DE4325459A1 - Tone transmitter with an identification and authentication device - Google Patents

Tone transmitter with an identification and authentication device

Info

Publication number
DE4325459A1
DE4325459A1 DE19934325459 DE4325459A DE4325459A1 DE 4325459 A1 DE4325459 A1 DE 4325459A1 DE 19934325459 DE19934325459 DE 19934325459 DE 4325459 A DE4325459 A DE 4325459A DE 4325459 A1 DE4325459 A1 DE 4325459A1
Authority
DE
Germany
Prior art keywords
box
tia
telephone
customer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19934325459
Other languages
German (de)
Inventor
Raymund H Eisele
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
C2s Cryptografische Siche GmbH
Original Assignee
C2s Cryptografische Siche GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by C2s Cryptografische Siche GmbH filed Critical C2s Cryptografische Siche GmbH
Priority to DE19934325459 priority Critical patent/DE4325459A1/en
Publication of DE4325459A1 publication Critical patent/DE4325459A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/06Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
    • H04M11/066Telephone sets adapted for data transmision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The invention relates to a device (1) with a multifrequency tone transmitter (10), a numeric keypad (3), function keys (4), a monitor (2), a processor (12) with a ROM memory (14) and an EEPROM memory (13), input (15) and output drivers (16) and an encryption method for reliable identification of a user if the latter identifies himself, for example via a telephone line, to a central computer, and a method for calculating a message authenticity code to safeguard transfers against undetected modification during transmission from the user to a remotely located EDP device. <IMAGE>

Description

Die meisten Telefone arbeiten nach dem Impulswahlver­ fahren (IWV), damit können über die Wählscheibe oder die Wähltastatur keine "Daten" zur Weiterleitung über die Telefonleitung eingegeben werden. Um solche "Daten" über die Telefonleitung zu senden, ist das Mehrfrequenz­ verfahren (MFV) notwendig. Um z. B. einen Anrufbeant­ worter über eine Fernabfrage zu bedienen, gibt es Code­ sender, die mit einer numerischen Tastatur und Funkti­ onstasten ausgestattet sind und auf die Sprechmuschel des Telefonhörers gehalten werden. Wenn eine Taste der Tastatur gedrückt wird, wird ein Ton nach dem Mehrfre­ quenzverfahren erzeugt. Dieser wird z. B. von dem An­ rufbeantworter als ein Befehl interpretiert.Most telephones operate using pulse dialing drive (IWV), so you can use the dial or Dial pad no "data" to forward through the Telephone line can be entered. To such "data" about Sending the phone line is multi-frequency procedure (DTMF) necessary. To z. B. an answering machine words to operate remotely, there is code transmitters with a numeric keyboard and functi on buttons and on the mouthpiece the handset. If a button of the Keyboard is pressed, a tone after the multit quence procedure generated. This is z. B. from the An Answering machine interpreted as a command.

Es gibt auch Verschlüsselungsgeräte in der Form eines Taschenrechners, die nach dem sogenannten Challenge/ Response-Verfahren arbeiten. Das Verschlüsselungsgerät wird aktiviert, indem die Persönliche Identifika­ tions-Nummer (PIN) des Benutzers eingegeben wird. Danach meldet sich der Benutzer bei einem entfernt stehenden System (z. B. EDV-Anlage) mit seiner Benutzer-Nummer an. Um die Berechtigung für den Zugang zu dem entfernt ste­ henden System durch dieses zu überprüfen, wird dem Be­ nutzer eine Zufallszahl (meistens 8-stellig) gesendet. Diese Zufallszahl (Challenge) gibt der Benutzer in sein Verschlüsselungsgerät ein, dort wird sie verschlüsselt und als Antwort wird die Response-Nummer angezeigt. Diese Response-Nummer übermittelt der Benutzer an das entfernt stehende System zur Überprüfung. In dem ent­ fernt stehenden System wird eine Response-Nummer nach demselben Algorithmus erzeugt. Wenn die so erzeugte Re­ sponse-Nummer mit der vom Benutzer erhaltenen überein­ stimmt, ist sichergestellt, daß es sich um einen berech­ tigten Benutzer handelt.There are also encryption devices in the form of a Calculator, which after the so-called Challenge / Response procedures work. The encryption device is activated by the Personal Identifika tion number (PIN) of the user is entered. After that the user logs on to a distant one System (e.g. computer system) with its user number. To get permission to access the remote Checking the existing system by this is the Be user sent a random number (usually 8 digits). This random number (challenge) is given by the user Encryption device, there it is encrypted and the response number is displayed as the answer. The user transmits this response number to the remote verification system. In the ent remote system is followed by a response number  generated the same algorithm. If the Re sponse number matches that received from the user true, it is ensured that it is a calc authorized user.

Bekannt sind auch das AIDA-System aus dem USA-Patent Nr. 4,849,613 und das PASS-System sowie die PASS-Methode aus dem Tagungsband DATASAFE 2. Int. Fachmesse und Kongreß für Datensicherheit, 26.-28. Nov. 1991 Seite 73 ff., erschienen im vde-verlag gmbh, Berlin und Offenbach ISBN 3-8007-1821-9, dabei handelt es sich auch um ein Ver­ schlüsselungsgerät in der Form eines Taschenrechners. Die PASS-Methode arbeitet jedoch nicht nach dem Challenge/Response-System sondern nach dem Session- PIN-System. Dabei wird das Verschlüsselungsgerät durch die Eingabe einer PIN aktiviert, als Antwort wird eine sogenannte Session-PIN angezeigt, die für jede Verbin­ dung (Session) aufgrund von sich ständig ändernden Ge­ heimwerten neu errechnet wird.The AIDA system from US Pat. No. 4,849,613 and the PASS system as well as the PASS method from the conference proceedings DATASAFE 2 are also known . Int. Trade fair and congress for data security, 26.-28. Nov. 1991 page 73 ff., Published by vde-verlag gmbh, Berlin and Offenbach ISBN 3-8007-1821-9, this is also an encryption device in the form of a calculator. However, the PASS method does not work according to the Challenge / Response system but according to the session PIN system. The encryption device is activated by entering a PIN, a so-called session PIN is displayed as a response, which is recalculated for each connection (session) on the basis of constantly changing secret values.

Seit einiger Zeit bieten Kreditinstitute ihren Kunden einen Service an, der allgemein als Telephone Banking oder als KONTOFON bekannt ist. Dabei erhält der Kunde die Möglichkeit, über das Telefon z. B. seinen Konto­ stand abzufragen, Überweisungen aufzugeben, Schecks zu bestellen oder Daueraufträge zu ändern. Auf der Seite des Kreditinstituts sitzen Mitarbeiter am Telefon und nehmen die Aufträge entgegen. Um einem Kunden seinen Kontostand mitzuteilen, müssen die Mitarbeiter des Kre­ ditinstituts zunächst prüfen, ob es sich um einen be­ rechtigten Kunden handelt. Das wird üblicherweise durch das Erfragen der Kontonummer und eines Paßwortes durch­ geführt. Diese Paßworte sind statisch und werden im Klartext über die Telefonleitung übertragen. Daß das zu Mißbrauch führen kann, ist offensichtlich. Wenn Über­ weisungsaufträge an eine Bank gegeben werden, müssen diese vom Kunden unterschrieben werden. Beim Telephone Banking ist dies heute nicht möglich, deshalb werden von den Kreditinstituten Betragsobergrenzen festgesetzt. Für eventuelle Fehlausführungen haftet üblicherweise der Kunde aufgrund der speziellen Allgemeinen Geschäfts­ bedingungen. Das gleiche gilt auch bei der Benutzung von Bildschirmtext. Dort werden zwar Überweisungen mit einer sogenannten TAN (Transaktionsnummer) gesichert, diese schützt jedoch nicht gegen die Veränderung des Inhalts der Überweisung.Credit institutions have been offering their customers for some time a service that is commonly known as Telephone Banking or known as ACCOUNT. The customer receives the possibility of over the phone z. B. his account was inquiring, making transfers, checks order or change standing orders. On the website employees of the bank sit on the phone and take the orders. To his customer The employees of the Kre ditinstituts first check whether it is a be legitimate customers. This is usually done by by asking for the account number and a password guided. These passwords are static and will be  transmitted in plain text over the telephone line. That this can lead to abuse is obvious. If over instructions to a bank must be given these are signed by the customer. At the telephone Banking is not possible today, which is why the credit institutions set maximum amounts. The is usually liable for any incorrect execution Customer due to the special general business conditions. The same applies when using Screen text. There are transfers with a so-called TAN (transaction number) secured this does not protect against changes in content the transfer.

Der vorliegenden Erfindung liegt die Aufgabe zugrunde, die Identifikation eines Kunden im Rahmen von Telephone Banking, Bildschirmtext oder ähnlichen Anwendungen kryptographisch sicher durchzuführen, den Inhalt von Überweisungen gegen absichtliche oder zufällige Ver­ änderung während der Übertragung kryptographisch zu sichern und andere Transaktionen, wie z. B. das Be­ stellen von Scheckformularen durch einen Zusatzcode zu sichern. Dabei wird besonderer Wert darauf gelegt, daß das Sicherheits-System nicht nur sicher, sondern vom Kunden leicht zu handhaben ist und auf Seiten z. B. der Kreditinstitute der gesamte Vorgang ohne Einsatz von Personen durchgeführt werden kann.The present invention is based on the object the identification of a customer in the context of telephone Banking, screen text or similar applications to carry out the content of Transfers against intentional or accidental ver Change cryptographically during transmission secure and other transactions such as B. the Be deliver check forms using an additional code to back up. Particular emphasis is placed on the fact that the security system not only safe, but from Customers is easy to use and on the z. B. the Credit institutions do the whole process without using People can be carried out.

Erfindungsgemäß wird diese Aufgabe dadurch gelöst, daß der Kunden eine Tongeber mit Identifikations- und Aut­ hentisierungs-Einrichtung (TIA-Box) erhält, die von dem Kreditinstitut personalisiert wurde (mit für nur diesen Kunden gültigen Geheimwerten geladen wird). Diese TIA-Box hat das äußere Aussehen eines Taschenrechners mit numerischen Tasten, Funktions-Tasten, einem Bild­ schirm und einem Tongeber mit Lautsprecher nach dem Mehrfrequenzverfahren. Ferner enthält die TIA-Box eine oder mehrere Batterien oder eine Solarzelle und neben anderen elektronischen Bauteilen einen Prozessor mit ROM und EEPROM-Speicher. Im ROM-Speicher sind der Ver­ schlüsselungs-Algorithmus, das Schlüsselverwaltungs­ system, ein sogenannter Initialisierungs-Schlüssel sowie Software zur Bedienerführung und Ein-/Ausgebefunktionen enthalten. Der Verschlüsselung-Algorithmus und das Schlüsselverwaltungssystem werden als PASS-Methode be­ zeichnet. Im EEPROM-Speicher werden die Kontonummer oder Stamm-Nummer des Kunden und wahlweise seine Bankleitzahl sowie die variablen Geheimwerte gehalten, die sich nach jedem Durchlauf des Algorithmus ändern. Es ist auch mög­ lich, daß die TIA-Box mit einem Chipkartenleser versehen wird, um die Geheimwerte nicht aus dem EEPROM-Speicher der TIA-Box zu lesen, sondern von der Chipkarte. Der Lautsprecher der TIA-Box kann wahlweise auf der Rück­ seite der TIA-Box angebracht sein, dann muß diese wäh­ rend der Übertragung der Daten an die Sprechmuschel des Telefonhörers gehalten werden oder der Lautsprecher kann sich in einer separaten Einrichtung befinden, die wahl­ weise mit einem Saugknopf an der Sprechmuschel befestigt oder an diese gehalten wird und mit der TIA-Box über ein Kabel oder schnurlos kommuniziert. Sowohl die TIA-Box als auch die separate Einrichtung können mit Schlitzen versehen werden, so daß, obwohl sich die jeweilige Einrichtung vor der Sprechmuschel befindet, trotzdem Sprechimpulse über das Telefon übertragen werden können. According to the invention this object is achieved in that the customer a tone generator with identification and aut device (TIA box) received by the Credit institution was personalized (using only this one Customer valid secret values is loaded). These  TIA box has the appearance of a calculator with numeric keys, function keys, an image screen and a sounder with loudspeaker according to the Multi-frequency method. The TIA box also contains one or more batteries or a solar cell and next other electronic components a processor with ROM and EEPROM memory. In the ROM memory the Ver encryption algorithm, the key management system, a so-called initialization key and Software for user guidance and input / output functions contain. The encryption algorithm and that Key management systems are used as a PASS method draws. The account number or is stored in the EEPROM memory Master number of the customer and optionally his bank code as well as the variable secret values kept according to change every time the algorithm is run. It is also possible Lich that the TIA box with a chip card reader will not remove the secret values from the EEPROM memory to read the TIA box, but from the chip card. Of the Loudspeaker of the TIA box can optionally on the back side of the TIA box, then it must be selected rend transmission of the data to the mouthpiece of the Handset or the speaker can are in a separate facility, the choice attached to the mouthpiece with a suction button or is held to this and with the TIA box over a Communicates via cable or wireless. Both the TIA box as well as the separate device can be made with slots be provided so that, although the respective Facility located in front of the mouthpiece, anyway Speech impulses can be transmitted over the phone.  

Eine typische Anwendung im Telephone Banking sieht beim Einsatz der TIA-Box folgendermaßen aus:
Nachdem der Kunde das Kreditinstitut über das Telefon angewählt hat, wird er z. B. über eine Sprachausgabeein­ richtung aufgefordert, sich auszuweisen. Dazu gibt der Kunde seine selbst gewählte Geheimzahl in die TIA-Box ein und betätigt die Funktionstaste "OK"-Taste. Dabei werden aus dem EEPROM-Speicher der TIA-Box die Konto­ nummer (Stammnummer) und wahlweise die Bankleitzahl über den Tongeber an den Lautsprecher und von dort über die Telefonleitung an das Kreditinstitut übertragen. Ferner wird mit Hilfe der PASS-Methode und der Geheimwerte des Kunden, die im EEPROM-Speicher abgelegt sind, ein ein­ malig verwendbarer Identifikations-Code erzeugt und über das Telefon an das Kreditinstitut übertragen. Dort wird mit der PASS-Methode und den dort verschlüsselt ge­ speicherten Geheimwerten dieses Kunden der Identifika­ tions-Code überprüft. Wenn er übereinstimmt, ist sicher­ gestellt, daß es sich um einen berechtigten Kunden handelt.
A typical application in telephone banking looks like this when using the TIA-Box:
After the customer has dialed the bank over the phone, he is z. B. asked via a Sprachausgabeein direction to identify themselves. To do this, the customer enters his or her chosen PIN in the TIA box and presses the "OK" function key. In doing so, the account number (master number) and optionally the bank routing number are transmitted from the TIA Box's EEPROM memory to the loudspeaker via the tone generator and from there to the bank via the telephone line. Furthermore, with the help of the PASS method and the customer's secret values, which are stored in the EEPROM memory, a one-time identification code is generated and transmitted to the bank via the telephone. There, the identification code is checked using the PASS method and the encrypted secret values of this customer stored there. If it matches, it is ensured that it is an authorized customer.

Wenn der Kunde z. B. aufgrund eines Auswahlmenues der Sprachausgabe Scheckformulare bestellen möchte, wird er aufgefordert, auf seiner TIA-Box die Funktion-Taste "TAN" und danach die "OK"-Taste" zu drücken. Von der PASS-Methode wird dann eine TAN (Transaktions-Nummer) generiert und an das Kreditinstitut zur Überprüfung übertragen.If the customer e.g. B. due to a selection menu He would like to order check forms asked to press the function key on his TIA box "TAN" and then press the "OK" button PASS method then becomes a TAN (transaction number) generated and sent to the credit institution for review transfer.

Will der Kunde z. B. eine Überweisung ausführen, wird er aufgefordert, in die TIA-Box, nachdem er die Funktions- Taste "MAC" (Message Authentication Code) gedrückt hat, die Kontonummer und die Bankleitzahl des Empfängers ein­ zugeben und die "OK"-Taste zu betätigen. Das EDV-System des Kreditinstituts prüft nun, ob unter dieser Bankleit­ zahl und Kontonummer bereits ein Eintrag im Sprach­ speicher vorhanden ist. Wenn ein Eintrag gefunden wurde, wird der Empfängername über die Sprachausgabe an den Kunden mitgeteilt. Wenn der Empfängername richtig ist, bestätigt der Kunde dies indem er die "OK"-Taste be­ tätigt. Wurde kein Empfängername gefunden, wird der Kun­ de gebeten, den Empfängernamen mündlich bekanntzugeben. Er wird im EDV-System des Kreditinstituts als Sprachauf­ zeichnung gespeichert und muß bei der Nachbearbeitung manuell zu der Überweisung zugefügt werden. Der Empfän­ gername wird dem Kunden nochmals "vorgelesen" und wenn er richtig ist, bestätigt es der Kunde durch das Betä­ tigen der "OK"-Taste. Als nächstes wird er gebeten, den Betrag in die TIA-Box einzugeben und die "OK"-Taste zu drücken. Für die Angabe des Verwendungszwecks erhält der Kunde von der Sprachausgabe ein weiteres Auswahlmenue. Er wählt mit einer numerische Taste der TIA-Box den ge­ wünschten Verwendungszweck aus und ergänzt ihn evtl. um z. B. Rechnungs- oder Mitgliedsnummer. Wenn alle Daten richtig erfaßt sind, wird der Kunde von der Sprachaus­ gabe gebeten, die "MAC"-Taste zu drücken. Aus den Werten Kontonummer des Empfängers, evtl. Bankleitzahl des Emp­ fängers und dem Betrag, die während der Eingabe im EEPROM-Speicher zwischengespeichert wurden, wird mit der PASS-Methode ein MAC (Nachrichtenechtheits-Code) errech­ net und an das Kreditinstitut übertragen. Dort wird er mit der PASS-Methode nachgeprüft. Wenn er übereinstimmt, ist sichergestellt, daß die eingegebenen Werte während der Übertragung nicht unerkannt verändert wurden und daß die Überweisung von einem berechtigten Kunden stammt. If the customer wants z. B. make a transfer, he will prompted in the TIA box after performing the functional Has pressed the "MAC" (Message Authentication Code) key,  the account number and the routing number of the recipient add and press the "OK" button. The IT system the credit institution now checks whether this bank number and account number are already an entry in the language memory is available. If an entry was found, the recipient name is sent to the Communicated to customers. If the recipient name is correct, the customer confirms this by pressing the "OK" button does. If no recipient name was found, the customer de asked to give the recipient's name orally. It is spoken in the credit institution's IT system Drawing saved and must be in postprocessing manually added to the transfer. The recipient User name is "read out" to the customer again and if if it is correct, the customer confirms it by pressing press the "OK" button. Next he is asked to Enter the amount in the TIA box and press the "OK" button to press. For the indication of the intended use, the Customer from the speech output another selection menu. He selects the ge with a numeric key of the TIA box Desired purpose of use and may add e.g. B. Invoice or membership number. If all the data are correctly recorded, the customer of Sprachaus asked to press the "MAC" button. From the values Account number of the recipient, possibly the bank code of the emp and the amount that is entered while entering EEPROM memory has been buffered with the PASS method to calculate a MAC (message authenticity code) net and transferred to the bank. There he will checked with the PASS method. If it matches ensures that the values entered during the transmission was not changed undetected and that the transfer is from an authorized customer.  

Es ist auch möglich, die TIA-Box für Btx-Anwendungen oder für Telephone Banking mit bestimmten Telefonappa­ raten, die zwar nach dem Impulswahlverfahren die Anwahl durchführen, aber danach durch eine bestimmte Tastenkom­ bination auf das Mehrfrequenzverfahren umgestellt werden können. In diesen Fällen wird die TIA-Box als reiner Verschlüsselungsrechner eingesetzt. Zur Identifikation des Kunden gibt er seine PIN in die TIA-Box ein, als Antwort erhält er eine Session-PIN. Diese gibt er zu­ sammen mit seiner Konto-Nummer in sein Btx-Gerät oder über die Tastatur seines Telefonapparates ein. Bei Über­ weisungen wird die Überweisung am Btx-Gerät oder der Telefon-Tastatur erfaßt. Zur Absicherung z. B. der Konto-Nummer des Empfängers und des Betrages werden die­ se Werte in die TIA-Box eingegeben, ein MAC errechnet und auf dem Bildschirm der TIA-Box angezeigt. Der ange­ zeigte MAC wird in das Btx-Gerät oder die Telefon- Tastatur eingegeben und zum Nachprüfen an das EDV-System des Kreditinstituts übertragen. Wenn für eine Trans­ aktion eine TAN benötigt wird, drückt der Kunde die
"TAN"-Taste der TIA-Box, eine TAN wird angezeigt und vom Kunden in das Btx-Gerät oder die Telefon-Tastatur zur Übertragung an das Kreditinstitut und zur Überprüfung eingegeben.
It is also possible to advise the TIA-Box for Btx applications or for telephone banking with certain telephones that carry out the dialing according to the pulse dialing method, but can then be switched to the multi-frequency method using a specific key combination. In these cases, the TIA-Box is used as a pure encryption computer. To identify the customer, he enters his PIN in the TIA box and receives a session PIN in response. He enters this together with his account number into his Btx device or via the keyboard of his telephone set. In the case of transfers, the transfer is recorded on the Btx device or the telephone keypad. To hedge z. B. the account number of the recipient and the amount, these values are entered in the TIA box, a MAC is calculated and displayed on the screen of the TIA box. The displayed MAC is entered into the Btx device or the telephone keyboard and transmitted to the credit institution's IT system for verification. If a TAN is required for a transaction, the customer presses it
"TAN" button of the TIA box, a TAN is displayed and entered by the customer into the Btx device or the telephone keypad for transmission to the bank and for verification.

Es zeigen:Show it:

Fig. 1.a) eine TIA-Box mit der erfindungsgemäßen Ge­ staltung als Verschlüsselungsgerät mit integriertem Lautsprecher, der Töne nach dem Mehrfrequenzverfahren aussendet. Fig. 1.a) a TIA box with the Ge design according to the invention as an encryption device with an integrated loudspeaker that emits tones according to the multi-frequency method.

Fig. 1.b) Rückseite einer TIA-Box Fig. 1.b) Back of a TIA box

Fig. 2.a) eine TIA-Box mit der erfindungsgemäßen Ge­ staltung als Verschlüsselungsgerät mit einer separaten Einheit, die den Lautsprecher und die Öffnungsschlitze enthält. Fig. 2.a) a TIA box with the Ge design according to the invention as an encryption device with a separate unit that contains the speaker and the opening slots.

Fig. 2.b) die Rückseite der separaten Einheit 8, die wahlweise auch einen Saugnapf enthält, um diese Einheit an der Sprechmuschel eines Telefonhörers zu befestigen. Die separate Einheit ist in diesem Fall über ein Kabel und einen Stecker mit der TIA-Box verbunden. Fig. 2.b) the back of the separate unit 8 , which optionally also contains a suction cup to attach this unit to the mouthpiece of a telephone handset. In this case, the separate unit is connected to the TIA box via a cable and a plug.

Fig. 2.c) einen Querschnitt der separaten Einheit 8, die auf der Außenseite eine umlaufende Vertiefung 18 ent­ hält, um darin das Verbindungskabel zur TIA-Box aufzu­ wickeln. Fig. 2.c) shows a cross section of the separate unit 8 , which holds a circumferential recess 18 ent on the outside, in order to wind up the connecting cable to the TIA box.

Fig. 3. eine TIA-Box mit der Möglichkeit, eine Chipkarte einzustecken, um die Geheimwerte auf dieser abzulegen und von dieser auszulesen. Der in der TIA-Box integrier­ te Chipkarten-Leser ist nicht dargestellt. Fig. 3. a TIA box with the ability to insert a smart card to the secret values lay on this and read from it. The chip card reader integrated in the TIA box is not shown.

Fig. 4. Schemazeichnung der elektronischen Komponenten mit deren Inhalten, wie sie in der TIA-Box vorhanden sind. Fig. 4. Schematic drawing of the electronic components with their contents as they are in the TIA box.

Die in Fig. 1.a) dargestellte TIA-Box 1 umfaßt einen Bildschirm 2, der die Möglichkeit hat, unter den darüber aufgedruckten Bezeichnungen wie PIN, KTO, BETR, MAC, TAN, PlNneu entweder blinkende Fragezeichen (?) oder Gleichheitszeichen darzustellen. Wird der Benutzer auf­ gefordert, seine PIN einzugeben, erscheint unter der Bezeichnung "PIN" ein blinkendes Fragezeichen. Der Zu­ gangscode (Session-PIN) wird errechnet und angezeigt, indem unter der Bezeichnung "PIN" ein Gleichheitszeichen erscheint und in den rechten Stellen des Bildschirms die Session-PIN angezeigt wird.The illustrated in Fig. 1a) TIA box 1 comprises a screen 2 having the opportunity to present, under its labeled designations such as PIN, KTO, RE, MAC, TAN, PlNneu either blinking question mark (?) Or the equal sign. If the user is asked to enter his PIN, a flashing question mark appears under the name "PIN". The access code (session PIN) is calculated and displayed by an equal sign appearing under the name "PIN" and the session PIN being displayed in the right places on the screen.

Ferner sind numerische Tasten (3 von 0-9) sowie Funk­ tions-Tasten 4 (PIN, MAC, TAN, KTO, OK, C/CE, on/off) dargestellt. Die Funktions-Tasten 4 haben folgende Funk­ tionen:Numeric keys ( 3 from 0-9) and function keys 4 (PIN, MAC, TAN, KTO, OK, C / CE, on / off) are also shown. The function keys 4 have the following functions:

PIN-Taste: Die Funktion PIN-Eingabe, Generieren Session-PIN und Ausgabe der Session-PIN wird gewünscht.PIN key: The function PIN entry, generate Session PIN and issue of the session PIN is requested.

MAC-Taste: Die Eingabe von z. B. Überweisungsdaten und die Errechnung und Ausgabe eines Nachrichten-Echt­ heits-Code wird gewünscht.MAC key: Enter z. B. transfer data and the calculation and output of a real message Security code is requested.

TAN-Taste: Die Generierung und Ausgabe einer TAN wird gewünscht.TAN key: The generation and output of a TAN will wanted.

KTO-Taste: Die Anzeige der Kontonummer, für die diese TIA-Box initialisiert wurde, wird gewünscht.KTO key: The display of the account number for which this TIA box has been initialized is desired.

OK-Taste: Bestätigung-Taste zur Übertragung von Daten.OK button: Confirmation button for transferring data.

C/CE-Taste: LöschtasteC / CE key: delete key

on/off-Taste: Taste zum Ein- und Ausschalten der TIA- Box.on / off button: button for switching the TIA on and off Box.

Auf der rechten Seite der TIA-Box befinden sich Öff­ nungsschlitze 5 die es ermöglichen, durch die TIA-Box hindurchzusprechen. On the right side of the TIA box there are opening slots 5 which make it possible to speak through the TIA box.

Die in Fig. 1.b) dargestellte Rückseite der TIA-Box 1 umfaßt Öffnungsschlitze 5 die es ermöglichen, durch die TIA-Box hindurchzusprechen und einen Lautsprecher 7, der die MFV-Signale ausgibt.The back of the TIA box 1 shown in Fig. 1.b) comprises opening slots 5 which make it possible to speak through the TIA box and a loudspeaker 7 which outputs the DTMF signals.

Bei der in Fig. 2.a) dargestellten TIA-Box befinden sich der Lautsprecher und die Öffnungsschlitze in einer sepa­ raten Einheit 8, die über ein Verbindungskabel 9 oder über Funk/Infrarot mit der TIA-Box kommuniziert.In the TIA box shown in Fig. 2.a), the loudspeaker and the opening slots are in a separate unit 8 which communicates with the TIA box via a connecting cable 9 or via radio / infrared.

Bei der in Fig. 2.b) dargestellten Rückseite der separa­ ten Einheit 8 befindet sich neben dem Lautsprecher und den öffnungsschlitzen wahlweise ein Saugnapf 10, der zur zeitweisen Befestigung der separaten Einheit 8 an der Sprechmuschel eines Telefonhörers (nicht dargestellt) dient.In the back of the separa unit 8 shown in Fig. 2.b) there is optionally a suction cup 10 next to the loudspeaker and the opening slits, which serves to temporarily attach the separate unit 8 to the mouthpiece of a telephone handset (not shown).

Der in Fig. 2.c) dargestellte Querschnitt der separaten Einheit 8 zeigt eine rundum verlaufende Vertiefung 18, in die wahlweise das Verbindungskabel zur TIA-Box auf­ gewickelt werden kann.The cross section of the separate unit 8 shown in Fig. 2.c) shows an all-round recess 18 into which the connecting cable to the TIA box can optionally be wound.

Die in Fig. 3 dargestellte TIA-Box zeigt die Möglich­ keit, eine Chipkarte 11 einzustecken. Über eine in der TIA-Box befindende Chipkarten Schreib-/Leseeinheit (nicht dargestellt) können die Geheimwerte eines Benut­ zers von der Chipkarte gelesen und die neu errechneten Geheimwerte darauf geschrieben werden.The TIA box shown in Fig. 3 shows the ability to insert a chip card 11 . The secret values of a user can be read from the chip card and the newly calculated secret values can be written to them via a chip card read / write unit (not shown) located in the TIA box.

Die in Fig. 4 dargestellten elektronischen Einheiten sind erforderlich, um die Funktionen der TIA-Box auszu­ führen. Im Prozessor 12 werden die Rechenvorgänge durch­ geführt. Der ROM-Speicher 14 enthält die Verarbeitungs- Software sowie die PASS-Methode und einen Initialisie­ rungs-Schlüssel. Im EEPROM-Speicher werden die veränder­ baren Werte wie Kontonummer, Bankleitzahl, PIN, Faktor P, Faktor M und Session-Schlüssel gespeichert. Er dient auch als Zwischenspeicher für die Werte Empfänger-Konto­ nummer, Empfänger-Bankleitzahl und Überweisungs-Betrag. Sinnvollerweise werden die Einheiten Prozessor 12, ROM- Speicher 14 und EEPROM-Speicher in einem einzigen Chip integriert, damit die in den Speichern 13, 14 befindende Geheimwerte nicht während der Übertragung in den Pro­ zessor "abgehört" werden können. Sollten die Speicher nicht in den Prozessor-Chip integriert sein, ist er­ forderlich, daß die Inhalte der Geheimwerte für die Speicherung verschlüsselt werden.The electronic units shown in Fig. 4 are required to perform the functions of the TIA box. The computation processes are carried out in processor 12 . The ROM 14 contains the processing software as well as the PASS method and an initialization key. The changeable values such as account number, bank sort code, PIN, factor P, factor M and session key are stored in the EEPROM memory. It also serves as a buffer for the values of recipient account number, recipient bank code and transfer amount. The units processor 12 , ROM memory 14 and EEPROM memory are expediently integrated in a single chip, so that the secret values located in the memories 13 , 14 cannot be “listened to” during the transfer to the processor. If the memory is not integrated in the processor chip, it is necessary that the contents of the secret values are encrypted for storage.

Die besonderen Vorteile der beschriebenen TIA-Box mit den integrierten Funktionen sind: Die bei den bestehen­ den Systemen wie z. B. Telephone Banking oder Home Banking über Bildschirmtext (Btx) oder DATEX-J bestehen erhebliche Sicherheitslücken wie z. B. sichere Identifi­ kation des Kunden und Schutz der Informationen z. B. eines Überweisungsauftrags gegen zufällige oder absicht­ liche Veränderung während der Übertragung an das Kredit­ institut werden durch die Funktionen der TIA-Box be­ seitigt. Bei z. B. Telephone Banking bietet das TIA- System die großen Vorteile, daß der Kunde nur noch die variablen Werte einer Transaktion über die Tastatur der TIA-Box eingeben muß und diese automatisch gegen uner­ kannte Veränderung gesichert werden. Für den Kunden ent­ fällt auch die Eingabe seiner Kontonummer und evtl. der Bankleitzahl. Das Kreditinstitut hat neben den Vor­ teilen, daß das TIA-System die Sicherheit wesentlich erhöht den weiteren Vorteil, daß bewährte Techniken der Sprachausgabe und der automatischen Erfassung der Einga­ bedaten eingesetzt werden können. Andere Möglichkeiten ohne das TIA-System wäre, daß Mitarbeiter den Dialog mit dem Kunden führen und die Informationen manuell erfassen müßten. Das ist sehr aufwendig. Auch an die Möglichkeit der Spracherkennung kann gedacht werden, dabei handelt es sich jedoch um ein System, das heute noch nicht unbe­ dingt ausgereift ist.The special advantages of the described TIA box The integrated functions are: The existing ones the systems such as B. Telephone Banking or Home Banking via screen text (Btx) or DATEX-J exist significant security gaps such as B. Secure Identifi cation of the customer and protection of the information e.g. B. a transfer order against accidental or intentional change during the transfer to the loan institute through the functions of the TIA-Box sides. At z. B. Telephone Banking offers the TIA System the big advantages that the customer only the variable values of a transaction using the keyboard of the TIA box must enter and this automatically against un known change can be secured. Ent for the customer the entry of his account number and possibly the Bank code. The bank has next to the before share that the TIA system security essential increases the further advantage that proven techniques of  Voice output and automatic entry of the input data can be used. Other options without the TIA system, employees would have the dialog with lead the customer and enter the information manually ought to. It is very time-consuming. Also the possibility speech recognition can be thought of, it acts however, it is a system that is not uncommon today things is mature.

Der Kunde, der eine TIA-Box hat, kann rund um die Welt seine Bankgeschäfte sicher per Telefon erledigen. Wenn er zusätzlich Btx benutzt, kann er dasselbe System mit der gleichen Sicherheit auch verwenden.The customer who has a TIA box can go anywhere in the world do his banking safely over the phone. If if he additionally uses Btx, he can use the same system also use the same security.

Claims (16)

1. Verfahren zur Kommunikation mit einem Zentralrechner, wie Telephone Banking, Bildschirmtext oder ähnliche Anwendungen, dadurch gekennzeichnet, daß zur Daten­ übertragung zwischen dem Kunden und dem Zentral­ rechner das Mehrfrequenzverfahren angewendet wird.1. A method for communication with a central computer, such as telephone banking, screen text or similar applications, characterized in that the multi-frequency method is used for data transmission between the customer and the central computer. 2. Benutzerseitige Vorrichtung zur Durchführung des Ver­ fahrens nach Anspruch 1, dadurch gekennzeichnet, daß sie neben einer Mehrfrequenztongeber-Tastatur (3) eine personalisierte Identifikations- und Authenti­ sierungs-Einrichtung umfaßt.2. User-side device for performing the method according to claim 1, characterized in that it comprises a personalized identification and authentication device in addition to a multi-frequency tone keyboard ( 3 ). 3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß sie einen Prozessor (12) für die Durchführung der Rechenvorgänge, eine ROM-Speicher (14) und einen EEPROM-Speicher (13) enthält.3. Apparatus according to claim 2, characterized in that it contains a processor ( 12 ) for performing the arithmetic operations, a ROM memory ( 14 ) and an EEPROM memory ( 13 ). 4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß Prozessor (12), ROM-Speicher (14) und EEPROM-Speicher (13) ein einem einzigen Chip inte­ griert sind.4. The device according to claim 3, characterized in that the processor ( 12 ), ROM memory ( 14 ) and EEPROM memory ( 13 ) are integrated into a single chip. 5. Vorrichtung nach Anspruch 2, 3 oder 4, dadurch ge­ kennzeichnet, daß eine Tongeber-Tastatur (3), die Identifikations- und Authentisierungs-Einrichtung, Funktionstasten (4) und ein Display (2) sowie wahl­ weise einen Lautsprecher (7), eine schreib- und/oder Leseeinheit für eine Chipkarte (11), eine Batterie (2) und oder eine Solarzelle Bestandteile einer Box (TIA-Box) sind, die das äußere Aussehen eines Taschenrechners hat.5. Apparatus according to claim 2, 3 or 4, characterized in that a tone keyboard ( 3 ), the identification and authentication device, function keys ( 4 ) and a display ( 2 ) and optionally a speaker ( 7 ) , a writing and / or reading unit for a chip card ( 11 ), a battery ( 2 ) and or a solar cell are components of a box (TIA box) which has the external appearance of a calculator. 6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß der Lautsprecher (7) eine separate Einheit (10) ist, die entweder über ein Kabel oder über Funk/ Infrarot mit der TIA-Box (1) kommuniziert.6. The device according to claim 5, characterized in that the loudspeaker ( 7 ) is a separate unit ( 10 ) which communicates with the TIA box ( 1 ) either via a cable or via radio / infrared. 7. Vorrichtung nach Anspruch 5 oder 6, dadurch gekenn­ zeichnet, daß TIA-Box (1) oder separate Einheit (10) mit einem Saugnapf (8) zur Befestigung an einem Tele­ fonhörer ausgerichtet sind.7. The device according to claim 5 or 6, characterized in that TIA box ( 1 ) or separate unit ( 10 ) with a suction cup ( 8 ) for attachment to a telephone are aligned. 8. Vorrichtung nach Anspruch 5, 6 oder 7, dadurch ge­ kennzeichnet, daß die separate Einheit (10 mit einer umlaufenden Vertiefung ausgerichtet ist, in die das Verbindungskabel aufgewickelt werden kann.8. The device according to claim 5, 6 or 7, characterized in that the separate unit ( 10 is aligned with a circumferential recess in which the connecting cable can be wound. 9. Vorrichtung nach Anspruch 5, 6, 7 oder 8, dadurch gekennzeichnet, daß TIA-Box (1) oder separate Einheit (10) mit Schlitzen ausgerüstet sind, die den Zugang von Sprachsignalen zum Mikrofon des Telefonhörers freihalten.9. The device according to claim 5, 6, 7 or 8, characterized in that TIA box ( 1 ) or separate unit ( 10 ) are equipped with slots that keep the access of voice signals to the microphone of the telephone handset. 10. Vorrichtung nach einem der Ansprüche 2, 3 oder 4, dadurch gekennzeichnet, daß zumindest die Tongeber- Tastatur Bestandteil eines Telefon-Apparates ist, dessen numerische Tastatur als Mehrfrequenz-Tongeber benutzbar ist. 10. The device according to one of claims 2, 3 or 4, characterized in that at least the sound generator Keyboard is part of a telephone set, its numeric keyboard as a multi-frequency sounder is usable.   11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, daß zumindest ein Teil der im Anspruch 5 aufgeführten Elemente Bestandteile des Telefon-Apparates oder des Bildschirmtext-Gerätes sind.11. The device according to claim 10, characterized in that that at least part of those listed in claim 5 Elements of the telephone set or the Screen text device. 12. Verfahren zur Kommunikation mit einem Zentralrechner nach Anspruch 1 mit einer Vorrichtung nach einem der Ansprüche 2 bis 10, dadurch gekennzeichnet, daß die Verschlüsselung und Kommunikation nach der Challenge /Response- oder PASS-Methode durchgeführt wird.12. Method of communicating with a central computer according to claim 1 with a device according to one of the Claims 2 to 10, characterized in that the Encryption and communication after the challenge / Response or PASS method is carried out. 13. Verfahren zur Benutzung eines Elements nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur eindeutigen Identifikation eines Benutzers dessen Identifikations-Nummer aus dem Speicher des Elements ausgelesen sowie ein individueller Zugangs-Code generiert wird und an die entfernt stehende EDV- Einrichtung automatisch übertragen und dort automa­ tisch erfaßt und nachgeprüft wird.13. Method of using an element according to one of the preceding claims, characterized in that for the unique identification of a user Identification number from the element's memory read out as well as an individual access code is generated and sent to the remote EDP Automatically transfer facility and automa there table is captured and checked. 14. Verfahren zur Benutzung eines Elements nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die numerischen Werte einer Überweisung in das Ele­ ment eingegeben werden, dort zwischengespeichert und gleichzeitig an eine entfernt stehende EDV- Einrichtung übertragen werden und zum Abschluß der Transaktion für die zwischengespeicherten Werte ein Nachrichtenechtheits-Code generiert und an die ent­ fernt stehende EDV-Einrichtung zur Überprüfung über­ tragen wird. 14. Method of using an element according to one of the preceding claims, characterized in that the numerical values of a transfer to the Ele entered, cached there and at the same time to a remote EDP Facility to be transferred and to complete the Transaction for the cached values Message authenticity code generated and sent to the ent remote EDP facility for review will wear.   15. Verfahren zur Benutzung eines Elements nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß durch das Drücken der TAN-Taste des Elements ein ver­ bindungsabhängiger Pseudozufalls-Code generiert wird und an eine entfernt stehende EDV-Einrichtung zur Überprüfung übertragen wird.15. Method of using an element according to one of the preceding claims, characterized in that by pressing the element's TAN key binding-dependent pseudo-random code is generated and to a remote EDP facility Review is broadcast. 16. Verfahren zur Benutzung eines Elements nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach der Eingabe der Persönlichen Identifikations- Nummer (PIN) des Benutzers dieser eine neue PIN ein­ geben kann, die in der Einheit gespeichert wird und ferner verschlüsselt an die entfernt stehende EDV- Einrichtung zur Speicherung übertragen wird.16. Method of using an element according to one of the preceding claims, characterized in that after entering the personal identification Number (PIN) of the user entering a new PIN can be stored in the unit and also encrypted to the remote EDP Device for storage is transferred.
DE19934325459 1993-07-29 1993-07-29 Tone transmitter with an identification and authentication device Ceased DE4325459A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19934325459 DE4325459A1 (en) 1993-07-29 1993-07-29 Tone transmitter with an identification and authentication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19934325459 DE4325459A1 (en) 1993-07-29 1993-07-29 Tone transmitter with an identification and authentication device

Publications (1)

Publication Number Publication Date
DE4325459A1 true DE4325459A1 (en) 1995-02-09

Family

ID=6493994

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19934325459 Ceased DE4325459A1 (en) 1993-07-29 1993-07-29 Tone transmitter with an identification and authentication device

Country Status (1)

Country Link
DE (1) DE4325459A1 (en)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2753861A1 (en) * 1996-09-25 1998-03-27 Fintel Sa METHOD AND SYSTEM FOR SECURING COMPUTER GAME SERVERS
FR2753860A1 (en) * 1996-09-25 1998-03-27 Fintel Sa METHOD AND SYSTEM FOR SECURING REMOTE SERVICES PROVIDED BY FINANCIAL ORGANIZATIONS
DE19653713A1 (en) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Method and device for remote control and remote control of equipment and devices via a telephone network
WO1998026560A2 (en) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Method and device for the remote operation and remote control of systems and apparatus via a telephone network
WO1999044332A1 (en) * 1998-02-27 1999-09-02 Siemens Aktiengesellschaft Method and device for securing access to a service in a telecommunications network
WO2001011575A1 (en) * 1999-08-09 2001-02-15 Wow Company S.A. Portable certification device with acoustic coupling
FR2805422A1 (en) * 2000-02-18 2001-08-24 Florence Louise Marcelle Morin Fraud prevention commercial transactions integrated circuit card having radio wave set clock date/time and unique alpha numeric number generated when feed voltage holder inserted.
EP1168265A1 (en) * 2000-06-26 2002-01-02 Covadis SA Device for carrying out secure transactions in a communications network
WO2002001520A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Device for carrying out secure transactions in a communications network
US6377670B1 (en) 1996-09-25 2002-04-23 Fintel S.A. Method and system for ensuring the security of the supply of services of telecommunication operators
US6445780B1 (en) 1996-09-25 2002-09-03 Fintel S.A. Method and system for ensuring the security of telephone call management centers
US6931527B1 (en) 1996-11-08 2005-08-16 Fintel S.A. Method and system for ensuring the security of fax transmission using an identifying card
US7032109B1 (en) 1996-09-25 2006-04-18 Fintel S.A. Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type
DE102005008255A1 (en) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Payment card e.g. cash card for conformation of electronic payment-transaction, has display-control logic controlling display, where onetime passwords are electronically stored in card such that they are displayable successively on display
DE10065512B4 (en) * 2000-12-28 2006-11-09 Infineon Technologies Ag disk
WO2008076776A3 (en) * 2006-12-15 2008-07-31 Qualcomm Inc Method and device for secure phone banking
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
DE3712092A1 (en) * 1986-04-10 1987-10-15 Pitney Bowes Inc RECHARGE SYSTEM FOR FRANKING MACHINES
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4796292A (en) * 1987-12-08 1989-01-03 American Express Company Data transmission over the public switched network
EP0538216A1 (en) * 1991-09-12 1993-04-21 Televerket Means for identification and exchange of encryption keys

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
DE3712092A1 (en) * 1986-04-10 1987-10-15 Pitney Bowes Inc RECHARGE SYSTEM FOR FRANKING MACHINES
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4796292A (en) * 1987-12-08 1989-01-03 American Express Company Data transmission over the public switched network
EP0538216A1 (en) * 1991-09-12 1993-04-21 Televerket Means for identification and exchange of encryption keys

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DE-Z.: BLAB, H.: Sicher ist sicher. In: telcom report 16, H.2, S.96-99 *
DE-Z.: FERREIRA, Ron: Chipkarten-Informations- verarbeitung und Sicherheitsmanagement. In: Philips Telecommunication Review, Vol.51, No.1, 1993, S.18-22 *
US-Z.: KÖNIGS, Hans-Peter: Cryptographic Identification Methods for Smart Cards in the Process of Standardization. In: IEEE Communications Magazine, H.6, June 1991, S.42-48 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377670B1 (en) 1996-09-25 2002-04-23 Fintel S.A. Method and system for ensuring the security of the supply of services of telecommunication operators
FR2753860A1 (en) * 1996-09-25 1998-03-27 Fintel Sa METHOD AND SYSTEM FOR SECURING REMOTE SERVICES PROVIDED BY FINANCIAL ORGANIZATIONS
WO1998013971A1 (en) * 1996-09-25 1998-04-02 Fintel Method and system for ensuring the security of the remote supply of services of financial institutions
WO1998013972A1 (en) * 1996-09-25 1998-04-02 Fintel Method and system for ensuring the security of computer servers of games
US7032109B1 (en) 1996-09-25 2006-04-18 Fintel S.A. Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type
FR2753861A1 (en) * 1996-09-25 1998-03-27 Fintel Sa METHOD AND SYSTEM FOR SECURING COMPUTER GAME SERVERS
US6904520B1 (en) 1996-09-25 2005-06-07 Fintel S.A. Method and system for ensuring the securing of computer servers of games
US6704715B1 (en) 1996-09-25 2004-03-09 Fintel S.A. Method and system for ensuring the security of the remote supply of services of financial institutions
US6445780B1 (en) 1996-09-25 2002-09-03 Fintel S.A. Method and system for ensuring the security of telephone call management centers
US6931527B1 (en) 1996-11-08 2005-08-16 Fintel S.A. Method and system for ensuring the security of fax transmission using an identifying card
WO1998026560A2 (en) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Method and device for the remote operation and remote control of systems and apparatus via a telephone network
DE19653713A1 (en) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Method and device for remote control and remote control of equipment and devices via a telephone network
WO1998026569A2 (en) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Method and device for the remote operation and remote control of systems and apparatus via a telephone network
WO1998026569A3 (en) * 1996-12-10 1998-10-29 Deutsche Telekom Ag Method and device for the remote operation and remote control of systems and apparatus via a telephone network
WO1998026560A3 (en) * 1996-12-10 1998-10-29 Deutsche Telekom Ag Method and device for the remote operation and remote control of systems and apparatus via a telephone network
WO1999044332A1 (en) * 1998-02-27 1999-09-02 Siemens Aktiengesellschaft Method and device for securing access to a service in a telecommunications network
WO2001011575A1 (en) * 1999-08-09 2001-02-15 Wow Company S.A. Portable certification device with acoustic coupling
FR2805422A1 (en) * 2000-02-18 2001-08-24 Florence Louise Marcelle Morin Fraud prevention commercial transactions integrated circuit card having radio wave set clock date/time and unique alpha numeric number generated when feed voltage holder inserted.
WO2002001522A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Computer keyboard unit for carrying out secure transactions in a communications network
WO2002001520A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Device for carrying out secure transactions in a communications network
EP1168265A1 (en) * 2000-06-26 2002-01-02 Covadis SA Device for carrying out secure transactions in a communications network
DE10065512B4 (en) * 2000-12-28 2006-11-09 Infineon Technologies Ag disk
DE102005008255A1 (en) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Payment card e.g. cash card for conformation of electronic payment-transaction, has display-control logic controlling display, where onetime passwords are electronically stored in card such that they are displayable successively on display
WO2008076776A3 (en) * 2006-12-15 2008-07-31 Qualcomm Inc Method and device for secure phone banking
CN101569165A (en) * 2006-12-15 2009-10-28 高通股份有限公司 Method and device for secure phone banking
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8571188B2 (en) 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking

Similar Documents

Publication Publication Date Title
DE4325459A1 (en) Tone transmitter with an identification and authentication device
DE69830993T2 (en) ELECTRONIC TRANSACTION AND CHIP CARD FOR AN ELECTRONIC TRANSACTION
DE69735166T2 (en) METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS
DE3417766A1 (en) WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER
DE19653713A1 (en) Method and device for remote control and remote control of equipment and devices via a telephone network
DE19731293A1 (en) Communications centre for data transfer in card-based telecommunications
DE2001010A1 (en) Computer connections
DE9304488U1 (en) Telephone handset
EP0817458A2 (en) Device for providing a cost-optimized telecommunication
DE19609232C2 (en) Method and device for universal and secure access to offered multimedia services via the telephone network
DE2718702A1 (en) DEVICE TO ENABLE A SERVICE OR SALE ON CREDIT
WO1996003830A1 (en) Authentication of telephone subscribers
DE4111192A1 (en) Telephone credit card control system - is coupled to multifrequency receiver and linked to both call cores
DE10054633A1 (en) Method for controlling access to goods or service using mobile telephony for payment authentication in which an authentication code is issued to release the goods that can be used only once to prevent fraud
DE2819633C2 (en) Information system
DE3310964A1 (en) ARRANGEMENT FOR THE SELF-DIALING OF TARGET NUMBERS
DE19609556A1 (en) Data communication method and data communication system for performing the method
DE3619566C2 (en)
DE2842777B2 (en)
DE19621390C2 (en) System consisting of a 1st device and a 2nd device as a card writing and reading device
EP0773658B1 (en) Method and apparatus for universal and secure access to the telephone network
WO1996022647A1 (en) Method and device for ensuring reliable collection of data relating to the use of a communications system
DE3410936C2 (en) Method for recognizing the unauthorized use of an identification assigned to a mobile radio station in a radio transmission system
DE102007051398A1 (en) Procedure for PIN-based backup of a portable data carrier against unauthorized use
DE19726265A1 (en) Chip card with voice print and system and method for using the same

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection