DE4325459A1 - Tone transmitter with an identification and authentication device - Google Patents
Tone transmitter with an identification and authentication deviceInfo
- Publication number
- DE4325459A1 DE4325459A1 DE19934325459 DE4325459A DE4325459A1 DE 4325459 A1 DE4325459 A1 DE 4325459A1 DE 19934325459 DE19934325459 DE 19934325459 DE 4325459 A DE4325459 A DE 4325459A DE 4325459 A1 DE4325459 A1 DE 4325459A1
- Authority
- DE
- Germany
- Prior art keywords
- box
- tia
- telephone
- customer
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/06—Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
- H04M11/066—Telephone sets adapted for data transmision
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/16—Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Die meisten Telefone arbeiten nach dem Impulswahlver fahren (IWV), damit können über die Wählscheibe oder die Wähltastatur keine "Daten" zur Weiterleitung über die Telefonleitung eingegeben werden. Um solche "Daten" über die Telefonleitung zu senden, ist das Mehrfrequenz verfahren (MFV) notwendig. Um z. B. einen Anrufbeant worter über eine Fernabfrage zu bedienen, gibt es Code sender, die mit einer numerischen Tastatur und Funkti onstasten ausgestattet sind und auf die Sprechmuschel des Telefonhörers gehalten werden. Wenn eine Taste der Tastatur gedrückt wird, wird ein Ton nach dem Mehrfre quenzverfahren erzeugt. Dieser wird z. B. von dem An rufbeantworter als ein Befehl interpretiert.Most telephones operate using pulse dialing drive (IWV), so you can use the dial or Dial pad no "data" to forward through the Telephone line can be entered. To such "data" about Sending the phone line is multi-frequency procedure (DTMF) necessary. To z. B. an answering machine words to operate remotely, there is code transmitters with a numeric keyboard and functi on buttons and on the mouthpiece the handset. If a button of the Keyboard is pressed, a tone after the multit quence procedure generated. This is z. B. from the An Answering machine interpreted as a command.
Es gibt auch Verschlüsselungsgeräte in der Form eines Taschenrechners, die nach dem sogenannten Challenge/ Response-Verfahren arbeiten. Das Verschlüsselungsgerät wird aktiviert, indem die Persönliche Identifika tions-Nummer (PIN) des Benutzers eingegeben wird. Danach meldet sich der Benutzer bei einem entfernt stehenden System (z. B. EDV-Anlage) mit seiner Benutzer-Nummer an. Um die Berechtigung für den Zugang zu dem entfernt ste henden System durch dieses zu überprüfen, wird dem Be nutzer eine Zufallszahl (meistens 8-stellig) gesendet. Diese Zufallszahl (Challenge) gibt der Benutzer in sein Verschlüsselungsgerät ein, dort wird sie verschlüsselt und als Antwort wird die Response-Nummer angezeigt. Diese Response-Nummer übermittelt der Benutzer an das entfernt stehende System zur Überprüfung. In dem ent fernt stehenden System wird eine Response-Nummer nach demselben Algorithmus erzeugt. Wenn die so erzeugte Re sponse-Nummer mit der vom Benutzer erhaltenen überein stimmt, ist sichergestellt, daß es sich um einen berech tigten Benutzer handelt.There are also encryption devices in the form of a Calculator, which after the so-called Challenge / Response procedures work. The encryption device is activated by the Personal Identifika tion number (PIN) of the user is entered. After that the user logs on to a distant one System (e.g. computer system) with its user number. To get permission to access the remote Checking the existing system by this is the Be user sent a random number (usually 8 digits). This random number (challenge) is given by the user Encryption device, there it is encrypted and the response number is displayed as the answer. The user transmits this response number to the remote verification system. In the ent remote system is followed by a response number generated the same algorithm. If the Re sponse number matches that received from the user true, it is ensured that it is a calc authorized user.
Bekannt sind auch das AIDA-System aus dem USA-Patent Nr. 4,849,613 und das PASS-System sowie die PASS-Methode aus dem Tagungsband DATASAFE 2. Int. Fachmesse und Kongreß für Datensicherheit, 26.-28. Nov. 1991 Seite 73 ff., erschienen im vde-verlag gmbh, Berlin und Offenbach ISBN 3-8007-1821-9, dabei handelt es sich auch um ein Ver schlüsselungsgerät in der Form eines Taschenrechners. Die PASS-Methode arbeitet jedoch nicht nach dem Challenge/Response-System sondern nach dem Session- PIN-System. Dabei wird das Verschlüsselungsgerät durch die Eingabe einer PIN aktiviert, als Antwort wird eine sogenannte Session-PIN angezeigt, die für jede Verbin dung (Session) aufgrund von sich ständig ändernden Ge heimwerten neu errechnet wird.The AIDA system from US Pat. No. 4,849,613 and the PASS system as well as the PASS method from the conference proceedings DATASAFE 2 are also known . Int. Trade fair and congress for data security, 26.-28. Nov. 1991 page 73 ff., Published by vde-verlag gmbh, Berlin and Offenbach ISBN 3-8007-1821-9, this is also an encryption device in the form of a calculator. However, the PASS method does not work according to the Challenge / Response system but according to the session PIN system. The encryption device is activated by entering a PIN, a so-called session PIN is displayed as a response, which is recalculated for each connection (session) on the basis of constantly changing secret values.
Seit einiger Zeit bieten Kreditinstitute ihren Kunden einen Service an, der allgemein als Telephone Banking oder als KONTOFON bekannt ist. Dabei erhält der Kunde die Möglichkeit, über das Telefon z. B. seinen Konto stand abzufragen, Überweisungen aufzugeben, Schecks zu bestellen oder Daueraufträge zu ändern. Auf der Seite des Kreditinstituts sitzen Mitarbeiter am Telefon und nehmen die Aufträge entgegen. Um einem Kunden seinen Kontostand mitzuteilen, müssen die Mitarbeiter des Kre ditinstituts zunächst prüfen, ob es sich um einen be rechtigten Kunden handelt. Das wird üblicherweise durch das Erfragen der Kontonummer und eines Paßwortes durch geführt. Diese Paßworte sind statisch und werden im Klartext über die Telefonleitung übertragen. Daß das zu Mißbrauch führen kann, ist offensichtlich. Wenn Über weisungsaufträge an eine Bank gegeben werden, müssen diese vom Kunden unterschrieben werden. Beim Telephone Banking ist dies heute nicht möglich, deshalb werden von den Kreditinstituten Betragsobergrenzen festgesetzt. Für eventuelle Fehlausführungen haftet üblicherweise der Kunde aufgrund der speziellen Allgemeinen Geschäfts bedingungen. Das gleiche gilt auch bei der Benutzung von Bildschirmtext. Dort werden zwar Überweisungen mit einer sogenannten TAN (Transaktionsnummer) gesichert, diese schützt jedoch nicht gegen die Veränderung des Inhalts der Überweisung.Credit institutions have been offering their customers for some time a service that is commonly known as Telephone Banking or known as ACCOUNT. The customer receives the possibility of over the phone z. B. his account was inquiring, making transfers, checks order or change standing orders. On the website employees of the bank sit on the phone and take the orders. To his customer The employees of the Kre ditinstituts first check whether it is a be legitimate customers. This is usually done by by asking for the account number and a password guided. These passwords are static and will be transmitted in plain text over the telephone line. That this can lead to abuse is obvious. If over instructions to a bank must be given these are signed by the customer. At the telephone Banking is not possible today, which is why the credit institutions set maximum amounts. The is usually liable for any incorrect execution Customer due to the special general business conditions. The same applies when using Screen text. There are transfers with a so-called TAN (transaction number) secured this does not protect against changes in content the transfer.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, die Identifikation eines Kunden im Rahmen von Telephone Banking, Bildschirmtext oder ähnlichen Anwendungen kryptographisch sicher durchzuführen, den Inhalt von Überweisungen gegen absichtliche oder zufällige Ver änderung während der Übertragung kryptographisch zu sichern und andere Transaktionen, wie z. B. das Be stellen von Scheckformularen durch einen Zusatzcode zu sichern. Dabei wird besonderer Wert darauf gelegt, daß das Sicherheits-System nicht nur sicher, sondern vom Kunden leicht zu handhaben ist und auf Seiten z. B. der Kreditinstitute der gesamte Vorgang ohne Einsatz von Personen durchgeführt werden kann.The present invention is based on the object the identification of a customer in the context of telephone Banking, screen text or similar applications to carry out the content of Transfers against intentional or accidental ver Change cryptographically during transmission secure and other transactions such as B. the Be deliver check forms using an additional code to back up. Particular emphasis is placed on the fact that the security system not only safe, but from Customers is easy to use and on the z. B. the Credit institutions do the whole process without using People can be carried out.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, daß der Kunden eine Tongeber mit Identifikations- und Aut hentisierungs-Einrichtung (TIA-Box) erhält, die von dem Kreditinstitut personalisiert wurde (mit für nur diesen Kunden gültigen Geheimwerten geladen wird). Diese TIA-Box hat das äußere Aussehen eines Taschenrechners mit numerischen Tasten, Funktions-Tasten, einem Bild schirm und einem Tongeber mit Lautsprecher nach dem Mehrfrequenzverfahren. Ferner enthält die TIA-Box eine oder mehrere Batterien oder eine Solarzelle und neben anderen elektronischen Bauteilen einen Prozessor mit ROM und EEPROM-Speicher. Im ROM-Speicher sind der Ver schlüsselungs-Algorithmus, das Schlüsselverwaltungs system, ein sogenannter Initialisierungs-Schlüssel sowie Software zur Bedienerführung und Ein-/Ausgebefunktionen enthalten. Der Verschlüsselung-Algorithmus und das Schlüsselverwaltungssystem werden als PASS-Methode be zeichnet. Im EEPROM-Speicher werden die Kontonummer oder Stamm-Nummer des Kunden und wahlweise seine Bankleitzahl sowie die variablen Geheimwerte gehalten, die sich nach jedem Durchlauf des Algorithmus ändern. Es ist auch mög lich, daß die TIA-Box mit einem Chipkartenleser versehen wird, um die Geheimwerte nicht aus dem EEPROM-Speicher der TIA-Box zu lesen, sondern von der Chipkarte. Der Lautsprecher der TIA-Box kann wahlweise auf der Rück seite der TIA-Box angebracht sein, dann muß diese wäh rend der Übertragung der Daten an die Sprechmuschel des Telefonhörers gehalten werden oder der Lautsprecher kann sich in einer separaten Einrichtung befinden, die wahl weise mit einem Saugknopf an der Sprechmuschel befestigt oder an diese gehalten wird und mit der TIA-Box über ein Kabel oder schnurlos kommuniziert. Sowohl die TIA-Box als auch die separate Einrichtung können mit Schlitzen versehen werden, so daß, obwohl sich die jeweilige Einrichtung vor der Sprechmuschel befindet, trotzdem Sprechimpulse über das Telefon übertragen werden können. According to the invention this object is achieved in that the customer a tone generator with identification and aut device (TIA box) received by the Credit institution was personalized (using only this one Customer valid secret values is loaded). These TIA box has the appearance of a calculator with numeric keys, function keys, an image screen and a sounder with loudspeaker according to the Multi-frequency method. The TIA box also contains one or more batteries or a solar cell and next other electronic components a processor with ROM and EEPROM memory. In the ROM memory the Ver encryption algorithm, the key management system, a so-called initialization key and Software for user guidance and input / output functions contain. The encryption algorithm and that Key management systems are used as a PASS method draws. The account number or is stored in the EEPROM memory Master number of the customer and optionally his bank code as well as the variable secret values kept according to change every time the algorithm is run. It is also possible Lich that the TIA box with a chip card reader will not remove the secret values from the EEPROM memory to read the TIA box, but from the chip card. Of the Loudspeaker of the TIA box can optionally on the back side of the TIA box, then it must be selected rend transmission of the data to the mouthpiece of the Handset or the speaker can are in a separate facility, the choice attached to the mouthpiece with a suction button or is held to this and with the TIA box over a Communicates via cable or wireless. Both the TIA box as well as the separate device can be made with slots be provided so that, although the respective Facility located in front of the mouthpiece, anyway Speech impulses can be transmitted over the phone.
Eine typische Anwendung im Telephone Banking sieht beim
Einsatz der TIA-Box folgendermaßen aus:
Nachdem der Kunde das Kreditinstitut über das Telefon
angewählt hat, wird er z. B. über eine Sprachausgabeein
richtung aufgefordert, sich auszuweisen. Dazu gibt der
Kunde seine selbst gewählte Geheimzahl in die TIA-Box
ein und betätigt die Funktionstaste "OK"-Taste. Dabei
werden aus dem EEPROM-Speicher der TIA-Box die Konto
nummer (Stammnummer) und wahlweise die Bankleitzahl über
den Tongeber an den Lautsprecher und von dort über die
Telefonleitung an das Kreditinstitut übertragen. Ferner
wird mit Hilfe der PASS-Methode und der Geheimwerte des
Kunden, die im EEPROM-Speicher abgelegt sind, ein ein
malig verwendbarer Identifikations-Code erzeugt und über
das Telefon an das Kreditinstitut übertragen. Dort wird
mit der PASS-Methode und den dort verschlüsselt ge
speicherten Geheimwerten dieses Kunden der Identifika
tions-Code überprüft. Wenn er übereinstimmt, ist sicher
gestellt, daß es sich um einen berechtigten Kunden
handelt.A typical application in telephone banking looks like this when using the TIA-Box:
After the customer has dialed the bank over the phone, he is z. B. asked via a Sprachausgabeein direction to identify themselves. To do this, the customer enters his or her chosen PIN in the TIA box and presses the "OK" function key. In doing so, the account number (master number) and optionally the bank routing number are transmitted from the TIA Box's EEPROM memory to the loudspeaker via the tone generator and from there to the bank via the telephone line. Furthermore, with the help of the PASS method and the customer's secret values, which are stored in the EEPROM memory, a one-time identification code is generated and transmitted to the bank via the telephone. There, the identification code is checked using the PASS method and the encrypted secret values of this customer stored there. If it matches, it is ensured that it is an authorized customer.
Wenn der Kunde z. B. aufgrund eines Auswahlmenues der Sprachausgabe Scheckformulare bestellen möchte, wird er aufgefordert, auf seiner TIA-Box die Funktion-Taste "TAN" und danach die "OK"-Taste" zu drücken. Von der PASS-Methode wird dann eine TAN (Transaktions-Nummer) generiert und an das Kreditinstitut zur Überprüfung übertragen.If the customer e.g. B. due to a selection menu He would like to order check forms asked to press the function key on his TIA box "TAN" and then press the "OK" button PASS method then becomes a TAN (transaction number) generated and sent to the credit institution for review transfer.
Will der Kunde z. B. eine Überweisung ausführen, wird er aufgefordert, in die TIA-Box, nachdem er die Funktions- Taste "MAC" (Message Authentication Code) gedrückt hat, die Kontonummer und die Bankleitzahl des Empfängers ein zugeben und die "OK"-Taste zu betätigen. Das EDV-System des Kreditinstituts prüft nun, ob unter dieser Bankleit zahl und Kontonummer bereits ein Eintrag im Sprach speicher vorhanden ist. Wenn ein Eintrag gefunden wurde, wird der Empfängername über die Sprachausgabe an den Kunden mitgeteilt. Wenn der Empfängername richtig ist, bestätigt der Kunde dies indem er die "OK"-Taste be tätigt. Wurde kein Empfängername gefunden, wird der Kun de gebeten, den Empfängernamen mündlich bekanntzugeben. Er wird im EDV-System des Kreditinstituts als Sprachauf zeichnung gespeichert und muß bei der Nachbearbeitung manuell zu der Überweisung zugefügt werden. Der Empfän gername wird dem Kunden nochmals "vorgelesen" und wenn er richtig ist, bestätigt es der Kunde durch das Betä tigen der "OK"-Taste. Als nächstes wird er gebeten, den Betrag in die TIA-Box einzugeben und die "OK"-Taste zu drücken. Für die Angabe des Verwendungszwecks erhält der Kunde von der Sprachausgabe ein weiteres Auswahlmenue. Er wählt mit einer numerische Taste der TIA-Box den ge wünschten Verwendungszweck aus und ergänzt ihn evtl. um z. B. Rechnungs- oder Mitgliedsnummer. Wenn alle Daten richtig erfaßt sind, wird der Kunde von der Sprachaus gabe gebeten, die "MAC"-Taste zu drücken. Aus den Werten Kontonummer des Empfängers, evtl. Bankleitzahl des Emp fängers und dem Betrag, die während der Eingabe im EEPROM-Speicher zwischengespeichert wurden, wird mit der PASS-Methode ein MAC (Nachrichtenechtheits-Code) errech net und an das Kreditinstitut übertragen. Dort wird er mit der PASS-Methode nachgeprüft. Wenn er übereinstimmt, ist sichergestellt, daß die eingegebenen Werte während der Übertragung nicht unerkannt verändert wurden und daß die Überweisung von einem berechtigten Kunden stammt. If the customer wants z. B. make a transfer, he will prompted in the TIA box after performing the functional Has pressed the "MAC" (Message Authentication Code) key, the account number and the routing number of the recipient add and press the "OK" button. The IT system the credit institution now checks whether this bank number and account number are already an entry in the language memory is available. If an entry was found, the recipient name is sent to the Communicated to customers. If the recipient name is correct, the customer confirms this by pressing the "OK" button does. If no recipient name was found, the customer de asked to give the recipient's name orally. It is spoken in the credit institution's IT system Drawing saved and must be in postprocessing manually added to the transfer. The recipient User name is "read out" to the customer again and if if it is correct, the customer confirms it by pressing press the "OK" button. Next he is asked to Enter the amount in the TIA box and press the "OK" button to press. For the indication of the intended use, the Customer from the speech output another selection menu. He selects the ge with a numeric key of the TIA box Desired purpose of use and may add e.g. B. Invoice or membership number. If all the data are correctly recorded, the customer of Sprachaus asked to press the "MAC" button. From the values Account number of the recipient, possibly the bank code of the emp and the amount that is entered while entering EEPROM memory has been buffered with the PASS method to calculate a MAC (message authenticity code) net and transferred to the bank. There he will checked with the PASS method. If it matches ensures that the values entered during the transmission was not changed undetected and that the transfer is from an authorized customer.
Es ist auch möglich, die TIA-Box für Btx-Anwendungen
oder für Telephone Banking mit bestimmten Telefonappa
raten, die zwar nach dem Impulswahlverfahren die Anwahl
durchführen, aber danach durch eine bestimmte Tastenkom
bination auf das Mehrfrequenzverfahren umgestellt werden
können. In diesen Fällen wird die TIA-Box als reiner
Verschlüsselungsrechner eingesetzt. Zur Identifikation
des Kunden gibt er seine PIN in die TIA-Box ein, als
Antwort erhält er eine Session-PIN. Diese gibt er zu
sammen mit seiner Konto-Nummer in sein Btx-Gerät oder
über die Tastatur seines Telefonapparates ein. Bei Über
weisungen wird die Überweisung am Btx-Gerät oder der
Telefon-Tastatur erfaßt. Zur Absicherung z. B. der
Konto-Nummer des Empfängers und des Betrages werden die
se Werte in die TIA-Box eingegeben, ein MAC errechnet
und auf dem Bildschirm der TIA-Box angezeigt. Der ange
zeigte MAC wird in das Btx-Gerät oder die Telefon-
Tastatur eingegeben und zum Nachprüfen an das EDV-System
des Kreditinstituts übertragen. Wenn für eine Trans
aktion eine TAN benötigt wird, drückt der Kunde die
"TAN"-Taste der TIA-Box, eine TAN wird angezeigt und vom
Kunden in das Btx-Gerät oder die Telefon-Tastatur zur
Übertragung an das Kreditinstitut und zur Überprüfung
eingegeben.It is also possible to advise the TIA-Box for Btx applications or for telephone banking with certain telephones that carry out the dialing according to the pulse dialing method, but can then be switched to the multi-frequency method using a specific key combination. In these cases, the TIA-Box is used as a pure encryption computer. To identify the customer, he enters his PIN in the TIA box and receives a session PIN in response. He enters this together with his account number into his Btx device or via the keyboard of his telephone set. In the case of transfers, the transfer is recorded on the Btx device or the telephone keypad. To hedge z. B. the account number of the recipient and the amount, these values are entered in the TIA box, a MAC is calculated and displayed on the screen of the TIA box. The displayed MAC is entered into the Btx device or the telephone keyboard and transmitted to the credit institution's IT system for verification. If a TAN is required for a transaction, the customer presses it
"TAN" button of the TIA box, a TAN is displayed and entered by the customer into the Btx device or the telephone keypad for transmission to the bank and for verification.
Es zeigen:Show it:
Fig. 1.a) eine TIA-Box mit der erfindungsgemäßen Ge staltung als Verschlüsselungsgerät mit integriertem Lautsprecher, der Töne nach dem Mehrfrequenzverfahren aussendet. Fig. 1.a) a TIA box with the Ge design according to the invention as an encryption device with an integrated loudspeaker that emits tones according to the multi-frequency method.
Fig. 1.b) Rückseite einer TIA-Box Fig. 1.b) Back of a TIA box
Fig. 2.a) eine TIA-Box mit der erfindungsgemäßen Ge staltung als Verschlüsselungsgerät mit einer separaten Einheit, die den Lautsprecher und die Öffnungsschlitze enthält. Fig. 2.a) a TIA box with the Ge design according to the invention as an encryption device with a separate unit that contains the speaker and the opening slots.
Fig. 2.b) die Rückseite der separaten Einheit 8, die wahlweise auch einen Saugnapf enthält, um diese Einheit an der Sprechmuschel eines Telefonhörers zu befestigen. Die separate Einheit ist in diesem Fall über ein Kabel und einen Stecker mit der TIA-Box verbunden. Fig. 2.b) the back of the separate unit 8 , which optionally also contains a suction cup to attach this unit to the mouthpiece of a telephone handset. In this case, the separate unit is connected to the TIA box via a cable and a plug.
Fig. 2.c) einen Querschnitt der separaten Einheit 8, die auf der Außenseite eine umlaufende Vertiefung 18 ent hält, um darin das Verbindungskabel zur TIA-Box aufzu wickeln. Fig. 2.c) shows a cross section of the separate unit 8 , which holds a circumferential recess 18 ent on the outside, in order to wind up the connecting cable to the TIA box.
Fig. 3. eine TIA-Box mit der Möglichkeit, eine Chipkarte einzustecken, um die Geheimwerte auf dieser abzulegen und von dieser auszulesen. Der in der TIA-Box integrier te Chipkarten-Leser ist nicht dargestellt. Fig. 3. a TIA box with the ability to insert a smart card to the secret values lay on this and read from it. The chip card reader integrated in the TIA box is not shown.
Fig. 4. Schemazeichnung der elektronischen Komponenten mit deren Inhalten, wie sie in der TIA-Box vorhanden sind. Fig. 4. Schematic drawing of the electronic components with their contents as they are in the TIA box.
Die in Fig. 1.a) dargestellte TIA-Box 1 umfaßt einen Bildschirm 2, der die Möglichkeit hat, unter den darüber aufgedruckten Bezeichnungen wie PIN, KTO, BETR, MAC, TAN, PlNneu entweder blinkende Fragezeichen (?) oder Gleichheitszeichen darzustellen. Wird der Benutzer auf gefordert, seine PIN einzugeben, erscheint unter der Bezeichnung "PIN" ein blinkendes Fragezeichen. Der Zu gangscode (Session-PIN) wird errechnet und angezeigt, indem unter der Bezeichnung "PIN" ein Gleichheitszeichen erscheint und in den rechten Stellen des Bildschirms die Session-PIN angezeigt wird.The illustrated in Fig. 1a) TIA box 1 comprises a screen 2 having the opportunity to present, under its labeled designations such as PIN, KTO, RE, MAC, TAN, PlNneu either blinking question mark (?) Or the equal sign. If the user is asked to enter his PIN, a flashing question mark appears under the name "PIN". The access code (session PIN) is calculated and displayed by an equal sign appearing under the name "PIN" and the session PIN being displayed in the right places on the screen.
Ferner sind numerische Tasten (3 von 0-9) sowie Funk tions-Tasten 4 (PIN, MAC, TAN, KTO, OK, C/CE, on/off) dargestellt. Die Funktions-Tasten 4 haben folgende Funk tionen:Numeric keys ( 3 from 0-9) and function keys 4 (PIN, MAC, TAN, KTO, OK, C / CE, on / off) are also shown. The function keys 4 have the following functions:
PIN-Taste: Die Funktion PIN-Eingabe, Generieren Session-PIN und Ausgabe der Session-PIN wird gewünscht.PIN key: The function PIN entry, generate Session PIN and issue of the session PIN is requested.
MAC-Taste: Die Eingabe von z. B. Überweisungsdaten und die Errechnung und Ausgabe eines Nachrichten-Echt heits-Code wird gewünscht.MAC key: Enter z. B. transfer data and the calculation and output of a real message Security code is requested.
TAN-Taste: Die Generierung und Ausgabe einer TAN wird gewünscht.TAN key: The generation and output of a TAN will wanted.
KTO-Taste: Die Anzeige der Kontonummer, für die diese TIA-Box initialisiert wurde, wird gewünscht.KTO key: The display of the account number for which this TIA box has been initialized is desired.
OK-Taste: Bestätigung-Taste zur Übertragung von Daten.OK button: Confirmation button for transferring data.
C/CE-Taste: LöschtasteC / CE key: delete key
on/off-Taste: Taste zum Ein- und Ausschalten der TIA- Box.on / off button: button for switching the TIA on and off Box.
Auf der rechten Seite der TIA-Box befinden sich Öff nungsschlitze 5 die es ermöglichen, durch die TIA-Box hindurchzusprechen. On the right side of the TIA box there are opening slots 5 which make it possible to speak through the TIA box.
Die in Fig. 1.b) dargestellte Rückseite der TIA-Box 1 umfaßt Öffnungsschlitze 5 die es ermöglichen, durch die TIA-Box hindurchzusprechen und einen Lautsprecher 7, der die MFV-Signale ausgibt.The back of the TIA box 1 shown in Fig. 1.b) comprises opening slots 5 which make it possible to speak through the TIA box and a loudspeaker 7 which outputs the DTMF signals.
Bei der in Fig. 2.a) dargestellten TIA-Box befinden sich der Lautsprecher und die Öffnungsschlitze in einer sepa raten Einheit 8, die über ein Verbindungskabel 9 oder über Funk/Infrarot mit der TIA-Box kommuniziert.In the TIA box shown in Fig. 2.a), the loudspeaker and the opening slots are in a separate unit 8 which communicates with the TIA box via a connecting cable 9 or via radio / infrared.
Bei der in Fig. 2.b) dargestellten Rückseite der separa ten Einheit 8 befindet sich neben dem Lautsprecher und den öffnungsschlitzen wahlweise ein Saugnapf 10, der zur zeitweisen Befestigung der separaten Einheit 8 an der Sprechmuschel eines Telefonhörers (nicht dargestellt) dient.In the back of the separa unit 8 shown in Fig. 2.b) there is optionally a suction cup 10 next to the loudspeaker and the opening slits, which serves to temporarily attach the separate unit 8 to the mouthpiece of a telephone handset (not shown).
Der in Fig. 2.c) dargestellte Querschnitt der separaten Einheit 8 zeigt eine rundum verlaufende Vertiefung 18, in die wahlweise das Verbindungskabel zur TIA-Box auf gewickelt werden kann.The cross section of the separate unit 8 shown in Fig. 2.c) shows an all-round recess 18 into which the connecting cable to the TIA box can optionally be wound.
Die in Fig. 3 dargestellte TIA-Box zeigt die Möglich keit, eine Chipkarte 11 einzustecken. Über eine in der TIA-Box befindende Chipkarten Schreib-/Leseeinheit (nicht dargestellt) können die Geheimwerte eines Benut zers von der Chipkarte gelesen und die neu errechneten Geheimwerte darauf geschrieben werden.The TIA box shown in Fig. 3 shows the ability to insert a chip card 11 . The secret values of a user can be read from the chip card and the newly calculated secret values can be written to them via a chip card read / write unit (not shown) located in the TIA box.
Die in Fig. 4 dargestellten elektronischen Einheiten sind erforderlich, um die Funktionen der TIA-Box auszu führen. Im Prozessor 12 werden die Rechenvorgänge durch geführt. Der ROM-Speicher 14 enthält die Verarbeitungs- Software sowie die PASS-Methode und einen Initialisie rungs-Schlüssel. Im EEPROM-Speicher werden die veränder baren Werte wie Kontonummer, Bankleitzahl, PIN, Faktor P, Faktor M und Session-Schlüssel gespeichert. Er dient auch als Zwischenspeicher für die Werte Empfänger-Konto nummer, Empfänger-Bankleitzahl und Überweisungs-Betrag. Sinnvollerweise werden die Einheiten Prozessor 12, ROM- Speicher 14 und EEPROM-Speicher in einem einzigen Chip integriert, damit die in den Speichern 13, 14 befindende Geheimwerte nicht während der Übertragung in den Pro zessor "abgehört" werden können. Sollten die Speicher nicht in den Prozessor-Chip integriert sein, ist er forderlich, daß die Inhalte der Geheimwerte für die Speicherung verschlüsselt werden.The electronic units shown in Fig. 4 are required to perform the functions of the TIA box. The computation processes are carried out in processor 12 . The ROM 14 contains the processing software as well as the PASS method and an initialization key. The changeable values such as account number, bank sort code, PIN, factor P, factor M and session key are stored in the EEPROM memory. It also serves as a buffer for the values of recipient account number, recipient bank code and transfer amount. The units processor 12 , ROM memory 14 and EEPROM memory are expediently integrated in a single chip, so that the secret values located in the memories 13 , 14 cannot be “listened to” during the transfer to the processor. If the memory is not integrated in the processor chip, it is necessary that the contents of the secret values are encrypted for storage.
Die besonderen Vorteile der beschriebenen TIA-Box mit den integrierten Funktionen sind: Die bei den bestehen den Systemen wie z. B. Telephone Banking oder Home Banking über Bildschirmtext (Btx) oder DATEX-J bestehen erhebliche Sicherheitslücken wie z. B. sichere Identifi kation des Kunden und Schutz der Informationen z. B. eines Überweisungsauftrags gegen zufällige oder absicht liche Veränderung während der Übertragung an das Kredit institut werden durch die Funktionen der TIA-Box be seitigt. Bei z. B. Telephone Banking bietet das TIA- System die großen Vorteile, daß der Kunde nur noch die variablen Werte einer Transaktion über die Tastatur der TIA-Box eingeben muß und diese automatisch gegen uner kannte Veränderung gesichert werden. Für den Kunden ent fällt auch die Eingabe seiner Kontonummer und evtl. der Bankleitzahl. Das Kreditinstitut hat neben den Vor teilen, daß das TIA-System die Sicherheit wesentlich erhöht den weiteren Vorteil, daß bewährte Techniken der Sprachausgabe und der automatischen Erfassung der Einga bedaten eingesetzt werden können. Andere Möglichkeiten ohne das TIA-System wäre, daß Mitarbeiter den Dialog mit dem Kunden führen und die Informationen manuell erfassen müßten. Das ist sehr aufwendig. Auch an die Möglichkeit der Spracherkennung kann gedacht werden, dabei handelt es sich jedoch um ein System, das heute noch nicht unbe dingt ausgereift ist.The special advantages of the described TIA box The integrated functions are: The existing ones the systems such as B. Telephone Banking or Home Banking via screen text (Btx) or DATEX-J exist significant security gaps such as B. Secure Identifi cation of the customer and protection of the information e.g. B. a transfer order against accidental or intentional change during the transfer to the loan institute through the functions of the TIA-Box sides. At z. B. Telephone Banking offers the TIA System the big advantages that the customer only the variable values of a transaction using the keyboard of the TIA box must enter and this automatically against un known change can be secured. Ent for the customer the entry of his account number and possibly the Bank code. The bank has next to the before share that the TIA system security essential increases the further advantage that proven techniques of Voice output and automatic entry of the input data can be used. Other options without the TIA system, employees would have the dialog with lead the customer and enter the information manually ought to. It is very time-consuming. Also the possibility speech recognition can be thought of, it acts however, it is a system that is not uncommon today things is mature.
Der Kunde, der eine TIA-Box hat, kann rund um die Welt seine Bankgeschäfte sicher per Telefon erledigen. Wenn er zusätzlich Btx benutzt, kann er dasselbe System mit der gleichen Sicherheit auch verwenden.The customer who has a TIA box can go anywhere in the world do his banking safely over the phone. If if he additionally uses Btx, he can use the same system also use the same security.
Claims (16)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934325459 DE4325459A1 (en) | 1993-07-29 | 1993-07-29 | Tone transmitter with an identification and authentication device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934325459 DE4325459A1 (en) | 1993-07-29 | 1993-07-29 | Tone transmitter with an identification and authentication device |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4325459A1 true DE4325459A1 (en) | 1995-02-09 |
Family
ID=6493994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19934325459 Ceased DE4325459A1 (en) | 1993-07-29 | 1993-07-29 | Tone transmitter with an identification and authentication device |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4325459A1 (en) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2753861A1 (en) * | 1996-09-25 | 1998-03-27 | Fintel Sa | METHOD AND SYSTEM FOR SECURING COMPUTER GAME SERVERS |
FR2753860A1 (en) * | 1996-09-25 | 1998-03-27 | Fintel Sa | METHOD AND SYSTEM FOR SECURING REMOTE SERVICES PROVIDED BY FINANCIAL ORGANIZATIONS |
DE19653713A1 (en) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Method and device for remote control and remote control of equipment and devices via a telephone network |
WO1998026560A2 (en) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Method and device for the remote operation and remote control of systems and apparatus via a telephone network |
WO1999044332A1 (en) * | 1998-02-27 | 1999-09-02 | Siemens Aktiengesellschaft | Method and device for securing access to a service in a telecommunications network |
WO2001011575A1 (en) * | 1999-08-09 | 2001-02-15 | Wow Company S.A. | Portable certification device with acoustic coupling |
FR2805422A1 (en) * | 2000-02-18 | 2001-08-24 | Florence Louise Marcelle Morin | Fraud prevention commercial transactions integrated circuit card having radio wave set clock date/time and unique alpha numeric number generated when feed voltage holder inserted. |
EP1168265A1 (en) * | 2000-06-26 | 2002-01-02 | Covadis SA | Device for carrying out secure transactions in a communications network |
WO2002001520A1 (en) * | 2000-06-26 | 2002-01-03 | Covadis S.A. | Device for carrying out secure transactions in a communications network |
US6377670B1 (en) | 1996-09-25 | 2002-04-23 | Fintel S.A. | Method and system for ensuring the security of the supply of services of telecommunication operators |
US6445780B1 (en) | 1996-09-25 | 2002-09-03 | Fintel S.A. | Method and system for ensuring the security of telephone call management centers |
US6931527B1 (en) | 1996-11-08 | 2005-08-16 | Fintel S.A. | Method and system for ensuring the security of fax transmission using an identifying card |
US7032109B1 (en) | 1996-09-25 | 2006-04-18 | Fintel S.A. | Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type |
DE102005008255A1 (en) * | 2005-02-23 | 2006-08-24 | Giesecke & Devrient Gmbh | Payment card e.g. cash card for conformation of electronic payment-transaction, has display-control logic controlling display, where onetime passwords are electronically stored in card such that they are displayable successively on display |
DE10065512B4 (en) * | 2000-12-28 | 2006-11-09 | Infineon Technologies Ag | disk |
WO2008076776A3 (en) * | 2006-12-15 | 2008-07-31 | Qualcomm Inc | Method and device for secure phone banking |
US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
DE3712092A1 (en) * | 1986-04-10 | 1987-10-15 | Pitney Bowes Inc | RECHARGE SYSTEM FOR FRANKING MACHINES |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4796292A (en) * | 1987-12-08 | 1989-01-03 | American Express Company | Data transmission over the public switched network |
EP0538216A1 (en) * | 1991-09-12 | 1993-04-21 | Televerket | Means for identification and exchange of encryption keys |
-
1993
- 1993-07-29 DE DE19934325459 patent/DE4325459A1/en not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
DE3712092A1 (en) * | 1986-04-10 | 1987-10-15 | Pitney Bowes Inc | RECHARGE SYSTEM FOR FRANKING MACHINES |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4796292A (en) * | 1987-12-08 | 1989-01-03 | American Express Company | Data transmission over the public switched network |
EP0538216A1 (en) * | 1991-09-12 | 1993-04-21 | Televerket | Means for identification and exchange of encryption keys |
Non-Patent Citations (3)
Title |
---|
DE-Z.: BLAB, H.: Sicher ist sicher. In: telcom report 16, H.2, S.96-99 * |
DE-Z.: FERREIRA, Ron: Chipkarten-Informations- verarbeitung und Sicherheitsmanagement. In: Philips Telecommunication Review, Vol.51, No.1, 1993, S.18-22 * |
US-Z.: KÖNIGS, Hans-Peter: Cryptographic Identification Methods for Smart Cards in the Process of Standardization. In: IEEE Communications Magazine, H.6, June 1991, S.42-48 * |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377670B1 (en) | 1996-09-25 | 2002-04-23 | Fintel S.A. | Method and system for ensuring the security of the supply of services of telecommunication operators |
FR2753860A1 (en) * | 1996-09-25 | 1998-03-27 | Fintel Sa | METHOD AND SYSTEM FOR SECURING REMOTE SERVICES PROVIDED BY FINANCIAL ORGANIZATIONS |
WO1998013971A1 (en) * | 1996-09-25 | 1998-04-02 | Fintel | Method and system for ensuring the security of the remote supply of services of financial institutions |
WO1998013972A1 (en) * | 1996-09-25 | 1998-04-02 | Fintel | Method and system for ensuring the security of computer servers of games |
US7032109B1 (en) | 1996-09-25 | 2006-04-18 | Fintel S.A. | Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type |
FR2753861A1 (en) * | 1996-09-25 | 1998-03-27 | Fintel Sa | METHOD AND SYSTEM FOR SECURING COMPUTER GAME SERVERS |
US6904520B1 (en) | 1996-09-25 | 2005-06-07 | Fintel S.A. | Method and system for ensuring the securing of computer servers of games |
US6704715B1 (en) | 1996-09-25 | 2004-03-09 | Fintel S.A. | Method and system for ensuring the security of the remote supply of services of financial institutions |
US6445780B1 (en) | 1996-09-25 | 2002-09-03 | Fintel S.A. | Method and system for ensuring the security of telephone call management centers |
US6931527B1 (en) | 1996-11-08 | 2005-08-16 | Fintel S.A. | Method and system for ensuring the security of fax transmission using an identifying card |
WO1998026560A2 (en) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Method and device for the remote operation and remote control of systems and apparatus via a telephone network |
DE19653713A1 (en) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Method and device for remote control and remote control of equipment and devices via a telephone network |
WO1998026569A2 (en) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Method and device for the remote operation and remote control of systems and apparatus via a telephone network |
WO1998026569A3 (en) * | 1996-12-10 | 1998-10-29 | Deutsche Telekom Ag | Method and device for the remote operation and remote control of systems and apparatus via a telephone network |
WO1998026560A3 (en) * | 1996-12-10 | 1998-10-29 | Deutsche Telekom Ag | Method and device for the remote operation and remote control of systems and apparatus via a telephone network |
WO1999044332A1 (en) * | 1998-02-27 | 1999-09-02 | Siemens Aktiengesellschaft | Method and device for securing access to a service in a telecommunications network |
WO2001011575A1 (en) * | 1999-08-09 | 2001-02-15 | Wow Company S.A. | Portable certification device with acoustic coupling |
FR2805422A1 (en) * | 2000-02-18 | 2001-08-24 | Florence Louise Marcelle Morin | Fraud prevention commercial transactions integrated circuit card having radio wave set clock date/time and unique alpha numeric number generated when feed voltage holder inserted. |
WO2002001522A1 (en) * | 2000-06-26 | 2002-01-03 | Covadis S.A. | Computer keyboard unit for carrying out secure transactions in a communications network |
WO2002001520A1 (en) * | 2000-06-26 | 2002-01-03 | Covadis S.A. | Device for carrying out secure transactions in a communications network |
EP1168265A1 (en) * | 2000-06-26 | 2002-01-02 | Covadis SA | Device for carrying out secure transactions in a communications network |
DE10065512B4 (en) * | 2000-12-28 | 2006-11-09 | Infineon Technologies Ag | disk |
DE102005008255A1 (en) * | 2005-02-23 | 2006-08-24 | Giesecke & Devrient Gmbh | Payment card e.g. cash card for conformation of electronic payment-transaction, has display-control logic controlling display, where onetime passwords are electronically stored in card such that they are displayable successively on display |
WO2008076776A3 (en) * | 2006-12-15 | 2008-07-31 | Qualcomm Inc | Method and device for secure phone banking |
CN101569165A (en) * | 2006-12-15 | 2009-10-28 | 高通股份有限公司 | Method and device for secure phone banking |
US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
US8571188B2 (en) | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4325459A1 (en) | Tone transmitter with an identification and authentication device | |
DE69830993T2 (en) | ELECTRONIC TRANSACTION AND CHIP CARD FOR AN ELECTRONIC TRANSACTION | |
DE69735166T2 (en) | METHOD AND DEVICE FOR SECURING THE REMOTE SERVICES OF THE FINANCIAL INSTITUTIONS | |
DE3417766A1 (en) | WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER | |
DE19653713A1 (en) | Method and device for remote control and remote control of equipment and devices via a telephone network | |
DE19731293A1 (en) | Communications centre for data transfer in card-based telecommunications | |
DE2001010A1 (en) | Computer connections | |
DE9304488U1 (en) | Telephone handset | |
EP0817458A2 (en) | Device for providing a cost-optimized telecommunication | |
DE19609232C2 (en) | Method and device for universal and secure access to offered multimedia services via the telephone network | |
DE2718702A1 (en) | DEVICE TO ENABLE A SERVICE OR SALE ON CREDIT | |
WO1996003830A1 (en) | Authentication of telephone subscribers | |
DE4111192A1 (en) | Telephone credit card control system - is coupled to multifrequency receiver and linked to both call cores | |
DE10054633A1 (en) | Method for controlling access to goods or service using mobile telephony for payment authentication in which an authentication code is issued to release the goods that can be used only once to prevent fraud | |
DE2819633C2 (en) | Information system | |
DE3310964A1 (en) | ARRANGEMENT FOR THE SELF-DIALING OF TARGET NUMBERS | |
DE19609556A1 (en) | Data communication method and data communication system for performing the method | |
DE3619566C2 (en) | ||
DE2842777B2 (en) | ||
DE19621390C2 (en) | System consisting of a 1st device and a 2nd device as a card writing and reading device | |
EP0773658B1 (en) | Method and apparatus for universal and secure access to the telephone network | |
WO1996022647A1 (en) | Method and device for ensuring reliable collection of data relating to the use of a communications system | |
DE3410936C2 (en) | Method for recognizing the unauthorized use of an identification assigned to a mobile radio station in a radio transmission system | |
DE102007051398A1 (en) | Procedure for PIN-based backup of a portable data carrier against unauthorized use | |
DE19726265A1 (en) | Chip card with voice print and system and method for using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |