-
Gegenstand
der Erfindung sind Ferndienstleistungen für Kunden von Finanzinstituten
wie Banken und/oder Versicherungsunternehmen.
-
Die
Erfindung betrifft im Speziellen ein Verfahren und ein System, durch
die Kunden ortsentfernter Banken und Versicherungsunternehmen auf schnelle
und sichere Weise mittels eines an ein Kommunikationsnetz angeschlossenen
Mikrophons auf die von der genannten Bank oder dem genannten Versicherungsunternehmen
angebotenen Dienstleistungen zugreifen können.
-
Die
der vorliegenden Erfindung zugrunde liegende Aufgabe ist die Verhinderung
des unerlaubten Zugriffs auf die von der Bank oder dem Versicherungsunternehmen
angebotenen Dienstleistungen durch einen in schlechter Absicht handelnden
Nutzer, der weder dazu berechtigt ist, noch die entsprechenden Gebühren zahlt
oder aber vorgibt, die ihm in Rechnung gestellten Dienstleistungen
nicht in Anspruch genommen zu haben.
-
Ein
bereits bekannter Vorschlag ist die Verwendung von Zugriffsschlüsseln, die
der Kunde mittels peripherer Geräte
erzeugt. Solche Lösungen sind
nicht nur teuer, sondern auch unpraktisch und langwierig in ihrer
Umsetzung. Tatsächlich
kann die zugrunde liegende Aufgabe nur wirksam gelöst werden,
wenn gleichzeitig ein anderes Problem gelöst wird: die Entwicklung eines
benutzerfreundlichen, schnell umsetzbaren und preiswerten Verfahrens und
Systems. Denn sobald eine breite Öffentlichkeit angesprochen
wird, sind Benutzerfreundlichkeit und Zeitersparnis nicht zu vernachlässigen.
-
In
anderen Bereichen wie Telefonchipkarten (Dokument
CA 2085 775 auf den Namen Michel BOURRE),
Telefonspielen (Dokument FR-A-2 701 181 auf den Namen Lucas GORETA)
und Rufnummernwählern
(Dokument WO 96 04741 auf den Namen Andrew MARK) wurde die Verwendung
einer Karte, die verschlüsselte
akustische Signale vom Typ DTMF aussendet, vorgeschlagen. So überträgt der Inhaber
einer solchen Karte, indem er diese an das Mikrophon des Telefonhörers anschließt, automatisch
seine Identifikationsdaten an die Informatikabteilungen. Da diese
Identifikationsdaten verschlüsselt sind,
ist anzunehmen, dass ein Dritter deren Inhalt nicht verstehen kann.
Dennoch bleibt eine Aufzeichnung der von der Karte gesendeten Signale
möglich und
ein Betrüger,
der über
eine solche Aufzeichnung verfügt,
kann sich als benutzungsberechtigter Karteninhaber ausgeben.
-
Die
bekannten Lösungen
von M. BOURRE, L. GORETA und A. MARK, könnten also, würden sie für von Finanzinstituten
angebotene Ferndienstleistungen eingesetzt, nicht verhindern, dass
ein in schlechter Absicht handelnder Nutzer unberechtigt auf die
von der Bank oder dem Versicherungsunternehmen angebotenen Dienste
zugreift.
-
Das
von Raymund H. EISELE angemeldete Patent DE,A,43 25 459 beschreibt
einen Tongeber, der akustische Identifikationssignale aussendet,
die bei jeder Operation unterschiedlich sind. Eine Aufzeichnung
solcher akustischer Signale würde
also für betrügerische
Zwecke nicht verwendbar sein. Aufgrund seiner Größe, seiner Unhandlichkeit,
umständlichen
Bedienung und des hohen Herstellungspreises werden die der vorliegenden
Erfindung zugrunde liegenden Aufgaben aber nicht erfüllt. Die
zugrunde liegende Aufgabe ist daher folgende: die Entwicklung eines
bequem bedienbaren, schnell umsetzbaren und preiswerten Verfahrens
und Systems. Denn ein Bank- oder Versicherungskunde nimmt die Dienste der
jeweiligen Bank oder des jeweiligen Versicherungsunternehmens nur
dann in Anspruch, wenn er leicht und schnell auf sie zugreifen kann.
-
Die
Aufgabe der vorliegenden Erfindung und die bekannten technischen
Probleme werden erfindungsgemäß durch
ein Verfahren gelöst,
das die im Folgenden genannten Schritte umfasst:
- – die Bank
oder das Versicherungsunternehmen stellen jedem einzelnen Kunden
eine Karte im Kreditkartenformat zur Verfügung, die für jede Karte und für jeden
Kunden personalisierte Daten in Form von Identifizierungsmerkmalen
enthalten,
- – die
genannte Karte sendet, wenn sie vom Bank- oder Versicherungskunden
aktiviert wird, kurze akustische Identifikationssignale vom Typ
DTMF aus, die wenigstens teilweise verschlüsselt und bei jeder Operation
unterschiedlich sind.
- – die
genannten akustischen Identifikationssignale werden vom Mikrophon
empfangen und über ein
Kommunikationsnetz der Informatikabteilung der Bank oder des Versicherungsunternehmens zugeleitet.
- – die übermittelten
Signale und die Identifikationsdaten des Kunden und der Karte, die
bei der Informatikabteilung vorliegen, werden von der Informatikabteilung
der Bank oder des Versicherungsunternehmens elektronisch verarbeitet
und verglichen.
-
Dank
dieses Verfahrens kann die Bank oder das Versicherungsunternehmen
so überprüfen, ob der
Anrufer auch tatsächlich über eine
gültige
Karte verfügt
und nicht ein technischer Trick angewendet wurde. Ebenso konnte
der Karteninhaber als berechtigter Nutzer der angebotenen Dienstleistungen
erkannt werden. So dass der Kunde bei Übereinstimmung sofort mit dem
Sprachserver der Bank oder des Versicherungsunternehmens verbunden
ist. Außerdem
ist es Betrügern
nicht mehr möglich,
an die Identifikationsdaten gelangen, da diese in verschlüsselter Form übermittelt
werden. Zudem können
Aufzeichnungen akustischer Signale, egal in welcher Form, nicht
für betrügerische
Zwecke verwendet werden, um sich von der Informatikabteilung der
Bank oder des Versicherungsunternehmens identifizieren zu lassen
und deren Dienste in Anspruch zu nehmen. Denn die akustischen Identifikationssignale
variieren bei jeder Operation, d.h. bei jeder erneuten Aktivierung
der Karte.
-
Die
besonderen Vorteile der genannten Karte bestehen darin, dass sie:
- – ferner
die Anzahl Male C(p,n), die sie aktiviert wird, abwärts zählt,
- – akustische
Signale aussendet, die für
die Anzahl Male C(p,n), die sie aktiviert wurde, repräsentativ sind,
- – die
akustischen Signale entsprechend der Anzahl Male C(p,n), die sie
aktiviert wurde, verschlüsselt.
-
Die
genannten Informatikmittel zur elektronischen Verarbeitung und zum
elektronischen Vergleich der übermittelten
Signale und Identifikationsdaten des Kunden und der Karte, die bei
der Informatikabteilung der Bank oder des Versicherungsunternehmens
vorliegen, weisen weiterhin die Vorteile auf, dass sie:
- – die
Anzahl der Male C(p,n) speichern, in denen die Karte seit der letzten
validierten Operation betätigt
wurde,
- – die
Anzahl Male C(p,n), die die Karte während der laufenden Operation
aktiviert wurde, mit der gespeicherten Anzahl Male C(p,m) vergleichen,
- – die
laufende Operation zurückweisen,
wenn C(p,n) kleiner als oder gleich C(p,m) ist, und die Überprüfung der
laufenden Operation fortsetzen, wenn C(p,n) größer ist als C(p,m),
- – die
elektronischen Signale S'(p,n)
entsprechend den Identifikationsdaten und der Anzahl Male C(p,n),
die die Karte während
der laufenden Operation aktiviert wurde, neu berechnen und anschließend mit
den übermittelten
elektronischen Signalen S(p,n) vergleichen. So dass der Kunde bei Übereinstimmung
sofort mit dem Sprachserver der Bank oder des Versicherungsunternehmens
verbunden ist.
-
Bekanntermaßen ist
die Verwendung eines Mikrochips zur Verschlüsselung der zwischen einem Sender
und einem Empfänger
ausgetauschten Identifikationscodes beschrieben im auf den Namen
NANOTEK LIMITED angemeldeten Patent
EP 0 459 781 A1 .
-
Um
die Sicherheit des Verfahrens zu erhöhen, umfasst das Verfahren
in vorteilhafter Ausgestaltung ferner folgenden Schritt: der Kunde
sendet mittels einer dem Mikrophon und/oder der Karte zugeordneten
Tastatur einen Geheimcode aus. Nach Übermittlung an die Informatikabteilung
der Bank oder des Versicherungsunternehmens über das Kommunikationsnetz,
wird dieser Geheimcode verarbeitet und mit dem persönlichen
Geheimcode des Kunden, der bei der Informatikabteilung der Bank oder
des Versicherungsunternehmens vorliegt, verglichen. Auf diese Weise
können
die Bank oder das Versicherungsunternehmen überprüfen, ob der Anrufer tatsächlich berechtigt
ist, mit ihren Abteilungen verbunden zu werden. Eine gestohlene
Karte kann von dem Dieb nicht genutzt werden, da er den Geheimcode
nicht kennt.
-
Zur
Erhöhung
der Sicherheit des Verfahrens und damit der Kunde den der Bank oder
dem Versicherungsunternehmen erteilten Auftrag nicht bestreiten
kann, umfasst in einer weiteren Ausführungsvariante das Verfahren
ferner folgenden Schritt:
- – die vom Kunden der Bank oder
dem Versicherungsunternehmen erteilten Aufträge werden vom Kunden durch
Aktivierung der Karte bestätigt
und diese sendet ein verschlüsseltes,
akustisches Validierungssignal aus,
- – das
genannte Validierungssignal wird von der Informatikabteilung aufgezeichnet.
-
Vorteilhafterweise
wird an den Kunden eine Empfangsbestätigung gesendet.
-
Dank
dieses Verfahrens hat der Kunde durch eine elektronische Unterschrift
den der Bank oder dem Versicherungsunternehmen gegebenen Auftrag bestätigt.
-
Die
Erfindung betrifft auch ein System, mit dem die Kunden einer ortsentfernten
Bank oder eines ortsentfernten Versicherungsunternehmens schnell und
sicher auf die von der genannten Bank oder dem genannten Versicherungsunternehmen
angebotenen Dienste zugreifen können.
Dieses System ist dadurch gekennzeichnet, dass es Mittel zur Ausführung des
dargelegten Verfahrens und seiner Ausführungsformen umfasst.
-
Im
Speziellen:
- – Das System umfasst erfindungsgemäß eine Karte
im Kreditkartenformat, die für
jede Karte und für
jeden Kunden personalisierte Daten in Form von Identifizierungsmerkmalen
enthält
und die den Kunden von der Bank oder dem Versicherungsunternehmen
zur Verfügung
gestellt wird. Die Karte weist Sendemittel zum Aussenden kurzer
akustischer Identifikationssignale vom Typ DTMF auf. Diese akustischen
Signale werden ausgesendet, wenn der Bank- oder Versicherungskunde die Sendemittel
mittels eines von außerhalb
der Karte bedienbaren Elementes aktiviert. Die Karte umfasst ferner
Verschlüsselungsmittel
zur mindestens teilweisen Verschlüsselung und Veränderung
der akustischen Signale bei jeder erneuten Aktivierung der Karte.
- – Das
System umfasst erfindungsgemäß Mittel zur
Umwandlung der akustischen Signale, insbesondere einen Telefonapparat
mit Mikrophon, in über
ein Kommunikationsnetz fernübertragbare elektronische
Signale.
- – Das
System umfasst erfindungsgemäß Informatikmittel,
die den Informatikabteilungen der Bank oder des Versicherungsunternehmens
zugeordnet und mit dem Kommunikationsnetz verbunden sind. Die genannten
Informatikmittel befinden sich weiterhin in örtlicher Entfernung zu den
Mitteln zur Aussendung der akustischen Signale. Diese Informatikmittel
umfassen Folgendes:
– eine
Datenbank, enthaltend die Referenzdaten der Karten, der Kunden und
deren Identifikationsdaten,
– Mittel zur Verarbeitung und
Mittel zum Vergleich der elektronischen Signale und der in der Datenbank
enthaltenen Identifikationsdaten.
-
Dank
dieses Systems kann die Bank oder das Versicherungsunternehmen überprüfen, ob
der Anrufer tatsächlich über eine
gültige
Karte verfügt oder
ein technischer Trick angewendet wurde. Ebenso konnte der Karteninhaber
als nutzungsberechtigte Person für
die angebotenen Dienste identifiziert werden. So dass der Kunde
bei Übereinstimmung
sofort mit dem Server der Bank oder des Versicherungsunternehmens
verbunden ist. Zudem kann ein Betrüger aufgezeichnete akustische
Signale nicht nutzen, um von den Informatikabteilungen der Bank
oder des Versicherungsunternehmens identifiziert zu werden und deren
Dienste in Anspruch zu nehmen. Denn die akustischen Identifikationssignale
variieren bei jeder Operation, d.h. bei jeder erneuten Aktivierung
der Karte.
-
Vorteilhafterweise
umfasst die genannte Karte ferner Folgendes:
- – einen
Inkrementzähler,
der mit den Sendemitteln und den Verschlüsselungsmitteln zusammengeschaltet
ist und bei Aktivierung der Karte jeweils um wenigstens eine Einheit
weiterzählt.
-
So
dass der Zustand des Inkrementzählers an
die Informatikmittel gesendet wird und die akustischen Signale je
nach Zustand den Inkrementzählers verschlüsselt werden.
-
Vorteilhafterweise
umfassen die genannten Informatikmittel ferner Folgendes:
- – Mittel
zur Speicherung des Zustands C(p,m) des Inkrementzählers während der
letzten gültigen Operation,
- – Mittel
zum Vergleich des Zustands C(p,n) des Inkrementzählers bei der laufenden Operation
mit dem gespeicherten Zustand C(p,m) des Inkrementzählers.
-
So
dass die Überprüfung der
laufenden Operation zurückgewiesen
wird, wenn C(p,n) kleiner als oder gleich C(p,m) ist, und fortgesetzt
wird, wenn C(p,n) jedenfalls größer ist
als C(p,m).
-
Vorzugsweise
weisen die genannten Mittel zur Verarbeitung und die genannten Mittel
zum Vergleich der elektronischen Signale und der in der Datenbank
enthaltenen Identifikationsdaten auch Mittel auf, die eine Neuberechnung
der elektronischen Signale je nach Zustand C(p,n) des Inkrementzählers und
der Identifikationsdaten und den anschließenden Vergleich mit den übermittelten
elektronischen Signalen erlauben. So dass der Kunde bei Übereinstimmung
sofort mit dem Sprachserver der Bank oder des Versicherungsunternehmens
verbunden werden kann.
-
Zur
Erhöhung
der Sicherheit des Systems umfassen in einer vorteilhaften Ausgestaltung
der Erfindung die Informatikmittel ferner zweite Mittel zum Vergleich
eines in der Datenbank enthaltenen persönlichen Geheimcodes des Kunden
mit einem vom Kunden übermittelten
Geheimcode. Dieser Code wird mittels einer dem Telefonapparat und/oder
der Karte zugeordneten Tastatur über
das Kommunikationsnetz an die Informatikmittel der Bank oder des Versicherungsunternehmens übermittelt.
-
Auf
diese Weise kann die Bank oder das Versicherungsunternehmen überprüfen, ob
der Anrufer berechtigt ist, mit den entsprechenden Abteilungen verbunden
zu werden. Eine gestohlene Karte kann von einem Dieb nicht benutzt
werden, da er den Geheimcode nicht kennt.
-
Ebenso
zur Erhöhung
Systemsicherheit und damit der Kunde den der Bank oder dem Versicherungsunternehmen
erteilten Auftrag nicht bestreiten kann, weist das System in einer
weiteren vorteilhaften Ausgestaltung folgende Merkmale auf:
- –die
Karte sendet bei Aktivierung durch den Kunden ein verschlüsseltes
akustisches Validierungssignal der vom Kunden erteilten Aufträge aus,
- – die
Informatikmittel umfassen Mittel zur Erfassung und zur Aufzeichnung
des Validierungssignals.
-
Dank
dieses Systems hat der Kunde durch eine elektronische Unterschrift
die der Bank oder dem Versicherungsunternehmen erteilten Aufträge bestätigt und
sein Konto kann unbestreitbar belastet werden.
-
Vorteilhafterweise
umfassen die Informatikmittel auch Mittel zur Ausgabe einer Empfangsbestätigung der
erteilten Aufträge,
die dem Kunden zugesandt wird.
-
Weitere
Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung
der Ausführungsformen,
die zur Information dienen und keine einschränkenden Beispiele sind, sowie
aus den Zeichnungen. Dabei zeigt:
-
1 eine
schematische Darstellung des erfindungsgemäßen Systems und Verfahrens,
-
2 die
Karte in Form eines Blockschaltplans,
-
3 den
Algorithmus zur Überprüfung der Echtheit
des übermittelten
Signals.
-
Das
erfindungsgemäße System
und Verfahren erlaubt dem Kunden 11 mittels eines Telefonhörers 16 mit
Mikrophon 17 auf die von der Bank oder dem Versicherungsunternehmen 12 angebotenen Dienstleistungen
schnell und sicher zuzugreifen. Der Telefonapparat 16,
der sich ortsentfernt von den Informatikabteilungen 18 der
Dienstleister 12 befindet, ist mit diesen über ein
Kommunikationsnetz 15 verbunden.
-
Das
System umfasst eine Karte 10 im Kreditkartenformat, die
für jede
Karte und für
jeden Kunden 11 personalisierte Daten in Form von Identifizierungsmerkmalen
enthält.
Diese Karte wird den Kunden 11 von der Bank oder dem Versicherungsunternehmen
zur Verfügung
gestellt. Die Karte 10 umfasst Sendemittel, insbesondere
einen Lautsprecher 13, der kurze akustische Identifikationssignale 20 vom Typ
DTMF aussendet. Diese Signale werden gesendet, wenn die Sendemittel 13 und
die sie kontrollierenden Instrumente von dem Kunden mittels eines von
außerhalb
der Karte zugänglichen
Druckknopfes 14 (in 1 nicht
sichtbar, da auf der anderen Seite der Karte angebracht), aktiviert
werden. Diese Sendemittel 13 werden von einem DTMF Generator 99 erzeugt
und von einem mit einer Batterie 106 betriebenen und von
einem Resonator 107 gesteuerten Mikroprozessor 104 kontrolliert.
-
Der
in der Karte enthaltene Mikroprozessor 104 verfügt zur mindestens
teilweisen Verschlüsselung
der akustischen Signale 20 über Verschlüsselungsmittel 103,
welche einen Verschlüsselungsalgorithmus 108 und
Identifizierungsmerkmale 109 für jede Karte 10 und
für jeden
Kunden 11, insbesondere den vom Verschlüsselungsalgorithmus 108 verwendeten
Geheimschlüssel 250,
aufweisen.
-
Die
akustischen Signale 20 werden von dem Mikrophon 17 des
Telefonhörers,
an den der Kunde die Karte 10 hält, empfangen. Das System umfasst auch
in den Telefonapparat 16 integrierte Mittel zur Übertragung 19 der
akustischen Signale 20. Diese Mittel zur Übertragung 19 fernübermitteln
die verarbeiteten und in elektronische Signale umgewandelten akustischen
Signale über
das Kommunikationsnetz 15.
-
Das
System umfasst ferner Informatikmittel 21, die den Informatikabteilungen 18 der
Bank oder des Versicherungsunternehmens zugeordnet sind. Diese Informatikmittel
sind an das Kommunikationsnetz 15 angeschlossen und von
den Telefonapparaten 16 räumlich entfernt.
-
Diese
Informatikmittel 21 umfassen Folgendes:
- – eine Datenbank 23,
die Referenzdaten der Karte, der Kunden und deren Identifikationsdaten
enthält,
- – Mittel
zur Verarbeitung 24 und Mittel zum Vergleich 25 der
elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten.
-
So
sind im Falle der Übereinstimmung
die Abteilungen 30 der Bank oder des Versicherungsunternehmens
dem Kunden 11 sofort zugänglich sind.
-
Vorzugsweise
sind der Mikroprozessor 104 und die Mittel zur Verschlüsselung 103 derart
gestaltet, dass sich das akustische Signal 20 bei jeder
Operation verändert.
Denn die Verschlüsselung
eines Identifikationscodes besteht in seiner Umwandlung in eine
Informationsfolge, die für
niemanden verständlich
ist und nur vom Inhaber des Geheimschlüssels entschlüsselt werden
kann. Dadurch wird jedoch keinesfalls das Kopieren des verschlüsselten
Identifikationscodes während
der akustischen Übermittlung (Tonbandgerät) oder
durch unbefugten Zugriff auf die Telefonleitung verhindert. Eine
solche missbräuchlich verwendete
Kopie verarbeitet das Empfangssystem, als würde es alle Merkmale des Originals
aufweisen und liest sie dann, um die Identifizierungsmerkmale der
Karte zu prüfen.
-
Die
Frage ist also, wie sich jeglicher Versuch einer Reproduktion verhindern
lässt.
Nachfolgende Beschreibung betrifft verschiedene Ausführungsformen
des allgemeinen Instrumentes zur Unterscheidung von Original und
Kopie bei der Analyse des von den Informatikmitteln 21 empfangenen
verschlüsselten
Signals durch das Einfügen
eines unterscheidenden Merkmals in das von der Karte 10 ausgesendete Signal 20 vom
Typ DTMF.
-
Eine
der Ausführungsformen
besteht in der Verwendung einer sogenannten Zeitmessfunktion (z.B.
wie in der US-Patentschrift 4 998 279 beschrieben). Diese Zeitmessfunktion
nutzt den Parameter „Zeit", der permanent fortschreitet.
Denn die ausgesendete „Kopie" ist verzögert. Für eine solche
Lösung
ist die Synchronisierung der Sendemittel 13 mit den Informatikmitteln 21 notwendig.
Dafür müssen beide über eine „Zeitbasis" und eine „Frequenznorm" verfügen. Diese
beiden Zeitbasen sind jedoch unterschiedlich genau und weichen voneinander
ab. Daraus folgt, dass sie sich langsam aber forschreitend voneinander
entfernen. Um diese technische Schwierigkeit zu lösen, wird
eine bestimmte Abweichung zwischen den Zeitbasen der Sendemittel 13 und
der Informatikmittel 21 toleriert. Je größer diese Abweichung
ist, umso unsicherer ist die „Gültigkeit" der empfangenen
Information und umso höher
das Betrugsrisiko. Bei einem Toleranzbereich von einer Minute wird
jede widerrechtliche Kopie des gesendeten verschlüsselten
Signals, die in den darauffolgenden 30 Sekunden missbräuchlich
benutzt wird, von dem Analysesystem der Informatikmittel 21 als
gültig erkannt.
-
Eine
weitere Lösungsmöglichkeit
besteht in der Verwendung von Inkrementalverzeichnissen (wie z.B.
in der US-Patentschrift 4 928 098 beschrieben). Die Sende- und Empfangsvorrichtung
verfügen über das
geordnete Verzeichnis der aufeinanderfolgenden Verschlüsselungen
des Identifikationscodes oder auch über Algorithmen, um diese schrittweise
aufzubauen. Zu einem bestimmten Zeitpunkt erwarten die Informatikmittel 21 das
verschlüsselte
Resultat C(n). Wenn sie die Nachricht C(n) tatsächlich empfangen, wird die
Operation validiert. Die Informatikmittel 21 können aber
auch eine andere Nachricht empfangen, denn der Kartennutzer kann
die Sendemittel 13 der Karte aus Spaß oder versehentlich mehrere
Male aktiviert haben, so dass die Karte bei ihrer nächsten Verwendung
mit den Informatikmitteln 21 das verschlüsselte Resultat
C(n + p) aussendet. Wenn die Informatikmittel 21 eine andere
Nachricht empfangen, suchen sie weiter in dem Verzeichnis der verschlüsselten
Resultate, ob eine Nachricht C(n + p) existiert, die mit der empfangenen
Nachricht übereinstimmt.
Um eindeutig festzustellen, „ob
es sich um eine vom Sender ausgesendete gültige Nachricht" oder eine „falsche
Nachricht" handelt,
wird eine weitere Sendung der Nachricht verlangt oder erwartet. Stimmt
diese mit C(n + p + 1) überein,
validiert das System nun die Nachricht und nimmt zum Empfang der
nächsten
Sendung den Zustand C(n + p + 2) ein. Weicht diese von der erwarteten
ab, wird die Nachricht nicht validiert und das Analysesystem wartet weiter
auf die Nachricht C(n). Diese Ausführungsform ist nicht sehr benutzergerecht,
da der Karteninhaber die Karte mehrmals aktivieren muss.
-
Gemäß einer
vorteilhaften Ausgestaltung der Erfindung weist zur Unterscheidung
des Originalsignals von der Kopie der in der Karte 10 enthaltene
Mikroprozessor 104 einen Inkrementzähler 105 auf. Bei jeder
Nutzung der Karte zählt
der Inkrementzähler 105 um
eine oder mehrere Einheiten weiter. Dabei läuft dieser durch ein Schaltrad
nicht rückwärts, sondern
bei jeder Nutzung nur vorwärts.
-
Bei
dieser Ausführungsvariante
geht der Zustand C(p,n) 242 des Zählers 105 in die Berechnung der
von den Sendemitteln 13 gesendeten verschlüsselten
Nachricht 244 ein. Der codierte Teil S(p,n) 241 wird
mit dem Algorithmus 108 (dessen Äquivalent 247 in den
Informatikmitteln 21 mittels des jeder Karte spezifischen
Geheimschlüssels 250 und
des Zustandes C(p,n) 242 des Zählers 105 gespeichert
ist) berechnet. Die Karte 10 sendet neben der Identifikationsnummer
I(p) 240 der Karte und dem verschlüsselten Identifikationscode
S(p,n) 241 den Zustand C(p,n) 242 ihres Inkrementzählers bei
jeder Sendeaktion. Die Informatikmittel 21 speichern 230 in
der Datenbank 23 den Zustand C(p,n) 242 des Inkrementzählers 105 bei
der letzten validierten Operation. Auf diese Weise können die
Mittel zum Vergleich 25 der Informatikmittel 21 bei
jedem Empfang der Nachricht 244 die empfangene Information
bezüglich
des Zustandes C(p,n) 242 des Zählers 105 mit der
zuvor empfangenen und gespeicherten 230, 23 Information C(p,m) 246 vergleichen 245.
- a) – Ist
der in der Nachricht 244 ausgedrückte Zustand C(p,n) 242 des
Zählers 105 (2)
jedenfalls größer (n > m) als der zuvor empfangene
Zustand C(p,m) 246, wird die Nachricht 244 akzeptiert
und die Analyse fortgesetzt.
- b) – Ist
der in der Nachricht 244 ausgedrückte Zustand C(p,n) 242 des
Zählers 105 kleiner
oder gleich (n ≤ m)
als der zuvor empfangene Zustand C(p,m) 246, wird die Nachricht
zurückgewiesen. Die
empfangene Nachricht kann nur eine vorher gemachte Kopie oder ein
technischer Trick sein.
-
Sind
die in Punkt a) festgelegten Bedingungen erfüllt, lassen die Informatikmittel 21 das
Lesen des festen Teils I(p) 240 der Nachricht und die Suche des
zur Karte gehörenden
Geheimschlüssels
in ihrer eigenen Datenbank 23, 230 zu. Die Rechenmittel 239 der
Mittel zur Verarbeitung 24 können nun mittels des Algorithmus 247,
des Zustandes des Zählers
C(p,n) 242 und des Geheimschlüssels Clé(p) 250 mit der Berechnung
des von den Informatikmitteln 21 erwarteten verschlüsselten
Codes fortfahren. Der verschlüsselte
Code S'(p,n) 248 wird
auf diese Weise berechnet und mit den Mitteln zum Vergleich 25 mit dem
tatsächlich
empfangenen S(p,n) 241 verglichen 249. Dieses
Verfahren und diese Mittel erlauben also die Validierung oder Devalidierung
der Nachricht 244, ohne dass der Nutzer der Karte diese,
wie im Falle der oben beschriebenen Ausführungsform, mehrmals aktivieren
muss.
-
Mit
dem in der Karte 10 enthaltenen Inkrementzähler 105 kann,
ohne zusätzliche
Kosten, bei der individuellen Programmierung der Karte die maximale
Anzahl der Male, die sie genutzt werden kann, festgelegt werden.
Ist dieses Maximum erreicht, sendet diese kein kohärentes Signal
mehr und wird von den Informatikmitteln 21 zurückgewiesen.
-
Der
gesendete Datenblock 244 enthält umfasst für eine gegebene
Karte (p):
- – einen festen Teil I(p) 240 (Identifikationsnummer der
Karte),
- – einen
variablen inkrementellen Teil C(p,n) 242 (Zustand des Zählers),
- – einen
variablen, rein zufallsbedingten Teil S(p,n) 241 (Ergebnis
eines Verschlüsselungsalgorithmus 108,
angewendet auf den der Karte (p) zugehörigen Geheimschlüssel 250)
-
Der
gesendete Datenblock:
- – ist bei jeder Karte unterschiedlich,
- – ist
bei jeder Sendung für
eine gegebene Karte immer unterschiedlich.
-
Die
Informatikmittel 21 erlauben für eine gegebene Karte (p):
- – das
Lesen des festen Teils I(p) 240 (Identifikationsnummer
der Karte)
- – die
Suche des Geheimschlüssels 250 dieser Karte
und der letzten empfangenen Aufzeichnung des Zustandes C(p,m) 246 des
Zählers 105 dieser Karte
in ihrer eigenen Datenbank 23,
- – die
Zurückweisung
dieses Datenblocks 244, wenn der Zustand des Zählers C(p,n) 242 bei
der laufenden Operation kleiner als oder gleich dem zuvor empfangenen
C(p,m) 246 ist und die Fortsetzung der Überprüfung der laufenden Operation,
wenn der Zustand C(p,n) 242 jedenfalls größer als
der zuvor empfangene C(p,m) 246 ist.
- – die „Entschlüsselung" der empfangenen
Nachricht 244 und die Validierung ihres Inhaltes, wobei dieser
mittels des Verschlüsselungsalgorithmus 247,
des spezifischen Schlüssels 250 der
Karte und des Zustandes des Zählers
C(p,n) 242, neu berechnet und weiterhin das Rechenresultat
mit der empfangenen Nachricht verglichen wird.
-
Dank
dieser Kombination der Mittel können so
mit einer Karte im Kreditkartenformat akustische Identifikationsfrequenzen
vom Typ DTMF, empfangbar mit dem Mikrophon eines an ein Telefonnetz
angeschlossenen Telefonapparates, ausgesendet und die Echtheit der
Anrufkarte sichergestellt werden, wobei jeglicher Missbrauch durch
Ton- oder Datenaufzeichnungen oder andere technische Tricks ausgeschlossen
werden kann. So dass im Falle der Übereinstimmung die Abteilungen 30 der
Bank oder des Versicherungsunternehmens sofort für den Kunden 11 erreichbar
sind.
-
Zur
Erhöhung
der Sicherheit des Systems der in 1 dargestellten
Ausführungsform
umfasst das System ferner zweite Mittel zum Vergleich 26.
Mit diesen Mitteln zum Vergleich kann ein in der Datenbank enthaltener
persönlicher
Kundengeheimcode mit dem vom Kunden gesendeten Geheimcode verglichen
werden. Dieser Code wird mittels einer dem Telefonapparat 16 und/oder
der Karte 10 zugeordneten Tastatur 27 gesendet
und über
das Kommunikationsnetz 15 an die Informatikmittel 21 des
Dienstleisters übermittelt.
-
So
hat der Dienstleister die Sicherheit, dass der Anrufer 11 auch
tatsächlich
die Person ist, die berechtigt ist, mit seinen Abteilungen in Verbindung
zu treten. Eine gestohlene Karte kann von dem Dieb nicht benutzt
werden, da er den Geheimcode nicht kennt.
-
Ebenso
zur Erhöhung
der Sicherheit des Systems und damit der Kunde den der Bank oder dem
Versicherungsunternehmen erteilten Auftrag nicht bestreiten kann,
weist das System erfindungsgemäß in einer
weiteren vorteilhaften Ausgestaltung folgende Merkmale auf:
- – die
Karte 10 sendet bei Aktivierung 14 durch den Kunden
ein verschlüsseltes
akustisches Validierungssignal der vom Kunden 11 erteilten
Aufträge aus,
- – die
genannten Informatikmittel 21 umfassen Mittel zur Erfassung 21a und
Aufzeichnung 21b des Validierungssignals.
-
Dank
dieses Systems hat der Kunde durch eine elektronische Unterschrift
die dem Dienstleister erteilten Aufträge bestätigt.
-
Vorteilhafterweise
umfassen in diesem Fall die Informatikmittel 21 ferner
Mittel zur Ausgabe 28 einer Empfangsbestätigung 29 der
erteilten Aufträge. Diese
Empfangsbestätigung
wird dem Kunden 11 zugesandt.