DE2338365A1 - Ueberpruefungs- oder kontrollsystem - Google Patents

Ueberpruefungs- oder kontrollsystem

Info

Publication number
DE2338365A1
DE2338365A1 DE19732338365 DE2338365A DE2338365A1 DE 2338365 A1 DE2338365 A1 DE 2338365A1 DE 19732338365 DE19732338365 DE 19732338365 DE 2338365 A DE2338365 A DE 2338365A DE 2338365 A1 DE2338365 A1 DE 2338365A1
Authority
DE
Germany
Prior art keywords
digits
card
memory
register
digit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE19732338365
Other languages
English (en)
Inventor
William L Spetz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mosler Safe Co
Original Assignee
Mosler Safe Co
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mosler Safe Co filed Critical Mosler Safe Co
Publication of DE2338365A1 publication Critical patent/DE2338365A1/de
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code
    • G07F7/1058PIN is checked locally
    • G07F7/1066PIN data being compared to data on card

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)
  • Lock And Its Accessories (AREA)

Description

Grand Blvd., Hamilton, Ohio, USA.
Überprüfungs- oder Kontrollsystem
Die Erfindung betrifft im allgemeinen ein Überprüfungsoder Kontrollsystem und im besonderen zu sicheren Prüfungssystemen, durch die eine gespeicherte Ziffer, die normalerweise eingetastet wird, mit einer zweiten einer Ausweisoder Kreditkarte entnommenen Ziffer korreliert wird, um sicherzustellen, ob der Träger der Karte auch deren rechtmäßiger Benutzer ist.
Im Bankwesen wurden bisher grosse Anstrengungen unternommen, die Kundenbetreuung durch Beschleunigung der normalen Bankgeschäfte und durch eine grössere Effektivität der Bank-
— 2 —
409308/1058
angestellten zu verbessern, indem automatische Anlagen die Routinearbeiten der Buchführung etc. übernahmen. Eine der am häufigsten auftretenden Transaktionen einer Bank besteht in der Bargeldbeschaffung, indem entweder ein Scheck eingelöst oder ein Geldbetrag von einem Sparkonto abgehoben wird. Hierfür ist erforderlich, dass ein Scheck oder Abhebungsschein vom Kunden abgegeben wird und der Kassenbeamte oder -angestellte dem Kunden einen entsprechenden Betrag aushändigt. In einigen Fällen kann es sogar für den Kassenangestellten erforderlich sein, vorher festzustellen, ob das Konto gedeckt ist, bevor er die angeforderte Summe gemäss der für die Bank geltenden Vorschriften dem Kunden aushändigen darf. Nach der Auszahlung muss der Scheck oder der Abhebungsschein der Buchhaltung übergeben werden, wo die Bearbeitung vorgenommen und das Konto des Kunden dementsprechend belastet wird.
Diese erwähnten Vorgänge zur Bargeldbeschaffung machen die Funktion eines Kassenangestellten erforderlich. Hierdurch werden die Geschäftskosten heraufgesetzt, weshalb auch Bestrebungen im Gange sind, derartige Transaktionen zu automatisieren. Es wurden bereits automatische Vorrichtungen geschaffen, durch die es dem Kunden möglich ist, Bargeldbeträge von seinem Konto abzuheben, ohne dass hierzu der Kassenbeamte irgencWeLohe Tätigkeiten von Hand durchzuführen hätte. Bei derartigen Systemen werden normalerweise eine Kreditkarte oder ein anderes der Ausweisung dienendes Dokument verwendet, die bzw. das die Kontonummer sowie andere diesbezüglich erforderliche Daten trägt, so z.B. die Gültigkeitsdauer, usw. Bei der Verwendung derartiger Vorrichtungen führt der Kunde
409808/1068
die Karte in den Mechanismus ein und informiert das Sysfem über die vorgesehene Tastatur über die zu tätigende Transaktion, die dann von der Anlage durchgeführt wird.
Bisher nehmen die automatischen Anlagen bestimmte Prüfungen im Hinblick auf die auf der Karte enthaltenen Daten, so z.B. die Feststellung, ob die Karte noch gültig ist, sowie einen prüfenden Vergleich hinsicltlich des Kontostandes vor, z.B. Soll und Haben, bevor der angeforderte Geldbetrag ausgezahlt wird. Da ein Kassenangestellter hierbei nicht mehr erforderlich ist, wird eine Kostenersparnis erzielt. Eine wetere '.Einsparung wird dadurch erreicht, dass die Vorrichtung zum Auszahlen des Bargeldes mit dem zentralen Buchungssystem der Bank gekoppelt wird. Hierdurch werden alle Buchungen, die mit der Bargeldauszählung zu tun haben, automatisch ohne menschliche Intervention getätigt.
Das grösste Hindernis für automatisiertes System im Bankgeschäft der vorgenannten Art lag bisher in der Systemsicherheit begründet. Des Öfteren mag ein Kunde seine Brieftasche verloren haben oder diese ihm (petohlen worden sein, so dass er nicht mehr über aäne Kredit- oder Bankkarte verfügt. Wenn nun ein Dieb oder Finder die gestohlene oder gefundene Karte der automatischen Anlage präsentiert und diese Anlage nicht in der Lage ist, zu bestimmen, ob die im Besitz der Karte seiende Person auch tatsächlich der ermächtigte Benutzer ist oder eben eine nicht berechtigte Person oder ein Dieb oder Finder, so wird dem Dieb oder Finder das Geld doch ausgezahlt, wodurch ein Verlust eintritt. Um diese Schwierigkeit zu beseitigen, wurde vorgeschlagen eine Nummer aus dem Konto oder den auf
409808/1058
der Kreditkarte eingetragenen Daten zu erstellen, die durch Zusammenwerfen gebildet wird, d.h. durch Neuordnen der Daten der Karte, indem an den Daten bestimmte arithmetische Operationen vorgenommen we rden. Die aus den Daten der Karte gebildete Nummer wird dann mit einer geheimen auf einer Tastatur vom Kunden eingespeisten Nummer verglichen. Jedem Kunden wird also mit der Ausgabe seiner Kreditkarte eine geheime Nummer mitgegeben, die der Kunde auswendig zu lernen hat, um sie dann später bei jedem Gebrauch der Karte in die Tastatur zu geben. Die derartig eingespeiste Nummer wird dann mit der von der Maschine aus den Kartendaten gebildeten Nummer verglichen und ihre Besiehung zu einander bestimmt. Wenn beide Nummern gleich sind oder sonstwie eine passende Korrelation aufweisen, so gilt für das System die Annahme, dass die die Kreditkarte präsentierende Person die richtige Person ist, der die Karte ausgegeben wurde, da ja die eine passende Korrelation aufweisende Geheimnummer von dieser Person über die Tasten eingegeben wurde.
Obgleich Verfahrensweg, bei dem eine auswendig gelernte Geheimnummer über eine Tastatur eingegeben wird und diese dann mit einer aus den Kartendaten gebildeten Nummer verglichen wird, ein gewisses Mass an Sicherheit ergibt, so haben dennoch derartige Systeme nicht verhinder können, dass nicht berechtigte Person aus den automatischen Systemen im Bankverkehr ungerechtfertigt Geld abheben. Der hauptsächliche Grund für diesen Mangel an Sicherheit liegt im Versagen des Verifikations- oder Kontrollsystems, einen hinreichend schwierigen und nicht leicht zu knackenden Kode zu erstellen, so dass die nicht berechtigte Person aus der
409808/10S8
Kreditkarte die dazugehörende Geheimzuhl nicht selbst ermitteln kann. Eine unbefugte Person kann immer eine Kreditkarte einer gegebenen Bank bekommen. In der Tat kann dies auch ganz rechtmässig geschehen, indem die Person einfach ein Konto eröffnet. Da sie hiermit auch die Geheimzahl erhält, die den Nummerdaten auf ihrer Karte entsprechen, so ist zur Blossstellung des Systems nur noch erforderlich, dass die Kodebeziehung ermittelt wird, die zwischen der Geheimzahl und der auf der Karte eingetragenen Zahl besteht. Angenommen, dass diese Kodebezjämng ermittelt wurde, so ist es durch die Herstellung von Kreditkarten für andere Konten und durch Eintragen der bestimmbaren dazugehörenden Geheimzahlen möglich, sich unberechtigten Zugang zu Geldbeträgen zu verschaffen.
Die Leichtigkeit, ein solches System blosszustellen, wird noch gefördert, wenn sich die zwischen den Geheimzahlen und den Kartendaten bestehende Korrelation leicht feststellen lässt. In einigen der bekannten Systeme ist die Ermittlung einer Geheimzahl von einer auf der Karte eingetragenen Nummer verhältnismässig leicht, da das zugrundeliegende Schema der Nummernkorrelation so beschaffen ist,' dass durch eine Änderung nur einer einzigen Ziffer in einer Kartennummer eine Veränderung von nur einer Ziffer in der entsprechenden Geheimziffer erzeugt wird. Auch ist in anderen bekannten Systemen dieser Art die Spektraldichte der gebildeten Geheimnummern auf einer niedrigen Stufe als die aus der langen Ziffernreihe auf der Karte des Kunden. Wenn also, mit anderen Worten, der Satz der mehrziffrigen Kartennummern, der in einem Überprüfungssystem verwendet werden soll, ungeordnet oder stochastisch ist, werden vom Geheimnummernkodierer nicht stoch-
409808/1058
astische Geheimnumnern gebildet. Demzufolge weisen die bekannten Systeme eine vielen Kartennummern innerhalb des Satzes zugewiesener Kartennummern zugeordnete Geheimnummer auf, wodurch die Korrelation zwischen den Geheimnummern und den Kartennummer leichter ermittelt werden kann.
Während die erwähnten Überprüfungssysteme für Kartenhalter im Hinblick auf automatisierte Bankgeschäfte beschrieben wurden, können derartige Überprüfungs- oder Kontrollsysteme auch in anderen Bereichen Anwendung finden. Diese Kontrollsyeteme finden auch Anwendung in Ausgabeanlagen, die nichts mit dem Bankwesen zu tun haben, sondern Artikel anstatt Geld herausgeben. Hinzu kommt, dass die Kontrollsysteme der beschriebenen Art bei der Zugangs- oder Zutrittskontrolle verwendet werden können, bei denen unbefugten Personen der Zugang in Beschränkungsgebiete z.B. in Fabriken, Regierungsanlagen, Banktresore oder dgl. verwehrt wird. Auf dem Gebiet der Komputerprogrammierung können Kontrollen oder Überprüfungen der vorgenannten Art auch von Wert sein, wenn es darum geht, unbefugten Benutzern in einem Time-Sharingsystem den Zugang zu geheim Informationen anderer zu verwehren, die in einem Komputerspeicher eingespeichert sind, der von allen Benutzern geMlt wird. Es besteht ein Bedarf an Überprüfungs- und. Kontrollveifelxren in geschlossenen Kommunikationsnetzen, so dass kein unbefugter Informationsaustausch zv/ischen zwei von einander entfernt gelegenen Datenendstationen vorgenommen werden kann.
Es ist also Aufgabe der Erfindung ein Überprüfungs- oder Kontroll-system zu schaffen, in der die Beziehung zwischen
40980 8/1058
allen Kartennummern eines Systems und ihren zugeordneten, auswendig gelernten Geheimnumraern äusserst schwierig, wenn nicht unmöglich durch Vergleichen der Daten einer begrenzten Anzahl von Karten mit bekannten zugeordneten Geheimsahlen zu ermitteln ist.
Die Aufgabe der Erfindung wird durch eine Vorrichtung gelöst, mit der bestimmt wird,ob eine Person berechtigt ist, ein automatisch betriebenes System zu benutzen, z.B. ein Bargeldausgabegerät, und die Mittel zum Lesen einer Kartennummer von einer Karte, die die Person trägt, welche das System zu benützen wünscht, einen Speicher mit mehreren zugänglichen Speicherstellen zum Speichern der jeweiligen Zufallszahlen aufweist und so angeordnet ist, dass die Zufallszahlen unter Verwendung der Kartennummer gewählt und dann mit der gemerkten Geheimzahl verglichen werden, die die Person eingibt, wobei das System dann tätig werden kann, wenn der Vergleich eine vorbestimmte Bedingung erfüllt.
Darüber hinaus erstreckt sich die Erfindung auch auf ein Verfahren zur Freigabe selbsttätiger Vorrichtungen, wenn diese von berechtigten und befugten Personen benutzt werden, das die folgenden Verfahrensstufen umfasst:
a) Lesen einer Kartennummer von einer Karte, die von der die Anlage zu benutzenden Person vorgelegt wird;
b) Speichern einer gemerkten oder auswendig gelernten Nummer, die von dem Benutzer eingegeben wird,
c) Erstellen einer Speicheradresse von den abgefühlten oder gelesenen Kartendaten,
409808/1058
d) mit der Adresse Zugriff finden zu einem Speicher, in dem an jeder zugänglichen Speicherstelle Zufallszahlen vorhanden sind,
um am Ausgang eine umgeformte Nummer zu bilden, jedesmal wenn der Speicher angesprochen wird, und
e) Vergleichen der umgeformten Nummer mit der gemerkten Nummer, so dass die Einrichtung freigegeben wird, wenn der Vergleich so ausfällt, dass eine vorbestirnmte Beziehung besteht.
Die Ziffern der gemerkten Nummer werden demzufolge keine feste logische, mathematische, arithmetische oder stellungsgemässe Beziehung haben zu den der anderen, z.B. der Kartennummernziffern. Die Kartennummernziffern werden vorzugsweise aufeinanderfolgend bearbeitet, um so eine Folge von Adressen zu erzeugen, die dann dazu verwendet werden, den Zufallszahlenspeicher anzusprechen oder Zugriff zu finden zur Wahrheitetafel oder Datenwerte-Tabelle, so dass eine Folge von Zufallsziffern erzeugt oder abgeleitet wird, die die umgeformte Nummer bilden. Die Zufallszahlen der umgeformten Nummer werden dann Ziffer für Ziffer verglichen mit den Ziffern der gemerkten Nummer, die dem Kartenbesitzer zum Zeitpunkt der Ausgabe mitgeteilt wurde. Ein zutreffender Vergleich zeigt an, dass ein Gerechtfertigter Besitz oder berechtigte Benutzung vorliegt.
Sin Vorteil der Erfindung besteht darin, dass bei Biossstellung des Systems durch eine Person, die den Inhalt der Datenwerte-Tabelle z.B. durch Diebstahl oder durch Bestechung eines Bankangestellten von der Bank kennen gelernt hat, so
403808/1058
kann der Systeminhaber (z.B. die Bank) einfach durch Abänderung der Datenwerte-Tabelle die gemerkten Nummern verändern, die mit den Kartennummern zur Herstellung der Verifikation korreliert werden müssen. Dementsprechend können auch durch Veränderung der Art und V/eise, in der die Kartenziffern zur Bildung der Adressen für die Datemiferte-Tabelle bearbeitet werden, die gemerkten Wummern abgeändert werden, die mit den Kartennummern zwecks Verifikation korreliert werden müssen. Hierdurch wird die Fähigkeit der alten gemerkten Nummern, einen günstigen oder zutreffenden Vergleich mit den auf der Karte aufgetragenen Nummern zu erzeugen und somit eine Verifikation zu erreichen, znichte gemacht, wenn erstere in die Maschine eingetastet wurden, um eine Ausgabe herbeizuführen. Somit werden durch Veränderung der Datenwerte-Tabelle die von unberechtigten oder unbefugten Benutzer verwendete Karten wertlos.
Ein bevorzugtes Ausführungsbeispiel der Erfindung bietet darüber hinaus den Vorteil, dass die spektrale Dichte der gemerkten Nummern niemals geringer ist als die spektrale Dichte der korrelierten zugewiesenen Kartennummern. Demzufolge wird die Wahrscheinlichkeit, dass eine unbefugte Person das System blossstellt oder kompromittiert, wesentlich gemindert.
Ee wird nachstehend ein Ausführungsbeispiel der Erfindung anhand der Zeichnungen beschrieben. Es zeigent
Fig. 1 eine schematische Darstellung der Funktionselemente einer Systemimplementierung,
- 10 -
A09808/1058
Fig. 2 ein Flussdiagramm für den Betrieb des Systems der Fig. 1,
Fig, 3 eine detaillierte Darstellung eines Teils einer Matrixschaltung der Fig. 2 und
Fig. k eine mögliche Nummerbegrenzungs-Schaltanadnung zur Umwandlung von Binärziffern in benär verschlüsselte Dezimalziffern.
Bei dem bevorzugten Ausführungsbeispiel der Fig. 1 erhält der Kunde eine Karte 10, die eine auf dem Datenstreifen 11 eingetragene kodierte Kartennummer aufweist. Zum Zeitpunkt der Ausgabe der Karte wird der Kunde auch von einer Geheimnummer in Kenntnis gesetzt, die er sich einzuprägen und mit der Karte zu gebrauchen hat. Der K,xnde benutzt das Überprüfungsoder Kontrollsystem, indem er die Karte in den Schlitz 12 eines Kartenlesegeräts 13 einführt und die eingeprägte Nummer in die Tasten 1*f gibt. Die auf der Kundenkarte 10 kodierte Nummer wird von dem Kartenleser 13 gelesen und an einen Nummernumformer 15 übertragen. Die eingeprägte Nummer, welche auf der Tastatur 1^- eingetastet wurde, wird in einem Register 16 gespeichert. Der Umformer 15 wandelt die Kartennummer G., G_, ... G^ in Übereinstimmung mit dem Umformungsverfahren nach der Erfindung um, und zwar in eine vierstellige Dezimalziffer T^, T_, ... T^, die zur Kartennummer keine logische, mathematische, arithmetische oder stellengemässe Beziehung hat. Die umgeformte Hummer wird vorübergehend in dem Register 17 gespeichert und dann mit der im Register 16 gespeicherten eingeprägten Nummer durch die Vergleicherschaltung miteinander verglichen. Tritt eine paaaende Übereinstimmung zwischen diesen Nummern auf, erzeugt dae Kontrollsystem ein Verifikationssignal, das angibt, dass der Kunde die ihm bei der Ausgabe der Karte gegebene eiazu-
- 11 -
409808/1058
prägende Mummer eingetastet hat und demzufolge ein berechtigter Benutzer ist. Dieses Verifikationssignal wird als Input in eine Vorrichtung, z.B. ein Bargeldbehälterund Ausgabegerät 19 gegeben, das dann dem überprüften Kartenbesitzer das Bargeld auszahlt.
Im einzelnen wird beim bevorzugten Ausführungsbeispiel der Erfindung eine Kreditkarte 10 verwendet, die dem Kunden zum Gebrauch mit einer Ausgabeeinrichtung 19 für Bargeld ausgehändigt wird, welche auf diese Kreditkarte anspricht. Auf der Kreditkarte 19 sind bestimmte Daten enthalten, wie die Kontonummer, die auf dem Datenstreifen 11 in Form von Erhebungen oder als Reliefdruck, magnetische Aufzeichung oder auf andere von der Maschine lesbare Art eingetragen ist. Es wird zum Zwecke der Darstellung angenommen, dass die Karte 10 auf dem Streifen 11 eine i6-steilige Dezimalsahl eingespeichert enthält, deren Ziffern C1, G^, ... C/ in binär verschlüsselter Dezimalform dargestellt sind. Es wird auch angenommen, dass zu dem Zeitpunkt, in dem der Kunde die Karte erhält, ihm eine geheime sich einzuprägende Identifikationsnummer mitgeteilt wird, die aus vier Ziffern besteht, M1, M , ... M^, und zu der Kartennummer C^, G^, ... C auf einmalige Art und Weise gemäss dem Umformungsverfahren und -bebrieb der Erfindung in Beziehung steht. Der Kartenträger wird nur.dann als befugt verifiziert, wenn die eingeprägte Nummer M1, M_, ... M, und die Kartennummer C1, Gp, ... C,.,-nach der Umwandlung der Kartennummer in die umgeformte Nummer T1, T_, ... T^ durch die Transformationstechnik der Erfindung eine günstige Übereinstimmung ergibt.
- 12 -
409808/1058
Bei normalem Betrieb wird die Kreditkarte 10 vom Kunden in den Aufnahmeschlitz 12 des Lesers 13 gegeben, der von herkömmlicher Konstruktion sein kann. Die Kartendaten, oder zumindest ein Teil dieser Daten, werden von dem Kartenleser 13 gelesen und über die Leitung 20 dem Umformerneta 15 als Eingabe zugeführt. Nach dem Einführen der Karte 10 in den Kartenleser 13 tastet der Kunde dann die eingeprägte Nummer !»L , I-L, ... M^, in die Tastatur IA- ein, die binär verschlüsselte Dezimalsignale erzeugt, welche die eingeprägte Hummer darstellen, und diese Signale dann an das Register 16 weiterleitet. Das Hegister 16 wird als mit vier Speicherstellen I1L1, IL,1, M-.' und Mr1 zum Speichern in BCD-Code, der von der Tastatur empfangenen und eingetasteten Kummer IL, M_, ... M, , dargestellt. Da die Specherung der Ziffern i«L, M_, ... M. in den Speicherstellen I-L', M ', ... M.' in BCD-Form erfolgt, v/eist jede Speicherstelle vier Bits auf, die die Stellenwerte b, h, 2 und 1 nach der bekanxen BCD-Kodiertechnik aufweisen.
Nach dem Einführen der Karte in den Umformer 15 werden die Daten der Karte zunächst von einem Adrcssenerzeugernetz verwendet, um Datenwerte-Tabellen oder Speicheradressen zu erzeugen. Diese Dateiiabellenadressen dienen dem Zugang zu einer Datenwerte-Tabellen- oder Speichervorrichtung ZZ, die eine Vielzahl von zugänglichen Speicherstellen aufweist, wobei in .jeder Stelle eine Zufallszahl in BCD-Format eingespeichert ist, die keine Beziehung hat zur Adresse, wo die Zufallszahl gespeichert ist. Der Adressenerzeuger 21 hat so viele feie Zugang zu der Datenwerte-Tabelle, wie Ziffern IL, H_, ... M;, in der eingeprägten Nummer vorhanden sind.
- 15 -
4098Q8/10S8
Somit werden für eine vierstellige Geheimzahl M-, M , ... M. vier Wertetabellenadressen nacheinander erzeugt. Bei jedem Zunriff zur Wertetabelle 22 wird eine BGD Zufallszahl T1, T_, ... Ttl ausgegeben und durch den Ausgangsschalter einer eindeutigen Ziffernstelle T1' , Ί' ', ... T- ' im Umlormungsnummernregister 17 zugeführt. Da die Baformungsziffern T,,, T , ... T, im BCD-Format gespeichert sind, speichert jede Ziffernstelle T1 1, T2', ... T;,1 vier Binärbits mit den Stellenwerten u, 4, 2 und 1 nach den bekannten BCD-Kodier~ verfaliren. Nachdem alle ungeformten Ziffern T1, Tp, T-, und T. im Register 17 zusaramengebracnt vrarüen, werden die Nummern in einer Vergleichsschaltung 1u axt den in Register 16 gespeicherten Geheimnummern verglichen. Wie bereits erwähnt, zeigt ein passender Vergleich an, dass die eingegebene Geheimziffer die Nummer ist, die dem Kunden bei der Ausstellung der Karte mitgeteilt wurde und die er sich einzuprägen hatte. Demzufolge darf angenommen v/erden, dass die Person, die die Karten Nummer und die Geheimnummer eingibt, der rechtraässige Besitzer oder eine vom Besitzer zum Benutzen der Karte ermächtigte Person ist.
In dom bevorzugten Ausführungsbeispiel weist das Adressenerzeugernetz 21 des Umformerkreises 15 ein Sch/iftregister 2p. auf, das betriebsbereit an der Leitung 20 liegt, um die Kartennummer C1; C , ... C1^ in BCD-Format vom Kartenleser 13 zu empfangen. Die hier als Beispiel dargestellte Kartennummer C1, C , ... C £ wird mit ihren 16 binär verschlüsselten Dezimalziffern über die Leitung 20 jedesmal dann an das Schiebe- oder Schiftregister 2j gegeben, wenn eine Karte in das Kartenlesegerät eingeführt wird. Diese 16 Ziffern C^, 0 , ... C10 werden in 16 Stellen C1', G^ ... bzw. C^1 im
409808/1058
Schiftregister gespeichert, wobei jede Stelle vier Binärbrt-Speicherstellen zur Aufnahme der vier BCD-Bits mit den Stellenwerten o, 4, 2 und 1 auf v/eist. Da die dezimale Kartennummer S' G2' *** G16' ^e ^ra Schiftregister gespeichert ist, in herkömmlicher BCD-Schreibweise gespeichert wird, weist das Schiftregister 25 64 binäre Speicherstellen auf. Vorzugsweise ist das Register 25 ein Umlaufregister, das bei jeder Versetzungsoperation alle Dezimalziffern C , G , ... C^, die
Ί 2 Ί O
hierin gespeichert sind, in einer Richtung um drei Dezimalstellen (zv/ölf Binärbitstellen) verschiebt, wobei die aus einem Ende des Schiftregister 25 heraus verschobenen Dezimalziffern den Ziffernstellen am anderen Ende des Schiftregisters 25 als Eingabe zugeführt v/erden. Angenommen, dass ζ.3. bei jedem Stellenversetzungsvorgang die Kartennummern-ziffern um drei Deaimalsteilen nach links verschoben v/erden, fallen drei Dezimalstellen C , C , C höherer Ordnung, die in den am weitesten links gelegenen Speicherstellen G.1, G · und C · eingespeichert sind, von der linken Seite des Schiftregisters 25 heraus und gelangen in die äussersten rechten Speicherstellen C ,', G · bzw. C1,;1, so dass die Kartennuomernziffern C1, C_, ... C r nach der ersten Stellenverstellung neu im Schiftregister 25 geordnet sind, und zv/ar von links nach rechts wie folgt:
C4' G5 G15' C16' 0V G2' V
Obgleich hier ein nach links umlaufendes Register beschrieben wurde, kann das Schiftregister 25 auch als ein nach rechts umlaufendes Register oder auch anderartig ausgebildet sein,
409808/1058
vorausgesetzt, dass die Verschiebung der Kartennurninei· C , C_... Cg von den ursprünglich eingenommenen Stellen
auf andere Stellen erfolgen kann, wenn die' Kartennummer eingelesen und in das Schiftregister 25 gegeben wird.
Darüber hinaus können im Gegensatz zu den hier um drei Stellen pro Verstellvorgang verschobenen Kartennummernziffern C^1 C , ... Cg diese und/oder die BCD-Binärbits
um hiervon abweichende Beträge verschoben werden. Aus später noch zu erhellenden Gründen wird der Verstellvorgang sieben Mal im Laufe der Umformung der Kartennummer C1, C ... C-in die Nummer T1, T„, ... T. durchgeführt.
Die 6k binären Bitstellen C1 1 (6, k, 2, 1), G^ (8, k, 2, 1),
C / (ü, k, 2, 1) im Schiftregister 25 liegen über mehreren Datenleitungen 26 an einem Matrixsehalter 2?, der mehrere Schaltelemente zum einzelne binäre Bitstellen C1' (ö), C1 1 (if), ... C16' (2), C10' (1) des Registers 25 abzutasten, um mehrere oinär verschlüsselte Ziffern zu erzeugen, die den Eingang zur liiunmernbegrenzerschaltung 2-3 bilden. Der Ausgang dieser Schaltung 2b wird einem Audierweric 30 über die Datenleitungen 29 zugeführt. Der Matrixschalter 2? weist mehrere Schaltdecks auf, wovon das bevorzugte Ausführungsbeispiel fünf besitzt, die die Bezugszeichen A, 3, C, D und Ξ tragen. Jedes Schaltdeck wird da^u verwendet, eine uinär verschlüsselte Ziffer von vier binären Bitstellen für ,jede Ziffer su bilden. So werden κ.B. vou Deck A eine Ziffer A mit vier Bitstellen : A-,, A^, A und A„ gebildet. Jeder" Ausgang dieser Bitstellen Ar1, A, , A A .... "J,,, S. , Ii , E. ist mit einer der binären Bitstellen J1' (ei), C1 (4),... C16 1 (2), C16' (1) über ein einstellbares JJreiischaltelement oder dgl. im itegister 25 verbunden.
- 1ό -
409808/1058
Da der Datenausgang von jedem Schaltdeck A, B, G, D und E in reiner Binärform auftritt und einen Dezimalwert bis zu 15 haben könnte, und da weiterhin eine darauffolgende Verarbeitung dieser Nummer durchgeführt wird mit einem Dezimaladdierwerk, das ein Maximum von nur neun Stellenwerten besitzt, wobei jede Schaltdeckausgangsziffer eine Nummernbegrenzerschaltung 2ö durchlaufen muss, um jeden Schaltdeckausgang von einer reinen Binärformatnummer mit einem maximalen Dezimalwert von 15 in eine BCD-Formatnummer mit einem maximalen Wert von 9 zu verwandeln. Alle BCD-Nummern, von denen es aus später noch ersichtlichen Gründen acht gibt, die von den fünf Schaltdecks A, B, ... E auf die Ifeiwandlung von der reinen Binärzur BCD-Form erzeugt werden und durch den Nummernbegrenzerschaltung 28 in Wert auf 9 begrenzt sind, werden in das Addierwerk 30 gegeben, das die fünf BCD-Nummern von der Begrenzerschaltung 28 addiert und zusätzlich einen Eingang für die Daten empfangenden Leitungen y\ aufweist, die Signale führen, welche von dem Binärzähler 32 stammende Binärdaten darstellen. Dieser Binärzähler 32 hat zwei Bitstellen sowie einen Eückstelleingang 33, so dass der Zähler nach Wunsch zurückgesetzt werden kann, bis alle auf Hull sind. Der Zähler 32 wird von einem Befehlszähler yk inkrementiert, der nachstehend noch im einseinen beschrieben wird und durch den u.a. Zeitgeberoder Taktsignale an den Zähler 32 zur rechtzeitigen In-Icrementierung des Zählers 32 gegeben werden. Die Binärdaten ir. Zähler werden zu den Daten von der Ilummernbegrenzerschaltung 2o τοπ Addierwerk 30 addiert, um eine Sui.me an der Addierausgangsleituns 35 zu bilden. Die vom- Besimaladdierv/erk 30 in 30D-Form gebildete Summe v/eist nur einen fiernauscans mit einem Maximalwert von 3 auf, da
- 17 -
409808/1058
alle vom Addierwerk gebildeten Überträge vernachlässigt werden. Axis nachstehend noch ersichtlichen Gründen erstellt das Addierwerk 30 acht Summen S1, S_, ... S0 im Laufe der Umformung der Kartennummer C1, 0 , ... C1,- in die umgeformte Nummer T , T , ... T1 .
äs ist ein X/Y-Schalter 36 vorgesehen, der mehrere Uhd-Schalttore aufweist, welche vom X/Y-Adressenregister 37 zur sequentiellen Torsteuerung der Summen S1, S?, ... Sn, die vom Addierwerk 30 gebildet wurden, abwechselnd zum X bzw. Y-Adressenregister gesteuert v/erden. Wenn das Register 37 sich in seinem X-Zustand befindet, veranlasst der X/Y-Schalter 36 den Schalter 36 die vom Addierwerk 30 gebildeten Summen zum X-Adressenregister 39 durchlässt. Wenn das Register 37 die Y-Stellung hat werden jedoch die vom Addierwerk 3O gebildeten Summen S über den Schalter 36 an das Y-Adressenregister J>o übertragen. Da der X/Y-Schalter 36 zxvischen seinem X- und Y-Zustand alterniert, werden die Summen S1, S7, S^ und S- zum Register 39 durchgelassen, während die Summen S„, S. , Sg und Sg zum Y-Register 38 gehen. Das X/Y-Register 37 wird auch durch vom Befehlszähler 3;l· stammende Signale gemäss der später noch zu beschreibenden Steuerfolge gesteuert.
Die Summen S1, S , S1- und S„ im X-Adressenregister 39 werden über die X-Adressierleitungen ^tO übertragen, um einen ersten Teil einer Funktions- oder Werte-Tabellenadresse zu bilden. Die Summen S , Sf, S^ und Sn im Y-Adressenregister 38 werden über dfe Y-Adressierleitungen k2 an die Funktions- oder Werte-Tabelle 22 überführt und bilden einen zweiten Teil einer Wertetabellenadresse. .
- 18 -
409808/1058
Die Summen S und S , S und S. , S-. und Sg, und S und So stellen vier Adressenpaare für den Zugriff zur Wertetabelle dar, um die vier ümformungs- oder Transformationsziffern T1, T2, ... T^ zu erzeugen. Da die Summen S1, S , ... S„ auf den Adressierleitungen 40 und hZ im bevorzugten Ausführungsbeispiel der Erfindung in dezimaler Form bestehen und da zwei Summen S für den Zugriff zur Wertetabelle ^tO verwendet werden, um eine einzige Umforrnungssiffer T au erzeugen, ist die Wertetabellen- oder Speichereinrichtung 22 mit 100 adressierbaren Stellen versehen. Die Wertetabelleλ 22 kann als eine beliebige Einrichtung ausgebildet sein, die geeignet ist Zufallsziffern wie Ziffern von einer Zufallszahltafel an aufrufbaren Speicherplätzen zu speichern. So kann die Wertetabelle 22 zum Beispiel in der Form eines nur zum Lesen bestimmten Festkörper-Zentralspeichers ausgebildet sein, in de,.! die 100 Speicherstellen in einer 10 χ 10 X-Y Matrix untergebracht sind. Hierbei weist jede Speicherstelle eine Zufallsziffer in BCD-Format auf und ist mit den X- und Y-Koordinaten in der Form von Surnmenpaaren S1, S_; S , S. ; S1-, S/-; und S , Sn adressierbar.
Wenn die Wertetabelle 22 von X-Y-Koordinatenadressen in dem X und Y-Adressenregister aufgerufen wird, werden gemäss der Einstellung von Zähler 32 die von der Datentabelle 22 ausgegebenen Daten, d.h. von der Speicherstelle am Schnittpunkt der X-Y-Koordinatenadressen und vorzugsweise in BCD-Form - obgleich auch binäre oder andere Ziffern verwendet werden können - , vom Ausgabeschalter 23 zum Ümformungsnummernregister 1? geführt. Der Ausgabeschalter 23 weist mehrere Und-Tore oder dgl. auf, die von dem numerischen, im Zähler 32
409808/1058
gespeicherten Wert gesteuert werden. Der Schalter 23. liegt betriebsbereit zwischen der Wertetabelle und dem Begister 17, um den Wertetabellenausgang zu einem der Ziffernstellen T^ 5 T2 1, T · oder T1^ von fiegister 1? durchzulassen. Wenn z.B. der Zähler 32 auf Hull gestellt ist, wird der Ausgang der Wertetabelle 22 vom Ausgabeschalter 23 zur T1 1 -Ziffernstelle des Unformungsnummernregisters 17 durchgelassen. Gleicher- ' massen wird bei der Stellung des'Zählers auf Eins, Zwei oder Drei der Ausgang der V/ertetabelle vom Ausgabeschalter 23 zu den T1 1, T2 1 oder T ' Ziffernstellen im Register 17 durchge-Echaltet.
Bei Bargeldgeschäften der eingangs erwähnten Art arbeitet das Uberprüfungs- oder Kontrollsystem der Fig. 1 in der z.B. im Flussdiagramm der Fig. 2 dargelegten Weise. Nachdem also eine Bargeldausgabeanlage in einer Bank oder einem anderen Institut untergebracht wurde, das das Überprüfungssystem nach der Erfindung verwendet, werden von dieser Bank bzw. Institution den Kunden Kartennummern zur rechtmässir;en Benutzung des Systems zugewiesen. Mit dieser Kartennunimernausgabe erfolgt auch die Mitteilung einer geheimen, von Kunden einzuprägenden Hummer. Für das in Fig. 1 beschriebene System bestehen die Kartennummern aus einer i6-stelligen Desixalzahl, die auf die Karte so eingetragen wurde, dass sie von einer !-!aschine gelesen werden kann. Jedem ermächtigten Kunden wird darüber hinaus noch eine vierstellige Dezimalzahl zur Benutzung des Überprüfuncssystems in Zusammenhang mit der Karte mitgeteilt. Während in dem bevorzugten AusfüJirungsbeispiel eine 1b-steilige Dezimalaahl für die -Karte und eine -vierstellige Geheimzahl verwendet wird, steht es dem Fachmann offen, auch Karten- und Geheimnuamern
- 20 -
409808/1058
2333365
mit mehr oder weniger Stellen sowie alphabetische und andere symbolische Daten zu verwenden.
Der Knnde, der von der Bargeldausgabevorrichtung 19 einen Geldbetrag empfangen möchte, führt seine Karte 10 in den Kartenleser 13 und tastet seine Geheimnummer in die Tastatur 14 ein. Nachdem dieser Vorgang von Hand durchgeführt wude, bestimmt das Überprüfungssystem der Fig. 1 automatisch, ob die richtige Geheimnummer für die in Frage stehende, in den Leser 13 eingeführte Karte eingegeben wurde. Der automatische Ablauf des in Fig. 1 dargelegten Systems wird durch das Flussdiagramm der Fig. 2 beschrieben, wobei die hisc angezeigten Operationen sequentiell durchgeführt werden, und zwar unter der Steuerung des Befehlszählers J>k, was nachstehend noch im einzelnen erläutert wird. Die erste Stufe des von der in Fig. 1 gezeigten Anlage durchgeführten Überprüfungsverfahren besteht darin, dass die i6-stellige Kartennummer von der Karte 10 abgelesen und in das Schift- oder Schieberegister 25 eingegeben wird. Zur gleichen Zeit wird die vierstellige Geheimzahl in die Tastatur Λ1+ eingetastet. Zu diesem Zeitpunkt sin d die Kartensiffern C » CL ^- im Schiftregister 25 und die Ziffern der Geheimzahl M- - M^ im Register 16 eingespeichert. In der zweiten Verfahrensstufe werden der Zähler 32 und das X/Y-Kegister 37 vom Befehlszähler 3*f zurückgestellt, so dass der Zähler 32 auf Null gestellt ist und das X/Y-Register auf seinen Y-Wert eingestellt ist.
Nach der äückstellung des Systems und der Eingabe der Kartennummer C. - 3 - und der Geiieimnumxer IL - Vu in das Schieberegister 2.5 bzw. das Geheimnummernre ister 16 wird das System in den Zustand zur Erzeugung seiner orsten iv'ertetabelleauresse
- 2i -
409808/1058
gebracht. Wie bereits erwähnt, wird die Wertetabellenadresse aus der im Schiftregister eingespeicherten Kartennummer gebildet. Der Matrixschalter 27 wählt automatisch aus den 64 im Schiftregister 25 gespeicherten Binärbits vier davon für jedes Schaltdeck A-E. In dem bevorzugten Ausführungsbeispiel sind fünf Schaltdecks A-S vorgesehen, wobei jeder Schalter in jedem Deck vom Systeminhaber oder -besitzer eingestellt werden kann, was nachstehend noch beschrieben wird.In der Stufe 3 erzeugt also jedes Schaltdeck eine Ziffer von vier binären Bits, worauf diese Ziffern dann eine Nummernbegrenzerschaltung geführt werden, so dass fünf in der Grössenordnung begrenzte BCD-Ziffern am Eingang des Addierwerks präsentiert werden. Der Zähler 32, der aus Null gestellt wurde, wird ebenfalls dem Eingang des Addierwerkes 30 präsentiert, das in der h. Verfahrensstufe alle BCD-Dateneingänge paralleladdiert, um einen Summenausgang S^ in Form einer einzigen BCD-Ziffer zu erzeugen, und zwar deshalb nur eine einstellige Zahl, weil die Überträge der Stellen höherer Ordnung vom Addierwerk vernachlässigt werden.
Jede Nummernziffer S1, S , ... Sc5 die vom Addierwerk 30 gebildet wurde, bildet nach der bereits gegebenen Beschreibung entweder eine X- oder eine Y-Adresse für die Wertetabelle Auf die Einstellung des X/Y-Registers 37, die ja von der Stufe 5 festgelegt wird, wird seitens des Befehlszählers 3*f in der Stufe 6 oder der Stufe 9 alternierend die Torsteuerung der Addiersummen S , S , ... So zum Y-Adressenregister 38 bzw. dem X-Adressenregister 39 durchgeführt. Da die Ersteinstellung des X/Y-Registers 37 bei seinem Y-V/ert liegt, speichert der Befehlszähler 3k die erste vom Addierwerk
- 23 -
409808/1058
ausgegebene Summe S1 in dem Y-Adreesenregister 38, wie dies in dem Fluss diagramm angezeigt ist. Der Befehlszähler J>k verändert in der 7· Verfahrensstufe den Wert im X/Y-Register in seinen X-Wert, um zu gewährleisten, dass die zweite Summe S , die vom Addierwerk 30 erzeugt wurde, im X-Adressenregister gespeichert wird.
Da der Matrixschalter 27 zwanzig wählbare Binärbitstellen der 6k Binärbitstellen im Schiftregister 25 abtastet, sollte ein unterschiedlicher Datensatz abgetastet werden, um für die Speicherung im X-Adressenregister 39 eine von der im Y-Adressenregister 38 unterschiedliche Adresse zu bilden. Zur Erleichterung hierfür betätitigt der Befehlszähler 3^ in der 8. Verfahrensstufe das Schiftregister 25, um die darin enthaltenen Ziffern C1 - C r um drei Ziffernstellen (zwölf Binärbitstellen) umlaufen zu lassen. Nach der Durchführung der Umlaufoperation werden die Verfahrensstufen 3 und k wiederholt, worauf die verschobenen Kartennummernziffern im Schiftregister 25 durch den Matrixschalter 2? und durch die Begrenzerschaltung 28 zum Addierwerk 30 mit einer gewissen Sicherheit durchgelassen werden, dass sich die zweite vom Addierwerk 30 gebildete Summe 52 von der im ersten Addiervorgang erzeugten Summe S^ unterscheidet. Nach dem Flussdiagramm werden die verschobenen oder stellenversetzten im Register 25 vom Matrixschalter 27 abgetasteten und von der Nummernbegrenzerschaltung begrenzten Daten dem Addierwerk 30 gemeinsam mit einem Eingang vom Zähler 32 hinzuaddiert, wobei die Überträge zur Bildung einer neuen Summenziffer S_ vernachlässigt werden. Der Eingang vom Zähler 32, der zum Bilden der X-Adressensumme S. verwendet wird, unterscheidet sich von dem Zählereingang, der zum Bilden der
- 23 -
409808/1058
Y-Adressensumine S„ verwendet wurde, und zwar aufgrund der Tatsache, dass der Zähler 32 vom Befehlszähler j>k bereits vorgeschoben wurde. Da das X/Y-Hegister bereits während der Verfahrensstufe 6 auf sdnen X-Wert eingestellt wurde, veranlässt der Befehlszähler 3k in der Stufe 9, dass die Addiersumme S im X-Adressenregister 39 gespeichert wird. Dann wird das X/Y-ßegister vom Befehlszähler 3k in der 10. Verfahrensstufe auf seinen Y-Wert -zurückgestellt.
Zu diesem Zeitpunkt im Betriebsablauf wurden bereits zwei Adressenziffern S. und S_ aus der Kartennummer CL - C^ gebildet. Diese Adressenziffern werden in den T und X Adressenregistern 33 bzw. 39 gespeichert. Die Y- und X-Adressen S1 und S? weden in der 11. Verfahrensstufe vom Befehlszähler 3k zur Wertetabelle 22 durchgeschaltet, um eine der adressierbaren Koordinatenstellen in der. Wertetabelle aufzurufen, so dass die erste umgeformte. Ziffer T1 gebildet wird.
Die Wertetabelle 22 verfährt in der 12. Verfahrensstufe mit der Zufalls-BCD-Ziffer T , die an der aufgerufenen Stelle an dessen Ausgang gespeichert ist, in einer Weise, dass sie in der Registerstelle T · im Register 17 gespeichert werden kann. Wenn die Zufallsziffer von der aufgerufenen Wertetabellestelle am Wertetabellenausgang verfügbar ist, steuert der Befehlszähler 3k in dieser 12. Verfahrensstufe den Ausgabeschalter 23 und veranlasst, dass die V/ertetabelle-Ausnan-^sziffer T1 zur Registerstelle T1 1 des Register cemäss des im Zähler 32 gespeicherten Zahlenwertes durchgelassen v/i:.-cl. V/ie bereits beschrieben, enthält die Werte-
U09808/1058
tabelle 22 mehrere individuell adressierbare Stellen zum Speicher von Zufalls-BCD-Ziffern. Der Systembesitzer wählt normalerweise diese Zufallsziffern aus einer Zufallszahlentabelle und setzt eine gewählte Ziffer an jede der adressierbaren Stellen in der Wertetabelle.
Der Befehlszählter J>k untersucht nun in der I3. Stufe den im Zähler 32 gespeicherten Zahlenwert. Falls der Zähler nicht gleich drei ist, wie aus Flussdiagramm zu ersehen ist, wird der Zähler in der 14. Verfahrensstufe um Eins inkrementiert. Darauf bringt der Befehlszähler 3^ die Anlage dazu, zur Verfahrensstufe 8 zurückzukehren, indem die Kartennummer C. - Q.d
1 Io
im Schiftregister 2r> um drei Ziffernstellen verschoben wird, so dass neue Kartennummernbits zum Abtasten durch den Matrixschalter 27 verfügbar sind. Zu diesem Zeitpunkt ist das System in Fig. 1 bereits zurückgestellt, so dass ein zusätzliches Paar V/ertetabellenadressen, nämlich der zweite Satz S, und S^ gemäss der. bereits beschriebenen Folge zur Bildung der zweiten Transformationsziffer T erstellt \ierden können.
Nach dem Flussdiagramm in Fig. 2 fährt das System der Fig. 1 unter der Steuerung des Befehlszählers ~yh mit der Bildung der Transformationsnumniern fort, die dann im Register so lange eingespeichert v/erden, bis der Zähler 32 den V/ert Drei erreicht, wie in der Verfahrensstufe 13 festgelegt. Jetzt v/eist das Register 17 ein in jeder der Ziffernstellen T1 1, T ', T-.1 und T^1 gespeicherte Z1 ff er auf. Die Ziffern T1, T2, T_, T1. sind Zufallsziffern von den vier sequentiell aufgerufenen V/ertetabellenstilen. Der Befehlszähler 3.M- veranlasst in der 13. Verfahrensstufe, dass die Geheinziffern Π. - M, im .Register 16 durch die Vergleicherschaltung 1o mit den umgeformten
409808/1058
233836S
Ziffern T. - T. vom Register 17 verglichen werden. Für die meisten Operationen erfasst die Vergleicherschaltung 18 die Identität der umgeformten. Ziffern T1 - T. und der Geheimziffern iij - M^. Die Schaltung 18 weist mehrere Antivalenz-Tore auf, um jede Bitstelle M · - M, ' und T · - T1' in diesen beiden Registern zu vergleichen. Dem Fachmann ist leicht verständlich, dass der Vergleich nicht ein genauer Vsgleich der Daten T. - T, im Register 17 und der Geheimnummer M - M, im Register 16 sein muss. Es kann z.B. die Nummer M1 - M. zur umgeformten Nummer T - T^ zum Bilden einer neuen Nummer hinzuaddiert werden. Wenn die neue Nummer einer vorgestimmten festen Nummer gleicht, gilt der Kartenhalter als verifiziert. Was für ein Angang jedoch auch immer gewählt wird, wenn die richtige Geheimnummer M1 - M, über die Tastatur 1*f in das System eingegeben und die richtige Kreditkarte 10 gleichzeitig in den Leser 13 eingeführt wurde und das Überprüfungssystem ein Signal erzeugt, das ein günstiges Vergleichsresultat anzeigt, wird angenommen, dass der Besitzer oder eine ermächtigte Person das System zu benutzen wünscht und der Kartenhalter verifiziert ist.
Der Befehlszähler j& stellt eine Taktimpulsquelle dar, von der Taktimpulse durch ein Verteilernetz 3^' Ci1Xg. 1) an die Elemente des Verifikationssystems abgegeben werden. Der Befehlszähler 3h steuert, we angezeigt, die Folge, in der die Systemelemente ihre Funktion durchführen, indem eine Folge von Steuerimpulsen erzeugt wird. Befehlszähler sind dem Fachmann bekannt und können verschieden konstruiert sein, z.B. als Festspeicher-, Zählerdekodiersteuereinheiten und dgl.. Die z.B. in Rechnern verwendeten Festspeichersteuereinheiten
- 26 -
409808/1058
sowie sonstige gesteuerte Einheiten eignen sich ideal für eine Verwendung mit Uberprüfungssystera der vorbeschriebenen Art. Derartige Festspeichersteuereinheiten erzeugen Taktsignale in richtiger Folge zum Betrieb der Systemelemente. So würde z.B. ein Festspeicher am Anfang des Uberprüfungsverfahrens die Steuersignale erzeugen, die für die Torsteuerung der gelesenen Kartennummer vom Kartenleser 13 in das Schiftregister 2.3 erforderlich sind. Die Festspeicher würden darüber hinaus die erforderlichen Takt- oder Durchschitsignale erzeugen, die das Einspeichern der in die Tastatur eingetasteten Geheimnummer in das Eegister 16 ermöglichen. Nach Beendigung dieser beiden Operationen wäre der Festspeicher bereit, Signale zum Rückstellen des Zählers 32 und des X/Y-Register 37 zu erzeugen. Vom Festspeicher würden weiterhin Taktsignale sequentiell erzeugt, um die Funktionen in der durch das Flussdiagramm der Fig. 2 bestimmten Felge durchzuführen.
Der Matrixschalter weist in einem z.T. in Fig. dargestellten bevorzugten Ausführungsbeispiel fünf Schaltdecks A, B, C, D und E (von denen nur das Deck A dargestellt ist) auf, wobei jedes Schalt- oder Verteilerdeck vier Schalter besitzt. Jeder dieser Schalter, z.B. Schalter 50, kann als elektronischer Schalter, Drehschalter oder sogar als Schalttafel ausgebildet sein, so dass einer der 16 Eingänge wie die Eingänge 51 , 52, 53, 3h und 55 mit dem Ausgang 56 verbunden ist. Jeder Schalter weist also 16 Eingänge auf, obwohl diese zwecks übersichtlicher Darstellung in der Figur 3 nicht eingezeichnet sind. Jede Eingangsklemme liegt also an einer Binärbitstelle im Schiftregister 25, so z.B. die Eingänge 51, 52, 53, 5^ und 55 an der Bitstelle höherer Ordnung (8-er) für jede Kartenziffer C , C r C_, C^ und C im Schiftregister 25. Die übrigen
- 27 -
A098Q8/1058
(jedoch nicht dargestellten) Eingangsklemmen für den Schalter 50 liegen an den übrigen Bitstellen höherer Ordnung der verbleibenden Ziffernstellen im Schiftregister 25. Demzufolge liegt jede Bitstelle höherer Ordnung für jede Kartenziffer im Schiftregister 25 an einer Eingangsklemme des Schalters Der Ausgang 56 von Schalter 50 lässt ein Signal auftreten, das den höheren Stellenwert der Bitstellen einer im Schiftregister 25 gespeicherten Kartenziffer darstellt.
Der Ausgang 56 von Schalter 50 trägt das Bezugszeichen Ao, um anzuzeigen, dass er einen Ausgang der 8. Bitstelle für das A-Schaltdeck darstellt. Jede der übrigen Schaltdecks B, C, D und S besitzt einen Schalter der 8. Stelle ähnlich wie Schalter 50, wobei die Eingangsklemmen an. jeder 8. Bitstelle des Schiftregisters liegen, um einen mit Bn, Co, Dq und Eg gekennzeichneten Ausgang zu erzeugen, von denen jeder Signale von einem hohen Stellenwert besitzenden Bitstelle aus einer im Schiftregister 25 gespeicherten Kartenziffer führt.
Darüber hinaus weist jedes Schaltdeck Vierer-, Zweier- und Einerstellenschalter auf, von denen jeder wiederum 16 Eingangsklemmen und eine Ausgangsklemrae besitzt. Jeder der sechzehn Eingänge liegt an einer Bitstelle in jeder Ziffernstelle im Schiftregister, die der Bitstelle des Schalters entspricht. Der Schalter 58 trägt zum Beispiel das Zeichen A^ und l^gt mit jedem seiner Eingänge an einer Viererbitstelle in jeder der sechzehn Kartenziffernstellen, so dass der Signalausgang A^ dergleiche sein wird wie die Viererbitstelle für die gewählte ■Kartenziffer am Schalter 58.
Jedes der fünf Schaltdecks A, B, C, D und E erzeugt eine
409808/1058
Vier-Binärbit-Ausgangsziffer, welche ein Achterbit, ein Vierer-, Zweier- und ein Einserbit umfasst. So ist z.B. das A Deck in Fig. 3 mit einer A,;, As, A und Δ -Ausgangs-
iJ· l~~ cz. 1
bitstelle dargestellt, iiez· Schalter ?0 steuert das A.-.-
Ausgangsbit. 'Jena dieser Schalter 50 in die fünfte Stellung geschaltet ist, liegt die Eingangsklemme 55 an der Ausgangsklemrae 56. Da die Eingangsklemme 55 aber mit der o. Bitstelle der C_ Kartenziffer verbunden ist, so liegt auch die Achterbitstelle für die C Kartenziffer am Ar-.-Ausgangsbit für das A-Schaltdeck. Für die angenommenen Daten im Schiftregister 25 wird der Ao-Ausgang ein eine binäre Eins darstellendes Signal führen. Die Schalter 58, 59 und 60 sind in die 3·» 1· bzw. k-, Stilung gebracht, so dass die Ausgänge A, , A und A jeweils Signale, die eine binäre Eins darstellen, für die im Schiftregister 25 gezeigten Kartendaten führen.
Jede der "vier Schalter in den fünf Schaltdecks A-E kann in eine der sechzehn Stellung geschaltet werden. Die eigentliche Sehaltereinsteilung wird von der Bank oder einer für die Inbetriebsetzung des Überprüfungssysteins in Zusammenhang mit einem Bargeldausgeber oder dgl. ermächtigten Person festgelegt. Die Schalterstellungen sind vorzugsweise aus einer Zufallszahlentabelle zu wählen, so dass Erzeugung der Wertetabellenadressen von einer unbefugten Person nicht leicht kompromittiert werden kann. Eine durch Zufallszahlen bestimmte Einstellung der Schalter ist auch deshalb erwünscht, da somit die Kartennummernbits zum Bilden der Wertetabellenadressen durch Zufall gewählt werden. In diesem Zusammenhang bedeutet spektrale Dichte die Wahrscheinlichkeit, dass eine gegebene Ziffer einen möglichen Wert annehmen wird, der dieser Ziffer
- 29 -
409808/1058
zugewiesen werden kann. Geringe spektrale Dichte bedeutet hier die Wahrscheinlichkeit einer gegebenen Ziffer, die einen beliebigen zuweisbaren Ziffernr oder Stellenwert annimmt, für alle zuweisbaren Stellenwerte gleich ist.
Es hat sich herausgestellt und durch statistische Analyse erhärtet, dass ein Zufallszahlensatz von Kartennummern von geringer spektrale Dichte am Schalterausgang einen Satz von Vierbit-Binärsiffern mit Stellenwerte von 0 bis 7 mit geringer Spektraldichte und eine spektrale Dichte für die Stellenwerte zwischen Ö und 15 erzeugen wird, die wesentlich niedriger liegt als die für die Stellen mit Werten zwischen O und 7· Der Grund für diese Abweichung liegt darin, dass die Chance 20% beträgt, dass die ursprünglichen BGD-Daten im Hegister 25 eine binäre Eins in einer gewählten Achter-Bitstelle aufweisen v/erden. Ein Bit in dieser Stelle ist jedoch nätig, um einen Ausgang von irgendeinem Schaltdeck zu erzeugen, der ein zwischen 8 und 15 liegenden Wert hat. Tatsächlich liegt die Wahrscheinlichkeit, dass die Ausgangsziffer des Schaltdecks einen zwischen 8 und liegenden Wert hat bei 20>a.
Da Schaltdeck-Ausgangsziffern mit Werten zwischen 10 und 15
möglich sind, müssen diese Ziffern eliminiert werden, bevor sie in das Dezimaladdierwerk gelangen. Die Nummernbegrenzerschaltung 28, die zwischen jedem Schaltdeck und dem Addierwerkeingang vorgesehen ist, begrenzt den Maximalwert der in das Addierwerk eintretenden Nummern auf 9· Dies wird durch eine einfache Schaltung erreicht. Wenn immer der 8. Bitstellenausgang eines beliebigen Schaltdecks eine Eins ist, bringt die Nummernbegrenzungsschaltung die k. und 2. Bitstellen für das diesbezügliche Schaltdeck auf Null. Demzufolge ist bei einem
- 30 -
409808/1058
Schaltdeckausgang mit einem Wert zwischen ο und 15 der Ausgang der angeschlossenen Kummbernbegrenzersehaltung entweder eine Acht oder eine Neun.
Ein durch die Nummerbegrenzerschaltung 28 erzielter Vorteil besteht darin, dass die spektrale Dichte der an den Eingang des Addierwerkes gegebenen Ziffern flach ist. Da während 20?o der Zeit der Eingang zur Nummernbegrenzerschaltung Werte zwischen 8 und 15 hat, wird der Ausgang für einen 20/iLgen Zeitanteil einen Wert von 8 oder 9 haben. Tatsächlich ergibt die statistische Analyse, dass eine Wahrscheinlichkeit von 10P/i gegeben ist, dass die am Ausgang der Nummernbegrenzerschaltung erscheinende Ziffer einen zwischen 0 und 9 liegenden zuweisbaren Wert haben wird.
Die Fig. h zeigt eine IJummerbegrenzerschaltung, die an dem A-Schaltdeck liegt, wobei die Schalter symbolisch durch die Bezeichnungen Aq, A, , A und A1 gekennzeichnet sind.
Die An-Schaltdeckausgangsklemme liegt über der Leitung 61 an der An'-Ausgangsklemme der Nummernbegrenzerschaltung. Der Ao-Schaltdeckausgang ist auch an den Eingang eines wegators Der Ausgang des Negators 62 ist über die Leitung 63 mit der Eingangsklemme der beiden Und-Schaltungen Gk und 65 verbunden, die jeweils an den Ausgangskieramen A. bzw. A des A-Schaltdecks liegen. Die Ausgänge dieser Und-Schaltungen 64 und 65 bilden die A. ' bzw. A~· -Ausgänge der Nummerbegrenzerschaltung. Hierbei ist der Ausgang A' für die Hummerbegrenzerschaltung mit dem A.-Ausgang des A-Schaltdecks identisch.
Der in Fig. 4 dargestellte Nummernbegrenzer arbeitet so, dass er den Maximalwert für den ^-Bitziffernausgang an den Klemmen
- 31 -
409808/1058
1, A^*, A^1, A ' begrenzt. Jedesmal wenn die AA-Ausgangskleninie ein Signal führt, das eine binäre Eins darstellt, wird der Hegator 62 wirksam, um auf der Leitung 63 ein Signal zu erzeugen, das eine binäre Null darstellt. Dieses Signal auf der Leitung 65 konditioniert die Und-Schaltungen 6k und 65 derart, dass deren Ausgang an den Klemmen A1 · und A2 1 Signale führt, die eine binäre Null darstellen. Jedesmal wenn also das Signal an der Ar,'-Ausgangsklemme des liummernbegrenzers eine binäre Eins darstellt, werden die Signale an den A· · und A · Ausgangsklemmen gezwungen, eine binäre Null darzustellen. Folglich wird, was auch immer die vier Bit-Binärzahl, die von einem Schaltdeck erzeugt wurde, sein mag, ein Nummernbegrenzer der vorstehend beschriebenen Art tätig, um den Maximalwert der Ausgangsziffer hiervon auf eine Neun zu begrenzen. Die statistische Analyse des Nummerbegrenzers zeigt, dass die spektrale Dichte für jeden möglichen diesem zuweisbaren Wert die gleiche ist wie für jeden anderen möglichen Wert. Deshalb wird der Mummerbegrenzer wirksam, einen Ausgang mit einer flachen spektralen Dichte zu erzeugen.
Aus der dargelegten Analyse wird klar, dass die Nummernbegrenzer nach Fig. k in Kombination mit den Schaltdecks der beschriebenen Art der Spektraldichte für die von ihnen ausgegebenen und dem Eingang des Addierwerks zugeführten Ziffern keinen Qualitätsverlust zufügen. In der Tat kann die Spektraldichte unter bestimmten Umständen sogar etwas verbessert werden. Wenn z.B. angenommen wird, dass die Spektraldichte für eine in dem Satz der zugewiesenen Kartennummern Null ist, d.h. es gibt keine zugewiesenen Kartennummern, die eine 9 tragen, dann tritt eine spektrale Verbesserung ein, da sowohl die Achter als auch die Heuner von dem in Fig. k dargestellten Nummern-
- 32 -
409808/1068
begrenzer erzeugt werden können. Dies wird vom NuuMernbegrenzer wie folgt erreicht: V/enn immer der Achterstellenschalter eines Schaltdecks mit einer Kartenziffer verbunden ist, die einen Wert von Acht (8) hat, kann der Nummerbegrenzer weiterhin eine Neun (9) ausgeben, weil die Einerstelle für das Schaltdeck unabhängig gewählt wird und mit der Einerbitstelle einer anderen Kartenziffer verbunden sein, die eine Eins (1) aufweist.
Wie bereits in Zusammenhang mit. Fig. 1 dargelegt, ist das Addierwerk 30 vorzugsweise als Paralleladdierer ausgebildet, wobei die 3 Dezimalziffern, die vom Kuraraernbegrenzer empfangen v/erden, zusammen mit den die Einstellung des Zählers 32 darstellenden Signalen an seinen Ausgang gegeben werden. Der Grund für die Eingabe dßses Zählers in das Addierwerk ist der, dass hierdurch eine nicht befugte Person daran gehindert wird, den Inhalt bestimmter Wertetabellensteilen feszustellen. Wäre z.B. kein Zähler vorhanden und eine jeder Ziffernstelle gleichwertige Kartennummer in das Schiftregister 25 eingeführt, dann wärde der Ausgang für jede Ziffernstelle in dem Nummernumformungsregister 17 identisch sein, weil der Matrixschalter, der liummerbegrenzer, das Addierwerk und die Adressierschaltanordnung für die Wertetabelle bei jeder Adressierung der Wertetabelle identische Adressen erzeugen wird. Diese Sachlage ist deshalb unerwünscht, weil ein Mensch den Inhalt von vier Wertetabellenstellen durch Herumprobieren innerhalb einer verhältnismässig kurzen Zeit ermitteln könnte. Hierdurch wäre die Sicherheit des Systems wesentlich beeinträchtigt. Um diesen Nachteil zu beseitigen, wird der Zähler zu den von dem Matrixschalter erzeugten Daten hinzuaddiert, so dass die aufeinanderfolgenden Adressen für den Zugang zur Werttabelle unterschiedlich
- 33 -
409808/1058
gestaltet werden, wenn die Eingangsdaten im Register 25 eine Hummer aufweisen, bei der jede Ziffer identisch ist. Diese unterschiedlichen Adressen bewirken, dass mehrere Stellen in der Wertetabelle aufgerufen und in verschiedenen Ziffernstellen des Hegisters 17 gegeben werden.
Aus der vorangehenden Beschreibung geht klar hervor, dass die der Erfindung zugrunde liegende Aufgabe von der beschriebenen Anlage und deren Arbeitsweise gelöst wird. Dem Fachmann ist dabei auch klar, dass die spezifische bauliche Implementierung geraäss der Beschreibung nur stellvertretend für ein bevorzugtes Ausführungsbeispiel steht und eine ganze Anzahl anderer Wege beschritten werden können. Der Additionsvorgang, der hier beschrieben wurde, verläuft vorzugsweise nach dem Prinzip der parallelen Addition, d.h. dass der die Summe von fünf Eingabeziffern von der Schaltmatrix und dem Nummerbegrenzer darstellende Ausgang und der Eingang vom Zähler zur gleichen Zeit erzeugt werden. Ss wäre gleichermassen annehmbar, dass die Schaltanordnung so ausgebildet ist, dass der Ausgang vom ersten Schaltdeck zum Ausgang des zweiten Schaltdecks hinzuaddiert wird, um die erste partielle Summe zu ergeben, die dann zum Ausgang des, dritten Schaltdecks und so weiter addiert wird, bis sich die vollständige Summe gebildet hat. Diese Summe würde dann entweder eine X- oder eine Y-Adresse für die Wertetabelle, aufweisen.
Es ist auch ersichtlich, dass das Addierwerk kein abschneidendes oder ganzzahlig machendes Addierwerk sein muss, wenn die Wertetabelle gross genug ist, alle ohne Verkürzung erzeugten Adressen aufzunehmen. In der Tat muss das Addierwerk auch nicht ein Dezimaladdierer sein. Falls ein binäres Addier-
409808/1058
werk verwendet wird, dass die Überträge vernachlässigt und sechzehn mögliche Stellen- oder Ziffernwerte erzeugt, wäre eine Wertetabelle mit 2f?b Stellen zur Aufnahme aller möglichen Korabinationen der X- und Y-Adfessen erforderlich. Durch die t/ahl eines Binäraddierwerkes wäre ein weiterer Vorteil gegeben, da die Kummerbegrenzer zur Begrenzung der Singangsziffern des Addierwerks auf maximal 9 nicht mehr erforderlich sind.
Eine weitere mögliche Abänderung des in Fig. 1 beschriebenen Systems könnte vorgenommen werden, indem ein serieller anstatt ein paralleler Vergleich der Ziffern der umgeformten Nummer mit den eingespeisten Ziffern der Geheirniiummern durchgeführt wird. Die Schaltanordnung in Fig. 1 führt einen parallelen Vergleich der im Register 16 befindlichen Ziffern mit den Z. ffern im Register 17 durch. Man kann sich vorstellen, dass eine Einsparung erzielt werden kann, indem ein serieller zff fernvergleich, vorgesehen ist, der aufgrund der Geschwindigkeit der Bigitalschaltung mit der vom Kunden durchgeführten Eingabe der Geheimnummer in die Tastatur Ik abläuft.
Alle vorstehend erwähnten sowie weitere Abänderrungen, die dem Fachmann geläufig sind, liefern ein Überprüfungs- oder Kontrollsystem, das besonders im Hinblick auf die Sicherheitsanforderung für ein Bargeldausgabegerät und dgl. geeignet ist. Da die Matrixschaltereiiistellungen vom Besitzer des Systems gesteuert werden, können das Transformationsprogramm, der Algorithmus, zur Umwandlung der Kartendaten in Adressendaten für die Wertetabelle ausgewechselt werden, und sind nicht bestimmbar, ohne in die Anlage einzubrechen oder sich sonstwie die Aufzeichnung der Schaltereinstellungen zu verschaffen.
- 55 -
409808/1058
Darüber hinaus ist es schwierig, die Schaltereinstellungen zu bestimmen, da es ja in dem bevorzugten Ausführungsbeispiel 20 Schalter gibt, von denen jeder Schalter 16 mögliche Sinstellungspositionen hat, die vorzugsweise aus einer Zufallszahlentabelle gewählt wurden. Dies besagt, dass eine unbefugte Person, die den Algorithmus für die Transformation der Kartennummern in Adressen für die Wertetabelle kennt, nicht in der Lage XBt, die eigentlichen von den Nummern auf einer gegebenen Karte gebildeten Adressen zu bestimmen, v/eil die Schaltereinstellungen nicht bekannt sind. Darüber hinaus wird durch ein derartiges System sogar bei Bekanntwerden der Schaltereinstellung die Sicherheit gewährleistet, da die unbefugte Person ja den Wertetabellenausgang für einen gegebenen input nicht laicht bestimmen kann, v/eil der Inhalt der Wertetabellen auf Zufall beruht und nicht bestimmbar ist. Diese Unabhängigkeit und Unbestirambarkeit in Zusammenhang axt dem lifertetabellenausgang führen zu der durch die Erfindung erreichte Systemsicherheit.
Der Fachmann kann erkennen, dass das Überprüfungssystem und -verfahren nach der Erfindung auch angewandt werden kann bei anderen Vorrichtungen als nur Bargeldausgabegeräten. So kann z.B. das Uberprüfungssystera der beschriebenen Art bei Datenverarbeitungssystemen verwendet werden, bei denen die Sicherheit der Datei und Kartei gewährleistet werden muss. In derartigen Systemen würde eine Nummer, ein Karteisicherungsschlüssel den Datendokumenten zugeordnet werden. Diese Nummer wäre dann genau so zu gebrauchen wie eine Kartennummer, die im .Rechner umgeformt vird und mit einer vom Programmierer - der Zugang zu einem gegebenen Dokument haben möchte - eingespeisten Nummer verglichen wird. Die vom Programmierer zu-
- 36 -
409808/1058
geführte Nummer entspräche der dem Kunden mitgeteilten Geheimnummer des beschriebenen Systems. Falls die Nummer des Programmierers der umgeformten Nummer entspricht, wird dem Programmierer Zugang zu den unter Verschluss stehenden Akten gewährt.
Eine weitere Anwendungsmöglichkeit für das Überprüfungssystem besteht bei der Sicherung der Nachrichtenübertragung zwischen verschiedenen Stellen eines gegebenen Fernmeldenetzes. Jede Datenendstation wäre mit einem Nummern-Erzeuger auszustatten, der eine der Kartennummer entsprechende Nummer bildet. Zusätzlich, wäre jeden zur Benutzung des Netzes Befugten eine einzuprägende Nummer mitzuteilen, die dann vom Benutzer eingegeben wird, der mit einer zweiten Datenendstation in Verbindung treten möchte. Die von der Station erzeugte Nummer und die Geheimmimmer würde dann an die Empfangsstation übermittelt werden, wo die Überprüfung oder Kontrolle der beiden Nummern gemäss dem Verfahren nach der Erfindung durchgeführt wird. Wird eine Entsprechung beim Vergleich der Geheimnummer und der von der Maschine nach dem beschriebenen Verfahren erzeugten Nummer festgestellt, kann die Verbindung zwischen den laden entfernten Stationen stattfinden.
Die Erfindung wurde in Zusammenhang mit einem System beschrieben, bei dem eine Kartennummer auf einer Karte in einer für die Maschine lesbaren Form eingetragen ist und die automatisch in das System gelangt, indem die Karte in eim Lesegerät eingeführt wird. Hierbei ist es für den Fachmann selbstverständlich, dass eine automatische Eingabe der Kartennumraer nicht notwendig ist. Es kann z.B. eine Tastatur vorgesehen sein, in die die Kartennummer vom Benutzer von Hand einge-
- 37 -
409808/1058
tastet wird, v/obei in diesem Falle kein eigener Kartenleser mehr erforderlich ist.
Zusätzlich zur Verwendung von Daten ausschliesslich in Form von Zahlen, wie bei den Karten- und Geheimdaten, können auch alphanumerische Zeichen verwendet v/erden. Der hier in der Beschreibung gebrauchte Ausdruck "Nummer" umfasst Daten aller Art, gleichviel, ob sie in numerische, alphabetische oder alphanumerische Form auftreten.
409808/1058

Claims (1)

  1. PATENTANSPRUCH
    ^Tj/ Anordnung zur Bestimmung der berechtigten Benutzung eines automatisch betriebenen Systems, das eine Leseeinrichtung zum Lesen einer Kartennummer, die auf der von einem potentiellen Benutzer geführten Karte eingetragen ist, gekennzeichnet durch einen Speicher (22) mit mehreren adressierbaren Speicherstellen zum Speichern der jeweiligen Zufallszahlen, wobei die Anordnung so ausgelegt ist, dass die Zufallszahlen gewählt werden, indem die Kartennummern (C. ·, C ·, C · ..... C1/-1) verwendet und dann mit der von der Person eingegebenen Geheimnumraer (M1 1, M ', M ', M, ·') verglichen werden, so dass bei zufriedenstellendem Ver-.gleichsergebnis das System den Arbeitsvorgang ausführt.
    2. Anordnung nach Anspruch 1, dadurch gekennzeichnet, dass die Speicherstellen für die Zufallszahlen mittels der Abtastvorrichtung aufgerufen werden, um Abschnitte der Kartennummer zu wählen, so dass mehrere Ziffern oder Stellen gebildet werden, und dass ein Addierwerk (30) die Vielzahl der Ziffern addiert, um Speicheradressen zu bilden.
    3. Anordnung nach Anspruch 2, gekennzeichnet durch eine Nummernbegrenzerschaltung (28), die zwischen der Abtastvorrichtung und dem Addierwerk (30) liegt, um die Vielzahl der Ziffern von der Abtastvorrichtung in binär verschlüsselte Dezimal(BCD)-Ziffern umzuwandeln, so dass sie vom Addierwerk addiert werden.
    h-. Anordnung nach einem der vorhergehenden Ansprüche 1 bis 3»
    - 39 -
    409808/1058
    gekennzeichnet durch ein Schiebe- oder Schiftregister (25), das auf den Kartenleser (I3) zürn Speichern der gelesenen
    Kartennummer (C1 1, C3 1, G · 0I'"'^ ansPricilt 1 einen
    Speicher (ib) für die Geheimnummer (M.1, M ·, M_', M.·), ein Register (17) für die umgeformte Hummer, das auf den Ausgang des Zufallsnummernspeicher anspricht, um mehrere umgeformte Numraernziffern (T1 1, T ·, T-1, T.·) zu speichern, Steuereinheiten (34) zum Verstellen oder Verschieben der Kartennummer im Schiftregister (2^) zwecks Bildung mehrerer Speicheradressen und zum Speichern mehrerer umgeformter Nummernziffern im Register (1?), wobei eine Ziffer der umgeformten Nummer für jede erstellte Speicheradresse gespeichert wird, und einer Vergleichseinrichtung (18), durch die die Ziffern der umgeformten Mummern mit der mehrstelligen Geheimnummer verglichen wird.
    5· Anordnung nach einem der vorhergehenden Ansprüche 2 bis k, dadurch gekennzeichnet, dass die Abtastvorrichtung einen Matrixschalter (27) aufweist.
    6. Anordnung nach einem der vorhergehenden Ansprüche 1 bis 5* gekennzeichnet durch einen Zähler (32) zum Zählen, wie viele Male der Zufallszahlenspeicher aufgerufen wurde, wobei der Zähler vom Addierwerk (30) addiert wird, um die hierdurch erzeugten Adressen zu modifizieren und ein mehrfaches Aufrufen der Speicher zu verhindern, wenn alle Kartennummernziffern (C1 1, C3 1, C1, ... C16·) identisch sind.
    7. Verfahren zur Freigabe der automatisch arbeitenden Anordnung für eine befugte Person, gekennzeichnet durch die folgenden Verfahrensstufen:
    409808/1058
    a) Lesen einer Kartennummer von einer Karte, die sich im Besitz der die Anlage benutzenden Person befindet,
    b) Speichern der Geheimnuinmer, die vom potentiellen Benutzer des Systems eingegeben wird,
    c) Bilden einer Speicheradresse von den gelesenen Kartendaten,
    d) Zugreifen mit der Adresse in den Speicher mit Zufallszahlen, die sich dort an jeder adressierbaren Stelle befinden, so dass bei jedem Aufruf des Speichers an seinem Ausgang eine umgeformte Nummer gebildet wird, und
    e) Vergleichen der umgeformten Nummer mit der Geheimnuinmer,
    so dass bei Auftreten einer vorbestimmten Beziehung die Anlage zur Benutzung freigegeben wird.
    8. Verfahren nach Anspruch 75 dadurch gekennzeichnet, dass
    in der Verfahrensstufe zum Bilden der Speicheradresse Abschnitte der gelesenen Kartennummer gewählt werden, um mehrere Ziffern au bilden und diese Ziffern zur Bildung einer Speicheradresse addiert werden.
    9. Verfahren nach Anspruch 8, gekennzeichnet durch Begrenzen der Ziffern, so dass nur BCD-Ziffern erzeugt werden, die in der Addierstufe addiert werden.
    10. Verfahren nach einem der Ansprüche 7 bis 9, dadurch gekennzeichnet, dass beim Erstellen der Speicheradresse
    a) Bits von der gelesenen Kartennummer für die Bildung mehrerer Ziffern gewählt werden,
    b) diese Ziffern addiert werden, um eine erste Teil-(speicher)adresse zu bilden,
    c) ein weiterer Bitsatz von der gelesenen Kartennummer gewählt wird, um eine zweite Gruppe von Ziffern zu bilden,
    409808/1058
    d) die zweite Zifferngruppe addiert wird, um eine zweite Teil(speicher)adresse zu bilden,
    und dass beim Zugriff der Speicher mit den ersten als auch den zweiten Teiladressen aufgerufen wird, um an seinem Ausgang die Speicher der umgeformten Nummer an einer Stelle zu erzeugen, die von beiden Teiladressen bestimmt wird.
    11. Verfahren zur Freigabe einer automatisch betriebenen Anlage nur für die Benutzung einer befugten Person, gekennzeichnet durch:
    a) Lesen der Kartenziffern von einer Karte eines potentiellen Benutzers des Systems und Einspeichern dieser Ziffern in ein Schiebe- oder Schiftregister,
    b) Speichern einer mehrstelligen Geheimnummer, die vom potentiellen Benutzer des Systems eingegeben wird,
    c) Auswählen der Bits vom Schiftregister zum Bilden einer Gruppe von Zjffern,
    d) Addieren der Zifferngruppe zum Bilden eines ersten Teils einer Speicheradresse,
    e) Verschieben der Daten im Schiftregister um wenigstens eine Ziffernstelle,
    f) Wiederholen der Schritte c)'und d) zum Bilden eines zweiten Teils einer Speicheradresse,
    g) Aufrufen einer Speichereinheit mittels der aus dem ersten und zweiten Teil der gebildeten Speicheradresse, um von der aufgerufenen Speicherstelle eine Umformungsziffer der Zufallszahl zu erhalten,
    h) Speichern dieser aus der Speichereinheit erhaltenen
    Umformungsziffer,
    i) Verschieben der Daten im Schiftregister um wenigstens eine Ziffernstelle,
    409808/1058
    j) Wiederholen, der Schritte e) bis i), und zwar ein Mal weniger als Ziffern in der Geheimnummer vorhanden sind, um die übrigen Ziffern der umgeformten Nummer zu bilden, und
    k) Vergleichen aller Ziffern der umgeformten Kummer mit den Ziffern der Geheimnummer und Freigabe der Anlage zur Benutzung, wenn der Vergleich die vorbestimmte Beziehung feststellt.
    IP E, M
    Patentanwalt
    409808/1058
DE19732338365 1972-07-28 1973-07-26 Ueberpruefungs- oder kontrollsystem Pending DE2338365A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US27602872A 1972-07-28 1972-07-28

Publications (1)

Publication Number Publication Date
DE2338365A1 true DE2338365A1 (de) 1974-02-21

Family

ID=23054842

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19732338365 Pending DE2338365A1 (de) 1972-07-28 1973-07-26 Ueberpruefungs- oder kontrollsystem

Country Status (5)

Country Link
US (1) US3794813A (de)
JP (1) JPS5442225B2 (de)
CA (1) CA1010994A (de)
DE (1) DE2338365A1 (de)
GB (1) GB1439163A (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
USRE31302E (en) * 1972-02-17 1983-07-05 Validation systems for credit card or the like
US3938091A (en) * 1972-03-17 1976-02-10 Atalla Technovations Company Personal verification system
US3922529A (en) * 1974-02-01 1975-11-25 Kenilworth Research & Dev Corp Static reader for encoded record
JPS5113544A (de) * 1974-07-25 1976-02-03 Nitsuko Ltd
US4184148A (en) * 1975-05-22 1980-01-15 Id Code Industries, Inc. Identification devices and systems
US4016405A (en) * 1975-06-09 1977-04-05 Diebold, Incorporated Card validation, method and system
JPS5236442A (en) * 1975-09-17 1977-03-19 Seiko Instr & Electronics Ltd Cipher readout device of emboss card
JPS5393286U (de) * 1976-12-28 1978-07-29
JPS5712465Y2 (de) * 1976-12-28 1982-03-12
FR2383485A1 (fr) * 1977-03-11 1978-10-06 Diebold Inc Systeme de verification, directement connecte pour carte d'identification ou similaire
US4114140A (en) * 1977-04-25 1978-09-12 Engineered Systems, Inc. Verification checking system
US4142097A (en) * 1977-09-01 1979-02-27 A-T-O Inc. Programmable keyboard sequencing for a security system
JPS589981B2 (ja) * 1978-04-26 1983-02-23 オムロン株式会社 利用者識別装置
US4193061A (en) * 1978-07-11 1980-03-11 Zoltai John T Electronic authentication system
US4445712A (en) * 1980-01-14 1984-05-01 Id Code Industries, Inc. Identification devices and methods
FR2497979B1 (fr) * 1981-01-13 1987-12-04 Lasserre Georges Ensemble de controle permettant l'identification d'individus et procede mis en oeuvre dans un tel ensemble
US4707804A (en) * 1984-02-21 1987-11-17 Leal Luis T Computer security system
US4599489A (en) * 1984-02-22 1986-07-08 Gordian Systems, Inc. Solid state key for controlling access to computer software
FR2577704A1 (fr) * 1985-02-18 1986-08-22 Systemes Sud Procede et machine pour la verification de cheques bancaires ou postaux
US4870683A (en) * 1986-03-31 1989-09-26 Atalla Corporation Personal identification encryptor system and method
US4958066A (en) * 1988-08-19 1990-09-18 Secured Transactions Financial instrument verification and method of production
GB8920387D0 (en) * 1989-09-08 1989-10-25 Reef Martin Improvements in and relating to fraud detection
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
US5093861A (en) * 1990-10-12 1992-03-03 Cardkey Systems, Inc. Recognition apparatus and method for security systems
US5233655A (en) * 1991-02-19 1993-08-03 Shapiro Sanford S Data access verification system
US20020184152A1 (en) * 1999-06-30 2002-12-05 Martin David A. Method and device for preventing check fraud
US9760873B1 (en) * 2002-12-02 2017-09-12 Sprint Communications Company L.P. Displaying payment card account information
US7213122B2 (en) * 2004-04-02 2007-05-01 International Business Machines Corporation Controlling the generation and selection of addresses to be used in a verification environment
US20100313273A1 (en) * 2009-06-06 2010-12-09 Walter Stewart Freas Securing or Protecting from Theft, Social Security or Other Sensitive Numbers in a Computerized Environment

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
DE2041852C3 (de) * 1969-08-25 1980-08-07 Chubb Integrated Systems Ltd., London Anordnung zum Prüfen von Identifizierungskarten
US3609690A (en) * 1969-10-17 1971-09-28 Holobeam Secure personnel access control system
US3702392A (en) * 1970-11-20 1972-11-07 Interface Ind Inc Methods for verifying the identity of a card holder and apparatus therefor

Also Published As

Publication number Publication date
GB1439163A (en) 1976-06-09
JPS5442225B2 (de) 1979-12-13
US3794813A (en) 1974-02-26
JPS4946843A (de) 1974-05-07
CA1010994A (en) 1977-05-24

Similar Documents

Publication Publication Date Title
DE2338365A1 (de) Ueberpruefungs- oder kontrollsystem
DE2901521C2 (de)
DE2840325C2 (de)
DE3885123T2 (de) Anordnung und Verfahren für Kryptographie mit Anwendung.
DE3044463C2 (de)
DE2041852C3 (de) Anordnung zum Prüfen von Identifizierungskarten
DE2560688C2 (de)
DE2734456A1 (de) Datenabtastsystem zum bestimmen der gueltigkeit eines aufzeichnungstraegers
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE69314659T2 (de) Verfahren und schaltung zur verschluesselung und authentisierung von speicherkarten
DE3247846C2 (de)
DE69626223T2 (de) Vorrichtung und verfahren zur kryptographisch gesicherten kommunikation
DE2401602A1 (de) Elektronisches kombinationsschloss und schleusensystem
DE2645564A1 (de) Geldausgeber
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE1944134B2 (de) Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE2612693A1 (de) Bargeldausgabevorrichtung
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE2009854B2 (de) Einrichtung zur selbsttätigen Durchführung von Büroarbeiten, die bei Transaktionen in einer Bank oder dergleichen erforderlich sind
DE3835479C2 (de)
DE69512175T2 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen schlüssels in zwei vorrichtungen für die durchführung einer gemeinsamen verschlüsselungsprozedur
DE19901829A1 (de) Schaltungsanordnung zur elektronischen Datenverarbeitung
DE2509313B2 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
DE2635180C3 (de) Verfahren zur elektronisch gesteuerten Freigabe von Tür-, Safe- und Funktionsschlössern unter Verwendung elektronisch codierter Schlüssel sowie Schaltungsanordnung zur Durchführung des Verfahrens

Legal Events

Date Code Title Description
OHW Rejection