DE2935199C2 - Sicherheitssystem - Google Patents

Sicherheitssystem

Info

Publication number
DE2935199C2
DE2935199C2 DE2935199A DE2935199A DE2935199C2 DE 2935199 C2 DE2935199 C2 DE 2935199C2 DE 2935199 A DE2935199 A DE 2935199A DE 2935199 A DE2935199 A DE 2935199A DE 2935199 C2 DE2935199 C2 DE 2935199C2
Authority
DE
Germany
Prior art keywords
signal
computer
data
external user
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired
Application number
DE2935199A
Other languages
English (en)
Other versions
DE2935199A1 (de
Inventor
Richard A. Bredford Mass. Gorgens
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bull HN Information Systems Inc
Original Assignee
Honeywell Information Systems Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Honeywell Information Systems Inc filed Critical Honeywell Information Systems Inc
Publication of DE2935199A1 publication Critical patent/DE2935199A1/de
Application granted granted Critical
Publication of DE2935199C2 publication Critical patent/DE2935199C2/de
Expired legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/108Remote banking, e.g. home banking
    • G06Q20/1085Remote banking, e.g. home banking involving automatic teller machines [ATMs]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D11/00Devices accepting coins; Devices accepting, dispensing, sorting or counting valuable papers
    • G07D11/10Mechanical details
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1016Devices or methods for securing the PIN and other transaction-data, e.g. by encryption
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1025Identification of user by a PIN code

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Control Of Vending Devices And Auxiliary Devices For Vending Devices (AREA)

Description

  • Die vorliegende Erfindung betrifft ein Sicherheitssystem nach dem Gattungsbegriff des Patentanspruches 1. Ein solches Sicherheitssystem findet insbesondere bei automatischen Bankterminals Anwendung, bei denen die Geldausgabe an einem externen Bankterminal durch einen Zentralcomputer gesteuert wird.
  • Ein derartiges Sicherheitssystem ist aus der DE-OS 26 45 564 bekannt. Dort wird das die Geldausgabe bewirkende Signal in einer externen Benutzerstation bzw. einem Terminal erzeugt, nachdem eine Überprüfung der Berechtigung ausgeführt worden ist. Um diese Überprüfung zu erleichtern, wird von einer Zentralstation, insbesondere einem Zentralcomputer codierte Information aus der Benutzerdatei zu der externen Benutzerstation übertragen. Diese Information kann bei dem bekannten System nur decodiert werden, wenn die persönliche Identifikationsnummer des Benutzers bekannt ist. Um einen mißbräuchlichen Zugriff auf die persönliche Identifikationsnummer durch Eingriff in die Dialogverbindung zwischen der externen Benutzerstation und der Zentralstation, beispielsweise durch Anzapfen von Telefonleitungen zu verhindern, ist der die persönliche Identifikationsnummer führende Datenkanal vollständig in der externen Benutzerstation enthalten und somit physikalisch geschützt. Ein Signal wird von der externen Benutzerstation zu der Zentralstation übertragen, das die persönliche Identifikationsnummer mit der Kontonummer des Benutzers kombiniert, wodurch sich ein Offsetsignal ergibt. Das die Geldausgabe bewirkende Steuersignal wird nur erzeugt, wenn diese Signale einen vorgeschriebenen Algorithmus erfüllen. Das zu der persönlichen Identifikationsnummer in Beziehung stehende Offsetsignal ist gewöhnlicherweise auf der Kreditkarte des Benutzers codiert. Dieses Signal kann zu der Zentralstation übertragen werden, wo es mit der Dateinummer des Benutzers kombiniert wird. Ohne Kenntnis der persönlichen Identifikationsnummer des Benutzers kann ein mißbräuchlicher Benutzer, der sich in unberechtigtem Besitz der Kreditkarte befindet und der den Dialogkanal anzapft, keinen Zugriff zu dem Geldausgabesystem gewinnen, da das entsprechende Steuersignal auf Grund der Tatsache geschützt ist, daß es nur intern erzeugt wird und die Dateiinformation des Benutzers codiert ist.
  • Bei dem bekannten System kann jedoch ein mißbräuchlicher Benutzer ausreichend Information gewinnen, um die persönliche Identifikationsnummer aus der Dateiinformation des Benutzers zu entziffern, da diese Information bei der Übertragung zwischen der externen Benutzerstation und der Zentralstation immer die gleiche ist. Befindet er sich dann im Besitz der geeigneten Kreditkarte, so ist das bekannte System nicht mehr sicher.
  • Es ist daher die Aufgabe der vorliegenden Erfindung, ein Sicherheitssystem anzugeben, bei dem ein unberechtigter Zugriff durch zusätzliches Schutz der persönlichen Identifikationsnummer erschwert wird. Die Lösung dieser Aufgabe gelingt gemäß den kennzeichnenden Merkmalen des Patentanspruches 1. Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Sicherheitssystems sind den Unteransprüchen entnehmbar.
  • Die Verwendung von Zufallsnummerngeneratoren ist prinzipiell bekannt und kann beispielsweise der DE-AS 20 00 556 entnommen werden, in der eine Einrichtung zur automatischen Zugangskontrolle dargestellt und beschrieben ist.
  • Anhand von in den Figuren der Zeichnung dargestellten Ausführungsbeispielen sei die Erfindung im folgenden näher erläutert. Es zeigen
  • Fig. 1 ein Blockdiagramm eines ersten Geldausgabesystems gemäß der vorliegenden Erfindung; und
  • Fig. 2 ein Blockdiagramm eines zweiten Geldausgabesystems gemäß der vorliegenden Erfindung.
  • In Fig. 1 ist ein Blockdiagramm eines erfindungsgemäßen computergesteuerten Banksystems dargestellt. Ein Zentralcomputer 10 mit einem Hauptspeicher 12 führt einen Dialog mit einem externen Terminal 14 aus, wobei dies über Dialogwege erfolgt, die durch Signalflußpfeile eingezeichnet sind. Der Computer 10 und der Speicher 12 sind in einer zentralen Bank angeordnet, wobei sie im Online- oder Offline-Betrieb betrieben werden. Der externe Terminal 14 ist in einer Außenstelle oder an einem anderen Ort innerhalb der Zentrale angeordnet. Mehrere derartige Terminals können einen Dialog mit dem Computer 10 ausführen, wobei dies beispielsweise über Telefonleitungen erfolgt, die mit Modems an den internen und externen Schnittstellen ausgerüstet sind.
  • Der externe Terminal 14 weist im bevorzugten Ausführungsbeispiel einen magnetischen Streifenkartenleser 20 und eine Tastatur 22 für die Informationseingabe durch den Benutzer auf. Es liegt jedoch auf der Hand, daß irgendwelche geeigneten Dateneingabe-Einrichtungen verwendet werden können. Der Kartenleser 20 kann irgendein bekannter magnetischer Kartenleser zum Lesen von in magnetischen Streifen codierten Daten sein. Ebenfalls kann der Kartenleser 20 aus einem Perforationsleser oder einem optischen Leser bestehen. Das auf der Karte enthaltene Datenfeld kann ein Datenwort beinhalten, das die Bank, Zone und Kontonummer des Benutzers identifiziert. Das Datenfeld kann ferner ein PIN- Verschiebe-Datenwort aufweisen, das durch den Kartenleser 20 in ein PIN-Verschiebesignal umgewandelt wird, welches in den Zeichnungen mit Φ bezeichnet ist. Das Signal Φ repräsentiert eine vorbestimmte Differenzbeziehung zwischen einer persönlichen Identifikationsnummer PIN und einer Benutzer-Informationsdateinummer CIF, die in dem Speicher 12 des Zentralcomputers 10 gespeichert ist. Die PIN-Nummer eines Benutzers kann dem Geburtsdatum, der Sozialversicherungsnummer oder anderen persönlichen Daten des Benutzers entsprechen, die leicht im Gedächtnis behalten werden können. Die CIF-Nummer stellt eine aufgezeichnete Nummer dar, die dem Benutzerkonto im Hauptspeicher 12 zugeordnet ist.
  • Der Terminal 14 weist ferner einen herkömmlichen Transaktionsdatengenerator 24 auf, der mit der Tastatur 22 verbunden ist und aufgrund von durch den Benutzer betätigten Tasten Daten entsprechend einer gewünschten Banktransaktion erzeugt.
  • Der externe Terminal 14 enthält ferner einen PIN-Signalgenerator 30, einen RN-Signalgenerator 31, einen BIT-Signalgenerator 32, eine Anzeigeeinrichtung 33, eine Sicherheitseinrichtung 34 und eine Geldausgabeeinheit 36. Der PIN-Signalgenerator 33 erzeugt über die Betätigung der Tastatur 22 ein PIN-Signal, das in den Zeichnungen mit Y bezeichnet ist und einer Reihe von durch den Benutzer eingegebenen Zahlen entspricht. Das Signal Y wird dem BIT-Signalgenerator 32 und der Sicherheitseinrichtung 34zugeführt. Der Generator 32 erzeugt daraufhin ein BIT-Signal, das der Anzahl von Bits in dem PIN-Signal Y entspricht und das dem Zentralcomputer 10 über die Telefonleitungen in der zuvor beschriebenen Weise zugeführt wird.
  • Der Sicherheitseinrichtung 34 werden folgende Signale zugeführt: das PIN-Signal Y, ein RN-Signal, das in der Zeichnung mit ω bezeichnet ist und durch den RN-Signalgenerator 31 aufgrund einer Anweisung des Zentralcomputers erzeugt wird, und ein zusammengesetztes Signal Z, das von dem Zentralcomputer 10 geliefert wird. Das zusammengesetzte Signal Z wird durch den Zentralcomputer 10 aus einem in der Zeichnung mit X bezeichneten CIF-Signal, dem PIN-Verschiebesignal Φ und dem RN-Signal ω gebildet. Es sei darauf verwiesen, daß der Signalübertragungsweg für das PIN-Signal Y zwischen dem Generator 30 und der Sicherheitseinrichtung 34 und der Signalübertragungsweg für das RN-Signal ω zwischen dem Generator 31 und der Sicherheitseinrichtung 34 gänzlich innerhalb des externen Terminals verläuft.
  • Die Sicherheitseinrichtung 34 weist eine Einrichtung für den Vergleich der zugeführten Signale ω, Y und Z in Übereinstimmung mit einem vorbestimmten Algorithmus auf. Unter Verwendung der beispielhaften Polynombeziehung ω 2 + Y 2 - Z 2 = 0 quadriert beispielsweise die Sicherheitseinrichtung das Signal Z und subtrahiert dieses von der Summe, die aus den Quadraten der Signale ω und Y gebildet wird. Für den Fall, daß die Differenz dem Wert 0 entspricht, wird durch die Sicherheitseinrichtung ein Ausgabesignal erzeugt und der Geldausgabeeinheit 36 zugeführt. Andere Polynomausdrücke können in einfacher Weise ebenfalls benutzt werden.
  • Die Geldausgabeeinheit 36 umfaßt eine Einrichtung für die Speicherung einer Vielzahl von Geldscheinen und für die Abgabe eines oder mehrerer dieser Geldscheine an den Benutzer aufgrund eines zugeführten Ausgabesignales.
  • Der Anzeigeeinrichtung 33 wird ein PIN-Anforderungssignal von dem Zentralcomputer 10 zugeführt. Bei anderen Ausführungsbeispielen der Erfindung kann die Anzeigeeinrichtung 33 ebenfalls Transaktionsdaten sowie andere Information, die durch den Benutzer oder den Zentralcomputer 10 erzeugt wird, darstellen.
  • Bei einer Benutzung des Systems führt ein Benutzer eine Bank- oder Kreditkarte in den Kartenleser 20 ein. Die Kartendaten und die PIN-Verschiebesignale werden hierdurch der Karte entnommen und zu dem Zentralcomputer 10 mittels Telefonleitungen übertragen. Aufgrund der Kartendaten identifiziert der Zentralcomputer 10 das Benutzerkonto. Der Benutzer kann sodann Transaktionsdaten entsprechend einer gewünschten Banktransaktion auf der Tastatur 22 eintasten. Beispielsweise kann der Benutzer eine Reihe von Tasten betätigen, wodurch angezeigt wird, daß eine Abhebung von Geld entsprechend einer Anzahl von Geldscheinen gewünscht wird. Der Transaktionsdatengenerator 24 spricht auf die Tastenbetätigung an und richtet entsprechende Transaktionsdaten an den Zentralcomputer 10. Der Computer 10 identifiziert die Transaktionsdaten und überprüft, ob das Guthaben des Benutzers, das in dem Speicher 12 gespeichert ist, ausreicht, um die angezeigte Transaktion zu gestatten.
  • In dem Fall, wo die Transaktionsdaten eine gültige Transaktion anzeigen, gibt der Zentralcomputer 10 ein PIN-Anforderungssignal aus, um eine PIN-Anforderung auf der Anzeigeeinrichtung 33 des Terminals 14 anzuzeigen. In einem hiervon verschiedenen Ausführungsbeispiel kann das PIN-Anforderungssignal ein Schalternetzwerk steuern, um einen direkten Signalweg zwischen dem PIN- Signalgenerator 30 und der Sicherheitseinrichtung 34 zu bilden.
  • Wenn der Benutzer seine PIN-Nummer auf der Tastatur 22 eingibt, wird der Generator 30 erregt und liefert das PIN-Signal Y. Aufgrunddessen überträgt der BIT-Signalgenerator ein BIT-Signal entsprechend der Anzahl der Bits in dem PIN-Signal Y zu dem Zentralcomputer 10. Der Zentralcomputer 10 kann sodann das BIT-Signal mit der Anzahl von Bits in der in dem Speicher 12 gespeicherten CIF-Nummer vergleichen. Im Falle einer Übereinstimmung gibt der Computer ein RN-Anforderungsignal an den RN- Generator 31 aus. Der Generator 31 wird hierdurch aktiviert und erzeugt eine Pseudo-Zufallsnummer, die der Sicherheitseinrichtung 34 und dem Zentralcomputer 10 zugeführt wird. Beim Empfang eines RN-Signales ω von dem RN-Generator 31 bildet der Zentralcomputer 10 das zusammengesetzte Signal Z in Übereinstimmung mit einer vorbestimmten Polynomgleichung. Zum Zwecke der Veranschaulichung weist das in Fig. 1 dargestellte Polynom den Wert Z = Y + Φ + ω auf. Das zusammengesetzte Signal Z wird durch den Zentralcomputer über Telefonleitungen an die Sicherheitseinrichtung 34 gegeben. Beim Empfang des Signales Z vergleicht die Sicherheitseinrichtung 34 die Signale ω und Y mit dem Signal Z und erzeugt ein Ausgabesignal für den Fall, daß die Polynombeziehung erfüllt wird. Aufgrund des Ausgabesignales macht die Geldausgabeeinheit 36 einen bestimmten Geldbetrag für den Benutzer verfügbar.
  • Bei dem Ausführungsbeispiel gemäß Fig. 1 sind der Übertragungsweg zwischen dem Generator 31 und der Sicherheitseinrichtung 34 für die Zufallsnummer und der Übertragungsweg zwischen dem PIN-Signalgenerator 30 und der Sicherheitseinrichtung 34 für das PIN-Signal Y vollständig in dem externen Terminal 14 enthalten. Ferner wird das zusammengesetzte Signal Z so gebildet, daß die Information, betreffend die CIF-Nummer und die PIN-Verschiebenummer, durch eine Kombination mit dem RN-Signal ω verborgen wird. Ein möglicher Betrüger muß daher nicht nur das zusammengesetzte Signal Z abhören, sondern dieses Signal auch entschlüsseln. Nur dann kann der Betrüger ein zusammengesetztes Signal simulieren, wenn er eine laufende Zufallsnummer, die durch den RN-Generator 31 an den Zentralcomputer 10 ausgegeben wird, abgehört hat. Ferner kann eine bestimmte Simulation des zusammengesetzten Signales Z nicht wiederholt benutzt werden, da die Zufallsnummer bei jeder Transaktion eine Änderung erfährt. Die Sicherheit für einen externen Terminal wird somit bedeutend erhöht und ein möglicher Betrüger wird noch mehr von der tatsächlichen Kenntnis sowohl der PIN-Nummer des Benutzers als auch seiner codierten Kartendaten abhängig.
  • In anderen Ausführungsbeispielen kann der BIT-Signalgenerator 32 entbehrlich sein. In diesem Fall kann die oben erwähnte Operation ausgeführt werden, ohne daß ein Vergleich der Anzahl von Bits in der PIN-Nummer mit der Anzahl von Bits in der CIF-Nummer erfolgt. Zusätzlich kann ein unterschiedlicher Vergleichalgorithmus leicht für die Sicherheitseinrichtung 34 programmiert werden. Bei derartigen Algorithmen kann eine vorbestimmte Bit-Bewertung zusätzlich oder anstatt algebraischer Transformationen benutzt werden. Bei weiteren Ausführungsformen kann das zusammengesetzte Signal Z ein Signal entsprechend einer angeforderten Anzahl von Geldscheinen umfassen, so daß das Ausgabesignal die Ausgabeeinheit 36 anweist, eine spezifische Anzahl von Geldscheinen an den Benutzer abzugeben. Ferner kann der Kartenleser 20 bei Geldausgabesystemen entbehrlich sein, bei denen die Transaktionsdaten vollständig durch einen vom Benutzer gesteuerten Transaktionsdatengenerator gebildet werden. Im übrigen kann der Betrieb dieser Ausführungsformen so erfolgen wie er zuvor im Zusammenhang mit dem System gemäß Fig. 1 beschrieben wurde.
  • Es sei darauf verwiesen, daß in dem hier beschriebenen bevorzugten Ausführungsbeispiel die über die Telefonleitungen übertragenen Daten nicht die im Gedächtnis des Benutzers gespeicherte PIN-Nummer enthalten und auch kein Signal enthalten, das aus sich selbst heraus ausreichend wäre, um die Aktivierung der Geldausgabe zu ermöglichen.
  • Ein alternatives Ausführungsbeispiel ist in Fig. 2 dargestellt, wobei mit dem Ausführungsbeispiel in Fig. 1 identische Elemente mit den gleichen Bezugsziffern versehen sind. Der Hauptunterschied zwischen den Ausführungsbeispielen in den Fig. 1 und 2 liegt in dem Datenübertragungsweg des PIN-Verschiebesignales Φ. Gemäß Fig. 2 wird das PIN-Verschiebesignal Φ von dem Kartenleser 20 direkt zu der Sicherheitseinrichtung 34 übertragen, ohne daß dieses über eine Telefonleitung verläuft. Der Computer 10 überträgt daher ein zusammengesetztes Signal Z, das nur das CIF-Signal X und die RN-Nummer ω umfaßt. Die Sicherheitseinrichtung 34 kann vier Eingänge aufweisen, und es wird beispielsweise eine Polynomberechnung mit vier Variablen ausgeführt, die durch folgende Gleichung gegeben ist: Φ 2 + Y 2 + ω 2 - Z = 0. Für den Fall, daß diese Polynomgleichung für eine angelegte Gruppe von Signalen (Ω, ω, Y, Z) erfüllt ist, erzeugt die Sicherheitseinrichtung 34 ein Ausgabesignal, durch daß einerseits die Geldausgabeeinheit 36 aktiviert wird.
  • Es sei darauf verwiesen, daß das Ausführungsbeispiel gemäß Fig. 2 im wesentlichen in der gleichen Weise wie das Ausführungsbeispiel gemäß Fig. 1 arbeitet, mit der Ausnahme, daß jedes der Signale PIN-Verschiebung, PIN und RN vollständig innerhalb des Terminals 14 verläuft.
  • Das Konzept der Ausführungsbeispiele gemäß den Fig. 1 und 2 kann nicht nur bei einem Banksystem, sondern auch für andere Zwecke Anwendung finden. Beispielsweise kann in einem automatischen Sicherheitssystem für die Steuerung des Zutrittes und des Austrittes von Personen in oder aus geschützten externen Bereichen die Geldausgabeeinheit 36 durch eine hörbare oder sichtbare Anzeige oder ein Drehkreuz ersetzt werden, wobei diese Einrichtungen durch die Sicherheitseinrichtung 34 betätigt werden. Obgleich bei dem bevorzugten Ausführungsbeispiel eine Tastatur 22 und ein Kartenleser 20 als Dateneingabeeinrichtungen zugrunde gelegt wurden, kann jede andere geeignete Dateneingabeinrichtung verwendet werden, die durch einen Sicherheitswächter oder eine Person betätigt wird, die Zutritt zu einem geschützten Bereich wünscht.

Claims (3)

1. Sicherheitssystem zur Steuerung des Betriebs einer externen Benutzerstation durch eine Zentralstation mit einem Computer und einem Benutzerdaten enthaltenden Hauptspeicher, mit einer von dem Benutzer bedienbaren Dateneingabe- und Zugriffseinrichtung an der externen Benutzerstation, die mit dem Computer in der Zentralstation verbunden ist, um diesem Benutzerinformation zuzuführen und auf Benutzerdaten im Hauptspeicher Zugriff zu nehmen, wobei die Dateneingabe- und Zugriffseinrichtung mit einem Leser für einen beweglichen, einen Teil der Benutzerinformation aufweisenden Datenträger versehen ist und die gelesenen Signale zu dem Computer übertragen werden, mit einem ersten Generator in der externen Benutzerstation, der auf Grund von Daten, die unabhängig von dem Datenträger über die Dateneingabe- und Zugriffseinrichtung eingegeben werden, ein Identifikationssignal entsprechend einer persönlichen Identifikationsnummer des Benutzers erzeugt, mit einem Eintrag auf dem Datenträger, der auf die persönliche Identifikationsnummer durch eine weitere Zahl bezogen ist, und mit einem Vergleicher zum Vergleich von von dem Computer bei einer Betätigung der externen Benutzerstation empfangenen Signale mit dem von dem ersten Generator empfangenen Signal und im Falle eines erfolgreichen Vergleichs zur Erzeugung eines Freigabesignals für eine Steuereinrichtung in der externen Benutzerstation, dadurch gekennzeichnet, daß ein weiterer Generator (31) in der externen Benutzerstation (14) angeordnet ist, der auf Anforderung des Computers (10) ein momentanes Zufallsnummernsignal (RN) erzeugt, das dem Computer zugeführt wird, um ein zusammengesetztes Signal (Z) zu erzeugen, das die Zufallsnummer und den von dem Datenträger erhaltenen, auf die persönliche Identifikationsnummer (PIN) bezogenen Eintrag enthält, und daß der Vergleicher (34) über vollständig in der externen Benutzerstation verlaufende Datenwege an den ersten und zweiten Generator angeschlossen ist, so daß das Freigabesignal nur ausgegeben wird, wenn beim Vergleich das von dem Computer empfangene Signal eine vorbestimmte Beziehung zu den von den Generatoren empfangenen Signalen aufweist.
2. Sicherheitssystem nach Anspruch 1, dadurch gekennzeichnet, daß der auf die persönliche Identifikationsnummer (PIN) durch eine weitere Zahl bezogene Eintrag (Offset Φ) über einen vollständig in der externen Benutzerstation (14) enthaltenen Datenweg an die Vergleichseinrichtung (34) angeschlossen ist (Fig. 2).
3. Sicherheitssystem nach Anspruch 1 oder 2, dadurch gekennzeichnet, daß mehrere externe Benutzerstationen (14 ) angeordnet sind, die in elektrischer Verbindung mit dem Zentralcomputer (10) stehen, wobei jede externe Benutzerstation das Sicherheitssystem aufweist.
DE2935199A 1978-09-05 1979-08-31 Sicherheitssystem Expired DE2935199C2 (de)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US05/939,504 US4234932A (en) 1978-09-05 1978-09-05 Security system for remote cash dispensers

Publications (2)

Publication Number Publication Date
DE2935199A1 DE2935199A1 (de) 1980-03-13
DE2935199C2 true DE2935199C2 (de) 1987-03-12

Family

ID=25473287

Family Applications (1)

Application Number Title Priority Date Filing Date
DE2935199A Expired DE2935199C2 (de) 1978-09-05 1979-08-31 Sicherheitssystem

Country Status (13)

Country Link
US (1) US4234932A (de)
JP (1) JPS5537698A (de)
AU (1) AU528366B2 (de)
BE (1) BE878589A (de)
CA (1) CA1118896A (de)
CH (1) CH633379A5 (de)
DE (1) DE2935199C2 (de)
ES (1) ES483878A1 (de)
FR (1) FR2435759B1 (de)
GB (1) GB2031627B (de)
IT (1) IT1120556B (de)
NL (1) NL7906275A (de)
SE (1) SE445591B (de)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4315101A (en) * 1979-02-05 1982-02-09 Atalla Technovations Method and apparatus for securing data transmissions
SE430106B (sv) 1979-06-18 1983-10-17 Ibm Svenska Ab Hierarkiskt datorsystem
US4349695A (en) * 1979-06-25 1982-09-14 Datotek, Inc. Recipient and message authentication method and system
FR2469760A1 (fr) * 1979-11-09 1981-05-22 Cii Honeywell Bull Procede et systeme d'identification de personnes demandant l'acces a certains milieux
US4295039A (en) * 1979-12-03 1981-10-13 International Business Machines Corporation Method and apparatus for achieving secure password verification
US4386266A (en) * 1980-02-11 1983-05-31 International Business Machines Corporation Method for operating a transaction execution system having improved verification of personal identification
FR2492135B1 (fr) * 1980-09-16 1988-01-22 Cii Honeywell Bull Appareil de distribution d'objets et d'acquisition de services
US4390968A (en) * 1980-12-30 1983-06-28 Honeywell Information Systems Inc. Automated bank transaction security system
US4385285A (en) * 1981-04-02 1983-05-24 Ncr Corporation Check dispensing terminal
US4423287A (en) * 1981-06-26 1983-12-27 Visa U.S.A., Inc. End-to-end encryption system and method of operation
JPS5924370A (ja) * 1982-07-30 1984-02-08 Sharp Corp 電子レジスタ装置
JPS59151261A (ja) * 1983-02-18 1984-08-29 Fujitsu Ltd 取引保障方式
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2149185B (en) * 1983-11-04 1986-11-05 Robert Ernest Barwick Device for protecting electronic equipment
WO1985003584A1 (en) * 1984-02-03 1985-08-15 Paul Guignard Security and usage monitoring
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
JPS60171064A (ja) * 1984-02-16 1985-09-04 株式会社トーゴ 娯楽用擬似体歩行乗物
US4672572A (en) * 1984-05-21 1987-06-09 Gould Inc. Protector system for computer access and use
AU591057B2 (en) * 1984-06-01 1989-11-30 Digital Equipment Corporation Local area network for digital data processing system
DE3511674A1 (de) * 1985-03-29 1986-10-02 Hermann 7742 St Georgen Stockburger System mit einem geraet mit einer datenverarbeitungseinrichtung
US4691291A (en) * 1985-09-23 1987-09-01 Thinking Machines Corporation Random sequence generators
JPS62294961A (ja) * 1986-03-27 1987-12-22 Yokogawa Hewlett Packard Ltd 検出装置
US4965568A (en) * 1989-03-01 1990-10-23 Atalla Martin M Multilevel security apparatus and method with personal key
US5321242A (en) * 1991-12-09 1994-06-14 Brinks, Incorporated Apparatus and method for controlled access to a secured location
US5451757A (en) * 1990-04-22 1995-09-19 Brink's Incorporated Apparatus and method for controlled access to a secured location
US5267314A (en) * 1992-11-17 1993-11-30 Leon Stambler Secure transaction system and method utilized therein
FR2706058B1 (fr) * 1993-06-02 1995-08-11 Schlumberger Ind Sa Dispositif pour contrôler et commander l'accès différentiel à au moins deux compartiments à l'intérieur d'une enceinte.
US6185546B1 (en) 1995-10-04 2001-02-06 Intel Corporation Apparatus and method for providing secured communications
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5731575A (en) * 1994-10-26 1998-03-24 Zingher; Joseph P. Computerized system for discreet identification of duress transaction and/or duress access
US5616900A (en) * 1995-07-14 1997-04-01 Seewoster; O. Ben ATM keypad operating device
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
US5913203A (en) * 1996-10-03 1999-06-15 Jaesent Inc. System and method for pseudo cash transactions
US5766075A (en) * 1996-10-03 1998-06-16 Harrah's Operating Company, Inc. Bet guarantee system
US6505177B1 (en) * 1996-11-27 2003-01-07 Diebold, Incorporated Automated banking machine apparatus and system
US7062464B1 (en) * 1996-11-27 2006-06-13 Diebold Incorporated Automated banking machine and system
US6539361B1 (en) * 1996-11-27 2003-03-25 Die{grave over (b)}old, Incorporated Automated banking machine system using plural communication formats
US6973442B1 (en) * 1996-11-27 2005-12-06 Diebold, Incorporated Automated banking machine apparatus and system
US6289320B1 (en) * 1998-07-07 2001-09-11 Diebold, Incorporated Automated banking machine apparatus and system
US6970845B1 (en) * 1996-11-27 2005-11-29 Diebold, Incorporated Automated banking machine apparatus and system
US5974143A (en) * 1997-09-30 1999-10-26 Intel Corporation Virus-resistent mechanism for transaction verification to confirming user
US6119931A (en) * 1997-10-02 2000-09-19 Novogrod; John C. System and method for requesting and dispensing negotiable instruments
US5993047A (en) * 1997-10-02 1999-11-30 John C. Novogrod Apparatus and method for requesting and dispensing negotiable instruments
US7445146B2 (en) * 1998-04-17 2008-11-04 Diebold, Incorporated Card activated cash dispensing automated banking machine system and method
US6131811A (en) 1998-05-29 2000-10-17 E-Micro Corporation Wallet consolidator
US7357312B2 (en) 1998-05-29 2008-04-15 Gangi Frank J System for associating identification and personal data for multiple magnetic stripe cards or other sources to facilitate a transaction and related methods
RU2222046C2 (ru) * 1999-02-17 2004-01-20 Дайболд, Инкорпорейтед Способ и система для подсоединения услуг к автоматизированному устройству для осуществления транзакций
FI115259B (fi) * 1999-07-16 2005-03-31 Setec Oy Menetelmä vasteen tuottamiseksi
JP4372919B2 (ja) * 1999-10-26 2009-11-25 富士通株式会社 現金自動取引装置およびその方法
AU2001243658B2 (en) 2000-03-15 2005-12-15 Mastercard International Incorporated Method and system for secure payments over a computer network
US7379919B2 (en) 2000-04-11 2008-05-27 Mastercard International Incorporated Method and system for conducting secure payments over a computer network
US6805288B2 (en) 2000-05-15 2004-10-19 Larry Routhenstein Method for generating customer secure card numbers subject to use restrictions by an electronic card
US20020066017A1 (en) * 2000-11-28 2002-05-30 Multiscience System Pte Ltd. Security systems for internet transactions and method of use
US7546274B2 (en) * 2001-08-09 2009-06-09 Ncr Corporation System and method for facilitating electronic commerce transactions at an automatic teller machine
US7195154B2 (en) 2001-09-21 2007-03-27 Privasys, Inc. Method for generating customer secure card numbers
US20030187736A1 (en) * 2002-04-02 2003-10-02 David Teague Patron tracking system
US7121460B1 (en) 2002-07-16 2006-10-17 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine component authentication system and method
US7922080B1 (en) * 2002-12-26 2011-04-12 Diebold Self-Service Systems Division Of Diebold, Incorporated Automated banking machine that operates responsive to data bearing records
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
US8898086B2 (en) 2010-09-27 2014-11-25 Fidelity National Information Services Systems and methods for transmitting financial account information

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB1285445A (en) * 1968-08-30 1972-08-16 Smiths Industries Ltd Improvements in or relating to access-control equipment and item-dispensing systems including such equipment
BE744033A (fr) * 1969-01-15 1970-07-06 North American Res Corp Dispositif de commutation pour combinaison electronique
US3654604A (en) * 1970-01-05 1972-04-04 Constellation Science And Tech Secure communications control system
US4025760A (en) * 1975-08-14 1977-05-24 Addressograph Multigraph Corporation Security means for transaction terminal system
US4025905A (en) * 1975-11-28 1977-05-24 Incoterm Corporation System for on-line processing of banking transactions
US4075460A (en) * 1975-11-28 1978-02-21 Incoterm Corporation Cash dispensing system

Also Published As

Publication number Publication date
IT1120556B (it) 1986-03-26
FR2435759A1 (fr) 1980-04-04
AU528366B2 (en) 1983-04-28
GB2031627B (en) 1982-04-21
NL7906275A (nl) 1980-03-07
AU5037979A (en) 1980-03-13
FR2435759B1 (fr) 1988-04-08
IT7950164A0 (it) 1979-09-04
US4234932A (en) 1980-11-18
CH633379A5 (fr) 1982-11-30
GB2031627A (en) 1980-04-23
SE445591B (sv) 1986-06-30
CA1118896A (en) 1982-02-23
DE2935199A1 (de) 1980-03-13
ES483878A1 (es) 1980-09-01
SE7907315L (sv) 1980-03-06
JPS6149714B2 (de) 1986-10-30
BE878589A (fr) 1979-12-31
JPS5537698A (en) 1980-03-15

Similar Documents

Publication Publication Date Title
DE2935199C2 (de) Sicherheitssystem
DE2645564C2 (de) Automatischer Geldausgeber
DE3044463C2 (de)
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE69607041T2 (de) Verfahren zum geschützten elektronischen zahlungsmittels
DE1944134C3 (de) Zugangs- bzw. Zugriff-Kontrollvorrichtung, beispielsweise für die Ausgabe von Banknoten
DE69014817T2 (de) System zum Bezahlen oder Transferieren von Informationen mit einer als Geldbörse dienenden elektronischen Speicherkarte.
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69829642T2 (de) Authentifizierungssystem mit chipkarte
DE69210878T3 (de) Verfahren zur Implementierung des Gebrauchs von elektronischem Geld
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
EP0281057B1 (de) Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE2901521A1 (de) Persoenliches identifizierungssystem
CH629902A5 (de) Verfahren zur identitaetsueberpruefung.
DE2738113A1 (de) Vorrichtung zur durchfuehrung von bearbeitungsvorgaengen mit einem in eine aufnahmeeinrichtung der vorrichtung eingebbaren identifikanden
DE2315110A1 (de) Verfahren und anordnung zur automatischen abwicklung von bankschaltergeschaeften
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
DE3013211C2 (de)
DE2509313C3 (de) Einrichtung zum Prüfen der Benutzungsbefugnis des Benutzers einer Karte
WO1980002756A1 (en) Data transmission system
DE69014269T3 (de) Kreditversorgungssystem.
EP0696021A2 (de) Verfahren zur Bestimmung des aktuellen Geldbetrags in einem Datenträger und System zur Durchführung des Verfahrens
DE4441413C2 (de) Datenaustauschsystem
DE4231937C1 (de) Verfahren zum Feststellen der Identität des Inhabers einer Chipkarte, inbesondere Kreditkarte

Legal Events

Date Code Title Description
8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: HONEYWELL BULL INC., MINNEAPOLIS, MINN., US

8339 Ceased/non-payment of the annual fee