[go: up one dir, main page]

ES2257781T3 - Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras. - Google Patents

Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.

Info

Publication number
ES2257781T3
ES2257781T3 ES97942087T ES97942087T ES2257781T3 ES 2257781 T3 ES2257781 T3 ES 2257781T3 ES 97942087 T ES97942087 T ES 97942087T ES 97942087 T ES97942087 T ES 97942087T ES 2257781 T3 ES2257781 T3 ES 2257781T3
Authority
ES
Spain
Prior art keywords
card
bank
insurance company
signals
customer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97942087T
Other languages
English (en)
Inventor
Franck Rosset
Alain Gayet
Jean Moulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audiosmartcard International SA
Original Assignee
Audiosmartcard International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audiosmartcard International SA filed Critical Audiosmartcard International SA
Application granted granted Critical
Publication of ES2257781T3 publication Critical patent/ES2257781T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4012Verifying personal identification numbers [PIN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/275Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips implemented by means of portable electronic directories
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/16Automatic or semi-automatic exchanges with lock-out or secrecy provision in party-line systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • Finance (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)
  • Facsimile Transmission Control (AREA)

Abstract

LA INVENCION SE REFIERE A UN PROCEDIMIENTO Y A UN SISTEMA QUE PERMITE A LOS CLIENTES (11) DE UN BANCO O DE UNA COMPAÑIA DE SEGUROS SITUADA A DISTANCIA, ACCEDER DE MANERA SEGURA Y RAPIDA, MEDIANTE UN MICROFONO (17) CONECTADO A LA RED DE COMUNICACION (15), A LOS SERVICIOS OFRECIDOS POR ESTE BANCO O ESTA COMPAÑIA DE SEGUROS (12). EL PROCEDIMIENTO COMPRENDE LAS SIGUIENTES ETAPAS: EL BANCO O LA COMPAÑIA DE SEGUROS (12) PONE A DISPOSICION DE CADA UNO DE SUS CLIENTES (11) UNA TARJETA (10) PERSONALIZADA, CON EL FORMATO DE UNA TARJETA DE CREDITO, DICHA TARJETA EMITE (13) BREVES SEÑALES ACUSTICAS DE IDENTIFICACION (20), DE TIPO DTMF, ENCRIPTADOS AL MENOS PARCIALMENTE, QUE VARIAN EN CADA OPERACION, CUANDO ES ACCIONADA (14) POR EL CLIENTE (11); DICHAS SEÑALES ACUSTICAS SON RECIBIDAS POR EL MICROFONO (17) Y TRANSMITIDAS POR LA RED DE COMUNICACIONES (15) AL SERVICIO INFORMATICO (18) DEL BANCO O DE LA COMPAÑIA DE SEGUROS; LAS SEÑALES TRANSMITIDAS Y LOS DATOS DE IDENTIFICACION DEL CLIENTE Y DE LA TARJETA EN POSESION (23) POR EL SERVICIO INFORMATICO (18) SON TRATADOS (24) Y COMPARADOS (25) ELECTRONICAMENTE POR EL SERVICIO INFORMATICO (18) DEL BANCO O DE LA COMPAÑIA DE SEGUROS. DE MANERA QUE EN CASO DE COINCIDENCIA, EL CLIENTE (11) PUEDE INMEDIATAMENTE PONERSE EN COMUNICACION CON LOS SERVICIOS (30) QUE EL BANCO O LA COMPAÑIA DE SEGUROS (12) OFRECE A SUS CLIENTES.

Description

Método y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.
El ámbito de la invención es el de las prestaciones de servicios a distancia ofrecidas por los organismos financieros, tales como los bancos y/o las compañías de seguros, a sus clientes.
Más precisamente, la invención concierne a un procedimiento y a un sistema que permiten que los clientes de un banco o de una compañía de seguros, situado a distancia, accedan de manera segura y rápida, por medio de un micrófono conectado a una red de comunicación, a los servicios que dicho banco o dicha compañía de seguros ofrezca a sus clientes.
El problema que se plantea es impedir que un usuario malintencionado acceda a los servicios ofrecidos, por el banco o la compañía de seguros, sin estar autorizado a ello, sin abonar los derechos correspondientes o pretendiendo que él no ha solicitado los servicios que se le cargan en cuenta.
Para resolver este problema se ha propuesto la utilización de claves de acceso que genera el cliente por medio de equipos periféricos. Estas soluciones, además de su coste, son poco prácticas y lentas de poner en práctica. De hecho, el problema planteado sólo puede resolverse realmente, si se sabe resolver simultáneamente otro problema: concebir un procedimiento y un sistema de utilización cómoda, de puesta en práctica rápida, y económico. En efecto, dado que va dirigido al público en general, la facilidad de utilización y el ahorro de tiempo se convierten en los problemas principales que no pueden soslayarse.
En otros ámbitos, como el de las tarjetas de abonados telefónicos (documento CA 2 085 775 a nombre de Michel BOURRE), el de los juegos por teléfono (documento FR-A-2 701181 a nombre de Lucas GORETA) o el de los marcadores de números telefónicos (documento WO 96 04741 a nombre de Andrew MARK), se ha propuesto la utilización de una tarjeta que emite señales acústicas, cifradas, de tipo DTMF. De este modo, el portador de esta clase de tarjeta, acoplando ésta al micrófono del microteléfono, transfiere automáticamente sus identificadores a los departamentos de informática.
Como estos identificadores están cifrados puede pensarse que un tercero no será capaz de comprender el contenido. No obstante, es factible el registro de las señales emitidas por la tarjeta y un defraudador provisto de tal registro puede sustituir al beneficiario de la tarjeta.
Por lo tanto, las soluciones propuestas por M. BOURRE, L. GORETA y A. MARK, si se extrapolaran a las prestaciones de servicios a distancia ofrecidas por los organismos financieros, no permitirían impedir que un usuario malintencionado accediera a los servicios ofrecidos, por el banco o por la compañía de seguros, sin estar autorizado a ello.
La solicitud de patente: DE-A-43 25 459, depositada a nombre de Raymund H. EISELE, describe una calculadora de bolsillo que emite señales acústicas de identificación que varían en cada operación. El registro de tales señales acústicas no presentaría pues ningún interés para un defraudador. No obstante, sus grandes dimensiones, su escasa manejabilidad, su difícil modo de empleo y su elevado precio de coste, no permiten conseguir los objetivos que pretende la presente invención. A saber: concebir un procedimiento y un sistema de utilización cómoda, de puesta en práctica rápida, y económico. En efecto, un cliente de un banco, o de una compañía de seguros, sólo aceptará llamar a los servicios de dicho banco, o de dicha compañía de seguros, si el acceso a éstos es fácil y rápido.
Los objetivos que pretende la presente invención se consiguen y los problemas que plantean las técnicas de la técnica anterior se resuelven, según la invención, con ayuda de un procedimiento que comprende las etapas siguientes:
-
el banco o la compañía de seguros pone a disposición de cada uno de sus clientes una tarjeta, con formato de tarjeta de crédito, personalizada con identificadores específicos para cada tarjeta y cada cliente,
-
dicha tarjeta emite breves señales acústicas de identificación, de tipo DTMF, cifradas al menos en parte, que varían en cada operación, cuando es accionada por el cliente del banco o de la compañía de seguros,
-
dichas señales acústicas de identificación son recibidas por el micrófono y transmitidas por una red de comunicación al departamento de informática del banco o de la compañía de seguros,
-
las señales transmitidas y los datos de identificación del cliente y de la tarjeta, guardados por el departamento de informática, son tratados y comparados electrónicamente por el departamento de informática del banco o de la compañía de seguros.
De este modo, gracias a este procedimiento, el banco o la compañía de seguros puede verificar que quien llama dispone efectivamente de una tarjeta auténtica y no de un señuelo informático. Por otra parte, el banco o la compañía de seguros ha podido identificar al titular de la tarjeta como persona habilitada para utilizar los servicios que ofrezca. De modo que, en caso de conformidad, se pone inmediatamente al cliente en comunicación con el servidor vocal del banco o de la compañía de seguros. Por otra parte, los defraudadores ya no tienen la posibilidad de hurtar los datos de identificación, puesto que son transmitidos en forma cifrada.
Además, el registro, en cualquier forma que éste sea, de las señales acústicas no tendrá ninguna utilidad para un defraudador para hacerse identificar por el departamento de informática del banco o de la compañía de seguros y beneficiarse de sus servicios. En efecto, las señales acústicas de identificación varían en cada operación.
Es decir, cada vez que la tarjeta es accionada.
Con preferencia, dicha tarjeta:
-
descuenta además el número de veces C(p, n) en que es accionada,
-
emite señales acústicas representativas del número de veces C(p, n) en que ha sido accionada,
-
cifra las señales acústicas en función del número de veces C(p, n) en que ha sido accionada.
Con preferencia igualmente, dichos medios informáticos, para tratar y comparar electrónicamente las señales transmitidas y los datos de identificación del cliente y de la tarjeta guardados por el departamento de informática del banco o de la compañía de
seguros,
-
memorizan el número de veces C(p, m) en que la tarjeta ha sido accionada durante la última operación validada,
-
comparan el número de veces C(p, n) en que la tarjeta ha sido accionada, durante la operación en curso, con el número de veces memorizado C(p, m),
-
rechazan la operación en curso si C(p, n) es inferior o igual a C(p, m) y prosiguen la verificación de la operación en curso si C(p, n) es superior a C(p, m),
-
recalculan las señales electrónicas S'(p, n) en función de los datos de identificación y del número de veces C(p, n) en que la tarjeta ha sido accionada, durante la operación en curso, y después las comparan con las señales electrónicas S(p, n) transmitidas. De modo que, en caso de conformidad, se pone inmediatamente al cliente en comunicación con el servidor vocal del banco o de la compañía de segu-ros.
Se observará que la utilización de un microcircuito para cifrar, por medio de un contador, códigos de identificación intercambiados entre un emisor y un receptor ha sido descrita en la solicitud de patente: EP 0 459 781 A1 depositada a nombre de NANOTEK LIMITED.
Con el fin de aumentar la seguridad del procedimiento, en una variante de realización, el procedimiento comprende además la etapa siguiente: el cliente emite, por medio de un teclado asociado al microteléfono y/o a la tarjeta, un código confidencial. Después de su transmisión al departamento de informática del banco o de la compañía de seguros, por la red de comunicación, este código confidencial se trata y se compara con el código confidencial personal del cliente, guardado por el departamento de informática del banco o de la compañía de seguros. De este modo, el banco o la compañía de seguros puede verificar que quien llama es realmente la persona habilitada para ponerse en relación con sus servicios.
Una tarjeta robada no puede ser utilizada por el ladrón por no conocer el código confidencial.
En otra variante de realización, para reforzar la seguridad del procedimiento y evitar que el cliente pueda discutir la orden que ha pasado al banco o a la compañía de seguros, el procedimiento comprende además las etapas siguientes:
-
las órdenes dadas por el cliente, al banco o a la compañía de seguros, son validadas por el cliente accionando la tarjeta para que emita una señal acústica cifrada de validación,
-
dicha señal de validación es registrada por el departamento de informática.
Ventajosamente, se envía al cliente un acuse de recepción.
Gracias a este procedimiento, el cliente ha validado, con una firma electrónica, la orden que ha dado al banco o a la compañía de seguros.
La invención concierne igualmente a un sistema que permite que los clientes de un banco o de una compañía de seguros, situado a distancia, accedan de manera segura y rápida a los servicios que dicho banco o dicha compañía de seguros ofrezca a sus clientes. Este sistema tiene como característica que comprende los medios de puesta en práctica del procedimiento definido anteriormente y de sus variantes de realización.
Más particularmente:
-
El sistema según la invención comprende una tarjeta, con formato de tarjeta de crédito, personalizada con identificadores específicos para cada tarjeta y cada cliente, puesta a disposición de éstos por el banco o la compañía de seguros. La tarjeta tiene medios de emisión de breves señales acústicas de identificación, de tipo DTMF. Estas señales acústicas son emitidas cuando el cliente, del banco o de la compañía de seguros, acciona los medios de emisión por medio de un elemento accesible del exterior de la tarjeta. La tarjeta tiene además medios de cifrado que permiten cifrar, al menos en parte, y variar las señales acústicas cada vez que la tarjeta es accionada.
-
El sistema según la invención comprende medios de transformación de las señales acústicas, especialmente un microteléfono que incluye un micrófono, en señales electrónicas transmisibles a distancia por medio de una red de comunicación.
-
El sistema según la invención comprende medios informáticos, dependientes de los departamentos de informática del banco o de la compañía de seguros, conectados a la red de comunicación y situados a distancia de los medios de emisión de las señales acústicas.
Los propios medios informáticos comprenden:
\bullet
una base de datos que contiene las referencias de las tarjetas y de los clientes y sus datos de identificación,
\bullet
medios de tratamiento y medios de comparación de las señales electrónicas y de los datos de identificación contenidos en la base de datos.
De este modo, gracias a este sistema, el banco o la compañía de seguros puede verificar que quien llama dispone efectivamente de una tarjeta auténtica y no de un señuelo informático, por otra parte, el banco o la compañía de seguros han podido identificar al titular de la tarjeta como persona habilitada para utilizar los servicios que ofrezcan. De modo que, en caso de conformidad, se pone inmediatamente al cliente en comunicación con el servidor del banco o de la compañía de seguros. Además, el registro, en cualquier forma que éste sea, de las señales acústicas no tendrá ninguna utilidad para un defraudador para hacerse identificar por los departamentos de informática del banco o de la compañía de seguros y beneficiarse de sus servicios. En efecto, las señales acústicas de identificación varían en cada operación. Es decir, cada vez que la tarjeta es accionada.
Con preferencia, dicha tarjeta tiene además:
-
un contador incremental interconectado con los medios de emisión y con los medios de cifrado, que se incrementa por lo menos en una unidad cada vez que la tarjeta es accionada.
De modo que el estado del contador incremental es emitido con destino a los medios informáticos y que las señales acústicas se cifran en función del estado del contador incremental.
Con preferencia igualmente, dichos medios informáticos incluyen además:
-
medios de memorización del estado C(p, m) del contador incremental durante la última operación validada,
-
medios de comparación del estado C(p, n) del contador incremental emitido durante la operación en curso con el estado C(p, m) del contador incremental memorizado.
De modo que la verificación de la operación en curso se rechaza si C(p, n) es inferior o igual a C(p, m) y se prosigue si C(p, n) es estrictamente superior a C(p, m).
Con preferencia igualmente, dichos medios de tratamiento y dichos medios de comparación de las señales electrónicas y de los datos de identificación contenidos en la base de datos incluyen medios que permiten recalcular las señales electrónicas en función del estado C(p, n) del contador incremental y de los datos de identificación y compararlas después con las señales electrónicas transmitidas. De modo que, en caso de conformidad, se pone inmediatamente al cliente en comunicación con el servidor vocal del banco o de la compañía de seguros.
A fin de aumentar la seguridad del sistema, en una variante de realización, el sistema comprende además segundos medios de comparación de un código confidencial personal del cliente, contenido en la base de datos, con un código confidencial emitido por el cliente. Este código es emitido por medio de un teclado asociado al microteléfono y/o a la tarjeta y transmitido a los medios informáticos del banco o de la compañía de seguros, por la red de comunicación.
De este modo, el banco o la compañía de seguros pueden verificar que quien llama es realmente la persona habilitada para ponerse en relación con sus servicios. Una tarjeta robada no puede ser utilizada por el ladrón por no conocer el código confidencial.
En otra variante de realización, igualmente para reforzar la seguridad del sistema y evitar que el cliente pueda discutir la orden que ha pasado al banco o a la compañía, el sistema es tal que:
-
la tarjeta emite, cuando es accionada por el cliente, una señal acústica cifrada de validación de las órdenes dadas por el cliente,
-
los medios informáticos comprenden medios de detección y de registro de la señal de validación.
Gracias a este sistema, el cliente ha validado, con una firma electrónica, la orden que ha dado al banco o a la compañía de seguros.
Ventajosamente, los medios informáticos comprenden medios de edición de un acuse de recepción de las órdenes dadas, destinado a ser enviado al cliente.
Otras características y ventajas de la invención resultarán evidentes tras la lectura de la descripción de variantes de realización de la invención, dadas a título de ejemplo indicativo y no limitativo, y de:
- la figura 1 que presenta una vista esquemática en perspectiva del sistema y del procedimiento, según la invención,
- la figura 2 que presenta la tarjeta en forma de diagrama de bloques,
- la figura 3 que presenta el algoritmo de verificación de la autenticidad de la señal transmitida.
El sistema y el procedimiento según la invención permiten al cliente 11, que dispone de un microteléfono 16 que incluye un micrófono 17, acceder de manera segura y rápida a los servicios 30 que el banco o la compañía de seguros 12 ofrezcan a sus clientes 11. El microteléfono 16, situado a distancia de los departamentos de informática 18 del suministrador de los servicios 12, está conectado a los departamentos de informática a través de una red de comunicación
15.
El sistema comprende una tarjeta 10, con formato de tarjeta de crédito, personalizada con identificadores específicos para cada tarjeta y para cada cliente 11. Esta tarjeta la pone a disposición de los clientes 11 el banco o la compañía de seguros. La tarjeta 10 tiene medios de emisión, especialmente un altavoz 13, que emite breves señales acústicas de identificación 20, de tipo DTMF. Estas señales son emitidas cuando los medios de emisión 13 y los órganos que los controlan son accionados por el cliente mediante un botón 14 accesible del exterior de la tarjeta (no visible en la figura 1 porque está situado en el otro lado de la tarjeta). Estos medios de emisión 13 son excitados por medio de un generador de señales DTMF 99, controlado por un microprocesador 104 alimentado por una pila 106 y dirigido por un resonador 107. El microprocesador 104 contenido en la tarjeta tiene medios de cifrado 103, que permiten cifrar al menos en parte las señales acústicas 20, que incluyen un algoritmo de cifrado 108 e identificadores 109 específicos para cada tarjeta 10 y para cada cliente 11, especialmente la clave secreta 250 utilizada por el algoritmo de cifrado 108.
Las señales acústicas 20 son recibidas por el micrófono 17 del microteléfono, sobre el que el cliente aplica la tarjeta 10. El sistema comprende igualmente medios de transmisión 19 de las señales acústicas 20, situados en el microteléfono 16. Estos medios de transmisión 19 transmiten a distancia las señales acústicas, después de su tratamiento y conversión en señales electrónicas, a través de la red de comunicación 15.
El sistema comprende igualmente medios informáticos 21, dependientes de los departamentos de informática 18 del banco o de la compañía de seguros. Estos medios informáticos están conectados a la red de comunicación 15 y situados a distancia de los microteléfonos 16.
Los propios medios informáticos 21 comprenden:
-
una base de datos 23 que contiene las referencias de las tarjetas y de los clientes y sus datos de identificación,
-
medios de tratamiento 24 y medios de comparación 25 de las señales electrónicas y de los datos de identificación contenidos en la base de datos.
De modo que, en caso de coincidencia, los servicios 30 del banco o de la compañía de seguros son accesibles inmediatamente al cliente 11.
Con preferencia, el microprocesador 104 y los medios de cifrado 103 están concebidos de tal modo que la señal acústica 20 varía en cada operación. En efecto, cifrar un código de identificación es transformarlo en una serie de informaciones incomprensibles para cualquier otro y que sólo el titular de la clave de cifrado podrá descifrar. Pero esto no impide en absoluto la copia del código cifrado de identificación, ya sea en el transcurso de su transmisión acústica (magnetófono), ya sea por medio de piratería de la línea telefónica. Esta copia, utilizada indebidamente por un defraudador, será tratada por el sistema receptor como si tuviera todas las características del original e interpretada después con el fin de verificar los identificadores de la tarjeta.
El problema planteado es pues el siguiente: ¿cómo imposibilitar cualquier intento de reproducción? A continuación se describirán diversas variantes de realización del medio general que permite hacer la distinción entre el original y la copia, durante el análisis de la señal cifrada recibida por los medios informáticos 21, insertando un elemento distintivo en la señal 20 del tipo DTMF emitida por la tarjeta 10.
Una de las variantes consiste en utilizar una función denominada de fechado (por ejemplo, tal como ha sido descrita en la patente norteamericana n.º 4 998 279). Esta función de fechado aprovecha el parámetro "tiempo" que evoluciona permanentemente. De este modo la "copia" se encuentra con retraso cuando es emitida. Una solución de esta clase necesita una sincronización entre los medios de emisión 13 y los medios informáticos 21. Para ello ambos deben disponer de una "base de tiempo" y de un "patrón de frecuencia". Estas dos bases de tiempo tienen su propia precisión y su propia desviación. De ello resulta que se desincronizan lentamente, pero progresivamente. Para remediar esta dificultad técnica se tolera cierta desviación entre las bases de tiempo de los medios de emisión 13 y de los medios informáticos 21. Cuanto más grande es esta desviación, más aumenta la incertidumbre sobre la "validez" de la información recibida y más aumenta el riesgo de fraude. De este modo, si se tolera una desviación de un minuto, cualquier copia ilícita de la emisión de la señal cifrada y que se reutilice fraudulentamente dentro de los 30 segundos siguientes, será percibida como válida por el sistema de análisis de los medios informáticos 21.
Otra variante consiste en utilizar listas incrementales (por ejemplo, del modo que se ha descrito en la patente norteamericana n.º 4 928 098). El dispositivo de emisión y el de recepción poseen la lista ordenada de los cifrados sucesivos del código de identificación o bien disponen de algoritmos que permiten establecerlos sucesivamente. En un instante dado, los medios informáticos 21 están a la espera del resultado cifrado C(n). Si efectivamente reciben el mensaje C(n) validan la operación. Pero los medios informáticos 21 pueden recibir un mensaje diferente, en efecto, el usuario de la tarjeta puede haber accionado varias veces los medios de emisión 13 de ésta, como juego o por torpeza, de modo que la tarjeta esté en la situación de emitir el resultado cifrado C(n+p) durante su próxima utilización de los medios informáticos 21. Si los medios informáticos 21 reciben un mensaje diferente buscan hacia adelante, en la lista de resultados cifrados sucesivos, si existe un mensaje C(n+p) idéntico al recibido. Para eliminar la ambigüedad: "¿es un mensaje auténtico emitido por el emisor?" o "¿es un mensaje fraudulento?", la solución consiste en pedir o en esperar la emisión siguiente. Si en tal caso éste es idéntico a C(n+p+1), el sistema valida entonces el mensaje y se pone a la espera de la próxima emisión, en el estado C(n+p+2). Si éste es diferente, el mensaje no se valida y el sistema de análisis permanece a la espera del mensaje C(n). Esta clase de variante de realización no es muy ergonómica porque obliga al titular de la tarjeta a accionar ésta varias veces.
Según una variante de realización preferente, para distinguir la señal original de su copia, el microprocesador 104 montado en la tarjeta 10 tiene un contador incremental 105. En cada uso de la tarjeta, el contador incremental 105 se incrementa en una o en varias unidades. Evidentemente, tal como una rueda de trinquete, éste no puede volver atrás, ni puede avanzar en cada uso.
En el caso de esta variante de realización, el estado C(p, n) 242 del contador 105 entra en el cálculo del mensaje cifrado 244 emitido por los medios de emisión 13. La parte codificada S(p, n) 241 es calculada por el algoritmo 108 (cuyo equivalente 247 está memorizado en los medios informáticos 21) por medio de la clave secreta 250 específica en cada tarjeta y del estado C(p, n) 242 del contador 105. La tarjeta 10 emite, además del número de identificación I(p) 240 de la tarjeta y del código cifrado de identificación S(p, n) 241, el estado C(p, n) 242 de su contador incremental 105 en cada emisión. Los medios informáticos 21 memorizan 230, en la base de datos 23, el estado C(p, n) 242 del contador incremental 105 durante la última operación validada. De este modo, en cada recepción de mensaje 244, los medios de comparación 25 de los medios informáticos 21 pueden comparar 245 la información recibida concerniente al estado C(p, n) 242 del contador 105, con la información precedente recibida C(p, m) 246 y guardada en memoria 230, 23.
a)
- Si el estado C(p, n) 242 del contador 105 (figura 2) expresado en el mensaje 244 es estrictamente superior (n > m) al C(p, m) 246 recibido anteriormente, entonces se acepta el mensaje 244 y se prosigue el análisis.
b)
- Si el estado C(p, n) 242 del contador 105 expresado en el mensaje 244 es inferior o igual (n \leq m) al C(p, m) 246 recibido anteriormente, entonces se rehúsa el mensaje. El mensaje recibido no puede ser más que una copia efectuada anteriormente o un señuelo informático.
Si se cumplen las condiciones definidas en el punto a) anterior, los medios informáticos 21 permiten leer la parte fija I(p) 240 y buscar en su propia base de datos 23, 230 la clave secreta correspondiente de la tarjeta. Los medios de cálculo 239 de los medios de tratamiento 24 pueden entonces, por medio del algoritmo 247, del estado del contador C(p, n) 242 y de la clave secreta Clave(p) 250, proceder al cálculo del código cifrado esperado por los medios informáticos 21. El código cifrado S'(p, n) 248 así calculado es comparado 249, por los medios de comparación 25, con el recibido efectivamente S(p, n) 241. Este procedimiento y estos medios permiten pues validar o invalidar el mensaje 244, sin que sea necesario que el usuario de la tarjeta accione ésta varias veces, como ocurre en el caso de la variante de realización descrita anteriormente.
La existencia en el seno de la tarjeta 10 de un contador incremental 105 permite, sin coste suplementario, fijar, en el momento de la programación individual de la tarjeta, el número máximo de veces en las que puede utilizarse la tarjeta. Una vez alcanzado este máximo, ésta deja de emitir un mensaje coherente y por tanto es anulada por los medios informáticos 21.
La trama 244 emitida contiene, para una tarjeta dada (p),
-
una parte fija I(p) 240 (el número de identificación de la tarjeta),
-
una parte variable incremental C(p, n) 242 (el estado del contador),
-
una parte variable S(p, n) 241 aparentemente aleatoria (el resultado de un algoritmo de cifrado 108 con la clave secreta 250 propia de esta tarjeta (p)).
La trama emitida:
-
siempre es diferente de una tarjeta a otra,
-
parar una tarjeta dada, siempre es diferente en cada emisión.
Los medios informáticos 21 permiten, para una tarjeta dada:
-
leer la parte fija I(p) 240 (el número de identificación de la tarjeta),
-
buscar en su propia base de datos 23 la clave secreta 250 de esta tarjeta y el último registro recibido del estado C(p, m) 246 del contador 105 de esta tarjeta,
-
rechazar esta trama 244 si el estado del contador C(p, n) 242 de la operación en curso es inferior o igual al C(p, m) 246 recibido anteriormente y proseguir la verificación de la operación en curso si el estado C(p, n) 242 es estrictamente superior al C(p, m) 246 recibido anteriormente,
-
"descifrar" el mensaje 244 recibido y validar el contenido, recalculándolo por medio del algoritmo de cifrado 247, de la clave específica 250 de esta tarjeta y del estado del contador C(p, n) 242, comparando después el resultado de este cálculo con el mensaje recibido.
De este modo, gracias a esta combinación de medios es posible emitir, por medio de una tarjeta que tiene el formato de una tarjeta de crédito, frecuencias acústicas de tipo DTMF de identificación que pueden ser recibidas por el micrófono de un equipo conectado a la red telefónica, y tener la certeza de la autenticidad de la tarjeta que llama y descartar de este modo a todos los defraudadores que utilicen cualquier registro sonoro o informático o cualquier señuelo informático. De modo que, en caso de conformidad, los servicios 30 del banco o de la compañía de seguros son accesibles inmediatamente a los clientes 11.
Con el fin de aumentar la seguridad del sistema, en la variante de realización representada en la figura 1, el sistema comprende además segundos medios de comparación 26. Estos medios de comparación permiten comparar un código confidencial personal del cliente, contenido en la base de datos, con el código confidencial emitido por el usuario. Este código es emitido por medio de un teclado 27 asociado al microteléfono 16 y/o a la tarjeta 10 y transmitido a los medios informáticos 21 del suministrador, por la red de comunicación 15.
De este modo, el suministrador de los servicios tiene la seguridad de que quien llama 11 es realmente la persona habilitada para ponerse en relación con sus servicios. Una tarjeta robada no puede ser utilizada por el ladrón por no conocer el código confiden-
cial.
En otra variante de realización, igualmente para reforzar la seguridad del sistema y evitar que el cliente pueda discutir la orden que ha dirigido al banco o a la compañía de seguros, el sistema según la invención es tal que:
-
la tarjeta 10 emite, cuando es accionada 14 por el cliente, una señal acústica cifrada de validación de las órdenes dadas por el cliente 11,
-
dichos medios informáticos 21 comprenden medios de detección 21a y medios de registro 21b de la señal de validación.
Gracias a este sistema el cliente ha validado, con una firma electrónica, la orden que ha dado al operador de telecomunicación.
Ventajosamente, en este caso los medios informáticos 21 comprenden además medios de edición 28 de un acuse de recepción 29 de las órdenes dadas. Este acuse de recepción se envía al cliente 11.

Claims (10)

1. Procedimiento que permite que los clientes (11) de un banco o de una compañía de seguros (12), situado a distancia, accedan de manera segura y rápida, por medio de un micrófono (17) conectado a una red de comunicación (15), a los servicios (30) que dicho banco (12) o dicha compañía de seguros ofrezca a sus clientes (11), comprendiendo dicho procedimiento las etapas siguientes:
-
el banco o la compañía de seguros (12) pone a disposición de cada uno de sus clientes (11) una tarjeta (10), con formato de tarjeta de crédito, personalizada con identificadores específicos para cada tarjeta y cada cliente,
-
dicha tarjeta (10) emite breves señales acústicas de identificación (20), de tipo DTMF, cifradas al menos en parte, que varían en cada operación, cuando es accionada por el cliente (11) del banco o de la compañía de seguros (12),
-
dichas señales acústicas son recibidas por el micrófono (17) y transmitidas por la red de comunicación (15) al departamento de informática del banco o de la compañía de seguros (12),
-
las señales transmitidas y los datos de identificación del cliente y de la tarjeta guardados por el departamento de informática (18), son tratados (24) y comparados (25) electrónicamente por el departamento de informática (18) del banco o de la compañía de seguros,
de modo que, en caso de coincidencia, puede ponerse inmediatamente al cliente (11) en comunicación con los servicios (30) que el banco o la compañía de seguros (12) ofrezca a sus clientes.
2. Procedimiento según la reivindicación 1,
-
dicha tarjeta (10):
\bullet
descuenta (105) además el número de veces C(p, n) (242) en que es accionada por el elemento (14),
\bullet
emite señales acústicas (20) representativas del número de veces C(p, n) (242) en que ha sido accionada,
\bullet
cifra (103) las señales acústicas en función del número de veces C(p, n) (242) en que ha sido accionada,
-
dichos medios informáticos (21), para tratar (24) y comparar (25) electrónicamente las señales transmitidas y los datos de identificación del cliente y de la tarjeta guardados (23) por el departamento de informática (18) del banco o de la compañía de seguros (12),
\bullet
memorizan (230) el número de veces C(p, m) (246) en que la tarjeta ha sido accionada durante la última operación validada,
\bullet
comparan (245) el número de veces C(p, n) (242) en que la tarjeta ha sido accionada, durante la operación en curso, con el número de veces memorizado C(p, m) (246),
\bullet
rechazan la operación en curso si C(p, n) (242) es inferior o igual a C(p, m) (246) y prosiguen la verificación de la operación en curso si C(p, n) (242) es superior a C(p, m) (246),
\bullet
recalculan (239) las señales electrónicas S'(p, n) (248) en función de los datos de identificación y del número de veces C(p, n) (242) en que la tarjeta ha sido accionada, durante la operación en curso, y después las comparan (249) con las señales electrónicas transmitidas S(p, n) (241),
de modo que, en caso de coincidencia, puede ponerse inmediatamente al cliente (11) en comunicación con los servicios (30) que el banco o dicha compañía de seguros (12) ofrezca a sus clientes.
3. Procedimiento según las reivindicaciones 1 ó 2, que comprende además la etapa siguiente:
-
el cliente emite, por medio de un teclado (27) asociado al micrófono (17) y/o a la tarjeta (10), un código confidencial; y después de su transmisión al departamento de informática (18) del banco o de la compañía de seguros, por la red de comunicación (15), este código confidencial se trata y se compara (26) con el código confidencial personal del cliente, guardado por el departamento de informática del banco o de la compañía de seguros.
4. Procedimiento según las reivindicaciones 1, 2 ó 3, que comprende además la etapa siguiente
-
las órdenes dadas por el cliente, al banco o a la compañía de seguros, son validadas por el cliente accionando (14) la tarjeta (10) para que emita una señal acústica cifrada de validación,
-
dicha señal de validación es registrada (21b) por el departamento de informática (18) del operador del banco o de la compañía de seguros.
5. Procedimiento según la reivindicación 4, que comprende además la etapa siguiente:
-
un acuse de recepción (29) de la señal de validación es enviado al cliente (11) por el banco o por la compañía de seguros.
6. Sistema que permite que los clientes (11) de un banco o de una compañía de seguros (12), situado a distancia, accedan de manera segura y rápida a los servicios (30) que dicho banco o dicha compañía de seguros ofrezca a sus clientes,
comprendiendo dicho sistema:
-
una tarjeta (10), con formato de tarjeta de crédito, personalizada con identificadores específicos para cada tarjeta y cada cliente, puesta a disposición de éstos; teniendo dicha tarjeta:
\bullet
medios de emisión (13) de breves señales acústicas de identificación (20), de tipo DTMF, accionados por el cliente del banco o de la compañía de seguros por medio de un elemento accesible (14) del exterior de la tarjeta (10),
\bullet
medios de cifrado que permiten cifrar, al menos en parte, y variar las señales acústicas cada vez que la tarjeta es accionada,
-
medios de transformación de las señales acústicas, especialmente un microteléfono (16) que incluye un micrófono (17), en señales electrónicas transmisibles (19) a distancia por medio de una red de comunicación (15),
-
medios informáticos (21), dependientes de los departamentos de informática (18) del banco o de la compañía de seguros, conectados a la red de comunicación (15) y situados a distancia de los medios de emisión de las señales acústicas, comprendiendo dichos medios informáti-cos:
\bullet
una base de datos (23) que contiene las referencias de las tarjetas y de los clientes y sus datos de identificación,
\bullet
medios de tratamiento (24) y medios de comparación (25) de las señales electrónicas y de los datos de identificación contenidos en la base de datos, de modo que, en caso de coincidencia, los servicios del banco o de la compañía de seguros son accesibles inmediatamente a los clientes.
7. Sistema según la reivindicación 6,
-
teniendo además dicha tarjeta (10):
\bullet
un contador incremental (105) interconectado con los medios de emisión (13) y con los medios de cifrado (103), que se incrementa por lo menos en una unidad cada vez que la tarjeta (10) es accionada por el elemento (14), de modo que el estado del contador incremental (105) es emitido con destino a los medios informáticos (21) y que las señales acústicas se cifran en función del estado del contador incremental,
-
teniendo además dichos medios informáticos (21):
\bullet
medios de memorización (23, 230) del estado C(p, m) (246) del contador incremental (105) durante la última operación validada,
\bullet
medios de comparación (245) del estado C(p, n) (242) del contador incremental (105) emitido, durante la operación en curso, con el estado C(p, m) (246) del contador incremental memorizado,
de modo que la verificación de la operación en curso se rechaza si C(p, n) (242) es inferior o igual a C(p, m) (246) y se prosigue si C(p, n) (242) es estrictamente superior a C(p, m) (246),
-
incluyendo dichos medios de tratamiento (24) y dichos medios de comparación (25) de las señales electrónicas y de los datos de identificación, contenidos en la base de datos, medios que permiten recalcular (239) las señales electrónicas en función del estado C(p, n) (242) del contador incremental (105) y de los datos de identificación y compararlas (249) después con las señales electrónicas transmitidas, de modo que, en caso de coincidencia, los servicios del banco o de la compañía de seguros son accesibles inmediatamente a los clientes.
8. Sistema según la reivindicación 7, comprendiendo además dichos medios informáticos:
-
segundos medios de comparación (26) de un código confidencial personal del cliente, contenido en la base de datos, con un código confidencial emitido por el cliente por medio de un teclado asociado al microteléfono y/o a la tarjeta y transmitido a los medios informáticos, del banco o de la compañía de seguros, por la red de comunicación (15).
9. Sistema según las reivindicaciones 7 u 8, emitiendo además dicha tarjeta (10), cuando es accionada (14) por el cliente, una señal acústica cifrada de validación de las órdenes dadas por el cliente, comprendiendo además dichos medios informáticos:
-
medios de detección (21a) y de registro (21b) de la señal de validación.
10. Sistema según la reivindicación 9, comprendiendo además dichos medios informáticos:
-
medios de edición (28) de un acuse de recepción (29) de las órdenes dadas, destinado a ser enviado al cliente.
ES97942087T 1996-09-25 1997-09-25 Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras. Expired - Lifetime ES2257781T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9611915 1996-09-25
FR9611915A FR2753860B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les prestations de services a distance des organismes financiers

Publications (1)

Publication Number Publication Date
ES2257781T3 true ES2257781T3 (es) 2006-08-01

Family

ID=9496211

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97942087T Expired - Lifetime ES2257781T3 (es) 1996-09-25 1997-09-25 Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.

Country Status (11)

Country Link
US (1) US6704715B1 (es)
EP (1) EP0950303B1 (es)
JP (1) JP2001508563A (es)
AT (1) ATE316725T1 (es)
AU (1) AU4388897A (es)
DE (1) DE69735166T2 (es)
DK (1) DK0950303T3 (es)
ES (1) ES2257781T3 (es)
FR (1) FR2753860B1 (es)
PT (1) PT950303E (es)
WO (1) WO1998013971A1 (es)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR9815697A (pt) * 1998-02-27 2000-11-14 Siemens Arktiengesellschaft Processo e dispositivo para a segurança do acesso a um serviço em uma rede de telecomunicações
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
WO2000021020A2 (en) 1998-10-02 2000-04-13 Comsense Technologies, Ltd. Card for interaction with a computer
IL128720A (en) * 1999-02-25 2009-06-15 Cidway Technologies Ltd Method for confirming actions performed over the phone
DE19925509A1 (de) * 1999-06-04 2000-12-07 Deutsche Telekom Ag Akustisch-mechanisches Verifikations-Sendegerät
US7280970B2 (en) 1999-10-04 2007-10-09 Beepcard Ltd. Sonic/ultrasonic authentication device
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
FR2805422B1 (fr) * 2000-02-18 2002-04-19 Florence Louise Marcelle Morin Dispositif autonome et independant pour fournir un code de transaction ephemere en vue d'achats par carte a puce, configurable pour une seule carte a puce
AU3333100A (en) * 2000-03-16 2001-09-24 Chul Kim A system and a method for generating insurance policy avoiding investment risk for enterprise
WO2002005078A2 (en) * 2000-07-07 2002-01-17 Qualcomm Incorporated Method and apparatus for secure identity authentication with audible tones
FR2811446B1 (fr) * 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US7251730B2 (en) * 2001-12-21 2007-07-31 Qualcomm Incorporated Method and apparatus for simplified audio authentication
US7966497B2 (en) 2002-02-15 2011-06-21 Qualcomm Incorporated System and method for acoustic two factor authentication
US7401224B2 (en) 2002-05-15 2008-07-15 Qualcomm Incorporated System and method for managing sonic token verifiers
US20040225500A1 (en) * 2002-09-25 2004-11-11 William Gardner Data communication through acoustic channels and compression
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
FR2895824B1 (fr) * 2005-12-29 2009-02-27 Alain Clement Kotto Terminal multifonctionnel electronique a reconnaissance accoustique permettant le rechargement instantane a distance d'une carte prepayee.
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US8290162B2 (en) * 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
JP6561345B2 (ja) * 2015-01-23 2019-08-21 株式会社日本総合研究所 認証サーバ、声紋認証システム、及び声紋認証方法
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS5785172A (en) * 1980-11-17 1982-05-27 Omron Tateisi Electronics Co Secret number input device
BR8103249A (pt) 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
WO1988003294A1 (en) 1986-10-31 1988-05-05 Call-It Co. Portable electronic information card and communications system and method
JPS63211843A (ja) 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) * 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
EP0459781B1 (en) 1990-05-29 1996-04-17 Microchip Technology Inc. Method and Apparatus for Use in an Access Control System
CA2085775A1 (en) * 1992-12-18 1994-06-19 John Troli Dual tone multi frequency personal card
GB2274523A (en) * 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
FR2701181A1 (fr) * 1993-02-01 1994-08-05 Goreta Lucas Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification.
DE4325459A1 (de) * 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
AU5434496A (en) 1995-04-07 1996-10-23 Lawrence Brillina System for accessing telephonic communications and for conducting telephone transactions
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
US5737421A (en) * 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5802176A (en) * 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5818937A (en) * 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device

Also Published As

Publication number Publication date
DE69735166D1 (de) 2006-04-13
WO1998013971A1 (fr) 1998-04-02
AU4388897A (en) 1998-04-17
US6704715B1 (en) 2004-03-09
PT950303E (pt) 2006-06-30
FR2753860A1 (fr) 1998-03-27
DK0950303T3 (da) 2006-05-29
EP0950303A1 (fr) 1999-10-20
ATE316725T1 (de) 2006-02-15
DE69735166T2 (de) 2006-11-16
FR2753860B1 (fr) 1998-11-06
EP0950303B1 (fr) 2006-01-25
JP2001508563A (ja) 2001-06-26

Similar Documents

Publication Publication Date Title
ES2257781T3 (es) Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.
ES2255111T3 (es) Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas.
US6904520B1 (en) Method and system for ensuring the securing of computer servers of games
US8132012B2 (en) Method and apparatus for the secure identification of the owner of a portable device
US7788501B2 (en) Methods for secure backup of personal identity credentials into electronic devices
US8266441B2 (en) One-time password credit/debit card
ES2270468T3 (es) Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion.
US20050050366A1 (en) Personal website for electronic commerce on a smart Java card with multiple security check points
CN1987885A (zh) 安全获取绑定密钥的计算机实现的方法和安全绑定系统
WO1999008217A1 (fr) Collationnement d'empreintes
ES2205256T3 (es) Procedimiento y sistema para garantizar las prestaciones de servicio difundidas por una red informatica de tipo internet.
JPH09223210A (ja) 携帯可能情報記憶媒体及びそれを用いた認証方法、認証システム
JP2002149611A (ja) 認証システム,認証請求装置,検証装置及びサービス媒体
JP2004145475A (ja) 識別情報発行システム及び方法、識別情報認証システム及び方法、並びにプログラム
JP2004094539A (ja) 携帯通信端末及び情報送受信方法
JP2967456B2 (ja) 認証システム
JP4729187B2 (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
KR20010008371A (ko) 무선통신 기기와 생체인식을 이용한 전자결재 시스템
JPH10255005A (ja) 利用者認証方式
JP2002269045A (ja) 本人確認方法及び本人確認装置
JPH04342092A (ja) 利用者認証方式
JP2006011681A (ja) 身分証明システム
US20050157873A1 (en) Simplified method of RSA
JPH03105588A (ja) 個人識別システム
WO2004012112A1 (ja) 金融口座カード及び金融口座カードシステム