DE69723882T2 - Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden - Google Patents

Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden Download PDF

Info

Publication number
DE69723882T2
DE69723882T2 DE69723882T DE69723882T DE69723882T2 DE 69723882 T2 DE69723882 T2 DE 69723882T2 DE 69723882 T DE69723882 T DE 69723882T DE 69723882 T DE69723882 T DE 69723882T DE 69723882 T2 DE69723882 T2 DE 69723882T2
Authority
DE
Germany
Prior art keywords
service provider
card
subscriber
signals
computer network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69723882T
Other languages
English (en)
Other versions
DE69723882D1 (de
Inventor
Franck Rosset
Alain Gayet
Jean Moulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audiosmartcard International Sa Paris Fr
Original Assignee
Audiosmartcard International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audiosmartcard International SA filed Critical Audiosmartcard International SA
Application granted granted Critical
Publication of DE69723882D1 publication Critical patent/DE69723882D1/de
Publication of DE69723882T2 publication Critical patent/DE69723882T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/275Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips implemented by means of portable electronic directories

Description

  • Die Erfindung betrifft die Datenübertragung in einem Computernetz vom Internet-Typ.
  • Genauer betrifft die Erfindung ein Verfahren und ein System, das den Benutzern eines Computernetzes vom Internet-Typ, ausgestattet mit Multimedia-Terminals, die ein Mikrophon umfassen und an das Computernetz vom Internet-Typ angeschlossen sind und sich in Entfernung von einem Dienstleistungsanbieter bzw. Service Provider befinden, den sicheren und schnellen Zugang zu den Dienstleistungen ermöglicht, die der Dienstleistungsanbieter bzw. Service Provider den Benutzern des Computernetzes vom Internet-Typ bietet.
  • Das Problem besteht darin, einem böswilligen Benutzer den unbefugten Zugang zu den Dienstleistungen der Dienstleistungsanbieter bzw. Service Provider, ohne die entsprechenden Gebühren zu zahlen oder unter Behauptung, die in Rechnung gestellten Dienstleistungen nicht bestellt zu haben, unmöglich zu machen.
  • Um dieses Problem zu lösen, wurde die Benutzung von Zugangsschlüsseln vorgeschlagen, die der Benutzer mittels seines Multimedia-Terminals oder mit Hilfe von Peripheriegeräten erzeugt. Diese Lösungen sind nicht nur kostspielig, sondern auch zeitraubend. Tatsächlich kann das Problem nur dann effektiv gelöst werden, wenn man gleichzeitig in der Lage ist, ein anderes Problem zu lösen: nämlich die Konzeption eines bequemen, schnell einzusetzenden und wirtschaftlichen Verfahrens sowie eines dazu passenden Systems. In der Tat, wenn man eine breite Öffentlichkeit anspricht, werden Einfachheit der Benutzung und Zeitgewinn zu wichtigen Problemen, die man nicht beiseite schieben kann.
  • Es wurde der Einsatz einer Karte vorgeschlagen (Dokument WO 96 04741 im Namen von Andrew MARK), die verschlüsselte akustische Signale vom Typ DTMF sendet, um Telefonnummern zu wählen. So würde der Träger einer solchen Karte durch Koppeln derselben mit dem Mikrofon des Telefonhörers automatisch seine Identifikationszeichen übermitteln. Da diese verschlüsselt sind, kann man davon ausgehen, dass eine dritte Person nicht in der Lage sein wird, den Inhalt zu verstehen.
  • Die Lösung von A. MARK betrifft demnach ein ganz anderes technisches Gebiet als das der Sicherheit von Daten, die über ein Computernetz vom Internet-Typ gesendet werden. Darüber hinaus ist es möglich, die von der Karte von A. MARK gesendeten Signale aufzuzeichnen, und ein Betrüger, der sich im Besitz dieser Aufzeichnung befindet, kann den Platz des Kartenbesitzers einnehmen. Die Karte von A. MARK würde demnach einen böswilligen Benutzer nicht daran hindern, unbefugt in die Dienstleistungen von Dienstleistungsanbietern bzw. Service Providern in Computernetzen vom Internet-Typ einzudringen.
  • Die Patentanmeldung DE,A,43 25 459 im Namen von Raymund H. EISELE beschreibt einen Taschenrechner, der akustische Identifizierungssignale sendet, die sich bei jeder Operation ändern. Das Aufzeichnen solcher akustischen Signale wäre demnach für einen Betrüger ohne Interesse. Jedoch erlauben die platzraubenden Abmessungen des Geräts, seine geringfügige Handhabbarkeit, seine schwierige Benutzung und sein hoher Preis nicht dass Erreichen der Ziele der Erfindung, nämlich das Bereitstellen eines Verfahrens und eines Systems, die einfach zu handhaben, schnell einzusetzen und preiswert sein sollen. In der Tat wird ein Benutzer nur dann die Dienstleistungen eines Dienstleistungsanbieters bzw. Service Providers in einem Computernetz vom Internet-Typ nur dann in Anspruch nehmen, wenn der Zugang dazu einfach und schnell ist.
  • Die von der Erfindung gesetzten Ziele werden erreicht und die technischen Probleme nach dem bisherigen Stand der Technik werden nach der Erfindung mit Hilfe des folgenden Verfahrens gelöst:
    • – der Dienstleistungsanbieter bzw. Service Provider stellt jedem Benutzer des Computernetzes vom Internet-Typ, die Abonnenten seiner Dienstleistungen sind, eine Karte zur Verfügung, die das Format einer Kreditkarte aufweist und durch für jeden Abonnenten und jede Karte spezifische Identifikationsdaten personalisiert ist, wobei jede dieser Karten kurze akustische Identifizierungssignale vom Typ DTMF sendet, die zumindest teilweise verschlüsselt sind und sich bei jeder Betätigung der Karte durch den Benutzer des Computernetzes vom Internet-Typ ändern,
    • – die erwähnten akustischen Identifizierungssignale werden vom Mikrophon des Multimedia-Terminals empfangen und über das Computernetz vom Internet-Typ an die Computerzentrale des Dienstleistungsanbieters bzw. Service Providers übertragen,
    • – die übertragenen Signale und die Identifizierungsdaten des Abonnenten und der Karte, die in der Computerzentrale gespeichert sind, werden von der Computerzentrale des Dienstleistungsanbieters bzw. Service Providers elektronisch verarbeitet und verglichen, so dass bei Übereinstimmung der Daten, der Abonnent sofort Zugang zu den Dienstleistungen des Dienstleistungsanbieters bzw. Service Providers erhält.
  • Dank dieses Verfahrens ist der Dienstleistungsanbieter bzw. Service Provider sicher, dass es sich bei der Karte des Anrufers um eine echte Karte und nicht um eine informatische Täuschung handelt. Er konnte ebenfalls den Halter der Karte als zum Nutzen seiner Dienstleistungen befugte Person identifizieren. Andererseits haben Betrüger keine Möglichkeit, sich die Identifizierungsdaten unbefugt anzueignen, da diese automatisch in verschlüsselter Form gesendet werden. Ferner wird das Aufzeichnen der akustischen Signale in jeglicher Art dem Betrüger nichts nutzen, wenn er versucht, von den EDV-Diensten des Dienstleistungsanbieters bzw. Service Providers identifiziert zu werden. Die akustischen Signale ändern sich nämlich bei jeder Operation, d. h., bei jeder Betätigung der Karte.
  • Bevorzugterweise wird die Karte
    • – die Zahl C(p, n) ihrer Betätigungen durch das Element zählen,
    • – akustische Signale senden, die für die Zahl C(p, n) ihrer Betätigungen repräsentativ sind,
    • – die akustischen Signale als Funktion der Zahl C(p, n) ihrer Betätigungen verschlüsseln.
  • Ebenfalls in bevorzugter Weise werden die EDV-Verarbeitungsmittel der Computerzentrale, welche die übertragenen Signale und die Identifizierungsdaten des Kunden und der Karte, die in der Computerzentrale des Dienstleistungsanbieters bzw. Service Providers gespeichert sind, elektronisch verarbeiten und vergleichen, folgendes ausführen:
    • – die Zahl C(p, m) der Betätigungen der Karte während der letzten validierten Transaktionen speichern,
    • – die Zahl C(p, n) der Betätigungen der Karte während der laufenden Transaktion mit der gespeicherten Zahl von Betätigungen C(p, m) vergleichen,
    • – die laufende Transaktion abbrechen, wenn C(p, n) kleiner oder gleich C(p, m) ist und die Prüfung der laufenden Transaktion fortsetzen, wenn C(p, n) größer als C(p, m) ist,
    • – die elektronischen Signale S'(p, n) als Funktion der Identifizierungsdaten und der Zahl der Betätigungen der Karte C(p, n) im Verlauf der laufenden Transaktion neu berechnen und sie dann mit den übertragenen elektronischen Signalen S(p, n) vergleichen, so dass bei Übereinstimmung, der Abonnent sofort Zugang zu den Dienstleistungen des Dienstleistungsanbieters bzw. Service Providers erhält.
  • Es sei darauf hingewiesen, dass die Verwendung einer Mikroschaltung zum Verschlüsseln von zwischen einem Sender und einem Empfänger ausgetauschten Identifizierungscodes mittels eines Zählers in der von NANOTEK LIMITED eingereichten Patentanmeldung EP 0 459 781 A1 beschrieben wurde.
  • Um die Sicherheit des Verfahrens zu erhöhen, umfasst das Verfahren bei einer Ausführungsvariante ferner den folgenden Schritt: der Abonnent sendet mittels einer dem Multimedia-Terminal und/oder der Karte zugeordneten Tastatur einen vertraulichen Code, wobei nach Übertragung an die Computerzentrale des Dienstleistungsanbieters bzw. Service Providers über das Computernetz vom Internet-Typ, dieser vertrauliche Code verarbeitet und mit dem in der Computerzentrale des Dienstleistungsanbieters bzw. Service Providers gespeicherten persönlichen vertraulichen Code des Abonnenten verglichen wird.
  • Somit hat der Dienstleistungsanbieter bzw. Service Provider die Sicherheit, dass der Anrufer tatsächlich die Person ist, welche dazu befugt ist, seine Dienstleistungen zu nutzen. Eine gestohlene Karte kann vom Dieb nicht benutzt werden, da er den vertraulichen Code nicht kennt.
  • Bei einer weiteren Ausführungsvariante, und ebenfalls um die Sicherheit des Verfahrens zu erhöhen und um zu verhindern, dass der Abonnent den von ihm an den Dienstleistungsanbieter bzw. Service Provider gerichteten Anruf in Frage stellen kann, umfasst das Verfahren ferner die folgenden Schritte:
    • – die vom Abonnenten an die Dienstleistungen des Dienstleistungsanbieters bzw. Service Providers erteilten Anweisungen werden vom Abonnenten durch Betätigung der Karte validiert, um sicherzustellen, dass ein verschlüsseltes akustisches Validierungssignal von der Karte gesendet wird,
    • – das Validierungssignal wird von der Computerzentrale des Dienstleistungsanbieters bzw. Service Providers aufgezeichnet, verarbeitet und entschlüsselt, wobei in bevorzugter Weise der Abonnent eine Empfangsbestätigung erhält.
  • Dank dieses Verfahrens hat der Abonnent die an den Dienstleistungsanbieter bzw. Service Provider erteilte Anweisung durch eine elektronische Unterschrift validiert.
  • Mindestens drei Ausführungsvarianten ermöglichen das Senden der akustischen Identifizierungssignale an die Computerzentrale des Dienstleistungsanbieters bzw. Service Providers.
  • Nach der ersten Variante umfasst das Verfahren der Erfindung ferner die folgenden Schritte:
    • – die Computerzentrale des Dienstleistungsanbieters bzw. Service Providers lädt eine Konversionssoftware in das Multimedia-Terminal herunter,
    • – die Konversionssoftware konvertiert die vom Mikrophon des Multimedia-Terminals aufgenommenen akustischen Identifizierungssignale in eine Bitfolge,
    • – diese Bitfolge wird über das Computernetz vom Internet-Typ an die Computerzentrale des Dienstleistungsanbieters bzw. Service Providers gesendet, insbesondere nach Empfang einer von der Computerzentrale gesendeten Übertragungsanweisung,

    so dass die vom Multimedia-Terminal kommenden Signale als Bitfolge eintreffen.
  • Nach der zweiten Ausführungsvariante werden die vom Mikrophon des Multimedia Terminals empfangenen akustischen Identifizierungssignale über das Computernetz vom Internet-Typ an die Computerzentrale des Dienstleistungsanbieters bzw. Service Providers gesendet, insbesondere nach Empfang einer von der Computerzentrale kommenden Sendeanweisung durch das Multimedia Terminal. Bei dieser Variante werden die vom Multimedia Terminal kommenden Signale als Schalldatei gesendet. Die Verarbeitung dieser Schalldatei und seine Umwandlung in eine Folge von Bits (Binärelemente) erfolgt in der Computerzentrale des Dienstleistungsanbieters bzw. Service Providers.
  • Nach der dritten Ausführungsvariante umfasst das Verfahren noch die folgenden Schritte:
    • – der Dienstleistungsanbieter bzw. Service Provider stellt jedem Benutzer des Computernetzes vom Internet-Typ, der Abonnent seiner Dienstleistungen ist, eine Konversionssoftware zur Verfügung, die im Multimedia-Terminal zur Anwendung kommen soll,
    • – die vom Mikrophon des Multimedia-Terminals aufgenommenen akustischen Identifizierungssignale werden in eine Bitfolge konvertiert, bevor sie über das Computernetz vom Internet-Typ an die Computerzentrale des Dienstleistungsanbieters bzw. Service Providers gesendet werden.
  • Die Erfindung betrifft ebenfalls ein System, das den Benutzern des Computernetzes vom Internet-Typ die über Multimedia-Terminals verfügen, welche ein Mikrophon umfassen und an das Computernetz vom Internet-Typ angeschlossen sind und sich in Entfernung von einem Dienstleistungsanbieter bzw. Service Provider befinden, schnellen und sicheren Zugang zu den Dienstleistungen gewährt, die der Dienstleistungsanbieter bzw. Service Provider seinen Abonnenten bietet. Dieses System ist dadurch gekennzeichnet, dass es die Mittel zum Anwenden des oben definierten Verfahrens und seiner Ausführungsvarianten umfasst.
  • Genauer gesagt:
    • – umfasst das System nach der Erfindung eine Karte im Kreditkartenformat, die durch für jede Karte und für jeden Abonnenten spezifische Identifizierungsdaten personalisiert und die dem Abonnenten zur Verfügung gestellt wird. Diese Karte umfasst folgendes:
    • – Mittel zum Senden kurzer Identifizierungssignale des Typs DTMF, die vom Abonnenten mittels eines Elementes betätigt werden, das von außerhalb der Karte zugänglich ist,
    • – Verschlüsselungsmittel, die das Verschlüsseln von mindestens einem Teil und das Variieren der akustischen Signale bei jeder Betätigung der Karte ermöglichen.
    • – Das System der Erfindung umfasst in den Multimedia-Terminals untergebrachte Übertragungsmittel der akustischen Signale, welche diese akustischen Signale über das Computernetz vom Internet-Typ in die Ferne senden können,
    • – Das System der Erfindung umfasst EDV-Verarbeitungsmittel, die von der Computerzentrale des Dienstleistungsanbieters bzw. Service Providers abhängig sind, an das Computernetz vom Internet-Typ angeschlossen sind und die von den Multimedia-Terminals kommenden Signale empfangen, wobei diese EDV-Verarbeitungsmittel folgendes umfassen:
    • – eine Datenbank, in der die Referenzdaten der Karten der Abonnenten sowie deren Identifizierungsdaten gespeichert sind,
    • – Mittel zum Verarbeiten und zum Vergleichen der elektronischen Signale mit den in der Datenbank gespeicherten Identifizierungsdaten,

    so dass bei Übereinstimmung, der Abonnent sofort Zugang zu den Dienstleitungen des Dienstleistungsanbieters bzw. Service Providers erhält.
  • So hat dank dieses Systems der Dienstleistungsanbieter bzw. Service Provider die Sicherheit, dass der Anrufer tatsächlich im Besitz einer echten Karte und nicht einer informatischen Täuschung ist. Er konnte den Besitzer der Karte ebenfalls als Person identifizieren, die zum Nutzen der von ihm angebotenen Dienstleistungen befugt ist.
  • Andererseits ist es Betrügern nicht möglich, die Identifizierungsdaten zu stehlen, da diese automatisch in verschlüsselter Form gesendet werden. Ferner wird das Aufzeichnen der akustischen Signale in jeglicher Art dem Betrüger nichts nutzen, wenn er versucht, von den EDV-Diensten des Dienstleistungsanbieters bzw. Service Providers identifiziert zu werden. Die akustischen Signale ändern sich nämlich bei jeder Operation, d. h., bei jeder Betätigung der Karte.
  • Bevorzugterweise umfasst die Karte außerdem:
    • – einen Schrittzähler, der mit den Sendemitteln und mit den Verschlüsselungsmitteln verbunden ist und bei jeder Betätigung der Karte mit Hilfe des Elementes um mindestens eine Einheit weitergestellt wird,

    so dass der Zustand des Schrittzählers an die EDV-Verarbeitungsmittel weitergeleitet wird und, dass die akustischen Signale als Funktion des Status des Schrittzählers verschlüsselt werden.
  • In ebenfalls bevorzugter Weise umfassen die EDV-Verarbeitungsmittel noch:
    • – Mittel zum Speichern des Status C(p, m) des Schrittzählers bei der letzten validierten Transaktion,
    • – Mittel zum Vergleichen des Status C(p, n) des Schrittzählers, die bei der laufenden Transaktion herausgegeben wurden, mit dem gespeicherten Status C(p, m) des Schrittzählers,

    so dass die Prüfung der laufenden Transaktion abgebrochen wird, wenn C(p, n) kleiner oder gleich C(p, m) ist und weitergeführt wird, wenn C(p, n) streng größer als C(p, m) ist.
  • Ebenfalls in bevorzugter Weise verfügen die Mittel zum Verarbeiten und zum Vergleichen der elektronischen Signale mit den in der Datenbank gespeicherten Identifizierungsdaten über Mittel, mit denen die elektronischen Signale als Funktion des Status C(p, n) des Schrittzählers und der Identifizierungsdaten neu berechnet werden können und dann mit den gesendeten elektronischen Signalen verglichen werden, so dass bei Übereinstimmung der Abonnent sofort Zugang zu den Dienstleitungen des Dienstleistungsanbieters bzw. Service Providers erhält.
  • Um die Sicherheit des Systems zu erhöhen, verfügt es bei einer Ausführungsvariante ferner über zweite Vergleichsmittel eines in der Datenbank gespeicherten vertraulichen, für den Abonnenten persönlichen Code mit einem vom Abonnenten mittels einer mit dem Multimedia-Terminal und/oder mit der Karte assoziierten Tastatur gesendeten vertraulichen Code, welcher an die EDV-Verarbeitungsmittel des Dienstleistungsanbieters bzw. Service Providers über das Computernetz vom Internet-Typ gesendet wird.
  • So ist der Dienstleistungsanbieter bzw. Service Provider sicher, dass die anrufende Person tatsächlich befugt ist, seine Dienstleistungen zu verwenden. Eine gestohlene Karte kann nicht benutzt werden, weil der Dieb den vertraulichen Code nicht kennt.
  • Bei einer anderen Ausführungsvariante und ebenfalls mit dem Zweck, die Sicherheit des Systems zu erhöhen und um zu verhindern, dass der Abonnent den von ihm an den Dienstleistungsanbieter bzw. Service Provider gerichteten Anruf in Frage stellen kann, umfasst das System:
    • – eine Validierungssoftware der vom Abonnenten an den Dienstleistungsanbieter bzw. Service Provider erteilten Anweisungen, nach Erfassung eines von der vom Abonnenten betätigten Karte abgegebenen verschlüsselten akustischen Signals,
    • – eine Software zum Ausstellen einer Empfangsbestätigung der erteilten Anweisungen, die dem Abonnenten zugesandt wird.
  • Somit hat der Abonnent seine Anweisungen an den Dienstleistungsanbieter bzw. Service Provider mit einer elektronischen Signatur validiert.
  • Mindestens drei Ausführungsvarianten ermöglichen das Senden der akustischen Identifizierungssignale an die Computerzentrale des Dienstleistungsanbieters bzw. Service Providers.
  • Nach der ersten Variante umfassen die von der Computerzentrale des Dienstleistungsanbieters bzw. Service Providers abhängigen EDV-Verarbeitungsmittel folgendes:
    • – Mittel zum Aufladen einer Konversionssoftware in das Multimedia-Terminal, wobei diese Software die vom Mikrophon des Multimedia-Terminals aufgenommenen akustischen Identifizierungssignale in eine Bitfolge umwandelt,
    • – Mittel zum Herausgeben eines Sendebefehls für die Bitfolge vom Multimedia-Terminal zur Computerzentrale des Dienstleistungsanbieters bzw. Service Providers über das Computernetz vom Internet-Typ,

    so dass die vom Multimedia-Terminal kommenden Signale als Bitfolge auftreten.
  • Nach der zweiten Ausführungsvariante umfasst das Multimedia-Terminal Mittel zum Senden der vom Mikrophon des Multimedia-Terminals empfangenen akustischen Identifizierungssignale in der Form einer Schalldatei. Diese Schalldatei wird über das Computernetz vom Internet-Typ zur Computerzentrale des Dienstleistungsanbieters bzw. Service Providers gesendet. Im Rahmen dieser Variante erfolgen die Verarbeitung der Schalldatei und ihre Umwandlung in eine Bitfolge durch die EDV-Verarbeitungsmittel des Dienstleistungsanbieters bzw. Service Providers.
  • Nach der dritten Variante umfasst das System eine Konversionssoftware, die im Multimedia-Terminal zum Einsatz kommt. Diese Konversionssoftware wandelt die vom Mikrophon des Multimedia-Terminals empfangenen und gesendeten akustischen Signale in Bitfolgen um, die über ein Computernetz vom Internet-Typ in die Ferne gesendet werden können.
  • Weitere Eigenschaften und Vorteile der Erfindung werden beim Lesen der nachfolgenden Beschreibung von Ausführungsvarianten der Erfindung verdeutlicht, die als nicht einschränkende Beispiele vorgestellt werden. Es zeigen:
  • 1: eine schematische perspektivische Ansicht des Systems und des Verfahrens nach der Erfindung,
  • 2: die Karte in Form eines Blockdiagramms,
  • 3: den Prüfalgorithmus für die Echtheit des gesendeten Signals,
  • 4: die erste Ausführungsvariante in Form eines Blockdiagramms, wobei diese Variante dadurch gekennzeichnet ist, dass die EDV-Verarbeitungsmittel des Dienstleistungsanbieters bzw. Service Providers eine Konversionssoftware in das Multimedia-Terminal aufladen,
  • 5: die zweite Ausführungsvariante in Form eines Blockdiagramms, wobei diese Variante dadurch gekennzeichnet ist, dass die EDV-Verarbeitungsmittel des Dienstleistungsanbieters bzw. Service Providers eine vom Multimedia-Terminal gesendete Schalldatei empfangen,
  • 6: die dritte Ausführungsvariante in Form eines Blockdiagramms, wobei diese Variante dadurch gekennzeichnet ist, dass die EDV-Verarbeitungsmittel des Dienstleistungsanbieters bzw. Service Providers Bits empfangen, die vom Multimedia-Terminal mit Hilfe einer spezifischen Software erzeugt wurden.
  • Es wird nun mit Bezug auf 1 das System und das Verfahren der Erfindung vorgestellt. Das System und das Verfahren der Erfindung ermöglichen den Benutzern 11 eines Computernetzes vom Internet-Typ 15, ausgestattet mit Multimedia-Terminals 16, die ein Mikrophon 17 umfassen, schnellen und sicheren Zugang zu den Dienstleistungen 30, die der Dienstleistungsanbieter bzw. Service Provider 12 den Benutzern 11 bietet. Das Multimedia-Terminal 16, dass sich in Entfernung von den EDV-Verarbeitungsmitteln 18 des Dienstleistungsanbieters bzw. Service Providers 12 befindet, ist mit dem Computernetz vom Internet-Typ 15 verbunden.
  • Das System umfasst eine Karte 10 im Kreditkartenformat, die durch spezifische Identitätsmerkmale personalisiert ist, und zwar für jede Karte und für jeden Abonnenten 11. Diese Karte wird den abonnierten Benutzern 11 vom Dienstleistungsanbieter bzw. Service Provider 12 und seinen Dienstleistungen 40 zur Verfügung gestellt. Die Karte 10 umfasst Sendemittel, insbesondere einen Lautsprecher 13, der kurze akustische Identifizierungssignale 20 vom Typ DTMF sendet. Diese Signale werden gesendet, wenn die Sendemittel 13 und die sie steuernden Organe vom Kunden mit Hilfe der Taste 14 betätigt werden, die vom Äußeren der Karte her zugänglich ist (in 1 nicht ersichtlich, weil sie sich auf der anderen Kartenseite befindet). Diese Sendemittel 13 werden von einem Generator für DTMF-Signale 99 angeregt, der von einem Mikroprozessor 104 gesteuert wird, welcher selbst von einer Batterie 106 mit Energie versorgt und von einem Resonator 107 gesteuert wird. Der in der Karte enthaltene Mikroprozessor 104 umfasst Mittel zum Verschlüsseln 103, mit denen die akustischen Signale 20 zumindest teilweise verschlüsselt werden können, da er einen Verschlüsselungsalgorithmus 108 und spezifische Identifizierungsmerkmale 109 für jede Karte 10 und für jeden Abonnenten 11 aufweist, insbesondere der vom Verschlüsselungsalgorithmus 108 genutzte Geheimschlüssel 250.
  • Die akustischen Signale 20 werden vom Mikrophon 17 des Telefonapparats empfangen, an das der Kunde die Karte 10 legt. Das System umfasst ebenfalls Mittel 19 zum Senden der akustischen Signale 20, die im Multmedia-Terminal 16 untergebracht sind. Diese Sendemittel 19 senden, nach ihrer Verarbeitung und Konversion zu elektronischen Signalen, die akustischen Signale über das Computernetz vom Internet-Typ 15 in die Ferne.
  • Das System umfasst ebenfalls EDV-Verarbeitungsmittel 21, die von der Computerzentrale 18 des Dienstleistungsanbieters bzw. Service Providers abhängig sind und mit dem Computernetz vom Internet-Typ 15 verbunden sind und welche die vom Multimedia-Terminal 16 kommende Signale empfangen.
  • Die EDV-Verarbeitungsmittel 21 umfassen:
    • – Aktivierungsmittel 22 der Sendemittel 19 der Multimedia-Terminals 16,
    • – eine Datenbank 23, in der die Daten der Abonnentenkarten und deren Identifizierungsdaten gespeichert sind,
    • – Verarbeitungsmittel 24 und Vergleichsmittel 25 für die EDV-Signale mit denen in der Datenbank 23 gespeicherten Identifizierungsdaten,
    • – in der Datenbank 23 gespeicherte Identifizierungsdaten sowie charakteristische Daten der Abonnenten und der Karten,

    so dass bei Übereinstimmung, die Dienstleistungen 30 des Dienstleistungsanbieters bzw. Service Providers 12 sofort dem Abonnenten zugänglich sind.
  • Der Mikroprozessor 104 und die Verschlüsselungsmittel 103 sind derart konzipiert, dass das akustische Signal 20 bei jeder Operation ein anderes ist. Das Verschlüsseln eines Identifizierungscodes besteht darin, ihn in eine Folge von für jedermann unverständlichen Informationen umzuwandeln, die nur vom Inhaber des entsprechenden Schlüssels zu entschlüsseln sind. Dies verhindert in keiner Weise das Kopieren des verschlüsselten Identifizierungscodes, entweder während der akustischen Übertragung (Tonaufnahmegerät) oder durch unerlaubtes Abhören der Telefonleitung. Bei ihrer unbefugten Benutzung durch einen Betrüger, wird diese Kopie vom Empfangssystem so verarbeitet, als hätte sie alle Eigenschaften des Originals, und dann interpretiert, um die Identifizierungsmerkmale der Karte zu prüfen.
  • Es stellt sich demnach das folgende Problem: wie kann man jeden Kopierversuch verhindern? Es werden nachfolgend verschiedene Ausführungsvarianten des allgemeinen Mittels beschrieben, mit dem bei der Analyse des empfangenen verschlüsselten Signals durch die EDV-Verarbeitungsmittel 21 unter Kopie und Original dadurch unterschieden wird, das in dem von der Karte 10 gesendeten Signal 20 des Typs DTMF ein Unterscheidungselement eingefügt wird.
  • Eine Variante besteht im Benutzen einer so genannten Datum- und Zeitfunktion (wie beispielsweise im Patent US Nr. 4 998 279 beschrieben). Diese Datum- und Zeitfunktion nutzt den Parameter „Zeit", der sich ständig ändert. Die „Kopie" ist somit beim Senden bereits verspätet. Diese Lösung bedarf der Synchronisierung zwischen den Sendemitteln 13 und den EDV-Verarbeitungsmitteln 21. Dafür müssen beide über eine „Zeitbasis" und ein „Frequenznormalmaß" verfügen. Jede dieser Zeitbasen hat ihre eigene Genauigkeit und ihre eigene Drift. Daher geht langsam aber fortschreitend ihre Synchronisierung verloren. Um diese technische Schwierigkeit zu überwinden, wird eine gewisse Drift zwischen den Zeitbasen der Sendemittel 13 und der EDV-Verarbeitungsmittel 21 geduldet. Je größer die Drift, desto größer wird die Ungewissheit bezüglich der „Gültigkeit" der empfangenen Daten und damit die Betrugsgefahr. Wird demnach eine Drift von einer Minute geduldet, so wird jede unbefugte Kopie des gesendeten verschlüsselten Signals, die innerhalb von 30 Sekunden mit böswilliger Absicht genutzt wird, vom Analysensystem der EDV-Verarbeitungsmittel 21 als gültig anerkannt.
  • Eine andere Variante besteht im Einsatz von Schrittlisten (wie beispielsweise im Patent US Nr. 4 928 098 beschrieben). Die Sendevorrichtung und die Empfangsvorrichtung sind jeweils im Besitz der geordneten Liste der aufeinander folgenden Verschlüsselungen des Identifizierungscodes, oder sie verfügen über die Algorithmen, mit denen sie fortschreitend aufgestellt werden können. Zu einem gegebenen Zeitpunkt erwarten die EDV-Verarbeitungsmittel 21 das verschlüsselte Ergebnis C(n). Empfangen sie die Meldung C(n), wird die Operation für gültig erklärt. Die EDV-Verarbeitungsmittel 21 können jedoch eine andere Meldung erhalten, beispielsweise kann der Kartenbenutzer mehrere Male die Sendemittel 13 der Karte betätigt haben, aus Spielerei oder aus Ungeschicklichkeit, so dass die Karte bei ihrer nächsten Verwendung mit den EDV-Verarbeitungsmitteln 21 das verschlüsselte Ergebnis C(n + p) sendet. Empfangen die EDV-Verarbeitungsmittel 21 eine andere Meldung, so suchen sie vorwärts in der Liste der aufeinander folgenden verschlüsselten Ergebnisse, ob es eine Meldung C(n + p) gibt, die mit der empfangenen identisch ist. Um die Zweideutigkeit „handelt es sich um eine gültige Meldung seitens des Absenders?" oder „handelt es sich um eine betrügerische Meldung?" aufzuheben, besteht die Lösung im Abfragen oder Abwarten der Sendung der nachfolgenden Meldung. Ist diese mit C(n + p + 1) identisch, so erklärt das System die Meldung für gültig und stellt sich in Erwartung der nächsten Sendung auf den Zustand C(n + p + 2) ein. Ist sie verschieden, wird die Meldung nicht validiert und das Analysensystem verbleibt in Erwartung der Meldung C(n). Eine solche Ausführungsvariante ist nicht sehr ergonomisch, da sie den Kartenbenutzer zwingt, diese mehrere Male zu betätigen.
  • Nach einer bevorzugten Ausführung weist, um das echte Signal von der Kopie zu unterscheiden, der in der Karte 10 eingebaute Mikroprozessor 104 einen Schrittzähler 105 auf. Bei jeder Verwendung der Karte schreitet der Schrittzähler 105 um eine oder um mehrere Einheiten fort. Es ist selbstverständlich, das er, wie ein Sperrklinkenrad nicht zurücklaufen, sondern nach jeder Anwendung nur nach vorne laufen kann.
  • Bei dieser Ausführungsvariante interveniert der Zustand C(p, n) 242 des Zählers 105 bei der Berechnung der von den Sendemitteln 13 gesendeten verschlüsselten Meldung 244. Der kodierte Teil S(p, n) 241 wird vom Algorithmus 108 berechnet (deren entsprechender Algorithmus 247 von den EDV-Verarbeitungsmitteln 21 gespeichert wird), mit Hilfe des für jede Karte und für den Zustand C(p, n) 242 des Zählers 105 spezifischen Geheimschlüssels 250. Neben der Identifizierungszahl I(p) 240 für die Karte und des verschlüsselten Identifizierungscodes S(p, n) 241, sendet die Karte 10 den Zustand C(p, n) 242 des Schrittzählers 105 bei jeder Übertragung. Die EDV-Verarbeitungsmittel 21 speichern den Zustand C(p, n) 242 des Schrittzählers 105 bei der letzten für gültig erklärten Operation in der Datenbank 23. So können bei jedem Meldungsempfang 244 die Vergleichsmittel 25 der EDV-Verarbeitungsmittel 21 die bezüglich des Zustandes C(p, n) 242 des Zählers 105 empfangene Information mit der vorhergehenden empfangenen und im Speicher 23 gehaltenen Information C(p, m) 246 vergleichen 245.
    • a) Ist der in der Meldung 244 ausgedrückte Zustand C(p, n) 242 des Zählers 105 (2) streng größer (n > m) als der Zustand C(p, m) 246 der vorher empfangenen Meldung, so wird die Meldung 244 angenommen und die Analyse fortgeführt.
    • b) Ist der in der Meldung 244 ausgedrückte Zustand C(p, n) 242 des Zählers 105 kleiner als der oder gleich (n ≤ m) dem Zustand C(p, m) 246 der vorher empfangenen Meldung, so wird die Meldung abgelehnt. Die empfangene Meldung kann nur eine vorher gefertigte Kopie oder eine informatische Täuschung sein.
  • Sind die unter dem obigen Punkt a) definierten Bedingungen erfüllt, ermöglichen die EDV-Verarbeitungsmittel 21 das Lesen des festen Teils I(p) 240 und das Suchen in der eigenen Datenbank 23, 230 des der Karte zugeordneten Geheimschlüssels. Die Rechenmittel der Verarbeitungsmittel 24 können dann mit Hilfe des Algorithmus 247, des Zustands des Zählers C(p, n) 242 und des Geheimschlüssels Clé(p) 250 den von den EDV-Verarbeitungsmitteln 21 erwarteten verschlüsselten Code berechnen. Der so berechnete verschlüsselte Code S'(p, n) 248 wird mit dem tatsächlich empfangenen Code S(p, n) 241 durch die Vergleichsmittel 25 verglichen 249. Dieses Verfahren und diese Mittel erlauben es demnach, die Meldung zu bestätigen oder abzulehnen 244, ohne dass der Kartenbenutzer diese mehrere Male zu tätigen braucht, wie es der Fall bei der oben beschriebenen Ausführungsvariante war.
  • Das Vorhandensein eines Schrittzählers 105 innerhalb der Karte 10 ermöglicht ohne zusätzliche Kosten das Feststellen der Höchstzahl von Benutzungen der Karte bei ihrer individuellen Programmierung. Ist diese Höchstzahl erreicht, so sendet die Karte keine kohärente Meldung mehr und wird somit von den EDV-Verarbeitungsmitteln 21 abgelehnt.
  • Für eine gegebene Karte (p) umfasst das gesendete Raster 244 folgendes:
    • – einen festen Teil I(p) 240 (die Identifizierungszahl der Karte),
    • – einen variablen, fortschreitenden Teil C(p, n) 242 (der Zählerzustand),
    • – einen angeblich aleatorischen variablen Teil S(p, n) 241 (das Ergebnis der Anwendung eines Verschlüsselungsalgorithmus 108 auf den für die Karte (p) spezifischen Geheimschlüssel 250).
  • Das gesendete Raster
    • – ist stets von Karte zu Karte verschieden,
    • – ist, für eine gegebene Karte, bei jeder Übertragung verschieden.
  • Die EDV-Verarbeitungsmittel 21 ermöglichen für eine gegebene Karte (p):
    • – das Lesen des festen Teils I(p) 240 (die Identifizierungszahl der Karte),
    • – das Suchen des dieser Karte zugeordneten Geheimschlüssels 250 sowie die letzte Eintragung des empfangenen Zustandes des Zählers 105 C(p, m) 245 der Karte in der eigenen Datenbank 23,
    • – das Ablehnen des Rasters 244, wenn der Zählerzustand C(p, n) 242 der laufenden Operation kleiner als der oder gleich dem vorher empfangenen Zustand C(p, m) 246 ist, sowie das Weiterführen der Überprüfung des Vorgangs, wenn der Zustand C(p, n) 242 streng größer als der vorher empfangene C(p, m) 246 ist,
    • – das „Entschlüsseln" der empfangenen Meldung 244 und das Bestätigen ihres Inhaltes durch ihre Wiederberechnung mit Hilfe des Verschlüsselungsalgorithmus 247, des kartenspezifischen Schlüssels 250 sowie des Zählerzustandes C(p, n) 242, gefolgt vom Vergleich des Berechnungsergebnisses mit der empfangenen Meldung.
  • So ist es möglich, dank dieser Kombination von Mitteln, mit Hilfe einer Karte im Kreditkartenformat akustische Identifizierungsfrequenzen des Typs DTMF zu senden, die vom Mikrophon einer an das Telefonnetz angeschlossenen Ausrüstung empfangen werden, wobei man sich der Echtheit der rufenden Karte sicher ist und alle Betrüger abweisen kann, die irgendeine akustische Aufnahme oder EDV-Kopie oder informatische Täuschung einzusetzen versuchen.
  • Um die Sicherheit des Systems zu erhöhen weist, in der in 1 dargestellten Ausführungsvariante, das System ferner zweite Vergleichsmittel 26 auf. Diese Vergleichsmittel ermöglichen den Vergleich eines in der Datenbank gespeicherten und dem Abonnenten persönlich zugeordneten vertraulichen Codes mit dem vom Abonnenten gesendeten vertraulichen Code. Dieser Code wird mit Hilfe einer Tastatur 27 gesendet, die dem Multimedia-Terminal 16 und/oder der Karte 10 zugeordnet ist und den EDV-Bearbeitungsmitteln des Dienstleistungsanbieters bzw. Service Providers über das Computernetz 15 gesendet wird.
  • Somit hat der Dienstleistungsanbieter bzw. Service Provider die Sicherheit, dass der Anrufer 11 tatsächlich zur Nutzung seiner Dienstleistungen befugt ist. Eine gestohlene Karte ist für den Dieb wertlos, da er den vertraulichen Code nicht kennt.
  • Um ebenfalls die Sicherheit des Systems zu erhöhen und zu vermeiden, dass der Abonnent seine Anfrage an den Dienstleistungsanbieter bzw. Service Provider in Frage stellt, umfassen die EDV-Verarbeitungsmittel 21 (in der in 1 dargestellten Ausführungsvariante):
    • – eine Validierungssoftware 21a für Anweisungen des Abonnenten an den Dienstleistungsanbieter bzw. Service Provider, nach Erfassung eines verschlüsselten akustischen Signals, das nach Betätigung durch den Abonnenten von der Karte gesendet wird,
    • – eine Software 21b für die Ausstellung einer Empfangsbestätigung der erteilten Anweisungen, die dem Abonnenten zugeschickt werden.
  • Dank dieses Systems hat der Abonnent durch eine elektronische Signatur seine Anweisung an den Dienstleistungsanbieter bzw. Service Provider bestätigt.
  • Mit Bezug auf die 4, 5 und 6 sollen nun drei Ausführungsvarianten beschrieben werden, mit denen die akustischen Identifizierungssignale 20 an die EDV-Verarbeitungsmittel 21 des Dienstleistungsanbieters bzw. Service Providers 12 gesendet werden können. Es wurden in diesen Figuren die gleichen Referenzen für die Organe und Mittel verwendet, wie die im Zusammenhang mit 1 beschriebenen.
  • Nach der ersten Ausführungsvariante (4) umfassen die von der Computerzentrale 18 des Dienstleistungsanbieters bzw. Service Providers abhängigen EDV-Verarbeitungsmittel 21 Mittel zum Laden 200 einer Konversionssoftware der in Bits ausgedrückten Schalldatei in das Multimedia-Terminal 16, so dass die von diesem Multimedia-Terminal 16 kommenden Signale in der Form einer Bitfolge auftreten.
  • Nach der zweiten Ausführungsvariante (5) verfügt das Multimedia-Terminal 16 über Mittel zum Konvertieren und zum Senden 300 der vom Mikrophon des Multimedia-Terminals empfangenen akustischen Identifizierungssignale als Schalldatei. Diese Schalldatei wird insbesondere nach Empfang eines von den EDV-Verarbeitungsmitteln 18 des Dienstleistungsanbieters bzw. Service Providers gesendeten Signals übermittelt. Dieses Signal wird nach Zustandekommen der telefonischen Verbindung zwischen dem Terminal und der Computerzentrale gesendet. Im Falle dieser Variante erfolgen die Bearbeitung der Schalldatei und ihre Umwandlung in eine Bitfolge durch die EDV-Verarbeitungsmittel 21 der Computerzentrale 18 des Dienstleistungsanbieters bzw. Service Providers.
  • Nach der dritten Ausführungsvariante (6) stellt der Dienstleistungsanbieter bzw. Service Provider dem Abonnenten eine Konversionssoftware zur Verfügung (400), die dieser in sein Multimedia-Terminal 16 einspielt. Dieses Konversionssoftware wandelt die vom Mikrophon 17 des Multimedia-Terminals 16 empfangenen und gesendeten akustischen Signale in Digitalsignale, die über das Computernetz vom Internet-Typ 15 gesendet werden können.

Claims (14)

  1. Verfahren, das den Benutzern (11) eines Computernetzes vom Internet-Typ, ausgestattet mit Multimedia-Terminals (16), die ein Mikrophon (17) umfassen und an das Computernetz (15) vom Internet-Typ angeschlossen sind und sich in Entfernung von einem Dienstleistungsanbieter bzw. Service Provider (12) befinden, den sicheren und schnellen Zugang zu den Dienstleistungen (30) ermöglicht, die der Dienstleistungsanbieter bzw. Service Provider (12) den Benutzern (11) des Computernetzes vom Internet-Typ bietet, wobei das Verfahren die folgenden Schritte umfasst: – der Dienstleistungsanbieter bzw. Service Provider (12) stellt jedem Benutzer (11) des Computernetzes vom Internet-Typ, die Abonnenten seiner Dienstleistungen sind, eine Karte (10) zur Verfügung, die das Format einer Kreditkarte aufweist und durch für jeden Abonnenten und jede Karte spezifische Identifikationsdaten personalisiert ist, wobei jede dieser Karten (10) kurze akustische Identifizierungssignale (20) vom Typ DTMF sendet, die zumindest teilweise verschlüsselt sind und sich bei jeder Betätigung (14) der Karte durch den Benutzer (11) des Computernetzes vom Internet-Typ ändern, – die erwähnten akustischen Identifizierungssignale (20) werden vom Mikrophon (17) des Multimedia-Terminals (16) empfangen und über das Computernetz (15) vom Internet-Typ an die Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers übertragen, – die übertragenen Signale und die Identifizierungsdaten des Abonnenten und der Karte, die in der Computerzentrale (18) gespeichert sind (23), werden von der Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) elektronisch verarbeitet (24) und verglichen (25), so dass bei Übereinstimmung der Daten, der Abonnent (11) sofort Zugang zu den Dienstleistungen (30) des Dienstleistungsanbieters bzw. Service Providers (12) erhält.
  2. Verfahren nach Anspruch 1, – wobei die Karte (10): – ferner die Zahl C(p, n) (242) ihrer Betätigungen durch das Element (14) berechnet (105), – akustische Signale (20) sendet, die für die Zahl C(p, n) (242) ihrer Betätigungen repräsentativ sind, – die akustischen Signale als Funktion der Zahl C(p, n) (242) ihrer Betätigungen verschlüsselt (103), – wobei die EDV-Verarbeitungsmittel (21) der Computerzentrale (18), welche die übertragenen Signale und die Identifizierungsdaten des Kunden und der Karte, die in der Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers gespeichert sind (23), elektronisch verarbeiten (24) und vergleichen (25): – die Zahl C(p, m) (246) der Betätigungen der Karte während der letzten validierten Transaktionen speichern (23), – die Zahl C(p, n) (242) der Betätigungen der Karte während der laufenden Transaktion mit der gespeicherten Zahl von Betätigungen C(p, m) (246) vergleichen (245), – die laufende Transaktion abbrechen, wenn C(p, n) (242) kleiner oder gleich C(p, m) (246) ist und die Prüfung der laufenden Transaktion fortsetzen, wenn C(p, n) (242) größer als C(p, m) (246) ist, – die elektronischen Signale S'(p, n) (248) als Funktion der Identifizierungsdaten und der Zahl der Betätigungen der Karte C(p, n) (242) im Verlauf der laufenden Transaktion neu berechnen (247) und sie dann mit den übertragenen elektronischen Signalen S(p, n) (241) vergleichen (249), so dass bei Übereinstimmung, der Abonnent (11) sofort Zugang zu den Dienstleistungen (30) des Dienstleistungsanbieters bzw. Service Providers (12) erhält.
  3. Verfahren nach einem der Ansprüche 1 oder 2, das ferner den folgenden Schritt umfasst: – der Abonnent (11) sendet mittels einer dem Multimedia-Terminal (16) und/oder der Karte (10) zugeordneten Tastatur (27) einen vertraulichen Code, wobei nach Übertragung an die Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) über das Computernetz (15) vom Internet-Typ, dieser vertrauliche Code verarbeitet und mit dem in der Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) gespeicherten (23) persönlichen vertraulichen Code des Abonnenten verglichen wird.
  4. Verfahren nach einem der Ansprüche 1, 2 oder 3, das ferner den folgenden Schritt umfasst: – die vom Abonnenten (11) an die Dienstleistungen (30) des Dienstleistungsanbieters bzw. Service Providers (12) erteilten Anweisungen werden vom Abonnenten durch Betätigung der Karte (10) validiert, um sicherzustellen, dass ein verschlüsseltes akustisches Validierungssignal von der Karte gesendet wird, – das Validierungssignal wird von der Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) aufgezeichnet, so dass der Abonnent (11) die an den Dienstleistungsanbieter bzw. Service Provider (12) erteilte Anweisung durch eine elektronische Unterschrift validiert.
  5. Verfahren nach einem der Ansprüche 1, 2, 3 oder 4, das ferner die folgenden Schritte umfasst: – die vom Mikrophon (17) des Multimedia-Terminals (16) aufgenommenen und über das Computernetz (15) vom Internet-Typ an die Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) gesendeten akustischen Identifizierungssignale (20) werden in der Form einer Schalldatei gesendet.
  6. Verfahren nach einem der Ansprüche 1, 2, 3 oder 4, das ferner die folgenden Schritte umfasst: – die Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) lädt eine Konversionssoftware in das Multimedia-Terminal herunter, – die Konversionssoftware konvertiert die vom Mikrophon (17) des Multimedia-Terminals (16) aufgenommenen akustischen Identifizierungssignale (20) in eine Bitfolge, – diese Bitfolge wird über das Computernetz (15) vom Internet-Typ an die Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) gesendet, so dass die vom Multimedia-Terminal kommenden Signale als Bitfolge eintreffen.
  7. Verfahren nach einem der Ansprüche 1, 2, 3 oder 4, das ferner die folgenden Schritte umfasst: – der Dienstleistungsanbieter bzw. Service Provider (12) stellt jeden Benutzer (11) des Computernetzes (15) vom Internet-Typ, der Abonnent seiner Dienstleistungen (30) ist, eine Konversionssoftware zur Verfügung, die im Multimedia-Terminal (16) zur Anwendung kommen soll, – die vom Mikrophon (17) des Multimedia-Terminals (16) aufgenommenen akustischen Identifizierungssignale (20) werden in eine Bitfolge konvertiert bevor sie über das Computernetz (15) vom Internet-Typ an die Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers gesendet werden.
  8. System, das den Benutzern des Computernetzes (15) vom Internet-Typ, die über Multimedia-Terminals (16) verfügen, welche ein Mikrophon (17) umfassen und an das Computernetz (15) vom Internet-Typ angeschlossen sind und sich in Entfernung von einem Dienstleistungsanbieter bzw. Service Provider (12) befinden, schnellen und sicheren Zugang zu den Dienstleistungen (30) gewährt, die der Dienstleistungsanbieter bzw. Service Provider (12) seinen Abonnenten (11) bietet, wobei das System folgendes umfasst: – eine Karte (10) im Kreditkartenformat, die durch für jede Karte und für jeden Abonnenten spezifische Identifizierungsdaten personalisiert und die dem Abonnenten zur Verfügung gestellt wird, wobei die Karte (10) folgendes umfasst: – Mittel zum Senden (13) kurzer Identifizierungssignale (20) des Typs DTMF, die vom Abonnenten mittels eines Elementes (14) betätigt werden, das von außerhalb der Karte (10) zugänglich ist, – Verschlüsselungsmittel (103), die das Verschlüsseln von mindestens einem Teil und das Variieren der akustischen Signale (20) bei jeder Betätigung (14) der Karte (10) ermöglichen, – in den Multimedia-Terminals (16) untergebrachte Übertragungsmittel (19) der akustischen Signale (20), welche diese akustischen Signale (20) über das Computernetz (15) vom Internet-Typ in die Ferne senden können, – EDV-Verarbeitungsmittel (21), die von der Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) abhängig sind, an das Computernetz (15) vom Internet-Typ angeschlossen sind und die von den Multimedia-Terminals (16) kommenden Signale empfangen, wobei diese EDV-Verarbeitungsmittel (21) folgendes umfassen: – eine Datenbank (23), in der die Referenzdaten der Karten (10) der Abonnenten (11) sowie deren Identifizierungsdaten gespeichert sind, – Mittel zum Verarbeiten (24) und zum Vergleichen (25) der elektronischen Signale mit den in der Datenbank (23) gespeicherten Identifizierungsdaten, so dass bei Übereinstimmung, der Abonnent (11) sofort Zugang zu den Dienstleitungen (30) des Dienstleistungsanbieters bzw. Service Providers (12) erhält.
  9. System nach Anspruch 8, – wobei die Karte (10) ferner folgendes umfasst: – einen Schrittzähler (105), der mit den Sendemitteln (13) und mit den Verschlüsselungsmitteln (103) verbunden ist und bei jeder Betätigung der Karte (10) mit Hilfe des Elementes (14) um mindestens eine Einheit weitergestellt wird, so dass der Zustand des Schrittzählers (105) an die EDV-Verarbeitungsmittel (21) weitergeleitet wird und, dass die akustischen Signale als Funktion des Status des Schrittzählers verschlüsselt werden, – wobei die EDV-Verarbeitungsmittel (21) ferner folgendes umfassen: – Mittel zum Speichern (23) des Status C(p, m) (246) des Schrittzählers (105) bei der letzten validierten Transaktion, – Mittel zum Vergleichen (25) des Status C(p, n) (242) des Schrittzählers (105), die bei der laufenden Transaktion herausgegeben wurden, mit dem gespeicherten Status C(p, m) (246) des Schrittzählers (105), so dass die Prüfung der laufenden Transaktion abgebrochen wird, wenn C(p, n) (242) kleiner oder gleich C(p, m) (246) ist und weitergeführt wird, wenn C(p, n) (242) streng größer als C(p, m) (246) ist, – wobei die Mittel zum Verarbeiten (24) und zum Vergleichen (25) der elektronischen Signale mit den in der Datenbank gespeicherten Identifizierungsdaten über Mittel verfügen, mit denen die elektronischen Signale als Funktion des Status C(p, n) (242) des Schrittzählers (105) und der Identifizierungsdaten neu berechnet werden können (247) und dann mit den gesendeten elektronischen Signalen verglichen werden (249), so dass bei Übereinstimmung, der Abonnent (11) sofort Zugang zu den Dienstleitungen (30) des Dienstleistungsanbieters bzw. Service Providers (12) erhält.
  10. System nach einem der Ansprüche 8 oder 9, wobei die EDV-Verarbeitungsmittel (21) ferner folgendes umfassen: – zweite Vergleichsmittel (26) eines in der Datenbank (23) gespeicherten vertraulichen, für den Abonnenten persönlichen Codes, mit einem vom Abonnenten mittels einer mit dem Multimedia-Terminal (16) und/oder mit der Karte (10) assoziierten Tastatur (27) gesendeten vertraulichen Code, welcher an die EDV-Verarbeitungsmittel (21) des Dienstleistungsanbieters bzw. Service Providers (12) über das Computernetz (15) vom Internet-Typ gesendet wird.
  11. System nach einem der Ansprüche 8, 9 oder 10, wobei die EDV-Verarbeitungsmittel (21) ferner folgendes umfassen: – eine Validierungssoftware (21a) der vom Abonnenten (11) an den Dienstleistungsanbieter bzw. Service Provider (12) erteilten Anweisungen, nach Erfassung eines von der vom Abonnenten betätigten Karte (10) abgegebenen verschlüsselten akustischen Signals, – eine Software (21b) zum Ausstellen einer Empfangsbestätigung der erteilten Anweisungen, die dem Abonnenten zugesandt wird.
  12. System nach einem der Ansprüche 8, 9, 10 oder 11, – wobei das Multimedia-Terminal über Mittel zum Senden (300) der vom Mikrophon (17) des Multimedia-Terminals (16) aufgenommenen akustischen Identifizierungssignale (20) in Form einer akustischen Datei über das Computernetz (15) vom Internet-Typ an die Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) verfügt.
  13. System nach einem der Ansprüche 8, 9, 10 oder 11, – wobei die von der Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers (12) abhängingen EDV-Verarbeitungsmittel (21) folgendes umfassen: – Mittel zum Aufladen (200) einer Konversionssoftware in das Multimedia-Terminal (16), wobei diese Software die vom Mikrophon (17) des Multimedia-Terminals (16) aufgenommenen akustischen Identifizierungssignale (20) in eine Bitfolge umwandelt, – Mittel zum Herausgeben eines Sendebefehls für die Bitfolge vom Multimedia-Terminal (16) zur Computerzentrale (18) des Dienstleistungsanbieters bzw. Service Providers, über das Computernetz (15) vom Internet-Typ, so dass die vom Multimedia-Terminal kommenden Signale als Bitfolge auftreten.
  14. System nach einem der Ansprüche 8, 9, 10 oder 11, das folgendes umfasst: – eine Konversionssoftware, die im Multimedia-Terminal (16) zum Einsatz kommen soll, wobei diese Software die vom Mikrophon (17) des Multimedia-Terminals aufgenommenen und gesendeten akustischen Signale (20) in digitale Signale umwandelt, die in die Ferne über das Computernetz (15) vom Internet-Typ gesendet werden können.
DE69723882T 1996-09-25 1997-09-25 Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden Expired - Fee Related DE69723882T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9611912A FR2753857B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet
FR9611912 1996-09-25
PCT/FR1997/001685 WO1998013984A1 (fr) 1996-09-25 1997-09-25 Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet

Publications (2)

Publication Number Publication Date
DE69723882D1 DE69723882D1 (de) 2003-09-04
DE69723882T2 true DE69723882T2 (de) 2004-07-29

Family

ID=9496208

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69723882T Expired - Fee Related DE69723882T2 (de) 1996-09-25 1997-09-25 Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden

Country Status (15)

Country Link
US (1) US7032109B1 (de)
EP (1) EP1008256B1 (de)
JP (1) JP4060889B2 (de)
CN (1) CN1238092A (de)
AT (1) ATE246424T1 (de)
AU (1) AU4389197A (de)
CA (1) CA2268059C (de)
DE (1) DE69723882T2 (de)
DK (1) DK1008256T3 (de)
ES (1) ES2205256T3 (de)
FR (1) FR2753857B1 (de)
HK (1) HK1029689A1 (de)
NO (1) NO991427L (de)
PT (1) PT1008256E (de)
WO (1) WO1998013984A1 (de)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100320181B1 (ko) * 1999-02-09 2002-01-10 구자홍 디지탈 데이터 파일 암호화 방법
FR2791153B1 (fr) * 1999-03-19 2002-04-26 Maurice Milgram Support portatif securise de donnees numeriques, et procede de securisation utilisant un tel support de donnees
AT409207B (de) * 1999-06-11 2002-06-25 Blohberger Franz Ing Einrichtung zur herstellung von verbindungen zwischen endstellen und endgeräten mit einem oder mehreren netzwerken
JP2001023350A (ja) 1999-07-05 2001-01-26 Sony Corp データ記録媒体及びデータ記録装置
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
FR2811445A1 (fr) * 2000-07-07 2002-01-11 Dixet Procede de securisation utilisant un support portatif de donnees numeriques et disque optique pour la mise en oeuvre de ce procede
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
KR100340282B1 (ko) * 2001-07-14 2002-06-14 정광균 휴대용 멀티미디어 단말기 및 그 제어방법
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US8447668B2 (en) 2004-01-16 2013-05-21 Keith Jentoft Audio-equipped transaction card systems and approaches
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
CN101287277B (zh) * 2007-04-13 2012-07-25 华为技术有限公司 一种为无线个域网中的用户终端提供业务的方法及系统
CN103971042A (zh) * 2014-05-04 2014-08-06 上海众人网络安全技术有限公司 一种基于音频信号的动态密码开机方法
CN104867512B (zh) * 2015-03-26 2017-10-24 加一联创电子科技有限公司 音乐数据获取方法、耳机、音箱以及音乐播放器
CN113709038B (zh) * 2021-08-19 2022-10-25 上海领骏信息技术股份有限公司 一种流量精细化调度系统

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4339798A (en) 1979-12-17 1982-07-13 Remote Dynamics Remote gaming system
BR8103249A (pt) 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
JPH01502231A (ja) 1986-10-31 1989-08-03 コール―イット・カンパニー 携帯用電子情報カード及び通信システムとその方法
JPS63211843A (ja) 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4991169A (en) * 1988-08-02 1991-02-05 International Business Machines Corporation Real-time digital signal processing relative to multiple digital communication channels
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) * 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
US5265162A (en) 1990-01-16 1993-11-23 George Bush Portable pin card
FR2660771B1 (fr) 1990-04-05 1992-07-24 Bernard Alain Systeme de paiement de services par telephone.
ATE136975T1 (de) 1990-05-29 1996-05-15 Microchip Tech Inc Integrierte schaltungen, insbesondere zum gebrauch in fernsteuersystemen
US5228084A (en) 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5239583A (en) 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5434920A (en) * 1991-12-09 1995-07-18 At&T Corp. Secure telecommunications
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
US5317636A (en) 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
CA2085775A1 (en) * 1992-12-18 1994-06-19 John Troli Dual tone multi frequency personal card
JPH077532A (ja) * 1993-01-19 1995-01-10 Canon Inf Syst Inc 制御基板、コントローラ、及び、通信制御装置
GB2274523A (en) * 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
JPH09501546A (ja) 1993-05-07 1997-02-10 エロネックス・テクノロジーズ・インコーポレーテッド コンピュータ電話インターフェイス
US5392336A (en) 1993-05-27 1995-02-21 At&T Corp. Data message storage and pick up service
DE4325459A1 (de) 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
EP0744087A4 (de) 1994-02-10 1999-04-14 Elonex Technologies Inc Intelligentes telefon
US5497373A (en) * 1994-03-22 1996-03-05 Ericsson Messaging Systems Inc. Multi-media interface
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
CA2217579A1 (en) 1995-04-07 1996-10-10 Sheldon Howard System for accessing telephonic communications and for conducting telephonic transactions
US5657378A (en) * 1995-04-11 1997-08-12 M Power Corporation Digital screen phone terminal with graphical user interface
EP0836773A1 (de) 1995-06-07 1998-04-22 E-Comm Incorporated Tragbare rechnerfernsteuerung und verfahren zur gesicherten interaktiven echtzeittelekommunikation
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
US5737421A (en) 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5802176A (en) 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5818937A (en) 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
FR2753859B1 (fr) * 1996-09-25 2001-09-28 Fintel Sa Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
US6675507B2 (en) 2002-04-05 2004-01-13 Rocco Petruzzelli Articulated snow shovel

Also Published As

Publication number Publication date
CA2268059A1 (en) 1998-04-02
WO1998013984A1 (fr) 1998-04-02
AU4389197A (en) 1998-04-17
US7032109B1 (en) 2006-04-18
EP1008256B1 (de) 2003-07-30
JP4060889B2 (ja) 2008-03-12
NO991427L (no) 1999-04-27
EP1008256A1 (de) 2000-06-14
JP2001508890A (ja) 2001-07-03
CA2268059C (en) 2007-05-22
DE69723882D1 (de) 2003-09-04
NO991427D0 (no) 1999-03-24
ATE246424T1 (de) 2003-08-15
PT1008256E (pt) 2003-12-31
HK1029689A1 (en) 2001-04-06
ES2205256T3 (es) 2004-05-01
FR2753857B1 (fr) 1998-12-11
CN1238092A (zh) 1999-12-08
FR2753857A1 (fr) 1998-03-27
DK1008256T3 (da) 2003-11-24

Similar Documents

Publication Publication Date Title
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
DE69533328T2 (de) Beglaubigungseinrichtung
DE60218057T2 (de) Sichere handhabung von gespeicherten wertdaten objekten
DE60101045T2 (de) System zur datensicherung auf einem datenträger
EP1240631B1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
DE112005003281B4 (de) Elektronisches Signatursicherheitssystem
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
EP1805720B1 (de) Verfahren zur sicheren datenübertragung
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
DE60133542T2 (de) Authentifizierungsverfahren
DE10224209A1 (de) Autorisierungseinrichtung-Sicherheitsmodul -Terminal-System
WO2000074001A1 (de) Einrichtungen und verfahren zur biometrischen authentisierung
DE60027838T2 (de) Beglaubigungsvorrichtung and Verfahren, die anatomische Informationen verwenden
EP1687932A1 (de) Autorisierung einer transaktion
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
EP1864196B1 (de) Lesegerät mit integrierter kryptographieeinheit
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt

Legal Events

Date Code Title Description
8327 Change in the person/name/address of the patent owner

Owner name: AUDIOSMARTCARD INTERNATIONAL S.A., PARIS, FR

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee