DE3148396C2 - - Google Patents
Info
- Publication number
- DE3148396C2 DE3148396C2 DE19813148396 DE3148396A DE3148396C2 DE 3148396 C2 DE3148396 C2 DE 3148396C2 DE 19813148396 DE19813148396 DE 19813148396 DE 3148396 A DE3148396 A DE 3148396A DE 3148396 C2 DE3148396 C2 DE 3148396C2
- Authority
- DE
- Germany
- Prior art keywords
- identification code
- stored
- incorrect
- memory area
- customer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1083—Counting of PIN attempts
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
Description
Die Erfindung bezieht sich auf eine Vorrichtung zur Durchfüh
rung von Transaktionen gemäß Oberbegriff des Patentanspruchs 1.
Es sind ganz allgemein Transaktionsvorrichtungen zur
Durchführung jeder Art von Transaktion unter Verwendung eines
Aufzeichnungsmediums, etwa einer Magnetkarte, auf der einem
Kunden zugeordnete Identifikationsinformation aufgezeichnet
ist, vorgeschlagen worden. Als solche Transaktionsvorrichtun
gen sind beispielsweise Bargeldautomaten, elektronische Re
gistrierkassen, die Konten über Kreditkarten ausgleichen, Ver
kaufsabrechnungs-(POS)-Systeme zur Verwendung an Tankstellen,
die Kraftstoff über die Verwendung einer Magnetkarte abgeben,
oder dergleichen bekannt. Wenn an einer solchen Transaktions
vorrichtung ein Transaktionsvorgang durchgeführt werden soll,
sind das Anbieten einer Magnetkarte und die Eingabe eines nur
dem die Magnetkarte besitzenden Kunden bekannten Informations
codes notwendig, um den Transaktionsvorgang wirklich herbeizu
führen und um sicherzustellen, daß nur der spezielle Kunde, dem
die Magnetkarte gehört, eine solche Transaktion ausführen kann.
Eine Transaktionsvorrichtung der eingangs genannten Art (US-PS 37 61 682) behält bei feh
lerhafter Eingabe des Identifikationscodes über die zulässige
Anzahl hinaus die Magnetkarte ein.
Ebenso sieht diese bekannte Vorrichtung einen Vergleich der
Anzahl fehlerfreier Eingaben des Identifikationscodes pro Tag mit
einer gespeicherten zulässigen Anzahl solcher Eingaben vor, bevor die
Transaktion ausgeführt wird.
Das Speichern der Anzahl erfolgreicher
Benutzungen der Magnetkarte pro Tag und das Einbehalten der Karte
bei Überschreiten einer zulässigen derartigen Anzahl ist aus der US-PS 36 97 729
bekannt.
Andere bekannte
Vorrichtungen geben nach einer bestimmten Anzahl von Fehlversuchen
die Magnetkarte an den Kunden zurück, ohne eine weiteren Vor
gang durchzuführen, wonach eine weitere Eingabe des Identifika
tionscodes verhindert ist.
Eine Transaktionsvorrichtung, bei welcher die Anzahl der
Fehlversuche bei der Eingabe des Identifikationscodes auf
der Karte aufgezeichnet und die Karte bei Überschreiten einer
bestimmten Anzahl von Fehlversuchen entwertet wird, ist aus der
US-PS 37 31 976 bekannt.
Transaktionsvorrichtungen, die die Magnetkarte einbehalten,
wenn die fehlerhaften Eingaben des Identifikationscodes die
vorgegebene Anzahl erreichen, haben jedoch den Nachteil, daß
der Vorgang kompliziert ist und der Kunde unter Umständen län
gere Zeit warten muß, weil ein dafür verantwortlicher Ange
stellter die Gültigkeit der Magnetkarte erst überprüfen und sie dann dem
Benutzer der Magnetkarte zurückgeben muß, wenn dieser der
Eigentümer derselben ist. Bei Transaktionsvorrichtungen, die
die Magnetkarte ohne Entwertung dem Kunden zurückgeben, wenn die fehlerhaften
Eingaben des Identifikationscodes eine bestimmte Anzahl von
Malen wiederholt werden, besteht andererseits das Problem, daß,
wenn die Karte gestohlen war, der unlautere Benutzer der ge
stohlenen Karte versuchen könnte, die Eingabe des Identifika
tionscodes viele Male zu wiederholen, um den richtigen Identi
fikationscode herauszufinden und mit ihm die Magnetkarte zu be
nutzen.
Aufgabe der Erfindung ist es, eine Transaktionsvorrichtung
der eingangs genannten Art so zu gestalten, daß bei gleicher
oder verbesserter Mißbrauchssicherheit das Aufzeichnungs
medium weder eingezogen noch entwertet zu werden braucht.
Diese Aufgabe wird erfindungsgemäß durch eine Trans
aktionsvorrichtung gelöst, wie sie in Anspruch 1 gekenn
zeichnet ist.
Vorteilhafte Weiterbildungen der Erfindung sind Gegen
stand der Unteransprüche.
Gemäß der Erfindung hat ein Kunde, wenn der Identifika
tionscode fehlerhaft eingegeben wird, genügend Zeit, sich über den
richtigen Identifikationscode zu vergewissern, wodurch die Nach
folgende Verarbeitung leicht und schnell erfolgen kann, auch wenn
eine bestimmte Anzahl von Fehleingaben passiert. Trotzdem läßt
sich verhindern, daß eine Transaktion unter Verwendung einer
gestohlenen Karte durchgeführt wird.
Ausführungsformen der Erfindung werden im folgenden in Ver
bindung mit der Zeichnung beschrieben. In dieser
ist
Fig. 1 ein Blockschaltbild einer Ausführungsform der Trans
aktionsvorrichtung gemäß der Erfindung,
Fig. 2 eine schematische Darstellung des in Fig. 1 gezeigten
Kundenbedienungsteils 20,
Fig. 3 eine schematische Darstellung von Speicherbereichen
des Direktzugriffsspeichers (Random-Access-Speichers)
30 der Fig. 1,
Fig. 4 ein Flußdiagramm zur Erläuterung der Arbeitsweise ei
ner Ausführungsform,
Fig. 5 eine schematische Darstellung von Speicherbereichen
eines in einer weiteren Ausführungsform verwendeten
Direktzugriffsspeichers 30 A,
Fig. 6 ein Flußdiagramm zur Erläuterung der Arbeitsweise
der weiteren Ausführungsform,
Fig. 7 eine schematische Darstellung eines in einer drit
ten Ausführungsform verwendeten Kundenbedienungs
teils 20 A,
Fig. 8 eine schematische Darstellung der Speicherbereiche
des in dieser Ausführungsform verwendeten
Direktzugriffsspeichers 30 B und
Fig. 9 ein Flußdiagramm zur Erläuterung der Arbeitsweise
dieser Ausführungsform.
Fig. 1 ist ein Blockschaltbild eines Verkaufsabrechnungs-
(POS)-Systems zur Verwendung an einer Tankstelle als eines
Beispiels einer Transaktionsvorrichtung nach einer Ausführungs
form der Erfindung. Hinsichtlich ihres Aufbaus enthält eine
Transaktionsvorrichtung 10, wie sie in einem Verkaufsabrech
nungssystem zur Verwendung an einer Tankstelle verwendet wird,
eine Zentraleinheit (CPU) 11, etwa einen Mikroprozessor oder
einen Mikrorechner. Mit der CPU 11 ist ein im folgenden be
schriebenes und in Fig. 2 gezeigtes Kundenbedienungsteil 20
verbunden. Das Kundenbedienungsteil 20 enthält einen Karten
leser 21, eine Zehnertastatur 22 zur Eingabe eines Identifi
kationscodes, eine Anzeige 23 und einen Summer 24. Mit der CPU 11
sind ein Drucker 12, ein Kassettendeck 13, eine Uhr 14 und
eine Tastatur 16 verbunden. Der Drucker 12 wird dazu verwen
det, Transaktionsdaten, wie etwa die getankte Kraftstoffmenge
und dergleichen auszudrucken und aufzuzeichnen, um darüber
einen Beleg auszugeben. Das Kassettendeck 13 wird dazu ver
wendet, die verarbeiteten Daten auf Magnetband zu sammeln und
aufzuzeichnen für den Fall, daß die Einheit 11 nicht mit einer
Zentraleinheit in einer Zentrale on-line verbunden ist, das
heißt also für Off-line-Betrieb. Eine Uhrschaltung 14 zeigt
die gerade vorliegende Zeit. Die Tastatur 16 wird dazu ver
wendet, vom Identifikationscode verschiedene Information ein
zugeben. Zusätzlich sind mit der CPU 11 ein Speicher (Fest
speicher; ROM) 15 zur Speicherung eines Programms, wie es
in der weiter unten noch beschriebenen Fig. 4 gezeigt ist,
und ein Speicher (Direktzugriffsspeicher; RAM) 30 zur Zwi
schenspeicherung der verarbeitete Daten, wie nachfolgend im
einzelnen noch unter Bezugnahme auf Fig. 3 erläutert,
verbunden.
Fig. 2 ist eine schematische Darstellung des Kundenbe
dienungsteils 20. Die Frontplatte des Kundenbedienungsteils 20
ist mit einem Karteneingabeschlitz 25 versehen. Der Karten
leser 21 ist hinter dem Karteneingabeschlitz 25 vorgesehen.
Wenn eine Magnetkarte manuell eingeführt wird, liest der
Kartenleser 21 die auf der Magnetkarte magnetisch aufgezeich
neten Daten. Der Kartenleser 21 kann so ausgebildet sein, daß
er die Magnetkarte automatisch abtastet. Beispielsweise sind
auf der Magnetkarte ein dem Kunden, dem die Magnetkarte ge
hört, zugeordneter Code, ein Ausgabeortcode, der den Ort, wo
die Magnetkarte ausgegeben worden ist, angibt, und Daten hin
sichtlich des Gültigkeitsdatums und dergleichen magnetisch
aufgezeichnet. Zusätzlich kann nach Bedarf
ein Identifikationscode auf der Magnetkarte aufgezeichnet sein.
Wenn der Identifikationscode durch Auslesen des Kundencodes aus
einer solcher Magnetkarte berechnet wird, werden
vier Ziffern auf der Grundlage einer bekannten Gleichung zur
Berechnung eines Identifikationscodes berechnet. Hierzu sind
viele Verfahren bekannt, beispielsweise ein Verfahren zur Be
rechnung des Identifikationscodes durch Verarbeitung eines
geeigneten arithmetischen Ausdrucks und eines Kundencodes und
zur Feststellung, ob der berechnete Identifikationscode mit dem
eingegebenen Identifikationscode zusammenfällt; ferner ein Ver
fahren zur Berechnung eines Kundencodes durch Verarbeitung ei
nes geeigneten arithmetischen Ausdrucks und eines Identifika
tionscodes und zur Feststellung, ob der berechnete Kundencode
mit dem aus der Magnetkarte ausgelesenen Kundencode zusammen
fällt; ein Verfahren zur geeigneten Verarbeitung eines Kunden
codes und des ersten arithmetischen Ausdrucks und zur geeigne
ten Verarbeitung eines Identifikationscodes und des zweiten
arithmetischen Ausdrucks und zur nachfolgenden Feststellung, ob
beide zusammenfallen oder nicht; und dergleichen Verfahren. Es
wird angenommen, daß solche arithmetische Ausdrücke zur Be
rechnung dieser Identifikationscodes im ROM 15 voreingestellt
und gespeichert sind.
Ferner ist der Kundenbedienungsteil 20 mit einer Identifi
kationscodeeingabe-Zehnertastatur 22 zur Eingabe des Identifikations
codes, einer Löschtaste C und einer Anzeige 23 versehen. Die
Anzeige 23 enthält einen Ziffernanzahl-Anzeigeteil 231 zur An
zeige der Anzahl der eingegebenen Ziffern des Identifikations
codes und einen Feststellungsergebnis-Anzeigeteil 232 zur Anzeige
des Feststellungsergebnisses (des Ergebnisses der Feststellung, ob
ein Transaktionsvorgng möglich oder unmöglich ist). Ferner ist
das Kundenbedienungsteil 20 mit mehreren Öffnungen 26 versehen.
Hinter diesen Öffnungen 26 sitzt ein Summer 24 bzw. piezoelektri
scher Vibrator (nicht gezeigt), der jedesmal einen Ton erzeugt,
wenn ein Identifikationscode eingegeben wird, und/oder warnt,
daß zusammenhängend mehr als eine bestimmte Anzahl von Fehleingaben
passieren.
Fig. 3 zeigt schematisch Speicherbereiche des RAM 30. Ge
mäß Fig. 3 enthält der RAM 30 einen Pufferbereich 31 zur Zwi
schenspeicherung der zu vergleichenden Daten, einen Speicherbe
reich 32 zur Speicherung einer bestimmten Zeitdauer, einen
Speicherbereich 33 zur Speicherung einer bestimmten Anzahl
von Malen (Versuchen) und eine Inhaltsverzeichnistabelle 34. Der Puffer
bereich 31 enthält einen Kundencodespeicherbereich 311 zur
Speicherung eines Kundencodes, einen Uhrzeitspeicherbereich
312 zur Speicherung der laufenden Uhrzeit und einen Anzahlspeicherbe
reich 313 zur Speicherung der Anzahl der Identifikationscode
eingaben, wobei diese Anzahl jedesmal inkrementiert wird, wenn
der Identifikationscode eingegeben wird. Der Speicherberich
32 speichert eine Zeitdauer, in der eine weitere Identifi
kationscodeeingabe von dem Zeitpunkt an verhindert ist, an
dem der letzte fehlerhafte Identifikationscode einge
geben worden ist für den Fall, daß eine bestimmte An
zahl von fehlerhaften Identifikationscodeeingaben passiert.
Diese vorgegebene Zeitdauer kennt der Kunde nicht und kann
unterschiedlich gewählt werden, abhängig von Benutzern oder Vor
richtungen, in denen die Identifikationscode-Feststellungsvorrich
tung verwendet wird. Vorzugsweise wird die
vorgegebene Zeitdauer beispielsweise zu zwei Stunden gewählt,
so daß, wenn ein Kunde seinen Identifikationscode eingibt und
danach seinen Fehler feststellt, er nach Hause gehen kann, um
den richtigen Identifikationscode nachzusehen. Der Anzahl
speicherbereich 33 speichert die Anzahl, beispielsweise 2, in
der fehlerhfte Identifikationscodeeingaben zulässig sind.
Die im Speicherbereich 32 zur Speicherung der bestimmten Zeit
dauer bzw. im Anzahlspeicherbereich 33 gespeicherten Daten sind
für eine Speicherung im ROM 15 eingerichtet für den Fall, daß
diese Daten fest eingestellt werden sollen. Eine weitere Mög
lichkeit besteht in einer solchen Situation darin, daß beim
Einschalten der Spannung die im ROM 15 gespeicherten Daten aus
gelesen und übertragen werden können. Ferner können solche im
Bereich 32 und im Bereich 33 zu speichernden Daten mit dem Be
ginn des Tagesgeschäfts eingegeben werden.
Die Inhaltsverzeichnistabelle 34 enthält eine Anzahl von
Speicherbereichen 341-34 n zur Speicherung einer Anzahl von
Adressen, wobei jeder Adressenspeicherbereich einen Kundencode
speicherbereich 34 a, einen Zeitpunkt- bzw. Tag-Stunden-Minuten-
Speicherbereich 34 b und einen Speicherbereich 34 c zur Speicherung
der Anzahl von Fehleingaben aufweist. Der letzte Zeitpunkt bzw.
Tag, Stunde und Minute einer Fehleingabe eines Identifikations
codes wird für jeden Kundencode in den Zeitpunkt-Speicherbereich
34 b geschrieben. Die angesammelte Anzahl der Fehleingaben
eines Identifikationscodes während einer bestimmten Zeitdauer
wird für jeden Kundencode im Anzahlspeicherbereich 34 c ge
speichert. Die Anzahl der Adressen der Inhaltsverzeichnistabelle
34 wird auf eine bestimmte Anzahl, beispielsweise 100 Adressen,
festgelegt. Wenn Kundenfehleingaben öfter als eine bestimmte Anzahl
von Malen passieren, werden die dem zu allererst eingespeicherten Kundencode
entsprechenden Daten gelöscht und nachfolgende Daten
sequentiell jeweils um eine Adresse verschoben und ge
speichert.
Fig. 4 zeigt ein Flußdiagramm zur Erläuterung der Arbeits
weise dieser Ausführungsform. Ein konkreter durch diese Aus
führungsform ausgeführter Vorgang wird im folgenden unter
Bezugnahme auf die Fig. 1 bis 4 beschrieben.
Zunächst wird die Situation, daß ein Identifikationscode
richtig eingegeben wird, beschrieben. Vor dem durch das Fluß
diagramm der Fig. 4 wiedergegebenen Vorgang führt ein Kunde
seine Magnetkarte manuell in einen Karteneingabeschlitz 25 zum
Abtasten der Magnetkarte ein. Dabei liest ein Kartenleser
21 die auf der Magnetkarte aufgezeichneten Daten, etwa einen
Kundencode, aus, und die ausgelesenen Daten werden an die CPU
11 geliefert. Die CPU 11 bewirkt, daß der Kundencode im Spei
cherbereich 311 gespeichert wird, und bewirkt ferner, daß die
durch die Uhrschaltung 14 gerade gemessene Uhrzeit im Speicherbe
reich 312 gespeichert wird. Der Kunde bedient die Zehnertasta
tur 22, um damit seinen Identifikationscode einzugeben. An
sprechend darauf beginnt die CPU 11 mit dem Vorgang gemäß dem
in Fig. 4 gezeigten Flußdiagramm.
Im Schritt 1 sucht die CPU 11 in adressensequentieller Wei
se an allen Adressen der Inhaltsverzeichnistabelle 34, ob der
aus der Magnetkarte ausgelesene Kundencode im Kundencodespei
cherbereich 34 a vorliegt. Wenn der Kunde seinen Identifikations
code noch nicht falsch eingegeben hat, geht das Programm nach
Schritt 2 weiter, da der Kundencode des Kunden im Kunden
codespeicherbereich an keiner Adresse der Inhaltsverzeichnis
tabelle 34 gespeichert ist. Im Schritt 2 wird festgestellt, ob
der vorhergehend eingegebene Identifikationscode mit einem ge
gebenen Identifikationscode des Kunden zusammenfällt. Diese
Feststellung geschieht nach irgendeinem der weiter oben be
schriebenen Feststellungsverfahren. Wenn man nun annimmt, daß
festgestellt wird, daß der Identifikationscode richtig eingege
ben ist, geht das Programm nach Schritt 3 weiter. Im Schritt 3
wird an allen Adressen der Inhaltsverzeichnistabelle 34 fest
gestellt, ob der im Speicherbereich 311 gespeicherte Kunden
code im Kundencodespeicherbereich 34 a gespeichert ist. Wenn
dies nicht der Fall ist, wird im Schritt 4 eine Operationsfol
ge unter Aufleuchtenlassen einer im Feststellungsergebnis-An
zeigeteil 32 enthaltenen Anzeigelampe beendet, wobei die Lampe
anzeigt, daß die Operation die Normaloperation ist.
Gleichzeitig wird im Schritt 4 nach Anzeige der Richtig
keit ein Transaktionsvorgang zugelassen und der notwendige
Transaktionsvorgang, der nicht gezeigt ist, durchgeführt.
Als nächstes wird die Operation beschrieben, wenn in der
vergangenen Transaktion überhaupt keine Fehleingabe des Iden
tifikationscodes passiert ist, was diesen bestimmten Identi
fikationscode anbelangt, und in der gegenwärtigen Transaktion
eine bestimmte Anzahl von Fehleingaben das erste Mal passiert.
In diesem Fall wird in Schritt 1 mit der ersten Eingabe eines
Identifikationscodes festgestellt, daß der gleiche Kundencode
wie ein im Speicherbereich 311 gespeicherter Kundencode in der
Inhaltsverzeichnungstabelle 34 nicht existiert. Im Schritt 2
wird festgestellt, daß der Identifikationscode nicht überein
stimmt, wonach das Programm nach Schritt 5 weitergeht. Im
Schritt 5 wird festgestellt, daß der gleiche Kundencode wie
ein im Speicherbereich 311 gespeicherter Kundencode in der In
haltsverzeichnistabelle 34 nicht existiert, und das Programm
geht nach Schritt 6 weiter. Im Schritt 6 wird die Anzahl der
Fehleingaben, d. h. eins, in den Speicherbereichen 313 ge
schrieben und ebenso wird die durch die Uhr 14 gemessene ge
rade vorliegende Zeit in den Speicherbereich 312 geschrieben.
Nachfolgend werden im Schritt 7 alle in der Inhaltsverzeichnis
tabelle 34 gespeicherten Daten jeweils um eine Adresse in Rich
tung größerer Adressen, d. h. in die mit Pfeil gezeigte "Alt"-Rich
tung, verschoben. Nachfolgend im Schritt 8 werden die im Puf
ferbereich 31 gespeicherten zu vergleichenden Daten in der
ersten Adresse 341, wo die neuesten Daten zu speichern sind,
gesetzt und gespeichert. Nachfolgend leuchtet
im Schritt 9 die Lampe des Feststellungsergebnis-Anzeigeteils
232, die Fehleingabe anzeigt, auf und ebenso wird der Summer
24 als Warnanzeige in Tätigkeit gesetzt. Dann bedient der Kunde
zur Eingabe seines Identifikationscodes erneut die Zehnertasta
tur 22. Dementsprechend wird im Schritt 1 festgestellt, daß der
gleiche Kundencode wie der im Speicherbereich 311 gespeicherte
Kundencode in der ersten Adresse der Inhaltsverzeichnistabelle
34 gespeichert ist, und das Programm geht nach Schritt 10 wei
ter. Im Schritt 10 wird festgestellt, ob die Anzahl von Fehl
eingaben, die im Anzahlspeicherbereich 34 c in der ersten
Adresse 341 der Inhaltsverzeichnistabelle 34 gespeichert ist,
kleiner als eine bestimmte Anzahl ist. Wenn ein Identifikations
code nach der ersten Fehleingabe erneut eingegeben wird, geht
ds Programm nach Schritt 2 weiter, da die Anzahl von Fehlein
gaben kleiner als die bestimmte Anzahl ist. Im Schritt 2 wird
festgestellt, daß der Identifikationscode erneut fehlerhaft
ist, und das Programm geht nach Schritt 5 weiter. Im Schritt 5
wird festgestellt, daß der gleiche Kundencode in der Inhalts
verzeichnistabelle 34 gespeichert ist, und das Programm geht
nach Schritt 11 weiter. Im Schritt 11 wird die neue Anzahl, gegeben durch 1
plus die Zahl, die bereits im Speicherbereich 34 c in der ersten
Adresse 341 der Inhaltsverzeichnistabelle 34 gespeichert war,
im gleichen Speicherbereich 34 c neu gespeichert, und ebenso
wird die dabei gerade vorliegende Uhrzeit im Zeitpunktspeicher
bereich 34 c gespeichert. Danach werden im Schritt 12 die Daten
der Uhrzeit und der Anzahl von Malen für die in den Adressen
der Inhaltsverzeichnistabelle 34 gespeicherten Kundencodes je
weils um eine Adresse in Richtung größerer Adressen verschoben.
Nachfolgend werden Vorgänge ähnlich den oben beschriebenen
Schritten 8 und 9 bewirkt, wonach eine Operationsfolge beendet
ist.
Wie vorstehend beschrieben, erfolgt wenn der Identifika
tionscode öfter als eine voreingestellte und bestimmte Anzahl,
beispielsweise zweimal, fehlerhaft eingegeben wird, keine Prü
fung des Identifikationscodes, selbst wenn er korrekt eingege
ben wird, bis eine bestimmte Zeit gerechnet vom Zeitpunkt der
letzten fehlerhaften Eingabe verstrichen ist. In Durchführung
dieses Sachverhalts wird in Schritt 1 festgestellt, daß der glei
che Kundencode in der Inhaltsverzeichnigstabelle 34 vorhanden
ist, und in Schritt 10, daß die Anzahl von fehlerhaften Einga
ben die bestimmte Anzahl überschreitet. Danach geht das Pro
gramm nach Schritt 13 weiter. Im Schritt 13 wird der im Zeit
punktspeicherbereich 34 b in der gleichen Adresse wie derjenigen
des Kundencodespeicherbereichs 34 a, die den gleichen Kundencode
wie den im Speicherbereich 311 des Pufferbereichs 31 gespeicher
ten Kundencode speichert, gespeicherte Inhalt festgestellt. Dann wird der aus
der Inhaltsverzeichnistabelle 34 ausgelesene Zeitpunkt von der
durch die Uhrschaltung 14 gemessenen laufenden Zeit abgezogen
und festgestellt, ob die vorgegebene Zeitdauer gerechnet vom
Zeitpunkt der fehlerhaften Identifikationscodeeingabe verstri
chen ist. Wenn die vorgegebene Zeitdauer bereits verstrichen
ist, werden die Vorgänge obiger Schritte 5, 11, 12, 8, 9 erneut
wiederholt. Im Falle einer bestimmten Anzahl von fehlerhaften
Codeidentifikationseingaben erfolgt also, wenn weitere
Codeidentifikationseingaben vor Ablauf der vorgegebenen Zeit
dauer durchgeführt werden, keine Feststellung der Gültigkeit
des Identifikationscodes mehr, es wird vielmehr die Anzahl der fehler
haften Eingaben jeweils um eins erhöht und die gerade vor
liegende Uhrzeit neu gespeichert. Wenn also jemand, der
eine Karte gestohlen hat, versucht, den Transaktionsvorgang
mittels der Karte durchzuführen, wird die Anzahl der Eingaben
erhöht und die Uhrzeit aktualisiert, es sei denn es verstreicht
eine bestimmte Zeitdauer nach einer bestimmten Anzahl fehler
hafter Eingaben. Selbst wenn also der korrekte Identifikations
code durch Zufall eingegeben wird, erfolgt keine Passendfeststellung
Identifikationscodes, so daß ein Transaktionsvorgang nicht zu
gelassen wird. Dementsprechend kann ein Kunde Zeit gewinnen,
bis der Verlust seiner Karte vermerkt ist, nachdem er bemerkt
hat, daß seine Karte gestohlen oder verlorengegangen ist, wo
raus sich der Vorteil ergibt, daß sich ein Transaktionsvorgang
unter Verwendung der gestohlenen Karte verhindern läßt.
Für den Fall übrigens, daß ein Kunde, der den Transaktionsvorgang
unter Verwendung einer Magnetkarte durchzuführen versucht,
der wirkliche Eigentümer der Magnetkarte ist, sollte er nach
Hause gehen, um sich über den richtigen Identifikationscode zu vergewis
sern, wenn irgendwelche Schwierigkeiten hinsichtlich seines
Identifikationscodes auftreten. In einer solchen Situation
sollte er zurückkommen, um den Transaktionsvorgang durchzu
führen, nachdem eine bestimmte Zeit gerechnet vom letzten Zeit
punkt der fehlerhaften Identifikationscodeeingabe verstrichen
ist. In einer solchen Situation werden die folgenden Operatio
nen durchgeführt. Die Daten werden aus der Magnetkarte ausge
lesen und der Identifikationscode wird durch Bedienung der
Zehnertastatur 22 eingegeben, wie dies weiter oben beschrieben
worden ist. Dann wird in Schritt 1 festgestellt, daß der glei
che Kundencode we der im Speicherbereich 311 gespeicherte
Kundencode im Kundencodespeicherbereich 34 a in
irgendeiner Adresse der Inhaltsverzeichnistabelle 34 gespei
chert ist, und das Programm geht nach Schritt 10 weiter. Im
Schritt 10 wird der im Anzahlspeicherbereich 34 c entsprechend der
Adresse des Kundencodespeicherbereichs gespeicherte
Inhalt ausgelesen und mit dem Inhalt des Speicherbereichs 33
für die vorgegebene Anzahl von Versuchen verglichen. Wenn dabei
festgestellt wird, daß die angesammelte Anzahl fehlerhafter
Eingaben eine bestimmte Zahl überschreitet, geht das Programm
nach Schritt 13 weiter. Im Schritt 13 wird der Zeitpunkt der
letzten fehlerhaften Eingabe, der im Speicherbereich 34 b in
der Adresse gespeichert ist, die der Adresse entspricht, in
der der Kundencode gespeichert ist, ausgelesen und der ausge
lesene Zeitpunkt von der durch die Zeitschaltung 14 gemessenen
Uhrzeit abgezogen, um die verstrichene Zeitdauer zu berechnen.
Wenn festgestellt wird, daß die verstrichene Zeitdauer eine
vorgegebene Zeitdauer überschreitet, geht das Programm nach
Schritt 2 weiter. Im Schritt 2 wird festgestellt, daß der nun
eingegebene Identifiktionscode korrekt ist, und das Programm
geht nach Schritt 3 weiter. Im Schritt 3 wird festgestellt,
daß der gleiche Kundencode wie der im Speicherbereich 311 ge
speicherte Kundencode in der Inhaltsverzeichnistabelle 34 vor
liegt, und das Programm geht nach Schritt 14 weiter. Im Schritt
14 wird der Inhalt einer Adresse, die auf die Adresse mit dem
gleichen Kundencode wie dem im Speicherbereich 311 gespeicherten
Kundencode folgt, um eine Adresse zu kleineren Adressen hin ver
schoben und dort gespeichert. Infolgedessen werden die Daten
des Kundencodes, die einem korrekt eingegebenen Identifika
tionscode entsprechen, in der Inhaltsverzeichnistabelle 34 ge
löscht. Nachfolgend im Schritt 4 wird die Korrektheit ange
zeigt, womit eine Operationsfolge beendet ist.
Wie vorstehend beschrieben, erhält gemäß der Ausführungsform
der Erfindung ein Kunde bei fehlerhafter Eingabe eines Identifi
kationscodes nach Rückgabe des Aufzeichnungsmediums an ihn die
Möglichkeit, sich über seinen richtigen Identifikationscode zu vergewissern,
wobei nach einer bestimmten Zeitdauer eine Wiedereingabe des
Identifikationscodes zugelassen wird und innerhalb dieser be
stimmten Zeitdauer eine Wiedereingabe des Identifikationscodes
als ungültig behandelt wird. Daher ist es, auch wenn das Auf
zeichnungsmedium gestohlen wurde, möglich, Zeit zu gewinnen, bis
der Verlust des Aufzeichnungsmediums gemeldet ist. Ferner kann
wenn ein Kunde sein eigenes Aufzeichnungsmedium verwendet, der
nachfolgende Vorgang vereinfacht und rasch erzielt werden, ver
glichen mit herkömmlichen Vorrichtungen, welche nach einer be
stimmten Anzahl von fehlerhaften Eingaben das eingeführte Auf
zeichnungsmedium behalten.
Im folgenden wird eine weitere Ausführungsform der Erfindung
beschrieben. Gemäß den Fig. 5 und 6 ist diese weitere Ausführungs
form der Erfindung so geartet, daß in dem Fall, daß die Anzahl
von Fehleingaben des Identifikationscodes innerhalb der wirk
samen Anzahl bzw. einer bestimmten Anzahl liegt, die Gültig
keitsbestimmung des Identifikationscodes zugelassen wird, bis
die Anzahl von Fehleingaben die effektive Anzahl erreicht, und
daß in dem Falle, daß die Anzahl der Fehleingaben die effektive
Anzahl überschreitet, die Gültigkeitsfeststellung des Identifi
kationscodes zunächst während einer verhältnismäßig kurzen
Zeitdauer verboten ist und daß danach die Zeitdauer, während
der die Gültigkeitsfeststellung des Identifikationscodes verbo
ten ist, zunehmend in dem Maße erhöht wird, wie die Anzahl
von Fehleingaben zunimmt.
Ein Punkt, wo sich die in den Fig. 5 und 6 gezeigte wei
tere Ausführungsform von der in Fig. 4 gezeigten Ausführungsform
unterscheidet, besteht darin, daß der in Fig. 5 gezeigte RAM 30 A
anstelle des in Fig. 1 gezeigten RAM 30 verwendet wird und daß
die weitere Ausführungsform nicht nach dem in Fig. 4 gezeigten
Flußdiagramm, sondern nach dem in Fig. 6 gezeigten Flußdiagramm
arbeitet.
Fig. 5 zeigt schematisch einen Speicherbereich des in der
weiteren Ausführungsform verwendeten RAM 30 A. Gemäß Fig. 5 ent
hält der RAM 30 A einen Pufferbereich 31 zur Speicherung der
zu vergleichenden Daten, eine Inhaltsverzeichnistabelle 34,
einen Speicherbereich 35 zur Speicherung der effektiven Anzahl
von Versuchen und einen Speicherbereich 36 zur Speicherung einer
Grenzzeitdauer.
Der Speicherbereich 31 zur Speicherung der zu vergleichen
den Daten enthält einen Kundencodespeicherbereich 311 zur Spei
cherung nur eines Kundencodes, einen Speicherbereich 314 zur
Speicherung der Anzahl von Fehleingaben bei einer laufenden
Transaktion durch den gleichen Kunden, einen Aufsammlungs
speicherbereich 315 zur Speicherung der aufgelaufenen An
zahl von Fehleingaben des Identifikationscodes durch den
gleichen Kunden, und einen Beseitigungszeitpunkt-Speicherbereich
316 zur Speicherung von Datum und Stunde, zu denen die Beschränkung beseitigt
wird. Dieser Beseitigungszeitpunkt ist definiert als das Da
tum und die Stunde, zu denen die auf der Basis der angesammel
ten Anzahl von Fehleingaben berechnete Grenzzeitdauer gemessen
von Datum und Stunde der letzten Fehleingabe unter den wirk
samen Versuchen verstrichen ist.
Die Inhaltsverzeichnistabelle 34 enthält Speicherbereiche
341-34 n einer Anzahl von Adressen, wobei jeder Speicherbe
reich in jeder Adresse einen Kundencodespeicherbereich 34 a,
einen Speicherbereich 34 d zur Speicherung der Anzahl von
Fehleingaben bei der laufenden Transaktion, einen Speicher
bereich 34 e zur Speicherung der angesammelten Anzahl von Fehleingaben
und einen Speicherbereich 34 f für Beseitigungszeitpunkt umfaßt.
Diese Speicherbereiche speichern die gleichen Daten, wie sie
auch in den einzelnen im Pufferbereich 31 enthaltenen Speicher
bereichen gespeichert sind. Da für die Anzahl der Adressen in
der Inhaltsverzeichnistabelle 34 eine bestimmte Zahl, beispiels
weise 100 Adressen, aus Gründen der Speicherkapazität vorgege
ben ist, werden, wenn die Anzahl von Kundenfehleingaben einen
bestimmten Wert überschreitet, die zum älteren
gespeicherten Kundencode gehörigen Daten beseitigt und die
nachfolgenden Daten jeweils um eine Adresse verschoben und ge
speichert.
Der Speicherbereich 35 für die effektive Anzahl von Ver
suchen ist ein Bereich zur Voreinstellung und Speicherung der
Anzahl, beispielsweise 2, wie oft der Vorgang der Identifika
tionscodefeststellung zugelassen wird, wenn ein fehlerhafter
Identifikationscode eingegeben wird. Der Grenzzeitdauer-Spei
cherbereich 36 ist ein Bereich zur Einstellung und Speicherung
einer bestimmten Grenzzeitdauer, deren Beginn der Zeitpunkt
der letzten fehlerhaften Identifikationscodeeingabe bei Ein
gabe eines fehlerhaften Identifikationscodes in einer wirk
samen Anzahl von Malen ist und während der die Feststellung der
Gültigkeit von nachfolgend eingegebenen Identifikationscodes
verhindert ist. Diese Grenzzeitdauer ist auf einen bestimmten
Wert von verhältnismäßig kurz, beispielsweise 15 Minuten, ge
wählt und wird zur Berechnung des Zeitpunkts, wann die Verhin
derung der Feststellung weggenommen wird, basierend auf der An
zahl fehlerhafter Eingaben verwendet. Die Grenzzeitdauer wird
falls nötig, einem Kunden mitgeteilt. Ferner kann die Grenz
zeitdauer unterschiedlich nach Benutzer oder Art des Gerätes,
in welchem die Identifikationscode-Feststellungsvorrichtung ge
mäß dieser Ausführungsform verwendet wird, gewählt werden. Die
im Speicherbereich 31 für die effektive Anzahl von Versuchen
bzw. die im Grenzzeitdauer-Speicherbereich 32 gespeicherte
Information kann für eine Speicherung im ROM 15 eingerichtet
sein, wenn die Information fest eingestellt ist. Als weitere
Möglichkeit wird in einer solchen Situation, wo die Information
in ROM 15 voreingestellt und gespeichert ist, die Information
mit Einschalten der Spannung ausgelesen und in den RAM 30 über
tragen und dort gespeichert.
Fig. 6 ist ein Flußdiagramm zur Erläuterung der Arbeits
weise dieser weiteren Ausführungsform. Unter Bezugnahme auf die
Fig. 1, 2, 5 und 6 wird nun eine konkrete Operation dieser
Ausführungsform beschrieben.
Zunächst wird angenommen, daß ein Identifikationscode
korrekt eingegeben wird. Vor der im Flußdiagramm der Fig. 6
gezeigten Operation führt ein Kunde manuell eine Magnetkarte zur
Abtastung derselben in einen Karteneingabeschlitz 25 ein
und bedient die Zehnertastatur 22 zur Eingabe seines Identifi
kationscodes. Dabei liest ein Kartenleser 21 auf der Magnet
karte aufgezeichnete Daten, wie etwa einen Kundencode, aus und
liefert diese an die CPU 11. Entsprechend setzt die CPU 11
die in Fig. 6 gezeigte Operation in Gang.
Im Schritt 101 bewirkt die CPU 11 ein Löschen aller Spei
cherbereiche im Pufferbereich 31 und eine Speicherung des von
der Magnetkarte ausgelesenen Kundencodes im Speicherbereich
311. Nachfolgend im Schritt 102 sucht die CPU 11 in adressen
sequentieller Weise, ob der im Speicherbereich 311 gespeicher
te Kundencode im Speicherbereich 34 a der Inhaltsverzeichnistabelle
34 in irgendeiner Adresse enthalten ist. Wenn der Kunde bis
dahin keinen fehlerhaften Identifikationscode eingegeben hat,
geht das Programm nach Schritt 103 weiter, da der Kundencode
in keiner Adresse des Speicherbereichs 34 a der Inhaltsver
zeichnistabelle 34 gespeichert ist. Im Schritt 103 wird fest
gestellt, ob der vorher eingegebene Identifikationscode mit
einem vorgegebenen Identikationscode des Kunden übereinstimmt.
Diese Feststellung geschieht nach irgendeinem der weiter oben
angegebenen Verfahren. Wenn man nun annimmt, daß festgestellt
wurde, daß ein korrekter Identifikationscode eingegeben worden
ist, geht das Programm nach Schritt 104 weiter. Im Schritt 104
wird die die Richtigkeit anzeigende Lampe, die im Feststellungs
ergebnis-Anzeigeteil 232 enthalten ist, zum Aufleuchten gebracht,
und ine Operationsfolge ist damit beendet.
Im Schritt 104 wird dabei nach Anzeige der Richtigkeit ein
Transaktionsvorgang zugelassen und es erfolgt der, nicht ge
zeigte, notwendige Transaktionsvorgang.
Als nächstes wird eine Operation beschrieben, wo hinsicht
lich eines bestimmten Identifikationscodes bei vergangenen Trans
aktionen überhaupt keine Fehleingabe desselben erfolgt ist und
bei der gegenwärtigen Transaktion eine bestimmte Anzahl von
Fehleingaben das erste Mal passiert. In diesem Fall wird im
Schritt 102 bei der ersten Eingabe eines Identifikationscodes
festgestellt, daß der gleiche Code wie der im Speicherbereich
311 gespeicherte Kundencode an keiner Adresse des Speicherbereichs
in der Inhaltsverzeichnistabelle 34 vorhanden ist. Im
Schritt 103 wird festgestellt, daß der Identifikationscode
nicht übereinstimmend ist, wonach das Programm nach Schritt 105
weitergeht. Im Schritt 105 berechnet die CPU 11 den Beseitigungs
zeitpunkt und aktualisiert die Anzahl von Versuchen bei dieser Trans
aktion. Der Beseitigungszeitpunkt wird auf der Grundlage folgender
Gleichung berechnet.
Beseitigungszeitpunkt =laufendes Datum und Stunde plus
Grenzzeitdauer × (gespeicherte
Versuchsanzahl + 1)
Im einzelnen addiert die CPU 11 1 zur im Speicherbereich
315 aufgelaufenen Anzahl (anfänglich 0), multipliziert das
Additionsergebnis mit der im Speicherbereich 32 gespeicherten
Grenzzeitdauer und addiert zum Produkt ein laufendes Datum und
Stunde, wie sie durch die Zeitschaltung 14 gegeben werden, d. h.
also laufendes Datum und Uhrzeit. Da beispielsweise die aufgelaufene
Anzahl null ist, wenn die Anzahl von Fehleingaben innerhalb der
effektiven Anzahl liegt, werden Beseitigungszeitpunkt Datum
und Stunde, wo die Grenzzeitdauer (beispielsweise 15
Minuten) zu laufendem Datem und Stunde addiert ist. Der Be
seitigungszeitpunkt, der auf diese Weise berechnet wurde, wird
im Speicherbereich 316 gespeichert. Gleichzeitig addiert die
CPU 11 zur Anzahl fehlerhafter Eingaben bei der gegenwärtigen
Transaktion, die im Speicherbereich 314 gespeichert ist, 1 und
bewirkt die Speicherung des Ergebnisses (anfänglich 1, da die
Anzahl von Malen bei der gegenwärtigen Transaktion null ist) im
Speicherbereich 314. Nachfolgend im Schritt 106 bewirkt die
CPU 11, daß alle in der Inhaltsverzeichnistabelle 34 gespeicher
ten Daten um eine Adrese zu größeren Adressen hin, d. h. in
die mit Pfeil markierte Richtung der Speicherung alter Daten,
verschoben werden, wonach sie bewirkt, daß die in den einzel
nen Speicherbereichen des Pufferbereichs 31 gespeicherten Da
ten in den einzelnen Speicherbereichen der ersten Adresse 341
der Inhaltsverzeichnistabelle 34 gespeichert werden. Nachfol
gend im Schritt 107 bewirkt die CPU 11 ein Aufleuchten der Nicht-
Richtigkeitsanzeigelampe im Feststellungsergebnis-Anzeigeteil
232 sowie einen Warnton mit dem Summer 24.
In einer solchen Situation führt der Kunde nochmals die
Magnetkarte zur Abtastung in den Karteneingabeschlitz 25 ein
und gibt erneut einen Identifikationscode durch Bedienung der
Zehnertastatur 22 ein. Dementsprechend bewirkt die CPU 11 die
gleiche Operation wie in den oben beschriebenen Schritten 101
und 102. Gleichzeitig stellt, da die erste Fehleingabe be
reits passiert ist, die CPU 11 fest, daß der im Speicherbe
reich 311 gespeicherte Kundencode im Speicherbereich 34 a
irgendeiner Adresse der Inhaltsverzeichnistabelle 34 gespei
chert ist, und das Programm geht nach Schritt 108 weiter. Im
Schritt 108 liest die CPU 11 die Daten aus, die in den anderen
Speicherbereichen 34 d- 34 f, die irgendeiner Adresse (beispiels
weise der ersten Adresse) der Inhaltsverzeichnistabelle 34 ent
sprechen, die den gleichen Kundencode, wie den im Speicherbe
reich 311 gespeicherten Kundencode speichert, gespeichert sind und bewirkt, daß
die ausgelesenen Daten im entsprechenden Speicherbereich des
Pufferbereichs 31 gespeichert werden. Ferner bewirkt die CPU 11,
daß die in den einzelnen Adressen der Inhaltsverzeichnistabelle
34 gespeicherten Daten jeweils um eine Adresse in Richtung
kleinerer Adressen verschoben werden. Nachfolgend im Schritt
109 bestimmt die CPU 11, ob laufendes Datum und Stunde, wie
sie von der Zeitschaltung 14 gemessen werden, den Beseitigungs
zeitpunkt, der im Speicherbereich 316 gespeichert ist, über
schreiten. Dabei stellt unter der Annahme, daß die
zweite Eingabe des gleichen Kunden unmittelbar auf die erste
Fehleingabe seines Identifikationscodes erfolgt, weil dann
laufendes Datum und Stunde den Befestigungszeitpunkt nicht über
schreiten, die CPU 11 dieses fest, und das Programm
geht nach Schritt 110 weiter. Im Schritt 110 vergleicht die
CPU 11 die im Speicherbereich 315 gespeicherte Anzahl fehler
hafter Eingaben bei der gegenwärtigen Transaktion mit der wirk
samen Anzahl von Versuchen, die im Speicherbereich 35 ge
speichert ist, und stellt fest, daß die Anzahl von Fehleinga
ben bei der gegenwärtigen Transaktion geringer als die wirk
same Anzahl ist, und das Programm geht nach Schritt 103 wei
ter. Dann im Schritt 103 erfolgt eine der Gültig
keit des eingegebenen Identifikationscodes in ähnlicher Weise,
wie bei der oben beschriebenen Operation. Gleichzeitig geht,
wenn der korrekte Identifikationscode beim zweiten Mal einge
geben wurde, das Programm nach Schritt 104 weiter. Umgekehrt
werden, wenn der beim zweiten Mal eingegebene Identifikations
code fehlerhaft ist, die Operationen der oben beschriebenen
Schritt 105 bis 107 wiederholt.
Wie oben beschrieben, wird, wenn die Anzahl von Fehl
eingaben des Identifikationscodes geringer als die wirksame
Anzahl ist, der Beseitigungszeitpunkt auf den Zeitpunkt einge
stellt, zu dem die verhältnismäßig kurze Grenzzeitdauer be
zogen auf laufendes Datum und Stunde verstrichen ist. Wenn die
Anzahl kontinuierlicher Fehlereingaben die wirksame Anzahl
überschreitet, stellt die CPU 11 im Schritt 110 fest, daß
die Anzahl von Fehleingaben bei der gegenwärtigen Transaktion
größer als die wirksame Anzahl ist, und das Programm geht
nach Schritt 105 weiter. In diesem Fall wird die Anzahl von
Fehleingaben bei der gegenwärtigen Transaktion mit jedem Ein
gabevorgang des Identifikationscodes erhöht, ohne daß dabei der ein
gegebene Identifikationscode festgestellt wird.
Für den Fall nun, daß ein Kunde, der einen Transaktions
vorgang unter Verwendung einer Magnetkarte durchzuführen ver
sucht, der wirkliche Eigentümer der Magnetkarte ist, sollte
er nach mehrmaligen Fehleingaben des Identifikationscodes be
merken, daß er seinen Identifikationscode falsch eingegeben
hat, worauf er beispielsweise seine Familie anrufen würde,
um den richtigen Identifikationscode zu erfahren. In einem
solchen Fall weiß er den richtigen Identifikationscode relativ
bald. Dann wird nach Ablauf einer Grenzzeitdauer ein Trans
aktionsvorgang unter Verwendung einer Magnetkarte in ähnli
cher Weise, wie oben durchgeführt. In einem solchen Fall führt
die CPU 11 obige Schritte 101, 102 und 108 aus und stellt dann
im Schritt 109 fest, daß laufendes Datum und Stunde den Beseitigungs
zeitpunkt überschritten hat, und das Programm geht nach Schritt
111 weiter. Im Schritt 111 addiert die CPU 11 die im Spei
cherbereich 314 gespeicherte Anzahl von Fehleingaben bei der
gegenwärtigen Transaktion zu der im Speicherbereich 315 ange
sammelten Anzahl und bewirkt eine Speicherung des Additions
ergebnisses im Speicherbereich 315 sowie danach eine Löschung
des Speicherbereichs 314. Nachfolgend im Schritt 103 bestimmt
die CPU 11 die Gültigkeit des eingegebenen Identifikationscodes.
Dabei wird, wenn der korrekte Identifikationscode eingegeben wur
de, diese Tatsache festgestellt und das Programm geht nach
Schritt 104 weiter.
Wenn jedoch jemand versucht, die Magnetkarte eines an
deren unlauter zu benützen, so ist es auch nach Ablauf des
ersten Beseitigungszeitpunktes unmöglich, den richtigen Identifi
kationscode herauszufinden. Der Grund hierfür liegt darin,
daß es wegen der zehntausend Kombinationsmöglichkeiten bei
Verwendung eines vierstelligen Identifikationscodes schwierig
ist, durch Eingabe eines Identifikationscodes den richtigen
Identifikationscode aus den zehntausend Kombinationsmöglich
keiten mit einer begrenzten Anzahl von Versuchen, die um
die wirksame Anzahl von Versuchen liegt, herauszu
finden. Jemand, der die Magnetkarte unlauter benützt, würde
den Identifikationscode viele Male eingeben. In einem solchen
Fall wird im Schritt 105, da der Wert, bei dem 1 zur angesammel
ten Anzahl von bis dahin erfolgten Fehleingaben addiert worden
ist, mit der im Speicherbereich 36 gespeicherten Grenzzeit
dauer (15 Minuten) multipliziert wird, die berechnete Grenz
zeitdauer proportional zur Anzahl der Fehleingaben erhöht, so
daß sich der Beseitigungszeitpunkt zunehmend nach späteren
Zeiten erstreckt.
Da die wirksame Anzahl von Versuchen relativ klein festge
setzt und die vorgegebene Grenzzeitdauer relativ kurz be
messen und von der Anzahl der Fehleingaben des Identifikations
codes abhängig gemacht ist, ergibt sich also der Vorteil, daß
der Beseitigungszeitpunkt umso mehr wegrückt, je härter je
mand versucht, die Karte unlauter zu benützen, so daß damit
eine unlautere Benützung der Magnetkarte eines anderen ver
hindert ist. Umgekehrt kann für den Fall, daß die Magnetkarte
durch ihren Eigentümer benützt wird, wegen der kürzeren Warte
zeit der Transaktionsvorgang früher ermöglicht werden, so daß
vorteilhafterweise der Benützungskomfort nicht gesenkt wird.
Im folgenden wird nun eine dritte Ausführungsform der
Erfindung beschrieben. Gemäß den Fig. 7 bis 9 ist diese wei
tere Ausführungsform der Erfindung dafür eingerichtet, eine
unlautere Benützung für den Fall zu verhindern, daß die Trans
aktionsvorrichtung ein Bargeldautomat ist. Im einzelnen ist
gemäß dieser Ausführungsform nur eine verhältnismäßig geringe
vorgegebene Anzahl von Fehleingaben des Identifikationscodes
zugelassen und das Aufzeichnungsmedium wird zurückgewiesen,
außer wenn ein korrekter Identifikationscode innerhalb der
vorgegebenen Anzahl von Versuchen eingegeben wird. Danach
wird, wenn eine Transaktion unter Verwendung des Aufzeich
nungsmediums innerhalb einer vorgegebenen Zeitdauer durch
geführt wird, die Anzahl von Eingaben aufgespeichert unabhängig
davon, ob der eingegebene Identifikationscode korrekt oder
fehlerhaft ist, und das Aufzeichnungsmedium als ungültig be
trachtet, wenn die Anzahl der Eingaben des Identifikations
codes die relativ große Ungültigkeitsanzahl überschreitet. Damit
kann ein Transaktionsvorgang auch in einer gültigen Zeit
das Aufzeichnungsmedium nicht gemacht werden, nachdem
die vorgegebene Zeitdauer abgelaufen ist.
Die Punkte, an denen sich diese weitere Ausführungsform,
wie sie in den Fig. 7 bis 9 dargestellt ist, von der in Fig.
4 gezeigten Ausführungsform unterscheidet, bestehen darin, daß
ein Kundenbedienungsteil 20 A, wie es in Fig. 7 gezeigt ist,
anstelle des Kundenbedienungsteils 20 verwendet wird, daß der
in Fig. 8 gezeigte RAM 30 B anstelle des RAM 30 verwendet wird,
und daß diese Ausführungsform nach dem Flußdiagramm der Fig. 9
und nicht nach dem Flußdiagramm der Fig. 4 arbeitet. Außerdem
sind bei dieser Ausführungsform ein Geldscheinausgabemechanis
mus 17 und ein Münzausgabemechanismus 18, die im Blockdiagramm
der Fig. 1 gestrichelt angedeutet sind, zusätzlich vorgesehen.
Fig. 7 ist eine schematische Darstellung eines Kundenbe
dienungsteils 20 A, wie es bei dieser weiteren Ausführungsform
verwendet wird. Ein (nicht gezeigter) Karteneingabeschlitz ist
in der Frontplatte des Kundenbedienungsteils 20 A oder benach
bart dazu vorgesehen. Der Kartenleser 21 befindet sich hinter
dem Karteneingabeschlitz. Dieser Kartenleser 21 liest die auf
einer Magnetkarte aufgezeichneten Daten aus, während die einge
führte Magnetkarte transportiert wird.
Eine im Kundenbedienungsteil 20 A vorgesehene Tastatur 22 A
enthält eine Zehnertastatur 221 zur Eingabe eines Identifika
tionscodes und des gewünschten Geldbetrags, eine Korrekturtaste
222 zum Befehlen einer Korrektur des tasteneingegebenen Identi
fikationscodes oder Geldbetrags, eine Taste 223 zur Angabe,
daß die Einheit des gewünschten Geldbetrags in zehntausend
ist, eine Taste 224 zur Angabe, daß die Einheit des Betrags
in tausend ist, eine (zum Beispiel) Yen-Taste 225 und eine
Kontoabfragetaste 226.
Eine im Kundenbedienungsteil 20 A vorgesehene Anzeige 23 A
enthält einen Vorgangsanzeigeteil 233 zur Anzeige eines Be
dienungsvorgangs an der Tastatur, einen Betragsanzeigeteil 234
zur Anzeige des für die Ausgabe verlangten Geldbetrags, einen
Anzeigeteil 231 zur Anzeige der Anzahl der eingegebenen Ziffern
des Identifikationscodes und einen Feststellungsergebnis-
Anzeigeteil 232 zur Anzeige eines Feststellungsergebnisses
(womit das Ergebnis der Feststellung, ob ein Transaktionsvor
gang möglich oder unmöglich ist, gemeint ist).
Außerdem sind nach Bedarf mehrere Öffnungen 26 im Kunden
bedienungsteil 20 A vorgesehen.
Fig. 8 zeigt schematisch einen Speicherbereich des RAM 30 B
zur Verwendung in dieser dritten Ausführungsform. Nach Fig. 8
enthält der RAM 30 B zusätzlich zu dem in Fig. 3 gezeigten RAM 30
einen Speicherbereich 37 zur Speicherung der Anzahl von Un
gültigkeiten und eine Inhaltsverzeichnistabelle 38 zur Spei
cherung ungültig gemachter Kundencodes.
Der Speicherbereich 37 für die Anzahl der Ungültigkeiten
speichert die vorgegebene zulässige Anzahl von Fehleingaben.
Wenn die Anzahl von Fehleingaben diese vorgegebene Zahl er
reicht, wird der auf dieser Magnetkarte aufgezeichnete Kunden
code, wie nachfolgend beschrieben, in die Inhaltsverzeichnis
tabelle 38 übertragen.
Diese Inhaltsverzeichnistabelle 38 enthält eine Anzahl von
Kundencodespeicherbereichen und speichert den der Karte zuge
hörigen Kundencode, wenn die aufgelaufene Anzahl von Eingaben
die zulässige Anzahl von Fehleingaben überschreitet. Die Ma
gnetkarte mit dem gleichen Kundencode wie dem in der Inhalts
verzeichnistabelle 38 gespeicherten Kundencode wird ungültig
gemacht, wonach ein Transaktionsvorgang ungültig gemacht wird.
Fig. 9 ist ein Flußdiagramm, daß die Arbeitsweise dieser
weiteren Ausführungsform erläutert. Da dieses Flußdiagramm mit
demjenigen der Fig. 4 mit Ausnahme der Schritte 201-208 über
einstimmt, sind identische Abschnitte mit identischen Schritt
nummern versehen.
Unter Bezugnahme auf die Fig. 1 und 7 bis 9 wird nun eine
konkrete Operation dieser Ausführungsform beschrieben.
Zunächst wird angenommen, daß der Identifikationscode rich
tig eingegeben ist. Vor dem, was sich aus dem Flußdiagramm der
Fig. 9 ergibt, führt ein Kunde eine Magnetkarte in den Karten
eingabeschlitz ein. Entsprechend wird die Magnetkarte mittels
einer geeigneten Transporteinrichtung in den Bargeldautomaten
eingezogen und an die Stelle transportiert, wo der Kartenleser
21 sitzt. Ein (nicht gezeigter) Detektorschalter, der im Be
reich des Karteneingabeschlitz vorgesehen ist, stellt das Ein
führen der Karte fest. Entsprechend löst die CPU 11 die im Fluß
diagramm der Fig. 9 gezeigte Operation aus.
Im einzelnen werden im Schritt 201 auf der Magnetkarte auf
gezeichnete Daten, etwa der Kundencode, mittels des Kartenlesers
21 ausgelesen. Im Schritt 202 wird der gerade ausgelesene Kun
dencode im Speicherbereich 311 des Pufferspeichers 31 gespei
chert. Im Schritt 203 wird festgestellt, ob der aus der Magnet
karte ausgelesene Kundencode in der Inhaltsverzeichnistabelle 38
gespeichert ist. Wenn der Kundencode in der Inhaltsverzeichnis
tabelle 38 nicht gespeichert ist, geht das Programm nach
Schritt 1 weiter, da diese Magnetkarte gültig ist. Im Schritt 1
wird festgestellt, ob der aus der Magnetkarte ausgelesene Kun
dencode im Speicherbereich 34 a irgendeiner Adresse der Inhalts
verzeichnistabelle 34 gespeichert ist. Diese Feststellung dient
dazu zu bestimmen, ob die Anzahl von Fehleingaben, obwohl sie
die zulässige Anzahl von Fehleingaben nicht erreicht, die vor
gegebene Anzahl überschreitet. In einer solchen Situation geht,
wenn der Kunde seinen Identifikationscode nicht fehlerhaft ein
gegeben hat, das Program nach Schritt 2 weiter, da der Kunden
code in keiner Adresse des Speicherbereichs 34 a der In
haltsverzeichnistabelle 34 gespeichert ist. Im Schritt 2 wird
festgestellt, ob der eingegebene Identifikationscode mit dem
vorgegebenen Identifikationscode dieser Kunden übereinstimmt.
Diese Feststellung geschieht nach irgendeinem der weiter oben
angeführten Feststellungsverfahren. Wenn man nun annimmt, daß
der Identifikationscode richtig eingegeben worden ist, wird
im Schritt 4 eine die Richtigkeit anzeigende Lampe, die im
Feststellungsergebnis-Anzeigeteil 232 enthalten ist, zum Auf
leuchten gebracht. Damit ist eine Operationsfolge beendet, im
Fall daß der korrekte Identifikationscode eingegeben wurde.
Nach Feststellung der Richtigkeit in den Schritten 1 bis
4 wird der Transaktionsvorgang zugelassen und der notwendige
Ablauf für den Transaktionsvorgang, beruhend auf der Art der
Transaktionsvorrichtung, bestimmt, wobei die Einzelheiten hier
weggelassen sind.
Als nächstes wird angenommen, daß der Identifikationscode
bislang nicht falsch eingegeben worden ist und eine bestimmte
Anzahl von Fehleingaben bei der vorliegenden Transaktion auf
tritt. Zunächst werden, falls die erste Eingabe des Identifi
kationscodes bewirkt wird, die Vorgänge der oben beschriebenen
Schritte 201 bis 203 durchgeführt, und in Schritt 1 wird fest
gestellt, daß ein gleicher Kundencode wie ein im Speicherbe
reich 311 gespeicherter Kundencode im Speicherbereich 34 a an
keiner Adresse der Inhaltsverzeichnistabelle 34 gespeichert ist.
Nachfolgend wird im Schritt 2 festgestellt, daß der Identifika
tionscode nicht übereinstimmend ist, und das Programm geht nach
Schritt 5 weiter. Im Schritt 5 wird erneut festgestellt, ob der
gleiche Kundencode wie der aus der Magnetkarte ausgelesene
Kundencode in der Inhaltsverzeichnistabelle 34 vorliegt. In der
vorliegenden Situation geht das Programm nach Schritt 6 wei
ter, da bei der ersten Fehleingabe der gleiche Kundencode in der
Inhaltsverzeichnistabelle 34 nicht registriert ist. Im Schritt
6 wird die Anzahl von Fehleingaben (anfangs 1) in den Speicher
bereich 313 geschrieben und die mit der Uhr 14 gemessene ge
rade herrschende Uhrzeit in den Speicherbereich 312 geschrieben.
Nachfolgend im Schritt 7 werden alle in der Inhaltsverzeichnis
tabelle 34 gespeicherten Daten jeweils um eine Adresse in Rich
tung größerer Adressen verschoben. Im Schritt 8 werden die im
Pufferbereich 31 gespeicherten Daten, nämlich Kundencode, Uhr
zeit und Anzahl von Fehleingaben in der Adresse der Inhalts
verzeichnistabelle 34, in der die jüngsten Daten zu speichern
sind, d. h. in der ersten Adresse, gespeichert. Nachfolgend
wird im Schritt 9 die die Nicht-Richtigkeit anzeigende Lampe des
Feststellungsergebnis-Anzeigeteils 232 zum Aufleuchten gebracht,
und der Summer 24 gibt einen Warnton ab.
Dann betätigt der Kunde die Zehnertastatur 221 und
gibt seinen Identifikationscode erneut ein. Entsprechend erfolgen die
in den Schritten 201 bis 203 beschriebenen Operationen und dann
wird im Schritt 1 festgestellt, daß ein im Speicherbereich 311
gespeicherter Kundencode in der ersten Adresse der Inhaltsver
zeichnistabelle 34 gespeichert ist. Nachfolgend im Schritt 10
wird festgestellt, ob die im Speicherbereich 34 c gespeicherte
Anzahl von Eingaben größer oder kleiner als die vorgegebene
Anzahl ist. Wenn nach der ersten Fehleingabe ein Identifika
tionscode erneut eingegeben wird, geht das Programm nach Schritt
2 weiter, da die Anzahl der Eingaben geringer als die vorgege
bene Anzahl ist. Im Schritt 2 wird festgestellt, daß der einge
gebene Identifikationscode erneut fehlerhaft ist. Nachfolgend
im Schritt 5 wird festgestellt, daß der gleiche Kundencode in
der Inhaltsverzeichnistabelle 34 gespeichert ist, und das Pro
gramm geht nach Schritt 11 weiter. Im Schritt 11 werden die Da
ten des gleichen Kundencodes in den Pufferbereich 31 übertragen,
1 wird zum Inhalt des Speicherbereichs 313 addiert und die lau
fende Zeit in den Speicherbereich 312 geschrieben. Danach im
Schritt 12 werden alle in der neuesten Adresse (der ersten
Adresse) bis in der Adresse unmittelbar vor der Adresse, in
der der gleiche Kundencode gespeichert ist, gespeicherte Daten
jeweils um eine Adresse in Richtung größerer Adressen geschoben.
Im einzelnen werden also, wenn der aus der Magnetkarte ausgele
sene Kundencode mit dem in der Inhaltsverzeichnistabelle 34 ge
speicherten Kundencode zusammenfällt, die Daten des Kundencodes
gelöscht. Danach erfolgen die gleichen Operationen, wie in den
oben beschriebenen Schritten 8 und 9, und die Operationsfolge
ist beendet.
Wie oben beschrieben, wird, wenn der Identifikationscode
öfter als eine bestimmte Anzahl von Malen eingegeben wird, eine
Prüfung des Identifikationscodes auch dann nicht durchgeführt,
wenn ein korrekter Identifikationscode eingegeben wird, es sei
denn, daß eine bestimmte Zeitdauer seit der letzten Fehleingabe
verstrichen ist. In diesem Fall erfolgen die Operationen der
Schritte 201 bis 204, wonach das Programm nach Schritt 10 weiter
geht. Im Schritt 10 wird festgestellt, daß die Anzahl der Ein
gaben die vorgegebene Anzahl überschritten hat. Nachfolgend im
Schritt 13 wird der Inhalt gewisser Adressen des Speicherbereichs
34 b der Inhaltsverzeichnistabelle 34, die den gleichen
Kundencode wie den im Speicherbereich 311 gespeicherten Kunden
code speichern ausgelesen. Der aus der Inhaltsverzeichnistabelle
34 ausgelesene Zeitpunkt wird dann von der durch die Uhrschaltung 14
gemessenen laufenden Zeit subtrahiert. Darauf wird festge
stellt, ob eine vorgegebene Zeitdauer gerechnet vom Zeitpunkt der
Fehleingabe des Identifikationscodes verstrichen ist. Wenn die
vorgegebene Zeit nicht verstrichen ist, geht das Programm nach
Schritt 204 weiter. Im Schritt 204 wird festgestellt, ob die bis
dahin aufgelaufene Anzahl von Eingaben die zulässige Anzahl von
Fehleingaben überschreitet. Wenn die aufgelaufene Anzahl von Ein
gaben diese Anzahl von Fehleingaben nicht überschritten hat, wer
den die Operationen obiger Schritte 5, 11, 12, 8 und 9 durchge
führt. Wenn der Identifikationscode eine vorgegebene Anzahl
von Malen eingegeben ist, wird nur die Anzahl der Eingaben jeweils
um 1 erhöht und die zu dieser Zeit herrschende Zeit neu gespei
chert, ohne daß weiterhin die Gültigkeit des eingegebenen Identi
fikationscodes bestimmt wird, auch wenn der Identifi
kationscode mehrmals weiterhin eingegeben wird, bevor die vor
gegebene Zeit verstrichen ist. Wenn also versucht wird, eine ge
stohlene Karte für einen Transaktionsvorgang zu verwenden, kann
ein Passen des Identifikationscodes nicht bewerkstelligt
werden, so daß ein Transaktionsvorgang auch dann nicht zugelas
sen wird, wenn ein mit dem richtigen Identifikationscode über
einstimmender Identifikationscode zufällig eingegeben wird, nach
dem die Anzahl von Fehleingaben bereits die vorgegebene Anzahl
überschritten hat. Daher hat jemand, nachdem er bemerkt hat,
daß die Karte gestohlen oder verlorengegangen ist, genügend
Zeit, den Verlust der Karte zu melden, so daß eine unlautere
Transaktion unter Verwendung einer gestohlenen Karte vorteil
hafterweise verhindert werden kann.
Wenn indessen eine Kunde, der versucht, einen Transaktionsvorgang
unter Verwendung einer Magnetkarte durchzuführen, der wirkliche
Eigentümer der Magnetkarte ist, sollte er nach Hause gehen und
den richtigen Identifikationscode feststellen, wenn Schwierig
keiten hinsichtlich seines Identifikationscodes auftreten. In
einer solchen Situation sollte er zurückkehren, um einen Trans
aktionsvorgang nach einer bestimmten Zeitdauer, gerechnet vom
letzten Zeitpunkt der Fehleingabe des Identifikationscodes,
durchzuführen. In einem solchen Fall werden die folgenden Opera
tionen durchgeführt.
Im einzelnen werden die Operationen der oben beschriebenen
Schritte 201 bis 204 und 13 wiederholt, und im Schritt 13 wird
festgestellt, daß die vorgegebene Zeitdauer verstrichen ist.
Danach im Schritt 2 wird festgestellt, daß der eingegebene Iden
tifikationscode korrekt ist. Nachfolgend im Schritt 3 wird
festgestellt, daß der gleiche Kundencode in der Inhaltsverzeich
nistabelle 34 gespeichert ist. Nachfolgend im Schritt 14 werden
alle Daten, die in einer Adresse gespeichert sind, die größer
als die Adresse ist, in der der erwähnte gleiche Kundencode in
der Inhaltsverzeichnistabelle 34 gespeichert ist, jeweils um
eine Adresse in Richtung kleinerer Adressen geschoben und dort
neu gespeichert. Infolgedessen werden der Kundencode, der vorher
in der Inhaltsverzeichnistabelle 34 infolge der Fehleingabe ge
speichert worden war, sowie die Anzahl von Fehleingaben und der
letzte Eingabezeitpunkt gelöscht. Danach erfolgt die Operation
in Schritt 4, womit eine Operationsfolge beendet ist.
Im folgenden wird nun eine Operation für den Fall, daß die
Anzahl von Fehleingaben die Anzahl zulässiger Fehleingaben über
schreitet, beschrieben. Wenn, nachdem eine bestimmte Anzahl von
Fehleingaben durchgeführt wurde, die aufgelaufende Anzahl von
Fehleingaben die im Speicherbereich 37 für die zulässige Anzahl
gespeicherte Anzahl von Fehleingaben innerhalb einer bestimmten
Zeitdauer überschreitet, wird dies im Schritt 204 festgestellt,
und das Programm geht nach Schritt 205 weiter. Im Schritt 205
wird der Kundencode, für den der Identifikationscode über die zu
lässige Anzahl von Fehleingaben hinaus eingegeben wird, in eine
bestimmte Adresse der Tabelle 38 geschrieben. Nachfolgend im
Schritt 206 werden die Inhalte, die in höheren Adressen als die
Adresse, in der jener Kundencode in der Inhaltsverzeichnistabelle
34 gespeichert ist, gespeichert sind, jeweils um eine Adresse
in Richtung kleinerer Adressen verschoben. Infolgedessen werden
die Daten jenes Kundencodes, wo die Eingaben über die zulässige
Anzahl von Fehleingaben hinaus gemacht wurden, in der Inhalts
verzeichnistabelle 34 gelöscht. Danach werden in den Schritten
207 und/oder 208 Operationen zur Bearbeitung eines unlauteren
Gebrauchs basierend auf einer Feststellung eines unlauteren Ge
brauchs durchgeführt. In einer Operation zur Bearbeitung dieses
unlauteren Gebrauchs wird beispielsweise in Schritt 207, ohne
daß dies dem Kunden bekant ist, ein Warnsignal in einem Kauf
haus gegeben, um darauf hinzuweisen, daß eine ungültige Karte
aufgetaucht ist. Ein weiteres Beispiel für die Bearbeitung ei
ner unlauteren Benutzung besteht darin, daß im Schritt 208 eine
Fernseh- oder sonstige Kamera, die in der Nähe einer Transaktions
vorrichtung 10 vorgesehen ist, basierend auf der Feststellung
eines unlauteren Gebrauchs einen Film oder ein Bild der Person
aufnimmt, die die Magnetkarte unlauter benützt. Im Schritt 9
endet dann nach Geben des Warnhinweises an den Kunden eine Opera
tionsfolge.
Wie beschrieben, kann gemäß dieser Ausführungsform eine un
lautere Benutzung des Aufzeichnungsmediums vorteilhaft verhindert
werden, da die Anzahl von Eingaben innerhalb einer vorgegebenen
Zeit nach einer bestimmten Anzahl von Fehleingaben gesammelt
wird und, wenn die aufgelaufende Anzahl die Anzahl zulässiger
Fehleingaben überschreitet, bestimmt wird, daß das Auf
zeichnungsmedium ungültig gemacht ist, so daß die notwendigen
Vorgänge zur Verhinderung eines unlauteren Gebrauchs erfolgen.
Zudem kann, wenn der Eigentümer des Aufzeichnungsmediums dieses
benützt, das nachfolgende Verfahren vereinfacht werden, wobei hier
eigens dafür zuständige Personen nicht eingeschaltet werden
müssen, anders als bei Geräten, bei denen das Aufzeichnungsme
dium nach einer bestimmten Anzahl von Fehleingaben vom Gerät
geschluckt wird.
In den oben beschriebenen, in den Fig. 4 und 9 gezeigten
Ausführungsformen werden die Anzahl der Eingaben des Identifi
kationscodes und Datum, Stunde und Minute der Eingabezeit im
Direktzugriffsspeicher 30 bzw. 30 B gespeichert, wenn ein korrek
ter Identifikationscode nicht eingegeben wird. Vorzugsweise
können jedoch die Anzahl der Eingaben des Identifikationscodes
sowie Datum, Stunde und Minute der Eingabe magnetisch auf der
Magnetkarte aufgezeichnet werden. In einem solchen Fall kann
der in Fig. 4 und 9 gestrichelt gezeichnete Schritt 15 auf den
Schritt 9 folgen, wobei in diesem Schritt 15 die in den Speicher
bereichen 312 und 313 gespeicherten Daten in die Magnetkarte ge
schrieben werden. Infolgedessen kann bei einer Transaktionsvor
richtung in Form eines Off-line-Systems vorteilhaft verhindert
werden, daß ein weiterer unlauterer Transaktionsvorgang unter
Verwendung einer anderen Transaktionsvorrichtung an einer an
deren Stelle durchgeführt wird.
Claims (9)
1. Vorrichtung zur Durchführung von Transaktionen unter
Verwendung eines Aufzeichnungsmediums, in welchem wenigstens
ein Identifikationscode maschinenlesbar aufgezeichnet ist,
mit einer Einrichtung zum Auslesen des im Aufzeichnungsme
dium aufgezeichneten Identifikatonscodes, einer Einrichtung
zur Eingabe einer dem Identifikationscode entsprechenden Ge
heimnummer durch einen Benutzer, einer Einrichtung zur Fest
stellung der Gültigkeit des Aufzeichnungsmediums, einer Ein
richtung zur Einstellung und Speicherung einer ersten zuläs
sigen Anzahl von Fehleingaben der Geheimnummer, einer Spei
chereinrichtung mit einem ersten Speicherbereich zur Spei
cherung der Anzahl von Fehleingaben der Geheimnummer über
die Eingabeeinrichtung, einer Einrichtung zum Vergleichen
der im ersten Speicherbereich der Speichereinrichtung ge
speicherten Anzahl von Fehleingaben mit der in der Einrich
tung zur Einstellung und Speicherung gespeicherten ersten
zulässigen Anzahl von Fehleingaben, dadurch ge
kennzeichnet, daß die Speichereinrichtung (34)
einen zweiten Speicherbereich (34 b) zur Speicherung des
Zeitpunkts der letzten Fehleingabe aufweist und daß eine
Einrichtung vorgesehen ist, welche ansprechend auf die Fest
stellung der Vergleichseinrichtung, daß die Anzahl der Fehl
eingaben die erste zulässige Anzahl von Fehleingaben über
schreitet, die Einrichtung zur Feststellung der Gültigkeit für
eine bestimmte Zeit nach dem in zweiten Speicherbereich ge
speicherten Zeitpunkt der letzten Fehleingabe sperrt.
2. Vorrichtung nach Anspruch 1, dadurch ge
kennzeichnet, daß in der Speichereinrichtung
(34) der erste Speicherbereich (34 c) zur Speicherung der An
zahl von Fehleingaben und der zweite Speicherbereich (34 b)
zur Speicherung des Zeitpunkts der letzten Fehleingabe je
weils für jeden Identifikationscode vorgesehen sind.
3. Vorrichtung nach Anspruch 1 oder 2, ge
kennzeichnet durch eine erste Warneinrichtung, die
ansprechend auf die Feststellung der Einrichtung zur Fest
stellung der Gültigkeit des Aufzeichnungsmediums, daß dieses
ungültig ist, in Tätigkeit tritt.
4. Vorrichtung nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß eine Auf
zeichnungseinrichtung zur Aufzeichnung im Aufzeichnungsme
dium der im ersten Speicherbereich (34 c) gespeicherten Anzahl von Fehl
eingaben und des im zweiten Speicherbereich (34 b) gespei
cherten Zeitpunkts ansprechend auf die Feststellung der Ein
richtung zur Feststellung der Gültigkeit des Aufzeichnungs
mediums, daß dieses nicht gültig ist, vorgesehen ist.
5. Vorrichtung nach einem der vorstehenden Ansprüche,
gekennzeichnet durch eine Freigabeeinrichtung
zur Freigabe eines Transaktionsvorgangs der Transaktionsvor
richtung ansprechend auf die Feststellung der Einrichtung zur
Feststellung der Gültigkeit des Aufzeichnungsmediums, daß dieses gültig ist.
6. Vorrichtung nach einem der vorstehenden Ansprüche,
dadurch gekennzeichnet, daß das Aufzeich
nungsmedium ein magnetisches Aufzeichnungsmedium ist, in
welchem der Identifikationscode magnetisch aufgezeichnet
ist, und daß die Leseeinrichtung einen Magnetkarten
leser (21) zum Auslesen des im magnetischen Aufzeichnungs
medium magnetisch aufgezeichneten Identifikationscodes um
faßt.
7. Vorrichtung nach einem der vorstehenden Ansprüche,
gekennzeichnet durch eine Speichereinrichtung
(38) zur Speicherung eines als ungültig zu behandelnden
Identifikationscodes, eine zweite Einrichtung zur Einstel
lung und Speicherung einer zweiten zulässigen Anzahl von Fehleingaben,
welche groß im Vergleich zur ersten zulässigen Anzahl ist, eine
zweite Vergleichseinrichtung zum Vergleichen der im ersten
Speicherbereich (34 c) gespeicherten Anzahl von Fehleingaben
mit der in der zweiten Einrichtung zur Einstellung und Speicherung ge
speicherten zweiten zulässigen Anzahl zur Feststellung, ob
die Anzahl der Fehleingaben die zweite zulässige Anzahl
überschreitet, und eine Einrichtung zum Einschreiben des
entsprechenden Identifikationscodes in die Speichereinrichtung
zur Speicherung eines als ungültig zu behandelnden Identi
fikationscodes ansprechend auf die Feststellung der zweiten
Vergleichseinrichtung, daß die Anzahl der Fehleingaben die
zweite zulässige Anzahl überschreitet.
8. Vorrichtung nach Anspruch 7, gekenn
zeichnet durch eine zweite Warneinrichtung, die anspre
chend auf die Feststellung der zweiten Vergleichseinrichtung,
daß die Anzahl der Fehleingaben die zweite zulässige Anzahl
überschritten hat, in Tätigkeit tritt.
9. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch
gekennzeichnet, daß die bestimmte Zeit, wäh
rend der die Einrichtung zur Feststellung der Gültigkeit des
Aufzeichnungsmediums gesperrt ist, nach Maßgabe der im ersten
Speicherbereich (34 c) gespeicherten Anzahl von Fehleingaben
festgesetzt ist.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP55172480A JPS592062B2 (ja) | 1980-12-06 | 1980-12-06 | 取引処理装置における暗証コ−ド判別装置 |
JP184581A JPS57114968A (en) | 1981-01-07 | 1981-01-07 | Secret code discriminator for transaction processor |
JP1463581A JPS57130168A (en) | 1981-02-02 | 1981-02-02 | Device for preventing unfair use of transaction processing device |
Publications (2)
Publication Number | Publication Date |
---|---|
DE3148396A1 DE3148396A1 (de) | 1982-06-16 |
DE3148396C2 true DE3148396C2 (de) | 1988-09-15 |
Family
ID=27275096
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19813148396 Granted DE3148396A1 (de) | 1980-12-06 | 1981-12-07 | Identifikationscode - feststellungsvorrichtung zur verwendung in einer transaktionsvorrichtung |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE3148396A1 (de) |
GB (2) | GB2091461B (de) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2143063A (en) * | 1983-07-08 | 1985-01-30 | Colin Rogers | Parameter checking apparatus |
JPS60207991A (ja) * | 1984-04-02 | 1985-10-19 | Toshiba Corp | カード装置 |
GB9323489D0 (en) * | 1993-11-08 | 1994-01-05 | Ncr Int Inc | Self-service business system |
DE19818830A1 (de) * | 1998-04-27 | 1999-10-28 | Deutsche Telekom Mobil | Verfahren und Anordnung zur Verhinderung der mißbräuchlichen Verwendung der auf einem Chipkarten-Interface vorhandenen Authentifizierungsprozeduren |
DE19839041C2 (de) * | 1998-08-28 | 2003-03-27 | Ibm | Verfahren zum Identifizieren und Darstellen von Zuständen eines Fehlbedienungszählers |
US6233563B1 (en) * | 1999-02-08 | 2001-05-15 | Moses O. Jefferson | Insurance verification system and method |
CN109064594A (zh) * | 2018-07-18 | 2018-12-21 | 江苏华维电力科技有限公司 | 一种用于变电站的锁具控制装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BE755530A (fr) * | 1969-09-09 | 1971-02-01 | Speytec Ltd | Systeme de distribution et carte de securite a utiliser avec celui-ci |
JPS4929083B1 (de) * | 1970-03-03 | 1974-08-01 | ||
US3761682A (en) * | 1971-10-07 | 1973-09-25 | Docutel Corp | Credit card automatic currency dispenser |
US4142097A (en) * | 1977-09-01 | 1979-02-27 | A-T-O Inc. | Programmable keyboard sequencing for a security system |
-
1981
- 1981-12-04 GB GB8136656A patent/GB2091461B/en not_active Expired
- 1981-12-07 DE DE19813148396 patent/DE3148396A1/de active Granted
-
1985
- 1985-01-14 GB GB08500888A patent/GB2150330B/en not_active Expired
Also Published As
Publication number | Publication date |
---|---|
DE3148396A1 (de) | 1982-06-16 |
GB2091461A (en) | 1982-07-28 |
GB2091461B (en) | 1985-09-18 |
GB8500888D0 (en) | 1985-02-20 |
GB2150330A (en) | 1985-06-26 |
GB2150330B (en) | 1985-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2350418C2 (de) | ||
DE3247846C2 (de) | ||
DE69312743T2 (de) | Fälschungssicheres kreditkarten absendsystem | |
DE69831769T2 (de) | System und Verfahren zur Kontrolle bzw. Überwachung | |
DE69106585T2 (de) | Selbstkassierendes System mit Erneuerung der Aufzeichnung auf einer Wertkarte. | |
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE69129357T2 (de) | Transaktionsgenehmigungssystem | |
EP0355238B1 (de) | Anlage mit einer Mehrzahl von selbstkassierenden Warenverkaufs- oder Dienstleistungsautomaten | |
DE69425944T2 (de) | Selbstbedienungssystem für Schaltergeschäfte | |
DE3881884T2 (de) | Kartenbetätigter verkaufsautomat. | |
CH681573A5 (en) | Automatic teller arrangement involving bank computers - is operated by user data card carrying personal data, account information and transaction records | |
DE2344122A1 (de) | Auszahlgeraet und automatische bankgeschaeftsabwicklungsanlage | |
DE2315110A1 (de) | Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften | |
DE3407674A1 (de) | Elektronische registrierkasse | |
EP0608197A1 (de) | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen | |
DE1944134B2 (de) | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten | |
DE69533703T2 (de) | System zum wiederauffinden von elektronischem geld | |
DE69535484T2 (de) | Verfahren und gerät zur verarbeitung einer gefundenen chipkarte | |
EP0453930A2 (de) | Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten | |
DE3223034C2 (de) | Verfahren zur Erkennung von gefälschten Datenträgern | |
EP0387972A1 (de) | Verfahren zum Betrieb eines Automaten | |
DE69112839T2 (de) | Geldprüfer. | |
DE69607190T2 (de) | Verfahren zum abrechnen der parkgebühren von fahrzeugen mit hilfe von bezahlautomaten | |
DE2528668A1 (de) | Einrichtung fuer ein system zur ueberpruefung des rechtmaessigen kartenbesitzers | |
DE3229562A1 (de) | Bargeld-abrechnungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |