DE4325459A1 - Tongeber mit Identifikations- und Authentisierungs-Einrichtung - Google Patents

Tongeber mit Identifikations- und Authentisierungs-Einrichtung

Info

Publication number
DE4325459A1
DE4325459A1 DE19934325459 DE4325459A DE4325459A1 DE 4325459 A1 DE4325459 A1 DE 4325459A1 DE 19934325459 DE19934325459 DE 19934325459 DE 4325459 A DE4325459 A DE 4325459A DE 4325459 A1 DE4325459 A1 DE 4325459A1
Authority
DE
Germany
Prior art keywords
box
tia
telephone
customer
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE19934325459
Other languages
English (en)
Inventor
Raymund H Eisele
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
C2s Cryptografische Siche GmbH
Original Assignee
C2s Cryptografische Siche GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by C2s Cryptografische Siche GmbH filed Critical C2s Cryptografische Siche GmbH
Priority to DE19934325459 priority Critical patent/DE4325459A1/de
Publication of DE4325459A1 publication Critical patent/DE4325459A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • H04M11/06Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
    • H04M11/066Telephone sets adapted for data transmision
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/0873Details of the card reader
    • G07F7/088Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
    • G07F7/0886Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)

Description

Die meisten Telefone arbeiten nach dem Impulswahlver­ fahren (IWV), damit können über die Wählscheibe oder die Wähltastatur keine "Daten" zur Weiterleitung über die Telefonleitung eingegeben werden. Um solche "Daten" über die Telefonleitung zu senden, ist das Mehrfrequenz­ verfahren (MFV) notwendig. Um z. B. einen Anrufbeant­ worter über eine Fernabfrage zu bedienen, gibt es Code­ sender, die mit einer numerischen Tastatur und Funkti­ onstasten ausgestattet sind und auf die Sprechmuschel des Telefonhörers gehalten werden. Wenn eine Taste der Tastatur gedrückt wird, wird ein Ton nach dem Mehrfre­ quenzverfahren erzeugt. Dieser wird z. B. von dem An­ rufbeantworter als ein Befehl interpretiert.
Es gibt auch Verschlüsselungsgeräte in der Form eines Taschenrechners, die nach dem sogenannten Challenge/ Response-Verfahren arbeiten. Das Verschlüsselungsgerät wird aktiviert, indem die Persönliche Identifika­ tions-Nummer (PIN) des Benutzers eingegeben wird. Danach meldet sich der Benutzer bei einem entfernt stehenden System (z. B. EDV-Anlage) mit seiner Benutzer-Nummer an. Um die Berechtigung für den Zugang zu dem entfernt ste­ henden System durch dieses zu überprüfen, wird dem Be­ nutzer eine Zufallszahl (meistens 8-stellig) gesendet. Diese Zufallszahl (Challenge) gibt der Benutzer in sein Verschlüsselungsgerät ein, dort wird sie verschlüsselt und als Antwort wird die Response-Nummer angezeigt. Diese Response-Nummer übermittelt der Benutzer an das entfernt stehende System zur Überprüfung. In dem ent­ fernt stehenden System wird eine Response-Nummer nach demselben Algorithmus erzeugt. Wenn die so erzeugte Re­ sponse-Nummer mit der vom Benutzer erhaltenen überein­ stimmt, ist sichergestellt, daß es sich um einen berech­ tigten Benutzer handelt.
Bekannt sind auch das AIDA-System aus dem USA-Patent Nr. 4,849,613 und das PASS-System sowie die PASS-Methode aus dem Tagungsband DATASAFE 2. Int. Fachmesse und Kongreß für Datensicherheit, 26.-28. Nov. 1991 Seite 73 ff., erschienen im vde-verlag gmbh, Berlin und Offenbach ISBN 3-8007-1821-9, dabei handelt es sich auch um ein Ver­ schlüsselungsgerät in der Form eines Taschenrechners. Die PASS-Methode arbeitet jedoch nicht nach dem Challenge/Response-System sondern nach dem Session- PIN-System. Dabei wird das Verschlüsselungsgerät durch die Eingabe einer PIN aktiviert, als Antwort wird eine sogenannte Session-PIN angezeigt, die für jede Verbin­ dung (Session) aufgrund von sich ständig ändernden Ge­ heimwerten neu errechnet wird.
Seit einiger Zeit bieten Kreditinstitute ihren Kunden einen Service an, der allgemein als Telephone Banking oder als KONTOFON bekannt ist. Dabei erhält der Kunde die Möglichkeit, über das Telefon z. B. seinen Konto­ stand abzufragen, Überweisungen aufzugeben, Schecks zu bestellen oder Daueraufträge zu ändern. Auf der Seite des Kreditinstituts sitzen Mitarbeiter am Telefon und nehmen die Aufträge entgegen. Um einem Kunden seinen Kontostand mitzuteilen, müssen die Mitarbeiter des Kre­ ditinstituts zunächst prüfen, ob es sich um einen be­ rechtigten Kunden handelt. Das wird üblicherweise durch das Erfragen der Kontonummer und eines Paßwortes durch­ geführt. Diese Paßworte sind statisch und werden im Klartext über die Telefonleitung übertragen. Daß das zu Mißbrauch führen kann, ist offensichtlich. Wenn Über­ weisungsaufträge an eine Bank gegeben werden, müssen diese vom Kunden unterschrieben werden. Beim Telephone Banking ist dies heute nicht möglich, deshalb werden von den Kreditinstituten Betragsobergrenzen festgesetzt. Für eventuelle Fehlausführungen haftet üblicherweise der Kunde aufgrund der speziellen Allgemeinen Geschäfts­ bedingungen. Das gleiche gilt auch bei der Benutzung von Bildschirmtext. Dort werden zwar Überweisungen mit einer sogenannten TAN (Transaktionsnummer) gesichert, diese schützt jedoch nicht gegen die Veränderung des Inhalts der Überweisung.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde, die Identifikation eines Kunden im Rahmen von Telephone Banking, Bildschirmtext oder ähnlichen Anwendungen kryptographisch sicher durchzuführen, den Inhalt von Überweisungen gegen absichtliche oder zufällige Ver­ änderung während der Übertragung kryptographisch zu sichern und andere Transaktionen, wie z. B. das Be­ stellen von Scheckformularen durch einen Zusatzcode zu sichern. Dabei wird besonderer Wert darauf gelegt, daß das Sicherheits-System nicht nur sicher, sondern vom Kunden leicht zu handhaben ist und auf Seiten z. B. der Kreditinstitute der gesamte Vorgang ohne Einsatz von Personen durchgeführt werden kann.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, daß der Kunden eine Tongeber mit Identifikations- und Aut­ hentisierungs-Einrichtung (TIA-Box) erhält, die von dem Kreditinstitut personalisiert wurde (mit für nur diesen Kunden gültigen Geheimwerten geladen wird). Diese TIA-Box hat das äußere Aussehen eines Taschenrechners mit numerischen Tasten, Funktions-Tasten, einem Bild­ schirm und einem Tongeber mit Lautsprecher nach dem Mehrfrequenzverfahren. Ferner enthält die TIA-Box eine oder mehrere Batterien oder eine Solarzelle und neben anderen elektronischen Bauteilen einen Prozessor mit ROM und EEPROM-Speicher. Im ROM-Speicher sind der Ver­ schlüsselungs-Algorithmus, das Schlüsselverwaltungs­ system, ein sogenannter Initialisierungs-Schlüssel sowie Software zur Bedienerführung und Ein-/Ausgebefunktionen enthalten. Der Verschlüsselung-Algorithmus und das Schlüsselverwaltungssystem werden als PASS-Methode be­ zeichnet. Im EEPROM-Speicher werden die Kontonummer oder Stamm-Nummer des Kunden und wahlweise seine Bankleitzahl sowie die variablen Geheimwerte gehalten, die sich nach jedem Durchlauf des Algorithmus ändern. Es ist auch mög­ lich, daß die TIA-Box mit einem Chipkartenleser versehen wird, um die Geheimwerte nicht aus dem EEPROM-Speicher der TIA-Box zu lesen, sondern von der Chipkarte. Der Lautsprecher der TIA-Box kann wahlweise auf der Rück­ seite der TIA-Box angebracht sein, dann muß diese wäh­ rend der Übertragung der Daten an die Sprechmuschel des Telefonhörers gehalten werden oder der Lautsprecher kann sich in einer separaten Einrichtung befinden, die wahl­ weise mit einem Saugknopf an der Sprechmuschel befestigt oder an diese gehalten wird und mit der TIA-Box über ein Kabel oder schnurlos kommuniziert. Sowohl die TIA-Box als auch die separate Einrichtung können mit Schlitzen versehen werden, so daß, obwohl sich die jeweilige Einrichtung vor der Sprechmuschel befindet, trotzdem Sprechimpulse über das Telefon übertragen werden können.
Eine typische Anwendung im Telephone Banking sieht beim Einsatz der TIA-Box folgendermaßen aus:
Nachdem der Kunde das Kreditinstitut über das Telefon angewählt hat, wird er z. B. über eine Sprachausgabeein­ richtung aufgefordert, sich auszuweisen. Dazu gibt der Kunde seine selbst gewählte Geheimzahl in die TIA-Box ein und betätigt die Funktionstaste "OK"-Taste. Dabei werden aus dem EEPROM-Speicher der TIA-Box die Konto­ nummer (Stammnummer) und wahlweise die Bankleitzahl über den Tongeber an den Lautsprecher und von dort über die Telefonleitung an das Kreditinstitut übertragen. Ferner wird mit Hilfe der PASS-Methode und der Geheimwerte des Kunden, die im EEPROM-Speicher abgelegt sind, ein ein­ malig verwendbarer Identifikations-Code erzeugt und über das Telefon an das Kreditinstitut übertragen. Dort wird mit der PASS-Methode und den dort verschlüsselt ge­ speicherten Geheimwerten dieses Kunden der Identifika­ tions-Code überprüft. Wenn er übereinstimmt, ist sicher­ gestellt, daß es sich um einen berechtigten Kunden handelt.
Wenn der Kunde z. B. aufgrund eines Auswahlmenues der Sprachausgabe Scheckformulare bestellen möchte, wird er aufgefordert, auf seiner TIA-Box die Funktion-Taste "TAN" und danach die "OK"-Taste" zu drücken. Von der PASS-Methode wird dann eine TAN (Transaktions-Nummer) generiert und an das Kreditinstitut zur Überprüfung übertragen.
Will der Kunde z. B. eine Überweisung ausführen, wird er aufgefordert, in die TIA-Box, nachdem er die Funktions- Taste "MAC" (Message Authentication Code) gedrückt hat, die Kontonummer und die Bankleitzahl des Empfängers ein­ zugeben und die "OK"-Taste zu betätigen. Das EDV-System des Kreditinstituts prüft nun, ob unter dieser Bankleit­ zahl und Kontonummer bereits ein Eintrag im Sprach­ speicher vorhanden ist. Wenn ein Eintrag gefunden wurde, wird der Empfängername über die Sprachausgabe an den Kunden mitgeteilt. Wenn der Empfängername richtig ist, bestätigt der Kunde dies indem er die "OK"-Taste be­ tätigt. Wurde kein Empfängername gefunden, wird der Kun­ de gebeten, den Empfängernamen mündlich bekanntzugeben. Er wird im EDV-System des Kreditinstituts als Sprachauf­ zeichnung gespeichert und muß bei der Nachbearbeitung manuell zu der Überweisung zugefügt werden. Der Empfän­ gername wird dem Kunden nochmals "vorgelesen" und wenn er richtig ist, bestätigt es der Kunde durch das Betä­ tigen der "OK"-Taste. Als nächstes wird er gebeten, den Betrag in die TIA-Box einzugeben und die "OK"-Taste zu drücken. Für die Angabe des Verwendungszwecks erhält der Kunde von der Sprachausgabe ein weiteres Auswahlmenue. Er wählt mit einer numerische Taste der TIA-Box den ge­ wünschten Verwendungszweck aus und ergänzt ihn evtl. um z. B. Rechnungs- oder Mitgliedsnummer. Wenn alle Daten richtig erfaßt sind, wird der Kunde von der Sprachaus­ gabe gebeten, die "MAC"-Taste zu drücken. Aus den Werten Kontonummer des Empfängers, evtl. Bankleitzahl des Emp­ fängers und dem Betrag, die während der Eingabe im EEPROM-Speicher zwischengespeichert wurden, wird mit der PASS-Methode ein MAC (Nachrichtenechtheits-Code) errech­ net und an das Kreditinstitut übertragen. Dort wird er mit der PASS-Methode nachgeprüft. Wenn er übereinstimmt, ist sichergestellt, daß die eingegebenen Werte während der Übertragung nicht unerkannt verändert wurden und daß die Überweisung von einem berechtigten Kunden stammt.
Es ist auch möglich, die TIA-Box für Btx-Anwendungen oder für Telephone Banking mit bestimmten Telefonappa­ raten, die zwar nach dem Impulswahlverfahren die Anwahl durchführen, aber danach durch eine bestimmte Tastenkom­ bination auf das Mehrfrequenzverfahren umgestellt werden können. In diesen Fällen wird die TIA-Box als reiner Verschlüsselungsrechner eingesetzt. Zur Identifikation des Kunden gibt er seine PIN in die TIA-Box ein, als Antwort erhält er eine Session-PIN. Diese gibt er zu­ sammen mit seiner Konto-Nummer in sein Btx-Gerät oder über die Tastatur seines Telefonapparates ein. Bei Über­ weisungen wird die Überweisung am Btx-Gerät oder der Telefon-Tastatur erfaßt. Zur Absicherung z. B. der Konto-Nummer des Empfängers und des Betrages werden die­ se Werte in die TIA-Box eingegeben, ein MAC errechnet und auf dem Bildschirm der TIA-Box angezeigt. Der ange­ zeigte MAC wird in das Btx-Gerät oder die Telefon- Tastatur eingegeben und zum Nachprüfen an das EDV-System des Kreditinstituts übertragen. Wenn für eine Trans­ aktion eine TAN benötigt wird, drückt der Kunde die
"TAN"-Taste der TIA-Box, eine TAN wird angezeigt und vom Kunden in das Btx-Gerät oder die Telefon-Tastatur zur Übertragung an das Kreditinstitut und zur Überprüfung eingegeben.
Es zeigen:
Fig. 1.a) eine TIA-Box mit der erfindungsgemäßen Ge­ staltung als Verschlüsselungsgerät mit integriertem Lautsprecher, der Töne nach dem Mehrfrequenzverfahren aussendet.
Fig. 1.b) Rückseite einer TIA-Box
Fig. 2.a) eine TIA-Box mit der erfindungsgemäßen Ge­ staltung als Verschlüsselungsgerät mit einer separaten Einheit, die den Lautsprecher und die Öffnungsschlitze enthält.
Fig. 2.b) die Rückseite der separaten Einheit 8, die wahlweise auch einen Saugnapf enthält, um diese Einheit an der Sprechmuschel eines Telefonhörers zu befestigen. Die separate Einheit ist in diesem Fall über ein Kabel und einen Stecker mit der TIA-Box verbunden.
Fig. 2.c) einen Querschnitt der separaten Einheit 8, die auf der Außenseite eine umlaufende Vertiefung 18 ent­ hält, um darin das Verbindungskabel zur TIA-Box aufzu­ wickeln.
Fig. 3. eine TIA-Box mit der Möglichkeit, eine Chipkarte einzustecken, um die Geheimwerte auf dieser abzulegen und von dieser auszulesen. Der in der TIA-Box integrier­ te Chipkarten-Leser ist nicht dargestellt.
Fig. 4. Schemazeichnung der elektronischen Komponenten mit deren Inhalten, wie sie in der TIA-Box vorhanden sind.
Die in Fig. 1.a) dargestellte TIA-Box 1 umfaßt einen Bildschirm 2, der die Möglichkeit hat, unter den darüber aufgedruckten Bezeichnungen wie PIN, KTO, BETR, MAC, TAN, PlNneu entweder blinkende Fragezeichen (?) oder Gleichheitszeichen darzustellen. Wird der Benutzer auf­ gefordert, seine PIN einzugeben, erscheint unter der Bezeichnung "PIN" ein blinkendes Fragezeichen. Der Zu­ gangscode (Session-PIN) wird errechnet und angezeigt, indem unter der Bezeichnung "PIN" ein Gleichheitszeichen erscheint und in den rechten Stellen des Bildschirms die Session-PIN angezeigt wird.
Ferner sind numerische Tasten (3 von 0-9) sowie Funk­ tions-Tasten 4 (PIN, MAC, TAN, KTO, OK, C/CE, on/off) dargestellt. Die Funktions-Tasten 4 haben folgende Funk­ tionen:
PIN-Taste: Die Funktion PIN-Eingabe, Generieren Session-PIN und Ausgabe der Session-PIN wird gewünscht.
MAC-Taste: Die Eingabe von z. B. Überweisungsdaten und die Errechnung und Ausgabe eines Nachrichten-Echt­ heits-Code wird gewünscht.
TAN-Taste: Die Generierung und Ausgabe einer TAN wird gewünscht.
KTO-Taste: Die Anzeige der Kontonummer, für die diese TIA-Box initialisiert wurde, wird gewünscht.
OK-Taste: Bestätigung-Taste zur Übertragung von Daten.
C/CE-Taste: Löschtaste
on/off-Taste: Taste zum Ein- und Ausschalten der TIA- Box.
Auf der rechten Seite der TIA-Box befinden sich Öff­ nungsschlitze 5 die es ermöglichen, durch die TIA-Box hindurchzusprechen.
Die in Fig. 1.b) dargestellte Rückseite der TIA-Box 1 umfaßt Öffnungsschlitze 5 die es ermöglichen, durch die TIA-Box hindurchzusprechen und einen Lautsprecher 7, der die MFV-Signale ausgibt.
Bei der in Fig. 2.a) dargestellten TIA-Box befinden sich der Lautsprecher und die Öffnungsschlitze in einer sepa­ raten Einheit 8, die über ein Verbindungskabel 9 oder über Funk/Infrarot mit der TIA-Box kommuniziert.
Bei der in Fig. 2.b) dargestellten Rückseite der separa­ ten Einheit 8 befindet sich neben dem Lautsprecher und den öffnungsschlitzen wahlweise ein Saugnapf 10, der zur zeitweisen Befestigung der separaten Einheit 8 an der Sprechmuschel eines Telefonhörers (nicht dargestellt) dient.
Der in Fig. 2.c) dargestellte Querschnitt der separaten Einheit 8 zeigt eine rundum verlaufende Vertiefung 18, in die wahlweise das Verbindungskabel zur TIA-Box auf­ gewickelt werden kann.
Die in Fig. 3 dargestellte TIA-Box zeigt die Möglich­ keit, eine Chipkarte 11 einzustecken. Über eine in der TIA-Box befindende Chipkarten Schreib-/Leseeinheit (nicht dargestellt) können die Geheimwerte eines Benut­ zers von der Chipkarte gelesen und die neu errechneten Geheimwerte darauf geschrieben werden.
Die in Fig. 4 dargestellten elektronischen Einheiten sind erforderlich, um die Funktionen der TIA-Box auszu­ führen. Im Prozessor 12 werden die Rechenvorgänge durch­ geführt. Der ROM-Speicher 14 enthält die Verarbeitungs- Software sowie die PASS-Methode und einen Initialisie­ rungs-Schlüssel. Im EEPROM-Speicher werden die veränder­ baren Werte wie Kontonummer, Bankleitzahl, PIN, Faktor P, Faktor M und Session-Schlüssel gespeichert. Er dient auch als Zwischenspeicher für die Werte Empfänger-Konto­ nummer, Empfänger-Bankleitzahl und Überweisungs-Betrag. Sinnvollerweise werden die Einheiten Prozessor 12, ROM- Speicher 14 und EEPROM-Speicher in einem einzigen Chip integriert, damit die in den Speichern 13, 14 befindende Geheimwerte nicht während der Übertragung in den Pro­ zessor "abgehört" werden können. Sollten die Speicher nicht in den Prozessor-Chip integriert sein, ist er­ forderlich, daß die Inhalte der Geheimwerte für die Speicherung verschlüsselt werden.
Die besonderen Vorteile der beschriebenen TIA-Box mit den integrierten Funktionen sind: Die bei den bestehen­ den Systemen wie z. B. Telephone Banking oder Home Banking über Bildschirmtext (Btx) oder DATEX-J bestehen erhebliche Sicherheitslücken wie z. B. sichere Identifi­ kation des Kunden und Schutz der Informationen z. B. eines Überweisungsauftrags gegen zufällige oder absicht­ liche Veränderung während der Übertragung an das Kredit­ institut werden durch die Funktionen der TIA-Box be­ seitigt. Bei z. B. Telephone Banking bietet das TIA- System die großen Vorteile, daß der Kunde nur noch die variablen Werte einer Transaktion über die Tastatur der TIA-Box eingeben muß und diese automatisch gegen uner­ kannte Veränderung gesichert werden. Für den Kunden ent­ fällt auch die Eingabe seiner Kontonummer und evtl. der Bankleitzahl. Das Kreditinstitut hat neben den Vor­ teilen, daß das TIA-System die Sicherheit wesentlich erhöht den weiteren Vorteil, daß bewährte Techniken der Sprachausgabe und der automatischen Erfassung der Einga­ bedaten eingesetzt werden können. Andere Möglichkeiten ohne das TIA-System wäre, daß Mitarbeiter den Dialog mit dem Kunden führen und die Informationen manuell erfassen müßten. Das ist sehr aufwendig. Auch an die Möglichkeit der Spracherkennung kann gedacht werden, dabei handelt es sich jedoch um ein System, das heute noch nicht unbe­ dingt ausgereift ist.
Der Kunde, der eine TIA-Box hat, kann rund um die Welt seine Bankgeschäfte sicher per Telefon erledigen. Wenn er zusätzlich Btx benutzt, kann er dasselbe System mit der gleichen Sicherheit auch verwenden.

Claims (16)

1. Verfahren zur Kommunikation mit einem Zentralrechner, wie Telephone Banking, Bildschirmtext oder ähnliche Anwendungen, dadurch gekennzeichnet, daß zur Daten­ übertragung zwischen dem Kunden und dem Zentral­ rechner das Mehrfrequenzverfahren angewendet wird.
2. Benutzerseitige Vorrichtung zur Durchführung des Ver­ fahrens nach Anspruch 1, dadurch gekennzeichnet, daß sie neben einer Mehrfrequenztongeber-Tastatur (3) eine personalisierte Identifikations- und Authenti­ sierungs-Einrichtung umfaßt.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet, daß sie einen Prozessor (12) für die Durchführung der Rechenvorgänge, eine ROM-Speicher (14) und einen EEPROM-Speicher (13) enthält.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet, daß Prozessor (12), ROM-Speicher (14) und EEPROM-Speicher (13) ein einem einzigen Chip inte­ griert sind.
5. Vorrichtung nach Anspruch 2, 3 oder 4, dadurch ge­ kennzeichnet, daß eine Tongeber-Tastatur (3), die Identifikations- und Authentisierungs-Einrichtung, Funktionstasten (4) und ein Display (2) sowie wahl­ weise einen Lautsprecher (7), eine schreib- und/oder Leseeinheit für eine Chipkarte (11), eine Batterie (2) und oder eine Solarzelle Bestandteile einer Box (TIA-Box) sind, die das äußere Aussehen eines Taschenrechners hat.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet, daß der Lautsprecher (7) eine separate Einheit (10) ist, die entweder über ein Kabel oder über Funk/ Infrarot mit der TIA-Box (1) kommuniziert.
7. Vorrichtung nach Anspruch 5 oder 6, dadurch gekenn­ zeichnet, daß TIA-Box (1) oder separate Einheit (10) mit einem Saugnapf (8) zur Befestigung an einem Tele­ fonhörer ausgerichtet sind.
8. Vorrichtung nach Anspruch 5, 6 oder 7, dadurch ge­ kennzeichnet, daß die separate Einheit (10 mit einer umlaufenden Vertiefung ausgerichtet ist, in die das Verbindungskabel aufgewickelt werden kann.
9. Vorrichtung nach Anspruch 5, 6, 7 oder 8, dadurch gekennzeichnet, daß TIA-Box (1) oder separate Einheit (10) mit Schlitzen ausgerüstet sind, die den Zugang von Sprachsignalen zum Mikrofon des Telefonhörers freihalten.
10. Vorrichtung nach einem der Ansprüche 2, 3 oder 4, dadurch gekennzeichnet, daß zumindest die Tongeber- Tastatur Bestandteil eines Telefon-Apparates ist, dessen numerische Tastatur als Mehrfrequenz-Tongeber benutzbar ist.
11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet, daß zumindest ein Teil der im Anspruch 5 aufgeführten Elemente Bestandteile des Telefon-Apparates oder des Bildschirmtext-Gerätes sind.
12. Verfahren zur Kommunikation mit einem Zentralrechner nach Anspruch 1 mit einer Vorrichtung nach einem der Ansprüche 2 bis 10, dadurch gekennzeichnet, daß die Verschlüsselung und Kommunikation nach der Challenge /Response- oder PASS-Methode durchgeführt wird.
13. Verfahren zur Benutzung eines Elements nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß zur eindeutigen Identifikation eines Benutzers dessen Identifikations-Nummer aus dem Speicher des Elements ausgelesen sowie ein individueller Zugangs-Code generiert wird und an die entfernt stehende EDV- Einrichtung automatisch übertragen und dort automa­ tisch erfaßt und nachgeprüft wird.
14. Verfahren zur Benutzung eines Elements nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die numerischen Werte einer Überweisung in das Ele­ ment eingegeben werden, dort zwischengespeichert und gleichzeitig an eine entfernt stehende EDV- Einrichtung übertragen werden und zum Abschluß der Transaktion für die zwischengespeicherten Werte ein Nachrichtenechtheits-Code generiert und an die ent­ fernt stehende EDV-Einrichtung zur Überprüfung über­ tragen wird.
15. Verfahren zur Benutzung eines Elements nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß durch das Drücken der TAN-Taste des Elements ein ver­ bindungsabhängiger Pseudozufalls-Code generiert wird und an eine entfernt stehende EDV-Einrichtung zur Überprüfung übertragen wird.
16. Verfahren zur Benutzung eines Elements nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß nach der Eingabe der Persönlichen Identifikations- Nummer (PIN) des Benutzers dieser eine neue PIN ein­ geben kann, die in der Einheit gespeichert wird und ferner verschlüsselt an die entfernt stehende EDV- Einrichtung zur Speicherung übertragen wird.
DE19934325459 1993-07-29 1993-07-29 Tongeber mit Identifikations- und Authentisierungs-Einrichtung Ceased DE4325459A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19934325459 DE4325459A1 (de) 1993-07-29 1993-07-29 Tongeber mit Identifikations- und Authentisierungs-Einrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19934325459 DE4325459A1 (de) 1993-07-29 1993-07-29 Tongeber mit Identifikations- und Authentisierungs-Einrichtung

Publications (1)

Publication Number Publication Date
DE4325459A1 true DE4325459A1 (de) 1995-02-09

Family

ID=6493994

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19934325459 Ceased DE4325459A1 (de) 1993-07-29 1993-07-29 Tongeber mit Identifikations- und Authentisierungs-Einrichtung

Country Status (1)

Country Link
DE (1) DE4325459A1 (de)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2753860A1 (fr) * 1996-09-25 1998-03-27 Fintel Sa Procede et systeme pour securiser les prestations de services a distance des organismes financiers
FR2753861A1 (fr) * 1996-09-25 1998-03-27 Fintel Sa Procede et systeme pour securiser les serveurs informatiques de jeux
WO1998026560A2 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE19653713A1 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz
WO1999044332A1 (de) * 1998-02-27 1999-09-02 Siemens Aktiengesellschaft Verfahren und vorrichtung zur sicherung des zugangs zu einem dienst in einem telekommunikations-netz
WO2001011575A1 (en) * 1999-08-09 2001-02-15 Wow Company S.A. Portable certification device with acoustic coupling
FR2805422A1 (fr) * 2000-02-18 2001-08-24 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
EP1168265A1 (de) * 2000-06-26 2002-01-02 Covadis SA System zur Durchführung gesicherter Transaktionen in einem Netzwerk
WO2002001520A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Device for carrying out secure transactions in a communications network
US6377670B1 (en) 1996-09-25 2002-04-23 Fintel S.A. Method and system for ensuring the security of the supply of services of telecommunication operators
US6445780B1 (en) 1996-09-25 2002-09-03 Fintel S.A. Method and system for ensuring the security of telephone call management centers
US6931527B1 (en) 1996-11-08 2005-08-16 Fintel S.A. Method and system for ensuring the security of fax transmission using an identifying card
US7032109B1 (en) 1996-09-25 2006-04-18 Fintel S.A. Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type
DE102005008255A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Datenträger mit einem Display zum Anzeigen von Einmalpasswörtern
DE10065512B4 (de) * 2000-12-28 2006-11-09 Infineon Technologies Ag Datenträger
WO2008076776A3 (en) * 2006-12-15 2008-07-31 Qualcomm Inc Method and device for secure phone banking
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
DE3712092A1 (de) * 1986-04-10 1987-10-15 Pitney Bowes Inc Nachladesystem fuer frankiermaschinen
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4796292A (en) * 1987-12-08 1989-01-03 American Express Company Data transmission over the public switched network
EP0538216A1 (de) * 1991-09-12 1993-04-21 Televerket Einrichtung zum Identifizieren und Austauschen von kryptographischen Schlüsseln

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4679236A (en) * 1984-12-21 1987-07-07 Davies Richard E Identification verification method and system
DE3712092A1 (de) * 1986-04-10 1987-10-15 Pitney Bowes Inc Nachladesystem fuer frankiermaschinen
US4731841A (en) * 1986-06-16 1988-03-15 Applied Information Technologies Research Center Field initialized authentication system for protective security of electronic information networks
US4796292A (en) * 1987-12-08 1989-01-03 American Express Company Data transmission over the public switched network
EP0538216A1 (de) * 1991-09-12 1993-04-21 Televerket Einrichtung zum Identifizieren und Austauschen von kryptographischen Schlüsseln

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
DE-Z.: BLAB, H.: Sicher ist sicher. In: telcom report 16, H.2, S.96-99 *
DE-Z.: FERREIRA, Ron: Chipkarten-Informations- verarbeitung und Sicherheitsmanagement. In: Philips Telecommunication Review, Vol.51, No.1, 1993, S.18-22 *
US-Z.: KÖNIGS, Hans-Peter: Cryptographic Identification Methods for Smart Cards in the Process of Standardization. In: IEEE Communications Magazine, H.6, June 1991, S.42-48 *

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6377670B1 (en) 1996-09-25 2002-04-23 Fintel S.A. Method and system for ensuring the security of the supply of services of telecommunication operators
FR2753861A1 (fr) * 1996-09-25 1998-03-27 Fintel Sa Procede et systeme pour securiser les serveurs informatiques de jeux
WO1998013972A1 (fr) * 1996-09-25 1998-04-02 Fintel Procede et systeme pour securiser les serveurs informatiques de jeux
WO1998013971A1 (fr) * 1996-09-25 1998-04-02 Fintel Procede et systeme pour securiser les prestations de service a distance des organismes financiers
US7032109B1 (en) 1996-09-25 2006-04-18 Fintel S.A. Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type
FR2753860A1 (fr) * 1996-09-25 1998-03-27 Fintel Sa Procede et systeme pour securiser les prestations de services a distance des organismes financiers
US6904520B1 (en) 1996-09-25 2005-06-07 Fintel S.A. Method and system for ensuring the securing of computer servers of games
US6704715B1 (en) 1996-09-25 2004-03-09 Fintel S.A. Method and system for ensuring the security of the remote supply of services of financial institutions
US6445780B1 (en) 1996-09-25 2002-09-03 Fintel S.A. Method and system for ensuring the security of telephone call management centers
US6931527B1 (en) 1996-11-08 2005-08-16 Fintel S.A. Method and system for ensuring the security of fax transmission using an identifying card
WO1998026569A2 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
WO1998026560A2 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
DE19653713A1 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz
WO1998026569A3 (de) * 1996-12-10 1998-10-29 Deutsche Telekom Ag Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
WO1998026560A3 (de) * 1996-12-10 1998-10-29 Deutsche Telekom Ag Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz
WO1999044332A1 (de) * 1998-02-27 1999-09-02 Siemens Aktiengesellschaft Verfahren und vorrichtung zur sicherung des zugangs zu einem dienst in einem telekommunikations-netz
WO2001011575A1 (en) * 1999-08-09 2001-02-15 Wow Company S.A. Portable certification device with acoustic coupling
FR2805422A1 (fr) * 2000-02-18 2001-08-24 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
WO2002001522A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Computer keyboard unit for carrying out secure transactions in a communications network
WO2002001520A1 (en) * 2000-06-26 2002-01-03 Covadis S.A. Device for carrying out secure transactions in a communications network
EP1168265A1 (de) * 2000-06-26 2002-01-02 Covadis SA System zur Durchführung gesicherter Transaktionen in einem Netzwerk
DE10065512B4 (de) * 2000-12-28 2006-11-09 Infineon Technologies Ag Datenträger
DE102005008255A1 (de) * 2005-02-23 2006-08-24 Giesecke & Devrient Gmbh Datenträger mit einem Display zum Anzeigen von Einmalpasswörtern
WO2008076776A3 (en) * 2006-12-15 2008-07-31 Qualcomm Inc Method and device for secure phone banking
CN101569165A (zh) * 2006-12-15 2009-10-28 高通股份有限公司 用于保护电话银行的方法和设备
US8290162B2 (en) 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8571188B2 (en) 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking

Similar Documents

Publication Publication Date Title
DE4325459A1 (de) Tongeber mit Identifikations- und Authentisierungs-Einrichtung
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69429379T2 (de) Betrugsschutz für Kartentransaktionen
DE3417766A1 (de) Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache
DE69228742T2 (de) System zum zugang zu diensten über ein fernsprechgerät
DE19653713A1 (de) Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz
DE19731293A1 (de) Chip Service Point
DE2001010A1 (de) Rechneranschluesse
DE9304488U1 (de) Fernsprechhandapparat
EP0817458A2 (de) Vorrichtung zur Ermöglichung einer kostenoptimierten Telekommunikation
DE19609232C2 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
DE2718702A1 (de) Vorrichtung zur ermoeglichung einer dienstleistung oder eines verkaufs auf kredit
WO1996003830A1 (de) Authentifizierung von telefonteilnehmern
DE10054633A1 (de) Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
DE2819633C2 (de) Auskunftssystem
DE3310964A1 (de) Anordnung zum selbsttaetigen waehlen von zielnummern
DE19609556A1 (de) Verfahren zur Datenkommunikation und Datenkommunikationssystem zur Durchführung des Verfahrens
CH647116A5 (en) Method for subscriber identification
DE3619566C2 (de)
DE69603592T2 (de) Tragbarer empfänger für unidirektionale funknachrichten mit einem sender für kodierte schallsignale und identifizierungsverfahren unter verwendung des empfängers
DE9421521U1 (de) Vorrichtung zur Durchführung von interaktiven Kommunikationsdiensten
DE19621390C2 (de) System bestehend aus einem 1. Gerät und einem 2. Gerät als Kartenschreib- und Lesegerät
WO1996022647A1 (de) Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems
DE3410936C2 (de) Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem
DE102007051398A1 (de) Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection