DE2935199A1 - Sicherheitssystem - Google Patents
SicherheitssystemInfo
- Publication number
- DE2935199A1 DE2935199A1 DE19792935199 DE2935199A DE2935199A1 DE 2935199 A1 DE2935199 A1 DE 2935199A1 DE 19792935199 DE19792935199 DE 19792935199 DE 2935199 A DE2935199 A DE 2935199A DE 2935199 A1 DE2935199 A1 DE 2935199A1
- Authority
- DE
- Germany
- Prior art keywords
- signal
- central computer
- user
- data
- pin
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/108—Remote banking, e.g. home banking
- G06Q20/1085—Remote banking, e.g. home banking involving automatic teller machines [ATMs]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4012—Verifying personal identification numbers [PIN]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07D—HANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
- G07D11/00—Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
- G07D11/10—Mechanical details
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1016—Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1025—Identification of user by a PIN code
Description
Die vorliegende Erfindung betrifft ein Sicherheitssystem nach
dem Gattungsbegriff des Anspruches 1 und findet insbesondere bei
automatischen Banksystemen Anwendung, bei denen die Geldausgabe an einem externen Terminal durch einen Zentralcomputer gesteuert
wird.
Mit dem Aufkommen der computergesteuerten Bankeinrichtungen#bei
denen eine Anzahl externer automatischer Zahlstationen durch einen zentral angeordneten Computer gesteuert wird, haben sich
bestimmte Sicherheitsprobleme ergeben. Insbesondere sind durch Betrüger verfügbare Telefonleitung-Überwachungsgeräte und computerbezogene Geräte Benutzt worden, um Zugriff auf Gelder derartiger
Banksysteme zu erhalten. In betrügerischer Absicht eingegebene Freigabesignaleund die Simulation gültiger Transaktionen
an Stellen entlang des Nachrichtenweges zwischen dem Zentralcomputer und einem externen Terminal sind mit Erfolg benutzt worden.
Aufgrund dieses Problems sind externe Terminals entwickelt wor den,bei
denen ein,Benutzer eine persönliche Identifikationsnummer (PIN = Personal Identifaction Number) eingibt, die zu dem
Zentralcomputer zum Zwecke der Bestätigung übertragen wird. Der Zentralcomputer gestattet sodann seinerseits die Vornahme einer
Transaktion beispielsweise eine Geldausgabe» Die PIN-Numm^r kann
von dem Benutzer- im Gedächtnis ehalten werden und kann beispielsweise
in der Form seiner Sozialversicherungsnummer, seines Geburtstages oder irgendwelcher anderer persönlicher Kenndaten vorliegen,
die nur dem Benutzer und der Bank bekannt sind. Die PIN-Nummer kann ferner zusammen mit einer magnetisch codierten Karte
benutzt werden, die Daten entsprechend einer Benutzer-Kontonummer,
einer Banknummer oder einer Zonennummer aufweist» In einigen Fällen enthält die Karte eine verschlüsselte Identifikationsnummer;
die die PIN-Nummer des Benutzers mit einem benutzerorientierten
Informationsdateisignal (CIF = Customer Information File) in dem Zentralcomputer in Beziehung setzt. Die verschlüsselte Identifikationsnummer
wird oft als PIN-Verschiebung bezeichnet. - -
03001 1 /0-8&2
Bei dem Betrieb der bekannten Systeme gibt der Benutzer typischei=-
\«eise seine PIN-Nummer über eine Tastatur ein und schiebt seine
Magnetkarte zur Registrierung In einen Kartenleser in dem externen
Terminal ein. Die PIN-Signale und die PIN-Verschiebesignale
werden hierbei über Telefonleitungen zu dem Zentralcomputer übertragen. Im Zentralcomputer werden diese Signale mit einer
CIF-Nummer verglichen/ die benutzt wird t um das Benutzerkonto zu
identifizieren und die Identität des Benutzers zu überprüfen. Der Zentralcomputer überträgt danach ein Transaktions-Freigabesignal
über die Telefonleitungen zu der Ausgabeeinrichtung des externen Terminals.
Aufgrund der relativen Leichtigkeit,mit der jedes Signal auf .
einer Telefonleitung abgehört und simuliert werden kann, sind bekannte praktische Systeme Im allgemeinen mit komplexen Datenverschlüsselungseinrichtungen
ausgerüstet, die immer dann aktiv werden,wenn irgendein Signal, wie beispielsweise das PIN-Signal,
das PIN-Verschiebeslgnal oder das Transaktlons-Freigabesignal
über eine Telefonleltung übertragen wird. Da auch die sich ergebenden
verschlüsselten Signale abgehört werden können, kann durch einen geeigneten komplexen Verschlüsselungsalgorithmus
die Wahrscheinlichkeit einer Decodierung durch einen Betrüger vermindert werden. Im Falle des Freigabesignales,das über die
Telefonleitung übertragen wird, ist jedoch die bloße Duplizierung dieses Signales auch in seiner verschlüsselten Form gewöhnlicherweise
ausreichend, um beispielsweise die Geldausgabe in dem externen Terminal zu aktivieren.
In dieser Hinsicht wird durch US-PS 4.07546ο ein verbessertes
System für einen externen Kassenterminal angegeben. Das Sicherheitssystem umfaßt einen PIN-Signalgenerator und eine Sicherheitseinrichtung,
die sowohl auf den Signalgenerator als auch auf ein Freigabesignal anspricht, wobei das Freigabesignal die
CIF-Benutzernummer enthält, die von einem Zentralcomputer geliefert
wird. Der Signalübertragungsweg zwischen dem .Signalgenerator und der Sicherheitseinrichtung ist vollständig in
dem externen Terminal enthalten. Das PIN-Signal kann somit nicht ν
0 30011/0852
abgehört werden und die bloße Simulation des Freigabesignales
kann alleine die Sicherheit des externen Terminals nicht beeinträchtigen. Obgleich die Wahrscheinlichkeit eines Betruges hierdurch
wesentlich vermindert wird, hat ein Betrüger immer noch
eine ChancejWenn ein Benutzer sorglos mit seiner PIN-Nummer umgeht.
Die PIN-Nummer kann durch den Betrüger an dem externen Terminal eingegeben werden und das Freigabesignal des Zentralcomputers
kann simuliert werden,um beispielsweise über die Sicherheitseinrichtung die Geldausgabe zu befehlen. Das Sicherheitssystem
gemäß dem In Figur 2 des erwähnten Patentes dargestellten
AusführungsEelspIeles ist schwieriger zu überwinden,
da ein PIN-Verschlebeslgnal^das nur intern in dem externen Terminal
verarbeitet wird,ebenfalls über einen Kartenleser der
Sicherheitseinrichtung für einen Vergleich zugeführt wird.Obgleich
durch die Hinzufügung der PIN-VerSchiebung die Schwierigkeiten
für einen Betrüger erhöht werden. Ist es Immer noch nicht ausgeschlossen, daß ein Betrüger alle erforderlichen Informationen
erhält,um das System zu überlisten. Beispielsweise ist es möglich,
die PIN-Nummer festzustellen wenn einmal die Beziehung zwischen der PIN-VerSchiebung und der CIF-Nummer aufgedeckt worden ist. Die CIF-Nummer des Benutzers wird über Telefonleitungen
von dem Zentralcomputer zu dem externen Terminal übertragen. Die Feststellung einer PIN-Nummer wird ferner durch eine Kenntnis
der Anzahl von Bits Innerhalb der PIN-Nummer erleichert. Ein
solches Bit-Signal wird von dem externen Terminal an den Zentralcomputer geliefert. In jedem Fall kann ein Betrüger wiederholt
an einem Terminal Transaktionen veranlassen, wenn er einmal die dem Benutzer zugeordnete spezielle Steuerinformation ermittelt
hat. "... "
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Sicherheitssystem
der gattungsgemäßen Art 'zu auszubilden, daß Betrügereien erschwert werden und insbesondere wiederholte Betrügereien
unmöglich werden. Die Lösung dieser Aufgabe gelingt gemäß der im Anspruch 1 gekennzeichneten Erfindung. Weitere vor-
03OO11/O8B2
-B-
teilhafte Ausgestaltungen der Erfindung sind den Unteransprüchen entnehmbar.
Die vorliegende Erfindung betrifft ein Sicherheitssystem für einen externen Terminal in einem durch einen Computer gesteuerten
Banksystem, wobei mehrere externe interaktive Terminals mit Geldausgabeeinrichtungen ausgestattet sind. Insbesondere
umfaßt das Sicherheitssystem des externen Terminals einen Signalgenerator für eine persönliche Identifikationsnummer PIN,
der durch den Benutzer ausgelöst wird, einen Signalgenerator für
eine Zufallszahl RN und eine Sicherheitseinrichtung. Die Sicherheitseinrichtung umfaßt einen Vergleicher, der an die Signalgeneratoren
angeschlossen ist und dem ein zusammengesetztes Sig- · nal zugeführt wird, das durch einen Zentralcomputer aus einer
auf den Benutzer bezogenen Information gebildet wird. Der Vergleicher
erzeugt ein Kassen-Ausgabesignal,wenn die Signale RN und PIN,die durch den externen Terminal geliefert werden,
eine vorbestimmte Beziehung zu dem zusammengesetzten Signal aufweisen, welches von dem Zentralcomputer geliefert wird.
Der RN-Signalgenerator steht elektrisch mit der Sicherheitseinrichtung
und dem Zentralcomputer in Verbindung und ist in dem externen Terminal angeordnet. Die Signalübertragungswege von
den PIN- und RN-Signalgeneratoren zu der Sicherheitseinrichtung sind vollständig in dem externen Terminal enthalten. Aufgrund
eines Steuersignales des Zentralcomputers liefert der RN-Signalgenerator
ein Pseudo-Zufallsnummersignal sowohl an die Sicherheitseinrichtung als auch an den Zentralcomputer^ wobei letzterer
ein zusammengesetztes Signal bildet, das die auf den Benutzer bezogene Information verbirgt. Die Schwierigkeit bei der Entzifferung
des zusammengesetzten Signales zwecks Isolierung der auf den Benutzer bezogenen Information wird hierdurch wesentlich
vergrößert und ein Betrug durch ein bloßes Abhören und :
Simulieren der zwischen dem Zentralcomputer und dem externen Terminal ausgetauschten Information wird verhindert. Ferner wird
ein wiederholter Betrug durch die Verwendung der gleichen durch Entzifferung und Simulation erhaltenen Steuerinformation praktisch
030011/0852 ·
ausgeschlossen.
Bei einem anderen Ausführungsbeispiel der Erfindung sind die
Signalübertragungswege von dem PIN- und dem RN-Signalgenerator
zu der Sicherheitseinrichtung und ein Signalübertragungsweg von einer vom Benutzer betätigten Dateneingabeeinrichtung
zu der Sicherheitseinrichtung vollständig in dem externen Terminal enthalten. Der Vergleicher der Sicherheitseinrichtung
gibt ein Ausgabesignal aus, wenn die RN- und PIN-Signale und
die durch den Benutzer eingegebene Benutzerinformation eine
vorbestimmte Beziehung zu einem zusammengesetzten Signal aufweisen,
das durch den Zentralcomputer aus dem RN-Signal und der auf den Benutzer bezogenen Information gebildet wird.
Anhand von in den Figuren der beiliegenden Zeichnung dargestellten
Ausführungsbeispielen sei die Erfindung im folgenden näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm eines ersten Geldausgabesystems gemäß der vorliegenden Erfindung; und
Fig. 2 ein Blockdiagramm eines zweiten Geldausgabesystems
gemäß der vorliegenden Erfindung.
In Figur 1 ist ein Blockdiagramm eines erfindungsgemäßen computergesteuerten Banksystems dargestellt. Ein Zentralcomputer
to mit einem Hauptspeicher 12 führt einen Dialog mit einem externen
Terminal 14 aus, wobei dies über Dialogwege erfolgt„die
durch Signalflusspfeile eingezeichnet sind. Der Computer 1o
und der Speicher 12 sind in einer zentralen Bank angeordnet,
wobei sie im Online- oder Offline-Betrieb betrieben werden. Der
externe Terminal 14 ist in .einer Außenstelle oder an einem
anderen Ort-innerhalb der Zentrale angeordnet. Mehrere derartige-"
Terminals können einen-Dialog mit .dem Computer 1o ausführen,
wobei dies beispielsweise über Telefonleitungen erfolgt, die mit Modems an den internen und externen Schnittstellen ausgerüstet sind.
. 030011708S2 - . - . .
-8-
Der externen Terminal 14 weist im bevorzugten Ausführungsbeispiel einen magnetischen Streifenkartenleser 2o und eine Tastatur
22 für die Informationseingabe durch den Benutzer auf. Es liegt jedoch auf der Hand, daß irgendwelche geeigneten Dateneingabe-Einrichtungen
verwendet werden können. Der Kartenleser 2o kann irgendein bekannter magnetischer Kartenleser zum Lesen von
in magnetischen Streifen codierten Daten sein. Ebenfalls kann der Kartenleser 2o aus einem Perforationsleser oder einem optischen
Leser bestehen. Das auf der Karte enthaltene Datenfeld kann ein Datenwort beinhalten,das die Bank, Zone und Kontonummer
des Benutzers identifiziert. Das Datenfeld kann ferner ein PIN-Verschiebe-Datenwort
aufweisen, das durch den Kartenleser 2o in ein PIN-Verschiebesignal umgewandelt wird, welches in den
Zeichnungen mit 0 bezeichnet ist. Das Signal 0 repräsentiert eine vorbestimmte Differenzbeziehung zwischen einer persönlichen
Identifikationsnummer PIN und einer Benutzer-Informationsdateinummer
CIF, die in dem Speicher 12 des Zentralcomputeis 1o
gespeichert ist. Die PIN-Nummer eines Benutzers kann dem Geburtsdatum,
der Sozialversicherungsnummer oder anderen persönlichen Daten des Benutzers entsprechen, die leicht im Gedächtnis
behalten werden können. Die CIF-Nummer stellt eine aufgezeichnete
Nummer dar, die dem Benutzerkonto im Hauptspeicher 12 zugeordnet ist.
Der Terminal 14 weist ferner einen herkömmlichen Transaktionsdatengenerator
24 auf, der mit der Tastatur 22 verbunden ist und aufgrund von durch den Benutzer betätigten Tasten Daten entsprechend
einer gewünschten Banktransaktion erzeugt.
Der externe Terminal 14 enthält ferner einen PIN-Signalgenerator 3o, einen RN-Signalgenerator 31, einen BIT-Signalgenerator 32,
eine Anzeigeeinrichtung 33, eine Sicherheitseinrichtung 34 und eine Geldausgabeeinheit 36. Der PIN-Signalgenerator 33 erzeugt
über die Betätigung der Tastatur 22 ein PIN-Signal, das in den
Zeichnungen-γ bezeichnet ist und einer Reihe von durch den Benutzer
eingegeben'Zahlen entspricht. Das Signal Y wird dem BIT-Signalgenerator 33 und der Sicherheitseinrichtung 34 zuge-
030011/0852
führt. Der Generator 32 erzeugt daraufhin ein BIT-Signal, das
der Anzahl von Bits in dem PIN-Signal Y entspricht und das dem Zentralcomputer 1o über die Telefonleitungen in der zuvor beschrieben
Weise zugeführt wird.
Der Sicherheitseinrichtung 34 werden folgende Signale zugeführt:
das PIN-Signal Y, ein RN-Signal, das in der Zeichnung
mit co bezeichnet ist und durch den RN-Signalgenerator 31 aufgrund
einer Anweisung des Zentralcomputers erzeugt wird, und ein zusammengesetztes Signal Z, das von dem Zentralcomputer
geliefert wird. Das zusammengesetzte Signal Z wird durch den
tini±> Zentralcomputer to aus einem in der Zeichnung\X bezeichneten
CIF-Signal, dem PIN-Verschiebesignal 0 und dem RN-Signal uo
gebildet. Es sei darauf verwiesen, daß der Signalübertragungsweg für das PIN-Signal Y zwischen dem Generator 3o und der
Sicherheitseinrichtung 34 und der Signalübertragungsweg für das RN-Signal Ou zwischen dem Generator 31 und der Sicherheitseinrichtung 34 gänzlich innerhalb des externen Terminals verläuft.
Die Sicherheitseinrichtung 34 weist eine Einrichtung für den
Vergleich der zugeführten Signale Co ,Y und Z in Übereinstimmung
mit einem vorbestimmten Algorithmus auf. Unter Ver-
2 ο ο
Wendung der beispielhaften Polynombeziehung U; + γ^-ζ^ =0
quadriert beispielsweise die Sicherheitseinrichtung das Signal Z und subtrahiert dieses von der Summe,die aus den Quadraten
der Signale ίο und Y gebildet wird. Für den Fall, daß die
Differenz dem Wert O entspricht, wird durch die Sicherheitseinrichtung
ein Ausgabesignal erzeugt und der Geldausgabeeinheit 36 zugeführt. Andere Polynomausdrücke können in einfacher Weise
ebenfalls benutzt werden.
Die Geldausgabeeinheit 36 umfaßt eine Einrichtung für die Speicherung einer Vielzahl von Geldscheinen und für die Abgabe
eines oder mehrerer dieser Geldscheine an den Benutzer aufgrund eines zugeführten Ausgabesignales.
030011/0882
-1ο-
Der Anzeigeeinrichtung 33 wird ein PIN-Anforderungssignal von
dem Zentralcomputer 1o zugeführt. Bei anderen Ausführungsbeispielen
der Erfindung kann die Anzeigeeinrichtung 33 ebenfalls Transaktionsdaten sowie andere Information,die durch den Benutzer
oder den Zentralcomputer 1o erzeugt wird, darstellen.
Bei einer Benutzung des Systems führt ein Benutzer eine Bankoder Kreditkarte in den Kartenleser 2o ein. Die Kartendaten
und die PIN-Verschiebesignale werden hierdurch der Karte entnommen
und zu dem Zentralcomputer 1o mittels Telefonleitungen übertragen. Aufgrund der Kartendaten identifiziert der Zentralcomputer
1o das Benutzerkonto. Der Benutzer kann sodann Transaktionsdaten entsprechend einer gewünschten Banktransaktion
auf der Tastatur 22 eintasten. Beispielsweise kann der Benutzer eine Reihe von Tasten betätigen, wodurch angezeigt wird, daß
eine Abhebung von Geld entsprechend einer Anzahl von Geldscheinen gewünscht wird. Der Transaktionsdatengenerator 24 spricht auf
die Tastenbetätigung an und richtet entsprechende Transaktionsdaten an den Zentralcomputer 1o. Der Computer 1o identifiziert
die Transaktionsdaten und überprüftf ob das Guthaben des Benutzers,
das in dem Speicher 12 gespeichert ist,ausreicht',um
die angezeigte Transaktion zu gestatten.
In dem Fall,wo die Transaktionsdaten eine gültige Transaktion
anzeigen, gibt der Zentralcomputer 1o ein PIN-Anforderungssignal aus, um eine PIN-Anforderung auf der Anzeigeeinrichtung 33
des Terminals 14 anzuzeigen. In einem hiervon verschiedenen Ausführungsbeispiel
kann das PIN-Anforderungssignal ein Schalternetzwerk steuern, um einen direkten Signalweg zwischen dem PIN-Signalgenerator
3o und der Sicherheitseinrichtung 34 zu bilden.
Wenn der Benutzer seine PIN-Nummer a'uf der Tastatur 22 eingibt,
wird der Generator 33 erregt und liefert das PIN-Signal Y.
Aufgrundodessen überträgt der ßlT-Signalgenerator ein BIT-Signal
entsprechend der Anzahl der Bits in dem PTN-Signal Y zu dem Zentralcomputer 1o. Der Zentralcomputer 1o kann sodann das
030011/0852
BIT-Signal mit der Anzahl von Bits in der in dem Speicher 12
gespeicherten CIF-Nummer vergleichen. Im Falle einer Übereinstimmung gibt der Computer ein RN-Anforderungsignal an den RN-Generator 31 aus. Der Generator 31 wird hierdurch aktiviert und erzeugt eine Pseudo-Zufallsnummerr die der Sicherheitseinrichtung 34 und dem Zentralcomputer 1o zugeführt wird. Beim Empfang
eines RN-Signales ■<*>_ von dem RN-Generator 31 bildet der Zentralcomputer 1o das zusammengesetzte Signal Z in Übereinstimmung
mit einer vorbestimmten Polynomgleichung. Zum Zwecke der Veranschaulichung weist das in Figur 1 dargestellt Polynom den
Wert Z=X+0+tA3 auf. Das zusammengesetzte Signal Z wird durch den Zentralcomputer über Telefonleitungen an die Sicherheitseinrichtung 34 gegeben. Beim Empfang des Signales Z vergleicht die Sicherheitseinrichtung 34 die Signale tu und Y mit dem Signal Z und
erzeugt ein Ausgabesignalfür den Fall, daß die Polynombeziehung erfüllt wird. Aufgrund des Ausgabesignales macht die Geldausgabeeinheit 36 einen bestimmten Geldbetrag für den Benutzer verfügbar.
gespeicherten CIF-Nummer vergleichen. Im Falle einer Übereinstimmung gibt der Computer ein RN-Anforderungsignal an den RN-Generator 31 aus. Der Generator 31 wird hierdurch aktiviert und erzeugt eine Pseudo-Zufallsnummerr die der Sicherheitseinrichtung 34 und dem Zentralcomputer 1o zugeführt wird. Beim Empfang
eines RN-Signales ■<*>_ von dem RN-Generator 31 bildet der Zentralcomputer 1o das zusammengesetzte Signal Z in Übereinstimmung
mit einer vorbestimmten Polynomgleichung. Zum Zwecke der Veranschaulichung weist das in Figur 1 dargestellt Polynom den
Wert Z=X+0+tA3 auf. Das zusammengesetzte Signal Z wird durch den Zentralcomputer über Telefonleitungen an die Sicherheitseinrichtung 34 gegeben. Beim Empfang des Signales Z vergleicht die Sicherheitseinrichtung 34 die Signale tu und Y mit dem Signal Z und
erzeugt ein Ausgabesignalfür den Fall, daß die Polynombeziehung erfüllt wird. Aufgrund des Ausgabesignales macht die Geldausgabeeinheit 36 einen bestimmten Geldbetrag für den Benutzer verfügbar.
Bei dem Ausführungsbeispiel gemäß Figuri sind der Übertragungsweg
zwischen dem Generator 31 und der Sicherheitseinrichtung 34 für die Zufallsnummer und der übertragungsweg zwischen dem
PIN-Signalgenerator 3o und der Sicherheitseinrichtung 34 für das PIN-Signal Y vollständig in dem externen Terminal 14 enthalten. Ferner wird das zusammengesetzte Signal Z so gebildet, daß die Information,betreffend die CIF-Nummer und die PIN-Verschiebenummer,durch eine Kombination mit dem RN-Signal to verborgen wird. Ein möglicher Betrüger muß daher nicht nur das zusammengesetzte Signal Z abhören, sondern dieses Signal auch entschlüsseln. Nur dann kann der Betrüger ein zusammengesetztes Signal simulieren, wenn er eine laufende Zufallsnummer, die durch den RN-Generator 31 an den Zentralcomputer 1o ausgegeben x^ird;abgehört hat. Ferner kann eine bestimmte Simulation des zusammengesetzten Signales Z nicht wiederholt benutzt werden,, da die Zufallsnummer bei jeder Transaktion eine Änderung erfährt« Die Sicherheit für einen externen Terminal wird somit bedeutend erhöht und ein möglicher Betrüger wird noch mehr von der tatsächlichen Kenntnis sowohl
der PIN-Kummer des Benutzers als auch seiner codierten Karten"" -
PIN-Signalgenerator 3o und der Sicherheitseinrichtung 34 für das PIN-Signal Y vollständig in dem externen Terminal 14 enthalten. Ferner wird das zusammengesetzte Signal Z so gebildet, daß die Information,betreffend die CIF-Nummer und die PIN-Verschiebenummer,durch eine Kombination mit dem RN-Signal to verborgen wird. Ein möglicher Betrüger muß daher nicht nur das zusammengesetzte Signal Z abhören, sondern dieses Signal auch entschlüsseln. Nur dann kann der Betrüger ein zusammengesetztes Signal simulieren, wenn er eine laufende Zufallsnummer, die durch den RN-Generator 31 an den Zentralcomputer 1o ausgegeben x^ird;abgehört hat. Ferner kann eine bestimmte Simulation des zusammengesetzten Signales Z nicht wiederholt benutzt werden,, da die Zufallsnummer bei jeder Transaktion eine Änderung erfährt« Die Sicherheit für einen externen Terminal wird somit bedeutend erhöht und ein möglicher Betrüger wird noch mehr von der tatsächlichen Kenntnis sowohl
der PIN-Kummer des Benutzers als auch seiner codierten Karten"" -
* ". . 030011 /0S52 ' " ' ■
daten abhängig.
In anderen Ausführungsbeispielen kann der BIT-Signalgenerator
32 entbehrlich sein. In diesem Fall kann die oben erwähnte Operation ausgeführt werden,ohne daß ein Vergleich der Anzahl
von Bits in der PIN-Nummer mit der Anzahl von Bits in der CIF-Nummer erfolgt. Zusätzlich kann ein unterschiedlicher Vergleichalgorithmus
leicht für die Sicherheitseinrichtung 34 programmiert werden. Bei derartigen Algorithmen kann eine vorbestimmte
Bit-Bewertung zusätzlich oder anstatt algebraischer Transformationen benutzt werden. Bei weiteren Ausführungsformen
kann das zusammengesetzte Signal Z ein Signal entsprechend einer angeforderten Anzahl von Geldscheinen umfassen, so daß
das Ausgabesignal die Ausgabeeinheit 36 anweist,eine spezifische Anzahl von Geldscheinen an den Benutzer abzugeben. Ferner kann
der Kartenleser 2o bei Geldausgabesystemen entbehrlich sein, bei denen die Transaktionsdaten vollständig durch einen vom
Benutzer gesteuerten Transaktionsdatengenerator gebildet werden. Im übrigen kann der Betrieb dieser Ausführungsformen so
erfolgen wie er zuvor im Zusammenhang mit dem System gemäß Figur 1 beschrieben wurde.
Es sei darauf verwiesen, daß in dem hier beschriebenen bevorzugten
Ausführungsbeispiel die über die Telefonleitungen übertragenen Daten nicht die im Gedächtnis des Benutzers gespeicherte
PIN-Nummer enthalten und auch kein Signal enthalten, das aus sich selbst heraus ausreichend wäre,um die Aktivierung der
Geldausgabe zu ermöglichen.
Ein alternatives Ausführungsbeispiel ist in Figur 2 dargestellt, wobei mit dem Ausführungsbeispiel in Figur 1 identische
Elemente mit den gleichen Bezugsziffern versehen sind. Der Hauptunterschied zwischen den Ausführungsbeispielen in den
Figuren 1 und 2 liegt in dem Datenübertragungsweg des PIN-Verschiebesignales
0. Gemäß Figur 2 wird das PIN-VerSchiebesignal
0 von dem Kartenleser 2o direkt zu der Sicherheitseinrichtung 34 übertragen, ohne daß dieses über eine Telefonleitung verläuft.
Der Computer 1o überträgt daher ein zusammengesetztes
030011/0852
Signal Z, das nur das CIF-Signal X und die RN-Nummer Uj umfaßt.
Die Sicherheitseinrichtung 34 kann vier Eingänge aufweisen, und es wird beispielsweise eine Polynomherechnung mit
vier Variablen ausgeführt, die durch folgende Gleichung gegeben
ist: 02+Y2+tu 2-Z=0. Für den Fall, daß dieses Polynomgleichung
für eine angelegte Gruppe von Signalen ( U>,0,y,Z)
erfüllt ist, erzeugt die Sicherheitseinrichtung 34 ein Ausgabesignal,
durch dasseinerseits die Geldausgabeeinheit 36 aktiviert wird.
Es sei darauf verwiesen, daß das Ausführungsbeispiel gemäß
Figur 2 im wesentlichen in der gleichen Weise wie das Ausführungsbeispiel gemäß Figur 1 arbeitet, mit der Ausnahme, daß
jedes der Signale PIN-Verschiebung, PIN und RN vollständig
innerhalb des Terminals 14 verläuft.
Das Konzept der Ausführungsbeispiele gemäß den Figuren 1 und
kann nicht nur bei einem Banksystem, sondern auch für andere Zwecke Anwendung finden. Beispielsweise kann in einem automatischen
Sicherheitssystem für die Steuerung des Zutrittes und des Austrittes von Personen in oder aus geschützten externen
Bereichen die Geldausgabeeinheit 36 durch eine hörbare oder sichtbare Anzeige oder ein Drehkreuz ersetzt werden, wobei
diese Einrichtungen durch die Sicherheitseinrichtung 34 betätigt werden. Obgleich bei dem bevorzugten Ausführungsbeispiel
eine Tastatur 22 und ein Kartenleser 20 als Dateneingabeeinrichtungen zugrunde gelegt wurden, kann jede andere geeignete
Dateneingabeinrichtung verwendet werden, die durch einen Sicherheitswächter oder eine Person betätigt wird, die Zutritt zu
einem geschützten Bereich wünscht.
030011/0852
i e e r s e i t e
Claims (4)
- HONEYWELL INFORMATION SYSTEMS INC. 3Q, JUig. 19792oo Smith StreetWaltham, Massachusetts, USA 5407009 GeSicherheitssystemPatentansprüche:(1.)Sicherheitssystem für die Steuerung des Benutzerzugriffs
durch eine Zentralstation zu einem externen Terminal beispielsweise zwecks Geldausgabe in einem automatischen Banksystem oder zur Zugangskontrolle zu einem geschützten Bereich durch Vergleich von eingegebenen verschlüsselten Daten mit in der Zentralstation gespeicherten Daten, gekennzeichnet durch eine Modifikation der verschlüsselten Daten durcE Zufallsnummerndaten. - 2. Sicherheitssystem nach Anspruch 1 mit einem Zentralcomputer und einem Hauptspeicher in der Zentralstation und einer von einem Benutzer betätigten Dateneingabe in dem Terminal r gekennzeichnet durcha) einen ersten. Generator, der auf die Dateneingabe anspricht und ein .'Identifikationssignal entsprechend einer persönlichen Identifikationsnummer des Benutzers liefert;b) einen zweiten Generator, der auf den Zentralcomputer anspricht und ein Zufallsnummernsignal an diesen liefert; undc) eine Vergleichseinrichtung, die über vollständig in dem
Terminal enthaltene Datenübertragungswege an den ersten und zweiten Generator angeschlossen ist und mit dem Zentralcomputer in Verbindung steht, um ein Freigabe-Ausgangssignal zu liefern, wenn ein zusammengesetztes Signal von dem Zentralcomputer empfangen wird, das eine vorbestimmte Beziehung zu dem Identifikationssignal und dem Zufallsnummernsignal aufweist, wobei das zusammengesetzte Signal aus
einem im Hauptspeicher gespeicherten Benutzersignal, dem Sufallsnummernsignal und einem Verschiebesignal gebildet030011/0SS22935139-2-wird und das Verschiebesignal von der Dateneingabe geliefert wird und eine vorbestimmte Beziehung zu dem Identifikationssignal und zu dem Benutzersignal aufweist* - 3. System nach Anspruch 2, dadurch gekennzeichnet, daßl die Dateneingabe mit der Vergleichseinrichtung über einen vollständig in dem Terminal enthaltenen Datenweg in elektrischer Verbindung steht, um der VergleicKseinricIitung das yerscfiieEesignal zuzuführen und dadurch einen Vergleich des Identifikationssignales, des Zufallsnummernsignales und des Verschiebesignales mit einem zusammengesetzten Signal in einer vorbestimmten Weise zu gestatten, wobei das zusammengesetzte Signal von dem Zentralcomputer aus dem Benutzersignal und dem Zufallsnummernsignal gebildet wird.
- 4. System nach Anspruch 1 oder einem der folgenden, dadurch gekennzeichnet, daß mehrere Terminals vorhanden sind, die in elektrischer Verbindung mit dem Zentralcomputer stehen, und daß jeder Terminal das Sicherheitssystem aufweist.030011/08B2
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US05/939,504 US4234932A (en) | 1978-09-05 | 1978-09-05 | Security system for remote cash dispensers |
Publications (2)
Publication Number | Publication Date |
---|---|
DE2935199A1 true DE2935199A1 (de) | 1980-03-13 |
DE2935199C2 DE2935199C2 (de) | 1987-03-12 |
Family
ID=25473287
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19792935199 Granted DE2935199A1 (de) | 1978-09-05 | 1979-08-31 | Sicherheitssystem |
Country Status (13)
Country | Link |
---|---|
US (1) | US4234932A (de) |
JP (1) | JPS5537698A (de) |
AU (1) | AU528366B2 (de) |
BE (1) | BE878589A (de) |
CA (1) | CA1118896A (de) |
CH (1) | CH633379A5 (de) |
DE (1) | DE2935199A1 (de) |
ES (1) | ES483878A1 (de) |
FR (1) | FR2435759B1 (de) |
GB (1) | GB2031627B (de) |
IT (1) | IT1120556B (de) |
NL (1) | NL7906275A (de) |
SE (1) | SE445591B (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3511674A1 (de) * | 1985-03-29 | 1986-10-02 | Hermann 7742 St Georgen Stockburger | System mit einem geraet mit einer datenverarbeitungseinrichtung |
Families Citing this family (59)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4315101A (en) * | 1979-02-05 | 1982-02-09 | Atalla Technovations | Method and apparatus for securing data transmissions |
SE430106B (sv) | 1979-06-18 | 1983-10-17 | Ibm Svenska Ab | Hierarkiskt datorsystem |
US4349695A (en) * | 1979-06-25 | 1982-09-14 | Datotek, Inc. | Recipient and message authentication method and system |
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4295039A (en) * | 1979-12-03 | 1981-10-13 | International Business Machines Corporation | Method and apparatus for achieving secure password verification |
US4386266A (en) * | 1980-02-11 | 1983-05-31 | International Business Machines Corporation | Method for operating a transaction execution system having improved verification of personal identification |
FR2492135B1 (fr) * | 1980-09-16 | 1988-01-22 | Cii Honeywell Bull | Appareil de distribution d'objets et d'acquisition de services |
US4390968A (en) * | 1980-12-30 | 1983-06-28 | Honeywell Information Systems Inc. | Automated bank transaction security system |
US4385285A (en) * | 1981-04-02 | 1983-05-24 | Ncr Corporation | Check dispensing terminal |
US4423287A (en) * | 1981-06-26 | 1983-12-27 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
JPS5924370A (ja) * | 1982-07-30 | 1984-02-08 | Sharp Corp | 電子レジスタ装置 |
JPS59151261A (ja) * | 1983-02-18 | 1984-08-29 | Fujitsu Ltd | 取引保障方式 |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2149185B (en) * | 1983-11-04 | 1986-11-05 | Robert Ernest Barwick | Device for protecting electronic equipment |
WO1985003584A1 (en) * | 1984-02-03 | 1985-08-15 | Paul Guignard | Security and usage monitoring |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
JPS60171064A (ja) * | 1984-02-16 | 1985-09-04 | 株式会社トーゴ | 娯楽用擬似体歩行乗物 |
US4672572A (en) * | 1984-05-21 | 1987-06-09 | Gould Inc. | Protector system for computer access and use |
AU591057B2 (en) * | 1984-06-01 | 1989-11-30 | Digital Equipment Corporation | Local area network for digital data processing system |
US4691291A (en) * | 1985-09-23 | 1987-09-01 | Thinking Machines Corporation | Random sequence generators |
JPS62294961A (ja) * | 1986-03-27 | 1987-12-22 | Yokogawa Hewlett Packard Ltd | 検出装置 |
US4965568A (en) * | 1989-03-01 | 1990-10-23 | Atalla Martin M | Multilevel security apparatus and method with personal key |
US5321242A (en) * | 1991-12-09 | 1994-06-14 | Brinks, Incorporated | Apparatus and method for controlled access to a secured location |
US5451757A (en) * | 1990-04-22 | 1995-09-19 | Brink's Incorporated | Apparatus and method for controlled access to a secured location |
US5267314A (en) * | 1992-11-17 | 1993-11-30 | Leon Stambler | Secure transaction system and method utilized therein |
FR2706058B1 (fr) * | 1993-06-02 | 1995-08-11 | Schlumberger Ind Sa | Dispositif pour contrôler et commander l'accès différentiel à au moins deux compartiments à l'intérieur d'une enceinte. |
US6185546B1 (en) | 1995-10-04 | 2001-02-06 | Intel Corporation | Apparatus and method for providing secured communications |
US5539828A (en) * | 1994-05-31 | 1996-07-23 | Intel Corporation | Apparatus and method for providing secured communications |
US5731575A (en) * | 1994-10-26 | 1998-03-24 | Zingher; Joseph P. | Computerized system for discreet identification of duress transaction and/or duress access |
US5616900A (en) * | 1995-07-14 | 1997-04-01 | Seewoster; O. Ben | ATM keypad operating device |
US5818937A (en) * | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
US5913203A (en) * | 1996-10-03 | 1999-06-15 | Jaesent Inc. | System and method for pseudo cash transactions |
US5766075A (en) * | 1996-10-03 | 1998-06-16 | Harrah's Operating Company, Inc. | Bet guarantee system |
US6598023B1 (en) * | 1996-11-27 | 2003-07-22 | Diebold, Incorporated | Automated banking machine system using internet address customer input |
US6973442B1 (en) * | 1996-11-27 | 2005-12-06 | Diebold, Incorporated | Automated banking machine apparatus and system |
US6289320B1 (en) * | 1998-07-07 | 2001-09-11 | Diebold, Incorporated | Automated banking machine apparatus and system |
US6539361B1 (en) * | 1996-11-27 | 2003-03-25 | Die{grave over (b)}old, Incorporated | Automated banking machine system using plural communication formats |
US6970845B1 (en) * | 1996-11-27 | 2005-11-29 | Diebold, Incorporated | Automated banking machine apparatus and system |
US7062464B1 (en) * | 1996-11-27 | 2006-06-13 | Diebold Incorporated | Automated banking machine and system |
US5974143A (en) * | 1997-09-30 | 1999-10-26 | Intel Corporation | Virus-resistent mechanism for transaction verification to confirming user |
US5993047A (en) * | 1997-10-02 | 1999-11-30 | John C. Novogrod | Apparatus and method for requesting and dispensing negotiable instruments |
US6119931A (en) * | 1997-10-02 | 2000-09-19 | Novogrod; John C. | System and method for requesting and dispensing negotiable instruments |
US7445146B2 (en) * | 1998-04-17 | 2008-11-04 | Diebold, Incorporated | Card activated cash dispensing automated banking machine system and method |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
US7357312B2 (en) | 1998-05-29 | 2008-04-15 | Gangi Frank J | System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods |
CN1347531B (zh) * | 1999-02-17 | 2013-07-17 | 迪布尔特有限公司 | 货币分发自动交易机器 |
FI115259B (fi) * | 1999-07-16 | 2005-03-31 | Setec Oy | Menetelmä vasteen tuottamiseksi |
JP4372919B2 (ja) * | 1999-10-26 | 2009-11-25 | 富士通株式会社 | 現金自動取引装置およびその方法 |
JP2003534585A (ja) | 2000-03-15 | 2003-11-18 | マスターカード インターナシヨナル インコーポレーテツド | コンピュータネットワークを越える安全な支払い方法およびそのシステム |
US7379919B2 (en) | 2000-04-11 | 2008-05-27 | Mastercard International Incorporated | Method and system for conducting secure payments over a computer network |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US20020066017A1 (en) * | 2000-11-28 | 2002-05-30 | Multiscience System Pte Ltd. | Security systems for internet transactions and method of use |
US7546274B2 (en) * | 2001-08-09 | 2009-06-09 | Ncr Corporation | System and method for facilitating electronic commerce transactions at an automatic teller machine |
US7195154B2 (en) | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US20030187736A1 (en) * | 2002-04-02 | 2003-10-02 | David Teague | Patron tracking system |
US7121460B1 (en) | 2002-07-16 | 2006-10-17 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine component authentication system and method |
US7922080B1 (en) * | 2002-12-26 | 2011-04-12 | Diebold Self-Service Systems Division Of Diebold, Incorporated | Automated banking machine that operates responsive to data bearing records |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
US8898086B2 (en) | 2010-09-27 | 2014-11-25 | Fidelity National Information Services | Systems and methods for transmitting financial account information |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2000556B2 (de) * | 1969-01-15 | 1973-09-20 | North American Research Corp., Oxon Hill, Md. (V.St.A.) | Einrichtung zum Prüfen der Nutzung von automatischen Zugangen |
DE2645564A1 (de) * | 1975-11-28 | 1977-06-08 | Incoterm Corp | Geldausgeber |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB1285445A (en) * | 1968-08-30 | 1972-08-16 | Smiths Industries Ltd | Improvements in or relating to access-control equipment and item-dispensing systems including such equipment |
US3654604A (en) * | 1970-01-05 | 1972-04-04 | Constellation Science And Tech | Secure communications control system |
US4025760A (en) * | 1975-08-14 | 1977-05-24 | Addressograph Multigraph Corporation | Security means for transaction terminal system |
US4025905A (en) * | 1975-11-28 | 1977-05-24 | Incoterm Corporation | System for on-line processing of banking transactions |
-
1978
- 1978-09-05 US US05/939,504 patent/US4234932A/en not_active Expired - Lifetime
-
1979
- 1979-08-10 CA CA000333509A patent/CA1118896A/en not_active Expired
- 1979-08-17 NL NL7906275A patent/NL7906275A/nl not_active Application Discontinuation
- 1979-08-29 AU AU50379/79A patent/AU528366B2/en not_active Ceased
- 1979-08-31 DE DE19792935199 patent/DE2935199A1/de active Granted
- 1979-09-03 CH CH796079A patent/CH633379A5/fr not_active IP Right Cessation
- 1979-09-03 SE SE7907315A patent/SE445591B/sv not_active IP Right Cessation
- 1979-09-03 FR FR7922033A patent/FR2435759B1/fr not_active Expired
- 1979-09-04 BE BE0/197006A patent/BE878589A/xx not_active IP Right Cessation
- 1979-09-04 ES ES483878A patent/ES483878A1/es not_active Expired
- 1979-09-04 IT IT50164/79A patent/IT1120556B/it active
- 1979-09-05 GB GB7930848A patent/GB2031627B/en not_active Expired
- 1979-09-05 JP JP11403179A patent/JPS5537698A/ja active Granted
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE2000556B2 (de) * | 1969-01-15 | 1973-09-20 | North American Research Corp., Oxon Hill, Md. (V.St.A.) | Einrichtung zum Prüfen der Nutzung von automatischen Zugangen |
DE2645564A1 (de) * | 1975-11-28 | 1977-06-08 | Incoterm Corp | Geldausgeber |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3511674A1 (de) * | 1985-03-29 | 1986-10-02 | Hermann 7742 St Georgen Stockburger | System mit einem geraet mit einer datenverarbeitungseinrichtung |
Also Published As
Publication number | Publication date |
---|---|
CA1118896A (en) | 1982-02-23 |
SE7907315L (sv) | 1980-03-06 |
DE2935199C2 (de) | 1987-03-12 |
AU5037979A (en) | 1980-03-13 |
GB2031627B (en) | 1982-04-21 |
JPS6149714B2 (de) | 1986-10-30 |
FR2435759A1 (fr) | 1980-04-04 |
US4234932A (en) | 1980-11-18 |
AU528366B2 (en) | 1983-04-28 |
FR2435759B1 (fr) | 1988-04-08 |
ES483878A1 (es) | 1980-09-01 |
IT7950164A0 (it) | 1979-09-04 |
SE445591B (sv) | 1986-06-30 |
BE878589A (fr) | 1979-12-31 |
IT1120556B (it) | 1986-03-26 |
NL7906275A (nl) | 1980-03-07 |
JPS5537698A (en) | 1980-03-15 |
CH633379A5 (fr) | 1982-11-30 |
GB2031627A (en) | 1980-04-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE2935199A1 (de) | Sicherheitssystem | |
DE2645564C2 (de) | Automatischer Geldausgeber | |
DE1944134C3 (de) | Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten | |
DE3044463C2 (de) | ||
DE4142964C2 (de) | Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus | |
DE19539801C2 (de) | Überwachung von Transaktionen mit Chipkarten | |
EP0030381B1 (de) | Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung | |
DE2527784C2 (de) | Datenübertragungseinrichtung für Bankentransaktionen | |
DE3247846C2 (de) | ||
DE3103514C2 (de) | Verfahren und Vorrichtung zum Sichern von Transaktionen | |
DE2901521A1 (de) | Persoenliches identifizierungssystem | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
CH629902A5 (de) | Verfahren zur identitaetsueberpruefung. | |
EP0608197A1 (de) | Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen | |
EP0779601A2 (de) | Verfahren zur Bezahlung der Nachkreditierung einer elektronischen Frankiermaschine und Anordnung zum Betrieb einer Datenzentrale | |
DE4230866B4 (de) | Datenaustauschsystem | |
CH656243A5 (de) | Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte. | |
EP1066607B1 (de) | Gerät und verfahren zur gesicherten ausgabe von wertscheinen | |
EP0789336A2 (de) | Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme | |
EP0806747A2 (de) | Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte | |
EP1081665B1 (de) | Expertensystem | |
DE4427039A1 (de) | Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens | |
DE60122940T2 (de) | Verfahren zum Online-Einkaufen mit hoher Betriebssicherheit | |
DE4441413C2 (de) | Datenaustauschsystem | |
EP1780684A1 (de) | System und Verfahren zum Auszahlen von Bargeld |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8327 | Change in the person/name/address of the patent owner |
Owner name: HONEYWELL BULL INC., MINNEAPOLIS, MINN., US |
|
8339 | Ceased/non-payment of the annual fee |