CH633379A5 - Installation de securite notamment pour l'execution d'operations bancaires. - Google Patents

Installation de securite notamment pour l'execution d'operations bancaires. Download PDF

Info

Publication number
CH633379A5
CH633379A5 CH796079A CH796079A CH633379A5 CH 633379 A5 CH633379 A5 CH 633379A5 CH 796079 A CH796079 A CH 796079A CH 796079 A CH796079 A CH 796079A CH 633379 A5 CH633379 A5 CH 633379A5
Authority
CH
Switzerland
Prior art keywords
signal
computer
user
pin
access
Prior art date
Application number
CH796079A
Other languages
English (en)
Inventor
Richard A Gorgens
Original Assignee
Honeywell Inf Systems
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell Inf Systems filed Critical Honeywell Inf Systems
Publication of CH633379A5 publication Critical patent/CH633379A5/fr

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/10Mechanical details
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Description

L'invention concerne une installation de sécurité automatisée, en particulier des systèmes de sécurité utilisés en combinaison avec des dispensateurs de numéraire ou d'instruments négociables en des endroits éloignés d'un équipement bancaire central, commandé par ordinateur.
Avec l'avènement d'équipements bancaires commandés par ordinateur, dans lesquels un certain nombre de postes débiteurs éloignés, automatisés, sont en communication avec un ordinateur situé en un endroit central et sont commandés par celui-ci, sont apparus certains problèmes de sécurité des transactions. Plus particulièrement, les dispositifs de surveillance par lignes téléphoniques et le matériel d'ordinateurs dont on disposait se sont développés et ils ont été utilisés par des cambrioleurs spécialistes des ordinateurs pour s'approprier des fonds à partir des systèmes bancaires. Des signaux d'autorisation injectés frauduleusement et la simulation de transactions valides à partir de points situés le long du trajet de communication entre l'ordinateur central et un terminal éloigné ont été utilisés avec succès.
En réponse à ce problème, les systèmes de l'art antérieur ont été à l'origine du développement de terminaux éloignés dans lesquels un client inscrit un numéro d'identification personnel (dit ci-après numéro PIN) qui est transféré à l'ordinateur central pour y être reconnu. L'ordinateur central autorise à son tour qu'une transaction ait lieu. Le numéro PIN peut être retenu par l'usager et il peut prendre la forme de son numéro de sécurité sociale, de sa date de naissance ou de quelque autre donnée personnelle connue seulement de l'usager et de la banque. Le numéro PIN peut être utilisé encore en association avec une carte encodée magnétiquement qui comprend des données représentatives d'un numéro de compte de client, d'un numéro de banque et d'un numéro de zone. Dans certains cas, la carte comprend un numéro d'identification encrypté qui rapporte le numéro PIN à un signal de dossier d'information relative au client (signal CIF) emmagasiné dans l'ordinateur central. Le numéro d'identification encrypté est dit souvent image du numéro PIN (désigné ci-après par PIN-OF).
Dans le fonctionnement de ces systèmes de l'art antérieur, le client inscrit typiquement son numéro PIN au moyen d'un clavier et fait passer sa carte magnétique dans un lecteur de cartes situé au terminal éloigné. Les signaux PIN et PIN-OF sont ainsi transférés à l'ordinateur central par les lignes téléphoniques. Dans l'ordinateur central, les signaux sont comparés à un numéro de dossier d'information relative au client (CIF) qui sert à identifier le compte du client et à vérifier l'identité du client. L'ordinateur central transmet ensuite un signal d'autorisation de transaction, par la ligne téléphonique, à un dispensateur de numéraire situé au terminal éloigné.
En raison de la facilité relative avec laquelle on peut intercepter et simuler un signal quelconque sur une ligne téléphonique, les systèmes pratiques de l'art antérieur sont généralement munis de dispositifs d'encryptage de données complexes toutes les fois qu'un signal quelconque tel que le signal PIN, le signal PIN-OF ou un signal d'autorisation de transaction est transmis sur une ligne téléphonique. Bien que les signaux encryptés résultants puissent être sujets à interception, un algorithme d'encryptage de complexité convenable peut réduire la probabilité de leur décodage par un voleur. Dans le cas, cependant, d'un signal d'autorisation qui est transmis sur la ligne, la simple reproduction du signal, même s'il est sous forme encryptée, suffit ordinairement à faire fonctionner le dispensateur de numéraire aux terminaux éloignés.
Le brevet des Etats-Unis d'Amérique N° 4075460, cédé à la titulaire de la présente invention, procure un système dispensateur de numéraire pour terminal éloigné, perfectionné. Le système de sécu5
10
15
20
25
30
35
40
45
50
55
60
65
3
633 379
rité se compose d'un générateur de signaux PIN et d'un dispositif de sécurité répondant à la fois au générateur de signaux et à un signal d'autorisation constitué du numéro de client CIF qui est fourni par un ordinateur central. Le trajet du signal entre le générateur de signaux et le dispositif de sécurité est entièrement contenu dans le terminal éloigné. Le signal PIN ne peut ainsi être intercepté et la simple simulation du signal d'autorisation seul ne percera pas le secret assurant la sécurité du terminal éloigné. Bien que la probabilité de vol soit sensiblement réduite, un vol peut encore se produire si un client prend peu de soin de son numéro PIN. Le numéro PIN peut être inscrit au terminal éloigné par le voleur, et le signal d'autorisation provenant de l'ordinateur central peut être simulé pour faire que le dispositif de sécurité commande une délivrance de fonds. Le secret du système de sécurité représenté à la fig. 2 est plus difficile à percer puisqu'un signal PIN-OF entièrement intérieur au terminal éloigné est appliqué aussi au dispositif de sécurité par la voie d'un lecteur de cartes en vue d'une comparaison. Bien que l'addition du signal PIN-OF augmente la nécessité d'obtenir à la fois le numéro de client PIN et sa carte encodée, un vol peut encore se produire par l'emploi de la connaissance obtenue à partir de la carte seule et des signaux interceptés. Par exemple, une fois que la relation entre un numéro PIN-OF et un numéro CIF de client a été découverte, on peut déterminer le numéro PIN du client. Un numéro CIF de client est transféré sur les lignes téléphoniques de l'ordinateur central au terminal de transaction éloigné. La détermination d'un numéro PIN est encore facilitée à partir d'une connaissance du nombre de bits composant le numéro PIN. Un tel signal de bits (BIT) est fourni par le terminal de transactions éloigné à l'ordinateur central. Dans chaque cas, un vol de numéraire peut se présenter de façon répétée une fois que l'information de commande particulière au client a été déterminée.
L'invention décrite ici vise une installation de sécurité pour un poste périphérique éloigné, dans lequel la chance de percer le secret assurant la sécurité, sans connaître le numéro PIN de l'usager et sans être en possession de sa carte encodée, soit sensiblement réduite, et que la susceptibilité de l'installation à des opérations illicites répétées, par l'emploi de la même information de commande sans cette connaissance et cette possession, soit réduite de manière importante.
A cet effet, l'invention est définie comme il est dit dans la revendication 1.
Dans la forme de réalisation préférée, une installation, aussi appelée ici système de sécurité de terminal éloigné pour un système d'exécution de transactions bancaires, commandé par ordinateur, a plusieurs terminaux de transactions éloignés, chacun avec un dispensateur de numéraire. Plus particulièrement, le système de sécurité de terminal éloigné est constitué d'un générateur de signaux de numéro d'identification personnel (PIN) répondant à une opération lancée par un client, d'un générateur de signaux de nombre aléatoire (RN), et d'un dispositif de sécurité. Le dispositif de sécurité comprend un comparateur répondant aux générateurs de signaux PIN et RN et à un signal composite formé par un ordinateur central à partir d'informations relatives au client et d'un signal RN fourni par le terminal éloigné. Le comparateur engendre un signal dispensateur lorsque les signaux RN et PIN fournis par le terminal de transactions éloigné sont en relation prédéterminée avec le signal composite fourni par l'ordinateur central.
Dans une de ses formes, un générateur de signaux RN en communication électrique avec le dispositif de sécurité et l'ordinateur central est situé au terminal de transactions éloigné. Les trajets des signaux des générateurs de signaux PIN et RN du dispositif de sécurité sont contenus complètement à l'intérieur du terminal de transactions éloigné. En réponse à un signal de commande de l'ordinateur central, le générateur de signaux RN fournit un signal de nombre pseudo-aléatoire au dispositif de sécurité et à l'ordinateur central pour former un signal composite cachant l'information relative au client. La difficulté de déchiffrer le signal composite pour isoler l'information relative au client est ainsi sensiblement accrue, et le vol par simple interception et simulation de l'information échangée entre l'ordinateur central et le terminal de transactions éloigné est éliminé. En outre, la susceptibilité à des vols répétés par l'emploi de la même information de commande obtenue par ce déchiffrage et la simulation est sensiblement diminuée.
Dans une autre forme, les trajets des signaux des générateurs PIN et RN au dispositif de sécurité et un trajet de signal d'un dispositif d'inscription de données actionné par le client au dispositif de sécurité sont contenus complètement à l'intérieur du terminal de transactions éloigné. Le comparateur du dispositif de sécurité émet un signal dispensateur lorsque les signaux RN et PIN et l'information relative au client, inscrite par le client au terminal de transactions éloigné, sont en relation prédéterminée avec un signal composite formé par l'ordinateur central à partir du signal RN et de l'information relative au client.
Pour comprendre plus complètement la présente invention et pour en apercevoir d'autres buts et avantages, on peut se référer maintenant à la description suivante faite en s'aidant des dessins associés sur lesquels:
la fig. 1 est un schéma fonctionnel d'un système dispensateur de numéraire, éloigné, réalisant la présente invention, et la fig. 2 est un schéma fonctionnel d'une variante de système dispensateur de numéraire, éloigné, réalisant l'invention.
La fig. 1 représente, sous forme de schéma fonctionnel, un système pour l'exécution de transactions bancaires, commandé par ordinateur, réalisant l'invention.
Un ordinateur central 10 ayant une mémoire principale 12 est en communication électrique avec un terminal éloigné 14 par des trajets de communication, comme indiqué par des flèches indiquant l'écoulement des signaux. L'ordinateur 10 et la mémoire 12 sont situés dans un bureau de banque central où ils peuvent être agencés pour réaliser des fonctions bancaires en liaison directe ou non. Le terminal éloigné 14 est situé en un bureau éloigné ou en un endroit éloigné à l'intérieur du bureau central. Une multiplicité d'autres terminaux semblables au terminal 14 peut être aussi en communication avec l'ordinateur 10 par des trajets de communication tels que des lignes de transmission téléphoniques ayant un équipement modem aux interfaces locale et éloignée.
Le terminal éloigné 14, dans la forme de réalisation préférée décrite ici, comprend un lecteur de cartes à bandes magnétiques 20 et un clavier 22 pour inscrire des informations en réponse à des opérations lancées par le client. Il est bien entendu, cependant, que tous moyens d'inscription convenables peuvent être employés. Le lecteur de cartes 20 peut être un des lecteurs magnétiques bien connus pour lire des données encodées sur des bandes magnétiques suivant les présentations ABA, IATA, MINTS ou Thrift Standard Track. Le lecteur de cartes 20 peut aussi être d'autres genres, y compris des lecteurs de perforations de cartes ou des lecteurs optiques. Le champ de données imprimées sur la carte peut comprendre un mot de données identifiant la banque du client, la zone et les numéros de comptes. Le champ de données peut comprendre encore un mot de données PIN-OF qui est transformé par le lecteur de cartes 20 en un signal PIN-OF indiqué par 0 sur les dessins. Le signal 0 représente une relation de différence prédéterminée entre un numéro d'identification personnel (PIN) et un numéro de dossier d'information relatif au client (CIF) emmagasiné dans la mémoire 12 de l'ordinateur central 10. Le numéro PIN pour un client peut représenter la date de naissance du client, son numéro de sécurité sociale ou d'autres données personnelles aisées à retenir. Le numéro CIF indique un numéro d'enregistrement associé au compte du client dans la mémoire principale 12. *
Le terminal 14 comprend encore un générateur de données de transactions classique 24 répondant au clavier 22 pour transformer les manœuvres du clavier par le client en données représentant une transaction bancaire désirée.
Le terminal éloigné 14 comprend en plus un générateur de signaux PIN, 30, un générateur de signaux de nombre aléatoire (RN), 31, un générateur de signal BIT, 32, un dispositif d'affichage, 33, un dispositif de sécurité, 34, et un ensemble dispensateur de
5
10
15
20
25
30
35
40
45
50
55
60
65
633379
4
numéraire, 36. Le générateur 30 de signaux PIN répond au clavier 22 en engendrant un signal PIN représenté aux dessins par Y, qui représente une série de nombres inscrits par le client. Le signal Y est appliqué au générateur de signaux BIT 32 et au dispositif de sécurité 34. Le générateur 32 engendre alors un signal BIT qui représente le nombre de bits dans le signal Y, et qui est fourni à l'ordinateur central 10 par la voie de lignes de transmission téléphoniques, comme décrit plus haut.
Le dispositif de sécurité 34 reçoit le signal PIN Y, un signal RN désigné par m sur les dessins et engendré par le générateur de signaux RN 31 en réponse aux ordres de l'ordinateur central, et un signal composite Z fourni par l'ordinateur 10. Le signal composite Z est formé par l'ordinateur central 10 à partir d'un signal CIF appelé X sur les dessins, du signal PIN-OF, 0 et du signal RN, ro. On comprendra que le trajet du signal pour le signal PIN Y, entre le générateur 30 et le dispositif de sécurité 34, et le trajet de signal pour le signal RN, co, entre le générateur 31 et le dispositif de sécurité 34, sont contenus entièrement dans le terminal éloigné.
Le dispositif de sécurité 34 comprend un moyen pour comparer les signaux cd, Y et Z appliqués, suivant un algorithme prédéterminé. Par exemple, en utilisant la formule à polynôme co2 + Y2 — Z2 = 0, le dispositif de sécurité doit effectivement élever au carré le signal Z et soustraire le résultat de la somme des carrés des signaux co et Y. Dans le cas où la différence est nulle, un signal dispensateur (c'est-à-dire autorisant la délivrance du numéraire) sera engendré par le dispositif de sécurité 34 et appliqué à l'ensemble dispensateur de numéraire 36. Des polynômes différents peuvent être utilisés.
L'ensemble dispensateur de numéraire 36 comprend des moyens pour emmagasiner un certain nombre d'unités de numéraire, telles que des billets de banque, et des moyens pour fournir une ou plusieurs de ces unités de numéraire au client en réponse à un signal dispensateur appliqué.
Le dispositif d'affichage 33 comprend des moyens pour recevoir un signal de demande de signal PIN à partir de l'ordinateur 10. Dans d'autres formes de réalisation de l'invention, le dispositif d'affichage 33 peut aussi afficher des données de transactions ainsi que d'autres informations engendrées par le client ou par l'ordinateur central 10.
Pour le fonctionnement, le client introduit une carte de banque ou carte de crédit dans le lecteur de cartes 20. Les signaux de données de la carte et le signal PIN-OF sont ainsi extraits de la carte et transférés à l'ordinateur central par la voie des lignes de transmission téléphoniques. En réponse aux données de la carte, l'ordinateur central 10 identifie le compte du client. Le client peut alors former sur le clavier 22 les données de transaction représentant une transaction désirée. A titre d'exemple, le client peut mettre en action une série de touches qui indiquent qu'il désire retirer du numéraire en quantité représentée par un certain nombre d'unités de numéraire. Le générateur de données de transaction 24 répond à l'action du client en fournissant des données de transaction représentatives à l'ordinateur central 10. L'ordinateur 10 identifie les données de transaction et vérifie si le compte du client, indiqué dans la mémoire 12, contient suffisamment de fonds pour permettre la transaction désirée.
Dans le cas où les données de transaction indiquent une transaction valide, l'ordinateur central 10 émet un signal de demande de signal PIN pour faire paraître une demande de signal PIN sur le dispositif d'affichage 33 du terminal 14. Dans une variante, le signal de demande de signal PIN peut commander un réseau de commutation pour créer un trajet de signal direct entre le générateur 30 de signaux PIN et le dispositif de sécurité 34.
Lorsque le client inscfit son numéro PIN sur le clavier 22, le générateur 30 est autorisé à fournir le signal PIN Y. En réponse à cela, le générateur de signaux BIT transfère un signal BIT représentant le nombre de bits dans le signal PIN Y, à l'ordinateur central 10. L'ordinateur central 10 peut alors comparer le signal BIT au nombre de bits du numéro CIF du client, emmagasiné dans la mémoire 12. Dans le cas où il y a correspondance, l'ordinateur émet un signal de demande de signal RN vers le générateur RN 31. Le générateur 31 est mis en activité ainsi pour engendrer un nombre pseudo-aléatoire qui est fourni au dispositif de sécurité 34 et à l'ordinateur central 10. En recevant un signal RN, cd du générateur RN 31, l'ordinateur central 10 forme le signal composite z suivant une équation à polynôme. A titre d'illustration, le polynôme indiqué à la fig. 1 est z = X + 0 + cû. Le signal composite z est émis par l'ordinateur central par la voie des lignes de transmission téléphoniques, vers le dispositif de sécurité 34. En recevant le signal z, le dispositif 34 compare les signaux û) et Y au signal z, comme décrit ci-avant, et engendre un signal dispensateur dans le cas où l'équation à polynôme est satisfaite. En réponse au signal dispensateur, l'ensemble dispensateur de numéraire 36 met une unité de numéraire à la disposition du client.
Dans la forme de réalisation de la fig. 1, le trajet de communication du nombre aléatoire entre le générateur 31 et le dispositif de sécurité 34, et le trajet de communication du signal PIN Y entre le générateur de signaux PIN 30 et le dispositif 34 sont complètement contenus dans le terminal éloigné 14. En outre, le signal composite z est formé de façon à cacher l'information PIN-OF et CIF par une combinaison avec le signal RN, co. Un voleur éventuel doit, par conséquent, non seulement intercepter le signal composite Z, mais aussi le déchiffrer. C'est alors seulement que le voleur pourrait simuler un signal composite après interception d'un signal de nombre aléatoire courant émis par le générateur RN 31 vers l'ordinateur central 10. En outre, une simulation particulière du signal composite Z ne peut être employée de manière répétée puisque le nombre aléatoire change avec chaque transaction. La sécurité pour un terminal de transactions éloigné est ainsi fortement augmentée, et un voleur éventuel est rendu plus dépendant de la connaissance effective du numéro personnel PIN du client et des données encodées de sa carte.
Dans d'autres formes de réalisation, le générateur de signaux BIT 32 peut n'être pas nécessaire. Dans ce cas, l'opération indiquée ci-dessus peut être réalisée sans la comparaison du nombre de bits du numéro PIN et du nombre de bits du numéro CIF. En outre, d'autres algorithmes de comparaison en variante peuvent être facilement programmés dans le dispositif de sécurité 34. Dans ces algorithmes, on peut utiliser une pondération prédéterminée des bits en plus ou au lieu de transformations algébriques. Dans d'autres formes de réalisation encore, le signal composite Z peut comprendre un signal représentant un nombre demandé de billets de banque en sorte que le signal dispensateur indique à l'ensemble dispensateur 36 de délivrer un nombre spécifique d'unités de numéraire au client. En outre, le lecteur de cartes 20 peut n'être pas nécessaire pour des systèmes dispensateurs de numéraire où les données de transaction sont fournies entièrement par un générateur de données de transaction commandé par le client. Autrement, le fonctionnement de ces dernières formes de réalisation peut se poursuivre comme décrit plus haut à propos du système de la fig. 1.
On comprendra que, dans la forme de réalisation décrite ici, les données transférées sur les lignes de transmission téléphoniques ne comprennent pas le numéro PIN retenu en mémoire par le client, et ces données ne comprennent pas non plus un signal qui est en lui-même insuffisant pour autoriser la mise en action du dispensateur de numéraire.
Une variante de forme de réalisation est représentée à la fig. 2, dans laquelle des éléments identiques à ceux de la fig. 1 ont reçu les mêmes indices de référence. La différence principale entre les formes de réalisation des fig. 1 et 2 est le trajet du signal PIN-OF, 0. A la fig. 2, le signal PIN-OF, 0 est transféré du lecteur de cartes 20 directement au dispositif de sécurité 34, sans passer par une ligne de transmission téléphonique. L'ordinateur 10 transfère donc un signal composite Z constitué seulement du signal CIF, X et du nombre RN, cd. Le dispositif de sécurité 34 peut être un système à quatre entrées, qui exécute un calcul de polynôme à quatre variables, par exemple 02 -1- Y2 + cd2 — Z = 0. Dans le cas où l'équation est satisfaite pour un ensemble donné de signaux (<d, 0, Y, Z), le dispositif de sécurité 34 engendre un signal dispensateur de numéraire, 36.
On comprendra que la forme de réalisation de la fig. 2 fonctionne
5
10
15
20
25
30
35
40
45
50
55
60
65
5
633379
sensiblement de la même manière que la forme de réalisation de la fig. 1, sauf que chacun des signaux PIN-OF, PIN et RN est retenu entièrement dans le terminal 14.
Les concepts des formes de réalisation préférées des fig. 1 et 2 peuvent être appliqués dans d'autres cadres que celui d'un système bancaire. Par exemple, dans un système de sécurité automatisé pour contrôler l'entrée et la sortie de personnes en des points d'entrée
éloignés, l'ensemble dispensateur de numéraire 36 peut être remplacé par un indicateur acoustique ou visuel, ou un tourniquet répondant au dispositif de sécurité 34. Bien que le clavier 22 et le lecteur de cartes 20 soient décrits dans les formes de réalisation préférées, tout 5 moyen d'inscription de données convenable peut être employé, qu'il soit manœuvré par un garde ou par une personne demandant admission en un endroit éloigné.
r
1 feuille dessin

Claims (9)

633 379
1. Installation de sécurité pour contrôler l'accès à un poste central, à partir d'une station périphérique, caractérisée par
— au moins un poste périphérique,
— un ordinateur situé au poste central et comprenant une mémoire principale avec un fichier d'usager,
— des moyens d'accès et d'entrée de données manipulables par l'usager, situés au poste périphérique et en communication électrique avec l'ordinateur pour lui procurer des informations sur l'usager identifiant une fiche d'usager dans la mémoire principale,
— des premiers moyens générateurs situés au poste périphérique et répondant à l'entrée de données dans les moyens d'entrée, pour fournir un signal d'identification représentant le numéro d'identification personnel d'un usager,
— des seconds moyens générateurs situés au poste périphérique et répondant à l'ordinateur pour lui fournir un signal représentant un nombre pseudo-aléatoire,
— un comparateur connecté avec les premiers et seconds générateurs par la voie de trajets de signaux entièrement contenus à l'intérieur du poste périphérique et en communication électrique avec l'ordinateur, pour fournir un signal d'autorisation à des moyens de contrôle situés dans le poste périphérique et ne permettant l'usage de ce poste que si, lors d'une comparaison interne, un signal composite venu de l'ordinateur présente une relation prédéterminée avec les signaux parvenus des moyens générateurs, le signal composite étant formé par l'ordinateur à partir d'au moins une information extraite de la fiche d'usager correspondante et du nombre pseudo-aléatoire, et ladite relation prédéterminée étant dépendante du numéro d'identification de l'usager.
2. Installation selon la revendication 1, caractérisée en ce que les moyens d'accès et d'entrée de données sont agencés pour fournir à l'ordinateur un signal de décalage reliant le numéro d'identification à des données particulières dans la fiche correspondante contenue dans la mémoire centrale, et en ce que le signal composite comprend ce signal de décalage.
2
REVENDICATIONS
3. Installation selon la revendication 1, caractérisée en ce que les moyens d'accès et d'entrée de données sont agencés pour fournir à l'ordinateur un signal de décalage reliant le numéro d'identification à des données particulières dans la fiche correspondante contenue dans la mémoire centrale, et en ce que le comparateur détecte une relation prédéterminée entre des signaux d'entrée comprenant un signal de décalage, un signal composite fourni par l'ordinateur, le numéro d'identification de l'usager et un nombre aléatoire.
4. Installation selon la revendication 3, caractérisée en ce que le signal de décalage est fourni au comparateur par les moyens d'accès et d'entrée de données, par la voie d'un trajet entièrement contenu dans le poste périphérique.
5. Installation selon une des revendications précédentes, caractérisée en ce que les moyens d'accès et d'entrée de données sont commandés de manière à ne répondre à un usager pour l'entrée ou l'obtention de données qu'une fois libérés par ledit signal d'autorisation.
6. Installation selon une des revendications précédentes, caractérisée en ce que le poste périphérique comprend un dispensateur de numéraire libérable par le signal d'autorisation, et en ce que l'installation bloque le dispensateur en l'absence de ce signal.
7. Installation selon une des revendications précédentes, caractérisée en ce qu'elle comprend plusieurs postes périphériques,
connectés à l'ordinateur et contrôlés chacun par un signal d'autorisation correspondant généré par l'installation.
8. Installation selon les revendications 6 et 7, caractérisée en ce que chaque poste périphérique comprend un automate bancaire pour le paiement en espèces.
9. Installation selon une des revendications précédentes, caractérisée en ce que des domaines où s'effectuent certaines opérations sont protégés contre un accès non autorisé, et que les moyens d'entrée de données manipulables par l'usager contrôlent l'accès de personnes à ces domaines.
CH796079A 1978-09-05 1979-09-03 Installation de securite notamment pour l'execution d'operations bancaires. CH633379A5 (fr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/939,504 US4234932A (en) 1978-09-05 1978-09-05 Security system for remote cash dispensers

Publications (1)

Publication Number Publication Date
CH633379A5 true CH633379A5 (fr) 1982-11-30

Family

ID=25473287

Family Applications (1)

Application Number Title Priority Date Filing Date
CH796079A CH633379A5 (fr) 1978-09-05 1979-09-03 Installation de securite notamment pour l'execution d'operations bancaires.

Country Status (13)

Country Link
US (1) US4234932A (fr)
JP (1) JPS5537698A (fr)
AU (1) AU528366B2 (fr)
BE (1) BE878589A (fr)
CA (1) CA1118896A (fr)
CH (1) CH633379A5 (fr)
DE (1) DE2935199A1 (fr)
ES (1) ES483878A1 (fr)
FR (1) FR2435759B1 (fr)
GB (1) GB2031627B (fr)
IT (1) IT1120556B (fr)
NL (1) NL7906275A (fr)
SE (1) SE445591B (fr)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
SE430106B (sv) 1979-06-18 1983-10-17 Ibm Svenska Ab Hierarkiskt datorsystem
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
US4385285A (en) * 1981-04-02 1983-05-24 Ncr Corporation Check dispensing terminal
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS5924370A (ja) * 1982-07-30 1984-02-08 Sharp Corp 電子レジスタ装置
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2149185B (en) * 1983-11-04 1986-11-05 Robert Ernest Barwick Device for protecting electronic equipment
EP0203066A1 (fr) * 1984-02-03 1986-12-03 GUIGNARD, Paul Surveillance de securite et d'utilisation
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPS60171064A (ja) * 1984-02-16 1985-09-04 株式会社トーゴ 娯楽用擬似体歩行乗物
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
AU591057B2 (en) * 1984-06-01 1989-11-30 Digital Equipment Corporation Local area network for digital data processing system
DE3511674A1 (de) * 1985-03-29 1986-10-02 Hermann 7742 St Georgen Stockburger System mit einem geraet mit einer datenverarbeitungseinrichtung
US4691291A (en) * 1985-09-23 1987-09-01 Thinking Machines Corporation Random sequence generators
JPS62294961A (ja) * 1986-03-27 1987-12-22 Yokogawa Hewlett Packard Ltd 検出装置
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5451757A (en) * 1990-04-22 1995-09-19 Brink's Incorporated Apparatus and method for controlled access to a secured location
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
FR2706058B1 (fr) * 1993-06-02 1995-08-11 Schlumberger Ind Sa Dispositif pour contrôler et commander l'accès différentiel à au moins deux compartiments à l'intérieur d'une enceinte.
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5731575A (en) * 1994-10-26 1998-03-24 Zingher; Joseph P. Computerized system for discreet identification of duress transaction and/or duress access
US5616900A (en) * 1995-07-14 1997-04-01 Seewoster; O. Ben ATM keypad operating device
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5766075A (en) * 1996-10-03 1998-06-16 Harrah's Operating Company, Inc. Bet guarantee system
US6505177B1 (en) * 1996-11-27 2003-01-07 Diebold, Incorporated Automated banking machine apparatus and system
US7062464B1 (en) * 1996-11-27 2006-06-13 Diebold Incorporated Automated banking machine and system
US6539361B1 (en) * 1996-11-27 2003-03-25 Die{grave over (b)}old, Incorporated Automated banking machine system using plural communication formats
US6970845B1 (en) * 1996-11-27 2005-11-29 Diebold, Incorporated Automated banking machine apparatus and system
US6973442B1 (en) * 1996-11-27 2005-12-06 Diebold, Incorporated Automated banking machine apparatus and system
US6289320B1 (en) * 1998-07-07 2001-09-11 Diebold, Incorporated Automated banking machine apparatus and system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6119931A (en) * 1997-10-02 2000-09-19 Novogrod; John C. System and method for requesting and dispensing negotiable instruments
US5993047A (en) * 1997-10-02 1999-11-30 John C. Novogrod Apparatus and method for requesting and dispensing negotiable instruments
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
WO2000049547A1 (fr) * 1999-02-17 2000-08-24 Diebold, Incorporated Procede et systeme pour l'etablissement de connexions de services de transaction avec une machine de transaction automatique
FI115259B (fi) * 1999-07-16 2005-03-31 Setec Oy Menetelmä vasteen tuottamiseksi
JP4372919B2 (ja) * 1999-10-26 2009-11-25 富士通株式会社 現金自動取引装置およびその方法
WO2001069556A2 (fr) 2000-03-15 2001-09-20 Mastercard International Incorporated Procede et systeme permettant d'effectuer des paiements securises sur un reseau informatique
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US20020066017A1 (en) * 2000-11-28 2002-05-30 Multiscience System Pte Ltd. Security systems for internet transactions and method of use
US7546274B2 (en) * 2001-08-09 2009-06-09 Ncr Corporation System and method for facilitating electronic commerce transactions at an automatic teller machine
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US20030187736A1 (en) * 2002-04-02 2003-10-02 David Teague Patron tracking system
US7121460B1 (en) 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US7922080B1 (en) * 2002-12-26 2011-04-12 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
BE744033A (fr) * 1969-01-15 1970-07-06 North American Res Corp Dispositif de commutation pour combinaison electronique
US3654604A (en) * 1970-01-05 1972-04-04 Constellation Science And Tech Secure communications control system
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions
US4075460A (en) * 1975-11-28 1978-02-21 Incoterm Corporation Cash dispensing system

Also Published As

Publication number Publication date
FR2435759A1 (fr) 1980-04-04
GB2031627B (en) 1982-04-21
FR2435759B1 (fr) 1988-04-08
DE2935199A1 (de) 1980-03-13
SE445591B (sv) 1986-06-30
JPS6149714B2 (fr) 1986-10-30
IT7950164A0 (it) 1979-09-04
AU528366B2 (en) 1983-04-28
US4234932A (en) 1980-11-18
SE7907315L (sv) 1980-03-06
NL7906275A (nl) 1980-03-07
IT1120556B (it) 1986-03-26
JPS5537698A (en) 1980-03-15
CA1118896A (fr) 1982-02-23
AU5037979A (en) 1980-03-13
BE878589A (fr) 1979-12-31
GB2031627A (en) 1980-04-23
ES483878A1 (es) 1980-09-01
DE2935199C2 (fr) 1987-03-12

Similar Documents

Publication Publication Date Title
CH633379A5 (fr) Installation de securite notamment pour l&#39;execution d&#39;operations bancaires.
EP0114773B1 (fr) Procédé et dispositif pour habiliter le détenteur d&#39;un objet portatif tel qu&#39;une carte à accéder par cette carte à au moins un service dispensé par au moins un organisme habilitant
EP0250309B1 (fr) Procédé pour faire authentifier par un milieu extérieur un objet portatif tel qu&#39;une carte à mémoire accouplée à ce milieu
FR2475254A1 (fr) Appareil et procede de codage de cartes assurant une securite a plusieurs niveaux
EP1875446A1 (fr) Dispositif, procede et systeme de securite pour transactions financieres, reposant sur l&#39;identification d&#39;un individu grâce a son profil bio-metrique, et utilisant une carte a microprocesseur
FR2574963A1 (fr) Dispositif d&#39;identification
EP0870222A2 (fr) Dispositif et procede d&#39;acces conditionnel
EP0820620A1 (fr) Procede de paiement electronique permettant d&#39;effectuer des transactions liees a l&#39;achat de biens sur un reseau informatique
EP1086411B1 (fr) Procede de controle de l&#39;execution d&#39;un produit logiciel
FR2608338A1 (fr) Dispositif pour l&#39;echange de donnees confidentielles entre une serie de terminaux et un concentrateur
EP1451783B1 (fr) Procede, systeme et dispositif permettant d&#39;authentifier des donnees transmises et/ou recues par un utilisateur
EP0627713A1 (fr) Dispositif pour contrôler et commander l&#39;accès différentiel à au moins deux compartiments à l&#39;intérieur d&#39;une enceinte
JP2002288427A (ja) 取引実行方法
WO1999003070A1 (fr) Terminal informatique individuel susceptible de communiquer avec un equipement informatique d&#39;une façon securisee, ainsi qu&#39;un procede d&#39;authentification mis en oeuvre par ledit terminal
WO2007006771A1 (fr) Procede et dispositif d&#39;autorisation de transaction
Desmarais Body language, security and e‐commerce
FR3063162A1 (fr) Systeme biometrique de controle d&#39;acces dynamique
FR2885246A1 (fr) Terminal nomade de transactions electroniques securise et systeme de transactions electroniques securise
JP2005004333A (ja) 個人認証方法
FR2817067A1 (fr) Procede et dispositif d&#39;authentification de documents electroniques au moyen d&#39;une signature numerique
WO2010004353A2 (fr) Procédé d&#39;utilisation combinée de matériel et composants électroniques pour la sécurisation d&#39;opérations financières, juridiques, administratives, commerciales et techniques
FR2730076A1 (fr) Procede d&#39;authentification par un serveur du porteur d&#39;un objet portatif a microprocesseur, serveur et objet portatif correspondants
FR2807247A1 (fr) Systeme de paiement permettant de ne pas divulguer d&#39;information bancaire sur le reseau public et quasi-public
RU2589847C2 (ru) Способ оплаты товаров и услуг с использованием биометрических параметров клиента и устройство для его осуществления
EP4241190A1 (fr) Procede d&#39;authentification securise par le decouplage structurel des identifiants personnels et de services

Legal Events

Date Code Title Description
PL Patent ceased