सीसीटॉक: Difference between revisions
No edit summary |
No edit summary |
||
Line 10: | Line 10: | ||
सीसीटॉक के लाभ में कम निवेश वाली [[यूएआरटी]] विधि, समझने में सरल पैकेट संरचना, सरली से विस्तार योग्य कमांड इंटरफेस और कोई लाइसेंसिंग आवश्यकताएं सम्मिलित हैं। उत्तरार्द्ध प्रोटोकॉल को ओपन-सोर्स सॉफ़्टवेयर के समान अत्यधिक प्रतिस्पर्धी क्षेत्र में लोकप्रियता का अच्छा परिमाण देता है। | सीसीटॉक के लाभ में कम निवेश वाली [[यूएआरटी]] विधि, समझने में सरल पैकेट संरचना, सरली से विस्तार योग्य कमांड इंटरफेस और कोई लाइसेंसिंग आवश्यकताएं सम्मिलित हैं। उत्तरार्द्ध प्रोटोकॉल को ओपन-सोर्स सॉफ़्टवेयर के समान अत्यधिक प्रतिस्पर्धी क्षेत्र में लोकप्रियता का अच्छा परिमाण देता है। | ||
'''सीसीटॉक विनिर्देशन के अन्दर से वर्षों में कई संबद्ध मानक सामने आए हैं। उदाहरण के लिए, वैश्विक टैग दुनिया के सदैव बदलते सिक्कों और नोटों की पहचान करने के लिए।''' | |||
== विवरण == | == विवरण == | ||
Line 49: | Line 51: | ||
इटैलियन न्यूस्लॉट मशीनों में अधिक सशक्त एन्क्रिप्शन प्रोटोकॉल पाया जाता है। यह योजना डिफी-हेलमैन कुंजी विनिमय और [[AES-256|एईएस-256]] का उपयोग करती है। डीएच का उपयोग प्रमुख विनिमय को छिपकर सुनने से रोकता है, जबकि एईएस अभी भी अखंड है जिसका अर्थ है कि असंभव रूप से लंबी क्रूर-बल प्रक्रिया की आवश्यकता होटी है।<ref>{{cite web |title=HOPPER CD ccTalk + AES Operator’s Manual |url=https://www.alberici.it/wp-content/uploads/2022/01/Manual-ENG-Hopper-CD-cctalk-AES.pdf |website=Alberici |access-date=13 May 2023 |date=June 28, 2019 |quote=The ccTalk commands implemented in this device are the ones reported on the document "List of the commands of the ccTalk protocol for the Italian market", law 289 - comma 6", which specifies the ccTalk Italy package of commands currently in use (see "ccTalk Italy communication protocol”), but modified so as to make the peripheral compliant with the new security requirements established by the document “Technical Table Report 2012, 3.3, 2nd edition - Peripheric 27.02.2013”, to which the reader is referred for details.}}</ref> | इटैलियन न्यूस्लॉट मशीनों में अधिक सशक्त एन्क्रिप्शन प्रोटोकॉल पाया जाता है। यह योजना डिफी-हेलमैन कुंजी विनिमय और [[AES-256|एईएस-256]] का उपयोग करती है। डीएच का उपयोग प्रमुख विनिमय को छिपकर सुनने से रोकता है, जबकि एईएस अभी भी अखंड है जिसका अर्थ है कि असंभव रूप से लंबी क्रूर-बल प्रक्रिया की आवश्यकता होटी है।<ref>{{cite web |title=HOPPER CD ccTalk + AES Operator’s Manual |url=https://www.alberici.it/wp-content/uploads/2022/01/Manual-ENG-Hopper-CD-cctalk-AES.pdf |website=Alberici |access-date=13 May 2023 |date=June 28, 2019 |quote=The ccTalk commands implemented in this device are the ones reported on the document "List of the commands of the ccTalk protocol for the Italian market", law 289 - comma 6", which specifies the ccTalk Italy package of commands currently in use (see "ccTalk Italy communication protocol”), but modified so as to make the peripheral compliant with the new security requirements established by the document “Technical Table Report 2012, 3.3, 2nd edition - Peripheric 27.02.2013”, to which the reader is referred for details.}}</ref> | ||
== सिक्का और नोट का नामकरण == | == सिक्का और नोट का नामकरण == | ||
Line 73: | Line 73: | ||
==संदर्भ== | ==संदर्भ== | ||
<references /> | <references /> | ||
==बाहरी संबंध== | ==बाहरी संबंध== |
Revision as of 16:28, 20 June 2023
सीसीटॉक धारावाहिक संचार प्रोटोकॉल है जो पूरे पैसे के लेन-देन और बिक्री केन्द्र उद्योग में व्यापक रूप से उपयोग किया जाता है। परिवहन, टिकटिंग, पेफ़ोन, मनोरंजन मशीन और खुदरा नकद प्रबंधन जैसे स्वचालित भुगतान उपकरणों की विविध श्रेणी में पाए जाने वाले सिक्कों और बैंक नोटों के लिए मुद्रा संसूचक जैसे परिधीय, होस्ट नियंत्रक से बात करने के लिए सीसीटॉक का उपयोग करते हैं। सीसीटॉक प्रोटोकॉल खुला मानक है।[1]: 13
सीसीटॉक धारावाहिक सिक्का स्वीकर्ता के साथ सभी एडब्ल्यूपी मशीनों में उपयोग के लिए बीएसीटीए द्वारा निर्दिष्ट 2 प्रोटोकॉल में से एक है। (दूसरा मंगल इलेक्ट्रॉनिक्स इंटरनेशनल द्वारा विकसित होस्ट इंटेलिजेंट इंटरफेस प्रोटोकॉल है)।[1]: 20 इसे मुख्य रूप से इंजीनियर एंड्रयू विलियम बार्सन द्वारा उत्तर-पश्चिम इंगलैंड में मैनचेस्टर के बाहरी क्षेत्र में कॉइन कंट्रोल्स (इसलिए cc) नामक कंपनी में विकसित किया गया था। प्रोटोकॉल की पहली प्रकाशन 1996 में हुई थी। इसके पश्चात् सिक्का नियंत्रण का नाम बदलकर मनी कंट्रोल और 2010 से क्रेन पेमेंट सॉल्यूशंस कर दिया गया था।[2]
प्रोटोकॉल आर.एस232 के समान विधि से वर्ण फ़्रेमों के अतुल्यकालिक स्थानांतरण का उपयोग करता है। मुख्य अंतर यह है कि यह अर्ध-द्वैध संचार के लिए अलग-अलग प्रेषण और प्राप्त लाइनों के अतिरिक्त एकल दो-तरफ़ा संचार डेटा लाइन का उपयोग करता है। यह टीटीएल धारावाहिक पर काम करता है और 'मल्टी-ड्रॉप' है अर्थात पेरिफेरल्स को सामान्य बस से जोड़ा जा सकता है और उपकरण संबोधन द्वारा तार्किक रूप से अलग किया जाता है। सीसीटॉक बस के प्रत्येक पेरिफेरल का विशिष्ट पता होना चाहिए। मूल प्रोटोकॉल 4800 बॉड पर संचालित होता है और इसके पश्चात् प्रकाशन 9600 बॉड पर मानकीकृत होता है। सीसीटॉक को कम से कम 1 एमबीटी/एस की बॉड दरों पर यूएसबी पर चलाने की अनुमति देने के लिए कम निवेश वाली ब्रिज चिप्स अब कई निर्माताओं से उपलब्ध हैं।
सीसीटॉक प्रोटोकॉल स्टैक को छोटे एकीकृत परिपथ माइक्रोकंट्रोलर्स से लेकर माइक्रोचिप माइक्रोकंट्रोलर के 512 बाइट्स से लेकर शक्तिशाली एआरएम7 32-बिट प्रोसेसर तक कई उपकरणों पर प्रयुक्त किया गया है।[1]: 12–13 प्रोटोकॉल इलेक्ट्रॉनिक उपकरणों के लिए सभी मानक संचालन का समर्थन करता है जैसे फ़र्मवेयर की फ्लैश मेमोरी अपग्रेड करना चाहिए, जिससे डेटा का सुरक्षित हस्तांतरण और विस्तृत नैदानिक जानकारी प्रदान करती है।
सीसीटॉक के लाभ में कम निवेश वाली यूएआरटी विधि, समझने में सरल पैकेट संरचना, सरली से विस्तार योग्य कमांड इंटरफेस और कोई लाइसेंसिंग आवश्यकताएं सम्मिलित हैं। उत्तरार्द्ध प्रोटोकॉल को ओपन-सोर्स सॉफ़्टवेयर के समान अत्यधिक प्रतिस्पर्धी क्षेत्र में लोकप्रियता का अच्छा परिमाण देता है।
सीसीटॉक विनिर्देशन के अन्दर से वर्षों में कई संबद्ध मानक सामने आए हैं। उदाहरण के लिए, वैश्विक टैग दुनिया के सदैव बदलते सिक्कों और नोटों की पहचान करने के लिए।
विवरण
सीसीटॉक प्रोटोकॉल बाइट उन्मुख प्रोटोकॉल है। संदेश में बाइट्स की श्रृंखला ऊपर दशमलव संख्या की श्रृंखला के रूप में दर्शाई गई - 8-N-1 के रूप में प्रेषित की जाती है।
कई उपकरणों में एकल विद्युत कनेक्टर होता है जो कुल 4 तारों पर बिजली (सामान्यतः +12 V या +24 V) और सीसीटॉक डेटा दोनों को वहन करता है।
निवेश को कम करने के लिए, कम इंटरकनेक्शन दूरी के लिए सीपीआई असंतुलित मल्टी ड्रॉप ओपन-कलेक्टर इंटरफ़ेस पर सीसीटॉक डेटा भेजने की पक्षसमर्थन करता है: टीटीएल स्तर पर एक ही द्वि-दिशात्मक धारावाहिक डेटा लाइन पर संदेश प्रसारित और प्राप्त होता है, जो ओपन-कलेक्टर एनपीएन के माध्यम से संचालित होता है। ट्रांजिस्टर होस्ट पर पुल-अप रोकनेवाला डेटा लाइन को +5 V तक खींचता है, इसलिए तार्किक 1 (और निष्क्रिय) नाममात्र +5 V है, और तार्किक 0 (और बिट प्रारंभ) नाममात्र 0 V है।[1]: 15, 17 लंबी दूरी के लिए, सीपीआई संतुलित मल्टी-ड्रॉप आर.एस-485 ड्राइवर इंटरफ़ेस पर सीसीटॉक डेटा भेजने की अनुशंसा करता है, वह भी सामान्य रूप से +5 V और 0 V है।[1]: 17
पहले दो बाइट्स को छोड़कर सुरक्षित पेरिफेरल्स को संदेश के सभी बाइट्स को एन्क्रिप्ट करने की आवश्यकता होती है डेस्टिनेशन संबोधन बाइट और डेटा-लेंथ बाइट को कभी भी एन्क्रिप्ट नहीं किया जाता है जिससे मानक और सुरक्षित पेरिफेरल्स को एक ही बस में मिलाया जा सकता है।[1]: 26
संदेश पैकेट की कुल लंबाई न्यूनतम 5 बाइट्स (डेटा-लंबाई बाइट 0 के बराबर) से लेकर 260 बाइट्स (डेटा-लंबाई बाइट 255 के बराबर) तक हो सकती है। लंबे स्थानान्तरण के लिए संदेश पैकेटों की श्रृंखला की आवश्यकता होती है।[1]: 28
एक उदाहरण सीसीटॉक संदेश पैकेट
TX डेटा = 2 0 1 245 8
- 2 = गंतव्य का पता
- 0 = शून्य डेटा बाइट
- 1 = स्रोत का पता
- 245 = कमांड हेडर 'अनुरोध उपकरण श्रेणी आईडी'
- 8 = चेकसम (2 + 0 + 1 + 245 + 8 = 256 = 0 मॉड 256)
यह पता लगाने के लिए पता 1 (होस्ट) से पेरिफेरल संबोधन 2 तक संदेश है कि यह क्या है।
आरएक्स डेटा = 1 13 2 0 67 111 105 110 32 65 99 99 101 112 116 111 114 22
- 1 = गंतव्य का पता
- 13 = 13 डेटा बाइट
- 2 = स्रोत का पता
- 0 = उत्तर शीर्षलेख
- 67…114 = 'कॉइन एक्सेप्टर' के लिए एएससीआईआई
- 22 = चेकसम (सभी पैकेट बाइट्स का योग शून्य है)
पता 2 से वापस पते 1 पर उत्तर इसे सिक्का स्वीकर्ता के रूप में पहचानता है।
सुरक्षित एक्सटेंशन
2010 में, डेटा एन्क्रिप्शन मानक एन्क्रिप्शन को कुछ कमांड में जोड़ा गया था जिससे बस पर आक्रमणों के विरुद्ध इसे और अधिक लचीला बनाया जा सकता है।[2] प्रत्येक परिधीय की अपनी अद्वितीय डीईएस कुंजी होती है, जिसे वह विश्वसनीय कुंजी विनिमय मोड पर गेम मशीन से संचार करती है। कुंजी रोटेशन उपलब्ध है। अभिप्राय यह है कि पेरिफेरल को क्रैक करने से पूरे सिस्टम से समझौता नहीं होता है, और यह कि क्रैक होने पर इसकी चाबियां बदल सकती हैं।[3][4] डीईएस को छोटे कुंजी आकार के कारण प्रारंभ से ही असुरक्षित माना जाता है और इसका आगे विश्लेषण किया गया है, किन्तु यह धोखेबाजों को धीमा कर देता है जो संचार तार पर टैप करने के लिए उपकरण डाल सकते हैं।
इटैलियन न्यूस्लॉट मशीनों में अधिक सशक्त एन्क्रिप्शन प्रोटोकॉल पाया जाता है। यह योजना डिफी-हेलमैन कुंजी विनिमय और एईएस-256 का उपयोग करती है। डीएच का उपयोग प्रमुख विनिमय को छिपकर सुनने से रोकता है, जबकि एईएस अभी भी अखंड है जिसका अर्थ है कि असंभव रूप से लंबी क्रूर-बल प्रक्रिया की आवश्यकता होटी है।[5]
सिक्का और नोट का नामकरण
सीसीटॉक विनिर्देशन के अन्दर से वर्षों में कई संबद्ध मानक सामने आए हैं। उदाहरण के लिए, वैश्विक टैग दुनिया के सदैव बदलते सिक्कों और नोटों की पहचान करने के लिए।
सीसीटॉक में सिक्के में प्रारूप के 6 वर्ण पहचानकर्ता होते हैं
<2-letter country code><3-digit value><1-letter issue code>
देश का कोड आईएसओ 3166 के अनुरूप है। इश्यू कोड अलग-अलग इश्यू डेट या एक ही सिक्के के विशेष टकसाल रूपांतरों को सौंपा गया है।
उदाहरण.
- यूएस025ए संयुक्त राज्य अमेरिका 25c
- जीबी010बी ग्रेट ब्रिटेन 10p
- ईयू200ए यूरो €2
बैंक नोट उसी प्रतिरूप का पालन करते हैं किन्तु मूल्य के लिए 4 वर्ण आवंटित किए जाते हैं और देश के साथ संबद्ध स्केलिंग कारक, सामान्यतः x100 होता है।
उदा.
- यूएस0001ए यूनाइटेड स्टेट्स $1
- जीबी0020ए ग्रेट ब्रिटेन £20
- ईयू0005ए यूरो €5
संदर्भ
- ↑ 1.0 1.1 1.2 1.3 1.4 1.5 1.6 "ccTalk Serial Communication Protocol: Generic Specification" Archived 2017-10-16 at the Wayback Machine. Issue 4.7
- ↑ 2.0 2.1 "Money Controls"
- ↑ ""सिक्का स्वीकार करने वालों और बिल सत्यापनकर्ताओं के लिए डेस एन्क्रिप्शन"". Archived from the original on 2017-08-08. Retrieved 2017-08-08.
- ↑ ""हॉपर्स के लिए डेस एन्क्रिप्शन"". Archived from the original on 2017-07-21. Retrieved 2017-08-08.
- ↑ "HOPPER CD ccTalk + AES Operator's Manual" (PDF). Alberici. June 28, 2019. Retrieved 13 May 2023.
The ccTalk commands implemented in this device are the ones reported on the document "List of the commands of the ccTalk protocol for the Italian market", law 289 - comma 6", which specifies the ccTalk Italy package of commands currently in use (see "ccTalk Italy communication protocol"), but modified so as to make the peripheral compliant with the new security requirements established by the document "Technical Table Report 2012, 3.3, 2nd edition - Peripheric 27.02.2013", to which the reader is referred for details.