-
Gegenstand der Erfindung
sind Ferndienstleistungen.
-
Die
Erfindung betrifft im Speziellen ein Verfahren und ein System zur
Bereitstellung einer Telefonanrufsteuerungszentrale, an die verschiedene Dienstleister
angeschlossen sind, die es ermöglicht, auf
schnelle und sichere Weise die Kunden der Dienstleister zu identifizieren,
die die Anrufsteuerungsanlage über
einen an ein Kommunikationsnetz angeschlossenen Telefonapparat (oder
jedes diese Funktion erfüllende
Endgerät)
anrufen. Viele Unternehmen müssen
ihren Kunden nach dem Kauf (oder vor dem Kauf), zu Hause oder am
Ort des Gebrauchs der von ihnen verkauften Produkte oder Software, technische
Hilfe anbieten. Andere Unternehmen (Verkehrswesen, Veranstaltungsunternehmen,
Reisebüros
etc. ...) stellen Fernreservierungsdienstleistungen bereit. Immer
mehr Güter
(Teleshopping) oder Dienstleistungen (Beratung, Finanzinformationen
etc. ...) können über das
Kommunikationsnetz gekauft und manchmal auch geliefert werden. Solche Unternehmen
vertrauen die Steuerung und/oder die Umsteuerung ihrer Anrufe häufig Telefonanrufsteuerungszentralen
an.
-
Das
zugrunde liegende Aufgabe besteht daher darin zu verhindern, dass
ein in schlechter Absicht handelnder Nutzer Zugriff auf das Anrufsteuerungszentrum
hat, der weder dazu berechtigt ist, noch die entsprechenden Gebühren zahlt
oder aber vorgibt, die ihm durch die Anrufsteuerungszentrale oder
direkt von den Abteilungen der angeschlossenen Dienstleister berechneten
Dienstleistungen nicht in Anspruch genommen zu haben.
-
Ein
bereits bekannter Vorschlag ist die Verwendung von Zugriffsschlüsseln, die
der Kunde mittels eines Multimediaendgerätes oder eines anderen peripheren
Gerätes
erzeugt. Diese Lösungen
sind, abgesehen von ihren Kosten, unpraktisch und langwierig in
ihrer Umsetzung. Tatsächlich
kann die zugrunde liegende Aufgabe nur wirksam gelöst werden, wenn
gleichzeitig ein anderes Problem gelöst wird: die Entwicklung eines
benutzerfreundlichen, schnell umsetzbaren und preiswerten Verfahrens
und Systems. Denn sobald eine breite Öffentlichkeit angesprochen
wird, sind Benutzerfreundlichkeit und Zeitersparnis nicht zu vernachlässigen.
-
Bekannt
(Dokument WO 96 04741 auf den Namen Andrew MARK) ist die Verwendung
einer Karte, die verschlüsselte
akustische Signale vom Typ DTMF aussendet. So überträgt der Inhaber einer solchen
Karte, indem er diese an das Mikrofon des Telefonhörers anschließt, automatisch
seine Identifikationsdaten an die Informatikabteilungen. Da diese Identifikationsdaten
verschlüsselt
sind, ist anzunehmen, dass ein Dritter deren Inhalt nicht verstehen kann.
Dennoch bleibt eine Aufzeichnung der von der Karte gesendeten Signale
möglich
und ein Betrüger, der über eine
solche Aufzeichnung verfügt,
kann sich als rechtmäßiger Karteninhaber
ausgeben.
-
Die
bekannte Lösung
von A. MARK, könnte also,
würde man
sie in einer Telefonanrufsteuerungszentrale zur schnellen und sicheren
Identifizierung der Kunden der an diese Anrufsteuerungszentrale angeschlossenen
Dienstleister einsetzen, nicht verhindern, dass ein in schlechter
Absicht und unbefugt handelnder Nutzer Zugriff auf die von der Anrufsteuerungszentrale
und den angeschlossenen Dienstleistern angebotenen Dienste hat.
-
Die
gestellte Aufgabe und die oben beschriebenen technischen Probleme
werden erfindungsgemäß durch
ein Verfahren gelöst,
das die im Folgenden genannten Schritte umfasst:
- – die Abteilungen
der Dienstleister und/oder die Anrufsteuerungs zentrale stellen
jedem einzelnen Kunden eine Karte im Kreditkartenformat zur Verfügung, die
für jeden
Kunden und für
jede Karte personalisierte Daten in Form von Identifizierungsmerkmalen
enthalten,
- – die
genannte Karte sendet, wenn sie vom Kunden aktiviert wird, kurze
akustische Identifikationssignale vom Typ DTMF aus, die wenigstens teilweise
verschlüsselt
und bei jeder Operation unterschiedlich sind,
- – die
genannten akustischen Identifikationssignale werden vom Mikrofon
des Telefonapparates (oder jedes diese Funktion erfüllenden
Endgerätes)
empfangen und in elektronische Signale umgewandelt, bevor sie durch
das Kommunikationsnetz der Informatikabteilung der Anrufsteuerungszentrale
zugeleitet werden,
- – die übermittelten
Signale und die Identifikationsdaten des Kunden und der Karte, die
bei der Informatikabteilung vorliegen, werden von der Informatikabteilung
der Anrufsteuerungszentrale elektronisch verarbeitet und verglichen.
-
Dank
dieses Systems kann die Anrufsteuerungszentrale so überprüfen, ob
der Anrufer auch tatsächlich über eine
gültige
Karte verfügt
und nicht ein technischer Trick angewendet wurde. Ebenso konnte die
Anrufsteuerungszentrale erkennen, ob der Karteninhaber berechtigter
Nutzer der Dienste der angeschlossenen Dienstleister ist. So dass
der Kunde bei Übereinstimmung
sofort mit dem Sprachserver, der Telefonistin der Anrufsteuerungszentrale
und/oder des von dem Kunden gewählten
Dienstleisters verbunden ist. Außerdem ist es Betrügern nicht
möglich, an
die Identifikationsdaten zu gelangen, da diese automatisch in verschlüsselter
Form übermittelt
werden. Zudem kann ein Betrüger
durch Aufzeichnung der akustischen Signale, egal in welcher Form,
diese nicht nutzen, um von der Anrufsteuerungszentrale als rechtmäßiger Karteninhaber
identifiziert zu werden und die angebotenen Dienste in Anspruch
zu nehmen. Denn die akustischen Identifikationssignale variieren
bei jeder Operation, d.h. bei jeder erneuten Aktivierung der Karte.
-
Die
besonderen Vorteile der genannten Karte bestehen darin, dass sie:
- – ferner
die Anzahl Male C(p, n), die sie aktiviert wird, abwärts zählt,
- – akustische
Signale aussendet, die für
die Anzahl Male C(p, n), die sie aktiviert wurde, repräsentativ sind,
- – die
akustischen Signale entsprechend der Anzahl Male C(p, n), die sie
aktiviert wurde, verschlüsselt,
-
Die
genannten Informatikmittel zum Zweck der elektronischen Verarbeitung
und des elektronischen Vergleichs der übermittelten Signale und der Identifikationsdaten
des Kunden und der Karte, die bei der Informatikabteilung der Anrufsteuerungszentrale
vorliegen, weisen weiterhin die Vorteile auf, dass sie
- – die
Anzahl Male C(p, m), die die Karte während der letzten validierten
Operation aktiviert wurde, speichern,
- – die
Anzahl Male C(p, n), die die Karte während der laufenden Operation
aktiviert wurde, mit der gespeicherten Anzahl Male C(p, m) vergleichen,
- – die
laufende Operation zurückweisen,
wenn C(p, n) kleiner als oder gleich C(p, m) ist, und die Überprüfung der
laufenden Operation fortsetzen, wenn C(p, n) größer ist als C(p, m),
- – die
elektronischen Signale S'(p,
n) entsprechend den Identifikationsdaten und der Anzahl Male C(p,
n), die die Karte während
der laufenden Operation aktiviert wurde, neu berechnen und anschließend mit
den übermittelten
elektronischen Signalen S(p, n) vergleichen, so dass der Kunde bei Übereinstimmung
sofort mit den Abteilungen der an die Anrufsteuerungszentrale angeschlossenen
Dienstleister verbunden werden kann.
-
Um
die Sicherheit des Verfahrens zu erhöhen, umfasst das Verfahren
in vorteilhafter Ausgestaltung ferner folgenden Schritt: der Kunde
sendet mittels einer dem Mikrofon und/oder der Karte zugeordneten
Tastatur einen Geheimcode aus. Nach Übermittlung an die Informatikabteilung
der Anrufsteuerungszentrale wird dieser Geheimcode verarbeitet und
mit dem persönlichen
Geheimcode des Kunden, der bei der Informatikabteilung der Anrufsteuerungszentrale
vorliegt, verglichen.
-
Auf
diese Weise kann die Anrufsteuerungszentrale überprüfen, ob der Anrufer tatsächlich die Person
ist, die berechtigt ist, mit dem oder den an die Anrufsteuerungszentrale
angeschlossenen Dienstleister/n verbunden zu werden. Eine gestohlene
Karte kann von dem Dieb nicht benutzt werden, da er den Geheimcode
nicht kennt.
-
Ebenso
zur Erhöhung
der Sicherheit des Verfahrens und damit der Kunde die von ihm direkt (oder
indirekt über
die Anrufsteuerungszentrale) bei dem Dienstleister gemachte Bestellung
nicht bestreiten kann, umfasst in einer weiteren Ausführungsvariante
das Verfahren ferner folgenden Schritt:
- – die vom
Kunden den Abteilungen des Dienstleisters erteilten Aufträge werden
vom Kunden durch Aktivierung der Karte validiert, damit diese ein
verschlüsseltes,
akustisches Validierungssignal aussendet,
- – das
genannte Validierungssignal wird von der Anrufsteuerungszentrale
oder den Abteilungen des Dienstleisters aufgezeichnet.
-
Voreilhafterweise
umfasst das Verfahren erfindungsgemäß folgenden Schritt:
- – eine
Empfangsbestätigung
des Validierungssignals wird an den Kunden gerichtet.
-
Dank
dieses Verfahrens hat der Kunde durch eine elektronische Unterschrift
die von ihm an den Dienstleister erteilten Aufträge validiert und sein Konto
kann belastet oder mit einer Gutschrift versehen werden.
-
Die
Erfindung betrifft gleichermaßen
ein System zur Bereitstellung einer Telefonanrufsteuerungszentrale,
an die verschiedene Dienstleister angeschlossen sind, und die es
ermöglicht,
auf schnelle und sichere Weise die Kunden der Dienstleister zu identifizieren,
die über
einen an ein Kommunikationsnetz angeschlossenen Telefonapparat (oder
jedes diese Funktion erfüllende
Endgerät)
anrufen. Das System ist dadurch gekennzeichnet, dass es Mittel zur
Ausführung
des oben dargelegten Verfahrens und seiner Ausführungsformen umfasst.
-
Diese
Mittel sind im Speziellen:
- – Das System umfasst erfindungsgemäß eine Karte
im Kreditkartenformat, die für
jede Karte und für
jeden Kunden personalisierte Daten in Form von Identifizierungsmerkmalen
enthält,
und die jedem einzelnen Kunden von der Anrufsteuerungszentrale oder
den Abteilungen des Dienstleisters zur Verfügung gestellt wird. Die Karte weist
Sendemittel zum Aussenden kurzer akustischer Identifikationssignale
vom Typ DTMF auf. Die Karte umfasst Verschlüsselungsmittel zur mindestens
teilweisen Verschlüsselung
und Veränderung
der akustischen Signale, sobald die Karte durch den Druckknopf aktiviert
wird.
- – Das
System umfasst erfindungsgemäß einen Telefonapparat
(oder jedes diese Funktion erfüllende
Endgerät)
mit Mikrophon für
den Empfang und die Umwandlung der empfangenen akustischen Signale
in elektronische Signale, die über das
Kommunikationsnetz fernübertragbar
sind.
- – Das
System umfasst erfindungsgemäß Informatikmittel,
die der Informatikabteilung der Anrufsteuerungszentrale und/oder
den Abteilungen des Dienstleisters zugeordnet und mit dem Kommunikationsnetz
verbunden sind. Die genannten Informatikmittel umfassen Folgendes:
- – eine
Datenbank, enthaltend die Referenzdaten der Karten, der Kunden und
deren Identifikationsdaten,
- – Mittel
zur Verarbeitung und Mittel zum Vergleich der elektronischen Signale
und der in der Datenbank enthaltenen Identifikationsdaten.
-
Dank
des Systems kann die Anrufsteuerungszentrale auf diese Weise überprüfen, ob
der Anrufer auch tatsächlich über eine
gültige
Karte verfügt
oder ein technischer Trick angewendet wurde. Ebenso konnte die Anrufsteuerungszentrale
erkennen, ob der Karteninhaber berechtigter Nutzer der Dienste der
angeschlossenen Dienstleister ist. So dass der Kunde bei Übereinstimmung
sofort mit dem Sprachserver, der Telefonistin der Anrufsteuerungszentrale
und/oder des von dem Kunden gewählten Dienstleisters
verbunden ist. Außerdem
ist es Betrügern
nicht möglich,
an die Identifikationsdaten zu gelangen, da diese automatisch in
verschlüsselter
Form übermittelt
werden. Zudem kann ein Betrüger
durch Aufzeichnung der akustischen Signale, egal in welcher Form,
diese nicht nutzen, um von der Anrufsteuerungszentrale als berechtigter
Nutzer der angebotenen Dienste identifiziert zu werden. Denn die
akustischen Identifikationssignale variieren bei jeder Operation,
d.h. bei jeder erneuten Aktivierung der Karte.
-
Vorzugsweise
umfasst die genannte Karte ferner Folgendes:
- – einen
Inkrementzähler,
der mit den Sendemitteln und den Verschlüsselungsmitteln zusammengeschaltet
ist und bei Aktivierung die Karte jeweils um wenigstens eine Einheit
weiterzählt.
-
So
dass der Zustand des Inkrementzählers an
die Informatikmittel gesendet wird und die akustischen Signale je
nach Zustand des Inkrementzählers verschlüsselt werden.
-
Vorzugsweise
umfassen auch die genannten Informatikmittel ferner Folgendes:
- – Mittel
zur Speicherung des Zustands C(p, m) des Inkrementzählers während der
letzten validierten Operation,
- – Mittel
zum Vergleich des Zustands C(p, n) des Inkrementzählers bei
der laufenden Operation mit dem gespeicherten Zustand C(p, m) des
Inkrementzählers.
-
So
dass die Überprüfung der
laufenden Operation zurückgewiesen
wird, wenn C(p, n) kleiner als oder gleich C(p, m) ist, und fortgesetzt
wird, wenn C(p, n) jedenfalls größer ist
als C(p, m).
-
Vorzugsweise
weisen die genannten Mittel zur Verarbeitung und die genannten Mittel
zum Vergleich der elektronischen Signale und der in der Datenbank
enthaltenen Identifikationsdaten auch Mittel auf, die eine Neuberechnung
der elektronischen Signale je nach Zustand C(p, n) des Inkrementzählers und
der Identifikationsdaten und den anschließenden Vergleich mit den übermittelten
elektronischen Signalen erlauben. So kann der Kunde bei Übereinstimmung
sofort mit den Abteilungen des an die Anrufsteuerungszentrale angeschlossenen
Dienstleisters verbunden werden.
-
Zur
Erhöhung
der Sicherheit des Systems umfassen in einer vorteilhaften Ausgestaltung
der Erfindung die Informatikmittel ferner zweite Mittel zum Vergleich
eines in der Datenbank enthaltenen persönlichen Geheimcodes des Kunden
mit einem Geheimcode, der von dem Kunden mittels einer dem Telefonapparat
(oder jedem diese Funktion erfüllende Endgerät) und/oder
der Karte zugeordneten Tastatur an die Informatikmittel der Anrufsteuerungszentrale übermittelt
wird.
-
Auf
diese Weise kann der Telekommunikationsbetreiber überprüfen, ob
der Anrufer tatsächlich die
Person ist, die berechtigt ist, mit dem oder den an die Anrufsteuerungszentrale
angeschlossenen Abteilungen verbunden zu werden. Eine gestohlene
Karte kann von dem Dieb nicht benutzt werden, da er den Geheimcode
nicht kennt. Ebenso zur Erhöhung
der Sicherheit des Verfahrens und damit der Kunde die von ihm direkt
(oder indirekt über
die Anrufsteuerungszentrale) bei dem Telekommunikationsbetreiber
gemachte Bestellung nicht bestreiten kann, weist das System erfindungsgemäß in einer
weiteren vorteilhaften Ausgestaltung folgende Merkmale auf:
- – die
Karte sendet bei Aktivierung durch den Kunden ferner ein verschlüsseltes,
akustisches Validierungssignal der vom Kunden erteilten Aufträge aus,
- – die
Anrufsteuerungszentrale oder die Abteilungen des Dienstleisters
umfassen ferner Mittel zur Erfassung und Aufzeichnung des Validierungssignals.
-
Dank
dieses Systems hat der Kunde durch eine elektronische Unterschrift
die von ihm an den Telekommunikationsbetreiber erteilten Aufträge validiert
und sein Konto kann unbesteitbar belastet werden.
-
Vorteilhafterweise
sind in diesem Fall die Mittel zur Erfassung und Aufzeichnung des
Validierungssignals mit Mitteln zur Ausgabe einer Empfangsbestätigung der
erteilten Aufträge,
die dem Kunden zugesandt wird, verbunden.
-
Weitere
Merkmale und Vorteile der Erfindung ergeben sich aus der Beschreibung
der Ausführungsformen,
die zur Information dienen und keine einschränkenden Beispiele sind, sowie
aus den Zeichnungen. Dabei zeigt:
-
1 eine
schematische Darstellung des erfindungsgemäßen Systems und Verfahrens,
-
2 die
Karte in Form eines Blockschaltplans
-
3 den
Algorithmus zur Überprüfung der Echtheit
des übermittelten
Signals
-
Das
System und das Verfahren erlauben erfindungsgemäß dem Kunden 11, auf
schnelle und sichere Weise mittels eines Telefonhörers 16 mit
Mikrophon 17 die Abteilungen der Anrufsteuerungszentrale 30 anzurufen,
die ihre Telefonisten 12 den Kunden 11 der Dienstleister 40 zur
Verfügung
stellen. Der Telefonhörer 16,
der sich räumlich
entfernt von den Informatikabteilungen 18 befindet, ist
mit den Informatikabteilungen 18 über ein Kommunikationsnetz 15 verbunden.
-
Das
System umfasst eine Karte 10 im Kreditkartenformat, die
für jede
Karte und für
jeden Kunden 11 personalisierte Daten in Form von Identifizierungsmerkmalen
enthält.
Diese Karte wird den Kunden 11 von der Anrufsteuerungszentrale 30 oder
den Abteilungen 41 der Dienstleister 40 zur Verfügung gestellt.
-
Die
Karte 10 umfasst Sendemittel, insbesondere einen Lautsprecher 13,
der kurze akustische Identifikationssignale 20 vom Typ
DTMF aussendet. Diese Signale werden gesendet, wenn die Sendemittel 13 und
die sie kontrollierenden Instrumente von dem Kunden mittels eines
von außerhalb
der Karte zugänglichen
Druckknopfes 14 (in 1 nicht
sichtbar, da auf der anderen Seite der Karte angebracht), aktiviert
werden. Diese Sendemittel 13 werden von einem DTMF Generator 99 erzeugt
und von einem batteriebetriebenen 106, mittels eines Resonators 107 gesteuerten
Mikroprozessor 104 kontrolliert. Der in der Karte enthaltene
Mikroprozessor 104 verfügt zur
mindestens teilweisen Verschlüsselung
der akustischen Signale 20 über Verschlüsselungsmittel 103, welche
einen Verschlüsselungsalgorithmus 108 und Identifizierungsmerkmale 109 für jede Karte 10 und für jeden
Kunden 11, insbesondere den vom Verschlüsselungsalgorithmus 108 verwendeten
Geheimschlüssel 250 aufweisen.
-
Die
akustischen Signale 20 werden von dem Mikrofon 17 des
Telefonhörers,
an den der Kunde die Karte 10 hält, empfangen. Das System umfasst
auch in den Telefonapparat 16 integrierte Mittel zur Übertragung 19 der
akustischen Signale 20. Diese Mittel zur Übertragung 19 fernübermitteln
die verarbeiteten und in elektronische Signale umgewandelten akustischen
Signale über
das Kommunikationsnetz 15. Das System umfasst ferner Informatikmittel 21,
die den Informatikabteilungen 18 der Anrufsteuerungszentrale
zugeordnet sind. Diese Informatikmittel sind an das Kommunikationsnetz 15 angeschlossen
und von den Telefonapparaten 16 räumlich entfernt.
-
Diese
Informatikmittel 21 umfassen Folgendes:
- – eine Datenbank 23,
die Referenzdaten der Karte, der Kunden und deren Identifikationsdaten
enthält,
- – Mittel
zur Verarbeitung 24 und Mittel zum Vergleich 25 der
elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten.
-
So
sind im Falle der Übereinstimmung
die Abteilungen der Anrufsteuerungszentrale 30 und weiterhin
die Abteilungen 41 der angeschlossenen Dienstleister 40 sofort
für den
Kunden 11 zugänglich.
-
Vorzugsweise
sind der Mikroprozessor 104 und die Mittel zur Verschlüsselung 103 derart
gestaltet, dass sich das akustische Signal 20 bei jeder
Operation verändert.
Denn die Verschlüsselung
eines Identifikationscodes besteht in seiner Umwandlung in eine
Informationsfolge, die für
niemanden verständlich
ist und nur vom Inhaber des Geheimschlüssels entschlüsselt werden
kann. Dadurch wird jedoch keinesfalls das Kopieren des verschlüsselten
Identifikationscodes während
der akustischen Übermittlung (Tonbandgerät) oder
durch unbefugten Zugriff auf die Telefonleitung verhindert. Eine
solche missbräuchlich verwendete
Kopie, verarbeitet das Empfangssystem, als würde es alle Merkmale des Originals
aufweisen und liest sie dann, um die Identifizierungsmerkmale der
Karte zu prüfen.
-
Die
Frage ist also, wie sich jeglicher Versuch einer Reproduktion verhindern
lässt.
Nachfolgende Beschreibung betrifft verschiedene Ausführungsformen
eines allgemeinen Instrumentes zur Unterscheidung von Original und
Kopie bei der Analyse des von den Informatikmitteln 21 empfangenen
verschlüsselten
Signals durch das Einfügen
eines unterscheidenden Merkmals in das von der Karte 10 ausgesendete Signal 20 vom
Typ DTMF.
-
Eine
der Ausführungsformen
besteht in der Verwendung einer sogenannten Zeitmessfunktion (z.B.
wie in der US-Patentschrift 4 998 279 beschrieben). Diese Zeitmessfunktion
nutzt den Parameter „Zeit", die permanent fortschreitet.
Denn die ausgesendete „Kopie" ist verzögert. Für eine solche
Lösung
ist die Synchronisierung der Sendemittel 13 mit den Informatikmitteln 21 notwendig.
Dafür müssen beide über eine „Zeitbasis" und eine „Frequenznorm" verfügen. Diese
beiden Zeitbasen sind jedoch unterschiedlich genau und weichen voneinander
ab. Daraus folgt, dass sie sich langsam, aber forschreitend voneinander
entfernen. Um diese technische Schwierigkeit zu lösen, wird
eine bestimmte Abweichung zwischen den Zeitbasen der Sendemittel 13 und
der Informatikmittel 21 toleriert. Je größer diese Abweichung
ist, umso unsicherer ist die „Gültigkeit" der empfangenen
Information und umso höher
das Betrugsrisiko. Bei einem Toleranzbereich von einer Minute wird
jede widerrechtliche Kopie des gesendeten verschlüsselten
Signals, die in den darauffolgenden 30 Sekunden missbräuchlich
benutzt wird, von dem Analysesystem der Informatikmittel 21 als
gültig erkannt.
-
Eine
weitere Ausführungsform
besteht in der Verwendung von Inkrementalverzeichnissen (z.B. wie
in der US-Patentschrift 4 928 098 beschrieben) Die Sende- und Empfangsvorrichtung
verfügen über das
geordnete Verzeichnis der aufeinanderfolgenden Verschlüsselungen
des Identifikationscodes oder auch über Algorithmen, um dieses
schrittweise aufzubauen. Zu einem gestimmten Zeitpunkt erwarten die
Informatikmittel 21 das verschlüsselte Resultat C(n). Wenn
sie die Nachricht C(n) tatsächlich
empfangen, ist die Operation validiert. Die Informatikmittel 21 können aber
auch eine andere Nachricht empfangen, denn der Kartennutzer kann
die Sendemittel 13 der Karte aus Spaß oder versehentlich mehrere Male
aktiviert haben, so dass die Karte bei ihrer nächsten Verwendung mit den Informatikmitteln 21 das
verschlüsselte
Resultat C(n + p) aussendet. Wenn die Informatikmittel 21 eine
andere Nachricht empfangen, suchen sie weiter in dem Verzeichnis
der verschlüsselten
Resultate, ob eine Nachricht existiert, die mit der empfangenen
Nachricht C(n + p) übereinstimmt.
Zur Feststellung, „ob
es sich um eine vom Sender ausgesendete gültige Nachricht" oder „eine betrügerische
Nachricht" handelt,
wird eine weitere Sendung der Nachricht verlangt oder erwartet. Bei Übereinstimmung
dieser mit C(n + p + 1) validiert das System die Nachricht und nimmt
zum Empfang der nächsten
Sendung den Zustand C(n + p + 2) ein. Weicht diese ab, wird die
Nachricht nicht validiert und das Analysesystem wartet weiter auf
die Nachricht C(n). Diese Ausführungsform
ist nicht sehr benutzergerecht, da der Karteninhaber die Karte mehrmals aktivieren
muss.
-
Gemäß einer
vorteilhaften Ausgestaltung der Erfindung weist zur Unterscheidung
des Originalsignals von der Kopie der in der Karte 10 enthaltene
Mikroprozessor 104 einen Inkrementzähler 105 auf. Bei jeder
Nutzung der Karte zählt
der Inkrementzähler um
eine oder mehrere Einheiten weiter. Dabei läuft dieser durch ein Schaltrad
nicht rückwärts, sondern bei
jeder Nutzung nur vorwärts.
-
Bei
dieser Ausführungsvariante
geht der Zustand C(p, n) 242 des Zählers 105 in die Berechnung der
von den Sendemitteln 13 gesendeten verschlüsselten
Nachricht 244 ein. Der codierte Teil S(p, n) 241 wird
mit dem Algorithmus 108 (dessen Äquivalent 247 in den
Informatikmitteln 21 mittels des jeder Karte spezifischen
Geheimschlüssels 250 und
des Zustandes C(p, n) 242 des Zählers 105 gespeichert
ist). Die Karte 10 sendet neben der Identifikationsnummer
I(p) 240 der Karte und dem verschlüsselten Identifikationscode
S(p, n) 241 den Zustand C(p, n) 242 ihres Inkrementzählers bei
jeder Sendeaktion. Die Informatikmittel 21 speichern 230 in
der Datenbank 23 den Zustand C(p, n) 242 des Inkrementzählers 105 bei
der letzten validierten Operation. Auf diese Weise können die
Mittel zum Vergleich 25 der Informatikmittel 21 bei
jedem Empfang der Nachricht 244 die empfangene Information
bezüglich
des Zustandes C(p, n) 242 des Zählers 105 mit der
zuvor empfangenen und gespeicherten 230, 23 Information
C(p, m) 246 vergleichen 245.
- a) – Ist der
in der Nachricht 244 ausgedrückte Zustand C(p, n) 242 des
Zählers 105 (2)
jedenfalls größer (n > m) als der zuvor empfangene
Zustand C(p, m) 246, wird die Nachricht 244 akzeptiert
und die Analyse fortgesetzt.
- b) – Ist
der in der Nachricht 244 ausgedrückte Zustand C(p, n) 242 des
Zählers 105 kleiner
oder gleich (n ≤ m)
als der zuvor empfangene Zustand C(p, m) 246, wird die
Nachricht zurückgewiesen. Die
empfangene Nachricht kann nur eine vorher gemachte Kopie oder ein
technischer Trick sein.
-
Sind
die in Punkt a) festgelegten Bedingungen erfüllt, lassen die Informatikmittel 21 das
Lesen des festen Teils I(p) 240 und die Suche des zur Karte gehörenden Geheimschlüssels in
ihrer eigenen Datenbank 23, 230 zu. Die Rechenmittel 239 der
Mittel zur Verarbeitung 24 können nun mittels des Algorithmus 247,
des Zustandes des Zählers
C(p, n) 242 und des Geheimschlüssels Clé(p) 250 mit der
Berechnung des von den Informatikmitteln 21 erwarteten verschlüsselten
Codes fortfahren. Der verschlüsselte Code
S'(p, n) 248 wird
auf diese Weise berechnet und mit den Mitteln zum Vergleich 25 mit
dem tatsächlich
empfangenen S(p, n) 241 verglichen 249. Dieses
Verfahren und diese Mittel erlauben also die Validierung oder Devalidierung
der Nachricht 244, ohne dass der Nutzer der Karte diese,
wie im Falle der oben beschriebenen Ausführungsform, mehrmals aktivieren
muss.
-
Mit
dem in der Karte 10 enthaltenen Inkrementzähler 105 kann,
ohne zusätzliche
Kosten, bei der individuellen Programmierung der Karte die maximale
Anzahl der Male, die sie genutzt werden kann, festgelegt werden.
Ist dieses Maximum erreicht, sendet diese kein kohärentes Signal
mehr und wird von den Informatikmitteln 21 zurückgewiesen.
-
Der
gesendete Datenblock 244 enthält umfasst für eine gegebene
Karte (p):
- – einen festen Teil I(p) 240 (Identifikationsnummer der
Karte)
- – einen
variablen inkrementellen Teil C(p, n) 242 (Zustand des
Zählers)
- – einen
variablen, rein zufallsbedingten Teil S(p, n) (Ergebnis eines Verschlüsselungsalgorithmus 108,
angewendet auf den der Karte (p) zugehörigen Geheimschlüssel 250)
-
Der
gesendete Datenblock:
- – ist bei jeder Karte unterschiedlich,
- – ist
bei jeder Sendung für
eine gegebene Karte immer unterschiedlich. Die Informatikmittel 21 erlauben
für eine
gegebene Karte (p),
- – das
Lesen des festen Teils I(p) 240 (Identifikationsnummer
der Karte)
- – die
Suche des Geheimschlüssels 250 dieser Karte
und der letzten empfangenen Aufzeichnung des Zustandes C(p, m) des
Zählers 105 dieser Karte
in ihrer eigenen Datenbank 23,
- – die
Zurückweisung
dieses Datenblocks 244, wenn der Zustand des Zählers C(p,
n) 242 bei der laufenden Operation kleiner als oder gleich
dem zuvor empfangenen C(p, m) 246 ist und die Fortsetzung
der Überprüfung der
laufenden Operation, wenn der Zustand C(p, n) 242 jedenfalls
größer als
der zuvor empfangene C(p, m) 246 ist.
- – die „Entschlüsselung" der empfangenen
Nachricht 244 und die Validierung ihres Inhaltes, wobei dieser
mittels des Verschlüsselungsalgorithmus 247,
des spezifischen Schlüssels 250 der
Karte und des Zustandes des Zählers
C(p, n) 242 neu berechnet und weiterhin das Rechenresultat
mit der empfangenen Nachricht verglichen wird.
-
So
können
dank dieser Kombination der Mittel mit einer Karte im Kreditkartenformat
akustische Identifikationsfrequenzen vom Typ DTMF, die von einem
Mikrofon eines an ein Telefonnetz angeschlossenen Telefonapparates
empfangbar sind, ausgesendet und die Echtheit der Anrufkarte sichergestellt werden,
wobei jeglicher Missbrauch durch Ton- oder Datenaufzeichnungen oder
andere technische Tricks ausgeschlossen werden können.
-
Zur
Erhöhung
der Sicherheit des Systems der in 1 dargestellten
Ausführungsform
umfassen die Informatikmittel 21 ferner zweite Mittel zum Vergleich 26.
Mit diesen Mitteln zum Vergleich kann ein in der Datenbank enthaltener
persönlicher
Kundengeheimcode mit dem vom Kunden gesendeten Geheimcode verglichen
werden. Dieser Code wird mittels einer dem Telefonapparat 16 und/oder
der Karte 10 zugeordneten Tastatur 27 gesendet
und an die Informatikmittel 21 des Telekommunikationsanbieters über das
Kommunikationsnetz 15 übermittelt.
-
So
haben die Telefonisten der Anrufsteuerungszentrale und der Dienstleister
die Sicherheit, dass der Anrufer 11 auch tatsächlich die
Person ist, die berechtigt ist, mit den Abteilungen der angeschlossenen
Dienstleister in Verbindung zu treten. Eine gestohlene Karte kann
von dem Dieb nicht benutzt werden, da er den Geheimcode nicht kennt.
-
Ebenso
zur Erhöhung
der Sicherheit des Systems und damit der Kunde die bei dem Dienstleister
gemachte Bestellung (direkt oder indirekt über die Anrufsteuerungszentrale)
nicht bestreiten kann weist das System erfindungsgemäß in einer
weiteren vorteilhaften Ausgestaltung folgende Merkmale auf:
- – die
Karte 10 sendet bei Aktivierung durch den Kunden ein verschlüsseltes,
akustisches Validierungssignal der vom Kunden 11 erteilten
Aufträge aus,
- – die
genannten Informatikmittel 21 umfassen Mittel zur Erfassung 21a und
Aufzeichnung 21b des Validierungssignals.
-
Dank
dieses Systems hat der Kunde durch eine elektronische Unterschrift
die von ihm dem Dienstleister erteilten Aufträge validiert und sein Konto
kann unbestreitbar belastet werden.
-
Vorteilhafterweise
umfassen in diesem Fall die Informatikmittel 21 ferner
Mittel zur Ausgabe 28 einer Empfangsbestätigung 29 der
erteilten Aufträge. Diese
Empfangsbestätigung
wird dem Kunden 11 zugesandt.