DE19809043A1 - Method and device for universal and secure access to telephone networks - Google Patents
Method and device for universal and secure access to telephone networksInfo
- Publication number
- DE19809043A1 DE19809043A1 DE19809043A DE19809043A DE19809043A1 DE 19809043 A1 DE19809043 A1 DE 19809043A1 DE 19809043 A DE19809043 A DE 19809043A DE 19809043 A DE19809043 A DE 19809043A DE 19809043 A1 DE19809043 A1 DE 19809043A1
- Authority
- DE
- Germany
- Prior art keywords
- identification
- subscriber
- features
- central computer
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Abstract
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen bei mobiler Erreichbarkeit des Anwenders, insbesondere zu Telefonnetzen nach dem Oberbegriff des Patentanspruchs 1 für das Verfahren bzw. des Patentanspruchs 6 für die Vorrichtung.The invention relates to a method and a device for universal and secure access to telephone networks with mobile accessibility of the user, especially to Telephone networks according to the preamble of claim 1 for the method or claim 6 for the Contraption.
Vermittlungstechnische Einrichtungen, die von einem Nutzer über gebührenfreie Rufnummern erreicht werden können, sind heute allgemein bekannt. Nach erfolgreicher Anwahl der vermittlungstechnischen Einrichtung hat sich der Nutzer gegenüber der vermittlungstechnischen Einrichtung zu identifizieren. Dies erfolgt in der Regel durch Eingabe einer Identifikationsnummer, zum Beispiel über die Tastatur eines Telefons, im Tonwahlverfahren oder per Spracheingabe. Den Identifikationsnummern können bestimmte Leistungsmerkmale oder ein bestehendes Guthaben in einer bestimmten Währung oder bestimmte Telefoneinheiten zugeordnet werden. Der Nutzer kann dann die Leistungsmerkmale bzw. das Guthaben nach erfolgreicher Identifizierung abrufen. Ein wesentliches Merkmal dieses Verfahrens besteht darin, daß kein spezielles Endgerät erforderlich ist (Tonwahlverfahren/Spracheingabe genügen) und vor Ort fallen durch Einwahl über eine gebührenfreie Rufnummer keine Kosten an. Da das Identifikationsmerkmal "bezahlt"- oder "noch zu bezahlen"-Charakter haben kann, sind mit der Identifikation entweder ein bestimmtes festes Guthaben oder ein offenes Rechnungsverfahren vergleichbar dem eines normalen Telefonanschlusses verknüpfbar. Weiterhin können mit jeder einzelnen Identifikation spezielle individuelle Leistungsmerkmale verknüpft werden. Mediation equipment by a user can be reached via toll-free numbers common knowledge today. After successful selection of the mediation equipment has the user towards the switching technology facility identify. This is usually done by input an identification number, for example using the keyboard on a telephone, using tone dialing or by voice input. The identification numbers can be specific Features or an existing credit in one certain currency or certain telephone units be assigned. The user can then Features or the credit after successful Get identification. An essential feature of this The procedure is that there is no special terminal is required (tone dialing / voice input is sufficient) and drop by dialing in on a toll free basis Call no cost. Because the identifier "paid" - or "still to be paid" character are either a certain fixed with the identification Credit or an open accounting process comparable that of a normal telephone connection can be linked. Furthermore, with each individual identification special individual performance features can be linked.
Diese sogenannten Callingcard-Systeme basieren in der Regel auf einer zentralen Steuereinheit mit entsprechender Datenbank bzw. einem Zentralrechner.These so-called calling card systems are usually based on a central control unit with appropriate Database or a central computer.
Unter der Bezeichnung Virtual Calling Card (VCC) ist in den USA ein Dienst eingeführt worden, der es den Kunden ermöglicht, durch Angabe einer Zugangskennung in Verbindung mit einer PIN (Personal Identification Number), von jedem beliebigen Telefon aus zu telefonieren. Die Gebührenabrechnung erfolgt dabei über ein dem Kunden zugeordnetes Konto. Dieser Dienst gewinnt zunehmend auch in Europa an Bedeutung, so ist zum Beispiel in "Deutsche Telekom AG-Vision" Februar 1995, Seiten 44 und 45, die T-Card mit Connect Service der Deutschen Telekom beschrieben. In diesem Artikel ist auch ausgeführt, daß sich das Leistungsspektrum von der Telefonkarte bis hin zur Kreditkarte erstreckt. Zum Beispiel ist in Absatz 4.1.2.1, ab Seite 61 des Buches "Chipkarten als Werkzeug" von Beutelsberger, Kersten und Pfau beschrieben, wie Speicherchipkarten auf Authentizität durch Anwendung bekannter Challenge-Response Verfahren geprüft werden. Mit diesen Chipkarten ist es mit Hilfe eines Terminals bzw. Kartenlesers möglich, die Karte zu identifizieren und auf Plausibilität zu prüfen. In einem im Terminal eingebauten Sicherheitsmodul wird eine Authentifikation vorgenommen. Hierzu erhält das Sicherheitsmodul die Chipdaten und errechnet aufgrund eines Systemschlüssels einen in der Speicherchipkarte befindlichen individuellen Kartenschlüssel. Außerdem ist ein Verfahren zum Prüfen von Speicherchipkarten durch die DE 196 04 349 A1 bekannt, das eine zwei- oder mehrfache Authentifikation mit Hilfe kryptographischer Funktionen und mit Hilfe eines Terminals ermöglicht. Der Nachteil dieser beschriebenen Verfahren und Systeme besteht darin, daß sie die Angabe eines Identifikationsmerkmals, zum Beispiel einer Kartennummer, durch den Nutzer erfordern. Aus Sicherheitsgründen muß diese Kartennummer möglichst vielstellig sein. Die Angabe des ID-Merkmals durch den Nutzer kann gegenüber einer Maschine oder auch einem zwischengeschalteten Operator erfolgen. Diese Prozedur ist jedoch aufgrund der Vielstelligkeit des ID-Merkmals langwierig und im Vergleich mit der gewohnten Telefonie kompliziert. Die umständliche Handhabung hält dadurch viele potentielle Nutzer von der intensiven Inanspruchnahme von sogenannten Callingcard- Systemen ab.Under the name Virtual Calling Card (VCC) is in the A service has been introduced to USA to serve customers made possible by specifying an access code with a PIN (Personal Identification Number), from everyone to make calls from any telephone. The Fees are billed to the customer assigned account. This service is increasingly gaining in Europe is important, for example in "German Telekom AG vision "February 1995, pages 44 and 45, the T-Card with Connect Service from Deutsche Telekom described. This article also states that the Range of services from the phone card to Credit card stretches. For example, in paragraph 4.1.2.1, from page 61 of the book "Chip Cards as a Tool" by Beutelsberger, Kersten and Pfau described how Memory chip cards for authenticity through application known challenge-response procedures can be checked. With these chip cards with the help of a terminal or Card reader possible to identify the card and on Check plausibility. In a built in the terminal Authentication is carried out in the security module. For this purpose, the security module receives the chip data and calculates one in the on the basis of a system key Memory chip card located individual Card key. There is also a method for checking Memory chip cards known from DE 196 04 349 A1, the a two or multiple authentication with the help cryptographic functions and with the help of a terminal enables. The disadvantage of this method and described Systems is that they specify a Identification feature, for example a card number, by the user. For security reasons this card number should be as many digits as possible. The information of the ID feature by the user can be compared to one Machine or an intermediate operator respectively. However, this procedure is due to the Versatility of the ID feature lengthy and in comparison complicated with the usual telephony. The awkward This keeps many potential users from handling intensive use of so-called calling card Systems.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum universellen und gesicherten Zugang zu Netzen, insbesondere zum Telefonnetz zu schaffen, wobei die Teilnehmer sich gegenüber einem System identifizieren und das individuelle Nutzungsprofil geprüft wird und nach korrekter Identifikation der Teilnehmer Zugang zu dem System und damit zu der gewünschten Dienstleistung erhält, wobei die Abrechnung der Identifikation zugeordnet wird, die Identifikation mobil erfolgen soll und/oder biometrische Identifikationen zum Einsatz kommen.The invention is therefore based on the object Method and device for universal and secure access to networks, especially the telephone network to create, with the participants facing each other Identify system and individual usage profile is checked and after correct identification of the Participant access to the system and thus to the receives the desired service, billing the Identification is assigned, the identification is mobile and / or biometric identifications to Come into play.
Die erfindungsgemäße Lösung für das Verfahren ist im Kennzeichen des Patentanspruchs 1 charakterisiert.The solution for the method according to the invention is in Characteristic of claim 1 characterized.
Die erfindungsgemäße Lösung für die Vorrichtung ist im Kennzeichen des Patentanspruchs 6 charakterisiert und beschrieben.The solution for the device according to the invention is in Characteristic of claim 6 characterized and described.
Weitere Lösungen bzw. Ausgestaltungen für das erfindungsgemäße Verfahren sind in den Kennzeichen der Patentansprüche 2 bis 5 angegeben und für die Vorrichtung in den Kennzeichen der Patentansprüche 7 bis 9 angegeben.Further solutions or designs for the Methods according to the invention are in the characteristics of Claims 2 to 5 indicated and for the device specified in the characterizing part of claims 7 to 9.
Obwohl biometrische Identifikationen für Sicherheitssysteme aller Art grundsätzlich bekannt sind, hat die Anwendung dieser Identifikation vor allem den Vorteil, daß biometrische Merkmale auf Chipkarten gespeichert werden können und das nach Eingabe der Identifikation zunächst auch eine Profilauswertung im Zentralrechner vorgenommen werden kann. Geprüft wird beispielsweise, ob es plausibel ist, daß sich der Teilnehmer an dem jeweiligen Eingabegerät überhaupt aufhalten kann. Wenn nämlich wenige Stunden zuvor von einem entfernten Standort eine Nutzung stattfand, dann ist der Teilnehmer mit hoher Wahrscheinlichkeit nicht authentisch. Weiterhin kann durch das erfindungsgemäße Verfahren und die Vorrichtung im Rahmen der Identifikationsprüfung gegen ein Nutzungsprofil geprüft werden, das heißt wie oft, wann, von welchem Ort, mit welchem Umsatz und welche Nutzungseigenschaften werden zum Beispiel in Anspruch genommen. Damit werden die Callingcard-Systeme in der Handhabung einfacher und sicherer. Die Reaktionszeiten auf erkannte Sicherheitsprobleme werden im Vergleich zu dem bisherigen Verfahren wesentlich kürzer und die Zuordnung von Leistungsmerkmalen zur Identifikation kann jetzt im zentralen Rechner oder in einer zentralen Steuereinheit der vermittlungstechnischen Einrichtung vorgenommen werden.Although biometric identifications for security systems of all types are generally known this identification above all has the advantage that biometric features can be saved on chip cards can and after entering the identification first also a profile evaluation made in the central computer can be. For example, it is checked whether it is plausible is that the participant on the respective input device can stop at all. If only a few hours beforehand usage took place from a remote location, then is most likely not the participant authentic. Furthermore, the inventive Method and device under the Identification check against a usage profile checked how often, when, from which location, with what sales and what usage characteristics become Example used. With that, the Calling card systems are easier and easier to use safer. The response times to recognized Security problems are compared to the previous one Procedure much shorter and the assignment of Features for identification can now be found in central computer or in a central control unit of the mediation equipment are made.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung, sowohl für den Netzbetreiber und die Netzoperationen als auch für den Nutzer ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit den in der Zeichnung dargestellten Ausführungsbeispielen.Further advantages, features and possible applications of the present invention, both for the network operator and the network operations as well as for the user arise from the following description in connection with the in the drawing shown embodiments.
Die Erfindung wird im folgenden anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher beschrieben. In der Beschreibung, in den Patentansprüchen, der Zusammenfassung und in der Zeichnung werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet. The invention is described below with reference to the drawing illustrated embodiments described in more detail. In the description, in the claims, the Summary and in the drawing are those in the list of reference numerals given below Terms and associated reference numerals used.
In der Zeichnung bedeuten:In the drawing:
Fig. 1 eine Prinzipdarstellung zur Erklärung des erfindungsgemäßen Verfahrens; Fig. 1 is a schematic diagram for explaining the method according to the invention;
Fig. 2 eine weitere Prinzipdarstellung zur Erklärung des erfindungsgemäßen Verfahrens; Figure 2 is another schematic diagram for explaining the method according to the invention.
Fig. 3a ein prinzipielles Diagramm für ein Nutzungsverhalten bzw. -profil eines Teilnehmers; Fig. 3a shows a basic diagram for a user behavior pattern or profile of a subscriber;
Fig. 3b ein Diagramm, das den Aufenthalt eines Teilnehmers an Orten in Abhängigkeit der Zeit darstellt und Fig. 3b is a diagram showing the presence of a participant in places depending on the time and
Fig. 3c ein Diagramm für die durch Kunden in Anspruch genommenen Dienstleistungen. FIG. 3c is a diagram for withdrawn by customers in claim services.
In Fig. 1 sind zwei Terminals 2 und 3 dargestellt, die eine Leseeinrichtung für die Identifikation eines Teilnehmers aufweisen. Diese Terminals 2 und 3 werden jeweils von einem mobilen Datenträger 1 zur Identifikation gegenüber dem System, insbesondere Callingcard-System, verwendet. Alternativ können außerdem die unten beispielsweise prinzipiell dargestellten biometrischen Identifikationen, zum Beispiel mit Hilfe der Iriserkennung, mit Hilfe der Fingerabdruckerkennung oder mit Hilfe besonderer Sprachmerkmale erfolgen. Das Terminal 2 ist im vorliegenden Beispiel über ein Wählnetz 4 mit dem Callingcard-System verbunden. Dieses besteht im vorliegenden Beispiel aus einem Zentralrechner 6, der mit einer Datenbank 7 verbunden ist und einer Einheit für die Identifikation 8. In dem Callingcard-System wird die Prüfung der Identifikation sowie die Zuordnung der Leistungsmerkmale zur Identifikation vorgenommen. Nach der korrekten Identifikation des Teilnehmers erhält dieser Zugang zum System und danach auch die gewünschte Dienstleistung. Dies kann zum Beispiel eine Weitervermittlung zu einem gewünschten Teilnehmer sein, wobei die Abrechnung der Identifikation zugeordnet wird. Wie bereits ausgeführt kommt bei diesem Verfahren ein mobiler Datenträger 1 als Identifikation zum Einsatz, der die Identifikation an einem speziell ausgerüsteten Endgerät 2 oder 3 automatisch aussendet. Als Identifikation wird zum Beispiel ein biometrisches Merkmal oder es werden zwei biometrische Merkmale bzw. mehrere zwecks höherer Sicherheit übermittelt. Nach der Prüfung der Identifikation in der Einheit zur Identifikationsprüfung 8 erfolgt die Zuordnung der Leistungsmerkmale zur jeweiligen Identifikation. Die Identifikation kann zum Beispiel durch eine zusätzliche geheime Information, zum Beispiel eine persönliche Identifikationsnummer, im Sicherheitsstandard noch erhöht werden. Vor allem ist es auch interessant, die biometrischen Identifikationsmerkmale, zum Beispiel die Iris, den Fingerabdruck und/oder die Sprachmerkmale zur Teilnehmeridentifikation zu kombinieren. Dadurch wird der Sicherheitsstandard wesentlich erhöht, ohne daß die Prüfungsprozeduren kompliziert werden. Die biometrische Identifikation in Form von Iris-, Fingerabdruck- und/oder Sprachmerkmalen kann vor allem zusätzlich zu den bereits vorhandenen Sicherheitsidentifikationen, wie zum Beispiel einer persönlichen Identifikationsnummer, gespeichert werden. Dadurch ist es auch möglich, an einem speziell ausgerüsteten Terminal die zum Beispiel auf der Chipkarte gespeicherten biometrischen Merkmale mit der Iris 10, einem Fingerabdruck 11 oder Sprachmerkmalen 12 eines Teilnehmers schon vorab einer Prüfung zu unterziehen.In Fig. 1, two terminals 2 and 3 are shown, which have a reading device for the identification of a subscriber. These terminals 2 and 3 are each used by a mobile data carrier 1 for identification with the system, in particular the calling card system. Alternatively, the biometric identifications shown in principle below, for example, can also be carried out, for example using iris recognition, using fingerprint recognition or using special speech features. In the present example, terminal 2 is connected to the calling card system via a dial-up network 4 . In the present example, this consists of a central computer 6 which is connected to a database 7 and a unit for identification 8 . In the calling card system, the identification is checked and the performance features are assigned for identification. After the participant has been correctly identified, they receive access to the system and then the desired service. This can be, for example, a transfer to a desired subscriber, the billing being assigned to the identification. As already stated, a mobile data carrier 1 is used in this method as identification, which automatically sends the identification to a specially equipped terminal 2 or 3 . For example, a biometric feature or two biometric features or more are transmitted as identification for the purpose of greater security. After checking the identification in the unit for identification check 8 , the performance features are assigned to the respective identification. Identification can be increased in the security standard, for example, by additional secret information, for example a personal identification number. Above all, it is also interesting to combine the biometric identification features, for example the iris, the fingerprint and / or the language features for subscriber identification. This significantly increases the security standard without complicating the test procedures. The biometric identification in the form of iris, fingerprint and / or language features can above all be stored in addition to the existing security identifications, such as a personal identification number. As a result, it is also possible to subject the participant to a check in advance of the biometric features stored on the chip card, for example, using the iris 10 , a fingerprint 11 or language features 12 of a subscriber.
In Fig. 2 ist wiederum eine prinzipielle Darstellung eines Systems zur Durchführung des Verfahrens gezeigt. Es besteht wiederum aus einem Wählnetz 4 oder einer Direktverbindung 5 die auf der einen Seite mit einem Identifikanten 9 in Verbindung stehen und auf der anderen Seite mit dem Zentralrechner 6, der seinerseits wieder mit einer Datenbank 7 verbunden ist. Der Identifikant 9 kann sich auch hier wieder mit Hilfe eines mobilen Datenträger durch biometrische Identifikationsmerkmale identifizieren. Typprüfung der Identifikation der biometrischen Merkmale kann dadurch erfolgen, daß die Eigenschaften auf der Chipkarte gespeichert werden. Nach Eingabe der Identifikation, wie zum Beispiel durch Chipkarte, biometrische Eigenschaften, Zahleneingabe usw. erfolgt zunächst eine Profilauswertung im Zentralrechner 6. Geprüft wird beispielsweise, ob es plausibel ist, daß sich der Teilnehmer an dem Endgerät überhaupt aufhalten kann. Dazu ist in der Einheit zur Identifikationsprüfung 8 zum Beispiel ein Nutzerprofil gespeichert, das angibt, an welchem Ort und an welchem Tag sich ein bestimmter Teilnehmer bzw. der Identifikant 9 befunden hat bzw. befindet. Ein derartiges Diagramm ist in Fig. 3b dargestellt. Wenn zum Beispiel wenige Stunden vor der jetzigen Identifikation schon eine Identifikation bzw. Nutzung an einem weit entfernten Standort stattgefunden hat, dann ist der Teilnehmer mit hoher Wahrscheinlichkeit nicht authentisch. In Fig. 3a ist das Nutzungsverhalten eines Identifikanten 9 beispielhaft dargestellt, in dem zum Beispiel die getätigten Umsätze an einem Tag oder an mehreren Tagen dargestellt sind. Dieses Profil wird dann ebenfalls in der Einheit zur Identifikationsprüfung abgespeichert und immer wieder auf den neuesten Stand gebracht. Weiterhin wird im Rahmen der Identifikationsprüfung gegen ein in der Fig. 3c dargestelltes Nutzungsprofil geprüft, das heißt es wird geprüft, wie oft, wann, von welchem Ort, mit welchem Umsatz welche Nutzungseigenschaften jeweils in Anspruch genommen werden. Dazu sind in dem Diagramm auf der Senkrechten die Kunden C1 bis C3 und auf der Waagerechten die in Anspruch genommenen Dienstleistungen DLa bis DLd dargestellt. In Fig. 2 is a schematic representation, in turn, is shown a system for carrying out the method. It again consists of a dial-up network 4 or a direct connection 5 which are connected on one side to an identifier 9 and on the other side to the central computer 6 , which in turn is connected to a database 7 . The identifier 9 can again identify itself with the help of a mobile data carrier by means of biometric identification features. Type testing of the identification of the biometric features can be done by storing the properties on the chip card. After entering the identification, for example using a chip card, biometric properties, entering numbers, etc., a profile evaluation is first carried out in the central computer 6 . A check is carried out, for example, to determine whether it is plausible for the subscriber to be at the terminal at all. For this purpose, a user profile is stored in the unit for the identification check 8, for example, which indicates the location and the day on which a particular subscriber or the identifier 9 was or is located. Such a diagram is shown in Fig. 3b. For example, if an identification or use has already taken place at a distant location a few hours before the current identification, then the participant is very likely not authentic. In Fig. 3a, the use behavior of a Identifikanten 9 is shown as an example in which, for example, the transactions effected are shown in a day or over several days. This profile is then also saved in the unit for the identification check and is updated again and again. Furthermore, as part of the identification check, a check is carried out against a usage profile shown in FIG. 3c, ie it is checked how often, when, from which location, with which turnover which usage properties are used in each case. For this purpose, the customers C1 to C3 are shown in the diagram on the vertical and the services DLa to DLd used on the horizontal.
11
mobiler Datenträger
mobile disk
22nd
, ,
33rd
Terminals
Terminals
44th
Wählnetz
Dialup network
55
Direktverbindung
Direct connection
66
Zentralrechner
Central computer
77
Datenbank
Database
88th
Einheit zur Identifikationsprüfung
Identification verification unit
99
Identifikant
Identical
1010th
Auge (Iris)
Eye (iris)
1111
Fingerabdruck
fingerprint
1212th
Sprache bzw. Sprachmerkmale
U Umsatz
O Ort
T Tag
C Kunde
DL Dienstleistung
Language or language characteristics
U sales
O place
T day
C customer
DL service
Claims (9)
daß als Identifikationsmittel ein mobiler Datenträger (1) über mit Leseeinrichtungen für die Identifikation ausgestattete Terminals (2 und/oder 3) dient und
daß die Identifikation als ein biometrisches Merkmal (10 bis 12) über die Terminals (2 und/oder 3), über Netze (4 und/oder 5) auf eine Einheit zur Identifikationsprüfung (8) des Callingcard-Systems zwecks Identitätsprüfung automatisch gesendet wird.1. Method for universal and secure access to networks, in particular telephone networks with a calling card system, in which subscribers identify themselves and after correct identification the subscriber is granted access to the system that he then receives the desired service, the billing being assigned to the identification is characterized by
that a mobile data carrier ( 1 ) is used as identification means via terminals ( 2 and / or 3 ) equipped with reading devices for identification and
that the identification as a biometric feature ( 10 to 12 ) is automatically sent via the terminals ( 2 and / or 3 ), via networks ( 4 and / or 5 ) to an identification verification unit ( 8 ) of the calling card system for the purpose of identity verification.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19809043A DE19809043A1 (en) | 1998-03-04 | 1998-03-04 | Method and device for universal and secure access to telephone networks |
PCT/EP1999/000709 WO1999045690A1 (en) | 1998-03-04 | 1999-02-03 | Method and device for universal access to telephone networks |
EP99908839A EP1060607A1 (en) | 1998-03-04 | 1999-02-03 | Method and device for universal access to telephone networks |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19809043A DE19809043A1 (en) | 1998-03-04 | 1998-03-04 | Method and device for universal and secure access to telephone networks |
Publications (1)
Publication Number | Publication Date |
---|---|
DE19809043A1 true DE19809043A1 (en) | 1999-09-09 |
Family
ID=7859562
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19809043A Ceased DE19809043A1 (en) | 1998-03-04 | 1998-03-04 | Method and device for universal and secure access to telephone networks |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1060607A1 (en) |
DE (1) | DE19809043A1 (en) |
WO (1) | WO1999045690A1 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001097177A1 (en) * | 2000-06-10 | 2001-12-20 | Qinetiq Limited | Integrated security system |
DE10054633A1 (en) * | 2000-10-13 | 2002-04-25 | Call A Bike Mobilitaetssysteme | Method for controlling access to goods or service using mobile telephony for payment authentication in which an authentication code is issued to release the goods that can be used only once to prevent fraud |
DE10064040A1 (en) * | 2000-12-21 | 2002-07-18 | Tenovis Gmbh & Co Kg | Computer-controlled switching system with features and methods for controlling and using features |
EP1235189A1 (en) * | 2001-02-26 | 2002-08-28 | Keyware Technologies | A biometric sensing device |
DE102004014416A1 (en) * | 2004-03-18 | 2005-10-06 | Deutsche Telekom Ag | Method and system for person / speaker verification via communication systems |
DE102005003208A1 (en) * | 2005-01-24 | 2006-07-27 | Giesecke & Devrient Gmbh | End device user authenticating method for e.g. mobile network, involves transmitting authentication data to authentication server by communication network for purpose of authentication of user, where authentication is executed by server |
EP2061281B1 (en) * | 2007-11-13 | 2015-08-26 | Vodafone Holding GmbH | Method for communicating with a mobile radio network |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE10000973A1 (en) * | 2000-01-06 | 2001-07-12 | Deutsche Telekom Ag | Voice-controlled identification involves permitting clear identification once user has been recognized, thereby enabling user to be addressed personally |
DE10043447A1 (en) * | 2000-09-04 | 2002-03-28 | Bioid Ag | Method and system for unlocking a mobile device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4899373A (en) * | 1986-11-28 | 1990-02-06 | American Telephone And Telegraph Company At&T Bell Laboratories | Method and apparatus for providing personalized telephone subscriber features at remote locations |
US5345595A (en) * | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
-
1998
- 1998-03-04 DE DE19809043A patent/DE19809043A1/en not_active Ceased
-
1999
- 1999-02-03 WO PCT/EP1999/000709 patent/WO1999045690A1/en not_active Application Discontinuation
- 1999-02-03 EP EP99908839A patent/EP1060607A1/en not_active Withdrawn
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2001097177A1 (en) * | 2000-06-10 | 2001-12-20 | Qinetiq Limited | Integrated security system |
DE10054633A1 (en) * | 2000-10-13 | 2002-04-25 | Call A Bike Mobilitaetssysteme | Method for controlling access to goods or service using mobile telephony for payment authentication in which an authentication code is issued to release the goods that can be used only once to prevent fraud |
DE10054633C2 (en) * | 2000-10-13 | 2003-05-22 | Christian Hogl | Process and system for controlling access to goods and services |
DE10064040A1 (en) * | 2000-12-21 | 2002-07-18 | Tenovis Gmbh & Co Kg | Computer-controlled switching system with features and methods for controlling and using features |
EP1235189A1 (en) * | 2001-02-26 | 2002-08-28 | Keyware Technologies | A biometric sensing device |
DE102004014416A1 (en) * | 2004-03-18 | 2005-10-06 | Deutsche Telekom Ag | Method and system for person / speaker verification via communication systems |
DE102005003208A1 (en) * | 2005-01-24 | 2006-07-27 | Giesecke & Devrient Gmbh | End device user authenticating method for e.g. mobile network, involves transmitting authentication data to authentication server by communication network for purpose of authentication of user, where authentication is executed by server |
DE102005003208B4 (en) * | 2005-01-24 | 2015-11-12 | Giesecke & Devrient Gmbh | Authentication of a user |
EP2061281B1 (en) * | 2007-11-13 | 2015-08-26 | Vodafone Holding GmbH | Method for communicating with a mobile radio network |
Also Published As
Publication number | Publication date |
---|---|
WO1999045690A1 (en) | 1999-09-10 |
EP1060607A1 (en) | 2000-12-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60121135T2 (en) | SERVICE ACTIVATION BY MEANS OF A VIRTUAL ADVANCE PAYMENT CARD | |
EP1240631B1 (en) | Payment transaction method and payment transaction system | |
EP0950229B1 (en) | Method, system and devices for authenticating persons | |
EP1240632B1 (en) | Payment transaction method and payment transaction system | |
EP2174281A2 (en) | Virtual prepaid or credit card and method and system for providing such and for electronic payment transactions | |
EP0805607B1 (en) | Method for accessing at least a part of the data of a microprocessor card | |
EP1306789A2 (en) | Server for blocking of bank cards | |
DE19809043A1 (en) | Method and device for universal and secure access to telephone networks | |
WO2000039758A1 (en) | Method for the secure handling of money or units of value with pre-paid data carriers | |
DE19609232A1 (en) | Method and device for universal and secure access to the multimedia services offered via the telephone network | |
EP1860595B1 (en) | Chip card with at least two identities | |
DE4441413C2 (en) | Data exchange system | |
DE60105126T2 (en) | PROCESS FOR DELIVERING SERVICES BY PRE-PAID CHIP CARDS | |
EP0935870B1 (en) | Authentication system for a communication network | |
DE102006037167A1 (en) | Method and system for carrying out a payment transaction with a means of payment | |
EP0935869B1 (en) | Method of rendering misuse of communication services more difficult | |
DE60221749T2 (en) | Open a subscription in a mobile phone system | |
DE4406590C2 (en) | Authentication system for callers | |
EP1175664B1 (en) | Method of assigning value codes | |
EP3629542B1 (en) | Outputting confidential data via a fixed telephone | |
EP1370107B1 (en) | Method and apparatus to access call number portability data | |
EP1115242B1 (en) | Authentication of a telecommunication service subscriber by means of a frequently dialled address | |
DE10008280C1 (en) | Cash-free transaction method has supplier and customer data handled via coordination device out of sphere of influence of either supplier or customer for providing fraud protection | |
DE19513746C2 (en) | Device for securing a telephone service connection with a terminal against misuse | |
EP0818760B1 (en) | Method to prevent abuse of modules |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OP8 | Request for examination as to paragraph 44 patent law | ||
8131 | Rejection |