DE2935199A1 - Sicherheitssystem - Google Patents

Sicherheitssystem

Info

Publication number
DE2935199A1
DE2935199A1 DE19792935199 DE2935199A DE2935199A1 DE 2935199 A1 DE2935199 A1 DE 2935199A1 DE 19792935199 DE19792935199 DE 19792935199 DE 2935199 A DE2935199 A DE 2935199A DE 2935199 A1 DE2935199 A1 DE 2935199A1
Authority
DE
Germany
Prior art keywords
signal
central computer
user
data
pin
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE19792935199
Other languages
English (en)
Other versions
DE2935199C2 (de
Inventor
Richard A Gorgens
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull HN Information Systems Inc
Original Assignee
Honeywell Information Systems Italia SpA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell Information Systems Italia SpA filed Critical Honeywell Information Systems Italia SpA
Publication of DE2935199A1 publication Critical patent/DE2935199A1/de
Application granted granted Critical
Publication of DE2935199C2 publication Critical patent/DE2935199C2/de
Granted legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/10Mechanical details
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Description

Die vorliegende Erfindung betrifft ein Sicherheitssystem nach dem Gattungsbegriff des Anspruches 1 und findet insbesondere bei automatischen Banksystemen Anwendung, bei denen die Geldausgabe an einem externen Terminal durch einen Zentralcomputer gesteuert wird.
Mit dem Aufkommen der computergesteuerten Bankeinrichtungen#bei denen eine Anzahl externer automatischer Zahlstationen durch einen zentral angeordneten Computer gesteuert wird, haben sich bestimmte Sicherheitsprobleme ergeben. Insbesondere sind durch Betrüger verfügbare Telefonleitung-Überwachungsgeräte und computerbezogene Geräte Benutzt worden, um Zugriff auf Gelder derartiger Banksysteme zu erhalten. In betrügerischer Absicht eingegebene Freigabesignaleund die Simulation gültiger Transaktionen an Stellen entlang des Nachrichtenweges zwischen dem Zentralcomputer und einem externen Terminal sind mit Erfolg benutzt worden.
Aufgrund dieses Problems sind externe Terminals entwickelt wor den,bei denen ein,Benutzer eine persönliche Identifikationsnummer (PIN = Personal Identifaction Number) eingibt, die zu dem Zentralcomputer zum Zwecke der Bestätigung übertragen wird. Der Zentralcomputer gestattet sodann seinerseits die Vornahme einer Transaktion beispielsweise eine Geldausgabe» Die PIN-Numm^r kann von dem Benutzer- im Gedächtnis ehalten werden und kann beispielsweise in der Form seiner Sozialversicherungsnummer, seines Geburtstages oder irgendwelcher anderer persönlicher Kenndaten vorliegen, die nur dem Benutzer und der Bank bekannt sind. Die PIN-Nummer kann ferner zusammen mit einer magnetisch codierten Karte benutzt werden, die Daten entsprechend einer Benutzer-Kontonummer, einer Banknummer oder einer Zonennummer aufweist» In einigen Fällen enthält die Karte eine verschlüsselte Identifikationsnummer; die die PIN-Nummer des Benutzers mit einem benutzerorientierten Informationsdateisignal (CIF = Customer Information File) in dem Zentralcomputer in Beziehung setzt. Die verschlüsselte Identifikationsnummer wird oft als PIN-Verschiebung bezeichnet. - -
03001 1 /0-8&2
Bei dem Betrieb der bekannten Systeme gibt der Benutzer typischei=- \«eise seine PIN-Nummer über eine Tastatur ein und schiebt seine Magnetkarte zur Registrierung In einen Kartenleser in dem externen Terminal ein. Die PIN-Signale und die PIN-Verschiebesignale werden hierbei über Telefonleitungen zu dem Zentralcomputer übertragen. Im Zentralcomputer werden diese Signale mit einer CIF-Nummer verglichen/ die benutzt wird t um das Benutzerkonto zu identifizieren und die Identität des Benutzers zu überprüfen. Der Zentralcomputer überträgt danach ein Transaktions-Freigabesignal über die Telefonleitungen zu der Ausgabeeinrichtung des externen Terminals.
Aufgrund der relativen Leichtigkeit,mit der jedes Signal auf . einer Telefonleitung abgehört und simuliert werden kann, sind bekannte praktische Systeme Im allgemeinen mit komplexen Datenverschlüsselungseinrichtungen ausgerüstet, die immer dann aktiv werden,wenn irgendein Signal, wie beispielsweise das PIN-Signal, das PIN-Verschiebeslgnal oder das Transaktlons-Freigabesignal über eine Telefonleltung übertragen wird. Da auch die sich ergebenden verschlüsselten Signale abgehört werden können, kann durch einen geeigneten komplexen Verschlüsselungsalgorithmus die Wahrscheinlichkeit einer Decodierung durch einen Betrüger vermindert werden. Im Falle des Freigabesignales,das über die Telefonleitung übertragen wird, ist jedoch die bloße Duplizierung dieses Signales auch in seiner verschlüsselten Form gewöhnlicherweise ausreichend, um beispielsweise die Geldausgabe in dem externen Terminal zu aktivieren.
In dieser Hinsicht wird durch US-PS 4.07546ο ein verbessertes System für einen externen Kassenterminal angegeben. Das Sicherheitssystem umfaßt einen PIN-Signalgenerator und eine Sicherheitseinrichtung, die sowohl auf den Signalgenerator als auch auf ein Freigabesignal anspricht, wobei das Freigabesignal die CIF-Benutzernummer enthält, die von einem Zentralcomputer geliefert wird. Der Signalübertragungsweg zwischen dem .Signalgenerator und der Sicherheitseinrichtung ist vollständig in dem externen Terminal enthalten. Das PIN-Signal kann somit nicht ν
0 30011/0852
abgehört werden und die bloße Simulation des Freigabesignales kann alleine die Sicherheit des externen Terminals nicht beeinträchtigen. Obgleich die Wahrscheinlichkeit eines Betruges hierdurch wesentlich vermindert wird, hat ein Betrüger immer noch eine ChancejWenn ein Benutzer sorglos mit seiner PIN-Nummer umgeht. Die PIN-Nummer kann durch den Betrüger an dem externen Terminal eingegeben werden und das Freigabesignal des Zentralcomputers kann simuliert werden,um beispielsweise über die Sicherheitseinrichtung die Geldausgabe zu befehlen. Das Sicherheitssystem gemäß dem In Figur 2 des erwähnten Patentes dargestellten AusführungsEelspIeles ist schwieriger zu überwinden, da ein PIN-Verschlebeslgnal^das nur intern in dem externen Terminal verarbeitet wird,ebenfalls über einen Kartenleser der Sicherheitseinrichtung für einen Vergleich zugeführt wird.Obgleich durch die Hinzufügung der PIN-VerSchiebung die Schwierigkeiten für einen Betrüger erhöht werden. Ist es Immer noch nicht ausgeschlossen, daß ein Betrüger alle erforderlichen Informationen erhält,um das System zu überlisten. Beispielsweise ist es möglich, die PIN-Nummer festzustellen wenn einmal die Beziehung zwischen der PIN-VerSchiebung und der CIF-Nummer aufgedeckt worden ist. Die CIF-Nummer des Benutzers wird über Telefonleitungen von dem Zentralcomputer zu dem externen Terminal übertragen. Die Feststellung einer PIN-Nummer wird ferner durch eine Kenntnis der Anzahl von Bits Innerhalb der PIN-Nummer erleichert. Ein solches Bit-Signal wird von dem externen Terminal an den Zentralcomputer geliefert. In jedem Fall kann ein Betrüger wiederholt an einem Terminal Transaktionen veranlassen, wenn er einmal die dem Benutzer zugeordnete spezielle Steuerinformation ermittelt hat. "... "
Es ist daher die Aufgabe der vorliegenden Erfindung, ein Sicherheitssystem der gattungsgemäßen Art 'zu auszubilden, daß Betrügereien erschwert werden und insbesondere wiederholte Betrügereien unmöglich werden. Die Lösung dieser Aufgabe gelingt gemäß der im Anspruch 1 gekennzeichneten Erfindung. Weitere vor-
03OO11/O8B2
-B-
teilhafte Ausgestaltungen der Erfindung sind den Unteransprüchen entnehmbar.
Die vorliegende Erfindung betrifft ein Sicherheitssystem für einen externen Terminal in einem durch einen Computer gesteuerten Banksystem, wobei mehrere externe interaktive Terminals mit Geldausgabeeinrichtungen ausgestattet sind. Insbesondere umfaßt das Sicherheitssystem des externen Terminals einen Signalgenerator für eine persönliche Identifikationsnummer PIN, der durch den Benutzer ausgelöst wird, einen Signalgenerator für eine Zufallszahl RN und eine Sicherheitseinrichtung. Die Sicherheitseinrichtung umfaßt einen Vergleicher, der an die Signalgeneratoren angeschlossen ist und dem ein zusammengesetztes Sig- · nal zugeführt wird, das durch einen Zentralcomputer aus einer auf den Benutzer bezogenen Information gebildet wird. Der Vergleicher erzeugt ein Kassen-Ausgabesignal,wenn die Signale RN und PIN,die durch den externen Terminal geliefert werden, eine vorbestimmte Beziehung zu dem zusammengesetzten Signal aufweisen, welches von dem Zentralcomputer geliefert wird.
Der RN-Signalgenerator steht elektrisch mit der Sicherheitseinrichtung und dem Zentralcomputer in Verbindung und ist in dem externen Terminal angeordnet. Die Signalübertragungswege von den PIN- und RN-Signalgeneratoren zu der Sicherheitseinrichtung sind vollständig in dem externen Terminal enthalten. Aufgrund eines Steuersignales des Zentralcomputers liefert der RN-Signalgenerator ein Pseudo-Zufallsnummersignal sowohl an die Sicherheitseinrichtung als auch an den Zentralcomputer^ wobei letzterer ein zusammengesetztes Signal bildet, das die auf den Benutzer bezogene Information verbirgt. Die Schwierigkeit bei der Entzifferung des zusammengesetzten Signales zwecks Isolierung der auf den Benutzer bezogenen Information wird hierdurch wesentlich vergrößert und ein Betrug durch ein bloßes Abhören und : Simulieren der zwischen dem Zentralcomputer und dem externen Terminal ausgetauschten Information wird verhindert. Ferner wird ein wiederholter Betrug durch die Verwendung der gleichen durch Entzifferung und Simulation erhaltenen Steuerinformation praktisch
030011/0852 ·
ausgeschlossen.
Bei einem anderen Ausführungsbeispiel der Erfindung sind die Signalübertragungswege von dem PIN- und dem RN-Signalgenerator zu der Sicherheitseinrichtung und ein Signalübertragungsweg von einer vom Benutzer betätigten Dateneingabeeinrichtung zu der Sicherheitseinrichtung vollständig in dem externen Terminal enthalten. Der Vergleicher der Sicherheitseinrichtung gibt ein Ausgabesignal aus, wenn die RN- und PIN-Signale und die durch den Benutzer eingegebene Benutzerinformation eine vorbestimmte Beziehung zu einem zusammengesetzten Signal aufweisen, das durch den Zentralcomputer aus dem RN-Signal und der auf den Benutzer bezogenen Information gebildet wird.
Anhand von in den Figuren der beiliegenden Zeichnung dargestellten Ausführungsbeispielen sei die Erfindung im folgenden näher erläutert. Es zeigen:
Fig. 1 ein Blockdiagramm eines ersten Geldausgabesystems gemäß der vorliegenden Erfindung; und
Fig. 2 ein Blockdiagramm eines zweiten Geldausgabesystems gemäß der vorliegenden Erfindung.
In Figur 1 ist ein Blockdiagramm eines erfindungsgemäßen computergesteuerten Banksystems dargestellt. Ein Zentralcomputer to mit einem Hauptspeicher 12 führt einen Dialog mit einem externen Terminal 14 aus, wobei dies über Dialogwege erfolgt„die durch Signalflusspfeile eingezeichnet sind. Der Computer 1o und der Speicher 12 sind in einer zentralen Bank angeordnet, wobei sie im Online- oder Offline-Betrieb betrieben werden. Der externe Terminal 14 ist in .einer Außenstelle oder an einem anderen Ort-innerhalb der Zentrale angeordnet. Mehrere derartige-" Terminals können einen-Dialog mit .dem Computer 1o ausführen, wobei dies beispielsweise über Telefonleitungen erfolgt, die mit Modems an den internen und externen Schnittstellen ausgerüstet sind.
. 030011708S2 - . - . .
-8-
Der externen Terminal 14 weist im bevorzugten Ausführungsbeispiel einen magnetischen Streifenkartenleser 2o und eine Tastatur 22 für die Informationseingabe durch den Benutzer auf. Es liegt jedoch auf der Hand, daß irgendwelche geeigneten Dateneingabe-Einrichtungen verwendet werden können. Der Kartenleser 2o kann irgendein bekannter magnetischer Kartenleser zum Lesen von in magnetischen Streifen codierten Daten sein. Ebenfalls kann der Kartenleser 2o aus einem Perforationsleser oder einem optischen Leser bestehen. Das auf der Karte enthaltene Datenfeld kann ein Datenwort beinhalten,das die Bank, Zone und Kontonummer des Benutzers identifiziert. Das Datenfeld kann ferner ein PIN-Verschiebe-Datenwort aufweisen, das durch den Kartenleser 2o in ein PIN-Verschiebesignal umgewandelt wird, welches in den Zeichnungen mit 0 bezeichnet ist. Das Signal 0 repräsentiert eine vorbestimmte Differenzbeziehung zwischen einer persönlichen Identifikationsnummer PIN und einer Benutzer-Informationsdateinummer CIF, die in dem Speicher 12 des Zentralcomputeis 1o gespeichert ist. Die PIN-Nummer eines Benutzers kann dem Geburtsdatum, der Sozialversicherungsnummer oder anderen persönlichen Daten des Benutzers entsprechen, die leicht im Gedächtnis behalten werden können. Die CIF-Nummer stellt eine aufgezeichnete Nummer dar, die dem Benutzerkonto im Hauptspeicher 12 zugeordnet ist.
Der Terminal 14 weist ferner einen herkömmlichen Transaktionsdatengenerator 24 auf, der mit der Tastatur 22 verbunden ist und aufgrund von durch den Benutzer betätigten Tasten Daten entsprechend einer gewünschten Banktransaktion erzeugt.
Der externe Terminal 14 enthält ferner einen PIN-Signalgenerator 3o, einen RN-Signalgenerator 31, einen BIT-Signalgenerator 32, eine Anzeigeeinrichtung 33, eine Sicherheitseinrichtung 34 und eine Geldausgabeeinheit 36. Der PIN-Signalgenerator 33 erzeugt über die Betätigung der Tastatur 22 ein PIN-Signal, das in den Zeichnungen-γ bezeichnet ist und einer Reihe von durch den Benutzer eingegeben'Zahlen entspricht. Das Signal Y wird dem BIT-Signalgenerator 33 und der Sicherheitseinrichtung 34 zuge-
030011/0852
führt. Der Generator 32 erzeugt daraufhin ein BIT-Signal, das der Anzahl von Bits in dem PIN-Signal Y entspricht und das dem Zentralcomputer 1o über die Telefonleitungen in der zuvor beschrieben Weise zugeführt wird.
Der Sicherheitseinrichtung 34 werden folgende Signale zugeführt: das PIN-Signal Y, ein RN-Signal, das in der Zeichnung mit co bezeichnet ist und durch den RN-Signalgenerator 31 aufgrund einer Anweisung des Zentralcomputers erzeugt wird, und ein zusammengesetztes Signal Z, das von dem Zentralcomputer geliefert wird. Das zusammengesetzte Signal Z wird durch den
tini±> Zentralcomputer to aus einem in der Zeichnung\X bezeichneten CIF-Signal, dem PIN-Verschiebesignal 0 und dem RN-Signal uo gebildet. Es sei darauf verwiesen, daß der Signalübertragungsweg für das PIN-Signal Y zwischen dem Generator 3o und der Sicherheitseinrichtung 34 und der Signalübertragungsweg für das RN-Signal Ou zwischen dem Generator 31 und der Sicherheitseinrichtung 34 gänzlich innerhalb des externen Terminals verläuft.
Die Sicherheitseinrichtung 34 weist eine Einrichtung für den Vergleich der zugeführten Signale Co ,Y und Z in Übereinstimmung mit einem vorbestimmten Algorithmus auf. Unter Ver-
2 ο ο
Wendung der beispielhaften Polynombeziehung U; + γ^-ζ^ =0 quadriert beispielsweise die Sicherheitseinrichtung das Signal Z und subtrahiert dieses von der Summe,die aus den Quadraten der Signale ίο und Y gebildet wird. Für den Fall, daß die Differenz dem Wert O entspricht, wird durch die Sicherheitseinrichtung ein Ausgabesignal erzeugt und der Geldausgabeeinheit 36 zugeführt. Andere Polynomausdrücke können in einfacher Weise ebenfalls benutzt werden.
Die Geldausgabeeinheit 36 umfaßt eine Einrichtung für die Speicherung einer Vielzahl von Geldscheinen und für die Abgabe eines oder mehrerer dieser Geldscheine an den Benutzer aufgrund eines zugeführten Ausgabesignales.
030011/0882
-1ο-
Der Anzeigeeinrichtung 33 wird ein PIN-Anforderungssignal von dem Zentralcomputer 1o zugeführt. Bei anderen Ausführungsbeispielen der Erfindung kann die Anzeigeeinrichtung 33 ebenfalls Transaktionsdaten sowie andere Information,die durch den Benutzer oder den Zentralcomputer 1o erzeugt wird, darstellen.
Bei einer Benutzung des Systems führt ein Benutzer eine Bankoder Kreditkarte in den Kartenleser 2o ein. Die Kartendaten und die PIN-Verschiebesignale werden hierdurch der Karte entnommen und zu dem Zentralcomputer 1o mittels Telefonleitungen übertragen. Aufgrund der Kartendaten identifiziert der Zentralcomputer 1o das Benutzerkonto. Der Benutzer kann sodann Transaktionsdaten entsprechend einer gewünschten Banktransaktion auf der Tastatur 22 eintasten. Beispielsweise kann der Benutzer eine Reihe von Tasten betätigen, wodurch angezeigt wird, daß eine Abhebung von Geld entsprechend einer Anzahl von Geldscheinen gewünscht wird. Der Transaktionsdatengenerator 24 spricht auf die Tastenbetätigung an und richtet entsprechende Transaktionsdaten an den Zentralcomputer 1o. Der Computer 1o identifiziert die Transaktionsdaten und überprüftf ob das Guthaben des Benutzers, das in dem Speicher 12 gespeichert ist,ausreicht',um die angezeigte Transaktion zu gestatten.
In dem Fall,wo die Transaktionsdaten eine gültige Transaktion anzeigen, gibt der Zentralcomputer 1o ein PIN-Anforderungssignal aus, um eine PIN-Anforderung auf der Anzeigeeinrichtung 33 des Terminals 14 anzuzeigen. In einem hiervon verschiedenen Ausführungsbeispiel kann das PIN-Anforderungssignal ein Schalternetzwerk steuern, um einen direkten Signalweg zwischen dem PIN-Signalgenerator 3o und der Sicherheitseinrichtung 34 zu bilden.
Wenn der Benutzer seine PIN-Nummer a'uf der Tastatur 22 eingibt, wird der Generator 33 erregt und liefert das PIN-Signal Y. Aufgrundodessen überträgt der ßlT-Signalgenerator ein BIT-Signal entsprechend der Anzahl der Bits in dem PTN-Signal Y zu dem Zentralcomputer 1o. Der Zentralcomputer 1o kann sodann das
030011/0852
BIT-Signal mit der Anzahl von Bits in der in dem Speicher 12
gespeicherten CIF-Nummer vergleichen. Im Falle einer Übereinstimmung gibt der Computer ein RN-Anforderungsignal an den RN-Generator 31 aus. Der Generator 31 wird hierdurch aktiviert und erzeugt eine Pseudo-Zufallsnummerr die der Sicherheitseinrichtung 34 und dem Zentralcomputer 1o zugeführt wird. Beim Empfang
eines RN-Signales ■<*>_ von dem RN-Generator 31 bildet der Zentralcomputer 1o das zusammengesetzte Signal Z in Übereinstimmung
mit einer vorbestimmten Polynomgleichung. Zum Zwecke der Veranschaulichung weist das in Figur 1 dargestellt Polynom den
Wert Z=X+0+tA3 auf. Das zusammengesetzte Signal Z wird durch den Zentralcomputer über Telefonleitungen an die Sicherheitseinrichtung 34 gegeben. Beim Empfang des Signales Z vergleicht die Sicherheitseinrichtung 34 die Signale tu und Y mit dem Signal Z und
erzeugt ein Ausgabesignalfür den Fall, daß die Polynombeziehung erfüllt wird. Aufgrund des Ausgabesignales macht die Geldausgabeeinheit 36 einen bestimmten Geldbetrag für den Benutzer verfügbar.
Bei dem Ausführungsbeispiel gemäß Figuri sind der Übertragungsweg zwischen dem Generator 31 und der Sicherheitseinrichtung 34 für die Zufallsnummer und der übertragungsweg zwischen dem
PIN-Signalgenerator 3o und der Sicherheitseinrichtung 34 für das PIN-Signal Y vollständig in dem externen Terminal 14 enthalten. Ferner wird das zusammengesetzte Signal Z so gebildet, daß die Information,betreffend die CIF-Nummer und die PIN-Verschiebenummer,durch eine Kombination mit dem RN-Signal to verborgen wird. Ein möglicher Betrüger muß daher nicht nur das zusammengesetzte Signal Z abhören, sondern dieses Signal auch entschlüsseln. Nur dann kann der Betrüger ein zusammengesetztes Signal simulieren, wenn er eine laufende Zufallsnummer, die durch den RN-Generator 31 an den Zentralcomputer 1o ausgegeben x^ird;abgehört hat. Ferner kann eine bestimmte Simulation des zusammengesetzten Signales Z nicht wiederholt benutzt werden,, da die Zufallsnummer bei jeder Transaktion eine Änderung erfährt« Die Sicherheit für einen externen Terminal wird somit bedeutend erhöht und ein möglicher Betrüger wird noch mehr von der tatsächlichen Kenntnis sowohl
der PIN-Kummer des Benutzers als auch seiner codierten Karten"" -
* ". . 030011 /0S52 ' " ' ■
daten abhängig.
In anderen Ausführungsbeispielen kann der BIT-Signalgenerator 32 entbehrlich sein. In diesem Fall kann die oben erwähnte Operation ausgeführt werden,ohne daß ein Vergleich der Anzahl von Bits in der PIN-Nummer mit der Anzahl von Bits in der CIF-Nummer erfolgt. Zusätzlich kann ein unterschiedlicher Vergleichalgorithmus leicht für die Sicherheitseinrichtung 34 programmiert werden. Bei derartigen Algorithmen kann eine vorbestimmte Bit-Bewertung zusätzlich oder anstatt algebraischer Transformationen benutzt werden. Bei weiteren Ausführungsformen kann das zusammengesetzte Signal Z ein Signal entsprechend einer angeforderten Anzahl von Geldscheinen umfassen, so daß das Ausgabesignal die Ausgabeeinheit 36 anweist,eine spezifische Anzahl von Geldscheinen an den Benutzer abzugeben. Ferner kann der Kartenleser 2o bei Geldausgabesystemen entbehrlich sein, bei denen die Transaktionsdaten vollständig durch einen vom Benutzer gesteuerten Transaktionsdatengenerator gebildet werden. Im übrigen kann der Betrieb dieser Ausführungsformen so erfolgen wie er zuvor im Zusammenhang mit dem System gemäß Figur 1 beschrieben wurde.
Es sei darauf verwiesen, daß in dem hier beschriebenen bevorzugten Ausführungsbeispiel die über die Telefonleitungen übertragenen Daten nicht die im Gedächtnis des Benutzers gespeicherte PIN-Nummer enthalten und auch kein Signal enthalten, das aus sich selbst heraus ausreichend wäre,um die Aktivierung der Geldausgabe zu ermöglichen.
Ein alternatives Ausführungsbeispiel ist in Figur 2 dargestellt, wobei mit dem Ausführungsbeispiel in Figur 1 identische Elemente mit den gleichen Bezugsziffern versehen sind. Der Hauptunterschied zwischen den Ausführungsbeispielen in den Figuren 1 und 2 liegt in dem Datenübertragungsweg des PIN-Verschiebesignales 0. Gemäß Figur 2 wird das PIN-VerSchiebesignal 0 von dem Kartenleser 2o direkt zu der Sicherheitseinrichtung 34 übertragen, ohne daß dieses über eine Telefonleitung verläuft. Der Computer 1o überträgt daher ein zusammengesetztes
030011/0852
Signal Z, das nur das CIF-Signal X und die RN-Nummer Uj umfaßt. Die Sicherheitseinrichtung 34 kann vier Eingänge aufweisen, und es wird beispielsweise eine Polynomherechnung mit vier Variablen ausgeführt, die durch folgende Gleichung gegeben ist: 02+Y2+tu 2-Z=0. Für den Fall, daß dieses Polynomgleichung für eine angelegte Gruppe von Signalen ( U>,0,y,Z) erfüllt ist, erzeugt die Sicherheitseinrichtung 34 ein Ausgabesignal, durch dasseinerseits die Geldausgabeeinheit 36 aktiviert wird.
Es sei darauf verwiesen, daß das Ausführungsbeispiel gemäß Figur 2 im wesentlichen in der gleichen Weise wie das Ausführungsbeispiel gemäß Figur 1 arbeitet, mit der Ausnahme, daß jedes der Signale PIN-Verschiebung, PIN und RN vollständig innerhalb des Terminals 14 verläuft.
Das Konzept der Ausführungsbeispiele gemäß den Figuren 1 und kann nicht nur bei einem Banksystem, sondern auch für andere Zwecke Anwendung finden. Beispielsweise kann in einem automatischen Sicherheitssystem für die Steuerung des Zutrittes und des Austrittes von Personen in oder aus geschützten externen Bereichen die Geldausgabeeinheit 36 durch eine hörbare oder sichtbare Anzeige oder ein Drehkreuz ersetzt werden, wobei diese Einrichtungen durch die Sicherheitseinrichtung 34 betätigt werden. Obgleich bei dem bevorzugten Ausführungsbeispiel eine Tastatur 22 und ein Kartenleser 20 als Dateneingabeeinrichtungen zugrunde gelegt wurden, kann jede andere geeignete Dateneingabeinrichtung verwendet werden, die durch einen Sicherheitswächter oder eine Person betätigt wird, die Zutritt zu einem geschützten Bereich wünscht.
030011/0852
i e e r s e i t e

Claims (4)

  1. HONEYWELL INFORMATION SYSTEMS INC. 3Q, JUig. 1979
    2oo Smith Street
    Waltham, Massachusetts, USA 5407009 Ge
    Sicherheitssystem
    Patentansprüche:
    (1.)Sicherheitssystem für die Steuerung des Benutzerzugriffs
    durch eine Zentralstation zu einem externen Terminal beispielsweise zwecks Geldausgabe in einem automatischen Banksystem oder zur Zugangskontrolle zu einem geschützten Bereich durch Vergleich von eingegebenen verschlüsselten Daten mit in der Zentralstation gespeicherten Daten, gekennzeichnet durch eine Modifikation der verschlüsselten Daten durcE Zufallsnummerndaten.
  2. 2. Sicherheitssystem nach Anspruch 1 mit einem Zentralcomputer und einem Hauptspeicher in der Zentralstation und einer von einem Benutzer betätigten Dateneingabe in dem Terminal r gekennzeichnet durch
    a) einen ersten. Generator, der auf die Dateneingabe anspricht und ein .'Identifikationssignal entsprechend einer persönlichen Identifikationsnummer des Benutzers liefert;
    b) einen zweiten Generator, der auf den Zentralcomputer anspricht und ein Zufallsnummernsignal an diesen liefert; und
    c) eine Vergleichseinrichtung, die über vollständig in dem
    Terminal enthaltene Datenübertragungswege an den ersten und zweiten Generator angeschlossen ist und mit dem Zentralcomputer in Verbindung steht, um ein Freigabe-Ausgangssignal zu liefern, wenn ein zusammengesetztes Signal von dem Zentralcomputer empfangen wird, das eine vorbestimmte Beziehung zu dem Identifikationssignal und dem Zufallsnummernsignal aufweist, wobei das zusammengesetzte Signal aus
    einem im Hauptspeicher gespeicherten Benutzersignal, dem Sufallsnummernsignal und einem Verschiebesignal gebildet
    030011/0SS2
    2935139
    -2-
    wird und das Verschiebesignal von der Dateneingabe geliefert wird und eine vorbestimmte Beziehung zu dem Identifikationssignal und zu dem Benutzersignal aufweist*
  3. 3. System nach Anspruch 2, dadurch gekennzeichnet, daßl die Dateneingabe mit der Vergleichseinrichtung über einen vollständig in dem Terminal enthaltenen Datenweg in elektrischer Verbindung steht, um der VergleicKseinricIitung das yerscfiieEesignal zuzuführen und dadurch einen Vergleich des Identifikationssignales, des Zufallsnummernsignales und des Verschiebesignales mit einem zusammengesetzten Signal in einer vorbestimmten Weise zu gestatten, wobei das zusammengesetzte Signal von dem Zentralcomputer aus dem Benutzersignal und dem Zufallsnummernsignal gebildet wird.
  4. 4. System nach Anspruch 1 oder einem der folgenden, dadurch gekennzeichnet, daß mehrere Terminals vorhanden sind, die in elektrischer Verbindung mit dem Zentralcomputer stehen, und daß jeder Terminal das Sicherheitssystem aufweist.
    030011/08B2
DE19792935199 1978-09-05 1979-08-31 Sicherheitssystem Granted DE2935199A1 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/939,504 US4234932A (en) 1978-09-05 1978-09-05 Security system for remote cash dispensers

Publications (2)

Publication Number Publication Date
DE2935199A1 true DE2935199A1 (de) 1980-03-13
DE2935199C2 DE2935199C2 (de) 1987-03-12

Family

ID=25473287

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19792935199 Granted DE2935199A1 (de) 1978-09-05 1979-08-31 Sicherheitssystem

Country Status (13)

Country Link
US (1) US4234932A (de)
JP (1) JPS5537698A (de)
AU (1) AU528366B2 (de)
BE (1) BE878589A (de)
CA (1) CA1118896A (de)
CH (1) CH633379A5 (de)
DE (1) DE2935199A1 (de)
ES (1) ES483878A1 (de)
FR (1) FR2435759B1 (de)
GB (1) GB2031627B (de)
IT (1) IT1120556B (de)
NL (1) NL7906275A (de)
SE (1) SE445591B (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3511674A1 (de) * 1985-03-29 1986-10-02 Hermann 7742 St Georgen Stockburger System mit einem geraet mit einer datenverarbeitungseinrichtung

Families Citing this family (59)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
SE430106B (sv) 1979-06-18 1983-10-17 Ibm Svenska Ab Hierarkiskt datorsystem
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
US4385285A (en) * 1981-04-02 1983-05-24 Ncr Corporation Check dispensing terminal
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS5924370A (ja) * 1982-07-30 1984-02-08 Sharp Corp 電子レジスタ装置
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2149185B (en) * 1983-11-04 1986-11-05 Robert Ernest Barwick Device for protecting electronic equipment
WO1985003584A1 (en) * 1984-02-03 1985-08-15 Paul Guignard Security and usage monitoring
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPS60171064A (ja) * 1984-02-16 1985-09-04 株式会社トーゴ 娯楽用擬似体歩行乗物
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
AU591057B2 (en) * 1984-06-01 1989-11-30 Digital Equipment Corporation Local area network for digital data processing system
US4691291A (en) * 1985-09-23 1987-09-01 Thinking Machines Corporation Random sequence generators
JPS62294961A (ja) * 1986-03-27 1987-12-22 Yokogawa Hewlett Packard Ltd 検出装置
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5451757A (en) * 1990-04-22 1995-09-19 Brink's Incorporated Apparatus and method for controlled access to a secured location
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
FR2706058B1 (fr) * 1993-06-02 1995-08-11 Schlumberger Ind Sa Dispositif pour contrôler et commander l'accès différentiel à au moins deux compartiments à l'intérieur d'une enceinte.
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5731575A (en) * 1994-10-26 1998-03-24 Zingher; Joseph P. Computerized system for discreet identification of duress transaction and/or duress access
US5616900A (en) * 1995-07-14 1997-04-01 Seewoster; O. Ben ATM keypad operating device
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5766075A (en) * 1996-10-03 1998-06-16 Harrah's Operating Company, Inc. Bet guarantee system
US6598023B1 (en) * 1996-11-27 2003-07-22 Diebold, Incorporated Automated banking machine system using internet address customer input
US6973442B1 (en) * 1996-11-27 2005-12-06 Diebold, Incorporated Automated banking machine apparatus and system
US6289320B1 (en) * 1998-07-07 2001-09-11 Diebold, Incorporated Automated banking machine apparatus and system
US6539361B1 (en) * 1996-11-27 2003-03-25 Die{grave over (b)}old, Incorporated Automated banking machine system using plural communication formats
US6970845B1 (en) * 1996-11-27 2005-11-29 Diebold, Incorporated Automated banking machine apparatus and system
US7062464B1 (en) * 1996-11-27 2006-06-13 Diebold Incorporated Automated banking machine and system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US5993047A (en) * 1997-10-02 1999-11-30 John C. Novogrod Apparatus and method for requesting and dispensing negotiable instruments
US6119931A (en) * 1997-10-02 2000-09-19 Novogrod; John C. System and method for requesting and dispensing negotiable instruments
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
CN1347531B (zh) * 1999-02-17 2013-07-17 迪布尔特有限公司 货币分发自动交易机器
FI115259B (fi) * 1999-07-16 2005-03-31 Setec Oy Menetelmä vasteen tuottamiseksi
JP4372919B2 (ja) * 1999-10-26 2009-11-25 富士通株式会社 現金自動取引装置およびその方法
JP2003534585A (ja) 2000-03-15 2003-11-18 マスターカード インターナシヨナル インコーポレーテツド コンピュータネットワークを越える安全な支払い方法およびそのシステム
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US20020066017A1 (en) * 2000-11-28 2002-05-30 Multiscience System Pte Ltd. Security systems for internet transactions and method of use
US7546274B2 (en) * 2001-08-09 2009-06-09 Ncr Corporation System and method for facilitating electronic commerce transactions at an automatic teller machine
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US20030187736A1 (en) * 2002-04-02 2003-10-02 David Teague Patron tracking system
US7121460B1 (en) 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US7922080B1 (en) * 2002-12-26 2011-04-12 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2000556B2 (de) * 1969-01-15 1973-09-20 North American Research Corp., Oxon Hill, Md. (V.St.A.) Einrichtung zum Prüfen der Nutzung von automatischen Zugangen
DE2645564A1 (de) * 1975-11-28 1977-06-08 Incoterm Corp Geldausgeber

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
US3654604A (en) * 1970-01-05 1972-04-04 Constellation Science And Tech Secure communications control system
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE2000556B2 (de) * 1969-01-15 1973-09-20 North American Research Corp., Oxon Hill, Md. (V.St.A.) Einrichtung zum Prüfen der Nutzung von automatischen Zugangen
DE2645564A1 (de) * 1975-11-28 1977-06-08 Incoterm Corp Geldausgeber

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3511674A1 (de) * 1985-03-29 1986-10-02 Hermann 7742 St Georgen Stockburger System mit einem geraet mit einer datenverarbeitungseinrichtung

Also Published As

Publication number Publication date
CA1118896A (en) 1982-02-23
SE7907315L (sv) 1980-03-06
DE2935199C2 (de) 1987-03-12
AU5037979A (en) 1980-03-13
GB2031627B (en) 1982-04-21
JPS6149714B2 (de) 1986-10-30
FR2435759A1 (fr) 1980-04-04
US4234932A (en) 1980-11-18
AU528366B2 (en) 1983-04-28
FR2435759B1 (fr) 1988-04-08
ES483878A1 (es) 1980-09-01
IT7950164A0 (it) 1979-09-04
SE445591B (sv) 1986-06-30
BE878589A (fr) 1979-12-31
IT1120556B (it) 1986-03-26
NL7906275A (nl) 1980-03-07
JPS5537698A (en) 1980-03-15
CH633379A5 (fr) 1982-11-30
GB2031627A (en) 1980-04-23

Similar Documents

Publication Publication Date Title
DE2935199A1 (de) Sicherheitssystem
DE2645564C2 (de) Automatischer Geldausgeber
DE1944134C3 (de) Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE3044463C2 (de)
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE19539801C2 (de) Überwachung von Transaktionen mit Chipkarten
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE2527784C2 (de) Datenübertragungseinrichtung für Bankentransaktionen
DE3247846C2 (de)
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE2901521A1 (de) Persoenliches identifizierungssystem
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
EP0608197A1 (de) Verfahren als Sicherheitskonzept gegen unbefugte Verwendung eines Zahlungsmittels beim bargeldlosen Begleichen an Zahlstellen
EP0779601A2 (de) Verfahren zur Bezahlung der Nachkreditierung einer elektronischen Frankiermaschine und Anordnung zum Betrieb einer Datenzentrale
DE4230866B4 (de) Datenaustauschsystem
CH656243A5 (de) Verfahren zur verarbeitung einer persoenlichen identifikationsnummer im zusammenhang mit einer ausweiskarte.
EP1066607B1 (de) Gerät und verfahren zur gesicherten ausgabe von wertscheinen
EP0789336A2 (de) Verfahren zur Transaktionskontrolle elektronischer Geldbörsensysteme
EP0806747A2 (de) Verfahren und Anlage zum Transferieren von Geldbeträgen zwischen überschreibbaren Speichern einer Chipkarte
EP1081665B1 (de) Expertensystem
DE4427039A1 (de) Verfahren zur Bestimmung des aktuellen Geldbetrages in einem Datenträger und System zur Durchführung des Verfahrens
DE60122940T2 (de) Verfahren zum Online-Einkaufen mit hoher Betriebssicherheit
DE4441413C2 (de) Datenaustauschsystem
EP1780684A1 (de) System und Verfahren zum Auszahlen von Bargeld

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HONEYWELL BULL INC., MINNEAPOLIS, MINN., US

8339 Ceased/non-payment of the annual fee