Ge l dautomat -,
Banken und Geldinstitute sind häufig an Zahltagen durch die
ArbaJ t des Geldaus;ahlena derart belastet" das es eine
große
Erleiciitei=, bedeuten würde, wenn »xz_ dIe Imajehlungen in
gewissan Uefwng automatisieren könnte.-Zugleich besteht jedoch
die Forderung, diGeldauszahlung möglichst betrugssicher zu
machen.
GeZ13ß der Erfindw-ig: gelingt dies dadurch,. da.ß ein Informations-
träger ('i), der die Angaben über Geldbetrag, Kontonummer des-Kun-
den uswe in verschlüsselter Form beinhaltet, von außen einer
im
Innern des Automaten befindlichen Abfrage-Einrichtung (2) zuge-
Mart wird, die die Information an einen Zwischenspeicher (3)'
we.'.terleitet, und daß i n einen zweiten Zwischenspeicher
(4) fort-
laufend aus einem ilduptspe3 -':her (5) Informationen, die
mit den
bei. den Kunden befindl sehen, durch die Informationsträger
darge-
;i@ellfen Informationen übereinstimmen, eingespeichert werden
und
bei Übereinstimmung beider Zwischenspeicherinhalte eine Geldaus-
gabe veranlasst wird.
Zudem ist eine zusätzliche Betrugssicherung durch einen Bontroll-
Schlüssel (9)vorgesehen, dessen Bart durch seine
FozMgebung einer
bestimmten Kennziffer entspricht, die zusammen mit
dem Inhalt des
Zwischenspeiehers, der die Daten des Informationsträgers (.l#>
-und
sornlt e=benfalls eine bestimmte Kennziffer beinhaltet, einem
Ver-
g.eichegrl:ied (7) .
Trrrcl, das nur be=i. Identität beider
Kanuzahlen übe=r ein r.atwerk (ß) die Abfrage des Hauptspeichers
(5)
startet.
An Hand der Figur se t en Aufbau und Wirkungsweise des Geld-Automaten
er! äute rt '
Die Auszahlung des Geldes durch cen Automaten soll durch das
Ein-
-werfen eine; -bestimmten, informahlonsträgers -1, der dis
Konten-
symbole in visuell und elektrisch lesbarer Forts en i@@.;Tt,
er-
folgen* Gleehzeitig wall: Ce -unbereehtStf.# Abhebung eines
Geld-
betrages dadurch erschwert verden, daß eine Gegeükontral:).o
durch
einen Kontrollschlüssel. voeno=eu wird;
Kennzahl mit der
des Belegträgers übereins;Tmeu muß, Es wird also die
Information
eines Be@:e@Y,,f ,:.@ be_sp:elsweiee einer Randlochkarte, durch
den
hochkartenleser 2 gelesen und In den Zwischenspeicher 3 (Schieberegi-
ster 1) eingespeichert. Zugleich-wird der Bart den Kontrollschlüsse
1a.
9 durch eine Abtasteinrichtring lo abgetastet. Sind die durch
die Bart
form gegebene gennzah- und die auf dem Belegtregar angegebene
Kenn-
zahl Identisch, so fällt der Vergleich im Vezgleichggliad
? poetiv
aus und über das Leitwerk wird das-,Magnetband 5 (gauptapslcher)-
gestartet.: Dieses Magnetband enthält die Informationen aller
Beleg-
träger, die sieh beim Kunden befinden, noch einmal. Über
den- Lese-
kopf 6 werden diese Informationen in den ,Zwischenspeicher
4-
(Schieberegi.ster-ZI) eingespeichert. Die Inhalte der beiden
Zvischen-
specher 3 und.-4. werden laufend mit Hilfe den Vergleichsgliedes
verglichen. Stimmen bade Inhalte Überein, was bedeutet., daf
das
Doppel der Balegträger-Information @im Nauptspei-cher 5 aufgefunden
wurde, so wird über das Leitwerk 8 die Geldausgabe aus einem
im
Inneren des *@xätes befindlichen Geldvorrat 12 veranä.aßt.
Zugle-ch
wird über das Leitwerk & die, Freigebe des Belegträgers
Lua dem Löch-
kartenl eser und der Schieber- 1 1 und die Weiche 13
Inder Weine be-
tätigt, daß die benutzte richtige Lochkarte in eine im Innern
des
.Autorasten befindliche Ablage 15 .fällt. Weiterhin muß im
Augenblick
der Auszahlung Ui Hauptspeicher 5 und im Zwischenspeicher 4
die
Information gelöscht werden.,-die für die Erkennung
des eingeworte-
nee Belegträgers maßgebend war. Auch dieser Vorgang wird durch
d»
Leitwerk 8 gesteuert. Somit wird verhindert, da8. mittel
eines-ver-
alteten oder gefälschten Belegträgers der glel ehe Betrag nach
eia- -
mal abgehoben wird,
W®lterhn. kann das Magnetband des Hauptßpe.chere, das s.B..auf
.
einer elektronischen -Datenverarbeitungsanlage hergentellt
wi' .
zur Xonteafährung benutzt worden. So ist es- unter anderem
möglich,
einen. Kunden, der seine Lochkarten nicht zum CeldabhOlen-
verwendet
hat, den nicht abgeholten Geldbetrag auf seinen Konto gutzuschrei-
ben. Be Information übet den dieabezäglichon Betrag kann dem
Magnet-
band entnommen werden,.
Gel machine -,
Banks and financial institutions are often on paydays through the
ArbaJ t of the money; ahlena so burdens t " that it is a big one
Erleiciitei =, would mean if »xz_ the ima recommendations in
Certain Uefwng could automate.-At the same time, however
the requirement to ensure that cash payments are made as fraud-proof as possible
do.
GeZ13ß the inventor: this succeeds by. there is an information
carrier ('i), which provides the information about the amount of money, account number of the customer
contains the etc in encrypted form, from the outside an im
Interrogation device (2) located inside the machine
Mart is sending the information to a buffer (3) '
we. '. and that in a second buffer (4)
continuously from a ilduptspe3 - ': her (5) information that is related to the
at. see the customer, represented by the information carrier
; i @ ellfen information matches, can be stored and
if both buffer contents match, a cash payment
given is initiated.
In addition, an additional fraud protection through a control
Key (9) is provided, the beard of which is a
corresponds to a specific code number which, together with the content of the
Temporary storage that stores the data of the information carrier (.l #> -and
sornlt e = also contains a certain code number, an
g.eichegrl: ied (7).
Trrrcl, that only be = i. Identity of both
Canoe numbers via = r a r.atwerk (ß) the query of the main memory (5)
starts.
The figure shows the structure and mode of operation of the ATM
he! utes rt '
The payment of the money through cen machines should be done by depositing
-throw one; -specific, information carrier -1, who dis-
symbols in visually and electrically readable forts en i @@ .; Tt, er
follow * Simultaneously wall: Ce -unbereehtStf. # Withdrawal of a money-
amount is made more difficult by the fact that a counterpart :). o through
a control key. voeno = eu becomes;
Key figure with the
of the document carrier agree; Tmeu must, so it becomes the information
of a Be @: e @ Y ,, f,:. @ be_sp: elsweiee of a punched edge card through the
high card reader 2 read and into the buffer 3 (shift register
ster 1). At the same time the beard becomes the control key 1a.
9 scanned by a scanning device lo. Are those through the beard
number given in the form and the identification number given on the receipt
number identical, how does the comparison fall in the Vezgleichggliad ? poetic
the magnetic tape 5 (gauptapslcher) -
started .: This magnetic tape contains the information of all receipt
porters who are with the customer, again. About nevertheless read
header 6, this information is stored in the, buffer 4-
(Slide register.ster-ZI). The contents of the two intermediate
speakers 3 and -4. are continuously using the comparison element
compared. Agree bath contents agree, which means. That that
Duplicate of Balegträger-Information @ in Nauptspei-cher 5 found
was, the money output from an im
Inside the * @ xätes located cash supply 12 arranged. At the same time
is via the control unit & the, release of the document carrier Lua dem Löch-
kartenl eser and the Schieber- 1 1 and the switch 13 Indian wines
ensures that the correct punch card used is inserted into one of the
.Automotive notch located tray 15 .Fall. Must continue right now
the payout Ui main memory 5 and in the buffer 4 the
Information is deleted., - the information required for the recognition of the
nee document carrier was decisive. This process, too, is
Tail unit 8 controlled. This prevents the 8. means of a-ver
old or forged document carrier of the same amount according to eia- -
is picked up
W®lterhn. can the magnetic tape of the main storage, the sB. on.
an electronic data processing system produced wi '.
has been used to drive Xontea. So it is possible, among other things,
a. Customers who do not use their punched cards for cashing
has to credit the unclaimed amount of money to his account.
ben. For information on the amount paid, the magnetic
tape can be removed.