JP2001508563A - 金融機関によって提供されるリモートサービスのセキュリティシステムおよび方法 - Google Patents

金融機関によって提供されるリモートサービスのセキュリティシステムおよび方法

Info

Publication number
JP2001508563A
JP2001508563A JP51534598A JP51534598A JP2001508563A JP 2001508563 A JP2001508563 A JP 2001508563A JP 51534598 A JP51534598 A JP 51534598A JP 51534598 A JP51534598 A JP 51534598A JP 2001508563 A JP2001508563 A JP 2001508563A
Authority
JP
Japan
Prior art keywords
customer
card
bank
insurance company
signal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP51534598A
Other languages
English (en)
Inventor
ロセ,フランク
ガイエ,アラン
ムーラン,ジャン
Original Assignee
ファンテル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファンテル filed Critical ファンテル
Publication of JP2001508563A publication Critical patent/JP2001508563A/ja
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/275Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips implemented by means of portable electronic directories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Facsimile Transmission Control (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 本発明は、銀行または保険会社(12)の顧客(11)が、離れた場所から、通信ネットワーク(15)に接続されたマイクロホン(17)を使って安全にしかも速く、その銀行または保険会社によって提供されるサービスにアクセスできるようにするための方法およびシステムを提供する。この方法は、銀行または保険会社(12)が顧客(11)の各々に向けて、クレジットカード型の個人所有のカード(10)を供給するステップと、そのカード(10)が、顧客(11)によって作動させられたときに、少なくとも部分的に暗号化され、各作動毎に変化する、短いDTMFタイプの識別音声信号(20)を発信するステップと、その音声信号がマイクロホン(17)によって受信され、通信ネットワーク(15)を介して銀行または保険会社のコンピュータ設備(18)に送信されるステップと、その送信された信号と、コンピュータ設備(18)に格納されたカードおよび顧客の識別データ(23)が、銀行または保険会社(12)のコンピュータ設備(18)によって電子的に処理され(24)、かつ比較されるステップとから成る。結果が一致する場合には、顧客(11)は即座に銀行または保険会社(12)が顧客に向けて提供するサービス(30)にアクセスできる。

Description

【発明の詳細な説明】 金融機関によって提供されるリモートサービスのセキュリティシステム および方法 本発明は、銀行および/あるいは保険会社のような金融機関によってその顧客 に提供されるリモートサービスまたは遠隔サービスに関する。 特に本発明は、銀行または保険会社の顧客が、通信ネットワークに接続された マイクロホンを使用して、安全にしかも速く、その銀行または保険会社によって 離れた場所からその顧客に向けて提供されるサービスにアクセスできるようにす るためのセキュリティシステムおよび方法に関する。 目下の問題は、悪意ある顧客が、そうする権限を与えられないで、相応の料金 を支払わないで銀行または保険会社によって提供されるサービスにアクセスする こと、またはその顧客が勘定の借方に記入されたサービスを要求しなかったと主 張することを阻止することである。 この問題を解決するため、顧客が、その所有する周辺装置を使って生成される アクセスキーを使うことが提案されている。コストの他に、これらの解決法は実 用的ではなく、配備するのに長い時間を要する。発生するこうした問題は、解法 が別の問題、すなわちいかにして使用が容易で、しかも速くかつ経済的に設置す ることができる方法とシステムを設計することができるかといった問題にも有用 する場合に限って、実際に解決することができる。一般聴衆を相手にするいかな る製品にとって、使い易さと時間節約は無視できない主要な問題になる。 電話加入者カード(ミシェル・ブール(Michel BOURRE)氏名義のカナダ特許 出願CA2085775号)、電話ゲーム(リュカ・ゴレタ(Lucas GORETA)氏 名義のフランス特許出願FR2702181号)、および電話番号ダイアルカー ド (アンドリュー・マーク(Andrew MARK)氏名義の国際出願WO 960474 1号)のような分野において、短いDTMFタイプの暗号化された音声信号を発 するカードを使用することが提案されている。従って、この種のカードの所持者 が、それを電話受話器に内蔵されたマイクロホンにつき合わせることによって、 自動的に彼の識別子(identifier)がコンピュータ設備(computer service)に 転送される。これらの識別子は暗号化されるために、第三者が中身を理解するこ とは可能ではないであろうと考えることができる。しかしながら、カードによっ て発せられた信号が記録されることを防止する手だては無く、その記録を持つ詐 欺師が本当のカードの所持者になり代わることはあり得る。 それ故に、M.ブーレ氏、L.ゴレタ氏、A.マーク氏の解決法は、金融機関 によって提供されるリモートサービスに当てはめても、悪意のユーザが権限なし に銀行または保険会社によって提供されるサービスにアクセスことを防止するも のではない。 本発明による以下の方法によれば、本発明の目的が達成され、前記従来技術に 係る問題が解決される。その方法は、前記銀行または保険会社が、その顧客の各 々に向けて、それぞれの顧客とそれぞれのカードに対して特有の識別子でカスタ マイズされたクレジットカード・サイズのカードを提供するステップと、 前記カードが、前記銀行または保険会社の前記顧客によって使用されるときに 、それぞれのオペレーション毎に変化する少なくとも部分的に暗号化されたDT MFタイプの短い識別音声信号を発するステップと、 前記音声信号が前記マイクロホンによって受信され、前記通信ネットワークを 介して前記銀行または保険会社のコンピュータ設備に送信されるステップと、 前記銀行または保険会社のコンピュータ設備によって、前記送信された信号と 、前記コンピュータ設備によって記憶された前記顧客および前記カードの前記識 別データとが処理され、かつ電子的(electronically)に比較されるステップと か ら成ることを特徴とする。 こうして、この方法のおかげで、銀行または保険会社は発呼者が、コンピュー タ偽造物ではなく、実際に本物のカードを所持していることを確かめることがで きる。銀行または保険会社は、カード所持者を、提供しているサービスを使う権 限を与えられている人と同一視できる。従って、この方法による結果が一致する ならば、顧客は即座に銀行または保険会社のボイス・サーバ(voice server)に コンタクトすることができる。さらに、暗号化された様式で自動的に転送される ために、詐欺師は識別データを決定することができない。さらに、記録した音声 信号を使って、それがどういった様式であろうとも、詐欺師は、彼自身を銀行ま たは保険会社のコンピュータ設備に認証させ、サービスから利益を受けることは できないであろう。実際に、音声識別信号はそれぞれのオペレーションに毎に、 すなわちカードが使用される毎に変化する。 前記カードはさらに、 使用された回数C(p,n)を計数し、 前記使用された回数C(p,n)を代表する音声信号を発信し、 前記使用された回数C(p,n)の関数として前記音声信号を暗号化すること も実行するように構成されることが好ましい。 また、前記送信された信号と、前記銀行または保険会社の前記コンピュータ設 備によって記憶された前記顧客および前記カードの前記識別データとを処理し、 かつ電子的(electronically)に比較するためのコンピュータ手段は、 最後に有効とされたオペレーションの時点における前記カードが使用された回 数C(p,m)を記憶し、 現時点のオペレーションの時点における前記カードが使用された回数C(p, n)を、前記記憶された回数C(p,m)と比較し、 もしC(p,n)がC(p,m)以下であれば、前記現時点のオペレーション を拒絶し、そしてもしC(p,n)がC(p,m)より大きければ、前記現時点 のオペレーションの検証を継続し、 前記現時点のオペレーションの時点における前記カードが使用された回数C( p,n)と前記識別データとの関数として電子信号S’(p,n)を再計算し、 次いで該再計算された電子信号を送信された電子信号S(p,n)と比較する。 もし両者の値(S(p,n)、S’(p,n))が一致する場合には、前記顧客 は即座に前記銀行または保険会社のボイス・サーバに接続される。 安全性を増大させるための実施態様の一選択肢として、顧客はマイクロホンお よび/またはカードに付随するキーパッドを使ってピンコードを送信する。前記 通信ネットワークを介しての前記銀行または保険会社の前記コンピュータ設備へ の送信後に、このピンコードは処理され、前記銀行または保険会社の前記コンピ ュータ設備によって保持された前記顧客の個人的ピンコードと比較される。 こうして、銀行または保険会社は、発呼者が実際にそのサービスにアクセスで きる権限のある人物であることをチェックすることができる。盗まれたカードが 泥棒によって使われることは、その泥棒がピンコードを知らないから可能ではな い。 方法の安全を強化し、顧客が銀行または保険会社に出したオーダに異議を唱え ることを不可能するための実施態様のもう1つの選択肢における方法は、 前記顧客によって前記銀行または保険会社に出されたオーダが、該顧客によっ て、暗号化された音声バリデーション信号を発するように前記カードを作動させ ることによってバリデーション(確認)をするステップと、 前記バリデーション信号が前記銀行または保険会社の前記コンピュータ設備に よって記録されるステップとをさらに備える。 また、前記バリデーション信号の受け取り通知が前記顧客宛に送信されると有 利である。 本発明は、銀行または保険会社の顧客が、安全にしかも速く、該銀行または保 険会社によって離れた場所から顧客に向けて提供されるサービスにアクセスでき るようにするためのシステムにも関係している。このシステムは、上記定義され た方法と実施態様の選択肢を実現するための手段を備えていることによって特徴 付けられる。 特に、本発明によるシステムは、それぞれのカードとそれぞれの顧客に対して 特有の識別子でカスタマイズされ、前記銀行または保険会社からその顧客に供給 された、クレジットカード・サイズのカードを備える。前記カードは、短いDT MFタイプの音声識別信号を発信する手段を備える。これらの音声信号は、前記 銀行または保険会社の前記顧客が前記カードの外側からアクセスできる素子を使 って前記発信手段を制御するときに、発信される。前記カードは、それが使用さ れる度に前記識別音声信号を少なくとも部分的に暗号化し、かつ変化させるため の暗号化手段も備える。本発明による前記システムは、前記音声信号を受信する と共に、該受信した信号を前記通信ネットワークを介して送信し得る電子信号に 変換するマイクロホンを備えた電話受話器を備える。本発明による前記システム は、前記通信ネットワークに接続され、前記音声発信手段から離れた位置にある 、前記銀行または保険会社に属する前記コンピュータ設備に従属したコンピュー タ手段も備える。前記コンピュータ手段は、 前記カードおよび前記顧客のリファレンスとそれらの識別データを格納してい るデータベースと、 前記電子信号と前記データベースに格納された前記識別データの処理手段と比 較手段とを備える。 こうして、このシステムのおかげで、銀行または保険会社は発呼者が、コンピ ュータ偽造物ではなく、実際に本物のカードを所持していることを確かめること ができる。銀行または保険会社は、カード所持者を、提供しているサービスを使 う権限を与えられている人と認証できる。従って、カードが認証されれば、顧客 は即座にサーバ、または銀行もしくは保険会社に接続される。さらに、音声識別 信号はそれぞれのオペレーション、すなわちカードが使用される度に変化するの で、詐欺師は、どんな様式の音声信号の録音を使っても、彼自身を銀行または保 険会社のコンピュータ設備に認証させることはできないであろう。 前記カードは、 前記発信手段と前記暗号化手段とに相互接続された、前記カードが前記素子に よって作動させられる毎に少なくとも1単位分増加する増加カウンタを備えるこ とが好ましい。 その結果、前記増加カウンタの状態が前記コンピュータ手段に送信されると共 に、前記音声信号が前記増加カウンタの状態の関数として暗号化される。 前記コンピュータ手段は、 最後に有効とされたオペレーションの時点における前記増加カウンタの状態C (p,m)を記憶する手段と、 現時点のオペレーションの間に発せられた前記増加カウンタの状態C(p,n )を、前記記憶された増加カウンタの状態C(p,m)と比較するための手段と を備えることが好ましい。 その結果、もしC(p,n)がC(p,m)以下であれば、前記現時点のオペ レーションが拒絶され、そしてもしC(p,n)がC(p,m)より大きければ 、前記現時点のオペレーションの検証が継続される。 また、前記電子信号と前記データベースに格納された前記識別データの前記処 理手段と前記比較手段は、前記増加カウンタの状態C(p,n)と前記識別デー タとの関数として電子信号を再計算し、次いで該再計算された電子信号を前記送 信された電子信号と比較する手段を備える。その結果、両方の値の一致が見出さ れる場合には、前記顧客は即座に前記銀行または保険会社のボイス・サーバとの コミニュケーションを開始できる。 安全性を増大させるため実施態様の一選択肢として、前記システムは、前記デ ータベースに格納された顧客のピンコードを、該顧客によって入力されたピンコ ードと比較する第2の手段をさらに備える。このコードは、前記顧客によって前 記電話受話器および/または前記カードに付随するキーパッドを使って発信され 、かつ、前記通信ネットワークを介して前記銀行または保険会社の前記コンピュ ータ手段に送信される。 こうして、銀行または保険会社は、発呼者が実際にそのサービスにアクセスで きる権限のある人物であることを確認することができる。盗まれたカードが泥棒 によって使われることは、その泥棒がピンコードを知らないから可能ではない。 安全性を強化し、顧客が銀行または保険会社に出したオーダに異議を唱えるこ とを不可能するため実施態様のもう1つの選択肢では、システムはさらに、 前記顧客が前記カードを作動させたときに、該カードは前記顧客によって与え られたオーダをバリデーション(確認)する暗号化された音声信号を発し、 前記コンピュータ手段は前記バリデーション信号を検出し、記録するように構 成される。 このシステムによって、顧客は、銀行または保険会社に対してその顧客が出し たオーダを電子サイン(または電子捺印)によってバリデーション(確認)でき る。 この場合、前記コンピュータ手段は、前記顧客宛に送られるための、該顧客に よって与えられたオーダの受け取り通知を発行する手段をさらに備えることが有 利である。 本発明の他の特徴および利点は、説明のためで、限定のために与えられたもの でない本発明の実施態様の選択肢の説明を読むことによって明らかになるであろ う。 図1は本発明によるシステムおよび方法の略斜視図である。 図2は本発明によるカードのブロック図である。 図3は、送信された信号の信ぴょう性を確かめるためのアルゴリズム示した図 である。 以下、図面を参照して、本発明によるシステムと方法を説明する。本発明によ るシステムと方法によれば、顧客11は、マイクロホン17を備えた電話受話器 16を使用して、安全に、しかも速く銀行または保険会社12が顧客11に提供 するサービス30にアクセスすることができる。銀行または保険会社12のコン ピュータ設備18から隔たった位置にある電話受話器16は、通信ネットワーク 15を介してコンピュータ設備18に接続されている。本システムは、それぞれ のカードとそれぞれの顧客11に特有な識別子(identifier)でカスタマイズさ れたクレジットカード・サイズのカード10を備える。このカードは銀行または 保険会社12によって顧客11に供給される。カード10は、発信手段、すなわ ち短いDTMFタイプの音声識別信号20を発信するスピ一力13を備える。こ れらの信号は、顧客11が、発信手段13とそれをコントロールするデバイスを 作動させるための、カードの外からアクセス可能なボタン14(これはカードの 他の側面上に位置しているから図1には図示されていない)を使うときに発信さ れる。これらの発信手段13は、バッテリ106によって電力供給されるマイク ロプロセッサ(micromethodor)104によって制御され、かつ共振子107に よって駆動されるDTMF信号発生器99によって励起される。カードに含まれ るマイクロプロセッサー104は音声信号20を少なくとも部分的に暗号化する ための暗号化手段103を備え、そして暗号化手段103は、暗号化アルゴリズ ム108と、それぞれのカード10とそれぞれの顧客11に特有な識別子109 と、特に、暗号化アルゴリズム108によって使用される秘密鍵250とを備え る。 音声信号20は電話受話器上のマイクロホン17を通して受信され、顧客はそ れにカード10を押しつける。本システムは、電話受話器16の中に位置する、 音声信号20を送信するための送信手段19も備える。これらの送信手段19は 、音声信号が処理され、そして電子信号に変換された後に、通信ネットワーク1 5を介してその音声信号を遠隔サイトに送信する。 本システムは、銀行または保険会社のコンピュータ設備18に従属するコンピ ュータ手段21も備える。これらのコンピュータ手段は通信ネットワーク15に 接続され、電話受話器16からは離れた位置にある。 コンピュータ手段21は、 カードおよび顧客のリファレンスとそれらの識別データを格納しているデータ ベース23と、 電子信号とデータベース23に格納された識別データに対する処理手段(24 )と比較手段(25)とを備える。 その結果、要求が確認された場合には、銀行または保険会社12の設備30は 即座に顧客にとってアクセス可能となる。 なるべく、マイクロプロセッサ104と暗号化手段103は、音声信号20が 各オペレーション毎に変化するように設計される。実際には、識別コードを暗号 化することは、個別には理解不可能で、ただ暗号化鍵の保持者だけが解読するこ とが可能な、一連の情報項目(a series of items of information)に変換する ことを意味する。しかし、これでは暗号化された識別コードが音声送信(記録装 置)の間、あるいは、電話線からの略奪の何れかにおいてコピーされるのを決し て阻止できない。このようなコピーは詐欺師によって不正に使われており、受信 側システムによってオリジナルのすべての特徴を持っているとして処理され、カ ードの識別子を確認するために解読されることとなる。 そのために、「どのように複製の試みを妨げるべきか?」といった問題が生じ る。以下、カード10によって発信されたDTMFタイプ信号20に特有な要素 を挿入することによって、コンピュータ手段21によって受信された暗号化され た信号が分析される際にオリジナルをコピーから区別する一般的手段の選択肢と なるさまざまな実施態様を説明する。 選択肢の1つには、(例えば、米国特許第4998279号に記述された)「 時間刻印」と呼ばれる機能を使用するものがある。この時間刻印機能は絶えず変 化している「時間」パラメタを利用する。従って、「コピー」はそれが発信され るときには遅延している。こうした解決法には、発信手段13とコンピュータ手 段21との間の同期が必要とされる。この目的のために、両方とも「時間基準」 と「周波数標準」を持っていなくてはならない。これら2つの時間基準はそれ自 身の精度とそれ自身のずれ(ドリフト(drift))を有する。その結果、それら はゆっくりとしかし次第に非同期化される。この技術的問題を克服するために、 ある量のずれが発信手段13とコンピュータ手段21の時間基準との間で大目に 見られる。このずれがより大きいと、それだけ受信された情報の「有効性(vali dity)」に関する不確かさが増大し、詐欺の危険性も増大する。従って、もし1 分のずれが大目に見られるなら、発信されてから次の30秒の内に不正に再利用 された暗号化信号のどんな違法コピーもコンピュータ手段21の分析システムに よって有効なものとして受信されることとなる。 もう1つの選択肢として(例えば、米国特許第4928098号に記述された )増分リスト(incremental list)を使用するものがある。発信デバイスと受信 デバイスは、連続した識別コード暗号の順序化されたリストを有する、または、 時間が進むにつれそれらを準備するために使用できるアルゴリズムを有する。所 定の瞬間において、コンピュータ手段21は暗号化された結果C(n)を待つ。 もしそれらが実際にメッセージC(n)を受信するなら、それによってオペレー ションが有効なものとされる。しかしコンピュータ手段21は異なったメッセー ジを受信する可能性があり、実際にカードのユーザは発信手段13を戯れに、ま たは偶然に数回作動させてしまうかもしれず、その結果、カードは暗号化された 結果C(n+p)を、それがコンピュータ手段21によって使用される次の回に 発信する状況となる。もしコンピュータ手段21が異なったメッセージを受信す るなら、コンピュータ手段21は連続する暗号化された結果のリストの中を前方 検索し、受信されたメッセージに同一のメッセージC(n+p)が存在するか否 かを調べる。「これは発信者によって発信された正しいメッセージであるか?」 あるいは「これは詐欺のメッセージであるか?」といった曖昧さを追い払うため の解決法として、次の発信を要求してそれを待つ。もしそれでそれがC(n+p +1)とまったく同じであるなら、システムはメッセージを有効とし、状態C( n+p+2)にある次の発信を待つ。もしそれが異なっているなら、メッセージ は有効とされず、分析システムはメッセージC(n)を待ち続ける。それがカー ド保有者に数回カードを作動させることを義務づけるので、このような実施態様 の選択肢はあまり人間工学的でない。 好ましい実施態様の選択肢によれば、オリジナル信号をそのコピーから区別す るため、カード10のオンボード・マイクロプロセッサ104は増加カウンター 105を備える。カードが使われる度に、増加カウンタ105は1単位または数 単位分増加する。明らかに、つめ車のようにそれは逆戻りできず、それは使われ る度にただ前に進むことができるだけである。 この実施態様の一選択肢の場合には、カウンター105の状態C(p、n)2 42は、発信手段13によって発信された暗号化されたメッセージ244の計算 に統合される。コード化された部分S(p、n)241は、それぞれのカードに 特有な秘密鍵250とカウンター105の状態C(p、n)242を使ってアル ゴリズム108(これと同等なアルゴリズム247はコンピュータ手段21に格 納されている)によって計算される。カードの識別ナンバーI(p)240と暗 号化された識別コードS(p、n)241の他に、カード10は各発信において 増加カウンター105の状態C(p、n)242を発信する。コンピュータ手段 21は、最後の有効とされたオペレーションの際の増加カウンタ105の状態C (p、n)242をデータベース23に格納する(230)。こうして、メッセ ージ244が受信される度に、コンピュータ手段21の比較手段25は、増加カ ウンタ105の状態C(p、n)242に関する受信情報を、メモリ230、2 3に記憶された以前の受信情報C(p、m)246と比較する(245)ことが できる。 a)もしメッセージ244に表現された増加カウンタ105(図2)の状態C (p、n)242が以前に受信されたC(p、m)246より厳密により大きい (n>m)ならば、そのときメッセージ244が受け入れられ、分析が継続され る。 b)もしメッセージ244に表現された増加カウンタ105(図2)の状態C (p、n)242が以前に受信されたC(p、m)246以下ならば、そのメッ セージは拒絶される。受信されたメッセージは以前に作られたコピーあるいはコ ンピュータ偽造物である可能性があるだけである。 もし前記a)項で定義された条件が満足されるならば、コンピュータ手段21 は固定部分I(p)240を読むために使用でき、かつ、カードに対応する秘密 鍵についてそれら自信のデータベース23、230を検索することができる。処 理手段24の計算手段239は次いでアルゴリズム247、カウンタ状態C(p 、n)242、および秘密鍵(p)250を使用して、コンピュータ手段21に よって評価される暗号化コードの計算に進むことができる。次いで、比較手段2 5によって、こうして計算された暗号化コードS’(p,n)248が実際に受 信された暗号化コードS(p、n)241と比較される(249)。この結果、 この方法と手段によれば、前記実施態様の選択肢の場合のようにカードの顧客に よって何度も作動させられることなく、メッセージ244の有効性または無効性 を 確認することが可能となる。 増加カウンター105がカード10内に存在することによって、追加コスト無 しに、個別にカードをプログラミングする時点で、カードの使用可能な最大回数 を決定することが可能になる。この最大数に達すると、もうそれ以上、首尾一貫 したメッセージを発信することはなく、その結果、コンピュータ手段21によっ て拒絶される。 所定のカード(p)から発信されたフレーム244は、 固定部分I(p)240(カードの識別番号)と、 可変的増加部分C(p、n)242(カウンター状態)と、 外見上ランダムな可変部分S(p、n)241(このカード(p)に特有な秘 密鍵250での暗号化アルゴリズム108の結果)とを含む。 発信されたフレームは、 常にカード毎に互いに異なり、 常に、同一のカードについて、それぞれの発信毎に異なる。 所定のカード(p)について、コンピュータ手段21は、 固定部分I(p)240(カードの識別番号)を読み出し、 それら自身のデータベース23において当該カードの秘密鍵250、および当 該カード上のカウンタ105の状態C(p、m)246に関する最後の受信記録 を検索し、 現時点のオペレーションでのカウンタ状態C(p、n)242が以前に受信し たカウンタ状態C(p、m)246以下であるならば、このフレーム244を拒 絶し、もし状態C(p、n)242が以前に受信したカウンタ状態C(p、m) 246よりも厳密に大きいならば、現時点のオペレーションの検証を継続し、 暗号化アルゴリズム247とカウンタ状態C(p、n)242を使って当該カ ードに特有な秘密鍵250を再計算し、次いでこの計算結果を受信したメッセー ジと比較することによって、受信したメッセージ244を解読して、その内容の 有効性を確認する。 この結果、こうした手段の組み合わせのおかげで、クレジットカードサイズの カードを使って、電話回線網に接続された装置のマイクロホンを通して受信され ると共に発呼カードの権限を確かめるDTMFタイプの音声識別可聴周波数を発 信し、それによって音声もしくはコンピュータ記録、あるいはコンピュータ偽造 物を使用するいかなる詐欺師の可能性も退けることが可能である。 システムの安全性を増大させるための図1に示された実施態様の選択肢におけ るシステムは第2の比較手段26も備える。これらの比較手段は、データベース に含まれる顧客の個人的なピンコードをその顧客によって発信されたピンコード と比較するために使用される。このコードは電話受話器16および/あるいはカ ード10に接続されたキーパッド27を使って発信され、通信ネットワーク15 を介して銀行または保険会社のコンピュータ手段21に送信される。 こうして、銀行または保険会社は、発呼者11が実際にそのサービスと連絡を 取る権限を与えられた人であることを確信する。盗まれたカードは、そのカード のピンコードが泥棒に知られていないので、その泥棒によって使われることはな い。 システムの安全性を強化し、そして顧客が銀行または保険会社に送ったオーダ に異議を唱えることを防止するように構成されたもう一つの実施態様の選択肢に おけるシステムでは、 カード10が顧客によって作動させられる(14)とき、そのカードは、顧客 11によって出されたオーダをバリデーションする(validate)暗号化された音 声信号を発信し、 前記コンピュータ手段21は、そのバリデーション信号(validation signal )を検出し(21a)、かつ記録する(21b)。 このシステムによって、顧客は銀行または保険会社に出したオーダをバリデー ションするための電子サイン(電子捺印)を入力する。 この場合において、前記コンピュータ手段は、顧客によって与えられたオーダ の受け取り通知29を発行する手段28をさらに備えることが有利である。この 受け取り通知は顧客宛に送られる。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 671 (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG,ZW),EA(AM,AZ,BY,KG ,KZ,MD,RU,TJ,TM),AL,AM,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,DE,DK,EE,ES,F I,GB,GE,GH,HU,ID,IL,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,SL,TJ,TM,TR, TT,UA,UG,US,UZ,VN,YU,ZW 【要約の続き】 る。結果が一致する場合には、顧客(11)は即座に銀 行または保険会社(12)が顧客に向けて提供するサー ビス(30)にアクセスできる。

Claims (1)

  1. 【特許請求の範囲】 1. 銀行または保険会社(12)の顧客(11)が、通信ネットワーク(1 5)に接続されたマイクロホン(17)を使用して、安全にしかも速く、該銀行 または保険会社(12)によって離れた場所からその顧客(11)に向けて提供 されるサービス(30)にアクセスできるようにするための方法であって、 前記銀行または保険会社(12)が、その顧客(11)の各々に向けて、それ ぞれの顧客とそれぞれのカードに対して特有の識別子でカスタマイズされたクレ ジットカード・サイズのカード(10)を提供するステップと、 前記カード(10)が、前記銀行または保険会社の前記顧客(11)によって 使用されるときに、それぞれのオペレーション毎に変化する少なくとも部分的に 暗号化されたDTMFタイプの短い音声識別信号(20)を発するステップと、 前記音声信号が前記マイクロホン(17)によって受信され、前記通信ネット ワーク(15)を介して前記銀行または保険会社のコンピュータ設備(18)に 送信されるステップと、 前記銀行または保険会社のコンピュータ設備(18)によって、前記送信され た信号と、前記コンピュータ設備(18)によって記憶された前記顧客および前 記カードの前記識別データとが処理され(24)、電子的に比較される(25) ステップと を含んでなり、 前記比較の結果が一致するならば、前記顧客(11)は即座に前記銀行または 保険会社(12)によって提供される前記サービス(30)にアクセスできるよ うに構成されていることを特徴とする七キュリティ方法。 2. 前記カード(10)は、 素子(14)に使用された回数C(p,n)(242)を計数し(105)、 前記使用された回数C(p,n)(242)を代表する音声信号(20)を発 信し、 前記使用された回数C(p,n)(242)の関数として前記音声信号を暗号 化(103)し、 そして、 前記送信された信号と、前記銀行または保険会社の前記コンピュータ設備(1 8)によって記憶された前記顧客および前記カードの前記識別データとを処理し (24)、電子的に比較する(25)ための前記コンピュータ設備(18)のコ ンピュータ手段(21)は、 最後に有効とされたオペレーションの時点における前記カードが使用された回 数C(p,m)(246)を記憶し(230)、 現時点のオペレーションにおける前記カードが使用された回数C(p,n)( 242)を、前記記憶された回数C(p,m)(246)と比較し(245)、 もしC(p,n)(242)がC(p,m)(246)以下であれば、前記現 時点のオペレーションを拒絶し、そしてもしC(p,n)(242)がC(p, m)(246)より大きければ、前記現時点のオペレーションの検証を継続し、 前記現時点のオペレーションの時点における前記カードが使用された回数C( p,n)(242)と前記識別データとの関数として電子信号S’(p,n)( 248)を再計算し(239)、次いで前記再計算された電子信号を送信された 電子信号S(p,n)(241)と比較し(249)、 前記比較の結果が一致する場合には、前記顧客(11)は即座に前記銀行また は保険会社(12)からその顧客に提供される前記サービス(30)にアクセス できるように構成されていることを特徴とする請求項1に記載のセキュリティ方 法。 3. 前記顧客が前記マイクロホン(17)および/または前記カード(10 )に付随するキーパッド(27)を使ってピンコードを送信し、前記ピンコー ドが前記通信ネットワーク(15)を介して前記銀行または保険会社(12)の 前記コンピュータ設備(18)に送信された後に、該ピンコードを処理し、前記 銀行または保険会社(12)の前記コンピュータ設備によって保持された前記顧 客の個人的ピンコード(23)と比較するステップ(26)をさらに含むように 構成されていることを特徴とする請求項1または2に記載のセキュリティ方法。 4. 前記顧客によって前記銀行または保険会社に出されたオーダが、該顧客 によって、暗号化された音声バリデーション信号を発するように前記カード(1 0)を作動させる(14)ことによってバリデーションされるステップと、 前記バリデーション信号が前記銀行または保険会社の前記コンピュータ設備( 18)によって記録されるステップ(21b)と をさらに備えていることを特徴とする請求項1乃至3の何れかの項に記載のセキ ュリティ方法。 5. 前記バリデーション信号の受け取り通知(29)が、前記銀行または保 険会社(12)の前記顧客(11)宛に送信されるステップをさらに備えている ことを特徴とする請求項4に記載のセキュリティ方法。 6. 銀行または保険会社(12)の顧客(11)が、安全にしかも速く、該 銀行または保険会社(12)によって離れた場所からその顧客(11)に向けて 提供されるサービス(30)にアクセスできるようにするためのシステムであっ て、 それぞれの顧客とそれぞれのカードによって異なる識別子でカスタマイズされ 、 前記顧客によって、その外側からアクセス可能な素子(14)を使って作動さ せられる短いDTMFタイプの音声識別信号(20)を発するための手段(13 )と、 作動させられる度に、前記音声識別信号(20)を少なくとも部分的に暗号化 し、変化させるための暗号化手段とを備えた前記顧客に供給されたクレジットカ ード・サイズのカード(10)と、 前記音声信号を受信すると共に、該受信した信号を前記通信ネットワーク(1 5)を介して前記離れた場所(19)に送信し得る電子信号に変換するマイクロ ホン(17)を備える電話受話器(16)と、 前記通信ネットワークに接続され、前記音声発信手段から離れた位置にあり、 前記銀行または保険会社(12)に属する前記コンピュータ設備(18)に従属 した手段であって、 前記カード(10)および前記顧客のリファレンスとそれらの識別データとを 格納しているデータベース(23)と、 電子信号と前記データベースに格納された前記識別データとに作用する処理手 段(24)と比較手段(25)と を備え、 該比較手段による結果が一致した場合には、前記銀行または保険会社(12) の前記サービス(30)は即座に前記顧客に対してアクセス可能となるように構 成されているコンピュータ手段(21)とを備えていることを特徴とするセキュ リティシステム。 7. 前記カード(10)は、前記発信手段(13)と前記暗号化手段(10 3)とに相互接続された、前記カード(10)が前記素子(14)によって作動 させられる毎に少なくとも1単位分増加する増加カウンタ(105)をさらに備 え、該増加カウンタ(105)の状態は前記コンピュータ手段(21)に送信さ れるものであって、かつ前記音声信号が該増加カウンタの状態の関数として暗号 化されるように構成されており、 前記コンピュータ手段(21)は、最後に有効とされたオペレーションの時点 における前記増加カウンタ(105)の状態C(p,m)(246)を記憶する 手段(23、230)と、現時点のオペレーションの間に発せられた前記増加カ ウンタ(105)の状態C(p,n)(242)を、前記記憶された増加カウン タの状態C(p,m)(246)と比較するための手段(245)とを備え、も しC(p,n)(242)がC(p,m)(246)以下であれば、前記現時点 のオペレーションを拒絶し、そしてもしC(p,n)(242)がC(p,m) (246)より大きければ、前記現時点のオペレーションの検証を続けるように 構成され、 前記電子信号と前記データベース(23)に格納された前記識別データの前記 処理手段(24)と前記比較手段(25)は、前記増加カウンタ(105)の状 態C(p,n)(242)と前記識別データとの関数として前記電子信号を再計 算し、次いで該再計算された電子信号を前記送信された電子信号と比較する手段 (239)を備え、該比較の結果が一致する場合には、前記顧客(11)は即座 に前記銀行または保険会社(12)の前記サービスにアクセス可能となるように 構成されていることを特徴とする請求項6に記載のセキュリティシステム。 8. 前記コンピュータ手段は、前記銀行または保険会社の顧客によって前記 電話受話器(17)および/または前記カード(10)に付随するキーパッド( 27)を使って発信され、そして前記通信ネットワークを介して該コンピュータ 手段に送信されたピンコードと、前記データベースに格納された該顧客のピンコ ードとを比較する第2の手段(26)をさらに備えていることを特徴とする請求 項7記載のセキュリティシステム。 9. 前記カード(10)は、さらに、前記顧客によって与えられたオーダを バリデーションする暗号化された音声信号(以下、バリデーション信号)を、該 顧客によって作動させられたときに発信し、そして、 前記コンピュータ手段は、前記バリデーション信号を検出し(21a)、記録 する(21b)手段をさらに備えていることを特徴とする請求項7または8に記 載のセキュリティシステム。 10. 前記コンピュータ手段は、前記顧客宛に送られるための、該顧客によ って与えられたオーダの受け取り通知(29)を発信する手段(28)をさらに 備えていることを特徴とする請求項9に記載のセキュリティシステム。
JP51534598A 1996-09-25 1997-09-25 金融機関によって提供されるリモートサービスのセキュリティシステムおよび方法 Ceased JP2001508563A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9611915A FR2753860B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les prestations de services a distance des organismes financiers
FR96/11915 1996-09-25
PCT/FR1997/001682 WO1998013971A1 (fr) 1996-09-25 1997-09-25 Procede et systeme pour securiser les prestations de service a distance des organismes financiers

Publications (1)

Publication Number Publication Date
JP2001508563A true JP2001508563A (ja) 2001-06-26

Family

ID=9496211

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51534598A Ceased JP2001508563A (ja) 1996-09-25 1997-09-25 金融機関によって提供されるリモートサービスのセキュリティシステムおよび方法

Country Status (11)

Country Link
US (1) US6704715B1 (ja)
EP (1) EP0950303B1 (ja)
JP (1) JP2001508563A (ja)
AT (1) ATE316725T1 (ja)
AU (1) AU4388897A (ja)
DE (1) DE69735166T2 (ja)
DK (1) DK0950303T3 (ja)
ES (1) ES2257781T3 (ja)
FR (1) FR2753860B1 (ja)
PT (1) PT950303E (ja)
WO (1) WO1998013971A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
JP2016136299A (ja) * 2015-01-23 2016-07-28 株式会社日本総合研究所 認証サーバ、声紋認証システム、及び声紋認証方法

Families Citing this family (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002505552A (ja) * 1998-02-27 2002-02-19 シーメンス アクチエンゲゼルシヤフト 通信ネットワークにおけるサービスへのアクセスを保証するための方法及び装置
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7334735B1 (en) * 1998-10-02 2008-02-26 Beepcard Ltd. Card for interaction with a computer
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
DE19925509A1 (de) * 1999-06-04 2000-12-07 Deutsche Telekom Ag Akustisch-mechanisches Verifikations-Sendegerät
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
FR2805422B1 (fr) * 2000-02-18 2002-04-19 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
WO2001069511A1 (en) * 2000-03-16 2001-09-20 Power Venture Holdings, Inc. A system and a method for generating insurance policy avoiding investment risk for enterprise
WO2002005078A2 (en) * 2000-07-07 2002-01-17 Qualcomm Incorporated Method and apparatus for secure identity authentication with audible tones
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US20040225500A1 (en) * 2002-09-25 2004-11-11 William Gardner Data communication through acoustic channels and compression
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
FR2895824B1 (fr) * 2005-12-29 2009-02-27 Alain Clement Kotto Terminal multifonctionnel electronique a reconnaissance accoustique permettant le rechargement instantane a distance d'une carte prepayee.
US9251637B2 (en) * 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8290162B2 (en) * 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5785172A (en) * 1980-11-17 1982-05-27 Omron Tateisi Electronics Co Secret number input device
BR8103249A (pt) 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
EP0289590A4 (en) 1986-10-31 1989-08-22 Call It Co ELECTRONIC DATA POCKET CARD AND TRANSMISSION SYSTEM AND METHOD.
JPS63211843A (ja) 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
EP0459781B1 (en) * 1990-05-29 1996-04-17 Microchip Technology Inc. Method and Apparatus for Use in an Access Control System
CA2085775A1 (en) * 1992-12-18 1994-06-19 John Troli Dual tone multi frequency personal card
GB2274523A (en) * 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
FR2701181A1 (fr) * 1993-02-01 1994-08-05 Goreta Lucas Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification.
DE4325459A1 (de) * 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
EP0872109A4 (en) 1995-04-07 1998-12-23 Sheldon Howard SYSTEMS FOR ACCESSING TELEPHONE COMMUNICATIONS AND CONDUCTING TELEPHONE TRANSACTIONS
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
JP2016136299A (ja) * 2015-01-23 2016-07-28 株式会社日本総合研究所 認証サーバ、声紋認証システム、及び声紋認証方法

Also Published As

Publication number Publication date
FR2753860B1 (fr) 1998-11-06
AU4388897A (en) 1998-04-17
DE69735166T2 (de) 2006-11-16
PT950303E (pt) 2006-06-30
ES2257781T3 (es) 2006-08-01
EP0950303A1 (fr) 1999-10-20
US6704715B1 (en) 2004-03-09
DE69735166D1 (de) 2006-04-13
ATE316725T1 (de) 2006-02-15
WO1998013971A1 (fr) 1998-04-02
DK0950303T3 (da) 2006-05-29
FR2753860A1 (fr) 1998-03-27
EP0950303B1 (fr) 2006-01-25

Similar Documents

Publication Publication Date Title
JP2001508563A (ja) 金融機関によって提供されるリモートサービスのセキュリティシステムおよび方法
US6904520B1 (en) Method and system for ensuring the securing of computer servers of games
US6445780B1 (en) Method and system for ensuring the security of telephone call management centers
US7552333B2 (en) Trusted authentication digital signature (tads) system
US7568616B2 (en) Authentication methods and apparatus for vehicle rentals and other applications
US6957185B1 (en) Method and apparatus for the secure identification of the owner of a portable device
JP4434738B2 (ja) ストアドバリューデータオブジェクト安全管理のシステムおよび方法ならびにそのシステム用ユーザ装置
CA2140803C (en) Method of authenticating a terminal in a transaction execution system
US4825050A (en) Security transaction system for financial data
US20030112120A1 (en) System & method for biometric-based fraud protection
US20020158747A1 (en) Bio-metric smart card, bio-metric smart card reader and method of use
JP4104171B2 (ja) 遠隔通信オペレータによって提供されるサービスのセキュリティシステムおよび方法
JP2001513274A (ja) 認可確認方法
JP4101420B2 (ja) 電子認証方法及びその実施装置
US7032109B1 (en) Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type
JP4771389B2 (ja) カード認証システム及びカード認証装置
JP2000215280A (ja) 本人認証システム
JPH06103425A (ja) Icクレジットカードシステム
EP1467297B1 (en) Method of sending and validating documents
US20020010858A1 (en) Method and apparatus for registration of information with plural institutions and recording medium with registration program stored thereon
JP2001067477A (ja) 個人識別システム
JP2004094539A (ja) 携帯通信端末及び情報送受信方法
JP2003323599A (ja) スマートカード及びスマートカードシステム
JPH10255005A (ja) 利用者認証方式
KR100643501B1 (ko) Ic 카드 발급을 위한 키 전달 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060912

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20061212

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070209

A313 Final decision of rejection without a dissenting response from the applicant

Free format text: JAPANESE INTERMEDIATE CODE: A313

Effective date: 20070427

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070612