DE69735166T2 - Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute - Google Patents

Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute Download PDF

Info

Publication number
DE69735166T2
DE69735166T2 DE69735166T DE69735166T DE69735166T2 DE 69735166 T2 DE69735166 T2 DE 69735166T2 DE 69735166 T DE69735166 T DE 69735166T DE 69735166 T DE69735166 T DE 69735166T DE 69735166 T2 DE69735166 T2 DE 69735166T2
Authority
DE
Germany
Prior art keywords
card
bank
customer
insurance
insurance company
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69735166T
Other languages
English (en)
Other versions
DE69735166D1 (de
Inventor
Franck Rosset
Alain Gayet
Jean Moulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audiosmartcard Internat S A
Audiosmartcard International Sa Boulogne
Original Assignee
Audiosmartcard Internat S A
Audiosmartcard International Sa Boulogne
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audiosmartcard Internat S A, Audiosmartcard International Sa Boulogne filed Critical Audiosmartcard Internat S A
Publication of DE69735166D1 publication Critical patent/DE69735166D1/de
Application granted granted Critical
Publication of DE69735166T2 publication Critical patent/DE69735166T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/275Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips implemented by means of portable electronic directories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Description

  • Gegenstand der Erfindung sind Ferndienstleistungen für Kunden von Finanzinstituten wie Banken und/oder Versicherungsunternehmen.
  • Die Erfindung betrifft im Speziellen ein Verfahren und ein System, durch die Kunden ortsentfernter Banken und Versicherungsunternehmen auf schnelle und sichere Weise mittels eines an ein Kommunikationsnetz angeschlossenen Mikrophons auf die von der genannten Bank oder dem genannten Versicherungsunternehmen angebotenen Dienstleistungen zugreifen können.
  • Die der vorliegenden Erfindung zugrunde liegende Aufgabe ist die Verhinderung des unerlaubten Zugriffs auf die von der Bank oder dem Versicherungsunternehmen angebotenen Dienstleistungen durch einen in schlechter Absicht handelnden Nutzer, der weder dazu berechtigt ist, noch die entsprechenden Gebühren zahlt oder aber vorgibt, die ihm in Rechnung gestellten Dienstleistungen nicht in Anspruch genommen zu haben.
  • Ein bereits bekannter Vorschlag ist die Verwendung von Zugriffsschlüsseln, die der Kunde mittels peripherer Geräte erzeugt. Solche Lösungen sind nicht nur teuer, sondern auch unpraktisch und langwierig in ihrer Umsetzung. Tatsächlich kann die zugrunde liegende Aufgabe nur wirksam gelöst werden, wenn gleichzeitig ein anderes Problem gelöst wird: die Entwicklung eines benutzerfreundlichen, schnell umsetzbaren und preiswerten Verfahrens und Systems. Denn sobald eine breite Öffentlichkeit angesprochen wird, sind Benutzerfreundlichkeit und Zeitersparnis nicht zu vernachlässigen.
  • In anderen Bereichen wie Telefonchipkarten (Dokument CA 2085 775 auf den Namen Michel BOURRE), Telefonspielen (Dokument FR-A-2 701 181 auf den Namen Lucas GORETA) und Rufnummernwählern (Dokument WO 96 04741 auf den Namen Andrew MARK) wurde die Verwendung einer Karte, die verschlüsselte akustische Signale vom Typ DTMF aussendet, vorgeschlagen. So überträgt der Inhaber einer solchen Karte, indem er diese an das Mikrophon des Telefonhörers anschließt, automatisch seine Identifikationsdaten an die Informatikabteilungen. Da diese Identifikationsdaten verschlüsselt sind, ist anzunehmen, dass ein Dritter deren Inhalt nicht verstehen kann. Dennoch bleibt eine Aufzeichnung der von der Karte gesendeten Signale möglich und ein Betrüger, der über eine solche Aufzeichnung verfügt, kann sich als benutzungsberechtigter Karteninhaber ausgeben.
  • Die bekannten Lösungen von M. BOURRE, L. GORETA und A. MARK, könnten also, würden sie für von Finanzinstituten angebotene Ferndienstleistungen eingesetzt, nicht verhindern, dass ein in schlechter Absicht handelnder Nutzer unberechtigt auf die von der Bank oder dem Versicherungsunternehmen angebotenen Dienste zugreift.
  • Das von Raymund H. EISELE angemeldete Patent DE,A,43 25 459 beschreibt einen Tongeber, der akustische Identifikationssignale aussendet, die bei jeder Operation unterschiedlich sind. Eine Aufzeichnung solcher akustischer Signale würde also für betrügerische Zwecke nicht verwendbar sein. Aufgrund seiner Größe, seiner Unhandlichkeit, umständlichen Bedienung und des hohen Herstellungspreises werden die der vorliegenden Erfindung zugrunde liegenden Aufgaben aber nicht erfüllt. Die zugrunde liegende Aufgabe ist daher folgende: die Entwicklung eines bequem bedienbaren, schnell umsetzbaren und preiswerten Verfahrens und Systems. Denn ein Bank- oder Versicherungskunde nimmt die Dienste der jeweiligen Bank oder des jeweiligen Versicherungsunternehmens nur dann in Anspruch, wenn er leicht und schnell auf sie zugreifen kann.
  • Die Aufgabe der vorliegenden Erfindung und die bekannten technischen Probleme werden erfindungsgemäß durch ein Verfahren gelöst, das die im Folgenden genannten Schritte umfasst:
    • – die Bank oder das Versicherungsunternehmen stellen jedem einzelnen Kunden eine Karte im Kreditkartenformat zur Verfügung, die für jede Karte und für jeden Kunden personalisierte Daten in Form von Identifizierungsmerkmalen enthalten,
    • – die genannte Karte sendet, wenn sie vom Bank- oder Versicherungskunden aktiviert wird, kurze akustische Identifikationssignale vom Typ DTMF aus, die wenigstens teilweise verschlüsselt und bei jeder Operation unterschiedlich sind.
    • – die genannten akustischen Identifikationssignale werden vom Mikrophon empfangen und über ein Kommunikationsnetz der Informatikabteilung der Bank oder des Versicherungsunternehmens zugeleitet.
    • – die übermittelten Signale und die Identifikationsdaten des Kunden und der Karte, die bei der Informatikabteilung vorliegen, werden von der Informatikabteilung der Bank oder des Versicherungsunternehmens elektronisch verarbeitet und verglichen.
  • Dank dieses Verfahrens kann die Bank oder das Versicherungsunternehmen so überprüfen, ob der Anrufer auch tatsächlich über eine gültige Karte verfügt und nicht ein technischer Trick angewendet wurde. Ebenso konnte der Karteninhaber als berechtigter Nutzer der angebotenen Dienstleistungen erkannt werden. So dass der Kunde bei Übereinstimmung sofort mit dem Sprachserver der Bank oder des Versicherungsunternehmens verbunden ist. Außerdem ist es Betrügern nicht mehr möglich, an die Identifikationsdaten gelangen, da diese in verschlüsselter Form übermittelt werden. Zudem können Aufzeichnungen akustischer Signale, egal in welcher Form, nicht für betrügerische Zwecke verwendet werden, um sich von der Informatikabteilung der Bank oder des Versicherungsunternehmens identifizieren zu lassen und deren Dienste in Anspruch zu nehmen. Denn die akustischen Identifikationssignale variieren bei jeder Operation, d.h. bei jeder erneuten Aktivierung der Karte.
  • Die besonderen Vorteile der genannten Karte bestehen darin, dass sie:
    • – ferner die Anzahl Male C(p,n), die sie aktiviert wird, abwärts zählt,
    • – akustische Signale aussendet, die für die Anzahl Male C(p,n), die sie aktiviert wurde, repräsentativ sind,
    • – die akustischen Signale entsprechend der Anzahl Male C(p,n), die sie aktiviert wurde, verschlüsselt.
  • Die genannten Informatikmittel zur elektronischen Verarbeitung und zum elektronischen Vergleich der übermittelten Signale und Identifikationsdaten des Kunden und der Karte, die bei der Informatikabteilung der Bank oder des Versicherungsunternehmens vorliegen, weisen weiterhin die Vorteile auf, dass sie:
    • – die Anzahl der Male C(p,n) speichern, in denen die Karte seit der letzten validierten Operation betätigt wurde,
    • – die Anzahl Male C(p,n), die die Karte während der laufenden Operation aktiviert wurde, mit der gespeicherten Anzahl Male C(p,m) vergleichen,
    • – die laufende Operation zurückweisen, wenn C(p,n) kleiner als oder gleich C(p,m) ist, und die Überprüfung der laufenden Operation fortsetzen, wenn C(p,n) größer ist als C(p,m),
    • – die elektronischen Signale S'(p,n) entsprechend den Identifikationsdaten und der Anzahl Male C(p,n), die die Karte während der laufenden Operation aktiviert wurde, neu berechnen und anschließend mit den übermittelten elektronischen Signalen S(p,n) vergleichen. So dass der Kunde bei Übereinstimmung sofort mit dem Sprachserver der Bank oder des Versicherungsunternehmens verbunden ist.
  • Bekanntermaßen ist die Verwendung eines Mikrochips zur Verschlüsselung der zwischen einem Sender und einem Empfänger ausgetauschten Identifikationscodes beschrieben im auf den Namen NANOTEK LIMITED angemeldeten Patent EP 0 459 781 A1 .
  • Um die Sicherheit des Verfahrens zu erhöhen, umfasst das Verfahren in vorteilhafter Ausgestaltung ferner folgenden Schritt: der Kunde sendet mittels einer dem Mikrophon und/oder der Karte zugeordneten Tastatur einen Geheimcode aus. Nach Übermittlung an die Informatikabteilung der Bank oder des Versicherungsunternehmens über das Kommunikationsnetz, wird dieser Geheimcode verarbeitet und mit dem persönlichen Geheimcode des Kunden, der bei der Informatikabteilung der Bank oder des Versicherungsunternehmens vorliegt, verglichen. Auf diese Weise können die Bank oder das Versicherungsunternehmen überprüfen, ob der Anrufer tatsächlich berechtigt ist, mit ihren Abteilungen verbunden zu werden. Eine gestohlene Karte kann von dem Dieb nicht genutzt werden, da er den Geheimcode nicht kennt.
  • Zur Erhöhung der Sicherheit des Verfahrens und damit der Kunde den der Bank oder dem Versicherungsunternehmen erteilten Auftrag nicht bestreiten kann, umfasst in einer weiteren Ausführungsvariante das Verfahren ferner folgenden Schritt:
    • – die vom Kunden der Bank oder dem Versicherungsunternehmen erteilten Aufträge werden vom Kunden durch Aktivierung der Karte bestätigt und diese sendet ein verschlüsseltes, akustisches Validierungssignal aus,
    • – das genannte Validierungssignal wird von der Informatikabteilung aufgezeichnet.
  • Vorteilhafterweise wird an den Kunden eine Empfangsbestätigung gesendet.
  • Dank dieses Verfahrens hat der Kunde durch eine elektronische Unterschrift den der Bank oder dem Versicherungsunternehmen gegebenen Auftrag bestätigt.
  • Die Erfindung betrifft auch ein System, mit dem die Kunden einer ortsentfernten Bank oder eines ortsentfernten Versicherungsunternehmens schnell und sicher auf die von der genannten Bank oder dem genannten Versicherungsunternehmen angebotenen Dienste zugreifen können. Dieses System ist dadurch gekennzeichnet, dass es Mittel zur Ausführung des dargelegten Verfahrens und seiner Ausführungsformen umfasst.
  • Im Speziellen:
    • – Das System umfasst erfindungsgemäß eine Karte im Kreditkartenformat, die für jede Karte und für jeden Kunden personalisierte Daten in Form von Identifizierungsmerkmalen enthält und die den Kunden von der Bank oder dem Versicherungsunternehmen zur Verfügung gestellt wird. Die Karte weist Sendemittel zum Aussenden kurzer akustischer Identifikationssignale vom Typ DTMF auf. Diese akustischen Signale werden ausgesendet, wenn der Bank- oder Versicherungskunde die Sendemittel mittels eines von außerhalb der Karte bedienbaren Elementes aktiviert. Die Karte umfasst ferner Verschlüsselungsmittel zur mindestens teilweisen Verschlüsselung und Veränderung der akustischen Signale bei jeder erneuten Aktivierung der Karte.
    • – Das System umfasst erfindungsgemäß Mittel zur Umwandlung der akustischen Signale, insbesondere einen Telefonapparat mit Mikrophon, in über ein Kommunikationsnetz fernübertragbare elektronische Signale.
    • – Das System umfasst erfindungsgemäß Informatikmittel, die den Informatikabteilungen der Bank oder des Versicherungsunternehmens zugeordnet und mit dem Kommunikationsnetz verbunden sind. Die genannten Informatikmittel befinden sich weiterhin in örtlicher Entfernung zu den Mitteln zur Aussendung der akustischen Signale. Diese Informatikmittel umfassen Folgendes: – eine Datenbank, enthaltend die Referenzdaten der Karten, der Kunden und deren Identifikationsdaten, – Mittel zur Verarbeitung und Mittel zum Vergleich der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten.
  • Dank dieses Systems kann die Bank oder das Versicherungsunternehmen überprüfen, ob der Anrufer tatsächlich über eine gültige Karte verfügt oder ein technischer Trick angewendet wurde. Ebenso konnte der Karteninhaber als nutzungsberechtigte Person für die angebotenen Dienste identifiziert werden. So dass der Kunde bei Übereinstimmung sofort mit dem Server der Bank oder des Versicherungsunternehmens verbunden ist. Zudem kann ein Betrüger aufgezeichnete akustische Signale nicht nutzen, um von den Informatikabteilungen der Bank oder des Versicherungsunternehmens identifiziert zu werden und deren Dienste in Anspruch zu nehmen. Denn die akustischen Identifikationssignale variieren bei jeder Operation, d.h. bei jeder erneuten Aktivierung der Karte.
  • Vorteilhafterweise umfasst die genannte Karte ferner Folgendes:
    • – einen Inkrementzähler, der mit den Sendemitteln und den Verschlüsselungsmitteln zusammengeschaltet ist und bei Aktivierung der Karte jeweils um wenigstens eine Einheit weiterzählt.
  • So dass der Zustand des Inkrementzählers an die Informatikmittel gesendet wird und die akustischen Signale je nach Zustand den Inkrementzählers verschlüsselt werden.
  • Vorteilhafterweise umfassen die genannten Informatikmittel ferner Folgendes:
    • – Mittel zur Speicherung des Zustands C(p,m) des Inkrementzählers während der letzten gültigen Operation,
    • – Mittel zum Vergleich des Zustands C(p,n) des Inkrementzählers bei der laufenden Operation mit dem gespeicherten Zustand C(p,m) des Inkrementzählers.
  • So dass die Überprüfung der laufenden Operation zurückgewiesen wird, wenn C(p,n) kleiner als oder gleich C(p,m) ist, und fortgesetzt wird, wenn C(p,n) jedenfalls größer ist als C(p,m).
  • Vorzugsweise weisen die genannten Mittel zur Verarbeitung und die genannten Mittel zum Vergleich der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten auch Mittel auf, die eine Neuberechnung der elektronischen Signale je nach Zustand C(p,n) des Inkrementzählers und der Identifikationsdaten und den anschließenden Vergleich mit den übermittelten elektronischen Signalen erlauben. So dass der Kunde bei Übereinstimmung sofort mit dem Sprachserver der Bank oder des Versicherungsunternehmens verbunden werden kann.
  • Zur Erhöhung der Sicherheit des Systems umfassen in einer vorteilhaften Ausgestaltung der Erfindung die Informatikmittel ferner zweite Mittel zum Vergleich eines in der Datenbank enthaltenen persönlichen Geheimcodes des Kunden mit einem vom Kunden übermittelten Geheimcode. Dieser Code wird mittels einer dem Telefonapparat und/oder der Karte zugeordneten Tastatur über das Kommunikationsnetz an die Informatikmittel der Bank oder des Versicherungsunternehmens übermittelt.
  • Auf diese Weise kann die Bank oder das Versicherungsunternehmen überprüfen, ob der Anrufer berechtigt ist, mit den entsprechenden Abteilungen verbunden zu werden. Eine gestohlene Karte kann von einem Dieb nicht benutzt werden, da er den Geheimcode nicht kennt.
  • Ebenso zur Erhöhung Systemsicherheit und damit der Kunde den der Bank oder dem Versicherungsunternehmen erteilten Auftrag nicht bestreiten kann, weist das System in einer weiteren vorteilhaften Ausgestaltung folgende Merkmale auf:
    • –die Karte sendet bei Aktivierung durch den Kunden ein verschlüsseltes akustisches Validierungssignal der vom Kunden erteilten Aufträge aus,
    • – die Informatikmittel umfassen Mittel zur Erfassung und zur Aufzeichnung des Validierungssignals.
  • Dank dieses Systems hat der Kunde durch eine elektronische Unterschrift die der Bank oder dem Versicherungsunternehmen erteilten Aufträge bestätigt und sein Konto kann unbestreitbar belastet werden.
  • Vorteilhafterweise umfassen die Informatikmittel auch Mittel zur Ausgabe einer Empfangsbestätigung der erteilten Aufträge, die dem Kunden zugesandt wird.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung der Ausführungsformen, die zur Information dienen und keine einschränkenden Beispiele sind, sowie aus den Zeichnungen. Dabei zeigt:
  • 1 eine schematische Darstellung des erfindungsgemäßen Systems und Verfahrens,
  • 2 die Karte in Form eines Blockschaltplans,
  • 3 den Algorithmus zur Überprüfung der Echtheit des übermittelten Signals.
  • Das erfindungsgemäße System und Verfahren erlaubt dem Kunden 11 mittels eines Telefonhörers 16 mit Mikrophon 17 auf die von der Bank oder dem Versicherungsunternehmen 12 angebotenen Dienstleistungen schnell und sicher zuzugreifen. Der Telefonapparat 16, der sich ortsentfernt von den Informatikabteilungen 18 der Dienstleister 12 befindet, ist mit diesen über ein Kommunikationsnetz 15 verbunden.
  • Das System umfasst eine Karte 10 im Kreditkartenformat, die für jede Karte und für jeden Kunden 11 personalisierte Daten in Form von Identifizierungsmerkmalen enthält. Diese Karte wird den Kunden 11 von der Bank oder dem Versicherungsunternehmen zur Verfügung gestellt. Die Karte 10 umfasst Sendemittel, insbesondere einen Lautsprecher 13, der kurze akustische Identifikationssignale 20 vom Typ DTMF aussendet. Diese Signale werden gesendet, wenn die Sendemittel 13 und die sie kontrollierenden Instrumente von dem Kunden mittels eines von außerhalb der Karte zugänglichen Druckknopfes 14 (in 1 nicht sichtbar, da auf der anderen Seite der Karte angebracht), aktiviert werden. Diese Sendemittel 13 werden von einem DTMF Generator 99 erzeugt und von einem mit einer Batterie 106 betriebenen und von einem Resonator 107 gesteuerten Mikroprozessor 104 kontrolliert.
  • Der in der Karte enthaltene Mikroprozessor 104 verfügt zur mindestens teilweisen Verschlüsselung der akustischen Signale 20 über Verschlüsselungsmittel 103, welche einen Verschlüsselungsalgorithmus 108 und Identifizierungsmerkmale 109 für jede Karte 10 und für jeden Kunden 11, insbesondere den vom Verschlüsselungsalgorithmus 108 verwendeten Geheimschlüssel 250, aufweisen.
  • Die akustischen Signale 20 werden von dem Mikrophon 17 des Telefonhörers, an den der Kunde die Karte 10 hält, empfangen. Das System umfasst auch in den Telefonapparat 16 integrierte Mittel zur Übertragung 19 der akustischen Signale 20. Diese Mittel zur Übertragung 19 fernübermitteln die verarbeiteten und in elektronische Signale umgewandelten akustischen Signale über das Kommunikationsnetz 15.
  • Das System umfasst ferner Informatikmittel 21, die den Informatikabteilungen 18 der Bank oder des Versicherungsunternehmens zugeordnet sind. Diese Informatikmittel sind an das Kommunikationsnetz 15 angeschlossen und von den Telefonapparaten 16 räumlich entfernt.
  • Diese Informatikmittel 21 umfassen Folgendes:
    • – eine Datenbank 23, die Referenzdaten der Karte, der Kunden und deren Identifikationsdaten enthält,
    • – Mittel zur Verarbeitung 24 und Mittel zum Vergleich 25 der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten.
  • So sind im Falle der Übereinstimmung die Abteilungen 30 der Bank oder des Versicherungsunternehmens dem Kunden 11 sofort zugänglich sind.
  • Vorzugsweise sind der Mikroprozessor 104 und die Mittel zur Verschlüsselung 103 derart gestaltet, dass sich das akustische Signal 20 bei jeder Operation verändert. Denn die Verschlüsselung eines Identifikationscodes besteht in seiner Umwandlung in eine Informationsfolge, die für niemanden verständlich ist und nur vom Inhaber des Geheimschlüssels entschlüsselt werden kann. Dadurch wird jedoch keinesfalls das Kopieren des verschlüsselten Identifikationscodes während der akustischen Übermittlung (Tonbandgerät) oder durch unbefugten Zugriff auf die Telefonleitung verhindert. Eine solche missbräuchlich verwendete Kopie verarbeitet das Empfangssystem, als würde es alle Merkmale des Originals aufweisen und liest sie dann, um die Identifizierungsmerkmale der Karte zu prüfen.
  • Die Frage ist also, wie sich jeglicher Versuch einer Reproduktion verhindern lässt. Nachfolgende Beschreibung betrifft verschiedene Ausführungsformen des allgemeinen Instrumentes zur Unterscheidung von Original und Kopie bei der Analyse des von den Informatikmitteln 21 empfangenen verschlüsselten Signals durch das Einfügen eines unterscheidenden Merkmals in das von der Karte 10 ausgesendete Signal 20 vom Typ DTMF.
  • Eine der Ausführungsformen besteht in der Verwendung einer sogenannten Zeitmessfunktion (z.B. wie in der US-Patentschrift 4 998 279 beschrieben). Diese Zeitmessfunktion nutzt den Parameter „Zeit", der permanent fortschreitet. Denn die ausgesendete „Kopie" ist verzögert. Für eine solche Lösung ist die Synchronisierung der Sendemittel 13 mit den Informatikmitteln 21 notwendig. Dafür müssen beide über eine „Zeitbasis" und eine „Frequenznorm" verfügen. Diese beiden Zeitbasen sind jedoch unterschiedlich genau und weichen voneinander ab. Daraus folgt, dass sie sich langsam aber forschreitend voneinander entfernen. Um diese technische Schwierigkeit zu lösen, wird eine bestimmte Abweichung zwischen den Zeitbasen der Sendemittel 13 und der Informatikmittel 21 toleriert. Je größer diese Abweichung ist, umso unsicherer ist die „Gültigkeit" der empfangenen Information und umso höher das Betrugsrisiko. Bei einem Toleranzbereich von einer Minute wird jede widerrechtliche Kopie des gesendeten verschlüsselten Signals, die in den darauffolgenden 30 Sekunden missbräuchlich benutzt wird, von dem Analysesystem der Informatikmittel 21 als gültig erkannt.
  • Eine weitere Lösungsmöglichkeit besteht in der Verwendung von Inkrementalverzeichnissen (wie z.B. in der US-Patentschrift 4 928 098 beschrieben). Die Sende- und Empfangsvorrichtung verfügen über das geordnete Verzeichnis der aufeinanderfolgenden Verschlüsselungen des Identifikationscodes oder auch über Algorithmen, um diese schrittweise aufzubauen. Zu einem bestimmten Zeitpunkt erwarten die Informatikmittel 21 das verschlüsselte Resultat C(n). Wenn sie die Nachricht C(n) tatsächlich empfangen, wird die Operation validiert. Die Informatikmittel 21 können aber auch eine andere Nachricht empfangen, denn der Kartennutzer kann die Sendemittel 13 der Karte aus Spaß oder versehentlich mehrere Male aktiviert haben, so dass die Karte bei ihrer nächsten Verwendung mit den Informatikmitteln 21 das verschlüsselte Resultat C(n + p) aussendet. Wenn die Informatikmittel 21 eine andere Nachricht empfangen, suchen sie weiter in dem Verzeichnis der verschlüsselten Resultate, ob eine Nachricht C(n + p) existiert, die mit der empfangenen Nachricht übereinstimmt. Um eindeutig festzustellen, „ob es sich um eine vom Sender ausgesendete gültige Nachricht" oder eine „falsche Nachricht" handelt, wird eine weitere Sendung der Nachricht verlangt oder erwartet. Stimmt diese mit C(n + p + 1) überein, validiert das System nun die Nachricht und nimmt zum Empfang der nächsten Sendung den Zustand C(n + p + 2) ein. Weicht diese von der erwarteten ab, wird die Nachricht nicht validiert und das Analysesystem wartet weiter auf die Nachricht C(n). Diese Ausführungsform ist nicht sehr benutzergerecht, da der Karteninhaber die Karte mehrmals aktivieren muss.
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung weist zur Unterscheidung des Originalsignals von der Kopie der in der Karte 10 enthaltene Mikroprozessor 104 einen Inkrementzähler 105 auf. Bei jeder Nutzung der Karte zählt der Inkrementzähler 105 um eine oder mehrere Einheiten weiter. Dabei läuft dieser durch ein Schaltrad nicht rückwärts, sondern bei jeder Nutzung nur vorwärts.
  • Bei dieser Ausführungsvariante geht der Zustand C(p,n) 242 des Zählers 105 in die Berechnung der von den Sendemitteln 13 gesendeten verschlüsselten Nachricht 244 ein. Der codierte Teil S(p,n) 241 wird mit dem Algorithmus 108 (dessen Äquivalent 247 in den Informatikmitteln 21 mittels des jeder Karte spezifischen Geheimschlüssels 250 und des Zustandes C(p,n) 242 des Zählers 105 gespeichert ist) berechnet. Die Karte 10 sendet neben der Identifikationsnummer I(p) 240 der Karte und dem verschlüsselten Identifikationscode S(p,n) 241 den Zustand C(p,n) 242 ihres Inkrementzählers bei jeder Sendeaktion. Die Informatikmittel 21 speichern 230 in der Datenbank 23 den Zustand C(p,n) 242 des Inkrementzählers 105 bei der letzten validierten Operation. Auf diese Weise können die Mittel zum Vergleich 25 der Informatikmittel 21 bei jedem Empfang der Nachricht 244 die empfangene Information bezüglich des Zustandes C(p,n) 242 des Zählers 105 mit der zuvor empfangenen und gespeicherten 230, 23 Information C(p,m) 246 vergleichen 245.
    • a) – Ist der in der Nachricht 244 ausgedrückte Zustand C(p,n) 242 des Zählers 105 (2) jedenfalls größer (n > m) als der zuvor empfangene Zustand C(p,m) 246, wird die Nachricht 244 akzeptiert und die Analyse fortgesetzt.
    • b) – Ist der in der Nachricht 244 ausgedrückte Zustand C(p,n) 242 des Zählers 105 kleiner oder gleich (n ≤ m) als der zuvor empfangene Zustand C(p,m) 246, wird die Nachricht zurückgewiesen. Die empfangene Nachricht kann nur eine vorher gemachte Kopie oder ein technischer Trick sein.
  • Sind die in Punkt a) festgelegten Bedingungen erfüllt, lassen die Informatikmittel 21 das Lesen des festen Teils I(p) 240 der Nachricht und die Suche des zur Karte gehörenden Geheimschlüssels in ihrer eigenen Datenbank 23, 230 zu. Die Rechenmittel 239 der Mittel zur Verarbeitung 24 können nun mittels des Algorithmus 247, des Zustandes des Zählers C(p,n) 242 und des Geheimschlüssels Clé(p) 250 mit der Berechnung des von den Informatikmitteln 21 erwarteten verschlüsselten Codes fortfahren. Der verschlüsselte Code S'(p,n) 248 wird auf diese Weise berechnet und mit den Mitteln zum Vergleich 25 mit dem tatsächlich empfangenen S(p,n) 241 verglichen 249. Dieses Verfahren und diese Mittel erlauben also die Validierung oder Devalidierung der Nachricht 244, ohne dass der Nutzer der Karte diese, wie im Falle der oben beschriebenen Ausführungsform, mehrmals aktivieren muss.
  • Mit dem in der Karte 10 enthaltenen Inkrementzähler 105 kann, ohne zusätzliche Kosten, bei der individuellen Programmierung der Karte die maximale Anzahl der Male, die sie genutzt werden kann, festgelegt werden. Ist dieses Maximum erreicht, sendet diese kein kohärentes Signal mehr und wird von den Informatikmitteln 21 zurückgewiesen.
  • Der gesendete Datenblock 244 enthält umfasst für eine gegebene Karte (p):
    • – einen festen Teil I(p) 240 (Identifikationsnummer der Karte),
    • – einen variablen inkrementellen Teil C(p,n) 242 (Zustand des Zählers),
    • – einen variablen, rein zufallsbedingten Teil S(p,n) 241 (Ergebnis eines Verschlüsselungsalgorithmus 108, angewendet auf den der Karte (p) zugehörigen Geheimschlüssel 250)
  • Der gesendete Datenblock:
    • – ist bei jeder Karte unterschiedlich,
    • – ist bei jeder Sendung für eine gegebene Karte immer unterschiedlich.
  • Die Informatikmittel 21 erlauben für eine gegebene Karte (p):
    • – das Lesen des festen Teils I(p) 240 (Identifikationsnummer der Karte)
    • – die Suche des Geheimschlüssels 250 dieser Karte und der letzten empfangenen Aufzeichnung des Zustandes C(p,m) 246 des Zählers 105 dieser Karte in ihrer eigenen Datenbank 23,
    • – die Zurückweisung dieses Datenblocks 244, wenn der Zustand des Zählers C(p,n) 242 bei der laufenden Operation kleiner als oder gleich dem zuvor empfangenen C(p,m) 246 ist und die Fortsetzung der Überprüfung der laufenden Operation, wenn der Zustand C(p,n) 242 jedenfalls größer als der zuvor empfangene C(p,m) 246 ist.
    • – die „Entschlüsselung" der empfangenen Nachricht 244 und die Validierung ihres Inhaltes, wobei dieser mittels des Verschlüsselungsalgorithmus 247, des spezifischen Schlüssels 250 der Karte und des Zustandes des Zählers C(p,n) 242, neu berechnet und weiterhin das Rechenresultat mit der empfangenen Nachricht verglichen wird.
  • Dank dieser Kombination der Mittel können so mit einer Karte im Kreditkartenformat akustische Identifikationsfrequenzen vom Typ DTMF, empfangbar mit dem Mikrophon eines an ein Telefonnetz angeschlossenen Telefonapparates, ausgesendet und die Echtheit der Anrufkarte sichergestellt werden, wobei jeglicher Missbrauch durch Ton- oder Datenaufzeichnungen oder andere technische Tricks ausgeschlossen werden kann. So dass im Falle der Übereinstimmung die Abteilungen 30 der Bank oder des Versicherungsunternehmens sofort für den Kunden 11 erreichbar sind.
  • Zur Erhöhung der Sicherheit des Systems der in 1 dargestellten Ausführungsform umfasst das System ferner zweite Mittel zum Vergleich 26. Mit diesen Mitteln zum Vergleich kann ein in der Datenbank enthaltener persönlicher Kundengeheimcode mit dem vom Kunden gesendeten Geheimcode verglichen werden. Dieser Code wird mittels einer dem Telefonapparat 16 und/oder der Karte 10 zugeordneten Tastatur 27 gesendet und über das Kommunikationsnetz 15 an die Informatikmittel 21 des Dienstleisters übermittelt.
  • So hat der Dienstleister die Sicherheit, dass der Anrufer 11 auch tatsächlich die Person ist, die berechtigt ist, mit seinen Abteilungen in Verbindung zu treten. Eine gestohlene Karte kann von dem Dieb nicht benutzt werden, da er den Geheimcode nicht kennt.
  • Ebenso zur Erhöhung der Sicherheit des Systems und damit der Kunde den der Bank oder dem Versicherungsunternehmen erteilten Auftrag nicht bestreiten kann, weist das System erfindungsgemäß in einer weiteren vorteilhaften Ausgestaltung folgende Merkmale auf:
    • – die Karte 10 sendet bei Aktivierung 14 durch den Kunden ein verschlüsseltes akustisches Validierungssignal der vom Kunden 11 erteilten Aufträge aus,
    • – die genannten Informatikmittel 21 umfassen Mittel zur Erfassung 21a und Aufzeichnung 21b des Validierungssignals.
  • Dank dieses Systems hat der Kunde durch eine elektronische Unterschrift die dem Dienstleister erteilten Aufträge bestätigt.
  • Vorteilhafterweise umfassen in diesem Fall die Informatikmittel 21 ferner Mittel zur Ausgabe 28 einer Empfangsbestätigung 29 der erteilten Aufträge. Diese Empfangsbestätigung wird dem Kunden 11 zugesandt.

Claims (10)

  1. Verfahren zum Ermöglichen des Zugangs, auf sicherem und schnellem Wege, für Kunden (11) einer entfernten Bank oder eines entfernten Versicherungsunternehmens (12) mittels eines Mikrophons (17), das mit einem Kommunikationsnetz (15) verbunden ist, zu den Dienstleistungen (30), die die Bank (12) oder das Versicherungsunternehmen ihren/seinen Kunden (11) anbietet, dadurch gekennzeichnet, dass das genannte Verfahren folgende Schritte umfasst: – die Bank oder das Versicherungsunternehmen (12) stellt jedem seiner Kunden (11) eine Karte (10) in Kreditkartenformat zur Verfügung, die für jeden Kunden und für jede Karte personenbezogene Daten in Form von spezifischen Identifizierungsmerkmalen enthält, – die genannte Karte (10) sendet, wenn sie vom Kunden (11) der Bank oder des Versicherungsunternehmens aktiviert wird, kurze akustische Identifikationssignale(20) vom Typ DTMF aus, die wenigstens teilweise verschlüsselt und bei jeder Operation unterschiedlich sind, – die genannten akustischen Identifikationssignale werden vom Mikrophon (17) empfangen und durch das Kommunikationsnetz (15) einer Informatikabteilung (18) der Bank oder des Versicherungsunternehmens zugeleitet, – die übermittelten Signale und die Identifikationsdaten des Kunden und der Karte, die bei der Informatikabteilung (18) vorliegen, werden von der Informa tikabteilung (18) der Bank oder des Versicherungsunternehmens verarbeitet (24) und verglichen (25), so dass der Kunde bei Übereinstimmung sofort mit den Diensten (30) verbunden werden kann, die die Bank oder das Versicherungsunternehmen (12) seinen Kunden bietet.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass – die genannte Karte (10): – außerdem die Anzahl Male C(p,n) (242), die sie durch das Element (14) aktiviert wird, abwärts zählt (105), – akustische Signale (20) aussendet, die für die Anzahl Male C(p,n) (242), die sie aktiviert wurde, repräsentativ sind, – die akustischen Signale entsprechend der Anzahl Male C(p,n) (242), die sie aktiviert wurde, die akustischen Signale verschlüsselt (103), – die genannten Informatikmittel (21) zum Zweck der Verarbeitung (24) und des elektronischen Vergleichs (25) der übermittelten Signale und der Identifikationsdaten des Kunden und der Karte, die bei der Informatikabteilung (18) der Bank oder des Versicherungsunternehmens vorliegen (23), – die Anzahl Male C(p,m) (246), die die Karte während der letzten validierten Operation aktiviert wurde, speichern (230), – die Anzahl Male C(p,n) (242), die die Karte während der laufenden Operation aktiviert wurde, mit der gespeicherten Anzahl Male C(p,m) (246) vergleichen (245), – die laufende Operation zurückweisen, wenn C(p,n) (242) kleiner als oder gleich C(p,m) (246) ist, und die Überprüfung der laufenden Operation fortsetzen, wenn C(p,n) (242) größer ist als C(p,m) (246), – die elektronischen Signale S'(p,n) (248) entsprechend den Identifikationsdaten und der Anzahl Male C(p,n) (242), die die Karte während der laufenden Operation aktiviert wurde, neu berechnen (239) und anschließend mit den übermittelten elektronischen Signalen S(p,n) (241) vergleichen (249), so dass der Kunde bei Übereinstimmung sofort mit den Diensten (30) verbunden werden kann, die die Bank oder das Versicherungsunternehmen (12) seinen Kunden bietet.
  3. Verfahren nach den Ansprüchen 1 oder 2, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – der Kunde sendet mittels einer dem Mikrophon (17) und/oder der Karte (10) zugeordneten Tastatur (27) einen Geheimcode aus; nach Übermittlung an die Informatikabteilung (18) der Bank oder des Versicherungsunternehmens über das Kommunikationsnetz (15) wird dieser Geheimcode verarbeitet und mit dem persönlichen Geheimcode des Kunden, der bei der Informatikabteilung (18) der Bank oder des Versicherungsunternehmens vorliegt, verglichen (26).
  4. Verfahren nach den Ansprüchen 1, 2 oder 3, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – die der Bank oder dem Versicherungsunternehmen vom Kunden erteilten Aufträge werden vom Kunden durch Aktivierung (14) der Karte (10) validiert, damit diese ein verschlüsseltes, akustisches Validierungssignal aussendet, – das genannte Validierungssignal wird von der Informatikabteilung (18) des Betreibers der Bank oder des Versicherungsunternehmens aufgezeichnet (21b).
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – eine Empfangsbestätigung (29) des Validierungssignals wird an den Kunden der Bank oder des Versicherungsunternehmens gerichtet.
  6. System, das es Kunden (11) einer Bank oder eines Versicherungsunternehmens (12) erlaubt, aus der Entfernung sicher und schnell auf Dienste (30) zuzugreifen, die die Bank oder das Versicherungsunternehmen anbietet, wobei das genannte System umfasst: – eine Karte (10) im Kreditkartenformat, die durch die spezifischen Identifizierungsmerkmale jeder Karte und jedes Kunden, die diesen zur Verfügung gestellt werden, personalisiert ist, wobei die genannte Karte (10) Folgendes aufweist: – Sendemittel (13) zum Aussenden kurzer akustischer Identifikationssignale vom Typ DTMF, aktiviert durch den Kunden der Bank oder des Versicherungsunternehmens mittels eines von außerhalb der Karte zugänglichen Elements (14), – Verschlüsselungsmittel zur wenigstens teilweisen Verschlüsselung und Veränderung der akustischen Signale jedesmal, wenn die Karte aktiviert wird, – Umwandlungsmittel für die akustischen Signale, insbesondere einen kombinierten Telefonapparat (16) umfassend ein Mikrophon (17) für elektronische Signale, die über das Kommunikationsnetz (15) fernübertragbar (19) sind, – Informatikmittel (21), die der Informatikabteilung (18) der Bank oder des Versicherungsunternehmens zugeordnet und mit dem Kommunikationsnetz verbunden sind und beabstandet sind von den Erzeugungsmitteln der akustischen Signale, wobei die genannten Informatikmittel Folgendes aufweisen: – eine Datenbank (23), enthaltend die Referenzdaten der Karte, der Kunden und deren Identifikationsdaten, – Mittel zur Verarbeitung (24) und Mittel zum Vergleich (25) der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten, so dass dem Kunden bei Übereinstimmung sofort die Dienste der Bank oder des Versicherungsunternehmens zugänglich sind.
  7. System nach Anspruch 6, – dadurch gekennzeichnet, dass die genannte Karte (10) ferner umfasst: – einen Inkrementalzähler (105), der mit den Sendemitteln (13) und den Verschlüsselungsmitteln (103) zusammengeschaltet ist und bei Aktivierung durch das Element (14) die Karte (10) jeweils um eine Einheit weiterschaltet, so dass der Zustand des Inkrementalzählers (105) an die Informatikmittel (21) gesendet wird und die akustischen Signale je nach Zustand des Inkrementalzählers verschlüsselt werden, – und dass die genannten Informatikmittel (21) ferner umfassen: – Mittel zur Speicherung (23, 230) des Zustands C(p,m) (246) des Inkrementalzählers (105) während der letzten validierten Operation, – Mittel zum Vergleich (245) des Zustands C(p,n) (242) des Inkrementalzählers (105), der bei der laufenden Operation mit dem Zustand C(p,m) (246) des gespeicherten Inkrementalzählers ausgesandt wird, so dass die Überprüfung der laufenden Operation zurückgewiesen wird, wenn C(p,n) (242) kleiner als oder gleich C(p,m) (246) ist, und fortgesetzt wird, wenn C(p,n) (242) jedenfalls größer ist als C(p,m) (246), – und dass die genannten Mittel zur Verarbeitung (24) und die genannten Mittel zum Vergleich (25) der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten Mittel aufweisen, die eine Neuberechnung (239) der elektronischen Signale je nach Zustand C(p,n) (242) des Inkrementalzählers (105) und der Identifikationsdaten und den anschließenden Vergleich (249) mit den übermittelten elektronischen Signalen erlauben, so dass dem Kunden bei Übereinstimmung sofort die Dienste der Bank oder des Versicherungsunternehmens zugänglich sind.
  8. System nach Anspruch 7, dadurch gekennzeichnet, dass die genannten Informatikmittel ferner zweite Mittel zum Vergleich (26) eines in der Datenbank enthaltenen personenbezogenen Kunden-Geheimcodes mit einem Geheimcode aufweisen, der vom Kunden mittels einer telefonischen und/oder der Karte zugeordneten Tastatur gesendet und an die Informatikmittel über das Kommunikationsnetz (15) übermittelt wird.
  9. System nach einem der Ansprüche 7 oder 8, dadurch gekennzeichnet, dass die genannte Karte (10) bei Aktivierung (14) durch den Kunden (11) ferner ein verschlüsseltes, akustisches Validierungssignal der vom Kunden erteilten Aufträge aussendet, wobei die Informatikmittel außerdem aufweisen: – Mittel zur Erfassung (21a) und Aufzeichnung (21b) des Validierungssignals.
  10. System nach Anspruch 9, dadurch gekennzeichnet, dass die genannten Informatikmittel ferner umfassen: – Mittel zum Verarbeiten (28) einer Empfangsbestätigung (29) der erteilten Aufträge, die dem Kunden zugesandt wird.
DE69735166T 1996-09-25 1997-09-25 Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute Expired - Fee Related DE69735166T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9611915A FR2753860B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les prestations de services a distance des organismes financiers
FR9611915 1996-09-25
PCT/FR1997/001682 WO1998013971A1 (fr) 1996-09-25 1997-09-25 Procede et systeme pour securiser les prestations de service a distance des organismes financiers

Publications (2)

Publication Number Publication Date
DE69735166D1 DE69735166D1 (de) 2006-04-13
DE69735166T2 true DE69735166T2 (de) 2006-11-16

Family

ID=9496211

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69735166T Expired - Fee Related DE69735166T2 (de) 1996-09-25 1997-09-25 Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute

Country Status (11)

Country Link
US (1) US6704715B1 (de)
EP (1) EP0950303B1 (de)
JP (1) JP2001508563A (de)
AT (1) ATE316725T1 (de)
AU (1) AU4388897A (de)
DE (1) DE69735166T2 (de)
DK (1) DK0950303T3 (de)
ES (1) ES2257781T3 (de)
FR (1) FR2753860B1 (de)
PT (1) PT950303E (de)
WO (1) WO1998013971A1 (de)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002505552A (ja) * 1998-02-27 2002-02-19 シーメンス アクチエンゲゼルシヤフト 通信ネットワークにおけるサービスへのアクセスを保証するための方法及び装置
IL127569A0 (en) * 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
JP2002527012A (ja) 1998-10-02 2002-08-20 コムセンス・テクノロジーズ・リミテッド コンピュータとの相互作用のためのカード
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
DE19925509A1 (de) 1999-06-04 2000-12-07 Deutsche Telekom Ag Akustisch-mechanisches Verifikations-Sendegerät
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
FR2805422B1 (fr) * 2000-02-18 2002-04-19 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
WO2001069511A1 (en) * 2000-03-16 2001-09-20 Power Venture Holdings, Inc. A system and a method for generating insurance policy avoiding investment risk for enterprise
JP2004517376A (ja) * 2000-07-07 2004-06-10 クゥアルコム・インコーポレイテッド 可聴音による確実な識別認証のための方法と装置
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US20040225500A1 (en) * 2002-09-25 2004-11-11 William Gardner Data communication through acoustic channels and compression
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
FR2895824B1 (fr) * 2005-12-29 2009-02-27 Alain Clement Kotto Terminal multifonctionnel electronique a reconnaissance accoustique permettant le rechargement instantane a distance d'une carte prepayee.
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8290162B2 (en) * 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
JP6561345B2 (ja) * 2015-01-23 2019-08-21 株式会社日本総合研究所 認証サーバ、声紋認証システム、及び声紋認証方法
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5785172A (en) * 1980-11-17 1982-05-27 Omron Tateisi Electronics Co Secret number input device
BR8103249A (pt) 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
EP0289590A4 (de) 1986-10-31 1989-08-22 Call It Co Tragbare, elektronische datenkarte und übertragungssystem und -verfahren.
JPS63211843A (ja) 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
EP0459781B1 (de) * 1990-05-29 1996-04-17 Microchip Technology Inc. Integrierte Schaltungen, insbesondere zum Gebrauch in Fernsteuersystemen
CA2085775A1 (en) * 1992-12-18 1994-06-19 John Troli Dual tone multi frequency personal card
GB2274523A (en) * 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
FR2701181A1 (fr) * 1993-02-01 1994-08-05 Goreta Lucas Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification.
DE4325459A1 (de) * 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
WO1996031971A1 (en) 1995-04-07 1996-10-10 Sheldon Howard System for accessing telephonic communications and for conducting telephonic transactions
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device

Also Published As

Publication number Publication date
ATE316725T1 (de) 2006-02-15
DE69735166D1 (de) 2006-04-13
US6704715B1 (en) 2004-03-09
ES2257781T3 (es) 2006-08-01
EP0950303B1 (de) 2006-01-25
JP2001508563A (ja) 2001-06-26
FR2753860A1 (fr) 1998-03-27
FR2753860B1 (fr) 1998-11-06
AU4388897A (en) 1998-04-17
PT950303E (pt) 2006-06-30
DK0950303T3 (da) 2006-05-29
WO1998013971A1 (fr) 1998-04-02
EP0950303A1 (de) 1999-10-20

Similar Documents

Publication Publication Date Title
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
DE3044463C2 (de)
DE60101045T2 (de) System zur datensicherung auf einem datenträger
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE69630713T2 (de) Identifikationssystem ohne identitätsmarker
DE69830993T2 (de) Elektronische transaktion und chipkarte für eine elektronische transaktion
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
EP0030381B1 (de) Verfahren und Vorrichtung zur Erzeugung und späteren Kontrolle von gegen Nachahmung, Verfälschung und Missbrauch abgesicherten Dokumenten und Dokument zu dessen Durchführung
DE10224209A1 (de) Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System
DE3248400A1 (de) Nachpruefanordnung zur fernautorisierung
DE2645564A1 (de) Geldausgeber
DE3319919A1 (de) Schutzsystem fuer intelligenz-karten
DE3841393A1 (de) Zuverlaessiges system zur feststellung der dokumentenechtheit
DE60133542T2 (de) Authentifizierungsverfahren
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
EP1706957B1 (de) Biometrische authentisierung
WO1999008237A2 (de) Verfahren zum sicheren umgang mit elektronischen zahlungsmitteln und zur sicheren abwicklung von geschäftlichen vorgängen sowie vorrichtung zur durchführung des verfahrens
DE10143876A1 (de) Blockierungs-Server
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee