DE69734898T2 - Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen - Google Patents

Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen Download PDF

Info

Publication number
DE69734898T2
DE69734898T2 DE69734898T DE69734898T DE69734898T2 DE 69734898 T2 DE69734898 T2 DE 69734898T2 DE 69734898 T DE69734898 T DE 69734898T DE 69734898 T DE69734898 T DE 69734898T DE 69734898 T2 DE69734898 T2 DE 69734898T2
Authority
DE
Germany
Prior art keywords
customer
card
call control
control center
signals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69734898T
Other languages
English (en)
Other versions
DE69734898D1 (de
Inventor
Franck Rosset
Alain Gayet
Jean Moulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audiosmartcard Internat S A
Audiosmartcard International Sa Boulogne
Original Assignee
Audiosmartcard Internat S A
Audiosmartcard International Sa Boulogne
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audiosmartcard Internat S A, Audiosmartcard International Sa Boulogne filed Critical Audiosmartcard Internat S A
Application granted granted Critical
Publication of DE69734898D1 publication Critical patent/DE69734898D1/de
Publication of DE69734898T2 publication Critical patent/DE69734898T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Devices For Supply Of Signal Current (AREA)

Description

  • Gegenstand der Erfindung sind Ferndienstleistungen.
  • Die Erfindung betrifft im Speziellen ein Verfahren und ein System zur Bereitstellung einer Telefonanrufsteuerungszentrale, an die verschiedene Dienstleister angeschlossen sind, die es ermöglicht, auf schnelle und sichere Weise die Kunden der Dienstleister zu identifizieren, die die Anrufsteuerungsanlage über einen an ein Kommunikationsnetz angeschlossenen Telefonapparat (oder jedes diese Funktion erfüllende Endgerät) anrufen. Viele Unternehmen müssen ihren Kunden nach dem Kauf (oder vor dem Kauf), zu Hause oder am Ort des Gebrauchs der von ihnen verkauften Produkte oder Software, technische Hilfe anbieten. Andere Unternehmen (Verkehrswesen, Veranstaltungsunternehmen, Reisebüros etc. ...) stellen Fernreservierungsdienstleistungen bereit. Immer mehr Güter (Teleshopping) oder Dienstleistungen (Beratung, Finanzinformationen etc. ...) können über das Kommunikationsnetz gekauft und manchmal auch geliefert werden. Solche Unternehmen vertrauen die Steuerung und/oder die Umsteuerung ihrer Anrufe häufig Telefonanrufsteuerungszentralen an.
  • Das zugrunde liegende Aufgabe besteht daher darin zu verhindern, dass ein in schlechter Absicht handelnder Nutzer Zugriff auf das Anrufsteuerungszentrum hat, der weder dazu berechtigt ist, noch die entsprechenden Gebühren zahlt oder aber vorgibt, die ihm durch die Anrufsteuerungszentrale oder direkt von den Abteilungen der angeschlossenen Dienstleister berechneten Dienstleistungen nicht in Anspruch genommen zu haben.
  • Ein bereits bekannter Vorschlag ist die Verwendung von Zugriffsschlüsseln, die der Kunde mittels eines Multimediaendgerätes oder eines anderen peripheren Gerätes erzeugt. Diese Lösungen sind, abgesehen von ihren Kosten, unpraktisch und langwierig in ihrer Umsetzung. Tatsächlich kann die zugrunde liegende Aufgabe nur wirksam gelöst werden, wenn gleichzeitig ein anderes Problem gelöst wird: die Entwicklung eines benutzerfreundlichen, schnell umsetzbaren und preiswerten Verfahrens und Systems. Denn sobald eine breite Öffentlichkeit angesprochen wird, sind Benutzerfreundlichkeit und Zeitersparnis nicht zu vernachlässigen.
  • Bekannt (Dokument WO 96 04741 auf den Namen Andrew MARK) ist die Verwendung einer Karte, die verschlüsselte akustische Signale vom Typ DTMF aussendet. So überträgt der Inhaber einer solchen Karte, indem er diese an das Mikrofon des Telefonhörers anschließt, automatisch seine Identifikationsdaten an die Informatikabteilungen. Da diese Identifikationsdaten verschlüsselt sind, ist anzunehmen, dass ein Dritter deren Inhalt nicht verstehen kann. Dennoch bleibt eine Aufzeichnung der von der Karte gesendeten Signale möglich und ein Betrüger, der über eine solche Aufzeichnung verfügt, kann sich als rechtmäßiger Karteninhaber ausgeben.
  • Die bekannte Lösung von A. MARK, könnte also, würde man sie in einer Telefonanrufsteuerungszentrale zur schnellen und sicheren Identifizierung der Kunden der an diese Anrufsteuerungszentrale angeschlossenen Dienstleister einsetzen, nicht verhindern, dass ein in schlechter Absicht und unbefugt handelnder Nutzer Zugriff auf die von der Anrufsteuerungszentrale und den angeschlossenen Dienstleistern angebotenen Dienste hat.
  • Die gestellte Aufgabe und die oben beschriebenen technischen Probleme werden erfindungsgemäß durch ein Verfahren gelöst, das die im Folgenden genannten Schritte umfasst:
    • – die Abteilungen der Dienstleister und/oder die Anrufsteuerungs zentrale stellen jedem einzelnen Kunden eine Karte im Kreditkartenformat zur Verfügung, die für jeden Kunden und für jede Karte personalisierte Daten in Form von Identifizierungsmerkmalen enthalten,
    • – die genannte Karte sendet, wenn sie vom Kunden aktiviert wird, kurze akustische Identifikationssignale vom Typ DTMF aus, die wenigstens teilweise verschlüsselt und bei jeder Operation unterschiedlich sind,
    • – die genannten akustischen Identifikationssignale werden vom Mikrofon des Telefonapparates (oder jedes diese Funktion erfüllenden Endgerätes) empfangen und in elektronische Signale umgewandelt, bevor sie durch das Kommunikationsnetz der Informatikabteilung der Anrufsteuerungszentrale zugeleitet werden,
    • – die übermittelten Signale und die Identifikationsdaten des Kunden und der Karte, die bei der Informatikabteilung vorliegen, werden von der Informatikabteilung der Anrufsteuerungszentrale elektronisch verarbeitet und verglichen.
  • Dank dieses Systems kann die Anrufsteuerungszentrale so überprüfen, ob der Anrufer auch tatsächlich über eine gültige Karte verfügt und nicht ein technischer Trick angewendet wurde. Ebenso konnte die Anrufsteuerungszentrale erkennen, ob der Karteninhaber berechtigter Nutzer der Dienste der angeschlossenen Dienstleister ist. So dass der Kunde bei Übereinstimmung sofort mit dem Sprachserver, der Telefonistin der Anrufsteuerungszentrale und/oder des von dem Kunden gewählten Dienstleisters verbunden ist. Außerdem ist es Betrügern nicht möglich, an die Identifikationsdaten zu gelangen, da diese automatisch in verschlüsselter Form übermittelt werden. Zudem kann ein Betrüger durch Aufzeichnung der akustischen Signale, egal in welcher Form, diese nicht nutzen, um von der Anrufsteuerungszentrale als rechtmäßiger Karteninhaber identifiziert zu werden und die angebotenen Dienste in Anspruch zu nehmen. Denn die akustischen Identifikationssignale variieren bei jeder Operation, d.h. bei jeder erneuten Aktivierung der Karte.
  • Die besonderen Vorteile der genannten Karte bestehen darin, dass sie:
    • – ferner die Anzahl Male C(p, n), die sie aktiviert wird, abwärts zählt,
    • – akustische Signale aussendet, die für die Anzahl Male C(p, n), die sie aktiviert wurde, repräsentativ sind,
    • – die akustischen Signale entsprechend der Anzahl Male C(p, n), die sie aktiviert wurde, verschlüsselt,
  • Die genannten Informatikmittel zum Zweck der elektronischen Verarbeitung und des elektronischen Vergleichs der übermittelten Signale und der Identifikationsdaten des Kunden und der Karte, die bei der Informatikabteilung der Anrufsteuerungszentrale vorliegen, weisen weiterhin die Vorteile auf, dass sie
    • – die Anzahl Male C(p, m), die die Karte während der letzten validierten Operation aktiviert wurde, speichern,
    • – die Anzahl Male C(p, n), die die Karte während der laufenden Operation aktiviert wurde, mit der gespeicherten Anzahl Male C(p, m) vergleichen,
    • – die laufende Operation zurückweisen, wenn C(p, n) kleiner als oder gleich C(p, m) ist, und die Überprüfung der laufenden Operation fortsetzen, wenn C(p, n) größer ist als C(p, m),
    • – die elektronischen Signale S'(p, n) entsprechend den Identifikationsdaten und der Anzahl Male C(p, n), die die Karte während der laufenden Operation aktiviert wurde, neu berechnen und anschließend mit den übermittelten elektronischen Signalen S(p, n) vergleichen, so dass der Kunde bei Übereinstimmung sofort mit den Abteilungen der an die Anrufsteuerungszentrale angeschlossenen Dienstleister verbunden werden kann.
  • Um die Sicherheit des Verfahrens zu erhöhen, umfasst das Verfahren in vorteilhafter Ausgestaltung ferner folgenden Schritt: der Kunde sendet mittels einer dem Mikrofon und/oder der Karte zugeordneten Tastatur einen Geheimcode aus. Nach Übermittlung an die Informatikabteilung der Anrufsteuerungszentrale wird dieser Geheimcode verarbeitet und mit dem persönlichen Geheimcode des Kunden, der bei der Informatikabteilung der Anrufsteuerungszentrale vorliegt, verglichen.
  • Auf diese Weise kann die Anrufsteuerungszentrale überprüfen, ob der Anrufer tatsächlich die Person ist, die berechtigt ist, mit dem oder den an die Anrufsteuerungszentrale angeschlossenen Dienstleister/n verbunden zu werden. Eine gestohlene Karte kann von dem Dieb nicht benutzt werden, da er den Geheimcode nicht kennt.
  • Ebenso zur Erhöhung der Sicherheit des Verfahrens und damit der Kunde die von ihm direkt (oder indirekt über die Anrufsteuerungszentrale) bei dem Dienstleister gemachte Bestellung nicht bestreiten kann, umfasst in einer weiteren Ausführungsvariante das Verfahren ferner folgenden Schritt:
    • – die vom Kunden den Abteilungen des Dienstleisters erteilten Aufträge werden vom Kunden durch Aktivierung der Karte validiert, damit diese ein verschlüsseltes, akustisches Validierungssignal aussendet,
    • – das genannte Validierungssignal wird von der Anrufsteuerungszentrale oder den Abteilungen des Dienstleisters aufgezeichnet.
  • Voreilhafterweise umfasst das Verfahren erfindungsgemäß folgenden Schritt:
    • – eine Empfangsbestätigung des Validierungssignals wird an den Kunden gerichtet.
  • Dank dieses Verfahrens hat der Kunde durch eine elektronische Unterschrift die von ihm an den Dienstleister erteilten Aufträge validiert und sein Konto kann belastet oder mit einer Gutschrift versehen werden.
  • Die Erfindung betrifft gleichermaßen ein System zur Bereitstellung einer Telefonanrufsteuerungszentrale, an die verschiedene Dienstleister angeschlossen sind, und die es ermöglicht, auf schnelle und sichere Weise die Kunden der Dienstleister zu identifizieren, die über einen an ein Kommunikationsnetz angeschlossenen Telefonapparat (oder jedes diese Funktion erfüllende Endgerät) anrufen. Das System ist dadurch gekennzeichnet, dass es Mittel zur Ausführung des oben dargelegten Verfahrens und seiner Ausführungsformen umfasst.
  • Diese Mittel sind im Speziellen:
    • – Das System umfasst erfindungsgemäß eine Karte im Kreditkartenformat, die für jede Karte und für jeden Kunden personalisierte Daten in Form von Identifizierungsmerkmalen enthält, und die jedem einzelnen Kunden von der Anrufsteuerungszentrale oder den Abteilungen des Dienstleisters zur Verfügung gestellt wird. Die Karte weist Sendemittel zum Aussenden kurzer akustischer Identifikationssignale vom Typ DTMF auf. Die Karte umfasst Verschlüsselungsmittel zur mindestens teilweisen Verschlüsselung und Veränderung der akustischen Signale, sobald die Karte durch den Druckknopf aktiviert wird.
    • – Das System umfasst erfindungsgemäß einen Telefonapparat (oder jedes diese Funktion erfüllende Endgerät) mit Mikrophon für den Empfang und die Umwandlung der empfangenen akustischen Signale in elektronische Signale, die über das Kommunikationsnetz fernübertragbar sind.
    • – Das System umfasst erfindungsgemäß Informatikmittel, die der Informatikabteilung der Anrufsteuerungszentrale und/oder den Abteilungen des Dienstleisters zugeordnet und mit dem Kommunikationsnetz verbunden sind. Die genannten Informatikmittel umfassen Folgendes:
    • – eine Datenbank, enthaltend die Referenzdaten der Karten, der Kunden und deren Identifikationsdaten,
    • – Mittel zur Verarbeitung und Mittel zum Vergleich der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten.
  • Dank des Systems kann die Anrufsteuerungszentrale auf diese Weise überprüfen, ob der Anrufer auch tatsächlich über eine gültige Karte verfügt oder ein technischer Trick angewendet wurde. Ebenso konnte die Anrufsteuerungszentrale erkennen, ob der Karteninhaber berechtigter Nutzer der Dienste der angeschlossenen Dienstleister ist. So dass der Kunde bei Übereinstimmung sofort mit dem Sprachserver, der Telefonistin der Anrufsteuerungszentrale und/oder des von dem Kunden gewählten Dienstleisters verbunden ist. Außerdem ist es Betrügern nicht möglich, an die Identifikationsdaten zu gelangen, da diese automatisch in verschlüsselter Form übermittelt werden. Zudem kann ein Betrüger durch Aufzeichnung der akustischen Signale, egal in welcher Form, diese nicht nutzen, um von der Anrufsteuerungszentrale als berechtigter Nutzer der angebotenen Dienste identifiziert zu werden. Denn die akustischen Identifikationssignale variieren bei jeder Operation, d.h. bei jeder erneuten Aktivierung der Karte.
  • Vorzugsweise umfasst die genannte Karte ferner Folgendes:
    • – einen Inkrementzähler, der mit den Sendemitteln und den Verschlüsselungsmitteln zusammengeschaltet ist und bei Aktivierung die Karte jeweils um wenigstens eine Einheit weiterzählt.
  • So dass der Zustand des Inkrementzählers an die Informatikmittel gesendet wird und die akustischen Signale je nach Zustand des Inkrementzählers verschlüsselt werden.
  • Vorzugsweise umfassen auch die genannten Informatikmittel ferner Folgendes:
    • – Mittel zur Speicherung des Zustands C(p, m) des Inkrementzählers während der letzten validierten Operation,
    • – Mittel zum Vergleich des Zustands C(p, n) des Inkrementzählers bei der laufenden Operation mit dem gespeicherten Zustand C(p, m) des Inkrementzählers.
  • So dass die Überprüfung der laufenden Operation zurückgewiesen wird, wenn C(p, n) kleiner als oder gleich C(p, m) ist, und fortgesetzt wird, wenn C(p, n) jedenfalls größer ist als C(p, m).
  • Vorzugsweise weisen die genannten Mittel zur Verarbeitung und die genannten Mittel zum Vergleich der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten auch Mittel auf, die eine Neuberechnung der elektronischen Signale je nach Zustand C(p, n) des Inkrementzählers und der Identifikationsdaten und den anschließenden Vergleich mit den übermittelten elektronischen Signalen erlauben. So kann der Kunde bei Übereinstimmung sofort mit den Abteilungen des an die Anrufsteuerungszentrale angeschlossenen Dienstleisters verbunden werden.
  • Zur Erhöhung der Sicherheit des Systems umfassen in einer vorteilhaften Ausgestaltung der Erfindung die Informatikmittel ferner zweite Mittel zum Vergleich eines in der Datenbank enthaltenen persönlichen Geheimcodes des Kunden mit einem Geheimcode, der von dem Kunden mittels einer dem Telefonapparat (oder jedem diese Funktion erfüllende Endgerät) und/oder der Karte zugeordneten Tastatur an die Informatikmittel der Anrufsteuerungszentrale übermittelt wird.
  • Auf diese Weise kann der Telekommunikationsbetreiber überprüfen, ob der Anrufer tatsächlich die Person ist, die berechtigt ist, mit dem oder den an die Anrufsteuerungszentrale angeschlossenen Abteilungen verbunden zu werden. Eine gestohlene Karte kann von dem Dieb nicht benutzt werden, da er den Geheimcode nicht kennt. Ebenso zur Erhöhung der Sicherheit des Verfahrens und damit der Kunde die von ihm direkt (oder indirekt über die Anrufsteuerungszentrale) bei dem Telekommunikationsbetreiber gemachte Bestellung nicht bestreiten kann, weist das System erfindungsgemäß in einer weiteren vorteilhaften Ausgestaltung folgende Merkmale auf:
    • – die Karte sendet bei Aktivierung durch den Kunden ferner ein verschlüsseltes, akustisches Validierungssignal der vom Kunden erteilten Aufträge aus,
    • – die Anrufsteuerungszentrale oder die Abteilungen des Dienstleisters umfassen ferner Mittel zur Erfassung und Aufzeichnung des Validierungssignals.
  • Dank dieses Systems hat der Kunde durch eine elektronische Unterschrift die von ihm an den Telekommunikationsbetreiber erteilten Aufträge validiert und sein Konto kann unbesteitbar belastet werden.
  • Vorteilhafterweise sind in diesem Fall die Mittel zur Erfassung und Aufzeichnung des Validierungssignals mit Mitteln zur Ausgabe einer Empfangsbestätigung der erteilten Aufträge, die dem Kunden zugesandt wird, verbunden.
  • Weitere Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung der Ausführungsformen, die zur Information dienen und keine einschränkenden Beispiele sind, sowie aus den Zeichnungen. Dabei zeigt:
  • 1 eine schematische Darstellung des erfindungsgemäßen Systems und Verfahrens,
  • 2 die Karte in Form eines Blockschaltplans
  • 3 den Algorithmus zur Überprüfung der Echtheit des übermittelten Signals
  • Das System und das Verfahren erlauben erfindungsgemäß dem Kunden 11, auf schnelle und sichere Weise mittels eines Telefonhörers 16 mit Mikrophon 17 die Abteilungen der Anrufsteuerungszentrale 30 anzurufen, die ihre Telefonisten 12 den Kunden 11 der Dienstleister 40 zur Verfügung stellen. Der Telefonhörer 16, der sich räumlich entfernt von den Informatikabteilungen 18 befindet, ist mit den Informatikabteilungen 18 über ein Kommunikationsnetz 15 verbunden.
  • Das System umfasst eine Karte 10 im Kreditkartenformat, die für jede Karte und für jeden Kunden 11 personalisierte Daten in Form von Identifizierungsmerkmalen enthält. Diese Karte wird den Kunden 11 von der Anrufsteuerungszentrale 30 oder den Abteilungen 41 der Dienstleister 40 zur Verfügung gestellt.
  • Die Karte 10 umfasst Sendemittel, insbesondere einen Lautsprecher 13, der kurze akustische Identifikationssignale 20 vom Typ DTMF aussendet. Diese Signale werden gesendet, wenn die Sendemittel 13 und die sie kontrollierenden Instrumente von dem Kunden mittels eines von außerhalb der Karte zugänglichen Druckknopfes 14 (in 1 nicht sichtbar, da auf der anderen Seite der Karte angebracht), aktiviert werden. Diese Sendemittel 13 werden von einem DTMF Generator 99 erzeugt und von einem batteriebetriebenen 106, mittels eines Resonators 107 gesteuerten Mikroprozessor 104 kontrolliert. Der in der Karte enthaltene Mikroprozessor 104 verfügt zur mindestens teilweisen Verschlüsselung der akustischen Signale 20 über Verschlüsselungsmittel 103, welche einen Verschlüsselungsalgorithmus 108 und Identifizierungsmerkmale 109 für jede Karte 10 und für jeden Kunden 11, insbesondere den vom Verschlüsselungsalgorithmus 108 verwendeten Geheimschlüssel 250 aufweisen.
  • Die akustischen Signale 20 werden von dem Mikrofon 17 des Telefonhörers, an den der Kunde die Karte 10 hält, empfangen. Das System umfasst auch in den Telefonapparat 16 integrierte Mittel zur Übertragung 19 der akustischen Signale 20. Diese Mittel zur Übertragung 19 fernübermitteln die verarbeiteten und in elektronische Signale umgewandelten akustischen Signale über das Kommunikationsnetz 15. Das System umfasst ferner Informatikmittel 21, die den Informatikabteilungen 18 der Anrufsteuerungszentrale zugeordnet sind. Diese Informatikmittel sind an das Kommunikationsnetz 15 angeschlossen und von den Telefonapparaten 16 räumlich entfernt.
  • Diese Informatikmittel 21 umfassen Folgendes:
    • – eine Datenbank 23, die Referenzdaten der Karte, der Kunden und deren Identifikationsdaten enthält,
    • – Mittel zur Verarbeitung 24 und Mittel zum Vergleich 25 der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten.
  • So sind im Falle der Übereinstimmung die Abteilungen der Anrufsteuerungszentrale 30 und weiterhin die Abteilungen 41 der angeschlossenen Dienstleister 40 sofort für den Kunden 11 zugänglich.
  • Vorzugsweise sind der Mikroprozessor 104 und die Mittel zur Verschlüsselung 103 derart gestaltet, dass sich das akustische Signal 20 bei jeder Operation verändert. Denn die Verschlüsselung eines Identifikationscodes besteht in seiner Umwandlung in eine Informationsfolge, die für niemanden verständlich ist und nur vom Inhaber des Geheimschlüssels entschlüsselt werden kann. Dadurch wird jedoch keinesfalls das Kopieren des verschlüsselten Identifikationscodes während der akustischen Übermittlung (Tonbandgerät) oder durch unbefugten Zugriff auf die Telefonleitung verhindert. Eine solche missbräuchlich verwendete Kopie, verarbeitet das Empfangssystem, als würde es alle Merkmale des Originals aufweisen und liest sie dann, um die Identifizierungsmerkmale der Karte zu prüfen.
  • Die Frage ist also, wie sich jeglicher Versuch einer Reproduktion verhindern lässt. Nachfolgende Beschreibung betrifft verschiedene Ausführungsformen eines allgemeinen Instrumentes zur Unterscheidung von Original und Kopie bei der Analyse des von den Informatikmitteln 21 empfangenen verschlüsselten Signals durch das Einfügen eines unterscheidenden Merkmals in das von der Karte 10 ausgesendete Signal 20 vom Typ DTMF.
  • Eine der Ausführungsformen besteht in der Verwendung einer sogenannten Zeitmessfunktion (z.B. wie in der US-Patentschrift 4 998 279 beschrieben). Diese Zeitmessfunktion nutzt den Parameter „Zeit", die permanent fortschreitet. Denn die ausgesendete „Kopie" ist verzögert. Für eine solche Lösung ist die Synchronisierung der Sendemittel 13 mit den Informatikmitteln 21 notwendig. Dafür müssen beide über eine „Zeitbasis" und eine „Frequenznorm" verfügen. Diese beiden Zeitbasen sind jedoch unterschiedlich genau und weichen voneinander ab. Daraus folgt, dass sie sich langsam, aber forschreitend voneinander entfernen. Um diese technische Schwierigkeit zu lösen, wird eine bestimmte Abweichung zwischen den Zeitbasen der Sendemittel 13 und der Informatikmittel 21 toleriert. Je größer diese Abweichung ist, umso unsicherer ist die „Gültigkeit" der empfangenen Information und umso höher das Betrugsrisiko. Bei einem Toleranzbereich von einer Minute wird jede widerrechtliche Kopie des gesendeten verschlüsselten Signals, die in den darauffolgenden 30 Sekunden missbräuchlich benutzt wird, von dem Analysesystem der Informatikmittel 21 als gültig erkannt.
  • Eine weitere Ausführungsform besteht in der Verwendung von Inkrementalverzeichnissen (z.B. wie in der US-Patentschrift 4 928 098 beschrieben) Die Sende- und Empfangsvorrichtung verfügen über das geordnete Verzeichnis der aufeinanderfolgenden Verschlüsselungen des Identifikationscodes oder auch über Algorithmen, um dieses schrittweise aufzubauen. Zu einem gestimmten Zeitpunkt erwarten die Informatikmittel 21 das verschlüsselte Resultat C(n). Wenn sie die Nachricht C(n) tatsächlich empfangen, ist die Operation validiert. Die Informatikmittel 21 können aber auch eine andere Nachricht empfangen, denn der Kartennutzer kann die Sendemittel 13 der Karte aus Spaß oder versehentlich mehrere Male aktiviert haben, so dass die Karte bei ihrer nächsten Verwendung mit den Informatikmitteln 21 das verschlüsselte Resultat C(n + p) aussendet. Wenn die Informatikmittel 21 eine andere Nachricht empfangen, suchen sie weiter in dem Verzeichnis der verschlüsselten Resultate, ob eine Nachricht existiert, die mit der empfangenen Nachricht C(n + p) übereinstimmt. Zur Feststellung, „ob es sich um eine vom Sender ausgesendete gültige Nachricht" oder „eine betrügerische Nachricht" handelt, wird eine weitere Sendung der Nachricht verlangt oder erwartet. Bei Übereinstimmung dieser mit C(n + p + 1) validiert das System die Nachricht und nimmt zum Empfang der nächsten Sendung den Zustand C(n + p + 2) ein. Weicht diese ab, wird die Nachricht nicht validiert und das Analysesystem wartet weiter auf die Nachricht C(n). Diese Ausführungsform ist nicht sehr benutzergerecht, da der Karteninhaber die Karte mehrmals aktivieren muss.
  • Gemäß einer vorteilhaften Ausgestaltung der Erfindung weist zur Unterscheidung des Originalsignals von der Kopie der in der Karte 10 enthaltene Mikroprozessor 104 einen Inkrementzähler 105 auf. Bei jeder Nutzung der Karte zählt der Inkrementzähler um eine oder mehrere Einheiten weiter. Dabei läuft dieser durch ein Schaltrad nicht rückwärts, sondern bei jeder Nutzung nur vorwärts.
  • Bei dieser Ausführungsvariante geht der Zustand C(p, n) 242 des Zählers 105 in die Berechnung der von den Sendemitteln 13 gesendeten verschlüsselten Nachricht 244 ein. Der codierte Teil S(p, n) 241 wird mit dem Algorithmus 108 (dessen Äquivalent 247 in den Informatikmitteln 21 mittels des jeder Karte spezifischen Geheimschlüssels 250 und des Zustandes C(p, n) 242 des Zählers 105 gespeichert ist). Die Karte 10 sendet neben der Identifikationsnummer I(p) 240 der Karte und dem verschlüsselten Identifikationscode S(p, n) 241 den Zustand C(p, n) 242 ihres Inkrementzählers bei jeder Sendeaktion. Die Informatikmittel 21 speichern 230 in der Datenbank 23 den Zustand C(p, n) 242 des Inkrementzählers 105 bei der letzten validierten Operation. Auf diese Weise können die Mittel zum Vergleich 25 der Informatikmittel 21 bei jedem Empfang der Nachricht 244 die empfangene Information bezüglich des Zustandes C(p, n) 242 des Zählers 105 mit der zuvor empfangenen und gespeicherten 230, 23 Information C(p, m) 246 vergleichen 245.
    • a) – Ist der in der Nachricht 244 ausgedrückte Zustand C(p, n) 242 des Zählers 105 (2) jedenfalls größer (n > m) als der zuvor empfangene Zustand C(p, m) 246, wird die Nachricht 244 akzeptiert und die Analyse fortgesetzt.
    • b) – Ist der in der Nachricht 244 ausgedrückte Zustand C(p, n) 242 des Zählers 105 kleiner oder gleich (n ≤ m) als der zuvor empfangene Zustand C(p, m) 246, wird die Nachricht zurückgewiesen. Die empfangene Nachricht kann nur eine vorher gemachte Kopie oder ein technischer Trick sein.
  • Sind die in Punkt a) festgelegten Bedingungen erfüllt, lassen die Informatikmittel 21 das Lesen des festen Teils I(p) 240 und die Suche des zur Karte gehörenden Geheimschlüssels in ihrer eigenen Datenbank 23, 230 zu. Die Rechenmittel 239 der Mittel zur Verarbeitung 24 können nun mittels des Algorithmus 247, des Zustandes des Zählers C(p, n) 242 und des Geheimschlüssels Clé(p) 250 mit der Berechnung des von den Informatikmitteln 21 erwarteten verschlüsselten Codes fortfahren. Der verschlüsselte Code S'(p, n) 248 wird auf diese Weise berechnet und mit den Mitteln zum Vergleich 25 mit dem tatsächlich empfangenen S(p, n) 241 verglichen 249. Dieses Verfahren und diese Mittel erlauben also die Validierung oder Devalidierung der Nachricht 244, ohne dass der Nutzer der Karte diese, wie im Falle der oben beschriebenen Ausführungsform, mehrmals aktivieren muss.
  • Mit dem in der Karte 10 enthaltenen Inkrementzähler 105 kann, ohne zusätzliche Kosten, bei der individuellen Programmierung der Karte die maximale Anzahl der Male, die sie genutzt werden kann, festgelegt werden. Ist dieses Maximum erreicht, sendet diese kein kohärentes Signal mehr und wird von den Informatikmitteln 21 zurückgewiesen.
  • Der gesendete Datenblock 244 enthält umfasst für eine gegebene Karte (p):
    • – einen festen Teil I(p) 240 (Identifikationsnummer der Karte)
    • – einen variablen inkrementellen Teil C(p, n) 242 (Zustand des Zählers)
    • – einen variablen, rein zufallsbedingten Teil S(p, n) (Ergebnis eines Verschlüsselungsalgorithmus 108, angewendet auf den der Karte (p) zugehörigen Geheimschlüssel 250)
  • Der gesendete Datenblock:
    • – ist bei jeder Karte unterschiedlich,
    • – ist bei jeder Sendung für eine gegebene Karte immer unterschiedlich. Die Informatikmittel 21 erlauben für eine gegebene Karte (p),
    • – das Lesen des festen Teils I(p) 240 (Identifikationsnummer der Karte)
    • – die Suche des Geheimschlüssels 250 dieser Karte und der letzten empfangenen Aufzeichnung des Zustandes C(p, m) des Zählers 105 dieser Karte in ihrer eigenen Datenbank 23,
    • – die Zurückweisung dieses Datenblocks 244, wenn der Zustand des Zählers C(p, n) 242 bei der laufenden Operation kleiner als oder gleich dem zuvor empfangenen C(p, m) 246 ist und die Fortsetzung der Überprüfung der laufenden Operation, wenn der Zustand C(p, n) 242 jedenfalls größer als der zuvor empfangene C(p, m) 246 ist.
    • – die „Entschlüsselung" der empfangenen Nachricht 244 und die Validierung ihres Inhaltes, wobei dieser mittels des Verschlüsselungsalgorithmus 247, des spezifischen Schlüssels 250 der Karte und des Zustandes des Zählers C(p, n) 242 neu berechnet und weiterhin das Rechenresultat mit der empfangenen Nachricht verglichen wird.
  • So können dank dieser Kombination der Mittel mit einer Karte im Kreditkartenformat akustische Identifikationsfrequenzen vom Typ DTMF, die von einem Mikrofon eines an ein Telefonnetz angeschlossenen Telefonapparates empfangbar sind, ausgesendet und die Echtheit der Anrufkarte sichergestellt werden, wobei jeglicher Missbrauch durch Ton- oder Datenaufzeichnungen oder andere technische Tricks ausgeschlossen werden können.
  • Zur Erhöhung der Sicherheit des Systems der in 1 dargestellten Ausführungsform umfassen die Informatikmittel 21 ferner zweite Mittel zum Vergleich 26. Mit diesen Mitteln zum Vergleich kann ein in der Datenbank enthaltener persönlicher Kundengeheimcode mit dem vom Kunden gesendeten Geheimcode verglichen werden. Dieser Code wird mittels einer dem Telefonapparat 16 und/oder der Karte 10 zugeordneten Tastatur 27 gesendet und an die Informatikmittel 21 des Telekommunikationsanbieters über das Kommunikationsnetz 15 übermittelt.
  • So haben die Telefonisten der Anrufsteuerungszentrale und der Dienstleister die Sicherheit, dass der Anrufer 11 auch tatsächlich die Person ist, die berechtigt ist, mit den Abteilungen der angeschlossenen Dienstleister in Verbindung zu treten. Eine gestohlene Karte kann von dem Dieb nicht benutzt werden, da er den Geheimcode nicht kennt.
  • Ebenso zur Erhöhung der Sicherheit des Systems und damit der Kunde die bei dem Dienstleister gemachte Bestellung (direkt oder indirekt über die Anrufsteuerungszentrale) nicht bestreiten kann weist das System erfindungsgemäß in einer weiteren vorteilhaften Ausgestaltung folgende Merkmale auf:
    • – die Karte 10 sendet bei Aktivierung durch den Kunden ein verschlüsseltes, akustisches Validierungssignal der vom Kunden 11 erteilten Aufträge aus,
    • – die genannten Informatikmittel 21 umfassen Mittel zur Erfassung 21a und Aufzeichnung 21b des Validierungssignals.
  • Dank dieses Systems hat der Kunde durch eine elektronische Unterschrift die von ihm dem Dienstleister erteilten Aufträge validiert und sein Konto kann unbestreitbar belastet werden.
  • Vorteilhafterweise umfassen in diesem Fall die Informatikmittel 21 ferner Mittel zur Ausgabe 28 einer Empfangsbestätigung 29 der erteilten Aufträge. Diese Empfangsbestätigung wird dem Kunden 11 zugesandt.

Claims (10)

  1. Verfahren zur Bereitstellung einer Telefonanrufsteuerungszentrale (30), die es den Abteilungen (41) verschiedener Dienstleister (40) ermöglicht, auf schnelle und sichere Weise die Kunden (11) der Dienstleister (40) zu identifizieren, die über einen Telefonapparat (16) oder jedes diese Funktion erfüllende Endgerät, welches an ein Kommunikationsnetz (15) angeschlossen ist, anrufen, dadurch gekennzeichnet, dass das genannte Verfahren folgende Schritte umfasst: – die Abteilungen (41) des Dienstleisters (40) und/oder die Anrufsteuerungszentrale (30) stellen jedem einzelnen Kunden (11) eine Karte (10) im Kreditkartenformat zur Verfügung, die für jeden Kunden und für jede Karte personalisierte Daten in Form von Identifizierungsmerkmalen enthalten, – die genannte Karte (10) sendet, wenn sie vom Kunden aktiviert (14) wird, kurze akustische Identifikationssignale vom Typ DTMF aus, die wenigstens teilweise verschlüsselt (103) und bei jeder Operation unterschiedlich sind, – die genannten akustischen Identifikationssignale werden vom Mikrophon (17) des Telefonapparats (16) oder jedes diese Funktion erfüllenden Endgeräts empfangen und in elektronische Signale umgewandelt, bevor sie durch das Kommunikationsnetz (15) der Informatikabteilung (18) der Anrufsteuerungszentrale zugeleitet werden, – die übermittelten Signale und die Identifikationsdaten des Kunden und der Karte, die bei der Informatikabteilung (18) vorliegen, werden von der Informatikabteilung (18) der Anrufsteuerungszentrale elektronisch verarbeitet (24) und verglichen (25), so dass der Kunde bei Übereinstimmung sofort mit dem an die Anrufsteuerungszentrale angeschlossenen Dienstleister verbunden werden kann.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass – die genannte Karte (10): – außerdem die Anzahl Male C(p, n) (242), die sie durch das Element (14) aktiviert wird, abwärts zählt (105), – akustische Signale (20) aussendet, die für die Anzahl Male C(p, n) (242), die sie aktiviert wurde, repräsentativ sind, – die akustischen Signale entsprechend der Anzahl Male C(p, n) (242), die sie aktiviert wurde, die akustischen Signale verschlüsselt (103), – die genannten Informatikmittel (21) zum Zweck der elektronischen Verarbeitung (24) und des elektronischen Vergleichs (25) der übermittelten Signale und der Identifikationsdaten des Kunden und der Karte, die bei der Informatikabteilung (18) der Anrufsteuerungszentrale vorliegen (23), – die Anzahl Male C(p, m) (246), die die Karte während der letzten validierten Operation aktiviert wurde, speichern (230), – die Anzahl Male C(p, n) (242), die die Karte während der laufenden Operation aktiviert wurde, mit der gespeicherten Anzahl Male C(p, n) (246) vergleichen, – die laufende Operation zurückweisen, wenn C(p, n) (242) kleiner als oder gleich C(p, m) (246) ist, und die Überprüfung der laufenden Operation fortsetzen, wenn C(p, n) (242) größer ist als C(p, m) (246), – die elektronischen Signale S'(p, n) (248) entsprechend den Identifikationsdaten und der Anzahl Male C(p, n) (242), die die Karte während der laufenden Operation aktiviert wurde, neu berechnen (239) und anschließend mit den übermittelten elektronischen Signalen S(p, n) (241) vergleichen (249), so dass der Kunde bei Übereinstimmung sofort mit dem an die Anrufsteuerungszentrale angeschlossenen Dienstleister verbunden werden kann.
  3. Verfahren nach den Ansprüchen 1 oder 2, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – der Kunde sendet mittels einer dem Mikrophon und/oder der Karte zugeordneten Tastatur (27) einen Geheimcode aus; nach Übermittlung an die Informatikabteilung (18) der Anrufsteuerungszentrale wird dieser Geheimcode verarbeitet und mit dem persönlichen Geheimcode des Kunden, der bei der Informatikabteilung (18) der Anrufsteuerungszentrale vorliegt, verglichen (26).
  4. Verfahren nach den Ansprüchen 1, 2 oder 3, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – die dem Dienstleister vom Kunden erteilten Aufträge werden vom Kunden durch Aktivierung (14) der Karte (10) validiert, damit diese ein verschlüsseltes, akustisches Validierungssignal aussendet, – das genannte Validierungssignal wird von der Anrufsteuerungszentrale (30) oder von den Abteilungen (41) des Dienstleisters (40) aufgezeichnet (21b), so dass das Konto des Kunden (11) belastet oder mit einer Gutschrift versehen werden kann.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – eine Empfangsbestätigung (29) des Validierungssignals wird an den Kunden gerichtet.
  6. System zur Bereitstellung einer Telefonanrufsteuerungszentrale (30), die es den Abteilungen (41) verschiedener Dienstleister (40) ermöglicht, auf schnelle und sichere Weise die Kunden (11) der Dienstleister (40) zu identifizieren, die über einen Telefonapparat (16) oder jedes diese Funktion erfüllende Endgerät, welches an das Kommunikationsnetz (15) angeschlossen ist, anrufen, dadurch gekennzeichnet, dass das genannte System umfasst: – eine Karte (10) im Kreditkartenformat, durch die speziellen Identifizierungsmerkmale jeder Karte und jedes Kunden, die diesen zur Verfügung gestellt werden, personalisiert, wobei die genannte Karte (10) Folgendes aufweist: – Sendemittel (13) zum Aussenden kurzer akustischer Identifikationssignale vom Typ DTMF, aktiviert durch den Kunden mittels eines von außerhalb der Karte zugänglichen Elements (14), – Verschlüsselungsmittel (103) zur wenigstens teilweisen Verschlüsselung und Veränderung der akustischen Signale, sobald die Karte (10) durch das Element (14) aktiviert wird, – den genannten Telefonapparat (16) oder jedes diese Funktion erfüllende Endgerät, umfassend ein Mikrophon (17) für den Empfang und die Umwandlung der empfangenen akustischen Signale in elektronische Signale, die über das Kommunikationsnetz (15) fernübertragbar sind, – Informatikmittel (21), die der Informatikabteilung (18) der Anrufsteuerungszentrale und/oder des Dienstleisters zugeordnet und mit dem Kommunikationsnetz verbunden sind, wobei die genannten Informatikmittel (21) Folgendes aufweisen: – eine Datenbank (23), enthaltend die Referenzdaten der Karte, der Kunden und deren Identifikationsdaten, – Mittel zur Verarbeitung (24) und Mittel zum Vergleich (25) der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten, so dass der Kunde bei Übereinstimmung sofort mit dem an die Anrufsteuerungszentrale angeschlossenen Dienstleister verbunden werden kann.
  7. System nach Anspruch 6, – dadurch gekennzeichnet, dass die genannte Karte (10) ferner umfasst: – einen Inkrementalzähler (105), der mit den Sendemitteln (13) und den Verschlüsselungsmitteln (103) zusammengeschaltet ist und bei Aktivierung durch das Element (14) die Karte (10) jeweils um eine Einheit weiterzählt, so dass der Zustand des Inkrementalzählers (105) an die Informatikmittel (21) gesendet wird und die akustischen Signale je nach Zustand des Inkrementalzählers verschlüsselt werden, – dass die genannten Informatikmittel (21) ferner umfassen: – Mittel zur Speicherung (23, 230) des Zustands C(p, m) (246) des Inkrementalzählers (105) während der letzten validierten Operation, – Mittel zum Vergleich (245) des Zustands C(p, n) (242) des Inkrementalzählers (105), der bei der laufenden Operation mit dem Zustand C(p, m) (246) des gespeicherten Inkrementalzählers ausgesandt wird, so dass die Überprüfung der laufenden Operation zurückgewiesen wird, wenn C(p, n) (242) kleiner als oder gleich C(p, m) (246) ist, und fortgesetzt wird, wenn C(p, n) (242) jedenfalls größer ist als C(p, m) (246), – dass die genannten Mittel zur Verarbeitung (24) und die genannten Mittel zum Vergleich (25) der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten Mittel aufweisen, die eine Neuberechnung (239) der elektronischen Signale je nach Zustand C(p, n) (242) des Inkrementalzählers (105) und der Identifikationsdaten und den anschließenden Vergleich (249) mit den übermittelten elektronischen Signalen erlauben, so dass der Kunde bei Übereinstimmung sofort mit dem an die Anrufsteuerungszentrale angeschlossenen Dienstleister verbunden werden kann.
  8. System nach den Ansprüchen 6 oder 7, dadurch gekennzeichnet, dass die genannten Informatikmittel (21) ferner zweite Mittel zum Vergleich (26) eines in der Datenbank enthaltenen personenbezogenen Kunden-Geheimcodes mit einem Geheimcode aufweisen, der vom Kunden mittels einer dem Telefonapparat (oder jedem diese Funktion erfüllenden Endgerät) und/oder der Karte zugeordneten Tastatur gesendet und an die Informatikmittel der Anrufsteuerungszentrale über das Kommunikationsnetz (15) übermittelt wird.
  9. System nach den Ansprüchen 6, 7 oder 8, dadurch gekennzeichnet, dass die genannte Karte (10) bei Aktivierung (14) durch den Kunden (11) ferner ein verschlüsseltes, akustisches Validierungssignal der vom Kunden erteilten Aufträge aussendet, wobei die Anrufsteuerungszentrale (30) oder die Abteilungen (41) des Dienstleisters (40) außerdem aufweisen: – Mittel zur Erfassung (21a) und Aufzeichnung (21b) des Validierungssignals.
  10. System nach Anspruch 9, dadurch gekennzeichnet, dass die genannten Mittel zur Erfassung (21a) und Aufzeichnung (21b) des Validierungssignals mit Mitteln zur Ausgabe (28) einer Empfangsbestätigung (29) der erteilten Aufträge, die dem Kunden zugesandt wird, verbunden sind.
DE69734898T 1996-09-25 1997-09-25 Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen Expired - Fee Related DE69734898T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9611913 1996-09-25
FR9611913A FR2753858B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les centres de gestion d'appels telephoniques
PCT/FR1997/001684 WO1998013991A2 (fr) 1996-09-25 1997-09-25 Procede et systeme pour securiser les centres de gestion d'appels telephoniques

Publications (2)

Publication Number Publication Date
DE69734898D1 DE69734898D1 (de) 2006-01-19
DE69734898T2 true DE69734898T2 (de) 2006-08-24

Family

ID=9496209

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69734898T Expired - Fee Related DE69734898T2 (de) 1996-09-25 1997-09-25 Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen

Country Status (10)

Country Link
US (1) US6445780B1 (de)
EP (1) EP1008257B1 (de)
AT (1) ATE313207T1 (de)
AU (1) AU4389097A (de)
DE (1) DE69734898T2 (de)
DK (1) DK1008257T3 (de)
ES (1) ES2255111T3 (de)
FR (1) FR2753858B1 (de)
HK (1) HK1029688A1 (de)
WO (1) WO1998013991A2 (de)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
IL125221A0 (en) 1998-07-06 1999-03-12 Toy Control Ltd Motion activation using passive sound source
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7334735B1 (en) 1998-10-02 2008-02-26 Beepcard Ltd. Card for interaction with a computer
US6575361B1 (en) * 1999-08-19 2003-06-10 E-2 Interactive, Inc. System and method for managing stored-value card data
US7328190B2 (en) * 2002-09-24 2008-02-05 E2Interactive, Inc. System and method for adding value to a stored-value account
US7168615B2 (en) * 2001-09-24 2007-01-30 E2Interactive, Inc. Keycard for automating transaction requests
US7028891B2 (en) * 1999-08-19 2006-04-18 E2Interactive, Inc. System and method for confirming transaction or billing communications
US8706630B2 (en) 1999-08-19 2014-04-22 E2Interactive, Inc. System and method for securely authorizing and distributing stored-value card data
US7093761B2 (en) * 2001-09-24 2006-08-22 E2Interactive, Inc. System and method for distributing stored-value cards
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
GB9923799D0 (en) * 1999-10-09 1999-12-08 Promotion And Display Technolo Telephony device and system
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
US7469043B1 (en) 2000-12-21 2008-12-23 At&T Delaware Intellectual Property, Inc. Disposable telephone numbers
US20050152363A1 (en) * 2000-12-21 2005-07-14 Bellsouth Intellectual Property Corporation Disposable communications addresses
US9219708B2 (en) 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
EP1442404B1 (de) 2001-09-24 2014-01-01 E2Interactive, Inc. D/B/A E2Interactive, Inc. System und verfahren zum bereitstellen eines kommunikationsdienstes
US7311249B2 (en) * 2001-09-24 2007-12-25 E2Interactive, Inc. System and method for conducting a return transaction for a PIN-activated account
US7991386B2 (en) * 2003-11-14 2011-08-02 E2Interactive, Inc. System and method for authorizing the activation of a communication device
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US7096255B2 (en) * 2002-05-21 2006-08-22 Bellsouth Intellectual Property Corp. System and method for providing a roster list of temporary contacts having expiration periods designated by a user in an instant messaging environment
US7447756B2 (en) * 2002-05-21 2008-11-04 At&T Intellectual Property I, L.P. Temporary aliasing for resource list
US8655309B2 (en) 2003-11-14 2014-02-18 E2Interactive, Inc. Systems and methods for electronic device point-of-sale activation
US8447668B2 (en) 2004-01-16 2013-05-21 Keith Jentoft Audio-equipped transaction card systems and approaches
EP1705884A4 (de) * 2004-01-18 2006-11-02 Huawei Tech Co Ltd Verfahren zum zugriff auf ein intelligentes netzwerk
TW200525998A (en) * 2004-01-31 2005-08-01 Kch Hi Tech Sdn Bhd Method and apparatus for facilitating access to telephone communications
US20050278216A1 (en) * 2004-06-10 2005-12-15 E2Interactive, Inc. D/B/A E2Interactive, Inc. System and method for distributing an identifier redeemable for a plurality of products
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
US7472822B2 (en) * 2005-03-23 2009-01-06 E2Interactive, Inc. Delivery of value identifiers using short message service (SMS)
US8266441B2 (en) * 2005-04-22 2012-09-11 Bank Of America Corporation One-time password credit/debit card
US7698220B2 (en) 2006-09-14 2010-04-13 E2Interactive, Inc. Virtual terminal for payment processing
US9251637B2 (en) 2006-11-15 2016-02-02 Bank Of America Corporation Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value
US8290162B2 (en) * 2006-12-15 2012-10-16 Qualcomm Incorporated Combinational combiner cryptographic method and apparatus
US8571188B2 (en) * 2006-12-15 2013-10-29 Qualcomm Incorporated Method and device for secure phone banking
US20080172331A1 (en) * 2007-01-16 2008-07-17 Graves Phillip C Bill Payment Card Method and System
US8566240B2 (en) 2007-01-16 2013-10-22 E2Interactive, Inc. Systems and methods for the payment of customer bills utilizing payment platform of biller
US8002193B2 (en) 2007-03-12 2011-08-23 Visa U.S.A. Inc. Payment card dynamically receiving power from external source
US20110137740A1 (en) 2009-12-04 2011-06-09 Ashmit Bhattacharya Processing value-ascertainable items
US10574650B2 (en) 2017-05-17 2020-02-25 Bank Of America Corporation System for electronic authentication with live user determination
US10387632B2 (en) 2017-05-17 2019-08-20 Bank Of America Corporation System for provisioning and allowing secure access to a virtual credential

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR8103249A (pt) * 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
EP0289590A4 (de) * 1986-10-31 1989-08-22 Call It Co Tragbare, elektronische datenkarte und übertragungssystem und -verfahren.
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
ATE136975T1 (de) 1990-05-29 1996-05-15 Microchip Tech Inc Integrierte schaltungen, insbesondere zum gebrauch in fernsteuersystemen
CA2085775A1 (en) 1992-12-18 1994-06-19 John Troli Dual tone multi frequency personal card
GB2274523A (en) 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
FR2701181A1 (fr) 1993-02-01 1994-08-05 Goreta Lucas Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification.
DE4325459A1 (de) 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
EP0872109A4 (de) * 1995-04-07 1998-12-23 Sheldon Howard System zum zugang zu telefonischer übertragung und zur durchführung von telefonischen transaktionen
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) * 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques

Also Published As

Publication number Publication date
HK1029688A1 (en) 2001-04-06
US6445780B1 (en) 2002-09-03
FR2753858A1 (fr) 1998-03-27
ATE313207T1 (de) 2005-12-15
DK1008257T3 (da) 2006-05-01
WO1998013991A3 (fr) 1998-05-07
WO1998013991A2 (fr) 1998-04-02
EP1008257A2 (de) 2000-06-14
EP1008257B1 (de) 2005-12-14
AU4389097A (en) 1998-04-17
DE69734898D1 (de) 2006-01-19
FR2753858B1 (fr) 1999-03-26
ES2255111T3 (es) 2006-06-16

Similar Documents

Publication Publication Date Title
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE60101045T2 (de) System zur datensicherung auf einem datenträger
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
DE69617097T2 (de) Transaktionsermächtigungs- und -warnsystem
DE19860177C2 (de) Verfahren und Vorrichtung zur benutzerkontrollierten Freischaltung von Chipkartenfunktionen
EP1254436B1 (de) Verfahren zur nutzeridentitätskontrolle
DE3103514A1 (de) Verfahren und vorrichtung zum steuern einer gesicherten transaktion
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
EP2215607A1 (de) Authentifizierungsverfahren und anordnung zur durchführung eines solchen authentifizierungsverfahrens sowie ein entsprechendes computerprogramm und ein entsprechendes computerlesbares speichermedium
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
EP1185026B2 (de) Verfahren zur Datenübertragung
DE10143876A1 (de) Blockierungs-Server
DE10348729B4 (de) Einrichtung und Verfahren zur Sicherung von geschützten Daten
DE10102779A1 (de) Verfahren zur Autorisierung in Datenübertragungssystemen
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
EP0203542A2 (de) Verfahren und Anordung zum Überprüfen von Chipkarten
DE3619566C2 (de)
DE3342651A1 (de) Verfahren zur absicherung des zugriffs an terminals
DE19841886C2 (de) Verfahren und Vorrichtung zur Erzeugung von Paßwörtern
EP1782325A1 (de) Verfahren zur überprüfung elektronischer berechtigungskontrollinformationen, prüfgerät und computerprogramm
DE102007023003A1 (de) Verfahren zum mobilen Bezahlen sowie Computerprogrammprodukt
EP1163559B1 (de) Verfahren zur sicherung des zugangs zu einer datenverarbeitungseinrichtung und entsprechende vorrichtung

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee