DE3148396C2 - - Google Patents

Info

Publication number
DE3148396C2
DE3148396C2 DE19813148396 DE3148396A DE3148396C2 DE 3148396 C2 DE3148396 C2 DE 3148396C2 DE 19813148396 DE19813148396 DE 19813148396 DE 3148396 A DE3148396 A DE 3148396A DE 3148396 C2 DE3148396 C2 DE 3148396C2
Authority
DE
Germany
Prior art keywords
identification code
stored
incorrect
memory area
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE19813148396
Other languages
English (en)
Other versions
DE3148396A1 (de
Inventor
Akira Takatsuki Osaka Jp Matsuoka
Terukazu Kyoto Jp Tsukagoshi
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Omron Corp
Original Assignee
Omron Tateisi Electronics Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP55172480A external-priority patent/JPS592062B2/ja
Priority claimed from JP184581A external-priority patent/JPS57114968A/ja
Priority claimed from JP1463581A external-priority patent/JPS57130168A/ja
Application filed by Omron Tateisi Electronics Co filed Critical Omron Tateisi Electronics Co
Publication of DE3148396A1 publication Critical patent/DE3148396A1/de
Application granted granted Critical
Publication of DE3148396C2 publication Critical patent/DE3148396C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1083Counting of PIN attempts

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

Die Erfindung bezieht sich auf eine Vorrichtung zur Durchfüh­ rung von Transaktionen gemäß Oberbegriff des Patentanspruchs 1.
Es sind ganz allgemein Transaktionsvorrichtungen zur Durchführung jeder Art von Transaktion unter Verwendung eines Aufzeichnungsmediums, etwa einer Magnetkarte, auf der einem Kunden zugeordnete Identifikationsinformation aufgezeichnet ist, vorgeschlagen worden. Als solche Transaktionsvorrichtun­ gen sind beispielsweise Bargeldautomaten, elektronische Re­ gistrierkassen, die Konten über Kreditkarten ausgleichen, Ver­ kaufsabrechnungs-(POS)-Systeme zur Verwendung an Tankstellen, die Kraftstoff über die Verwendung einer Magnetkarte abgeben, oder dergleichen bekannt. Wenn an einer solchen Transaktions­ vorrichtung ein Transaktionsvorgang durchgeführt werden soll, sind das Anbieten einer Magnetkarte und die Eingabe eines nur dem die Magnetkarte besitzenden Kunden bekannten Informations­ codes notwendig, um den Transaktionsvorgang wirklich herbeizu­ führen und um sicherzustellen, daß nur der spezielle Kunde, dem die Magnetkarte gehört, eine solche Transaktion ausführen kann.
Eine Transaktionsvorrichtung der eingangs genannten Art (US-PS 37 61 682) behält bei feh­ lerhafter Eingabe des Identifikationscodes über die zulässige Anzahl hinaus die Magnetkarte ein.
Ebenso sieht diese bekannte Vorrichtung einen Vergleich der Anzahl fehlerfreier Eingaben des Identifikationscodes pro Tag mit einer gespeicherten zulässigen Anzahl solcher Eingaben vor, bevor die Transaktion ausgeführt wird.
Das Speichern der Anzahl erfolgreicher Benutzungen der Magnetkarte pro Tag und das Einbehalten der Karte bei Überschreiten einer zulässigen derartigen Anzahl ist aus der US-PS 36 97 729 bekannt.
Andere bekannte Vorrichtungen geben nach einer bestimmten Anzahl von Fehlversuchen die Magnetkarte an den Kunden zurück, ohne eine weiteren Vor­ gang durchzuführen, wonach eine weitere Eingabe des Identifika­ tionscodes verhindert ist.
Eine Transaktionsvorrichtung, bei welcher die Anzahl der Fehlversuche bei der Eingabe des Identifikationscodes auf der Karte aufgezeichnet und die Karte bei Überschreiten einer bestimmten Anzahl von Fehlversuchen entwertet wird, ist aus der US-PS 37 31 976 bekannt.
Transaktionsvorrichtungen, die die Magnetkarte einbehalten, wenn die fehlerhaften Eingaben des Identifikationscodes die vorgegebene Anzahl erreichen, haben jedoch den Nachteil, daß der Vorgang kompliziert ist und der Kunde unter Umständen län­ gere Zeit warten muß, weil ein dafür verantwortlicher Ange­ stellter die Gültigkeit der Magnetkarte erst überprüfen und sie dann dem Benutzer der Magnetkarte zurückgeben muß, wenn dieser der Eigentümer derselben ist. Bei Transaktionsvorrichtungen, die die Magnetkarte ohne Entwertung dem Kunden zurückgeben, wenn die fehlerhaften Eingaben des Identifikationscodes eine bestimmte Anzahl von Malen wiederholt werden, besteht andererseits das Problem, daß, wenn die Karte gestohlen war, der unlautere Benutzer der ge­ stohlenen Karte versuchen könnte, die Eingabe des Identifika­ tionscodes viele Male zu wiederholen, um den richtigen Identi­ fikationscode herauszufinden und mit ihm die Magnetkarte zu be­ nutzen.
Aufgabe der Erfindung ist es, eine Transaktionsvorrichtung der eingangs genannten Art so zu gestalten, daß bei gleicher oder verbesserter Mißbrauchssicherheit das Aufzeichnungs­ medium weder eingezogen noch entwertet zu werden braucht.
Diese Aufgabe wird erfindungsgemäß durch eine Trans­ aktionsvorrichtung gelöst, wie sie in Anspruch 1 gekenn­ zeichnet ist.
Vorteilhafte Weiterbildungen der Erfindung sind Gegen­ stand der Unteransprüche.
Gemäß der Erfindung hat ein Kunde, wenn der Identifika­ tionscode fehlerhaft eingegeben wird, genügend Zeit, sich über den richtigen Identifikationscode zu vergewissern, wodurch die Nach­ folgende Verarbeitung leicht und schnell erfolgen kann, auch wenn eine bestimmte Anzahl von Fehleingaben passiert. Trotzdem läßt sich verhindern, daß eine Transaktion unter Verwendung einer gestohlenen Karte durchgeführt wird.
Ausführungsformen der Erfindung werden im folgenden in Ver­ bindung mit der Zeichnung beschrieben. In dieser ist
Fig. 1 ein Blockschaltbild einer Ausführungsform der Trans­ aktionsvorrichtung gemäß der Erfindung,
Fig. 2 eine schematische Darstellung des in Fig. 1 gezeigten Kundenbedienungsteils 20,
Fig. 3 eine schematische Darstellung von Speicherbereichen des Direktzugriffsspeichers (Random-Access-Speichers) 30 der Fig. 1,
Fig. 4 ein Flußdiagramm zur Erläuterung der Arbeitsweise ei­ ner Ausführungsform,
Fig. 5 eine schematische Darstellung von Speicherbereichen eines in einer weiteren Ausführungsform verwendeten Direktzugriffsspeichers 30 A,
Fig. 6 ein Flußdiagramm zur Erläuterung der Arbeitsweise der weiteren Ausführungsform,
Fig. 7 eine schematische Darstellung eines in einer drit­ ten Ausführungsform verwendeten Kundenbedienungs­ teils 20 A,
Fig. 8 eine schematische Darstellung der Speicherbereiche des in dieser Ausführungsform verwendeten Direktzugriffsspeichers 30 B und
Fig. 9 ein Flußdiagramm zur Erläuterung der Arbeitsweise dieser Ausführungsform.
Fig. 1 ist ein Blockschaltbild eines Verkaufsabrechnungs- (POS)-Systems zur Verwendung an einer Tankstelle als eines Beispiels einer Transaktionsvorrichtung nach einer Ausführungs­ form der Erfindung. Hinsichtlich ihres Aufbaus enthält eine Transaktionsvorrichtung 10, wie sie in einem Verkaufsabrech­ nungssystem zur Verwendung an einer Tankstelle verwendet wird, eine Zentraleinheit (CPU) 11, etwa einen Mikroprozessor oder einen Mikrorechner. Mit der CPU 11 ist ein im folgenden be­ schriebenes und in Fig. 2 gezeigtes Kundenbedienungsteil 20 verbunden. Das Kundenbedienungsteil 20 enthält einen Karten­ leser 21, eine Zehnertastatur 22 zur Eingabe eines Identifi­ kationscodes, eine Anzeige 23 und einen Summer 24. Mit der CPU 11 sind ein Drucker 12, ein Kassettendeck 13, eine Uhr 14 und eine Tastatur 16 verbunden. Der Drucker 12 wird dazu verwen­ det, Transaktionsdaten, wie etwa die getankte Kraftstoffmenge und dergleichen auszudrucken und aufzuzeichnen, um darüber einen Beleg auszugeben. Das Kassettendeck 13 wird dazu ver­ wendet, die verarbeiteten Daten auf Magnetband zu sammeln und aufzuzeichnen für den Fall, daß die Einheit 11 nicht mit einer Zentraleinheit in einer Zentrale on-line verbunden ist, das heißt also für Off-line-Betrieb. Eine Uhrschaltung 14 zeigt die gerade vorliegende Zeit. Die Tastatur 16 wird dazu ver­ wendet, vom Identifikationscode verschiedene Information ein­ zugeben. Zusätzlich sind mit der CPU 11 ein Speicher (Fest­ speicher; ROM) 15 zur Speicherung eines Programms, wie es in der weiter unten noch beschriebenen Fig. 4 gezeigt ist, und ein Speicher (Direktzugriffsspeicher; RAM) 30 zur Zwi­ schenspeicherung der verarbeitete Daten, wie nachfolgend im einzelnen noch unter Bezugnahme auf Fig. 3 erläutert, verbunden.
Fig. 2 ist eine schematische Darstellung des Kundenbe­ dienungsteils 20. Die Frontplatte des Kundenbedienungsteils 20 ist mit einem Karteneingabeschlitz 25 versehen. Der Karten­ leser 21 ist hinter dem Karteneingabeschlitz 25 vorgesehen. Wenn eine Magnetkarte manuell eingeführt wird, liest der Kartenleser 21 die auf der Magnetkarte magnetisch aufgezeich­ neten Daten. Der Kartenleser 21 kann so ausgebildet sein, daß er die Magnetkarte automatisch abtastet. Beispielsweise sind auf der Magnetkarte ein dem Kunden, dem die Magnetkarte ge­ hört, zugeordneter Code, ein Ausgabeortcode, der den Ort, wo die Magnetkarte ausgegeben worden ist, angibt, und Daten hin­ sichtlich des Gültigkeitsdatums und dergleichen magnetisch aufgezeichnet. Zusätzlich kann nach Bedarf ein Identifikationscode auf der Magnetkarte aufgezeichnet sein. Wenn der Identifikationscode durch Auslesen des Kundencodes aus einer solcher Magnetkarte berechnet wird, werden vier Ziffern auf der Grundlage einer bekannten Gleichung zur Berechnung eines Identifikationscodes berechnet. Hierzu sind viele Verfahren bekannt, beispielsweise ein Verfahren zur Be­ rechnung des Identifikationscodes durch Verarbeitung eines geeigneten arithmetischen Ausdrucks und eines Kundencodes und zur Feststellung, ob der berechnete Identifikationscode mit dem eingegebenen Identifikationscode zusammenfällt; ferner ein Ver­ fahren zur Berechnung eines Kundencodes durch Verarbeitung ei­ nes geeigneten arithmetischen Ausdrucks und eines Identifika­ tionscodes und zur Feststellung, ob der berechnete Kundencode mit dem aus der Magnetkarte ausgelesenen Kundencode zusammen­ fällt; ein Verfahren zur geeigneten Verarbeitung eines Kunden­ codes und des ersten arithmetischen Ausdrucks und zur geeigne­ ten Verarbeitung eines Identifikationscodes und des zweiten arithmetischen Ausdrucks und zur nachfolgenden Feststellung, ob beide zusammenfallen oder nicht; und dergleichen Verfahren. Es wird angenommen, daß solche arithmetische Ausdrücke zur Be­ rechnung dieser Identifikationscodes im ROM 15 voreingestellt und gespeichert sind.
Ferner ist der Kundenbedienungsteil 20 mit einer Identifi­ kationscodeeingabe-Zehnertastatur 22 zur Eingabe des Identifikations­ codes, einer Löschtaste C und einer Anzeige 23 versehen. Die Anzeige 23 enthält einen Ziffernanzahl-Anzeigeteil 231 zur An­ zeige der Anzahl der eingegebenen Ziffern des Identifikations­ codes und einen Feststellungsergebnis-Anzeigeteil 232 zur Anzeige des Feststellungsergebnisses (des Ergebnisses der Feststellung, ob ein Transaktionsvorgng möglich oder unmöglich ist). Ferner ist das Kundenbedienungsteil 20 mit mehreren Öffnungen 26 versehen. Hinter diesen Öffnungen 26 sitzt ein Summer 24 bzw. piezoelektri­ scher Vibrator (nicht gezeigt), der jedesmal einen Ton erzeugt, wenn ein Identifikationscode eingegeben wird, und/oder warnt, daß zusammenhängend mehr als eine bestimmte Anzahl von Fehleingaben passieren.
Fig. 3 zeigt schematisch Speicherbereiche des RAM 30. Ge­ mäß Fig. 3 enthält der RAM 30 einen Pufferbereich 31 zur Zwi­ schenspeicherung der zu vergleichenden Daten, einen Speicherbe­ reich 32 zur Speicherung einer bestimmten Zeitdauer, einen Speicherbereich 33 zur Speicherung einer bestimmten Anzahl von Malen (Versuchen) und eine Inhaltsverzeichnistabelle 34. Der Puffer­ bereich 31 enthält einen Kundencodespeicherbereich 311 zur Speicherung eines Kundencodes, einen Uhrzeitspeicherbereich 312 zur Speicherung der laufenden Uhrzeit und einen Anzahlspeicherbe­ reich 313 zur Speicherung der Anzahl der Identifikationscode­ eingaben, wobei diese Anzahl jedesmal inkrementiert wird, wenn der Identifikationscode eingegeben wird. Der Speicherberich 32 speichert eine Zeitdauer, in der eine weitere Identifi­ kationscodeeingabe von dem Zeitpunkt an verhindert ist, an dem der letzte fehlerhafte Identifikationscode einge­ geben worden ist für den Fall, daß eine bestimmte An­ zahl von fehlerhaften Identifikationscodeeingaben passiert. Diese vorgegebene Zeitdauer kennt der Kunde nicht und kann unterschiedlich gewählt werden, abhängig von Benutzern oder Vor­ richtungen, in denen die Identifikationscode-Feststellungsvorrich­ tung verwendet wird. Vorzugsweise wird die vorgegebene Zeitdauer beispielsweise zu zwei Stunden gewählt, so daß, wenn ein Kunde seinen Identifikationscode eingibt und danach seinen Fehler feststellt, er nach Hause gehen kann, um den richtigen Identifikationscode nachzusehen. Der Anzahl­ speicherbereich 33 speichert die Anzahl, beispielsweise 2, in der fehlerhfte Identifikationscodeeingaben zulässig sind. Die im Speicherbereich 32 zur Speicherung der bestimmten Zeit­ dauer bzw. im Anzahlspeicherbereich 33 gespeicherten Daten sind für eine Speicherung im ROM 15 eingerichtet für den Fall, daß diese Daten fest eingestellt werden sollen. Eine weitere Mög­ lichkeit besteht in einer solchen Situation darin, daß beim Einschalten der Spannung die im ROM 15 gespeicherten Daten aus­ gelesen und übertragen werden können. Ferner können solche im Bereich 32 und im Bereich 33 zu speichernden Daten mit dem Be­ ginn des Tagesgeschäfts eingegeben werden.
Die Inhaltsverzeichnistabelle 34 enthält eine Anzahl von Speicherbereichen 341-34 n zur Speicherung einer Anzahl von Adressen, wobei jeder Adressenspeicherbereich einen Kundencode­ speicherbereich 34 a, einen Zeitpunkt- bzw. Tag-Stunden-Minuten- Speicherbereich 34 b und einen Speicherbereich 34 c zur Speicherung der Anzahl von Fehleingaben aufweist. Der letzte Zeitpunkt bzw. Tag, Stunde und Minute einer Fehleingabe eines Identifikations­ codes wird für jeden Kundencode in den Zeitpunkt-Speicherbereich 34 b geschrieben. Die angesammelte Anzahl der Fehleingaben eines Identifikationscodes während einer bestimmten Zeitdauer wird für jeden Kundencode im Anzahlspeicherbereich 34 c ge­ speichert. Die Anzahl der Adressen der Inhaltsverzeichnistabelle 34 wird auf eine bestimmte Anzahl, beispielsweise 100 Adressen, festgelegt. Wenn Kundenfehleingaben öfter als eine bestimmte Anzahl von Malen passieren, werden die dem zu allererst eingespeicherten Kundencode entsprechenden Daten gelöscht und nachfolgende Daten sequentiell jeweils um eine Adresse verschoben und ge­ speichert.
Fig. 4 zeigt ein Flußdiagramm zur Erläuterung der Arbeits­ weise dieser Ausführungsform. Ein konkreter durch diese Aus­ führungsform ausgeführter Vorgang wird im folgenden unter Bezugnahme auf die Fig. 1 bis 4 beschrieben.
Zunächst wird die Situation, daß ein Identifikationscode richtig eingegeben wird, beschrieben. Vor dem durch das Fluß­ diagramm der Fig. 4 wiedergegebenen Vorgang führt ein Kunde seine Magnetkarte manuell in einen Karteneingabeschlitz 25 zum Abtasten der Magnetkarte ein. Dabei liest ein Kartenleser 21 die auf der Magnetkarte aufgezeichneten Daten, etwa einen Kundencode, aus, und die ausgelesenen Daten werden an die CPU 11 geliefert. Die CPU 11 bewirkt, daß der Kundencode im Spei­ cherbereich 311 gespeichert wird, und bewirkt ferner, daß die durch die Uhrschaltung 14 gerade gemessene Uhrzeit im Speicherbe­ reich 312 gespeichert wird. Der Kunde bedient die Zehnertasta­ tur 22, um damit seinen Identifikationscode einzugeben. An­ sprechend darauf beginnt die CPU 11 mit dem Vorgang gemäß dem in Fig. 4 gezeigten Flußdiagramm.
Im Schritt 1 sucht die CPU 11 in adressensequentieller Wei­ se an allen Adressen der Inhaltsverzeichnistabelle 34, ob der aus der Magnetkarte ausgelesene Kundencode im Kundencodespei­ cherbereich 34 a vorliegt. Wenn der Kunde seinen Identifikations­ code noch nicht falsch eingegeben hat, geht das Programm nach Schritt 2 weiter, da der Kundencode des Kunden im Kunden­ codespeicherbereich an keiner Adresse der Inhaltsverzeichnis­ tabelle 34 gespeichert ist. Im Schritt 2 wird festgestellt, ob der vorhergehend eingegebene Identifikationscode mit einem ge­ gebenen Identifikationscode des Kunden zusammenfällt. Diese Feststellung geschieht nach irgendeinem der weiter oben be­ schriebenen Feststellungsverfahren. Wenn man nun annimmt, daß festgestellt wird, daß der Identifikationscode richtig eingege­ ben ist, geht das Programm nach Schritt 3 weiter. Im Schritt 3 wird an allen Adressen der Inhaltsverzeichnistabelle 34 fest­ gestellt, ob der im Speicherbereich 311 gespeicherte Kunden­ code im Kundencodespeicherbereich 34 a gespeichert ist. Wenn dies nicht der Fall ist, wird im Schritt 4 eine Operationsfol­ ge unter Aufleuchtenlassen einer im Feststellungsergebnis-An­ zeigeteil 32 enthaltenen Anzeigelampe beendet, wobei die Lampe anzeigt, daß die Operation die Normaloperation ist.
Gleichzeitig wird im Schritt 4 nach Anzeige der Richtig­ keit ein Transaktionsvorgang zugelassen und der notwendige Transaktionsvorgang, der nicht gezeigt ist, durchgeführt.
Als nächstes wird die Operation beschrieben, wenn in der vergangenen Transaktion überhaupt keine Fehleingabe des Iden­ tifikationscodes passiert ist, was diesen bestimmten Identi­ fikationscode anbelangt, und in der gegenwärtigen Transaktion eine bestimmte Anzahl von Fehleingaben das erste Mal passiert. In diesem Fall wird in Schritt 1 mit der ersten Eingabe eines Identifikationscodes festgestellt, daß der gleiche Kundencode wie ein im Speicherbereich 311 gespeicherter Kundencode in der Inhaltsverzeichnungstabelle 34 nicht existiert. Im Schritt 2 wird festgestellt, daß der Identifikationscode nicht überein­ stimmt, wonach das Programm nach Schritt 5 weitergeht. Im Schritt 5 wird festgestellt, daß der gleiche Kundencode wie ein im Speicherbereich 311 gespeicherter Kundencode in der In­ haltsverzeichnistabelle 34 nicht existiert, und das Programm geht nach Schritt 6 weiter. Im Schritt 6 wird die Anzahl der Fehleingaben, d. h. eins, in den Speicherbereichen 313 ge­ schrieben und ebenso wird die durch die Uhr 14 gemessene ge­ rade vorliegende Zeit in den Speicherbereich 312 geschrieben. Nachfolgend werden im Schritt 7 alle in der Inhaltsverzeichnis­ tabelle 34 gespeicherten Daten jeweils um eine Adresse in Rich­ tung größerer Adressen, d. h. in die mit Pfeil gezeigte "Alt"-Rich­ tung, verschoben. Nachfolgend im Schritt 8 werden die im Puf­ ferbereich 31 gespeicherten zu vergleichenden Daten in der ersten Adresse 341, wo die neuesten Daten zu speichern sind, gesetzt und gespeichert. Nachfolgend leuchtet im Schritt 9 die Lampe des Feststellungsergebnis-Anzeigeteils 232, die Fehleingabe anzeigt, auf und ebenso wird der Summer 24 als Warnanzeige in Tätigkeit gesetzt. Dann bedient der Kunde zur Eingabe seines Identifikationscodes erneut die Zehnertasta­ tur 22. Dementsprechend wird im Schritt 1 festgestellt, daß der gleiche Kundencode wie der im Speicherbereich 311 gespeicherte Kundencode in der ersten Adresse der Inhaltsverzeichnistabelle 34 gespeichert ist, und das Programm geht nach Schritt 10 wei­ ter. Im Schritt 10 wird festgestellt, ob die Anzahl von Fehl­ eingaben, die im Anzahlspeicherbereich 34 c in der ersten Adresse 341 der Inhaltsverzeichnistabelle 34 gespeichert ist, kleiner als eine bestimmte Anzahl ist. Wenn ein Identifikations­ code nach der ersten Fehleingabe erneut eingegeben wird, geht ds Programm nach Schritt 2 weiter, da die Anzahl von Fehlein­ gaben kleiner als die bestimmte Anzahl ist. Im Schritt 2 wird festgestellt, daß der Identifikationscode erneut fehlerhaft ist, und das Programm geht nach Schritt 5 weiter. Im Schritt 5 wird festgestellt, daß der gleiche Kundencode in der Inhalts­ verzeichnistabelle 34 gespeichert ist, und das Programm geht nach Schritt 11 weiter. Im Schritt 11 wird die neue Anzahl, gegeben durch 1 plus die Zahl, die bereits im Speicherbereich 34 c in der ersten Adresse 341 der Inhaltsverzeichnistabelle 34 gespeichert war, im gleichen Speicherbereich 34 c neu gespeichert, und ebenso wird die dabei gerade vorliegende Uhrzeit im Zeitpunktspeicher­ bereich 34 c gespeichert. Danach werden im Schritt 12 die Daten der Uhrzeit und der Anzahl von Malen für die in den Adressen der Inhaltsverzeichnistabelle 34 gespeicherten Kundencodes je­ weils um eine Adresse in Richtung größerer Adressen verschoben. Nachfolgend werden Vorgänge ähnlich den oben beschriebenen Schritten 8 und 9 bewirkt, wonach eine Operationsfolge beendet ist.
Wie vorstehend beschrieben, erfolgt wenn der Identifika­ tionscode öfter als eine voreingestellte und bestimmte Anzahl, beispielsweise zweimal, fehlerhaft eingegeben wird, keine Prü­ fung des Identifikationscodes, selbst wenn er korrekt eingege­ ben wird, bis eine bestimmte Zeit gerechnet vom Zeitpunkt der letzten fehlerhaften Eingabe verstrichen ist. In Durchführung dieses Sachverhalts wird in Schritt 1 festgestellt, daß der glei­ che Kundencode in der Inhaltsverzeichnigstabelle 34 vorhanden ist, und in Schritt 10, daß die Anzahl von fehlerhaften Einga­ ben die bestimmte Anzahl überschreitet. Danach geht das Pro­ gramm nach Schritt 13 weiter. Im Schritt 13 wird der im Zeit­ punktspeicherbereich 34 b in der gleichen Adresse wie derjenigen des Kundencodespeicherbereichs 34 a, die den gleichen Kundencode wie den im Speicherbereich 311 des Pufferbereichs 31 gespeicher­ ten Kundencode speichert, gespeicherte Inhalt festgestellt. Dann wird der aus der Inhaltsverzeichnistabelle 34 ausgelesene Zeitpunkt von der durch die Uhrschaltung 14 gemessenen laufenden Zeit abgezogen und festgestellt, ob die vorgegebene Zeitdauer gerechnet vom Zeitpunkt der fehlerhaften Identifikationscodeeingabe verstri­ chen ist. Wenn die vorgegebene Zeitdauer bereits verstrichen ist, werden die Vorgänge obiger Schritte 5, 11, 12, 8, 9 erneut wiederholt. Im Falle einer bestimmten Anzahl von fehlerhaften Codeidentifikationseingaben erfolgt also, wenn weitere Codeidentifikationseingaben vor Ablauf der vorgegebenen Zeit­ dauer durchgeführt werden, keine Feststellung der Gültigkeit des Identifikationscodes mehr, es wird vielmehr die Anzahl der fehler­ haften Eingaben jeweils um eins erhöht und die gerade vor­ liegende Uhrzeit neu gespeichert. Wenn also jemand, der eine Karte gestohlen hat, versucht, den Transaktionsvorgang mittels der Karte durchzuführen, wird die Anzahl der Eingaben erhöht und die Uhrzeit aktualisiert, es sei denn es verstreicht eine bestimmte Zeitdauer nach einer bestimmten Anzahl fehler­ hafter Eingaben. Selbst wenn also der korrekte Identifikations­ code durch Zufall eingegeben wird, erfolgt keine Passendfeststellung Identifikationscodes, so daß ein Transaktionsvorgang nicht zu­ gelassen wird. Dementsprechend kann ein Kunde Zeit gewinnen, bis der Verlust seiner Karte vermerkt ist, nachdem er bemerkt hat, daß seine Karte gestohlen oder verlorengegangen ist, wo­ raus sich der Vorteil ergibt, daß sich ein Transaktionsvorgang unter Verwendung der gestohlenen Karte verhindern läßt.
Für den Fall übrigens, daß ein Kunde, der den Transaktionsvorgang unter Verwendung einer Magnetkarte durchzuführen versucht, der wirkliche Eigentümer der Magnetkarte ist, sollte er nach Hause gehen, um sich über den richtigen Identifikationscode zu vergewis­ sern, wenn irgendwelche Schwierigkeiten hinsichtlich seines Identifikationscodes auftreten. In einer solchen Situation sollte er zurückkommen, um den Transaktionsvorgang durchzu­ führen, nachdem eine bestimmte Zeit gerechnet vom letzten Zeit­ punkt der fehlerhaften Identifikationscodeeingabe verstrichen ist. In einer solchen Situation werden die folgenden Operatio­ nen durchgeführt. Die Daten werden aus der Magnetkarte ausge­ lesen und der Identifikationscode wird durch Bedienung der Zehnertastatur 22 eingegeben, wie dies weiter oben beschrieben worden ist. Dann wird in Schritt 1 festgestellt, daß der glei­ che Kundencode we der im Speicherbereich 311 gespeicherte Kundencode im Kundencodespeicherbereich 34 a in irgendeiner Adresse der Inhaltsverzeichnistabelle 34 gespei­ chert ist, und das Programm geht nach Schritt 10 weiter. Im Schritt 10 wird der im Anzahlspeicherbereich 34 c entsprechend der Adresse des Kundencodespeicherbereichs gespeicherte Inhalt ausgelesen und mit dem Inhalt des Speicherbereichs 33 für die vorgegebene Anzahl von Versuchen verglichen. Wenn dabei festgestellt wird, daß die angesammelte Anzahl fehlerhafter Eingaben eine bestimmte Zahl überschreitet, geht das Programm nach Schritt 13 weiter. Im Schritt 13 wird der Zeitpunkt der letzten fehlerhaften Eingabe, der im Speicherbereich 34 b in der Adresse gespeichert ist, die der Adresse entspricht, in der der Kundencode gespeichert ist, ausgelesen und der ausge­ lesene Zeitpunkt von der durch die Zeitschaltung 14 gemessenen Uhrzeit abgezogen, um die verstrichene Zeitdauer zu berechnen. Wenn festgestellt wird, daß die verstrichene Zeitdauer eine vorgegebene Zeitdauer überschreitet, geht das Programm nach Schritt 2 weiter. Im Schritt 2 wird festgestellt, daß der nun eingegebene Identifiktionscode korrekt ist, und das Programm geht nach Schritt 3 weiter. Im Schritt 3 wird festgestellt, daß der gleiche Kundencode wie der im Speicherbereich 311 ge­ speicherte Kundencode in der Inhaltsverzeichnistabelle 34 vor­ liegt, und das Programm geht nach Schritt 14 weiter. Im Schritt 14 wird der Inhalt einer Adresse, die auf die Adresse mit dem gleichen Kundencode wie dem im Speicherbereich 311 gespeicherten Kundencode folgt, um eine Adresse zu kleineren Adressen hin ver­ schoben und dort gespeichert. Infolgedessen werden die Daten des Kundencodes, die einem korrekt eingegebenen Identifika­ tionscode entsprechen, in der Inhaltsverzeichnistabelle 34 ge­ löscht. Nachfolgend im Schritt 4 wird die Korrektheit ange­ zeigt, womit eine Operationsfolge beendet ist.
Wie vorstehend beschrieben, erhält gemäß der Ausführungsform der Erfindung ein Kunde bei fehlerhafter Eingabe eines Identifi­ kationscodes nach Rückgabe des Aufzeichnungsmediums an ihn die Möglichkeit, sich über seinen richtigen Identifikationscode zu vergewissern, wobei nach einer bestimmten Zeitdauer eine Wiedereingabe des Identifikationscodes zugelassen wird und innerhalb dieser be­ stimmten Zeitdauer eine Wiedereingabe des Identifikationscodes als ungültig behandelt wird. Daher ist es, auch wenn das Auf­ zeichnungsmedium gestohlen wurde, möglich, Zeit zu gewinnen, bis der Verlust des Aufzeichnungsmediums gemeldet ist. Ferner kann wenn ein Kunde sein eigenes Aufzeichnungsmedium verwendet, der nachfolgende Vorgang vereinfacht und rasch erzielt werden, ver­ glichen mit herkömmlichen Vorrichtungen, welche nach einer be­ stimmten Anzahl von fehlerhaften Eingaben das eingeführte Auf­ zeichnungsmedium behalten.
Im folgenden wird eine weitere Ausführungsform der Erfindung beschrieben. Gemäß den Fig. 5 und 6 ist diese weitere Ausführungs­ form der Erfindung so geartet, daß in dem Fall, daß die Anzahl von Fehleingaben des Identifikationscodes innerhalb der wirk­ samen Anzahl bzw. einer bestimmten Anzahl liegt, die Gültig­ keitsbestimmung des Identifikationscodes zugelassen wird, bis die Anzahl von Fehleingaben die effektive Anzahl erreicht, und daß in dem Falle, daß die Anzahl der Fehleingaben die effektive Anzahl überschreitet, die Gültigkeitsfeststellung des Identifi­ kationscodes zunächst während einer verhältnismäßig kurzen Zeitdauer verboten ist und daß danach die Zeitdauer, während der die Gültigkeitsfeststellung des Identifikationscodes verbo­ ten ist, zunehmend in dem Maße erhöht wird, wie die Anzahl von Fehleingaben zunimmt.
Ein Punkt, wo sich die in den Fig. 5 und 6 gezeigte wei­ tere Ausführungsform von der in Fig. 4 gezeigten Ausführungsform unterscheidet, besteht darin, daß der in Fig. 5 gezeigte RAM 30 A anstelle des in Fig. 1 gezeigten RAM 30 verwendet wird und daß die weitere Ausführungsform nicht nach dem in Fig. 4 gezeigten Flußdiagramm, sondern nach dem in Fig. 6 gezeigten Flußdiagramm arbeitet.
Fig. 5 zeigt schematisch einen Speicherbereich des in der weiteren Ausführungsform verwendeten RAM 30 A. Gemäß Fig. 5 ent­ hält der RAM 30 A einen Pufferbereich 31 zur Speicherung der zu vergleichenden Daten, eine Inhaltsverzeichnistabelle 34, einen Speicherbereich 35 zur Speicherung der effektiven Anzahl von Versuchen und einen Speicherbereich 36 zur Speicherung einer Grenzzeitdauer.
Der Speicherbereich 31 zur Speicherung der zu vergleichen­ den Daten enthält einen Kundencodespeicherbereich 311 zur Spei­ cherung nur eines Kundencodes, einen Speicherbereich 314 zur Speicherung der Anzahl von Fehleingaben bei einer laufenden Transaktion durch den gleichen Kunden, einen Aufsammlungs­ speicherbereich 315 zur Speicherung der aufgelaufenen An­ zahl von Fehleingaben des Identifikationscodes durch den gleichen Kunden, und einen Beseitigungszeitpunkt-Speicherbereich 316 zur Speicherung von Datum und Stunde, zu denen die Beschränkung beseitigt wird. Dieser Beseitigungszeitpunkt ist definiert als das Da­ tum und die Stunde, zu denen die auf der Basis der angesammel­ ten Anzahl von Fehleingaben berechnete Grenzzeitdauer gemessen von Datum und Stunde der letzten Fehleingabe unter den wirk­ samen Versuchen verstrichen ist.
Die Inhaltsverzeichnistabelle 34 enthält Speicherbereiche 341-34 n einer Anzahl von Adressen, wobei jeder Speicherbe­ reich in jeder Adresse einen Kundencodespeicherbereich 34 a, einen Speicherbereich 34 d zur Speicherung der Anzahl von Fehleingaben bei der laufenden Transaktion, einen Speicher­ bereich 34 e zur Speicherung der angesammelten Anzahl von Fehleingaben und einen Speicherbereich 34 f für Beseitigungszeitpunkt umfaßt. Diese Speicherbereiche speichern die gleichen Daten, wie sie auch in den einzelnen im Pufferbereich 31 enthaltenen Speicher­ bereichen gespeichert sind. Da für die Anzahl der Adressen in der Inhaltsverzeichnistabelle 34 eine bestimmte Zahl, beispiels­ weise 100 Adressen, aus Gründen der Speicherkapazität vorgege­ ben ist, werden, wenn die Anzahl von Kundenfehleingaben einen bestimmten Wert überschreitet, die zum älteren gespeicherten Kundencode gehörigen Daten beseitigt und die nachfolgenden Daten jeweils um eine Adresse verschoben und ge­ speichert.
Der Speicherbereich 35 für die effektive Anzahl von Ver­ suchen ist ein Bereich zur Voreinstellung und Speicherung der Anzahl, beispielsweise 2, wie oft der Vorgang der Identifika­ tionscodefeststellung zugelassen wird, wenn ein fehlerhafter Identifikationscode eingegeben wird. Der Grenzzeitdauer-Spei­ cherbereich 36 ist ein Bereich zur Einstellung und Speicherung einer bestimmten Grenzzeitdauer, deren Beginn der Zeitpunkt der letzten fehlerhaften Identifikationscodeeingabe bei Ein­ gabe eines fehlerhaften Identifikationscodes in einer wirk­ samen Anzahl von Malen ist und während der die Feststellung der Gültigkeit von nachfolgend eingegebenen Identifikationscodes verhindert ist. Diese Grenzzeitdauer ist auf einen bestimmten Wert von verhältnismäßig kurz, beispielsweise 15 Minuten, ge­ wählt und wird zur Berechnung des Zeitpunkts, wann die Verhin­ derung der Feststellung weggenommen wird, basierend auf der An­ zahl fehlerhafter Eingaben verwendet. Die Grenzzeitdauer wird falls nötig, einem Kunden mitgeteilt. Ferner kann die Grenz­ zeitdauer unterschiedlich nach Benutzer oder Art des Gerätes, in welchem die Identifikationscode-Feststellungsvorrichtung ge­ mäß dieser Ausführungsform verwendet wird, gewählt werden. Die im Speicherbereich 31 für die effektive Anzahl von Versuchen bzw. die im Grenzzeitdauer-Speicherbereich 32 gespeicherte Information kann für eine Speicherung im ROM 15 eingerichtet sein, wenn die Information fest eingestellt ist. Als weitere Möglichkeit wird in einer solchen Situation, wo die Information in ROM 15 voreingestellt und gespeichert ist, die Information mit Einschalten der Spannung ausgelesen und in den RAM 30 über­ tragen und dort gespeichert.
Fig. 6 ist ein Flußdiagramm zur Erläuterung der Arbeits­ weise dieser weiteren Ausführungsform. Unter Bezugnahme auf die Fig. 1, 2, 5 und 6 wird nun eine konkrete Operation dieser Ausführungsform beschrieben.
Zunächst wird angenommen, daß ein Identifikationscode korrekt eingegeben wird. Vor der im Flußdiagramm der Fig. 6 gezeigten Operation führt ein Kunde manuell eine Magnetkarte zur Abtastung derselben in einen Karteneingabeschlitz 25 ein und bedient die Zehnertastatur 22 zur Eingabe seines Identifi­ kationscodes. Dabei liest ein Kartenleser 21 auf der Magnet­ karte aufgezeichnete Daten, wie etwa einen Kundencode, aus und liefert diese an die CPU 11. Entsprechend setzt die CPU 11 die in Fig. 6 gezeigte Operation in Gang.
Im Schritt 101 bewirkt die CPU 11 ein Löschen aller Spei­ cherbereiche im Pufferbereich 31 und eine Speicherung des von der Magnetkarte ausgelesenen Kundencodes im Speicherbereich 311. Nachfolgend im Schritt 102 sucht die CPU 11 in adressen­ sequentieller Weise, ob der im Speicherbereich 311 gespeicher­ te Kundencode im Speicherbereich 34 a der Inhaltsverzeichnistabelle 34 in irgendeiner Adresse enthalten ist. Wenn der Kunde bis dahin keinen fehlerhaften Identifikationscode eingegeben hat, geht das Programm nach Schritt 103 weiter, da der Kundencode in keiner Adresse des Speicherbereichs 34 a der Inhaltsver­ zeichnistabelle 34 gespeichert ist. Im Schritt 103 wird fest­ gestellt, ob der vorher eingegebene Identifikationscode mit einem vorgegebenen Identikationscode des Kunden übereinstimmt.
Diese Feststellung geschieht nach irgendeinem der weiter oben angegebenen Verfahren. Wenn man nun annimmt, daß festgestellt wurde, daß ein korrekter Identifikationscode eingegeben worden ist, geht das Programm nach Schritt 104 weiter. Im Schritt 104 wird die die Richtigkeit anzeigende Lampe, die im Feststellungs­ ergebnis-Anzeigeteil 232 enthalten ist, zum Aufleuchten gebracht, und ine Operationsfolge ist damit beendet.
Im Schritt 104 wird dabei nach Anzeige der Richtigkeit ein Transaktionsvorgang zugelassen und es erfolgt der, nicht ge­ zeigte, notwendige Transaktionsvorgang.
Als nächstes wird eine Operation beschrieben, wo hinsicht­ lich eines bestimmten Identifikationscodes bei vergangenen Trans­ aktionen überhaupt keine Fehleingabe desselben erfolgt ist und bei der gegenwärtigen Transaktion eine bestimmte Anzahl von Fehleingaben das erste Mal passiert. In diesem Fall wird im Schritt 102 bei der ersten Eingabe eines Identifikationscodes festgestellt, daß der gleiche Code wie der im Speicherbereich 311 gespeicherte Kundencode an keiner Adresse des Speicherbereichs in der Inhaltsverzeichnistabelle 34 vorhanden ist. Im Schritt 103 wird festgestellt, daß der Identifikationscode nicht übereinstimmend ist, wonach das Programm nach Schritt 105 weitergeht. Im Schritt 105 berechnet die CPU 11 den Beseitigungs­ zeitpunkt und aktualisiert die Anzahl von Versuchen bei dieser Trans­ aktion. Der Beseitigungszeitpunkt wird auf der Grundlage folgender Gleichung berechnet.
Beseitigungszeitpunkt =laufendes Datum und Stunde plus Grenzzeitdauer × (gespeicherte Versuchsanzahl + 1)
Im einzelnen addiert die CPU 11 1 zur im Speicherbereich 315 aufgelaufenen Anzahl (anfänglich 0), multipliziert das Additionsergebnis mit der im Speicherbereich 32 gespeicherten Grenzzeitdauer und addiert zum Produkt ein laufendes Datum und Stunde, wie sie durch die Zeitschaltung 14 gegeben werden, d. h. also laufendes Datum und Uhrzeit. Da beispielsweise die aufgelaufene Anzahl null ist, wenn die Anzahl von Fehleingaben innerhalb der effektiven Anzahl liegt, werden Beseitigungszeitpunkt Datum und Stunde, wo die Grenzzeitdauer (beispielsweise 15 Minuten) zu laufendem Datem und Stunde addiert ist. Der Be­ seitigungszeitpunkt, der auf diese Weise berechnet wurde, wird im Speicherbereich 316 gespeichert. Gleichzeitig addiert die CPU 11 zur Anzahl fehlerhafter Eingaben bei der gegenwärtigen Transaktion, die im Speicherbereich 314 gespeichert ist, 1 und bewirkt die Speicherung des Ergebnisses (anfänglich 1, da die Anzahl von Malen bei der gegenwärtigen Transaktion null ist) im Speicherbereich 314. Nachfolgend im Schritt 106 bewirkt die CPU 11, daß alle in der Inhaltsverzeichnistabelle 34 gespeicher­ ten Daten um eine Adrese zu größeren Adressen hin, d. h. in die mit Pfeil markierte Richtung der Speicherung alter Daten, verschoben werden, wonach sie bewirkt, daß die in den einzel­ nen Speicherbereichen des Pufferbereichs 31 gespeicherten Da­ ten in den einzelnen Speicherbereichen der ersten Adresse 341 der Inhaltsverzeichnistabelle 34 gespeichert werden. Nachfol­ gend im Schritt 107 bewirkt die CPU 11 ein Aufleuchten der Nicht- Richtigkeitsanzeigelampe im Feststellungsergebnis-Anzeigeteil 232 sowie einen Warnton mit dem Summer 24.
In einer solchen Situation führt der Kunde nochmals die Magnetkarte zur Abtastung in den Karteneingabeschlitz 25 ein und gibt erneut einen Identifikationscode durch Bedienung der Zehnertastatur 22 ein. Dementsprechend bewirkt die CPU 11 die gleiche Operation wie in den oben beschriebenen Schritten 101 und 102. Gleichzeitig stellt, da die erste Fehleingabe be­ reits passiert ist, die CPU 11 fest, daß der im Speicherbe­ reich 311 gespeicherte Kundencode im Speicherbereich 34 a irgendeiner Adresse der Inhaltsverzeichnistabelle 34 gespei­ chert ist, und das Programm geht nach Schritt 108 weiter. Im Schritt 108 liest die CPU 11 die Daten aus, die in den anderen Speicherbereichen 34 d- 34 f, die irgendeiner Adresse (beispiels­ weise der ersten Adresse) der Inhaltsverzeichnistabelle 34 ent­ sprechen, die den gleichen Kundencode, wie den im Speicherbe­ reich 311 gespeicherten Kundencode speichert, gespeichert sind und bewirkt, daß die ausgelesenen Daten im entsprechenden Speicherbereich des Pufferbereichs 31 gespeichert werden. Ferner bewirkt die CPU 11, daß die in den einzelnen Adressen der Inhaltsverzeichnistabelle 34 gespeicherten Daten jeweils um eine Adresse in Richtung kleinerer Adressen verschoben werden. Nachfolgend im Schritt 109 bestimmt die CPU 11, ob laufendes Datum und Stunde, wie sie von der Zeitschaltung 14 gemessen werden, den Beseitigungs­ zeitpunkt, der im Speicherbereich 316 gespeichert ist, über­ schreiten. Dabei stellt unter der Annahme, daß die zweite Eingabe des gleichen Kunden unmittelbar auf die erste Fehleingabe seines Identifikationscodes erfolgt, weil dann laufendes Datum und Stunde den Befestigungszeitpunkt nicht über­ schreiten, die CPU 11 dieses fest, und das Programm geht nach Schritt 110 weiter. Im Schritt 110 vergleicht die CPU 11 die im Speicherbereich 315 gespeicherte Anzahl fehler­ hafter Eingaben bei der gegenwärtigen Transaktion mit der wirk­ samen Anzahl von Versuchen, die im Speicherbereich 35 ge­ speichert ist, und stellt fest, daß die Anzahl von Fehleinga­ ben bei der gegenwärtigen Transaktion geringer als die wirk­ same Anzahl ist, und das Programm geht nach Schritt 103 wei­ ter. Dann im Schritt 103 erfolgt eine der Gültig­ keit des eingegebenen Identifikationscodes in ähnlicher Weise, wie bei der oben beschriebenen Operation. Gleichzeitig geht, wenn der korrekte Identifikationscode beim zweiten Mal einge­ geben wurde, das Programm nach Schritt 104 weiter. Umgekehrt werden, wenn der beim zweiten Mal eingegebene Identifikations­ code fehlerhaft ist, die Operationen der oben beschriebenen Schritt 105 bis 107 wiederholt.
Wie oben beschrieben, wird, wenn die Anzahl von Fehl­ eingaben des Identifikationscodes geringer als die wirksame Anzahl ist, der Beseitigungszeitpunkt auf den Zeitpunkt einge­ stellt, zu dem die verhältnismäßig kurze Grenzzeitdauer be­ zogen auf laufendes Datum und Stunde verstrichen ist. Wenn die Anzahl kontinuierlicher Fehlereingaben die wirksame Anzahl überschreitet, stellt die CPU 11 im Schritt 110 fest, daß die Anzahl von Fehleingaben bei der gegenwärtigen Transaktion größer als die wirksame Anzahl ist, und das Programm geht nach Schritt 105 weiter. In diesem Fall wird die Anzahl von Fehleingaben bei der gegenwärtigen Transaktion mit jedem Ein­ gabevorgang des Identifikationscodes erhöht, ohne daß dabei der ein­ gegebene Identifikationscode festgestellt wird.
Für den Fall nun, daß ein Kunde, der einen Transaktions­ vorgang unter Verwendung einer Magnetkarte durchzuführen ver­ sucht, der wirkliche Eigentümer der Magnetkarte ist, sollte er nach mehrmaligen Fehleingaben des Identifikationscodes be­ merken, daß er seinen Identifikationscode falsch eingegeben hat, worauf er beispielsweise seine Familie anrufen würde, um den richtigen Identifikationscode zu erfahren. In einem solchen Fall weiß er den richtigen Identifikationscode relativ bald. Dann wird nach Ablauf einer Grenzzeitdauer ein Trans­ aktionsvorgang unter Verwendung einer Magnetkarte in ähnli­ cher Weise, wie oben durchgeführt. In einem solchen Fall führt die CPU 11 obige Schritte 101, 102 und 108 aus und stellt dann im Schritt 109 fest, daß laufendes Datum und Stunde den Beseitigungs­ zeitpunkt überschritten hat, und das Programm geht nach Schritt 111 weiter. Im Schritt 111 addiert die CPU 11 die im Spei­ cherbereich 314 gespeicherte Anzahl von Fehleingaben bei der gegenwärtigen Transaktion zu der im Speicherbereich 315 ange­ sammelten Anzahl und bewirkt eine Speicherung des Additions­ ergebnisses im Speicherbereich 315 sowie danach eine Löschung des Speicherbereichs 314. Nachfolgend im Schritt 103 bestimmt die CPU 11 die Gültigkeit des eingegebenen Identifikationscodes. Dabei wird, wenn der korrekte Identifikationscode eingegeben wur­ de, diese Tatsache festgestellt und das Programm geht nach Schritt 104 weiter.
Wenn jedoch jemand versucht, die Magnetkarte eines an­ deren unlauter zu benützen, so ist es auch nach Ablauf des ersten Beseitigungszeitpunktes unmöglich, den richtigen Identifi­ kationscode herauszufinden. Der Grund hierfür liegt darin, daß es wegen der zehntausend Kombinationsmöglichkeiten bei Verwendung eines vierstelligen Identifikationscodes schwierig ist, durch Eingabe eines Identifikationscodes den richtigen Identifikationscode aus den zehntausend Kombinationsmöglich­ keiten mit einer begrenzten Anzahl von Versuchen, die um die wirksame Anzahl von Versuchen liegt, herauszu­ finden. Jemand, der die Magnetkarte unlauter benützt, würde den Identifikationscode viele Male eingeben. In einem solchen Fall wird im Schritt 105, da der Wert, bei dem 1 zur angesammel­ ten Anzahl von bis dahin erfolgten Fehleingaben addiert worden ist, mit der im Speicherbereich 36 gespeicherten Grenzzeit­ dauer (15 Minuten) multipliziert wird, die berechnete Grenz­ zeitdauer proportional zur Anzahl der Fehleingaben erhöht, so daß sich der Beseitigungszeitpunkt zunehmend nach späteren Zeiten erstreckt.
Da die wirksame Anzahl von Versuchen relativ klein festge­ setzt und die vorgegebene Grenzzeitdauer relativ kurz be­ messen und von der Anzahl der Fehleingaben des Identifikations­ codes abhängig gemacht ist, ergibt sich also der Vorteil, daß der Beseitigungszeitpunkt umso mehr wegrückt, je härter je­ mand versucht, die Karte unlauter zu benützen, so daß damit eine unlautere Benützung der Magnetkarte eines anderen ver­ hindert ist. Umgekehrt kann für den Fall, daß die Magnetkarte durch ihren Eigentümer benützt wird, wegen der kürzeren Warte­ zeit der Transaktionsvorgang früher ermöglicht werden, so daß vorteilhafterweise der Benützungskomfort nicht gesenkt wird.
Im folgenden wird nun eine dritte Ausführungsform der Erfindung beschrieben. Gemäß den Fig. 7 bis 9 ist diese wei­ tere Ausführungsform der Erfindung dafür eingerichtet, eine unlautere Benützung für den Fall zu verhindern, daß die Trans­ aktionsvorrichtung ein Bargeldautomat ist. Im einzelnen ist gemäß dieser Ausführungsform nur eine verhältnismäßig geringe vorgegebene Anzahl von Fehleingaben des Identifikationscodes zugelassen und das Aufzeichnungsmedium wird zurückgewiesen, außer wenn ein korrekter Identifikationscode innerhalb der vorgegebenen Anzahl von Versuchen eingegeben wird. Danach wird, wenn eine Transaktion unter Verwendung des Aufzeich­ nungsmediums innerhalb einer vorgegebenen Zeitdauer durch­ geführt wird, die Anzahl von Eingaben aufgespeichert unabhängig davon, ob der eingegebene Identifikationscode korrekt oder fehlerhaft ist, und das Aufzeichnungsmedium als ungültig be­ trachtet, wenn die Anzahl der Eingaben des Identifikations­ codes die relativ große Ungültigkeitsanzahl überschreitet. Damit kann ein Transaktionsvorgang auch in einer gültigen Zeit das Aufzeichnungsmedium nicht gemacht werden, nachdem die vorgegebene Zeitdauer abgelaufen ist.
Die Punkte, an denen sich diese weitere Ausführungsform, wie sie in den Fig. 7 bis 9 dargestellt ist, von der in Fig. 4 gezeigten Ausführungsform unterscheidet, bestehen darin, daß ein Kundenbedienungsteil 20 A, wie es in Fig. 7 gezeigt ist, anstelle des Kundenbedienungsteils 20 verwendet wird, daß der in Fig. 8 gezeigte RAM 30 B anstelle des RAM 30 verwendet wird, und daß diese Ausführungsform nach dem Flußdiagramm der Fig. 9 und nicht nach dem Flußdiagramm der Fig. 4 arbeitet. Außerdem sind bei dieser Ausführungsform ein Geldscheinausgabemechanis­ mus 17 und ein Münzausgabemechanismus 18, die im Blockdiagramm der Fig. 1 gestrichelt angedeutet sind, zusätzlich vorgesehen.
Fig. 7 ist eine schematische Darstellung eines Kundenbe­ dienungsteils 20 A, wie es bei dieser weiteren Ausführungsform verwendet wird. Ein (nicht gezeigter) Karteneingabeschlitz ist in der Frontplatte des Kundenbedienungsteils 20 A oder benach­ bart dazu vorgesehen. Der Kartenleser 21 befindet sich hinter dem Karteneingabeschlitz. Dieser Kartenleser 21 liest die auf einer Magnetkarte aufgezeichneten Daten aus, während die einge­ führte Magnetkarte transportiert wird.
Eine im Kundenbedienungsteil 20 A vorgesehene Tastatur 22 A enthält eine Zehnertastatur 221 zur Eingabe eines Identifika­ tionscodes und des gewünschten Geldbetrags, eine Korrekturtaste 222 zum Befehlen einer Korrektur des tasteneingegebenen Identi­ fikationscodes oder Geldbetrags, eine Taste 223 zur Angabe, daß die Einheit des gewünschten Geldbetrags in zehntausend ist, eine Taste 224 zur Angabe, daß die Einheit des Betrags in tausend ist, eine (zum Beispiel) Yen-Taste 225 und eine Kontoabfragetaste 226.
Eine im Kundenbedienungsteil 20 A vorgesehene Anzeige 23 A enthält einen Vorgangsanzeigeteil 233 zur Anzeige eines Be­ dienungsvorgangs an der Tastatur, einen Betragsanzeigeteil 234 zur Anzeige des für die Ausgabe verlangten Geldbetrags, einen Anzeigeteil 231 zur Anzeige der Anzahl der eingegebenen Ziffern des Identifikationscodes und einen Feststellungsergebnis- Anzeigeteil 232 zur Anzeige eines Feststellungsergebnisses (womit das Ergebnis der Feststellung, ob ein Transaktionsvor­ gang möglich oder unmöglich ist, gemeint ist).
Außerdem sind nach Bedarf mehrere Öffnungen 26 im Kunden­ bedienungsteil 20 A vorgesehen.
Fig. 8 zeigt schematisch einen Speicherbereich des RAM 30 B zur Verwendung in dieser dritten Ausführungsform. Nach Fig. 8 enthält der RAM 30 B zusätzlich zu dem in Fig. 3 gezeigten RAM 30 einen Speicherbereich 37 zur Speicherung der Anzahl von Un­ gültigkeiten und eine Inhaltsverzeichnistabelle 38 zur Spei­ cherung ungültig gemachter Kundencodes.
Der Speicherbereich 37 für die Anzahl der Ungültigkeiten speichert die vorgegebene zulässige Anzahl von Fehleingaben. Wenn die Anzahl von Fehleingaben diese vorgegebene Zahl er­ reicht, wird der auf dieser Magnetkarte aufgezeichnete Kunden­ code, wie nachfolgend beschrieben, in die Inhaltsverzeichnis­ tabelle 38 übertragen.
Diese Inhaltsverzeichnistabelle 38 enthält eine Anzahl von Kundencodespeicherbereichen und speichert den der Karte zuge­ hörigen Kundencode, wenn die aufgelaufene Anzahl von Eingaben die zulässige Anzahl von Fehleingaben überschreitet. Die Ma­ gnetkarte mit dem gleichen Kundencode wie dem in der Inhalts­ verzeichnistabelle 38 gespeicherten Kundencode wird ungültig gemacht, wonach ein Transaktionsvorgang ungültig gemacht wird.
Fig. 9 ist ein Flußdiagramm, daß die Arbeitsweise dieser weiteren Ausführungsform erläutert. Da dieses Flußdiagramm mit demjenigen der Fig. 4 mit Ausnahme der Schritte 201-208 über­ einstimmt, sind identische Abschnitte mit identischen Schritt­ nummern versehen.
Unter Bezugnahme auf die Fig. 1 und 7 bis 9 wird nun eine konkrete Operation dieser Ausführungsform beschrieben.
Zunächst wird angenommen, daß der Identifikationscode rich­ tig eingegeben ist. Vor dem, was sich aus dem Flußdiagramm der Fig. 9 ergibt, führt ein Kunde eine Magnetkarte in den Karten­ eingabeschlitz ein. Entsprechend wird die Magnetkarte mittels einer geeigneten Transporteinrichtung in den Bargeldautomaten eingezogen und an die Stelle transportiert, wo der Kartenleser 21 sitzt. Ein (nicht gezeigter) Detektorschalter, der im Be­ reich des Karteneingabeschlitz vorgesehen ist, stellt das Ein­ führen der Karte fest. Entsprechend löst die CPU 11 die im Fluß­ diagramm der Fig. 9 gezeigte Operation aus.
Im einzelnen werden im Schritt 201 auf der Magnetkarte auf­ gezeichnete Daten, etwa der Kundencode, mittels des Kartenlesers 21 ausgelesen. Im Schritt 202 wird der gerade ausgelesene Kun­ dencode im Speicherbereich 311 des Pufferspeichers 31 gespei­ chert. Im Schritt 203 wird festgestellt, ob der aus der Magnet­ karte ausgelesene Kundencode in der Inhaltsverzeichnistabelle 38 gespeichert ist. Wenn der Kundencode in der Inhaltsverzeichnis­ tabelle 38 nicht gespeichert ist, geht das Programm nach Schritt 1 weiter, da diese Magnetkarte gültig ist. Im Schritt 1 wird festgestellt, ob der aus der Magnetkarte ausgelesene Kun­ dencode im Speicherbereich 34 a irgendeiner Adresse der Inhalts­ verzeichnistabelle 34 gespeichert ist. Diese Feststellung dient dazu zu bestimmen, ob die Anzahl von Fehleingaben, obwohl sie die zulässige Anzahl von Fehleingaben nicht erreicht, die vor­ gegebene Anzahl überschreitet. In einer solchen Situation geht, wenn der Kunde seinen Identifikationscode nicht fehlerhaft ein­ gegeben hat, das Program nach Schritt 2 weiter, da der Kunden­ code in keiner Adresse des Speicherbereichs 34 a der In­ haltsverzeichnistabelle 34 gespeichert ist. Im Schritt 2 wird festgestellt, ob der eingegebene Identifikationscode mit dem vorgegebenen Identifikationscode dieser Kunden übereinstimmt. Diese Feststellung geschieht nach irgendeinem der weiter oben angeführten Feststellungsverfahren. Wenn man nun annimmt, daß der Identifikationscode richtig eingegeben worden ist, wird im Schritt 4 eine die Richtigkeit anzeigende Lampe, die im Feststellungsergebnis-Anzeigeteil 232 enthalten ist, zum Auf­ leuchten gebracht. Damit ist eine Operationsfolge beendet, im Fall daß der korrekte Identifikationscode eingegeben wurde.
Nach Feststellung der Richtigkeit in den Schritten 1 bis 4 wird der Transaktionsvorgang zugelassen und der notwendige Ablauf für den Transaktionsvorgang, beruhend auf der Art der Transaktionsvorrichtung, bestimmt, wobei die Einzelheiten hier weggelassen sind.
Als nächstes wird angenommen, daß der Identifikationscode bislang nicht falsch eingegeben worden ist und eine bestimmte Anzahl von Fehleingaben bei der vorliegenden Transaktion auf­ tritt. Zunächst werden, falls die erste Eingabe des Identifi­ kationscodes bewirkt wird, die Vorgänge der oben beschriebenen Schritte 201 bis 203 durchgeführt, und in Schritt 1 wird fest­ gestellt, daß ein gleicher Kundencode wie ein im Speicherbe­ reich 311 gespeicherter Kundencode im Speicherbereich 34 a an keiner Adresse der Inhaltsverzeichnistabelle 34 gespeichert ist. Nachfolgend wird im Schritt 2 festgestellt, daß der Identifika­ tionscode nicht übereinstimmend ist, und das Programm geht nach Schritt 5 weiter. Im Schritt 5 wird erneut festgestellt, ob der gleiche Kundencode wie der aus der Magnetkarte ausgelesene Kundencode in der Inhaltsverzeichnistabelle 34 vorliegt. In der vorliegenden Situation geht das Programm nach Schritt 6 wei­ ter, da bei der ersten Fehleingabe der gleiche Kundencode in der Inhaltsverzeichnistabelle 34 nicht registriert ist. Im Schritt 6 wird die Anzahl von Fehleingaben (anfangs 1) in den Speicher­ bereich 313 geschrieben und die mit der Uhr 14 gemessene ge­ rade herrschende Uhrzeit in den Speicherbereich 312 geschrieben.
Nachfolgend im Schritt 7 werden alle in der Inhaltsverzeichnis­ tabelle 34 gespeicherten Daten jeweils um eine Adresse in Rich­ tung größerer Adressen verschoben. Im Schritt 8 werden die im Pufferbereich 31 gespeicherten Daten, nämlich Kundencode, Uhr­ zeit und Anzahl von Fehleingaben in der Adresse der Inhalts­ verzeichnistabelle 34, in der die jüngsten Daten zu speichern sind, d. h. in der ersten Adresse, gespeichert. Nachfolgend wird im Schritt 9 die die Nicht-Richtigkeit anzeigende Lampe des Feststellungsergebnis-Anzeigeteils 232 zum Aufleuchten gebracht, und der Summer 24 gibt einen Warnton ab.
Dann betätigt der Kunde die Zehnertastatur 221 und gibt seinen Identifikationscode erneut ein. Entsprechend erfolgen die in den Schritten 201 bis 203 beschriebenen Operationen und dann wird im Schritt 1 festgestellt, daß ein im Speicherbereich 311 gespeicherter Kundencode in der ersten Adresse der Inhaltsver­ zeichnistabelle 34 gespeichert ist. Nachfolgend im Schritt 10 wird festgestellt, ob die im Speicherbereich 34 c gespeicherte Anzahl von Eingaben größer oder kleiner als die vorgegebene Anzahl ist. Wenn nach der ersten Fehleingabe ein Identifika­ tionscode erneut eingegeben wird, geht das Programm nach Schritt 2 weiter, da die Anzahl der Eingaben geringer als die vorgege­ bene Anzahl ist. Im Schritt 2 wird festgestellt, daß der einge­ gebene Identifikationscode erneut fehlerhaft ist. Nachfolgend im Schritt 5 wird festgestellt, daß der gleiche Kundencode in der Inhaltsverzeichnistabelle 34 gespeichert ist, und das Pro­ gramm geht nach Schritt 11 weiter. Im Schritt 11 werden die Da­ ten des gleichen Kundencodes in den Pufferbereich 31 übertragen, 1 wird zum Inhalt des Speicherbereichs 313 addiert und die lau­ fende Zeit in den Speicherbereich 312 geschrieben. Danach im Schritt 12 werden alle in der neuesten Adresse (der ersten Adresse) bis in der Adresse unmittelbar vor der Adresse, in der der gleiche Kundencode gespeichert ist, gespeicherte Daten jeweils um eine Adresse in Richtung größerer Adressen geschoben. Im einzelnen werden also, wenn der aus der Magnetkarte ausgele­ sene Kundencode mit dem in der Inhaltsverzeichnistabelle 34 ge­ speicherten Kundencode zusammenfällt, die Daten des Kundencodes gelöscht. Danach erfolgen die gleichen Operationen, wie in den oben beschriebenen Schritten 8 und 9, und die Operationsfolge ist beendet.
Wie oben beschrieben, wird, wenn der Identifikationscode öfter als eine bestimmte Anzahl von Malen eingegeben wird, eine Prüfung des Identifikationscodes auch dann nicht durchgeführt, wenn ein korrekter Identifikationscode eingegeben wird, es sei denn, daß eine bestimmte Zeitdauer seit der letzten Fehleingabe verstrichen ist. In diesem Fall erfolgen die Operationen der Schritte 201 bis 204, wonach das Programm nach Schritt 10 weiter­ geht. Im Schritt 10 wird festgestellt, daß die Anzahl der Ein­ gaben die vorgegebene Anzahl überschritten hat. Nachfolgend im Schritt 13 wird der Inhalt gewisser Adressen des Speicherbereichs 34 b der Inhaltsverzeichnistabelle 34, die den gleichen Kundencode wie den im Speicherbereich 311 gespeicherten Kunden­ code speichern ausgelesen. Der aus der Inhaltsverzeichnistabelle 34 ausgelesene Zeitpunkt wird dann von der durch die Uhrschaltung 14 gemessenen laufenden Zeit subtrahiert. Darauf wird festge­ stellt, ob eine vorgegebene Zeitdauer gerechnet vom Zeitpunkt der Fehleingabe des Identifikationscodes verstrichen ist. Wenn die vorgegebene Zeit nicht verstrichen ist, geht das Programm nach Schritt 204 weiter. Im Schritt 204 wird festgestellt, ob die bis dahin aufgelaufene Anzahl von Eingaben die zulässige Anzahl von Fehleingaben überschreitet. Wenn die aufgelaufene Anzahl von Ein­ gaben diese Anzahl von Fehleingaben nicht überschritten hat, wer­ den die Operationen obiger Schritte 5, 11, 12, 8 und 9 durchge­ führt. Wenn der Identifikationscode eine vorgegebene Anzahl von Malen eingegeben ist, wird nur die Anzahl der Eingaben jeweils um 1 erhöht und die zu dieser Zeit herrschende Zeit neu gespei­ chert, ohne daß weiterhin die Gültigkeit des eingegebenen Identi­ fikationscodes bestimmt wird, auch wenn der Identifi­ kationscode mehrmals weiterhin eingegeben wird, bevor die vor­ gegebene Zeit verstrichen ist. Wenn also versucht wird, eine ge­ stohlene Karte für einen Transaktionsvorgang zu verwenden, kann ein Passen des Identifikationscodes nicht bewerkstelligt werden, so daß ein Transaktionsvorgang auch dann nicht zugelas­ sen wird, wenn ein mit dem richtigen Identifikationscode über­ einstimmender Identifikationscode zufällig eingegeben wird, nach­ dem die Anzahl von Fehleingaben bereits die vorgegebene Anzahl überschritten hat. Daher hat jemand, nachdem er bemerkt hat, daß die Karte gestohlen oder verlorengegangen ist, genügend Zeit, den Verlust der Karte zu melden, so daß eine unlautere Transaktion unter Verwendung einer gestohlenen Karte vorteil­ hafterweise verhindert werden kann.
Wenn indessen eine Kunde, der versucht, einen Transaktionsvorgang unter Verwendung einer Magnetkarte durchzuführen, der wirkliche Eigentümer der Magnetkarte ist, sollte er nach Hause gehen und den richtigen Identifikationscode feststellen, wenn Schwierig­ keiten hinsichtlich seines Identifikationscodes auftreten. In einer solchen Situation sollte er zurückkehren, um einen Trans­ aktionsvorgang nach einer bestimmten Zeitdauer, gerechnet vom letzten Zeitpunkt der Fehleingabe des Identifikationscodes, durchzuführen. In einem solchen Fall werden die folgenden Opera­ tionen durchgeführt.
Im einzelnen werden die Operationen der oben beschriebenen Schritte 201 bis 204 und 13 wiederholt, und im Schritt 13 wird festgestellt, daß die vorgegebene Zeitdauer verstrichen ist. Danach im Schritt 2 wird festgestellt, daß der eingegebene Iden­ tifikationscode korrekt ist. Nachfolgend im Schritt 3 wird festgestellt, daß der gleiche Kundencode in der Inhaltsverzeich­ nistabelle 34 gespeichert ist. Nachfolgend im Schritt 14 werden alle Daten, die in einer Adresse gespeichert sind, die größer als die Adresse ist, in der der erwähnte gleiche Kundencode in der Inhaltsverzeichnistabelle 34 gespeichert ist, jeweils um eine Adresse in Richtung kleinerer Adressen geschoben und dort neu gespeichert. Infolgedessen werden der Kundencode, der vorher in der Inhaltsverzeichnistabelle 34 infolge der Fehleingabe ge­ speichert worden war, sowie die Anzahl von Fehleingaben und der letzte Eingabezeitpunkt gelöscht. Danach erfolgt die Operation in Schritt 4, womit eine Operationsfolge beendet ist.
Im folgenden wird nun eine Operation für den Fall, daß die Anzahl von Fehleingaben die Anzahl zulässiger Fehleingaben über­ schreitet, beschrieben. Wenn, nachdem eine bestimmte Anzahl von Fehleingaben durchgeführt wurde, die aufgelaufende Anzahl von Fehleingaben die im Speicherbereich 37 für die zulässige Anzahl gespeicherte Anzahl von Fehleingaben innerhalb einer bestimmten Zeitdauer überschreitet, wird dies im Schritt 204 festgestellt, und das Programm geht nach Schritt 205 weiter. Im Schritt 205 wird der Kundencode, für den der Identifikationscode über die zu­ lässige Anzahl von Fehleingaben hinaus eingegeben wird, in eine bestimmte Adresse der Tabelle 38 geschrieben. Nachfolgend im Schritt 206 werden die Inhalte, die in höheren Adressen als die Adresse, in der jener Kundencode in der Inhaltsverzeichnistabelle 34 gespeichert ist, gespeichert sind, jeweils um eine Adresse in Richtung kleinerer Adressen verschoben. Infolgedessen werden die Daten jenes Kundencodes, wo die Eingaben über die zulässige Anzahl von Fehleingaben hinaus gemacht wurden, in der Inhalts­ verzeichnistabelle 34 gelöscht. Danach werden in den Schritten 207 und/oder 208 Operationen zur Bearbeitung eines unlauteren Gebrauchs basierend auf einer Feststellung eines unlauteren Ge­ brauchs durchgeführt. In einer Operation zur Bearbeitung dieses unlauteren Gebrauchs wird beispielsweise in Schritt 207, ohne daß dies dem Kunden bekant ist, ein Warnsignal in einem Kauf­ haus gegeben, um darauf hinzuweisen, daß eine ungültige Karte aufgetaucht ist. Ein weiteres Beispiel für die Bearbeitung ei­ ner unlauteren Benutzung besteht darin, daß im Schritt 208 eine Fernseh- oder sonstige Kamera, die in der Nähe einer Transaktions­ vorrichtung 10 vorgesehen ist, basierend auf der Feststellung eines unlauteren Gebrauchs einen Film oder ein Bild der Person aufnimmt, die die Magnetkarte unlauter benützt. Im Schritt 9 endet dann nach Geben des Warnhinweises an den Kunden eine Opera­ tionsfolge.
Wie beschrieben, kann gemäß dieser Ausführungsform eine un­ lautere Benutzung des Aufzeichnungsmediums vorteilhaft verhindert werden, da die Anzahl von Eingaben innerhalb einer vorgegebenen Zeit nach einer bestimmten Anzahl von Fehleingaben gesammelt wird und, wenn die aufgelaufende Anzahl die Anzahl zulässiger Fehleingaben überschreitet, bestimmt wird, daß das Auf­ zeichnungsmedium ungültig gemacht ist, so daß die notwendigen Vorgänge zur Verhinderung eines unlauteren Gebrauchs erfolgen. Zudem kann, wenn der Eigentümer des Aufzeichnungsmediums dieses benützt, das nachfolgende Verfahren vereinfacht werden, wobei hier eigens dafür zuständige Personen nicht eingeschaltet werden müssen, anders als bei Geräten, bei denen das Aufzeichnungsme­ dium nach einer bestimmten Anzahl von Fehleingaben vom Gerät geschluckt wird.
In den oben beschriebenen, in den Fig. 4 und 9 gezeigten Ausführungsformen werden die Anzahl der Eingaben des Identifi­ kationscodes und Datum, Stunde und Minute der Eingabezeit im Direktzugriffsspeicher 30 bzw. 30 B gespeichert, wenn ein korrek­ ter Identifikationscode nicht eingegeben wird. Vorzugsweise können jedoch die Anzahl der Eingaben des Identifikationscodes sowie Datum, Stunde und Minute der Eingabe magnetisch auf der Magnetkarte aufgezeichnet werden. In einem solchen Fall kann der in Fig. 4 und 9 gestrichelt gezeichnete Schritt 15 auf den Schritt 9 folgen, wobei in diesem Schritt 15 die in den Speicher­ bereichen 312 und 313 gespeicherten Daten in die Magnetkarte ge­ schrieben werden. Infolgedessen kann bei einer Transaktionsvor­ richtung in Form eines Off-line-Systems vorteilhaft verhindert werden, daß ein weiterer unlauterer Transaktionsvorgang unter Verwendung einer anderen Transaktionsvorrichtung an einer an­ deren Stelle durchgeführt wird.

Claims (9)

1. Vorrichtung zur Durchführung von Transaktionen unter Verwendung eines Aufzeichnungsmediums, in welchem wenigstens ein Identifikationscode maschinenlesbar aufgezeichnet ist, mit einer Einrichtung zum Auslesen des im Aufzeichnungsme­ dium aufgezeichneten Identifikatonscodes, einer Einrichtung zur Eingabe einer dem Identifikationscode entsprechenden Ge­ heimnummer durch einen Benutzer, einer Einrichtung zur Fest­ stellung der Gültigkeit des Aufzeichnungsmediums, einer Ein­ richtung zur Einstellung und Speicherung einer ersten zuläs­ sigen Anzahl von Fehleingaben der Geheimnummer, einer Spei­ chereinrichtung mit einem ersten Speicherbereich zur Spei­ cherung der Anzahl von Fehleingaben der Geheimnummer über die Eingabeeinrichtung, einer Einrichtung zum Vergleichen der im ersten Speicherbereich der Speichereinrichtung ge­ speicherten Anzahl von Fehleingaben mit der in der Einrich­ tung zur Einstellung und Speicherung gespeicherten ersten zulässigen Anzahl von Fehleingaben, dadurch ge­ kennzeichnet, daß die Speichereinrichtung (34) einen zweiten Speicherbereich (34 b) zur Speicherung des Zeitpunkts der letzten Fehleingabe aufweist und daß eine Einrichtung vorgesehen ist, welche ansprechend auf die Fest­ stellung der Vergleichseinrichtung, daß die Anzahl der Fehl­ eingaben die erste zulässige Anzahl von Fehleingaben über­ schreitet, die Einrichtung zur Feststellung der Gültigkeit für eine bestimmte Zeit nach dem in zweiten Speicherbereich ge­ speicherten Zeitpunkt der letzten Fehleingabe sperrt.
2. Vorrichtung nach Anspruch 1, dadurch ge­ kennzeichnet, daß in der Speichereinrichtung (34) der erste Speicherbereich (34 c) zur Speicherung der An­ zahl von Fehleingaben und der zweite Speicherbereich (34 b) zur Speicherung des Zeitpunkts der letzten Fehleingabe je­ weils für jeden Identifikationscode vorgesehen sind.
3. Vorrichtung nach Anspruch 1 oder 2, ge­ kennzeichnet durch eine erste Warneinrichtung, die ansprechend auf die Feststellung der Einrichtung zur Fest­ stellung der Gültigkeit des Aufzeichnungsmediums, daß dieses ungültig ist, in Tätigkeit tritt.
4. Vorrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß eine Auf­ zeichnungseinrichtung zur Aufzeichnung im Aufzeichnungsme­ dium der im ersten Speicherbereich (34 c) gespeicherten Anzahl von Fehl­ eingaben und des im zweiten Speicherbereich (34 b) gespei­ cherten Zeitpunkts ansprechend auf die Feststellung der Ein­ richtung zur Feststellung der Gültigkeit des Aufzeichnungs­ mediums, daß dieses nicht gültig ist, vorgesehen ist.
5. Vorrichtung nach einem der vorstehenden Ansprüche, gekennzeichnet durch eine Freigabeeinrichtung zur Freigabe eines Transaktionsvorgangs der Transaktionsvor­ richtung ansprechend auf die Feststellung der Einrichtung zur Feststellung der Gültigkeit des Aufzeichnungsmediums, daß dieses gültig ist.
6. Vorrichtung nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, daß das Aufzeich­ nungsmedium ein magnetisches Aufzeichnungsmedium ist, in welchem der Identifikationscode magnetisch aufgezeichnet ist, und daß die Leseeinrichtung einen Magnetkarten­ leser (21) zum Auslesen des im magnetischen Aufzeichnungs­ medium magnetisch aufgezeichneten Identifikationscodes um­ faßt.
7. Vorrichtung nach einem der vorstehenden Ansprüche, gekennzeichnet durch eine Speichereinrichtung (38) zur Speicherung eines als ungültig zu behandelnden Identifikationscodes, eine zweite Einrichtung zur Einstel­ lung und Speicherung einer zweiten zulässigen Anzahl von Fehleingaben, welche groß im Vergleich zur ersten zulässigen Anzahl ist, eine zweite Vergleichseinrichtung zum Vergleichen der im ersten Speicherbereich (34 c) gespeicherten Anzahl von Fehleingaben mit der in der zweiten Einrichtung zur Einstellung und Speicherung ge­ speicherten zweiten zulässigen Anzahl zur Feststellung, ob die Anzahl der Fehleingaben die zweite zulässige Anzahl überschreitet, und eine Einrichtung zum Einschreiben des entsprechenden Identifikationscodes in die Speichereinrichtung zur Speicherung eines als ungültig zu behandelnden Identi­ fikationscodes ansprechend auf die Feststellung der zweiten Vergleichseinrichtung, daß die Anzahl der Fehleingaben die zweite zulässige Anzahl überschreitet.
8. Vorrichtung nach Anspruch 7, gekenn­ zeichnet durch eine zweite Warneinrichtung, die anspre­ chend auf die Feststellung der zweiten Vergleichseinrichtung, daß die Anzahl der Fehleingaben die zweite zulässige Anzahl überschritten hat, in Tätigkeit tritt.
9. Vorrichtung nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, daß die bestimmte Zeit, wäh­ rend der die Einrichtung zur Feststellung der Gültigkeit des Aufzeichnungsmediums gesperrt ist, nach Maßgabe der im ersten Speicherbereich (34 c) gespeicherten Anzahl von Fehleingaben festgesetzt ist.
DE19813148396 1980-12-06 1981-12-07 Identifikationscode - feststellungsvorrichtung zur verwendung in einer transaktionsvorrichtung Granted DE3148396A1 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP55172480A JPS592062B2 (ja) 1980-12-06 1980-12-06 取引処理装置における暗証コ−ド判別装置
JP184581A JPS57114968A (en) 1981-01-07 1981-01-07 Secret code discriminator for transaction processor
JP1463581A JPS57130168A (en) 1981-02-02 1981-02-02 Device for preventing unfair use of transaction processing device

Publications (2)

Publication Number Publication Date
DE3148396A1 DE3148396A1 (de) 1982-06-16
DE3148396C2 true DE3148396C2 (de) 1988-09-15

Family

ID=27275096

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19813148396 Granted DE3148396A1 (de) 1980-12-06 1981-12-07 Identifikationscode - feststellungsvorrichtung zur verwendung in einer transaktionsvorrichtung

Country Status (2)

Country Link
DE (1) DE3148396A1 (de)
GB (2) GB2091461B (de)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2143063A (en) * 1983-07-08 1985-01-30 Colin Rogers Parameter checking apparatus
JPS60207991A (ja) * 1984-04-02 1985-10-19 Toshiba Corp カード装置
GB9323489D0 (en) * 1993-11-08 1994-01-05 Ncr Int Inc Self-service business system
DE19818830A1 (de) * 1998-04-27 1999-10-28 Deutsche Telekom Mobil Verfahren und Anordnung zur Verhinderung der mißbräuchlichen Verwendung der auf einem Chipkarten-Interface vorhandenen Authentifizierungsprozeduren
DE19839041C2 (de) * 1998-08-28 2003-03-27 Ibm Verfahren zum Identifizieren und Darstellen von Zuständen eines Fehlbedienungszählers
US6233563B1 (en) * 1999-02-08 2001-05-15 Moses O. Jefferson Insurance verification system and method
CN109064594A (zh) * 2018-07-18 2018-12-21 江苏华维电力科技有限公司 一种用于变电站的锁具控制装置

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BE755530A (fr) * 1969-09-09 1971-02-01 Speytec Ltd Systeme de distribution et carte de securite a utiliser avec celui-ci
JPS4929083B1 (de) * 1970-03-03 1974-08-01
US3761682A (en) * 1971-10-07 1973-09-25 Docutel Corp Credit card automatic currency dispenser
US4142097A (en) * 1977-09-01 1979-02-27 A-T-O Inc. Programmable keyboard sequencing for a security system

Also Published As

Publication number Publication date
DE3148396A1 (de) 1982-06-16
GB2091461A (en) 1982-07-28
GB2091461B (en) 1985-09-18
GB8500888D0 (en) 1985-02-20
GB2150330A (en) 1985-06-26
GB2150330B (en) 1985-12-04

Similar Documents

Publication Publication Date Title
DE2350418C2 (de)
DE3247846C2 (de)
DE69312743T2 (de) Fälschungssicheres kreditkarten absendsystem
DE69831769T2 (de) System und Verfahren zur Kontrolle bzw. Überwachung
DE69106585T2 (de) Selbstkassierendes System mit Erneuerung der Aufzeichnung auf einer Wertkarte.
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
DE69129357T2 (de) Transaktionsgenehmigungssystem
EP0355238B1 (de) Anlage mit einer Mehrzahl von selbstkassierenden Warenverkaufs- oder Dienstleistungsautomaten
DE69425944T2 (de) Selbstbedienungssystem für Schaltergeschäfte
DE3881884T2 (de) Kartenbetätigter verkaufsautomat.
CH681573A5 (en) Automatic teller arrangement involving bank computers - is operated by user data card carrying personal data, account information and transaction records
DE2344122A1 (de) Auszahlgeraet und automatische bankgeschaeftsabwicklungsanlage
DE2315110A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
DE3407674A1 (de) Elektronische registrierkasse
EP0608197A1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
DE1944134B2 (de) Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE69533703T2 (de) System zum wiederauffinden von elektronischem geld
DE69535484T2 (de) Verfahren und gerät zur verarbeitung einer gefundenen chipkarte
EP0453930A2 (de) Verfahren zur Überprüfung der ordnungsgemässen Bearbeitung von Banknoten
DE3223034C2 (de) Verfahren zur Erkennung von gefälschten Datenträgern
EP0387972A1 (de) Verfahren zum Betrieb eines Automaten
DE69112839T2 (de) Geldprüfer.
DE69607190T2 (de) Verfahren zum abrechnen der parkgebühren von fahrzeugen mit hilfe von bezahlautomaten
DE2528668A1 (de) Einrichtung fuer ein system zur ueberpruefung des rechtmaessigen kartenbesitzers
DE3229562A1 (de) Bargeld-abrechnungssystem

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee