National Association | Debit purchasing of stored value card for use by and/or delivery to others |
US7809642B1 (en) | 1998-06-22 | 2010-10-05 | Jpmorgan Chase Bank, N.A. | Debit purchasing of stored value card for use by and/or delivery to others |
WO2000017825A2 (en) * | 1998-09-18 | 2000-03-30 | Mikohn Gaming Corporation | Controller-based linked gaming machine bonus system |
US7660763B1 (en) | 1998-11-17 | 2010-02-09 | Jpmorgan Chase Bank, N.A. | Customer activated multi-value (CAM) card |
US6175923B1 (en) | 1998-12-08 | 2001-01-16 | Senetas Corporation Limited | Secure system using images of only part of a body as the key where the part has continuously-changing features |
FR2789779B1 (fr) * | 1999-02-11 | 2001-04-20 | Bull Cp8 | Procede de traitement securise d'un element logique sensible dans un registre memoire, et module de securite mettant en oeuvre ce procede |
US20100076861A1 (en) * | 1999-02-24 | 2010-03-25 | Herman Joseph A | Method and system for virtual sealed-bid competitions held over a communictions network |
US20050234811A1 (en) * | 1999-02-24 | 2005-10-20 | Herman Joseph A | Method and system for virtual sealed-bid competitions held over a communications network |
US7058817B1 (en) | 1999-07-02 | 2006-06-06 | The Chase Manhattan Bank | System and method for single sign on process for websites with multiple applications and services |
US7240363B1 (en) | 1999-10-06 | 2007-07-03 | Ellingson Robert E | System and method for thwarting identity theft and other identity misrepresentations |
US8793160B2 (en) | 1999-12-07 | 2014-07-29 | Steve Sorem | System and method for processing transactions |
US8055509B1 (en) * | 2000-03-10 | 2011-11-08 | Walker Digital, Llc | Methods and apparatus for increasing and/or for monitoring a party's compliance with a schedule for taking medicines |
CA2403283A1 (en) * | 2000-03-15 | 2001-09-20 | Edward J. Hogan | Method and system for secure payments over a computer network |
AU2001245754A1 (en) | 2000-03-17 | 2001-10-03 | Ebay, Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US8706618B2 (en) | 2005-09-29 | 2014-04-22 | Ebay Inc. | Release of funds based on criteria |
US7499875B1 (en) | 2000-03-17 | 2009-03-03 | Ebay Inc. | Method and apparatus for facilitating online payment transactions in a network-based transaction facility using multiple payment instruments |
US20100228668A1 (en) * | 2000-04-11 | 2010-09-09 | Hogan Edward J | Method and System for Conducting a Transaction Using a Proximity Device and an Identifier |
SE0100598L (sv) * | 2001-02-22 | 2002-08-23 | Flink Administration Ab | Anläggning för genomförande av betalningsuppdrag |
US6954740B2 (en) * | 2001-02-26 | 2005-10-11 | Albert Israel Talker | Action verification system using central verification authority |
US8849716B1 (en) | 2001-04-20 | 2014-09-30 | Jpmorgan Chase Bank, N.A. | System and method for preventing identity theft or misuse by restricting access |
US7313546B2 (en) | 2001-05-23 | 2007-12-25 | Jp Morgan Chase Bank, N.A. | System and method for currency selectable stored value instrument |
WO2002099598A2 (en) | 2001-06-07 | 2002-12-12 | First Usa Bank, N.A. | System and method for rapid updating of credit information |
US7266839B2 (en) | 2001-07-12 | 2007-09-04 | J P Morgan Chase Bank | System and method for providing discriminated content to network users |
WO2003010701A1 (en) | 2001-07-24 | 2003-02-06 | First Usa Bank, N.A. | Multiple account card and transaction routing |
US8020754B2 (en) | 2001-08-13 | 2011-09-20 | Jpmorgan Chase Bank, N.A. | System and method for funding a collective account by use of an electronic tag |
US7103576B2 (en) * | 2001-09-21 | 2006-09-05 | First Usa Bank, Na | System for providing cardless payment |
US7099850B1 (en) | 2001-09-21 | 2006-08-29 | Jpmorgan Chase Bank, N.A. | Methods for providing cardless payment |
US7987501B2 (en) | 2001-12-04 | 2011-07-26 | Jpmorgan Chase Bank, N.A. | System and method for single session sign-on |
US7899753B1 (en) | 2002-03-25 | 2011-03-01 | Jpmorgan Chase Bank, N.A | Systems and methods for time variable financial authentication |
US20180165441A1 (en) | 2002-03-25 | 2018-06-14 | Glenn Cobourn Everhart | Systems and methods for multifactor authentication |
US8521647B2 (en) * | 2002-03-26 | 2013-08-27 | Nebard Software Foundation L.L.C. | Lock-and-key consumer billing data protection for telemarketing |
WO2003083619A2 (en) | 2002-03-29 | 2003-10-09 | Bank One, Delaware, N.A. | System and process for performing purchase transaction using tokens |
US20040210498A1 (en) | 2002-03-29 | 2004-10-21 | Bank One, National Association | Method and system for performing purchase and other transactions using tokens with multiple chips |
AUPS169002A0 (en) * | 2002-04-11 | 2002-05-16 | Tune, Andrew Dominic | An information storage system |
US20030216980A1 (en) * | 2002-05-15 | 2003-11-20 | World Class Marketing | Lock-and-key consumer billing data protection for electronic marketing |
US20030216999A1 (en) * | 2002-05-15 | 2003-11-20 | World Class Marketing | Lock-and-key consumer billing data protection for telemarketing |
US7043452B2 (en) | 2002-05-15 | 2006-05-09 | Neil Barry Rothfarb | Lock-and-key consumer billing data protection system having data encryption capability |
US7809595B2 (en) | 2002-09-17 | 2010-10-05 | Jpmorgan Chase Bank, Na | System and method for managing risks associated with outside service providers |
US7058660B2 (en) | 2002-10-02 | 2006-06-06 | Bank One Corporation | System and method for network-based project management |
US20040122736A1 (en) | 2002-10-11 | 2004-06-24 | Bank One, Delaware, N.A. | System and method for granting promotional rewards to credit account holders |
US6715672B1 (en) | 2002-10-23 | 2004-04-06 | Donald Tetro | System and method for enhanced fraud detection in automated electronic credit card processing |
US8301493B2 (en) | 2002-11-05 | 2012-10-30 | Jpmorgan Chase Bank, N.A. | System and method for providing incentives to consumers to share information |
US20110202565A1 (en) * | 2002-12-31 | 2011-08-18 | American Express Travel Related Services Company, Inc. | Method and system for implementing and managing an enterprise identity management for distributed security in a computer system |
US7143095B2 (en) * | 2002-12-31 | 2006-11-28 | American Express Travel Related Services Company, Inc. | Method and system for implementing and managing an enterprise identity management for distributed security |
US10063523B2 (en) * | 2005-09-14 | 2018-08-28 | Oracle International Corporation | Crafted identities |
US10275723B2 (en) | 2005-09-14 | 2019-04-30 | Oracle International Corporation | Policy enforcement via attestations |
US9781154B1 (en) | 2003-04-01 | 2017-10-03 | Oracle International Corporation | Systems and methods for supporting information security and sub-system operational protocol conformance |
US8306907B2 (en) | 2003-05-30 | 2012-11-06 | Jpmorgan Chase Bank N.A. | System and method for offering risk-based interest rates in a credit instrument |
US8468330B1 (en) | 2003-06-30 | 2013-06-18 | Oracle International Corporation | Methods, systems, and data structures for loading and authenticating a module |
JP2005084791A (ja) * | 2003-09-05 | 2005-03-31 | Alpine Electronics Inc | データ通信方法 |
US7556561B2 (en) | 2004-09-13 | 2009-07-07 | Pokertek, Inc. | Electronic player interaction area with player customer interaction features |
US7445147B2 (en) | 2005-03-25 | 2008-11-04 | Wal-Mart Stores, Inc. | Stored value card validation |
US7401731B1 (en) | 2005-05-27 | 2008-07-22 | Jpmorgan Chase Bank, Na | Method and system for implementing a card product with multiple customized relationships |
US8117650B2 (en) * | 2007-10-04 | 2012-02-14 | Novell Intellectual Property Holdings, Inc. | Provisioning users to multiple agencies |
US20100179909A1 (en) * | 2009-01-14 | 2010-07-15 | Jubin Dana | User defined udk |
US8631460B2 (en) * | 2011-03-23 | 2014-01-14 | CipherPoint Software, Inc. | Systems and methods for implementing transparent encryption |
CA2838280C (en) * | 2011-06-15 | 2017-10-10 | Smart Technologies Ulc | Interactive surface with user proximity detection |
US8990266B2 (en) | 2011-10-18 | 2015-03-24 | CipherPoint Software, Inc. | Dynamic data transformations for network transmissions |
US10719828B2 (en) | 2014-02-11 | 2020-07-21 | Square, Inc. | Homomorphic passcode encryption |
US9646306B1 (en) * | 2014-02-11 | 2017-05-09 | Square, Inc. | Splicing resistant homomorphic passcode encryption |
US20160071101A1 (en) * | 2014-09-09 | 2016-03-10 | Tyson York Winarski | Selfie financial security transaction system |
US10831509B2 (en) | 2017-02-23 | 2020-11-10 | Ab Initio Technology Llc | Dynamic execution of parameterized applications for the processing of keyed network data streams |
US11947978B2 (en) | 2017-02-23 | 2024-04-02 | Ab Initio Technology Llc | Dynamic execution of parameterized applications for the processing of keyed network data streams |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3985998A (en) * | 1970-11-18 | 1976-10-12 | Century International Corporation | Personal authority verification system |
US3774743A (en) * | 1972-07-12 | 1973-11-27 | Umc Ind | Changeable verification check controlled vending |
US3956615A (en) * | 1974-06-25 | 1976-05-11 | Ibm Corporation | Transaction execution system with secure data storage and communications |
US3996450A (en) * | 1975-03-31 | 1976-12-07 | Ncr Corporation | Secret number change routine |
US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
US4023013A (en) * | 1975-12-29 | 1977-05-10 | Diebold, Incorporated | On-line verification system for identification card or the like |
-
1977
- 1977-05-20 US US05/799,050 patent/US4123747A/en not_active Expired - Lifetime
-
1978
- 1978-02-24 CA CA297,728A patent/CA1104256A/en not_active Expired
- 1978-03-15 GB GB10244/78A patent/GB1559962A/en not_active Expired
- 1978-03-22 AU AU34427/78A patent/AU517344B2/en not_active Expired
- 1978-03-31 FR FR7810338A patent/FR2391512A1/fr active Granted
- 1978-04-06 CH CH368778A patent/CH629902A5/de not_active IP Right Cessation
- 1978-04-10 DE DE19782815448 patent/DE2815448A1/de not_active Withdrawn
- 1978-04-13 ZA ZA00782130A patent/ZA782130B/xx unknown
- 1978-04-18 JP JP53044875A patent/JPS5821740B2/ja not_active Expired
- 1978-04-19 BE BE186923A patent/BE866146A/xx not_active IP Right Cessation
- 1978-05-03 AR AR272023A patent/AR225402A1/es active
- 1978-05-05 IT IT23044/78A patent/IT1110473B/it active
- 1978-05-18 ES ES469978A patent/ES469978A1/es not_active Expired
- 1978-05-18 SE SE7805714A patent/SE430006B/sv unknown
- 1978-05-19 IE IE1009/78A patent/IE46845B1/en unknown
- 1978-05-19 NL NL7805483A patent/NL7805483A/xx not_active Application Discontinuation
- 1978-05-22 BR BR787803233A patent/BR7803233A/pt unknown
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3014882A1 (de) * | 1980-04-17 | 1981-10-22 | Porst, Hannsheinz, 8500 Nürnberg | Berechtigungsausweis |
Also Published As
Publication number | Publication date |
---|---|
SE7805714L (sv) | 1978-11-21 |
IE46845B1 (en) | 1983-10-05 |
AR225402A1 (es) | 1982-03-31 |
IT7823044A0 (it) | 1978-05-05 |
FR2391512B1 (de) | 1984-05-11 |
ZA782130B (en) | 1979-12-27 |
NL7805483A (nl) | 1978-11-22 |
SE430006B (sv) | 1983-10-10 |
CA1104256A (en) | 1981-06-30 |
IE781009L (en) | 1978-11-20 |
BE866146A (fr) | 1978-08-14 |
US4123747A (en) | 1978-10-31 |
ES469978A1 (es) | 1979-03-16 |
IT1110473B (it) | 1985-12-23 |
CH629902A5 (de) | 1982-05-14 |
AU517344B2 (en) | 1981-07-23 |
JPS5821740B2 (ja) | 1983-05-02 |
GB1559962A (en) | 1980-01-30 |
FR2391512A1 (fr) | 1978-12-15 |
AU3442778A (en) | 1979-09-27 |
JPS53144640A (en) | 1978-12-16 |
BR7803233A (pt) | 1979-02-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2815448A1 (de) | Datenverarbeitungssystem zur identitaetspruefung | |
EP0281057B1 (de) | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte | |
DE3018945C2 (de) | Verfahren und Einrichtung zur Überprüfung der Zulässigkeit einer Verbindung zwischen Datenübertragungsnetz-Teilnehmern | |
DE2527784C2 (de) | Datenübertragungseinrichtung für Bankentransaktionen | |
DE3044463C2 (de) | ||
DE3426006C2 (de) | Datenaustauschanordnung | |
EP0063794B1 (de) | Gerät und Verfahren zur Identitätsüberprüfung | |
DE69829642T2 (de) | Authentifizierungssystem mit chipkarte | |
DE2041852B2 (de) | Anordnung zum Prüfen von Identifizierungskarten | |
EP0281058B1 (de) | Datenaustauschsystem | |
DE2822522C2 (de) | ||
EP0574990B1 (de) | Verfahren und Schaltungsanordnung zum Prüfen einer Wertkarte | |
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE3247846C2 (de) | ||
DE3036596A1 (de) | Verfahren zum gesicherten abwickeln eines geschaeftsvorganges ueber einen ungesicherten nachrichtenkanal | |
DE2645564A1 (de) | Geldausgeber | |
CH668134A5 (de) | Vorrichtung und verfahren zum freigeben und kontrollierten einspeichern beliebiger vorgabebetraege in den vorgabespeicher einer frankiermaschine. | |
DE1213646B (de) | Datenverarbeitungssystem | |
CH646558A5 (de) | Verfahren und schaltungsanordnung zum sichern einer datenuebertragung auf einem ungesicherten uebertragungsweg in fernmeldeanlagen. | |
EP0283432A1 (de) | Verfahren und Vorrichtung zum Schutz der Geheimelemente in einem Netz von Chiffriergeräten mit offener Schlüssel-Verwaltung | |
EP0172314A1 (de) | Arbeits-Verfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache | |
DE1944134B2 (de) | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten | |
DE2253275B2 (de) | Verfahren und Vorrichtung zum Betreiben einer gegen unbefugten Zugang gesicherten Nachrichtenübertragungsanlage | |
EP1254436A1 (de) | Verfahren zur nutzeridentitätskontrolle | |
DE3809795C2 (de) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8139 | Disposal/non-payment of the annual fee |