DE2338365A1 - Ueberpruefungs- oder kontrollsystem - Google Patents
Ueberpruefungs- oder kontrollsystemInfo
- Publication number
- DE2338365A1 DE2338365A1 DE19732338365 DE2338365A DE2338365A1 DE 2338365 A1 DE2338365 A1 DE 2338365A1 DE 19732338365 DE19732338365 DE 19732338365 DE 2338365 A DE2338365 A DE 2338365A DE 2338365 A1 DE2338365 A1 DE 2338365A1
- Authority
- DE
- Germany
- Prior art keywords
- digits
- card
- memory
- register
- digit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
- G07F7/1058—PIN is checked locally
- G07F7/1066—PIN data being compared to data on card
Landscapes
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
- Lock And Its Accessories (AREA)
Description
Grand Blvd., Hamilton, Ohio, USA.
Überprüfungs- oder Kontrollsystem
Die Erfindung betrifft im allgemeinen ein Überprüfungsoder Kontrollsystem und im besonderen zu sicheren Prüfungssystemen, durch die eine gespeicherte Ziffer, die normalerweise
eingetastet wird, mit einer zweiten einer Ausweisoder Kreditkarte entnommenen Ziffer korreliert wird, um
sicherzustellen, ob der Träger der Karte auch deren rechtmäßiger Benutzer ist.
Im Bankwesen wurden bisher grosse Anstrengungen unternommen, die Kundenbetreuung durch Beschleunigung der normalen Bankgeschäfte
und durch eine grössere Effektivität der Bank-
— 2 —
409308/1058
angestellten zu verbessern, indem automatische Anlagen die Routinearbeiten der Buchführung etc. übernahmen. Eine der
am häufigsten auftretenden Transaktionen einer Bank besteht in der Bargeldbeschaffung, indem entweder ein Scheck eingelöst
oder ein Geldbetrag von einem Sparkonto abgehoben wird. Hierfür ist erforderlich, dass ein Scheck oder Abhebungsschein
vom Kunden abgegeben wird und der Kassenbeamte oder -angestellte dem Kunden einen entsprechenden
Betrag aushändigt. In einigen Fällen kann es sogar für den Kassenangestellten erforderlich sein, vorher festzustellen,
ob das Konto gedeckt ist, bevor er die angeforderte Summe gemäss der für die Bank geltenden Vorschriften dem Kunden
aushändigen darf. Nach der Auszahlung muss der Scheck oder der Abhebungsschein der Buchhaltung übergeben werden, wo
die Bearbeitung vorgenommen und das Konto des Kunden dementsprechend belastet wird.
Diese erwähnten Vorgänge zur Bargeldbeschaffung machen die Funktion eines Kassenangestellten erforderlich. Hierdurch
werden die Geschäftskosten heraufgesetzt, weshalb auch
Bestrebungen im Gange sind, derartige Transaktionen zu automatisieren. Es wurden bereits automatische Vorrichtungen geschaffen,
durch die es dem Kunden möglich ist, Bargeldbeträge von seinem Konto abzuheben, ohne dass hierzu der Kassenbeamte
irgencWeLohe Tätigkeiten von Hand durchzuführen hätte. Bei
derartigen Systemen werden normalerweise eine Kreditkarte oder ein anderes der Ausweisung dienendes Dokument verwendet,
die bzw. das die Kontonummer sowie andere diesbezüglich erforderliche Daten trägt, so z.B. die Gültigkeitsdauer, usw.
Bei der Verwendung derartiger Vorrichtungen führt der Kunde
409808/1068
die Karte in den Mechanismus ein und informiert das Sysfem
über die vorgesehene Tastatur über die zu tätigende Transaktion, die dann von der Anlage durchgeführt wird.
Bisher nehmen die automatischen Anlagen bestimmte Prüfungen
im Hinblick auf die auf der Karte enthaltenen Daten, so z.B. die Feststellung, ob die Karte noch gültig ist, sowie einen
prüfenden Vergleich hinsicltlich des Kontostandes vor, z.B.
Soll und Haben, bevor der angeforderte Geldbetrag ausgezahlt wird. Da ein Kassenangestellter hierbei nicht mehr erforderlich
ist, wird eine Kostenersparnis erzielt. Eine wetere '.Einsparung
wird dadurch erreicht, dass die Vorrichtung zum Auszahlen des Bargeldes mit dem zentralen Buchungssystem der Bank
gekoppelt wird. Hierdurch werden alle Buchungen, die mit der Bargeldauszählung zu tun haben, automatisch ohne menschliche
Intervention getätigt.
Das grösste Hindernis für automatisiertes System im Bankgeschäft
der vorgenannten Art lag bisher in der Systemsicherheit begründet.
Des Öfteren mag ein Kunde seine Brieftasche verloren haben oder diese ihm (petohlen worden sein, so dass er nicht
mehr über aäne Kredit- oder Bankkarte verfügt. Wenn nun ein Dieb oder Finder die gestohlene oder gefundene Karte der
automatischen Anlage präsentiert und diese Anlage nicht in der Lage ist, zu bestimmen, ob die im Besitz der Karte seiende
Person auch tatsächlich der ermächtigte Benutzer ist oder eben eine nicht berechtigte Person oder ein Dieb oder Finder,
so wird dem Dieb oder Finder das Geld doch ausgezahlt, wodurch ein Verlust eintritt. Um diese Schwierigkeit zu beseitigen,
wurde vorgeschlagen eine Nummer aus dem Konto oder den auf
409808/1058
der Kreditkarte eingetragenen Daten zu erstellen, die durch Zusammenwerfen gebildet wird, d.h. durch Neuordnen der Daten
der Karte, indem an den Daten bestimmte arithmetische Operationen vorgenommen we rden. Die aus den Daten der Karte gebildete
Nummer wird dann mit einer geheimen auf einer Tastatur vom Kunden eingespeisten Nummer verglichen. Jedem Kunden wird also
mit der Ausgabe seiner Kreditkarte eine geheime Nummer mitgegeben, die der Kunde auswendig zu lernen hat, um sie dann
später bei jedem Gebrauch der Karte in die Tastatur zu geben. Die derartig eingespeiste Nummer wird dann mit der von der
Maschine aus den Kartendaten gebildeten Nummer verglichen und ihre Besiehung zu einander bestimmt. Wenn beide Nummern
gleich sind oder sonstwie eine passende Korrelation aufweisen, so gilt für das System die Annahme, dass die die Kreditkarte
präsentierende Person die richtige Person ist, der die Karte ausgegeben wurde, da ja die eine passende Korrelation aufweisende
Geheimnummer von dieser Person über die Tasten eingegeben wurde.
Obgleich Verfahrensweg, bei dem eine auswendig gelernte
Geheimnummer über eine Tastatur eingegeben wird und diese dann mit einer aus den Kartendaten gebildeten Nummer verglichen
wird, ein gewisses Mass an Sicherheit ergibt, so haben dennoch derartige Systeme nicht verhinder können, dass
nicht berechtigte Person aus den automatischen Systemen im Bankverkehr ungerechtfertigt Geld abheben. Der hauptsächliche
Grund für diesen Mangel an Sicherheit liegt im Versagen des Verifikations- oder Kontrollsystems, einen
hinreichend schwierigen und nicht leicht zu knackenden Kode zu erstellen, so dass die nicht berechtigte Person aus der
409808/10S8
Kreditkarte die dazugehörende Geheimzuhl nicht selbst ermitteln
kann. Eine unbefugte Person kann immer eine Kreditkarte einer gegebenen Bank bekommen. In der Tat kann dies
auch ganz rechtmässig geschehen, indem die Person einfach ein Konto eröffnet. Da sie hiermit auch die Geheimzahl erhält,
die den Nummerdaten auf ihrer Karte entsprechen, so ist zur Blossstellung des Systems nur noch erforderlich,
dass die Kodebeziehung ermittelt wird, die zwischen der Geheimzahl und der auf der Karte eingetragenen Zahl besteht.
Angenommen, dass diese Kodebezjämng ermittelt wurde, so ist
es durch die Herstellung von Kreditkarten für andere Konten und durch Eintragen der bestimmbaren dazugehörenden Geheimzahlen
möglich, sich unberechtigten Zugang zu Geldbeträgen zu verschaffen.
Die Leichtigkeit, ein solches System blosszustellen, wird noch gefördert, wenn sich die zwischen den Geheimzahlen und
den Kartendaten bestehende Korrelation leicht feststellen lässt. In einigen der bekannten Systeme ist die Ermittlung
einer Geheimzahl von einer auf der Karte eingetragenen Nummer verhältnismässig leicht, da das zugrundeliegende Schema der
Nummernkorrelation so beschaffen ist,' dass durch eine Änderung nur einer einzigen Ziffer in einer Kartennummer eine Veränderung
von nur einer Ziffer in der entsprechenden Geheimziffer
erzeugt wird. Auch ist in anderen bekannten Systemen dieser Art die Spektraldichte der gebildeten Geheimnummern
auf einer niedrigen Stufe als die aus der langen Ziffernreihe auf der Karte des Kunden. Wenn also, mit anderen Worten, der
Satz der mehrziffrigen Kartennummern, der in einem Überprüfungssystem verwendet werden soll, ungeordnet oder stochastisch
ist, werden vom Geheimnummernkodierer nicht stoch-
409808/1058
astische Geheimnumnern gebildet. Demzufolge weisen die
bekannten Systeme eine vielen Kartennummern innerhalb des Satzes zugewiesener Kartennummern zugeordnete Geheimnummer
auf, wodurch die Korrelation zwischen den Geheimnummern und
den Kartennummer leichter ermittelt werden kann.
Während die erwähnten Überprüfungssysteme für Kartenhalter im Hinblick auf automatisierte Bankgeschäfte beschrieben
wurden, können derartige Überprüfungs- oder Kontrollsysteme
auch in anderen Bereichen Anwendung finden. Diese Kontrollsyeteme
finden auch Anwendung in Ausgabeanlagen, die nichts mit dem Bankwesen zu tun haben, sondern Artikel anstatt Geld
herausgeben. Hinzu kommt, dass die Kontrollsysteme der beschriebenen Art bei der Zugangs- oder Zutrittskontrolle verwendet
werden können, bei denen unbefugten Personen der Zugang in Beschränkungsgebiete z.B. in Fabriken, Regierungsanlagen,
Banktresore oder dgl. verwehrt wird. Auf dem Gebiet der Komputerprogrammierung können Kontrollen oder Überprüfungen
der vorgenannten Art auch von Wert sein, wenn es darum geht, unbefugten Benutzern in einem Time-Sharingsystem den Zugang
zu geheim Informationen anderer zu verwehren, die in einem Komputerspeicher eingespeichert sind, der von allen Benutzern
geMlt wird. Es besteht ein Bedarf an Überprüfungs- und.
Kontrollveifelxren in geschlossenen Kommunikationsnetzen, so
dass kein unbefugter Informationsaustausch zv/ischen zwei von einander entfernt gelegenen Datenendstationen vorgenommen
werden kann.
Es ist also Aufgabe der Erfindung ein Überprüfungs- oder Kontroll-system zu schaffen, in der die Beziehung zwischen
40980 8/1058
allen Kartennummern eines Systems und ihren zugeordneten, auswendig gelernten Geheimnumraern äusserst schwierig, wenn
nicht unmöglich durch Vergleichen der Daten einer begrenzten Anzahl von Karten mit bekannten zugeordneten Geheimsahlen
zu ermitteln ist.
Die Aufgabe der Erfindung wird durch eine Vorrichtung gelöst, mit der bestimmt wird,ob eine Person berechtigt ist, ein
automatisch betriebenes System zu benutzen, z.B. ein Bargeldausgabegerät, und die Mittel zum Lesen einer Kartennummer von
einer Karte, die die Person trägt, welche das System zu benützen wünscht, einen Speicher mit mehreren zugänglichen
Speicherstellen zum Speichern der jeweiligen Zufallszahlen aufweist und so angeordnet ist, dass die Zufallszahlen unter
Verwendung der Kartennummer gewählt und dann mit der gemerkten Geheimzahl verglichen werden, die die Person eingibt, wobei
das System dann tätig werden kann, wenn der Vergleich eine vorbestimmte Bedingung erfüllt.
Darüber hinaus erstreckt sich die Erfindung auch auf ein Verfahren zur Freigabe selbsttätiger Vorrichtungen, wenn
diese von berechtigten und befugten Personen benutzt werden, das die folgenden Verfahrensstufen umfasst:
a) Lesen einer Kartennummer von einer Karte, die von der die Anlage zu benutzenden Person
vorgelegt wird;
b) Speichern einer gemerkten oder auswendig gelernten Nummer, die von dem Benutzer eingegeben
wird,
c) Erstellen einer Speicheradresse von den abgefühlten oder gelesenen Kartendaten,
409808/1058
d) mit der Adresse Zugriff finden zu einem
Speicher, in dem an jeder zugänglichen Speicherstelle Zufallszahlen vorhanden sind,
um am Ausgang eine umgeformte Nummer zu bilden, jedesmal wenn der Speicher angesprochen wird,
und
e) Vergleichen der umgeformten Nummer mit der gemerkten Nummer, so dass die Einrichtung freigegeben
wird, wenn der Vergleich so ausfällt, dass eine vorbestirnmte Beziehung besteht.
Die Ziffern der gemerkten Nummer werden demzufolge keine feste
logische, mathematische, arithmetische oder stellungsgemässe Beziehung haben zu den der anderen, z.B. der Kartennummernziffern.
Die Kartennummernziffern werden vorzugsweise aufeinanderfolgend
bearbeitet, um so eine Folge von Adressen zu erzeugen, die dann dazu verwendet werden, den Zufallszahlenspeicher
anzusprechen oder Zugriff zu finden zur Wahrheitetafel
oder Datenwerte-Tabelle, so dass eine Folge von Zufallsziffern erzeugt oder abgeleitet wird, die die umgeformte
Nummer bilden. Die Zufallszahlen der umgeformten Nummer werden dann Ziffer für Ziffer verglichen mit den Ziffern der gemerkten
Nummer, die dem Kartenbesitzer zum Zeitpunkt der Ausgabe mitgeteilt wurde. Ein zutreffender Vergleich zeigt an, dass ein
Gerechtfertigter Besitz oder berechtigte Benutzung vorliegt.
Sin Vorteil der Erfindung besteht darin, dass bei Biossstellung des Systems durch eine Person, die den Inhalt der
Datenwerte-Tabelle z.B. durch Diebstahl oder durch Bestechung eines Bankangestellten von der Bank kennen gelernt hat, so
403808/1058
kann der Systeminhaber (z.B. die Bank) einfach durch Abänderung
der Datenwerte-Tabelle die gemerkten Nummern verändern, die mit den Kartennummern zur Herstellung der Verifikation
korreliert werden müssen. Dementsprechend können auch durch Veränderung der Art und V/eise, in der die Kartenziffern
zur Bildung der Adressen für die Datemiferte-Tabelle
bearbeitet werden, die gemerkten Wummern abgeändert werden, die mit den Kartennummern zwecks Verifikation korreliert
werden müssen. Hierdurch wird die Fähigkeit der alten gemerkten Nummern, einen günstigen oder zutreffenden Vergleich mit den
auf der Karte aufgetragenen Nummern zu erzeugen und somit eine Verifikation zu erreichen, znichte gemacht, wenn erstere
in die Maschine eingetastet wurden, um eine Ausgabe herbeizuführen. Somit werden durch Veränderung der Datenwerte-Tabelle
die von unberechtigten oder unbefugten Benutzer verwendete Karten wertlos.
Ein bevorzugtes Ausführungsbeispiel der Erfindung bietet darüber hinaus den Vorteil, dass die spektrale Dichte der
gemerkten Nummern niemals geringer ist als die spektrale Dichte der korrelierten zugewiesenen Kartennummern. Demzufolge
wird die Wahrscheinlichkeit, dass eine unbefugte Person das System blossstellt oder kompromittiert, wesentlich
gemindert.
Ee wird nachstehend ein Ausführungsbeispiel der Erfindung
anhand der Zeichnungen beschrieben. Es zeigent
Fig. 1 eine schematische Darstellung der Funktionselemente einer Systemimplementierung,
- 10 -
A09808/1058
Fig. 2 ein Flussdiagramm für den Betrieb des Systems
der Fig. 1,
Fig, 3 eine detaillierte Darstellung eines Teils einer Matrixschaltung der Fig. 2 und
Fig. k eine mögliche Nummerbegrenzungs-Schaltanadnung
zur Umwandlung von Binärziffern in benär verschlüsselte Dezimalziffern.
Bei dem bevorzugten Ausführungsbeispiel der Fig. 1 erhält der Kunde eine Karte 10, die eine auf dem Datenstreifen 11 eingetragene
kodierte Kartennummer aufweist. Zum Zeitpunkt der Ausgabe der Karte wird der Kunde auch von einer Geheimnummer
in Kenntnis gesetzt, die er sich einzuprägen und mit der Karte zu gebrauchen hat. Der K,xnde benutzt das Überprüfungsoder Kontrollsystem, indem er die Karte in den Schlitz 12 eines
Kartenlesegeräts 13 einführt und die eingeprägte Nummer in die
Tasten 1*f gibt. Die auf der Kundenkarte 10 kodierte Nummer
wird von dem Kartenleser 13 gelesen und an einen Nummernumformer
15 übertragen. Die eingeprägte Nummer, welche auf der Tastatur 1^- eingetastet wurde, wird in einem Register 16 gespeichert.
Der Umformer 15 wandelt die Kartennummer G., G_, ... G^ in
Übereinstimmung mit dem Umformungsverfahren nach der Erfindung
um, und zwar in eine vierstellige Dezimalziffer T^, T_, ... T^,
die zur Kartennummer keine logische, mathematische, arithmetische oder stellengemässe Beziehung hat. Die umgeformte Hummer wird
vorübergehend in dem Register 17 gespeichert und dann mit der im Register 16 gespeicherten eingeprägten Nummer durch die Vergleicherschaltung
miteinander verglichen. Tritt eine paaaende Übereinstimmung zwischen diesen Nummern auf, erzeugt dae
Kontrollsystem ein Verifikationssignal, das angibt, dass der Kunde die ihm bei der Ausgabe der Karte gegebene eiazu-
- 11 -
409808/1058
prägende Mummer eingetastet hat und demzufolge ein berechtigter Benutzer ist. Dieses Verifikationssignal wird
als Input in eine Vorrichtung, z.B. ein Bargeldbehälterund Ausgabegerät 19 gegeben, das dann dem überprüften Kartenbesitzer
das Bargeld auszahlt.
Im einzelnen wird beim bevorzugten Ausführungsbeispiel der Erfindung eine Kreditkarte 10 verwendet, die dem Kunden
zum Gebrauch mit einer Ausgabeeinrichtung 19 für Bargeld ausgehändigt wird, welche auf diese Kreditkarte anspricht.
Auf der Kreditkarte 19 sind bestimmte Daten enthalten, wie die Kontonummer, die auf dem Datenstreifen 11 in Form von
Erhebungen oder als Reliefdruck, magnetische Aufzeichung oder auf andere von der Maschine lesbare Art eingetragen ist.
Es wird zum Zwecke der Darstellung angenommen, dass die Karte 10 auf dem Streifen 11 eine i6-steilige Dezimalsahl
eingespeichert enthält, deren Ziffern C1, G^, ... C/ in
binär verschlüsselter Dezimalform dargestellt sind. Es wird auch angenommen, dass zu dem Zeitpunkt, in dem der Kunde
die Karte erhält, ihm eine geheime sich einzuprägende Identifikationsnummer mitgeteilt wird, die aus vier Ziffern
besteht, M1, M , ... M^, und zu der Kartennummer C^, G^, ... C
auf einmalige Art und Weise gemäss dem Umformungsverfahren und -bebrieb der Erfindung in Beziehung steht. Der Kartenträger
wird nur.dann als befugt verifiziert, wenn die eingeprägte
Nummer M1, M_, ... M, und die Kartennummer C1, Gp, ... C,.,-nach
der Umwandlung der Kartennummer in die umgeformte Nummer T1, T_, ... T^ durch die Transformationstechnik der Erfindung
eine günstige Übereinstimmung ergibt.
- 12 -
409808/1058
Bei normalem Betrieb wird die Kreditkarte 10 vom Kunden in den Aufnahmeschlitz 12 des Lesers 13 gegeben, der von
herkömmlicher Konstruktion sein kann. Die Kartendaten, oder zumindest ein Teil dieser Daten, werden von dem
Kartenleser 13 gelesen und über die Leitung 20 dem Umformerneta
15 als Eingabe zugeführt. Nach dem Einführen der Karte 10 in den Kartenleser 13 tastet der Kunde dann die
eingeprägte Nummer !»L , I-L, ... M^, in die Tastatur IA- ein,
die binär verschlüsselte Dezimalsignale erzeugt, welche die eingeprägte Hummer darstellen, und diese Signale dann an
das Register 16 weiterleitet. Das Hegister 16 wird als mit
vier Speicherstellen I1L1, IL,1, M-.' und Mr1 zum Speichern
in BCD-Code, der von der Tastatur empfangenen und eingetasteten Kummer IL, M_, ... M, , dargestellt. Da die Specherung
der Ziffern i«L, M_, ... M. in den Speicherstellen I-L', M ',
... M.' in BCD-Form erfolgt, v/eist jede Speicherstelle vier Bits auf, die die Stellenwerte b, h, 2 und 1 nach der
bekanxen BCD-Kodiertechnik aufweisen.
Nach dem Einführen der Karte in den Umformer 15 werden die
Daten der Karte zunächst von einem Adrcssenerzeugernetz verwendet, um Datenwerte-Tabellen oder Speicheradressen zu
erzeugen. Diese Dateiiabellenadressen dienen dem Zugang zu
einer Datenwerte-Tabellen- oder Speichervorrichtung ZZ, die
eine Vielzahl von zugänglichen Speicherstellen aufweist, wobei in .jeder Stelle eine Zufallszahl in BCD-Format eingespeichert
ist, die keine Beziehung hat zur Adresse, wo die Zufallszahl gespeichert ist. Der Adressenerzeuger 21 hat so
viele feie Zugang zu der Datenwerte-Tabelle, wie Ziffern
IL, H_, ... M;, in der eingeprägten Nummer vorhanden sind.
- 15 -
4098Q8/10S8
Somit werden für eine vierstellige Geheimzahl M-, M , ... M.
vier Wertetabellenadressen nacheinander erzeugt. Bei jedem Zunriff zur Wertetabelle 22 wird eine BGD Zufallszahl
T1, T_, ... Ttl ausgegeben und durch den Ausgangsschalter
einer eindeutigen Ziffernstelle T1' , Ί' ', ... T- ' im Umlormungsnummernregister
17 zugeführt. Da die Baformungsziffern
T,,, T , ... T, im BCD-Format gespeichert sind, speichert jede Ziffernstelle T1 1, T2', ... T;,1 vier Binärbits mit den
Stellenwerten u, 4, 2 und 1 nach den bekannten BCD-Kodier~
verfaliren. Nachdem alle ungeformten Ziffern T1, Tp, T-, und T.
im Register 17 zusaramengebracnt vrarüen, werden die Nummern in
einer Vergleichsschaltung 1u axt den in Register 16 gespeicherten
Geheimnummern verglichen. Wie bereits erwähnt,
zeigt ein passender Vergleich an, dass die eingegebene Geheimziffer die Nummer ist, die dem Kunden bei der Ausstellung
der Karte mitgeteilt wurde und die er sich einzuprägen hatte. Demzufolge darf angenommen v/erden, dass die Person, die die
Karten Nummer und die Geheimnummer eingibt, der rechtraässige
Besitzer oder eine vom Besitzer zum Benutzen der Karte ermächtigte
Person ist.
In dom bevorzugten Ausführungsbeispiel weist das Adressenerzeugernetz
21 des Umformerkreises 15 ein Sch/iftregister 2p.
auf, das betriebsbereit an der Leitung 20 liegt, um die Kartennummer C1; C , ... C1^ in BCD-Format vom Kartenleser 13 zu
empfangen. Die hier als Beispiel dargestellte Kartennummer C1, C , ... C £ wird mit ihren 16 binär verschlüsselten
Dezimalziffern über die Leitung 20 jedesmal dann an das
Schiebe- oder Schiftregister 2j gegeben, wenn eine Karte in
das Kartenlesegerät eingeführt wird. Diese 16 Ziffern C^, 0 ,
... C10 werden in 16 Stellen C1', G^ ... bzw. C^1 im
409808/1058
Schiftregister gespeichert, wobei jede Stelle vier Binärbrt-Speicherstellen
zur Aufnahme der vier BCD-Bits mit den Stellenwerten o, 4, 2 und 1 auf v/eist. Da die dezimale Kartennummer
S' G2' *** G16' ^e ^ra Schiftregister gespeichert ist, in
herkömmlicher BCD-Schreibweise gespeichert wird, weist das Schiftregister 25 64 binäre Speicherstellen auf. Vorzugsweise
ist das Register 25 ein Umlaufregister, das bei jeder Versetzungsoperation
alle Dezimalziffern C , G , ... C^, die
Ί 2 Ί O
hierin gespeichert sind, in einer Richtung um drei Dezimalstellen (zv/ölf Binärbitstellen) verschiebt, wobei die aus
einem Ende des Schiftregister 25 heraus verschobenen Dezimalziffern den Ziffernstellen am anderen Ende des Schiftregisters
25 als Eingabe zugeführt v/erden. Angenommen, dass ζ.3. bei jedem Stellenversetzungsvorgang die Kartennummern-ziffern
um drei Deaimalsteilen nach links verschoben v/erden, fallen
drei Dezimalstellen C , C , C höherer Ordnung, die in den am
weitesten links gelegenen Speicherstellen G.1, G · und C ·
eingespeichert sind, von der linken Seite des Schiftregisters
25 heraus und gelangen in die äussersten rechten Speicherstellen
C ,', G · bzw. C1,;1, so dass die Kartennuomernziffern
C1, C_, ... C r nach der ersten Stellenverstellung neu im
Schiftregister 25 geordnet sind, und zv/ar von links nach rechts wie folgt:
C4' G5 G15' C16' 0V G2' V
Obgleich hier ein nach links umlaufendes Register beschrieben wurde, kann das Schiftregister 25 auch als ein nach rechts
umlaufendes Register oder auch anderartig ausgebildet sein,
409808/1058
vorausgesetzt, dass die Verschiebung der Kartennurninei·
C , C_... Cg von den ursprünglich eingenommenen Stellen
auf andere Stellen erfolgen kann, wenn die' Kartennummer
eingelesen und in das Schiftregister 25 gegeben wird.
Darüber hinaus können im Gegensatz zu den hier um drei Stellen pro Verstellvorgang verschobenen Kartennummernziffern
C^1 C , ... Cg diese und/oder die BCD-Binärbits
um hiervon abweichende Beträge verschoben werden. Aus
später noch zu erhellenden Gründen wird der Verstellvorgang sieben Mal im Laufe der Umformung der Kartennummer C1, C ... C-in
die Nummer T1, T„, ... T. durchgeführt.
Die 6k binären Bitstellen C1 1 (6, k, 2, 1), G^ (8, k, 2, 1),
C / (ü, k, 2, 1) im Schiftregister 25 liegen über
mehreren Datenleitungen 26 an einem Matrixsehalter 2?, der
mehrere Schaltelemente zum einzelne binäre Bitstellen C1' (ö), C1 1 (if), ... C16' (2), C10' (1) des Registers 25
abzutasten, um mehrere oinär verschlüsselte Ziffern zu erzeugen,
die den Eingang zur liiunmernbegrenzerschaltung 2-3
bilden. Der Ausgang dieser Schaltung 2b wird einem Audierweric 30 über die Datenleitungen 29 zugeführt. Der Matrixschalter
2? weist mehrere Schaltdecks auf, wovon das bevorzugte
Ausführungsbeispiel fünf besitzt, die die Bezugszeichen A, 3, C, D und Ξ tragen. Jedes Schaltdeck wird
da^u verwendet, eine uinär verschlüsselte Ziffer von vier
binären Bitstellen für ,jede Ziffer su bilden. So werden κ.B.
vou Deck A eine Ziffer A mit vier Bitstellen : A-,, A^, A
und A„ gebildet. Jeder" Ausgang dieser Bitstellen Ar1, A, , A A
.... "J,,, S. , Ii , E. ist mit einer der binären Bitstellen
J1' (ei), C1 (4),... C16 1 (2), C16' (1) über ein einstellbares
JJreiischaltelement oder dgl. im itegister 25 verbunden.
- 1ό -
409808/1058
Da der Datenausgang von jedem Schaltdeck A, B, G, D und E in reiner Binärform auftritt und einen Dezimalwert bis zu
15 haben könnte, und da weiterhin eine darauffolgende Verarbeitung
dieser Nummer durchgeführt wird mit einem Dezimaladdierwerk, das ein Maximum von nur neun Stellenwerten besitzt,
wobei jede Schaltdeckausgangsziffer eine Nummernbegrenzerschaltung
2ö durchlaufen muss, um jeden Schaltdeckausgang von einer reinen Binärformatnummer mit einem maximalen Dezimalwert von 15 in eine BCD-Formatnummer mit einem maximalen Wert
von 9 zu verwandeln. Alle BCD-Nummern, von denen es aus später
noch ersichtlichen Gründen acht gibt, die von den fünf Schaltdecks
A, B, ... E auf die Ifeiwandlung von der reinen Binärzur
BCD-Form erzeugt werden und durch den Nummernbegrenzerschaltung 28 in Wert auf 9 begrenzt sind, werden in das Addierwerk
30 gegeben, das die fünf BCD-Nummern von der Begrenzerschaltung
28 addiert und zusätzlich einen Eingang für die Daten empfangenden Leitungen y\ aufweist, die Signale führen,
welche von dem Binärzähler 32 stammende Binärdaten darstellen.
Dieser Binärzähler 32 hat zwei Bitstellen sowie einen Eückstelleingang
33, so dass der Zähler nach Wunsch zurückgesetzt werden kann, bis alle auf Hull sind. Der Zähler 32 wird von
einem Befehlszähler yk inkrementiert, der nachstehend noch
im einseinen beschrieben wird und durch den u.a. Zeitgeberoder Taktsignale an den Zähler 32 zur rechtzeitigen In-Icrementierung
des Zählers 32 gegeben werden. Die Binärdaten ir. Zähler werden zu den Daten von der Ilummernbegrenzerschaltung
2o τοπ Addierwerk 30 addiert, um eine Sui.me an
der Addierausgangsleituns 35 zu bilden. Die vom- Besimaladdierv/erk
30 in 30D-Form gebildete Summe v/eist nur einen fiernauscans mit einem Maximalwert von 3 auf, da
- 17 -
409808/1058
alle vom Addierwerk gebildeten Überträge vernachlässigt werden. Axis nachstehend noch ersichtlichen Gründen erstellt
das Addierwerk 30 acht Summen S1, S_, ... S0 im Laufe der
Umformung der Kartennummer C1, 0 , ... C1,- in die umgeformte
Nummer T , T , ... T1 .
äs ist ein X/Y-Schalter 36 vorgesehen, der mehrere Uhd-Schalttore
aufweist, welche vom X/Y-Adressenregister 37 zur
sequentiellen Torsteuerung der Summen S1, S?, ... Sn, die
vom Addierwerk 30 gebildet wurden, abwechselnd zum X bzw. Y-Adressenregister
gesteuert v/erden. Wenn das Register 37 sich in seinem X-Zustand befindet, veranlasst der X/Y-Schalter 36
den Schalter 36 die vom Addierwerk 30 gebildeten Summen zum
X-Adressenregister 39 durchlässt. Wenn das Register 37 die Y-Stellung hat werden jedoch die vom Addierwerk 3O gebildeten
Summen S über den Schalter 36 an das Y-Adressenregister J>o
übertragen. Da der X/Y-Schalter 36 zxvischen seinem X- und Y-Zustand
alterniert, werden die Summen S1, S7, S^ und S- zum
Register 39 durchgelassen, während die Summen S„, S. , Sg und
Sg zum Y-Register 38 gehen. Das X/Y-Register 37 wird auch durch
vom Befehlszähler 3;l· stammende Signale gemäss der später noch
zu beschreibenden Steuerfolge gesteuert.
Die Summen S1, S , S1- und S„ im X-Adressenregister 39 werden
über die X-Adressierleitungen ^tO übertragen, um einen ersten
Teil einer Funktions- oder Werte-Tabellenadresse zu bilden. Die Summen S , Sf, S^ und Sn im Y-Adressenregister 38 werden
über dfe Y-Adressierleitungen k2 an die Funktions- oder Werte-Tabelle
22 überführt und bilden einen zweiten Teil einer Wertetabellenadresse. .
- 18 -
409808/1058
Die Summen S und S , S und S. , S-. und Sg, und S und So
stellen vier Adressenpaare für den Zugriff zur Wertetabelle dar, um die vier ümformungs- oder Transformationsziffern
T1, T2, ... T^ zu erzeugen. Da die Summen S1, S , ... S„ auf
den Adressierleitungen 40 und hZ im bevorzugten Ausführungsbeispiel der Erfindung in dezimaler Form bestehen und da
zwei Summen S für den Zugriff zur Wertetabelle ^tO verwendet
werden, um eine einzige Umforrnungssiffer T au erzeugen, ist
die Wertetabellen- oder Speichereinrichtung 22 mit 100 adressierbaren Stellen versehen. Die Wertetabelleλ 22 kann
als eine beliebige Einrichtung ausgebildet sein, die geeignet ist Zufallsziffern wie Ziffern von einer Zufallszahltafel an
aufrufbaren Speicherplätzen zu speichern. So kann die Wertetabelle 22 zum Beispiel in der Form eines nur zum Lesen bestimmten
Festkörper-Zentralspeichers ausgebildet sein, in de,.!
die 100 Speicherstellen in einer 10 χ 10 X-Y Matrix untergebracht sind. Hierbei weist jede Speicherstelle eine Zufallsziffer in BCD-Format auf und ist mit den X- und Y-Koordinaten
in der Form von Surnmenpaaren S1, S_; S , S. ; S1-, S/-; und S , Sn
adressierbar.
Wenn die Wertetabelle 22 von X-Y-Koordinatenadressen in dem X und Y-Adressenregister aufgerufen wird, werden gemäss der
Einstellung von Zähler 32 die von der Datentabelle 22 ausgegebenen
Daten, d.h. von der Speicherstelle am Schnittpunkt der X-Y-Koordinatenadressen und vorzugsweise in BCD-Form
- obgleich auch binäre oder andere Ziffern verwendet werden können - , vom Ausgabeschalter 23 zum Ümformungsnummernregister
1? geführt. Der Ausgabeschalter 23 weist mehrere Und-Tore oder dgl. auf, die von dem numerischen, im Zähler 32
409808/1058
gespeicherten Wert gesteuert werden. Der Schalter 23. liegt
betriebsbereit zwischen der Wertetabelle und dem Begister 17, um den Wertetabellenausgang zu einem der Ziffernstellen T^ 5
T2 1, T · oder T1^ von fiegister 1? durchzulassen. Wenn z.B.
der Zähler 32 auf Hull gestellt ist, wird der Ausgang der Wertetabelle 22 vom Ausgabeschalter 23 zur T1 1 -Ziffernstelle
des Unformungsnummernregisters 17 durchgelassen. Gleicher- '
massen wird bei der Stellung des'Zählers auf Eins, Zwei oder Drei der Ausgang der V/ertetabelle vom Ausgabeschalter 23 zu
den T1 1, T2 1 oder T ' Ziffernstellen im Register 17 durchge-Echaltet.
Bei Bargeldgeschäften der eingangs erwähnten Art arbeitet das Uberprüfungs- oder Kontrollsystem der Fig. 1 in der z.B. im
Flussdiagramm der Fig. 2 dargelegten Weise. Nachdem also eine Bargeldausgabeanlage in einer Bank oder einem anderen Institut
untergebracht wurde, das das Überprüfungssystem nach der Erfindung verwendet, werden von dieser Bank bzw. Institution den
Kunden Kartennummern zur rechtmässir;en Benutzung des Systems
zugewiesen. Mit dieser Kartennunimernausgabe erfolgt auch die
Mitteilung einer geheimen, von Kunden einzuprägenden Hummer. Für das in Fig. 1 beschriebene System bestehen die Kartennummern
aus einer i6-stelligen Desixalzahl, die auf die Karte so eingetragen
wurde, dass sie von einer !-!aschine gelesen werden kann.
Jedem ermächtigten Kunden wird darüber hinaus noch eine vierstellige Dezimalzahl zur Benutzung des Überprüfuncssystems in
Zusammenhang mit der Karte mitgeteilt. Während in dem bevorzugten
AusfüJirungsbeispiel eine 1b-steilige Dezimalaahl für
die -Karte und eine -vierstellige Geheimzahl verwendet wird,
steht es dem Fachmann offen, auch Karten- und Geheimnuamern
- 20 -
409808/1058
2333365
mit mehr oder weniger Stellen sowie alphabetische und
andere symbolische Daten zu verwenden.
Der Knnde, der von der Bargeldausgabevorrichtung 19 einen
Geldbetrag empfangen möchte, führt seine Karte 10 in den Kartenleser 13 und tastet seine Geheimnummer in die Tastatur
14 ein. Nachdem dieser Vorgang von Hand durchgeführt wude,
bestimmt das Überprüfungssystem der Fig. 1 automatisch, ob die richtige Geheimnummer für die in Frage stehende, in den
Leser 13 eingeführte Karte eingegeben wurde. Der automatische
Ablauf des in Fig. 1 dargelegten Systems wird durch das Flussdiagramm der Fig. 2 beschrieben, wobei die hisc angezeigten
Operationen sequentiell durchgeführt werden, und zwar unter der Steuerung des Befehlszählers J>k, was nachstehend
noch im einzelnen erläutert wird. Die erste Stufe des von der in Fig. 1 gezeigten Anlage durchgeführten Überprüfungsverfahren
besteht darin, dass die i6-stellige Kartennummer von der Karte 10 abgelesen und in das Schift- oder Schieberegister 25
eingegeben wird. Zur gleichen Zeit wird die vierstellige Geheimzahl in die Tastatur Λ1+ eingetastet. Zu diesem Zeitpunkt
sin d die Kartensiffern C » CL ^- im Schiftregister 25 und die
Ziffern der Geheimzahl M- - M^ im Register 16 eingespeichert.
In der zweiten Verfahrensstufe werden der Zähler 32 und das
X/Y-Kegister 37 vom Befehlszähler 3*f zurückgestellt, so dass
der Zähler 32 auf Null gestellt ist und das X/Y-Register auf
seinen Y-Wert eingestellt ist.
Nach der äückstellung des Systems und der Eingabe der Kartennummer
C. - 3 - und der Geiieimnumxer IL - Vu in das Schieberegister
2.5 bzw. das Geheimnummernre ister 16 wird das System
in den Zustand zur Erzeugung seiner orsten iv'ertetabelleauresse
- 2i -
409808/1058
gebracht. Wie bereits erwähnt, wird die Wertetabellenadresse aus der im Schiftregister eingespeicherten Kartennummer
gebildet. Der Matrixschalter 27 wählt automatisch aus den 64 im Schiftregister 25 gespeicherten Binärbits vier
davon für jedes Schaltdeck A-E. In dem bevorzugten Ausführungsbeispiel sind fünf Schaltdecks A-S vorgesehen, wobei jeder
Schalter in jedem Deck vom Systeminhaber oder -besitzer eingestellt werden kann, was nachstehend noch beschrieben
wird.In der Stufe 3 erzeugt also jedes Schaltdeck eine Ziffer von vier binären Bits, worauf diese Ziffern dann eine Nummernbegrenzerschaltung
geführt werden, so dass fünf in der Grössenordnung begrenzte BCD-Ziffern am Eingang des Addierwerks
präsentiert werden. Der Zähler 32, der aus Null gestellt wurde, wird ebenfalls dem Eingang des Addierwerkes 30 präsentiert,
das in der h. Verfahrensstufe alle BCD-Dateneingänge paralleladdiert,
um einen Summenausgang S^ in Form einer einzigen
BCD-Ziffer zu erzeugen, und zwar deshalb nur eine einstellige
Zahl, weil die Überträge der Stellen höherer Ordnung vom Addierwerk vernachlässigt werden.
Jede Nummernziffer S1, S , ... Sc5 die vom Addierwerk 30 gebildet
wurde, bildet nach der bereits gegebenen Beschreibung entweder eine X- oder eine Y-Adresse für die Wertetabelle
Auf die Einstellung des X/Y-Registers 37, die ja von der Stufe 5 festgelegt wird, wird seitens des Befehlszählers 3*f
in der Stufe 6 oder der Stufe 9 alternierend die Torsteuerung der Addiersummen S , S , ... So zum Y-Adressenregister 38
bzw. dem X-Adressenregister 39 durchgeführt. Da die Ersteinstellung
des X/Y-Registers 37 bei seinem Y-V/ert liegt, speichert der Befehlszähler 3k die erste vom Addierwerk
- 23 -
409808/1058
ausgegebene Summe S1 in dem Y-Adreesenregister 38, wie dies
in dem Fluss diagramm angezeigt ist. Der Befehlszähler J>k
verändert in der 7· Verfahrensstufe den Wert im X/Y-Register
in seinen X-Wert, um zu gewährleisten, dass die zweite Summe
S , die vom Addierwerk 30 erzeugt wurde, im X-Adressenregister gespeichert wird.
Da der Matrixschalter 27 zwanzig wählbare Binärbitstellen der
6k Binärbitstellen im Schiftregister 25 abtastet, sollte ein
unterschiedlicher Datensatz abgetastet werden, um für die Speicherung im X-Adressenregister 39 eine von der im Y-Adressenregister
38 unterschiedliche Adresse zu bilden. Zur Erleichterung
hierfür betätitigt der Befehlszähler 3^ in der 8. Verfahrensstufe das Schiftregister 25, um die darin enthaltenen Ziffern
C1 - C r um drei Ziffernstellen (zwölf Binärbitstellen) umlaufen
zu lassen. Nach der Durchführung der Umlaufoperation werden die Verfahrensstufen 3 und k wiederholt, worauf die
verschobenen Kartennummernziffern im Schiftregister 25 durch den Matrixschalter 2? und durch die Begrenzerschaltung 28
zum Addierwerk 30 mit einer gewissen Sicherheit durchgelassen
werden, dass sich die zweite vom Addierwerk 30 gebildete
Summe 52 von der im ersten Addiervorgang erzeugten Summe S^
unterscheidet. Nach dem Flussdiagramm werden die verschobenen oder stellenversetzten im Register 25 vom Matrixschalter 27
abgetasteten und von der Nummernbegrenzerschaltung begrenzten
Daten dem Addierwerk 30 gemeinsam mit einem Eingang vom Zähler
32 hinzuaddiert, wobei die Überträge zur Bildung einer neuen Summenziffer S_ vernachlässigt werden. Der Eingang vom Zähler
32, der zum Bilden der X-Adressensumme S. verwendet wird,
unterscheidet sich von dem Zählereingang, der zum Bilden der
- 23 -
409808/1058
Y-Adressensumine S„ verwendet wurde, und zwar aufgrund der
Tatsache, dass der Zähler 32 vom Befehlszähler j>k bereits
vorgeschoben wurde. Da das X/Y-Hegister bereits während der
Verfahrensstufe 6 auf sdnen X-Wert eingestellt wurde, veranlässt der Befehlszähler 3k in der Stufe 9, dass die Addiersumme
S im X-Adressenregister 39 gespeichert wird. Dann wird das X/Y-ßegister vom Befehlszähler 3k in der 10. Verfahrensstufe
auf seinen Y-Wert -zurückgestellt.
Zu diesem Zeitpunkt im Betriebsablauf wurden bereits zwei Adressenziffern S. und S_ aus der Kartennummer CL - C^
gebildet. Diese Adressenziffern werden in den T und X Adressenregistern 33 bzw. 39 gespeichert. Die Y- und X-Adressen
S1 und S? weden in der 11. Verfahrensstufe vom
Befehlszähler 3k zur Wertetabelle 22 durchgeschaltet, um
eine der adressierbaren Koordinatenstellen in der. Wertetabelle aufzurufen, so dass die erste umgeformte. Ziffer T1
gebildet wird.
Die Wertetabelle 22 verfährt in der 12. Verfahrensstufe mit der Zufalls-BCD-Ziffer T , die an der aufgerufenen Stelle
an dessen Ausgang gespeichert ist, in einer Weise, dass sie in der Registerstelle T · im Register 17 gespeichert
werden kann. Wenn die Zufallsziffer von der aufgerufenen Wertetabellestelle am Wertetabellenausgang verfügbar ist,
steuert der Befehlszähler 3k in dieser 12. Verfahrensstufe
den Ausgabeschalter 23 und veranlasst, dass die V/ertetabelle-Ausnan-^sziffer
T1 zur Registerstelle T1 1 des Register
cemäss des im Zähler 32 gespeicherten Zahlenwertes durchgelassen
v/i:.-cl. V/ie bereits beschrieben, enthält die Werte-
U09808/1058
tabelle 22 mehrere individuell adressierbare Stellen zum Speicher von Zufalls-BCD-Ziffern. Der Systembesitzer wählt
normalerweise diese Zufallsziffern aus einer Zufallszahlentabelle
und setzt eine gewählte Ziffer an jede der adressierbaren Stellen in der Wertetabelle.
Der Befehlszählter J>k untersucht nun in der I3. Stufe den
im Zähler 32 gespeicherten Zahlenwert. Falls der Zähler nicht
gleich drei ist, wie aus Flussdiagramm zu ersehen ist, wird der Zähler in der 14. Verfahrensstufe um Eins inkrementiert.
Darauf bringt der Befehlszähler 3^ die Anlage dazu, zur Verfahrensstufe
8 zurückzukehren, indem die Kartennummer C. - Q.d
1 Io
im Schiftregister 2r> um drei Ziffernstellen verschoben wird,
so dass neue Kartennummernbits zum Abtasten durch den Matrixschalter
27 verfügbar sind. Zu diesem Zeitpunkt ist das System
in Fig. 1 bereits zurückgestellt, so dass ein zusätzliches Paar V/ertetabellenadressen, nämlich der zweite Satz S, und S^
gemäss der. bereits beschriebenen Folge zur Bildung der zweiten Transformationsziffer T erstellt \ierden können.
Nach dem Flussdiagramm in Fig. 2 fährt das System der Fig. 1 unter der Steuerung des Befehlszählers ~yh mit der Bildung
der Transformationsnumniern fort, die dann im Register so
lange eingespeichert v/erden, bis der Zähler 32 den V/ert Drei
erreicht, wie in der Verfahrensstufe 13 festgelegt. Jetzt
v/eist das Register 17 ein in jeder der Ziffernstellen T1 1,
T ', T-.1 und T^1 gespeicherte Z1 ff er auf. Die Ziffern T1, T2,
T_, T1. sind Zufallsziffern von den vier sequentiell aufgerufenen
V/ertetabellenstilen. Der Befehlszähler 3.M- veranlasst in der
13. Verfahrensstufe, dass die Geheinziffern Π. - M, im .Register
16 durch die Vergleicherschaltung 1o mit den umgeformten
409808/1058
233836S
Ziffern T. - T. vom Register 17 verglichen werden. Für
die meisten Operationen erfasst die Vergleicherschaltung 18 die Identität der umgeformten. Ziffern T1 - T. und der Geheimziffern
iij - M^. Die Schaltung 18 weist mehrere Antivalenz-Tore
auf, um jede Bitstelle M · - M, ' und T · - T1' in diesen
beiden Registern zu vergleichen. Dem Fachmann ist leicht verständlich, dass der Vergleich nicht ein genauer Vsgleich
der Daten T. - T, im Register 17 und der Geheimnummer M - M,
im Register 16 sein muss. Es kann z.B. die Nummer M1 - M. zur
umgeformten Nummer T - T^ zum Bilden einer neuen Nummer hinzuaddiert
werden. Wenn die neue Nummer einer vorgestimmten festen Nummer gleicht, gilt der Kartenhalter als verifiziert.
Was für ein Angang jedoch auch immer gewählt wird, wenn die richtige Geheimnummer M1 - M, über die Tastatur 1*f in das
System eingegeben und die richtige Kreditkarte 10 gleichzeitig in den Leser 13 eingeführt wurde und das Überprüfungssystem
ein Signal erzeugt, das ein günstiges Vergleichsresultat anzeigt, wird angenommen, dass der Besitzer oder eine ermächtigte
Person das System zu benutzen wünscht und der Kartenhalter verifiziert ist.
Der Befehlszähler j& stellt eine Taktimpulsquelle dar, von
der Taktimpulse durch ein Verteilernetz 3^' Ci1Xg. 1) an die
Elemente des Verifikationssystems abgegeben werden. Der Befehlszähler 3h steuert, we angezeigt, die Folge, in der die
Systemelemente ihre Funktion durchführen, indem eine Folge von Steuerimpulsen erzeugt wird. Befehlszähler sind dem
Fachmann bekannt und können verschieden konstruiert sein, z.B. als Festspeicher-, Zählerdekodiersteuereinheiten und dgl..
Die z.B. in Rechnern verwendeten Festspeichersteuereinheiten
- 26 -
409808/1058
sowie sonstige gesteuerte Einheiten eignen sich ideal für eine Verwendung mit Uberprüfungssystera der vorbeschriebenen
Art. Derartige Festspeichersteuereinheiten erzeugen Taktsignale in richtiger Folge zum Betrieb der Systemelemente.
So würde z.B. ein Festspeicher am Anfang des Uberprüfungsverfahrens
die Steuersignale erzeugen, die für die Torsteuerung der gelesenen Kartennummer vom Kartenleser 13 in das Schiftregister
2.3 erforderlich sind. Die Festspeicher würden darüber hinaus die erforderlichen Takt- oder Durchschitsignale erzeugen,
die das Einspeichern der in die Tastatur eingetasteten Geheimnummer in das Eegister 16 ermöglichen. Nach Beendigung
dieser beiden Operationen wäre der Festspeicher bereit, Signale zum Rückstellen des Zählers 32 und des X/Y-Register 37 zu erzeugen.
Vom Festspeicher würden weiterhin Taktsignale sequentiell erzeugt,
um die Funktionen in der durch das Flussdiagramm der Fig. 2 bestimmten Felge durchzuführen.
Der Matrixschalter weist in einem z.T. in Fig. dargestellten bevorzugten Ausführungsbeispiel fünf Schaltdecks A, B, C, D
und E (von denen nur das Deck A dargestellt ist) auf, wobei jedes Schalt- oder Verteilerdeck vier Schalter besitzt. Jeder
dieser Schalter, z.B. Schalter 50, kann als elektronischer
Schalter, Drehschalter oder sogar als Schalttafel ausgebildet sein, so dass einer der 16 Eingänge wie die Eingänge 51 , 52,
53, 3h und 55 mit dem Ausgang 56 verbunden ist. Jeder Schalter
weist also 16 Eingänge auf, obwohl diese zwecks übersichtlicher Darstellung in der Figur 3 nicht eingezeichnet sind. Jede Eingangsklemme
liegt also an einer Binärbitstelle im Schiftregister 25, so z.B. die Eingänge 51, 52, 53, 5^ und 55 an
der Bitstelle höherer Ordnung (8-er) für jede Kartenziffer C , C r C_, C^ und C im Schiftregister 25. Die übrigen
- 27 -
A098Q8/1058
(jedoch nicht dargestellten) Eingangsklemmen für den Schalter 50 liegen an den übrigen Bitstellen höherer Ordnung der verbleibenden
Ziffernstellen im Schiftregister 25. Demzufolge liegt jede Bitstelle höherer Ordnung für jede Kartenziffer
im Schiftregister 25 an einer Eingangsklemme des Schalters
Der Ausgang 56 von Schalter 50 lässt ein Signal auftreten, das
den höheren Stellenwert der Bitstellen einer im Schiftregister 25 gespeicherten Kartenziffer darstellt.
Der Ausgang 56 von Schalter 50 trägt das Bezugszeichen Ao, um
anzuzeigen, dass er einen Ausgang der 8. Bitstelle für das A-Schaltdeck darstellt. Jede der übrigen Schaltdecks B, C, D
und S besitzt einen Schalter der 8. Stelle ähnlich wie
Schalter 50, wobei die Eingangsklemmen an. jeder 8. Bitstelle
des Schiftregisters liegen, um einen mit Bn, Co, Dq und Eg
gekennzeichneten Ausgang zu erzeugen, von denen jeder Signale von einem hohen Stellenwert besitzenden Bitstelle aus einer
im Schiftregister 25 gespeicherten Kartenziffer führt.
Darüber hinaus weist jedes Schaltdeck Vierer-, Zweier- und Einerstellenschalter auf, von denen jeder wiederum 16 Eingangsklemmen
und eine Ausgangsklemrae besitzt. Jeder der sechzehn
Eingänge liegt an einer Bitstelle in jeder Ziffernstelle im Schiftregister, die der Bitstelle des Schalters entspricht.
Der Schalter 58 trägt zum Beispiel das Zeichen A^ und l^gt
mit jedem seiner Eingänge an einer Viererbitstelle in jeder der sechzehn Kartenziffernstellen, so dass der Signalausgang A^
dergleiche sein wird wie die Viererbitstelle für die gewählte ■Kartenziffer am Schalter 58.
Jedes der fünf Schaltdecks A, B, C, D und E erzeugt eine
409808/1058
Vier-Binärbit-Ausgangsziffer, welche ein Achterbit, ein
Vierer-, Zweier- und ein Einserbit umfasst. So ist z.B. das A Deck in Fig. 3 mit einer A,;, As, A und Δ -Ausgangs-
iJ· l~~ cz. 1
bitstelle dargestellt, iiez· Schalter ?0 steuert das A.-.-
Ausgangsbit. 'Jena dieser Schalter 50 in die fünfte Stellung
geschaltet ist, liegt die Eingangsklemme 55 an der Ausgangsklemrae
56. Da die Eingangsklemme 55 aber mit der o.
Bitstelle der C_ Kartenziffer verbunden ist, so liegt auch die Achterbitstelle für die C Kartenziffer am Ar-.-Ausgangsbit
für das A-Schaltdeck. Für die angenommenen Daten im Schiftregister 25 wird der Ao-Ausgang ein eine binäre Eins
darstellendes Signal führen. Die Schalter 58, 59 und 60 sind
in die 3·» 1· bzw. k-, Stilung gebracht, so dass die Ausgänge
A, , A und A jeweils Signale, die eine binäre Eins darstellen,
für die im Schiftregister 25 gezeigten Kartendaten
führen.
Jede der "vier Schalter in den fünf Schaltdecks A-E kann in eine der sechzehn Stellung geschaltet werden. Die eigentliche
Sehaltereinsteilung wird von der Bank oder einer für die
Inbetriebsetzung des Überprüfungssysteins in Zusammenhang mit
einem Bargeldausgeber oder dgl. ermächtigten Person festgelegt. Die Schalterstellungen sind vorzugsweise aus einer
Zufallszahlentabelle zu wählen, so dass Erzeugung der Wertetabellenadressen von einer unbefugten Person nicht leicht
kompromittiert werden kann. Eine durch Zufallszahlen bestimmte
Einstellung der Schalter ist auch deshalb erwünscht, da somit die Kartennummernbits zum Bilden der Wertetabellenadressen
durch Zufall gewählt werden. In diesem Zusammenhang bedeutet spektrale Dichte die Wahrscheinlichkeit, dass eine gegebene
Ziffer einen möglichen Wert annehmen wird, der dieser Ziffer
- 29 -
409808/1058
zugewiesen werden kann. Geringe spektrale Dichte bedeutet hier die Wahrscheinlichkeit einer gegebenen Ziffer, die einen
beliebigen zuweisbaren Ziffernr oder Stellenwert annimmt,
für alle zuweisbaren Stellenwerte gleich ist.
Es hat sich herausgestellt und durch statistische Analyse erhärtet, dass ein Zufallszahlensatz von Kartennummern von
geringer spektrale Dichte am Schalterausgang einen Satz von Vierbit-Binärsiffern mit Stellenwerte von 0 bis 7 mit geringer
Spektraldichte und eine spektrale Dichte für die Stellenwerte zwischen Ö und 15 erzeugen wird, die wesentlich niedriger liegt
als die für die Stellen mit Werten zwischen O und 7· Der Grund für diese Abweichung liegt darin, dass die Chance 20% beträgt,
dass die ursprünglichen BGD-Daten im Hegister 25 eine binäre Eins in einer gewählten Achter-Bitstelle aufweisen v/erden.
Ein Bit in dieser Stelle ist jedoch nätig, um einen Ausgang von irgendeinem Schaltdeck zu erzeugen, der ein zwischen 8 und
15 liegenden Wert hat. Tatsächlich liegt die Wahrscheinlichkeit,
dass die Ausgangsziffer des Schaltdecks einen zwischen 8 und liegenden Wert hat bei 20>a.
Da Schaltdeck-Ausgangsziffern mit Werten zwischen 10 und 15
möglich sind, müssen diese Ziffern eliminiert werden, bevor sie in das Dezimaladdierwerk gelangen. Die Nummernbegrenzerschaltung
28, die zwischen jedem Schaltdeck und dem Addierwerkeingang vorgesehen ist, begrenzt den Maximalwert der in
das Addierwerk eintretenden Nummern auf 9· Dies wird durch eine einfache Schaltung erreicht. Wenn immer der 8. Bitstellenausgang
eines beliebigen Schaltdecks eine Eins ist, bringt die Nummernbegrenzungsschaltung die k. und 2. Bitstellen für das
diesbezügliche Schaltdeck auf Null. Demzufolge ist bei einem
- 30 -
409808/1058
Schaltdeckausgang mit einem Wert zwischen ο und 15 der Ausgang der angeschlossenen Kummbernbegrenzersehaltung
entweder eine Acht oder eine Neun.
Ein durch die Nummerbegrenzerschaltung 28 erzielter Vorteil besteht darin, dass die spektrale Dichte der an den Eingang
des Addierwerkes gegebenen Ziffern flach ist. Da während 20?o der Zeit der Eingang zur Nummernbegrenzerschaltung Werte
zwischen 8 und 15 hat, wird der Ausgang für einen 20/iLgen
Zeitanteil einen Wert von 8 oder 9 haben. Tatsächlich ergibt die statistische Analyse, dass eine Wahrscheinlichkeit von
10P/i gegeben ist, dass die am Ausgang der Nummernbegrenzerschaltung
erscheinende Ziffer einen zwischen 0 und 9 liegenden zuweisbaren Wert haben wird.
Die Fig. h zeigt eine IJummerbegrenzerschaltung, die an dem
A-Schaltdeck liegt, wobei die Schalter symbolisch durch die
Bezeichnungen Aq, A, , A und A1 gekennzeichnet sind.
Die An-Schaltdeckausgangsklemme liegt über der Leitung 61
an der An'-Ausgangsklemme der Nummernbegrenzerschaltung. Der
Ao-Schaltdeckausgang ist auch an den Eingang eines wegators
Der Ausgang des Negators 62 ist über die Leitung 63 mit der
Eingangsklemme der beiden Und-Schaltungen Gk und 65 verbunden,
die jeweils an den Ausgangskieramen A. bzw. A des
A-Schaltdecks liegen. Die Ausgänge dieser Und-Schaltungen 64
und 65 bilden die A. ' bzw. A~· -Ausgänge der Nummerbegrenzerschaltung.
Hierbei ist der Ausgang A' für die Hummerbegrenzerschaltung mit dem A.-Ausgang des A-Schaltdecks identisch.
Der in Fig. 4 dargestellte Nummernbegrenzer arbeitet so, dass
er den Maximalwert für den ^-Bitziffernausgang an den Klemmen
- 31 -
409808/1058
A«1, A^*, A^1, A ' begrenzt. Jedesmal wenn die AA-Ausgangskleninie
ein Signal führt, das eine binäre Eins darstellt, wird der Hegator 62 wirksam, um auf der Leitung 63 ein
Signal zu erzeugen, das eine binäre Null darstellt. Dieses Signal auf der Leitung 65 konditioniert die Und-Schaltungen
6k und 65 derart, dass deren Ausgang an den Klemmen A1 · und
A2 1 Signale führt, die eine binäre Null darstellen. Jedesmal
wenn also das Signal an der Ar,'-Ausgangsklemme des liummernbegrenzers
eine binäre Eins darstellt, werden die Signale an den A· · und A · Ausgangsklemmen gezwungen, eine binäre
Null darzustellen. Folglich wird, was auch immer die vier Bit-Binärzahl, die von einem Schaltdeck erzeugt wurde, sein
mag, ein Nummernbegrenzer der vorstehend beschriebenen Art tätig, um den Maximalwert der Ausgangsziffer hiervon auf
eine Neun zu begrenzen. Die statistische Analyse des Nummerbegrenzers
zeigt, dass die spektrale Dichte für jeden möglichen diesem zuweisbaren Wert die gleiche ist wie für jeden anderen
möglichen Wert. Deshalb wird der Mummerbegrenzer wirksam, einen Ausgang mit einer flachen spektralen Dichte zu erzeugen.
Aus der dargelegten Analyse wird klar, dass die Nummernbegrenzer
nach Fig. k in Kombination mit den Schaltdecks der beschriebenen Art der Spektraldichte für die von ihnen ausgegebenen
und dem Eingang des Addierwerks zugeführten Ziffern keinen Qualitätsverlust zufügen. In der Tat kann die Spektraldichte unter bestimmten Umständen sogar etwas verbessert werden.
Wenn z.B. angenommen wird, dass die Spektraldichte für eine in dem Satz der zugewiesenen Kartennummern Null ist, d.h. es
gibt keine zugewiesenen Kartennummern, die eine 9 tragen, dann tritt eine spektrale Verbesserung ein, da sowohl die Achter
als auch die Heuner von dem in Fig. k dargestellten Nummern-
- 32 -
409808/1068
begrenzer erzeugt werden können. Dies wird vom NuuMernbegrenzer
wie folgt erreicht: V/enn immer der Achterstellenschalter
eines Schaltdecks mit einer Kartenziffer verbunden ist, die einen Wert von Acht (8) hat, kann der
Nummerbegrenzer weiterhin eine Neun (9) ausgeben, weil die Einerstelle für das Schaltdeck unabhängig gewählt wird und
mit der Einerbitstelle einer anderen Kartenziffer verbunden
sein, die eine Eins (1) aufweist.
Wie bereits in Zusammenhang mit. Fig. 1 dargelegt, ist das Addierwerk 30 vorzugsweise als Paralleladdierer ausgebildet,
wobei die 3 Dezimalziffern, die vom Kuraraernbegrenzer empfangen
v/erden, zusammen mit den die Einstellung des Zählers 32 darstellenden Signalen an seinen Ausgang gegeben werden. Der
Grund für die Eingabe dßses Zählers in das Addierwerk ist der, dass hierdurch eine nicht befugte Person daran gehindert
wird, den Inhalt bestimmter Wertetabellensteilen feszustellen.
Wäre z.B. kein Zähler vorhanden und eine jeder Ziffernstelle gleichwertige Kartennummer in das Schiftregister 25 eingeführt,
dann wärde der Ausgang für jede Ziffernstelle in dem Nummernumformungsregister 17 identisch sein, weil der Matrixschalter,
der liummerbegrenzer, das Addierwerk und die Adressierschaltanordnung
für die Wertetabelle bei jeder Adressierung der Wertetabelle identische Adressen erzeugen wird. Diese Sachlage
ist deshalb unerwünscht, weil ein Mensch den Inhalt von vier Wertetabellenstellen durch Herumprobieren innerhalb einer
verhältnismässig kurzen Zeit ermitteln könnte. Hierdurch wäre die Sicherheit des Systems wesentlich beeinträchtigt. Um diesen
Nachteil zu beseitigen, wird der Zähler zu den von dem Matrixschalter erzeugten Daten hinzuaddiert, so dass die aufeinanderfolgenden
Adressen für den Zugang zur Werttabelle unterschiedlich
- 33 -
409808/1058
gestaltet werden, wenn die Eingangsdaten im Register 25
eine Hummer aufweisen, bei der jede Ziffer identisch ist. Diese unterschiedlichen Adressen bewirken, dass mehrere
Stellen in der Wertetabelle aufgerufen und in verschiedenen Ziffernstellen des Hegisters 17 gegeben werden.
Aus der vorangehenden Beschreibung geht klar hervor, dass die der Erfindung zugrunde liegende Aufgabe von der beschriebenen
Anlage und deren Arbeitsweise gelöst wird. Dem Fachmann ist dabei auch klar, dass die spezifische bauliche Implementierung
geraäss der Beschreibung nur stellvertretend für ein bevorzugtes Ausführungsbeispiel steht und eine ganze Anzahl
anderer Wege beschritten werden können. Der Additionsvorgang, der hier beschrieben wurde, verläuft vorzugsweise nach dem
Prinzip der parallelen Addition, d.h. dass der die Summe von fünf Eingabeziffern von der Schaltmatrix und dem Nummerbegrenzer
darstellende Ausgang und der Eingang vom Zähler zur gleichen Zeit erzeugt werden. Ss wäre gleichermassen annehmbar,
dass die Schaltanordnung so ausgebildet ist, dass der Ausgang vom ersten Schaltdeck zum Ausgang des zweiten
Schaltdecks hinzuaddiert wird, um die erste partielle Summe zu ergeben, die dann zum Ausgang des, dritten Schaltdecks und
so weiter addiert wird, bis sich die vollständige Summe gebildet hat. Diese Summe würde dann entweder eine X- oder eine
Y-Adresse für die Wertetabelle, aufweisen.
Es ist auch ersichtlich, dass das Addierwerk kein abschneidendes oder ganzzahlig machendes Addierwerk sein muss, wenn
die Wertetabelle gross genug ist, alle ohne Verkürzung erzeugten Adressen aufzunehmen. In der Tat muss das Addierwerk
auch nicht ein Dezimaladdierer sein. Falls ein binäres Addier-
409808/1058
werk verwendet wird, dass die Überträge vernachlässigt und sechzehn mögliche Stellen- oder Ziffernwerte erzeugt,
wäre eine Wertetabelle mit 2f?b Stellen zur Aufnahme aller
möglichen Korabinationen der X- und Y-Adfessen erforderlich.
Durch die t/ahl eines Binäraddierwerkes wäre ein weiterer
Vorteil gegeben, da die Kummerbegrenzer zur Begrenzung der
Singangsziffern des Addierwerks auf maximal 9 nicht mehr
erforderlich sind.
Eine weitere mögliche Abänderung des in Fig. 1 beschriebenen Systems könnte vorgenommen werden, indem ein serieller anstatt
ein paralleler Vergleich der Ziffern der umgeformten Nummer mit den eingespeisten Ziffern der Geheirniiummern durchgeführt
wird. Die Schaltanordnung in Fig. 1 führt einen parallelen Vergleich der im Register 16 befindlichen Ziffern mit den
Z. ffern im Register 17 durch. Man kann sich vorstellen, dass
eine Einsparung erzielt werden kann, indem ein serieller zff fernvergleich, vorgesehen ist, der aufgrund der Geschwindigkeit
der Bigitalschaltung mit der vom Kunden durchgeführten Eingabe der Geheimnummer in die Tastatur Ik abläuft.
Alle vorstehend erwähnten sowie weitere Abänderrungen, die dem Fachmann geläufig sind, liefern ein Überprüfungs- oder
Kontrollsystem, das besonders im Hinblick auf die Sicherheitsanforderung für ein Bargeldausgabegerät und dgl. geeignet ist.
Da die Matrixschaltereiiistellungen vom Besitzer des Systems
gesteuert werden, können das Transformationsprogramm, der Algorithmus, zur Umwandlung der Kartendaten in Adressendaten
für die Wertetabelle ausgewechselt werden, und sind nicht bestimmbar, ohne in die Anlage einzubrechen oder sich sonstwie
die Aufzeichnung der Schaltereinstellungen zu verschaffen.
- 55 -
409808/1058
Darüber hinaus ist es schwierig, die Schaltereinstellungen zu bestimmen, da es ja in dem bevorzugten Ausführungsbeispiel
20 Schalter gibt, von denen jeder Schalter 16 mögliche Sinstellungspositionen
hat, die vorzugsweise aus einer Zufallszahlentabelle gewählt wurden. Dies besagt, dass eine unbefugte
Person, die den Algorithmus für die Transformation der Kartennummern in Adressen für die Wertetabelle kennt, nicht in der
Lage XBt, die eigentlichen von den Nummern auf einer gegebenen Karte gebildeten Adressen zu bestimmen, v/eil die Schaltereinstellungen
nicht bekannt sind. Darüber hinaus wird durch ein derartiges System sogar bei Bekanntwerden der Schaltereinstellung
die Sicherheit gewährleistet, da die unbefugte Person ja den Wertetabellenausgang für einen gegebenen input
nicht laicht bestimmen kann, v/eil der Inhalt der Wertetabellen
auf Zufall beruht und nicht bestimmbar ist. Diese Unabhängigkeit und Unbestirambarkeit in Zusammenhang axt dem lifertetabellenausgang
führen zu der durch die Erfindung erreichte Systemsicherheit.
Der Fachmann kann erkennen, dass das Überprüfungssystem und -verfahren nach der Erfindung auch angewandt werden kann bei
anderen Vorrichtungen als nur Bargeldausgabegeräten. So kann z.B. das Uberprüfungssystera der beschriebenen Art bei Datenverarbeitungssystemen
verwendet werden, bei denen die Sicherheit der Datei und Kartei gewährleistet werden muss. In derartigen
Systemen würde eine Nummer, ein Karteisicherungsschlüssel den Datendokumenten zugeordnet werden. Diese Nummer
wäre dann genau so zu gebrauchen wie eine Kartennummer, die im .Rechner umgeformt vird und mit einer vom Programmierer
- der Zugang zu einem gegebenen Dokument haben möchte - eingespeisten Nummer verglichen wird. Die vom Programmierer zu-
- 36 -
409808/1058
geführte Nummer entspräche der dem Kunden mitgeteilten
Geheimnummer des beschriebenen Systems. Falls die Nummer des Programmierers der umgeformten Nummer entspricht, wird
dem Programmierer Zugang zu den unter Verschluss stehenden Akten gewährt.
Eine weitere Anwendungsmöglichkeit für das Überprüfungssystem
besteht bei der Sicherung der Nachrichtenübertragung zwischen verschiedenen Stellen eines gegebenen Fernmeldenetzes. Jede
Datenendstation wäre mit einem Nummern-Erzeuger auszustatten, der eine der Kartennummer entsprechende Nummer bildet. Zusätzlich,
wäre jeden zur Benutzung des Netzes Befugten eine einzuprägende Nummer mitzuteilen, die dann vom Benutzer eingegeben
wird, der mit einer zweiten Datenendstation in Verbindung treten möchte. Die von der Station erzeugte Nummer
und die Geheimmimmer würde dann an die Empfangsstation übermittelt
werden, wo die Überprüfung oder Kontrolle der beiden Nummern gemäss dem Verfahren nach der Erfindung durchgeführt
wird. Wird eine Entsprechung beim Vergleich der Geheimnummer und der von der Maschine nach dem beschriebenen Verfahren
erzeugten Nummer festgestellt, kann die Verbindung zwischen den laden entfernten Stationen stattfinden.
Die Erfindung wurde in Zusammenhang mit einem System beschrieben, bei dem eine Kartennummer auf einer Karte in einer
für die Maschine lesbaren Form eingetragen ist und die automatisch in das System gelangt, indem die Karte in eim Lesegerät
eingeführt wird. Hierbei ist es für den Fachmann selbstverständlich, dass eine automatische Eingabe der Kartennumraer
nicht notwendig ist. Es kann z.B. eine Tastatur vorgesehen sein, in die die Kartennummer vom Benutzer von Hand einge-
- 37 -
409808/1058
tastet wird, v/obei in diesem Falle kein eigener Kartenleser mehr erforderlich ist.
Zusätzlich zur Verwendung von Daten ausschliesslich in Form von Zahlen, wie bei den Karten- und Geheimdaten,
können auch alphanumerische Zeichen verwendet v/erden. Der hier in der Beschreibung gebrauchte Ausdruck "Nummer"
umfasst Daten aller Art, gleichviel, ob sie in numerische, alphabetische oder alphanumerische Form auftreten.
409808/1058
Claims (1)
- PATENTANSPRUCH^Tj/ Anordnung zur Bestimmung der berechtigten Benutzung eines automatisch betriebenen Systems, das eine Leseeinrichtung zum Lesen einer Kartennummer, die auf der von einem potentiellen Benutzer geführten Karte eingetragen ist, gekennzeichnet durch einen Speicher (22) mit mehreren adressierbaren Speicherstellen zum Speichern der jeweiligen Zufallszahlen, wobei die Anordnung so ausgelegt ist, dass die Zufallszahlen gewählt werden, indem die Kartennummern (C. ·, C ·, C · ..... C1/-1) verwendet und dann mit der von der Person eingegebenen Geheimnumraer (M1 1, M ', M ', M, ·') verglichen werden, so dass bei zufriedenstellendem Ver-.gleichsergebnis das System den Arbeitsvorgang ausführt.2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, dass die Speicherstellen für die Zufallszahlen mittels der Abtastvorrichtung aufgerufen werden, um Abschnitte der Kartennummer zu wählen, so dass mehrere Ziffern oder Stellen gebildet werden, und dass ein Addierwerk (30) die Vielzahl der Ziffern addiert, um Speicheradressen zu bilden.3. Anordnung nach Anspruch 2, gekennzeichnet durch eine Nummernbegrenzerschaltung (28), die zwischen der Abtastvorrichtung und dem Addierwerk (30) liegt, um die Vielzahl der Ziffern von der Abtastvorrichtung in binär verschlüsselte Dezimal(BCD)-Ziffern umzuwandeln, so dass sie vom Addierwerk addiert werden.h-. Anordnung nach einem der vorhergehenden Ansprüche 1 bis 3»- 39 -409808/1058gekennzeichnet durch ein Schiebe- oder Schiftregister (25), das auf den Kartenleser (I3) zürn Speichern der gelesenenKartennummer (C1 1, C3 1, G · 0I'"'^ ansPricilt 1 einenSpeicher (ib) für die Geheimnummer (M.1, M ·, M_', M.·), ein Register (17) für die umgeformte Hummer, das auf den Ausgang des Zufallsnummernspeicher anspricht, um mehrere umgeformte Numraernziffern (T1 1, T ·, T-1, T.·) zu speichern, Steuereinheiten (34) zum Verstellen oder Verschieben der Kartennummer im Schiftregister (2^) zwecks Bildung mehrerer Speicheradressen und zum Speichern mehrerer umgeformter Nummernziffern im Register (1?), wobei eine Ziffer der umgeformten Nummer für jede erstellte Speicheradresse gespeichert wird, und einer Vergleichseinrichtung (18), durch die die Ziffern der umgeformten Mummern mit der mehrstelligen Geheimnummer verglichen wird.5· Anordnung nach einem der vorhergehenden Ansprüche 2 bis k, dadurch gekennzeichnet, dass die Abtastvorrichtung einen Matrixschalter (27) aufweist.6. Anordnung nach einem der vorhergehenden Ansprüche 1 bis 5* gekennzeichnet durch einen Zähler (32) zum Zählen, wie viele Male der Zufallszahlenspeicher aufgerufen wurde, wobei der Zähler vom Addierwerk (30) addiert wird, um die hierdurch erzeugten Adressen zu modifizieren und ein mehrfaches Aufrufen der Speicher zu verhindern, wenn alle Kartennummernziffern (C1 1, C3 1, C1, ... C16·) identisch sind.7. Verfahren zur Freigabe der automatisch arbeitenden Anordnung für eine befugte Person, gekennzeichnet durch die folgenden Verfahrensstufen:409808/1058a) Lesen einer Kartennummer von einer Karte, die sich im Besitz der die Anlage benutzenden Person befindet,b) Speichern der Geheimnuinmer, die vom potentiellen Benutzer des Systems eingegeben wird,c) Bilden einer Speicheradresse von den gelesenen Kartendaten,d) Zugreifen mit der Adresse in den Speicher mit Zufallszahlen, die sich dort an jeder adressierbaren Stelle befinden, so dass bei jedem Aufruf des Speichers an seinem Ausgang eine umgeformte Nummer gebildet wird, unde) Vergleichen der umgeformten Nummer mit der Geheimnuinmer,so dass bei Auftreten einer vorbestimmten Beziehung die Anlage zur Benutzung freigegeben wird.8. Verfahren nach Anspruch 75 dadurch gekennzeichnet, dassin der Verfahrensstufe zum Bilden der Speicheradresse Abschnitte der gelesenen Kartennummer gewählt werden, um mehrere Ziffern au bilden und diese Ziffern zur Bildung einer Speicheradresse addiert werden.9. Verfahren nach Anspruch 8, gekennzeichnet durch Begrenzen der Ziffern, so dass nur BCD-Ziffern erzeugt werden, die in der Addierstufe addiert werden.10. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass beim Erstellen der Speicheradressea) Bits von der gelesenen Kartennummer für die Bildung mehrerer Ziffern gewählt werden,b) diese Ziffern addiert werden, um eine erste Teil-(speicher)adresse zu bilden,c) ein weiterer Bitsatz von der gelesenen Kartennummer gewählt wird, um eine zweite Gruppe von Ziffern zu bilden,409808/1058d) die zweite Zifferngruppe addiert wird, um eine zweite Teil(speicher)adresse zu bilden,und dass beim Zugriff der Speicher mit den ersten als auch den zweiten Teiladressen aufgerufen wird, um an seinem Ausgang die Speicher der umgeformten Nummer an einer Stelle zu erzeugen, die von beiden Teiladressen bestimmt wird.11. Verfahren zur Freigabe einer automatisch betriebenen Anlage nur für die Benutzung einer befugten Person, gekennzeichnet durch:a) Lesen der Kartenziffern von einer Karte eines potentiellen Benutzers des Systems und Einspeichern dieser Ziffern in ein Schiebe- oder Schiftregister,b) Speichern einer mehrstelligen Geheimnummer, die vom potentiellen Benutzer des Systems eingegeben wird,c) Auswählen der Bits vom Schiftregister zum Bilden einer Gruppe von Zjffern,d) Addieren der Zifferngruppe zum Bilden eines ersten Teils einer Speicheradresse,e) Verschieben der Daten im Schiftregister um wenigstens eine Ziffernstelle,f) Wiederholen der Schritte c)'und d) zum Bilden eines zweiten Teils einer Speicheradresse,g) Aufrufen einer Speichereinheit mittels der aus dem ersten und zweiten Teil der gebildeten Speicheradresse, um von der aufgerufenen Speicherstelle eine Umformungsziffer der Zufallszahl zu erhalten,h) Speichern dieser aus der Speichereinheit erhaltenenUmformungsziffer,
i) Verschieben der Daten im Schiftregister um wenigstens eine Ziffernstelle,409808/1058j) Wiederholen, der Schritte e) bis i), und zwar ein Mal weniger als Ziffern in der Geheimnummer vorhanden sind, um die übrigen Ziffern der umgeformten Nummer zu bilden, undk) Vergleichen aller Ziffern der umgeformten Kummer mit den Ziffern der Geheimnummer und Freigabe der Anlage zur Benutzung, wenn der Vergleich die vorbestimmte Beziehung feststellt.IP E, MPatentanwalt409808/1058
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US27602872A | 1972-07-28 | 1972-07-28 |
Publications (1)
Publication Number | Publication Date |
---|---|
DE2338365A1 true DE2338365A1 (de) | 1974-02-21 |
Family
ID=23054842
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19732338365 Pending DE2338365A1 (de) | 1972-07-28 | 1973-07-26 | Ueberpruefungs- oder kontrollsystem |
Country Status (5)
Country | Link |
---|---|
US (1) | US3794813A (de) |
JP (1) | JPS5442225B2 (de) |
CA (1) | CA1010994A (de) |
DE (1) | DE2338365A1 (de) |
GB (1) | GB1439163A (de) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
USRE31302E (en) * | 1972-02-17 | 1983-07-05 | Validation systems for credit card or the like | |
US3938091A (en) * | 1972-03-17 | 1976-02-10 | Atalla Technovations Company | Personal verification system |
US3922529A (en) * | 1974-02-01 | 1975-11-25 | Kenilworth Research & Dev Corp | Static reader for encoded record |
JPS5113544A (de) * | 1974-07-25 | 1976-02-03 | Nitsuko Ltd | |
US4184148A (en) * | 1975-05-22 | 1980-01-15 | Id Code Industries, Inc. | Identification devices and systems |
US4016405A (en) * | 1975-06-09 | 1977-04-05 | Diebold, Incorporated | Card validation, method and system |
JPS5236442A (en) * | 1975-09-17 | 1977-03-19 | Seiko Instr & Electronics Ltd | Cipher readout device of emboss card |
JPS5393286U (de) * | 1976-12-28 | 1978-07-29 | ||
JPS5712465Y2 (de) * | 1976-12-28 | 1982-03-12 | ||
FR2383485A1 (fr) * | 1977-03-11 | 1978-10-06 | Diebold Inc | Systeme de verification, directement connecte pour carte d'identification ou similaire |
US4114140A (en) * | 1977-04-25 | 1978-09-12 | Engineered Systems, Inc. | Verification checking system |
US4142097A (en) * | 1977-09-01 | 1979-02-27 | A-T-O Inc. | Programmable keyboard sequencing for a security system |
JPS589981B2 (ja) * | 1978-04-26 | 1983-02-23 | オムロン株式会社 | 利用者識別装置 |
US4193061A (en) * | 1978-07-11 | 1980-03-11 | Zoltai John T | Electronic authentication system |
US4445712A (en) * | 1980-01-14 | 1984-05-01 | Id Code Industries, Inc. | Identification devices and methods |
FR2497979B1 (fr) * | 1981-01-13 | 1987-12-04 | Lasserre Georges | Ensemble de controle permettant l'identification d'individus et procede mis en oeuvre dans un tel ensemble |
US4707804A (en) * | 1984-02-21 | 1987-11-17 | Leal Luis T | Computer security system |
US4599489A (en) * | 1984-02-22 | 1986-07-08 | Gordian Systems, Inc. | Solid state key for controlling access to computer software |
FR2577704A1 (fr) * | 1985-02-18 | 1986-08-22 | Systemes Sud | Procede et machine pour la verification de cheques bancaires ou postaux |
US4870683A (en) * | 1986-03-31 | 1989-09-26 | Atalla Corporation | Personal identification encryptor system and method |
US4958066A (en) * | 1988-08-19 | 1990-09-18 | Secured Transactions | Financial instrument verification and method of production |
GB8920387D0 (en) * | 1989-09-08 | 1989-10-25 | Reef Martin | Improvements in and relating to fraud detection |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
US5093861A (en) * | 1990-10-12 | 1992-03-03 | Cardkey Systems, Inc. | Recognition apparatus and method for security systems |
US5233655A (en) * | 1991-02-19 | 1993-08-03 | Shapiro Sanford S | Data access verification system |
US20020184152A1 (en) * | 1999-06-30 | 2002-12-05 | Martin David A. | Method and device for preventing check fraud |
US9760873B1 (en) * | 2002-12-02 | 2017-09-12 | Sprint Communications Company L.P. | Displaying payment card account information |
US7213122B2 (en) * | 2004-04-02 | 2007-05-01 | International Business Machines Corporation | Controlling the generation and selection of addresses to be used in a verification environment |
US20100313273A1 (en) * | 2009-06-06 | 2010-12-09 | Walter Stewart Freas | Securing or Protecting from Theft, Social Security or Other Sensitive Numbers in a Computerized Environment |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1285445A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
DE2041852C3 (de) * | 1969-08-25 | 1980-08-07 | Chubb Integrated Systems Ltd., London | Anordnung zum Prüfen von Identifizierungskarten |
US3609690A (en) * | 1969-10-17 | 1971-09-28 | Holobeam | Secure personnel access control system |
US3702392A (en) * | 1970-11-20 | 1972-11-07 | Interface Ind Inc | Methods for verifying the identity of a card holder and apparatus therefor |
-
1972
- 1972-07-28 US US00276028A patent/US3794813A/en not_active Expired - Lifetime
-
1973
- 1973-06-25 CA CA174,903A patent/CA1010994A/en not_active Expired
- 1973-07-20 JP JP8262473A patent/JPS5442225B2/ja not_active Expired
- 1973-07-23 GB GB3503773A patent/GB1439163A/en not_active Expired
- 1973-07-26 DE DE19732338365 patent/DE2338365A1/de active Pending
Also Published As
Publication number | Publication date |
---|---|
GB1439163A (en) | 1976-06-09 |
JPS5442225B2 (de) | 1979-12-13 |
US3794813A (en) | 1974-02-26 |
JPS4946843A (de) | 1974-05-07 |
CA1010994A (en) | 1977-05-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2338365A1 (de) | Ueberpruefungs- oder kontrollsystem | |
DE2901521C2 (de) | ||
DE2840325C2 (de) | ||
DE3885123T2 (de) | Anordnung und Verfahren für Kryptographie mit Anwendung. | |
DE3044463C2 (de) | ||
DE2041852C3 (de) | Anordnung zum Prüfen von Identifizierungskarten | |
DE2560688C2 (de) | ||
DE2734456A1 (de) | Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers | |
DE69014817T2 (de) | System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte. | |
DE69607041T2 (de) | Verfahren zum geschützten elektronischen zahlungsmittels | |
DE69314659T2 (de) | Verfahren und schaltung zur verschluesselung und authentisierung von speicherkarten | |
DE3247846C2 (de) | ||
DE69626223T2 (de) | Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation | |
DE2401602A1 (de) | Elektronisches kombinationsschloss und schleusensystem | |
DE2645564A1 (de) | Geldausgeber | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE1944134B2 (de) | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten | |
DE2612693A1 (de) | Bargeldausgabevorrichtung | |
CH629902A5 (de) | Verfahren zur identitaetsueberpruefung. | |
DE2009854B2 (de) | Einrichtung zur selbsttätigen Durchführung von Büroarbeiten, die bei Transaktionen in einer Bank oder dergleichen erforderlich sind | |
DE3835479C2 (de) | ||
DE69512175T2 (de) | Verfahren und vorrichtung zur erzeugung eines gemeinsamen schlüssels in zwei vorrichtungen für die durchführung einer gemeinsamen verschlüsselungsprozedur | |
DE19901829A1 (de) | Schaltungsanordnung zur elektronischen Datenverarbeitung | |
DE2509313B2 (de) | Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte | |
DE2635180C3 (de) | Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OHW | Rejection |