DE4325459A1 - Tongeber mit Identifikations- und Authentisierungs-Einrichtung - Google Patents
Tongeber mit Identifikations- und Authentisierungs-EinrichtungInfo
- Publication number
- DE4325459A1 DE4325459A1 DE19934325459 DE4325459A DE4325459A1 DE 4325459 A1 DE4325459 A1 DE 4325459A1 DE 19934325459 DE19934325459 DE 19934325459 DE 4325459 A DE4325459 A DE 4325459A DE 4325459 A1 DE4325459 A1 DE 4325459A1
- Authority
- DE
- Germany
- Prior art keywords
- box
- tia
- telephone
- customer
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M11/00—Telephonic communication systems specially adapted for combination with other electrical systems
- H04M11/06—Simultaneous speech and data transmission, e.g. telegraphic transmission over the same conductors
- H04M11/066—Telephone sets adapted for data transmision
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/0873—Details of the card reader
- G07F7/088—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself
- G07F7/0886—Details of the card reader the card reader being part of the point of sale [POS] terminal or electronic cash register [ECR] itself the card reader being portable for interacting with a POS or ECR in realizing a payment transaction
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/16—Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Microelectronics & Electronic Packaging (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Computer Hardware Design (AREA)
- Power Engineering (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephonic Communication Services (AREA)
Description
Die meisten Telefone arbeiten nach dem Impulswahlver
fahren (IWV), damit können über die Wählscheibe oder die
Wähltastatur keine "Daten" zur Weiterleitung über die
Telefonleitung eingegeben werden. Um solche "Daten" über
die Telefonleitung zu senden, ist das Mehrfrequenz
verfahren (MFV) notwendig. Um z. B. einen Anrufbeant
worter über eine Fernabfrage zu bedienen, gibt es Code
sender, die mit einer numerischen Tastatur und Funkti
onstasten ausgestattet sind und auf die Sprechmuschel
des Telefonhörers gehalten werden. Wenn eine Taste der
Tastatur gedrückt wird, wird ein Ton nach dem Mehrfre
quenzverfahren erzeugt. Dieser wird z. B. von dem An
rufbeantworter als ein Befehl interpretiert.
Es gibt auch Verschlüsselungsgeräte in der Form eines
Taschenrechners, die nach dem sogenannten Challenge/
Response-Verfahren arbeiten. Das Verschlüsselungsgerät
wird aktiviert, indem die Persönliche Identifika
tions-Nummer (PIN) des Benutzers eingegeben wird. Danach
meldet sich der Benutzer bei einem entfernt stehenden
System (z. B. EDV-Anlage) mit seiner Benutzer-Nummer an.
Um die Berechtigung für den Zugang zu dem entfernt ste
henden System durch dieses zu überprüfen, wird dem Be
nutzer eine Zufallszahl (meistens 8-stellig) gesendet.
Diese Zufallszahl (Challenge) gibt der Benutzer in sein
Verschlüsselungsgerät ein, dort wird sie verschlüsselt
und als Antwort wird die Response-Nummer angezeigt.
Diese Response-Nummer übermittelt der Benutzer an das
entfernt stehende System zur Überprüfung. In dem ent
fernt stehenden System wird eine Response-Nummer nach
demselben Algorithmus erzeugt. Wenn die so erzeugte Re
sponse-Nummer mit der vom Benutzer erhaltenen überein
stimmt, ist sichergestellt, daß es sich um einen berech
tigten Benutzer handelt.
Bekannt sind auch das AIDA-System aus dem USA-Patent Nr.
4,849,613 und das PASS-System sowie die PASS-Methode aus
dem Tagungsband DATASAFE 2. Int. Fachmesse und Kongreß
für Datensicherheit, 26.-28. Nov. 1991 Seite 73 ff.,
erschienen im vde-verlag gmbh, Berlin und Offenbach ISBN
3-8007-1821-9, dabei handelt es sich auch um ein Ver
schlüsselungsgerät in der Form eines Taschenrechners.
Die PASS-Methode arbeitet jedoch nicht nach dem
Challenge/Response-System sondern nach dem Session-
PIN-System. Dabei wird das Verschlüsselungsgerät durch
die Eingabe einer PIN aktiviert, als Antwort wird eine
sogenannte Session-PIN angezeigt, die für jede Verbin
dung (Session) aufgrund von sich ständig ändernden Ge
heimwerten neu errechnet wird.
Seit einiger Zeit bieten Kreditinstitute ihren Kunden
einen Service an, der allgemein als Telephone Banking
oder als KONTOFON bekannt ist. Dabei erhält der Kunde
die Möglichkeit, über das Telefon z. B. seinen Konto
stand abzufragen, Überweisungen aufzugeben, Schecks zu
bestellen oder Daueraufträge zu ändern. Auf der Seite
des Kreditinstituts sitzen Mitarbeiter am Telefon und
nehmen die Aufträge entgegen. Um einem Kunden seinen
Kontostand mitzuteilen, müssen die Mitarbeiter des Kre
ditinstituts zunächst prüfen, ob es sich um einen be
rechtigten Kunden handelt. Das wird üblicherweise durch
das Erfragen der Kontonummer und eines Paßwortes durch
geführt. Diese Paßworte sind statisch und werden
im Klartext über die Telefonleitung übertragen. Daß das
zu Mißbrauch führen kann, ist offensichtlich. Wenn Über
weisungsaufträge an eine Bank gegeben werden, müssen
diese vom Kunden unterschrieben werden. Beim Telephone
Banking ist dies heute nicht möglich, deshalb werden von
den Kreditinstituten Betragsobergrenzen festgesetzt.
Für eventuelle Fehlausführungen haftet üblicherweise der
Kunde aufgrund der speziellen Allgemeinen Geschäfts
bedingungen. Das gleiche gilt auch bei der Benutzung von
Bildschirmtext. Dort werden zwar Überweisungen mit einer
sogenannten TAN (Transaktionsnummer) gesichert, diese
schützt jedoch nicht gegen die Veränderung des Inhalts
der Überweisung.
Der vorliegenden Erfindung liegt die Aufgabe zugrunde,
die Identifikation eines Kunden im Rahmen von Telephone
Banking, Bildschirmtext oder ähnlichen Anwendungen
kryptographisch sicher durchzuführen, den Inhalt von
Überweisungen gegen absichtliche oder zufällige Ver
änderung während der Übertragung kryptographisch zu
sichern und andere Transaktionen, wie z. B. das Be
stellen von Scheckformularen durch einen Zusatzcode zu
sichern. Dabei wird besonderer Wert darauf gelegt, daß
das Sicherheits-System nicht nur sicher, sondern vom
Kunden leicht zu handhaben ist und auf Seiten z. B. der
Kreditinstitute der gesamte Vorgang ohne Einsatz von
Personen durchgeführt werden kann.
Erfindungsgemäß wird diese Aufgabe dadurch gelöst, daß
der Kunden eine Tongeber mit Identifikations- und Aut
hentisierungs-Einrichtung (TIA-Box) erhält, die von dem
Kreditinstitut personalisiert wurde (mit für nur diesen
Kunden gültigen Geheimwerten geladen wird). Diese
TIA-Box hat das äußere Aussehen eines Taschenrechners
mit numerischen Tasten, Funktions-Tasten, einem Bild
schirm und einem Tongeber mit Lautsprecher nach dem
Mehrfrequenzverfahren. Ferner enthält die TIA-Box eine
oder mehrere Batterien oder eine Solarzelle und neben
anderen elektronischen Bauteilen einen Prozessor mit ROM
und EEPROM-Speicher. Im ROM-Speicher sind der Ver
schlüsselungs-Algorithmus, das Schlüsselverwaltungs
system, ein sogenannter Initialisierungs-Schlüssel sowie
Software zur Bedienerführung und Ein-/Ausgebefunktionen
enthalten. Der Verschlüsselung-Algorithmus und das
Schlüsselverwaltungssystem werden als PASS-Methode be
zeichnet. Im EEPROM-Speicher werden die Kontonummer oder
Stamm-Nummer des Kunden und wahlweise seine Bankleitzahl
sowie die variablen Geheimwerte gehalten, die sich nach
jedem Durchlauf des Algorithmus ändern. Es ist auch mög
lich, daß die TIA-Box mit einem Chipkartenleser versehen
wird, um die Geheimwerte nicht aus dem EEPROM-Speicher
der TIA-Box zu lesen, sondern von der Chipkarte. Der
Lautsprecher der TIA-Box kann wahlweise auf der Rück
seite der TIA-Box angebracht sein, dann muß diese wäh
rend der Übertragung der Daten an die Sprechmuschel des
Telefonhörers gehalten werden oder der Lautsprecher kann
sich in einer separaten Einrichtung befinden, die wahl
weise mit einem Saugknopf an der Sprechmuschel befestigt
oder an diese gehalten wird und mit der TIA-Box über ein
Kabel oder schnurlos kommuniziert. Sowohl die TIA-Box
als auch die separate Einrichtung können mit Schlitzen
versehen werden, so daß, obwohl sich die jeweilige
Einrichtung vor der Sprechmuschel befindet, trotzdem
Sprechimpulse über das Telefon übertragen werden können.
Eine typische Anwendung im Telephone Banking sieht beim
Einsatz der TIA-Box folgendermaßen aus:
Nachdem der Kunde das Kreditinstitut über das Telefon angewählt hat, wird er z. B. über eine Sprachausgabeein richtung aufgefordert, sich auszuweisen. Dazu gibt der Kunde seine selbst gewählte Geheimzahl in die TIA-Box ein und betätigt die Funktionstaste "OK"-Taste. Dabei werden aus dem EEPROM-Speicher der TIA-Box die Konto nummer (Stammnummer) und wahlweise die Bankleitzahl über den Tongeber an den Lautsprecher und von dort über die Telefonleitung an das Kreditinstitut übertragen. Ferner wird mit Hilfe der PASS-Methode und der Geheimwerte des Kunden, die im EEPROM-Speicher abgelegt sind, ein ein malig verwendbarer Identifikations-Code erzeugt und über das Telefon an das Kreditinstitut übertragen. Dort wird mit der PASS-Methode und den dort verschlüsselt ge speicherten Geheimwerten dieses Kunden der Identifika tions-Code überprüft. Wenn er übereinstimmt, ist sicher gestellt, daß es sich um einen berechtigten Kunden handelt.
Nachdem der Kunde das Kreditinstitut über das Telefon angewählt hat, wird er z. B. über eine Sprachausgabeein richtung aufgefordert, sich auszuweisen. Dazu gibt der Kunde seine selbst gewählte Geheimzahl in die TIA-Box ein und betätigt die Funktionstaste "OK"-Taste. Dabei werden aus dem EEPROM-Speicher der TIA-Box die Konto nummer (Stammnummer) und wahlweise die Bankleitzahl über den Tongeber an den Lautsprecher und von dort über die Telefonleitung an das Kreditinstitut übertragen. Ferner wird mit Hilfe der PASS-Methode und der Geheimwerte des Kunden, die im EEPROM-Speicher abgelegt sind, ein ein malig verwendbarer Identifikations-Code erzeugt und über das Telefon an das Kreditinstitut übertragen. Dort wird mit der PASS-Methode und den dort verschlüsselt ge speicherten Geheimwerten dieses Kunden der Identifika tions-Code überprüft. Wenn er übereinstimmt, ist sicher gestellt, daß es sich um einen berechtigten Kunden handelt.
Wenn der Kunde z. B. aufgrund eines Auswahlmenues der
Sprachausgabe Scheckformulare bestellen möchte, wird er
aufgefordert, auf seiner TIA-Box die Funktion-Taste
"TAN" und danach die "OK"-Taste" zu drücken. Von der
PASS-Methode wird dann eine TAN (Transaktions-Nummer)
generiert und an das Kreditinstitut zur Überprüfung
übertragen.
Will der Kunde z. B. eine Überweisung ausführen, wird er
aufgefordert, in die TIA-Box, nachdem er die Funktions-
Taste "MAC" (Message Authentication Code) gedrückt hat,
die Kontonummer und die Bankleitzahl des Empfängers ein
zugeben und die "OK"-Taste zu betätigen. Das EDV-System
des Kreditinstituts prüft nun, ob unter dieser Bankleit
zahl und Kontonummer bereits ein Eintrag im Sprach
speicher vorhanden ist. Wenn ein Eintrag gefunden wurde,
wird der Empfängername über die Sprachausgabe an den
Kunden mitgeteilt. Wenn der Empfängername richtig ist,
bestätigt der Kunde dies indem er die "OK"-Taste be
tätigt. Wurde kein Empfängername gefunden, wird der Kun
de gebeten, den Empfängernamen mündlich bekanntzugeben.
Er wird im EDV-System des Kreditinstituts als Sprachauf
zeichnung gespeichert und muß bei der Nachbearbeitung
manuell zu der Überweisung zugefügt werden. Der Empfän
gername wird dem Kunden nochmals "vorgelesen" und wenn
er richtig ist, bestätigt es der Kunde durch das Betä
tigen der "OK"-Taste. Als nächstes wird er gebeten, den
Betrag in die TIA-Box einzugeben und die "OK"-Taste zu
drücken. Für die Angabe des Verwendungszwecks erhält der
Kunde von der Sprachausgabe ein weiteres Auswahlmenue.
Er wählt mit einer numerische Taste der TIA-Box den ge
wünschten Verwendungszweck aus und ergänzt ihn evtl. um
z. B. Rechnungs- oder Mitgliedsnummer. Wenn alle Daten
richtig erfaßt sind, wird der Kunde von der Sprachaus
gabe gebeten, die "MAC"-Taste zu drücken. Aus den Werten
Kontonummer des Empfängers, evtl. Bankleitzahl des Emp
fängers und dem Betrag, die während der Eingabe im
EEPROM-Speicher zwischengespeichert wurden, wird mit der
PASS-Methode ein MAC (Nachrichtenechtheits-Code) errech
net und an das Kreditinstitut übertragen. Dort wird er
mit der PASS-Methode nachgeprüft. Wenn er übereinstimmt,
ist sichergestellt, daß die eingegebenen Werte während
der Übertragung nicht unerkannt verändert wurden und daß
die Überweisung von einem berechtigten Kunden stammt.
Es ist auch möglich, die TIA-Box für Btx-Anwendungen
oder für Telephone Banking mit bestimmten Telefonappa
raten, die zwar nach dem Impulswahlverfahren die Anwahl
durchführen, aber danach durch eine bestimmte Tastenkom
bination auf das Mehrfrequenzverfahren umgestellt werden
können. In diesen Fällen wird die TIA-Box als reiner
Verschlüsselungsrechner eingesetzt. Zur Identifikation
des Kunden gibt er seine PIN in die TIA-Box ein, als
Antwort erhält er eine Session-PIN. Diese gibt er zu
sammen mit seiner Konto-Nummer in sein Btx-Gerät oder
über die Tastatur seines Telefonapparates ein. Bei Über
weisungen wird die Überweisung am Btx-Gerät oder der
Telefon-Tastatur erfaßt. Zur Absicherung z. B. der
Konto-Nummer des Empfängers und des Betrages werden die
se Werte in die TIA-Box eingegeben, ein MAC errechnet
und auf dem Bildschirm der TIA-Box angezeigt. Der ange
zeigte MAC wird in das Btx-Gerät oder die Telefon-
Tastatur eingegeben und zum Nachprüfen an das EDV-System
des Kreditinstituts übertragen. Wenn für eine Trans
aktion eine TAN benötigt wird, drückt der Kunde die
"TAN"-Taste der TIA-Box, eine TAN wird angezeigt und vom Kunden in das Btx-Gerät oder die Telefon-Tastatur zur Übertragung an das Kreditinstitut und zur Überprüfung eingegeben.
"TAN"-Taste der TIA-Box, eine TAN wird angezeigt und vom Kunden in das Btx-Gerät oder die Telefon-Tastatur zur Übertragung an das Kreditinstitut und zur Überprüfung eingegeben.
Es zeigen:
Fig. 1.a) eine TIA-Box mit der erfindungsgemäßen Ge
staltung als Verschlüsselungsgerät mit integriertem
Lautsprecher, der Töne nach dem Mehrfrequenzverfahren
aussendet.
Fig. 1.b) Rückseite einer TIA-Box
Fig. 2.a) eine TIA-Box mit der erfindungsgemäßen Ge
staltung als Verschlüsselungsgerät mit einer separaten
Einheit, die den Lautsprecher und die Öffnungsschlitze
enthält.
Fig. 2.b) die Rückseite der separaten Einheit 8, die
wahlweise auch einen Saugnapf enthält, um diese Einheit
an der Sprechmuschel eines Telefonhörers zu befestigen.
Die separate Einheit ist in diesem Fall über ein Kabel
und einen Stecker mit der TIA-Box verbunden.
Fig. 2.c) einen Querschnitt der separaten Einheit 8, die
auf der Außenseite eine umlaufende Vertiefung 18 ent
hält, um darin das Verbindungskabel zur TIA-Box aufzu
wickeln.
Fig. 3. eine TIA-Box mit der Möglichkeit, eine Chipkarte
einzustecken, um die Geheimwerte auf dieser abzulegen
und von dieser auszulesen. Der in der TIA-Box integrier
te Chipkarten-Leser ist nicht dargestellt.
Fig. 4. Schemazeichnung der elektronischen Komponenten
mit deren Inhalten, wie sie in der TIA-Box vorhanden
sind.
Die in Fig. 1.a) dargestellte TIA-Box 1 umfaßt einen
Bildschirm 2, der die Möglichkeit hat, unter den darüber
aufgedruckten Bezeichnungen wie PIN, KTO, BETR, MAC,
TAN, PlNneu entweder blinkende Fragezeichen (?) oder
Gleichheitszeichen darzustellen. Wird der Benutzer auf
gefordert, seine PIN einzugeben, erscheint unter der
Bezeichnung "PIN" ein blinkendes Fragezeichen. Der Zu
gangscode (Session-PIN) wird errechnet und angezeigt,
indem unter der Bezeichnung "PIN" ein Gleichheitszeichen
erscheint und in den rechten Stellen des Bildschirms die
Session-PIN angezeigt wird.
Ferner sind numerische Tasten (3 von 0-9) sowie Funk
tions-Tasten 4 (PIN, MAC, TAN, KTO, OK, C/CE, on/off)
dargestellt. Die Funktions-Tasten 4 haben folgende Funk
tionen:
PIN-Taste: Die Funktion PIN-Eingabe, Generieren
Session-PIN und Ausgabe der Session-PIN wird gewünscht.
MAC-Taste: Die Eingabe von z. B. Überweisungsdaten und
die Errechnung und Ausgabe eines Nachrichten-Echt
heits-Code wird gewünscht.
TAN-Taste: Die Generierung und Ausgabe einer TAN wird
gewünscht.
KTO-Taste: Die Anzeige der Kontonummer, für die diese
TIA-Box initialisiert wurde, wird gewünscht.
OK-Taste: Bestätigung-Taste zur Übertragung von Daten.
C/CE-Taste: Löschtaste
on/off-Taste: Taste zum Ein- und Ausschalten der TIA-
Box.
Auf der rechten Seite der TIA-Box befinden sich Öff
nungsschlitze 5 die es ermöglichen, durch die TIA-Box
hindurchzusprechen.
Die in Fig. 1.b) dargestellte Rückseite der TIA-Box 1
umfaßt Öffnungsschlitze 5 die es ermöglichen, durch die
TIA-Box hindurchzusprechen und einen Lautsprecher 7, der
die MFV-Signale ausgibt.
Bei der in Fig. 2.a) dargestellten TIA-Box befinden sich
der Lautsprecher und die Öffnungsschlitze in einer sepa
raten Einheit 8, die über ein Verbindungskabel 9 oder
über Funk/Infrarot mit der TIA-Box kommuniziert.
Bei der in Fig. 2.b) dargestellten Rückseite der separa
ten Einheit 8 befindet sich neben dem Lautsprecher und
den öffnungsschlitzen wahlweise ein Saugnapf 10, der zur
zeitweisen Befestigung der separaten Einheit 8 an der
Sprechmuschel eines Telefonhörers (nicht dargestellt)
dient.
Der in Fig. 2.c) dargestellte Querschnitt der separaten
Einheit 8 zeigt eine rundum verlaufende Vertiefung 18,
in die wahlweise das Verbindungskabel zur TIA-Box auf
gewickelt werden kann.
Die in Fig. 3 dargestellte TIA-Box zeigt die Möglich
keit, eine Chipkarte 11 einzustecken. Über eine in der
TIA-Box befindende Chipkarten Schreib-/Leseeinheit
(nicht dargestellt) können die Geheimwerte eines Benut
zers von der Chipkarte gelesen und die neu errechneten
Geheimwerte darauf geschrieben werden.
Die in Fig. 4 dargestellten elektronischen Einheiten
sind erforderlich, um die Funktionen der TIA-Box auszu
führen. Im Prozessor 12 werden die Rechenvorgänge durch
geführt. Der ROM-Speicher 14 enthält die Verarbeitungs-
Software sowie die PASS-Methode und einen Initialisie
rungs-Schlüssel. Im EEPROM-Speicher werden die veränder
baren Werte wie Kontonummer, Bankleitzahl, PIN, Faktor
P, Faktor M und Session-Schlüssel gespeichert. Er dient
auch als Zwischenspeicher für die Werte Empfänger-Konto
nummer, Empfänger-Bankleitzahl und Überweisungs-Betrag.
Sinnvollerweise werden die Einheiten Prozessor 12, ROM-
Speicher 14 und EEPROM-Speicher in einem einzigen Chip
integriert, damit die in den Speichern 13, 14 befindende
Geheimwerte nicht während der Übertragung in den Pro
zessor "abgehört" werden können. Sollten die Speicher
nicht in den Prozessor-Chip integriert sein, ist er
forderlich, daß die Inhalte der Geheimwerte für die
Speicherung verschlüsselt werden.
Die besonderen Vorteile der beschriebenen TIA-Box mit
den integrierten Funktionen sind: Die bei den bestehen
den Systemen wie z. B. Telephone Banking oder Home
Banking über Bildschirmtext (Btx) oder DATEX-J bestehen
erhebliche Sicherheitslücken wie z. B. sichere Identifi
kation des Kunden und Schutz der Informationen z. B.
eines Überweisungsauftrags gegen zufällige oder absicht
liche Veränderung während der Übertragung an das Kredit
institut werden durch die Funktionen der TIA-Box be
seitigt. Bei z. B. Telephone Banking bietet das TIA-
System die großen Vorteile, daß der Kunde nur noch die
variablen Werte einer Transaktion über die Tastatur der
TIA-Box eingeben muß und diese automatisch gegen uner
kannte Veränderung gesichert werden. Für den Kunden ent
fällt auch die Eingabe seiner Kontonummer und evtl. der
Bankleitzahl. Das Kreditinstitut hat neben den Vor
teilen, daß das TIA-System die Sicherheit wesentlich
erhöht den weiteren Vorteil, daß bewährte Techniken der
Sprachausgabe und der automatischen Erfassung der Einga
bedaten eingesetzt werden können. Andere Möglichkeiten
ohne das TIA-System wäre, daß Mitarbeiter den Dialog mit
dem Kunden führen und die Informationen manuell erfassen
müßten. Das ist sehr aufwendig. Auch an die Möglichkeit
der Spracherkennung kann gedacht werden, dabei handelt
es sich jedoch um ein System, das heute noch nicht unbe
dingt ausgereift ist.
Der Kunde, der eine TIA-Box hat, kann rund um die Welt
seine Bankgeschäfte sicher per Telefon erledigen. Wenn
er zusätzlich Btx benutzt, kann er dasselbe System mit
der gleichen Sicherheit auch verwenden.
Claims (16)
1. Verfahren zur Kommunikation mit einem Zentralrechner,
wie Telephone Banking, Bildschirmtext oder ähnliche
Anwendungen, dadurch gekennzeichnet, daß zur Daten
übertragung zwischen dem Kunden und dem Zentral
rechner das Mehrfrequenzverfahren angewendet wird.
2. Benutzerseitige Vorrichtung zur Durchführung des Ver
fahrens nach Anspruch 1, dadurch gekennzeichnet, daß
sie neben einer Mehrfrequenztongeber-Tastatur (3)
eine personalisierte Identifikations- und Authenti
sierungs-Einrichtung umfaßt.
3. Vorrichtung nach Anspruch 2, dadurch gekennzeichnet,
daß sie einen Prozessor (12) für die Durchführung der
Rechenvorgänge, eine ROM-Speicher (14) und einen
EEPROM-Speicher (13) enthält.
4. Vorrichtung nach Anspruch 3, dadurch gekennzeichnet,
daß Prozessor (12), ROM-Speicher (14) und
EEPROM-Speicher (13) ein einem einzigen Chip inte
griert sind.
5. Vorrichtung nach Anspruch 2, 3 oder 4, dadurch ge
kennzeichnet, daß eine Tongeber-Tastatur (3), die
Identifikations- und Authentisierungs-Einrichtung,
Funktionstasten (4) und ein Display (2) sowie wahl
weise einen Lautsprecher (7), eine schreib- und/oder
Leseeinheit für eine Chipkarte (11), eine Batterie
(2) und oder eine Solarzelle Bestandteile einer Box
(TIA-Box) sind, die das äußere Aussehen eines
Taschenrechners hat.
6. Vorrichtung nach Anspruch 5, dadurch gekennzeichnet,
daß der Lautsprecher (7) eine separate Einheit (10)
ist, die entweder über ein Kabel oder über Funk/
Infrarot mit der TIA-Box (1) kommuniziert.
7. Vorrichtung nach Anspruch 5 oder 6, dadurch gekenn
zeichnet, daß TIA-Box (1) oder separate Einheit (10)
mit einem Saugnapf (8) zur Befestigung an einem Tele
fonhörer ausgerichtet sind.
8. Vorrichtung nach Anspruch 5, 6 oder 7, dadurch ge
kennzeichnet, daß die separate Einheit (10 mit einer
umlaufenden Vertiefung ausgerichtet ist, in die das
Verbindungskabel aufgewickelt werden kann.
9. Vorrichtung nach Anspruch 5, 6, 7 oder 8, dadurch
gekennzeichnet, daß TIA-Box (1) oder separate Einheit
(10) mit Schlitzen ausgerüstet sind, die den Zugang
von Sprachsignalen zum Mikrofon des Telefonhörers
freihalten.
10. Vorrichtung nach einem der Ansprüche 2, 3 oder 4,
dadurch gekennzeichnet, daß zumindest die Tongeber-
Tastatur Bestandteil eines Telefon-Apparates ist,
dessen numerische Tastatur als Mehrfrequenz-Tongeber
benutzbar ist.
11. Vorrichtung nach Anspruch 10, dadurch gekennzeichnet,
daß zumindest ein Teil der im Anspruch 5 aufgeführten
Elemente Bestandteile des Telefon-Apparates oder des
Bildschirmtext-Gerätes sind.
12. Verfahren zur Kommunikation mit einem Zentralrechner
nach Anspruch 1 mit einer Vorrichtung nach einem der
Ansprüche 2 bis 10, dadurch gekennzeichnet, daß die
Verschlüsselung und Kommunikation nach der Challenge
/Response- oder PASS-Methode durchgeführt wird.
13. Verfahren zur Benutzung eines Elements nach einem der
vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
zur eindeutigen Identifikation eines Benutzers dessen
Identifikations-Nummer aus dem Speicher des Elements
ausgelesen sowie ein individueller Zugangs-Code
generiert wird und an die entfernt stehende EDV-
Einrichtung automatisch übertragen und dort automa
tisch erfaßt und nachgeprüft wird.
14. Verfahren zur Benutzung eines Elements nach einem der
vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
die numerischen Werte einer Überweisung in das Ele
ment eingegeben werden, dort zwischengespeichert und
gleichzeitig an eine entfernt stehende EDV-
Einrichtung übertragen werden und zum Abschluß der
Transaktion für die zwischengespeicherten Werte ein
Nachrichtenechtheits-Code generiert und an die ent
fernt stehende EDV-Einrichtung zur Überprüfung über
tragen wird.
15. Verfahren zur Benutzung eines Elements nach einem der
vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
durch das Drücken der TAN-Taste des Elements ein ver
bindungsabhängiger Pseudozufalls-Code generiert wird
und an eine entfernt stehende EDV-Einrichtung zur
Überprüfung übertragen wird.
16. Verfahren zur Benutzung eines Elements nach einem der
vorhergehenden Ansprüche, dadurch gekennzeichnet, daß
nach der Eingabe der Persönlichen Identifikations-
Nummer (PIN) des Benutzers dieser eine neue PIN ein
geben kann, die in der Einheit gespeichert wird und
ferner verschlüsselt an die entfernt stehende EDV-
Einrichtung zur Speicherung übertragen wird.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934325459 DE4325459A1 (de) | 1993-07-29 | 1993-07-29 | Tongeber mit Identifikations- und Authentisierungs-Einrichtung |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19934325459 DE4325459A1 (de) | 1993-07-29 | 1993-07-29 | Tongeber mit Identifikations- und Authentisierungs-Einrichtung |
Publications (1)
Publication Number | Publication Date |
---|---|
DE4325459A1 true DE4325459A1 (de) | 1995-02-09 |
Family
ID=6493994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19934325459 Ceased DE4325459A1 (de) | 1993-07-29 | 1993-07-29 | Tongeber mit Identifikations- und Authentisierungs-Einrichtung |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4325459A1 (de) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2753860A1 (fr) * | 1996-09-25 | 1998-03-27 | Fintel Sa | Procede et systeme pour securiser les prestations de services a distance des organismes financiers |
FR2753861A1 (fr) * | 1996-09-25 | 1998-03-27 | Fintel Sa | Procede et systeme pour securiser les serveurs informatiques de jeux |
WO1998026560A2 (de) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz |
DE19653713A1 (de) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz |
WO1999044332A1 (de) * | 1998-02-27 | 1999-09-02 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur sicherung des zugangs zu einem dienst in einem telekommunikations-netz |
WO2001011575A1 (en) * | 1999-08-09 | 2001-02-15 | Wow Company S.A. | Portable certification device with acoustic coupling |
FR2805422A1 (fr) * | 2000-02-18 | 2001-08-24 | Florence Louise Marcelle Morin | Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce |
EP1168265A1 (de) * | 2000-06-26 | 2002-01-02 | Covadis SA | System zur Durchführung gesicherter Transaktionen in einem Netzwerk |
WO2002001520A1 (en) * | 2000-06-26 | 2002-01-03 | Covadis S.A. | Device for carrying out secure transactions in a communications network |
US6377670B1 (en) | 1996-09-25 | 2002-04-23 | Fintel S.A. | Method and system for ensuring the security of the supply of services of telecommunication operators |
US6445780B1 (en) | 1996-09-25 | 2002-09-03 | Fintel S.A. | Method and system for ensuring the security of telephone call management centers |
US6931527B1 (en) | 1996-11-08 | 2005-08-16 | Fintel S.A. | Method and system for ensuring the security of fax transmission using an identifying card |
US7032109B1 (en) | 1996-09-25 | 2006-04-18 | Fintel S.A. | Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type |
DE102005008255A1 (de) * | 2005-02-23 | 2006-08-24 | Giesecke & Devrient Gmbh | Datenträger mit einem Display zum Anzeigen von Einmalpasswörtern |
DE10065512B4 (de) * | 2000-12-28 | 2006-11-09 | Infineon Technologies Ag | Datenträger |
WO2008076776A3 (en) * | 2006-12-15 | 2008-07-31 | Qualcomm Inc | Method and device for secure phone banking |
US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
DE3712092A1 (de) * | 1986-04-10 | 1987-10-15 | Pitney Bowes Inc | Nachladesystem fuer frankiermaschinen |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4796292A (en) * | 1987-12-08 | 1989-01-03 | American Express Company | Data transmission over the public switched network |
EP0538216A1 (de) * | 1991-09-12 | 1993-04-21 | Televerket | Einrichtung zum Identifizieren und Austauschen von kryptographischen Schlüsseln |
-
1993
- 1993-07-29 DE DE19934325459 patent/DE4325459A1/de not_active Ceased
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4679236A (en) * | 1984-12-21 | 1987-07-07 | Davies Richard E | Identification verification method and system |
DE3712092A1 (de) * | 1986-04-10 | 1987-10-15 | Pitney Bowes Inc | Nachladesystem fuer frankiermaschinen |
US4731841A (en) * | 1986-06-16 | 1988-03-15 | Applied Information Technologies Research Center | Field initialized authentication system for protective security of electronic information networks |
US4796292A (en) * | 1987-12-08 | 1989-01-03 | American Express Company | Data transmission over the public switched network |
EP0538216A1 (de) * | 1991-09-12 | 1993-04-21 | Televerket | Einrichtung zum Identifizieren und Austauschen von kryptographischen Schlüsseln |
Non-Patent Citations (3)
Title |
---|
DE-Z.: BLAB, H.: Sicher ist sicher. In: telcom report 16, H.2, S.96-99 * |
DE-Z.: FERREIRA, Ron: Chipkarten-Informations- verarbeitung und Sicherheitsmanagement. In: Philips Telecommunication Review, Vol.51, No.1, 1993, S.18-22 * |
US-Z.: KÖNIGS, Hans-Peter: Cryptographic Identification Methods for Smart Cards in the Process of Standardization. In: IEEE Communications Magazine, H.6, June 1991, S.42-48 * |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377670B1 (en) | 1996-09-25 | 2002-04-23 | Fintel S.A. | Method and system for ensuring the security of the supply of services of telecommunication operators |
FR2753861A1 (fr) * | 1996-09-25 | 1998-03-27 | Fintel Sa | Procede et systeme pour securiser les serveurs informatiques de jeux |
WO1998013972A1 (fr) * | 1996-09-25 | 1998-04-02 | Fintel | Procede et systeme pour securiser les serveurs informatiques de jeux |
WO1998013971A1 (fr) * | 1996-09-25 | 1998-04-02 | Fintel | Procede et systeme pour securiser les prestations de service a distance des organismes financiers |
US7032109B1 (en) | 1996-09-25 | 2006-04-18 | Fintel S.A. | Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type |
FR2753860A1 (fr) * | 1996-09-25 | 1998-03-27 | Fintel Sa | Procede et systeme pour securiser les prestations de services a distance des organismes financiers |
US6904520B1 (en) | 1996-09-25 | 2005-06-07 | Fintel S.A. | Method and system for ensuring the securing of computer servers of games |
US6704715B1 (en) | 1996-09-25 | 2004-03-09 | Fintel S.A. | Method and system for ensuring the security of the remote supply of services of financial institutions |
US6445780B1 (en) | 1996-09-25 | 2002-09-03 | Fintel S.A. | Method and system for ensuring the security of telephone call management centers |
US6931527B1 (en) | 1996-11-08 | 2005-08-16 | Fintel S.A. | Method and system for ensuring the security of fax transmission using an identifying card |
WO1998026569A2 (de) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz |
WO1998026560A2 (de) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz |
DE19653713A1 (de) * | 1996-12-10 | 1998-06-18 | Deutsche Telekom Ag | Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz |
WO1998026569A3 (de) * | 1996-12-10 | 1998-10-29 | Deutsche Telekom Ag | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz |
WO1998026560A3 (de) * | 1996-12-10 | 1998-10-29 | Deutsche Telekom Ag | Verfahren und vorrichtung zum fernbedienen und fernsteuern von einrichtungen und geräten über ein telefonnetz |
WO1999044332A1 (de) * | 1998-02-27 | 1999-09-02 | Siemens Aktiengesellschaft | Verfahren und vorrichtung zur sicherung des zugangs zu einem dienst in einem telekommunikations-netz |
WO2001011575A1 (en) * | 1999-08-09 | 2001-02-15 | Wow Company S.A. | Portable certification device with acoustic coupling |
FR2805422A1 (fr) * | 2000-02-18 | 2001-08-24 | Florence Louise Marcelle Morin | Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce |
WO2002001522A1 (en) * | 2000-06-26 | 2002-01-03 | Covadis S.A. | Computer keyboard unit for carrying out secure transactions in a communications network |
WO2002001520A1 (en) * | 2000-06-26 | 2002-01-03 | Covadis S.A. | Device for carrying out secure transactions in a communications network |
EP1168265A1 (de) * | 2000-06-26 | 2002-01-02 | Covadis SA | System zur Durchführung gesicherter Transaktionen in einem Netzwerk |
DE10065512B4 (de) * | 2000-12-28 | 2006-11-09 | Infineon Technologies Ag | Datenträger |
DE102005008255A1 (de) * | 2005-02-23 | 2006-08-24 | Giesecke & Devrient Gmbh | Datenträger mit einem Display zum Anzeigen von Einmalpasswörtern |
WO2008076776A3 (en) * | 2006-12-15 | 2008-07-31 | Qualcomm Inc | Method and device for secure phone banking |
CN101569165A (zh) * | 2006-12-15 | 2009-10-28 | 高通股份有限公司 | 用于保护电话银行的方法和设备 |
US8290162B2 (en) | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
US8571188B2 (en) | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE4325459A1 (de) | Tongeber mit Identifikations- und Authentisierungs-Einrichtung | |
DE69735166T2 (de) | Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute | |
DE69429379T2 (de) | Betrugsschutz für Kartentransaktionen | |
DE3417766A1 (de) | Arbeits-verfahren und einrichtung zum elektronisch autorisierten feststellen einer sache | |
DE69228742T2 (de) | System zum zugang zu diensten über ein fernsprechgerät | |
DE19653713A1 (de) | Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz | |
DE19731293A1 (de) | Chip Service Point | |
DE2001010A1 (de) | Rechneranschluesse | |
DE9304488U1 (de) | Fernsprechhandapparat | |
EP0817458A2 (de) | Vorrichtung zur Ermöglichung einer kostenoptimierten Telekommunikation | |
DE19609232C2 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz | |
DE2718702A1 (de) | Vorrichtung zur ermoeglichung einer dienstleistung oder eines verkaufs auf kredit | |
WO1996003830A1 (de) | Authentifizierung von telefonteilnehmern | |
DE10054633A1 (de) | Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen | |
DE2819633C2 (de) | Auskunftssystem | |
DE3310964A1 (de) | Anordnung zum selbsttaetigen waehlen von zielnummern | |
DE19609556A1 (de) | Verfahren zur Datenkommunikation und Datenkommunikationssystem zur Durchführung des Verfahrens | |
CH647116A5 (en) | Method for subscriber identification | |
DE3619566C2 (de) | ||
DE69603592T2 (de) | Tragbarer empfänger für unidirektionale funknachrichten mit einem sender für kodierte schallsignale und identifizierungsverfahren unter verwendung des empfängers | |
DE9421521U1 (de) | Vorrichtung zur Durchführung von interaktiven Kommunikationsdiensten | |
DE19621390C2 (de) | System bestehend aus einem 1. Gerät und einem 2. Gerät als Kartenschreib- und Lesegerät | |
WO1996022647A1 (de) | Verfahren und vorrichtung zum sicheren erfassen von daten der nutzung eines kommunikationssystems | |
DE3410936C2 (de) | Verfahren zum Erkennen der unerlaubten Benutzung einer, einer beweglichen Funkstation zugeordneten Identifizierung in einem Funkübertragungssystem | |
DE102007051398A1 (de) | Verfahren zur auf einer PIN basierenden Sicherung eines tragbaren Datenträgers gegen unberechtigte Nutzung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |