DE69736394T2 - Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern - Google Patents

Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern Download PDF

Info

Publication number
DE69736394T2
DE69736394T2 DE69736394T DE69736394T DE69736394T2 DE 69736394 T2 DE69736394 T2 DE 69736394T2 DE 69736394 T DE69736394 T DE 69736394T DE 69736394 T DE69736394 T DE 69736394T DE 69736394 T2 DE69736394 T2 DE 69736394T2
Authority
DE
Germany
Prior art keywords
card
subscriber
signals
activated
telecommunications operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE69736394T
Other languages
English (en)
Other versions
DE69736394D1 (de
Inventor
Franck Rosset
Alain Gayet
Jean Moulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audiosmartcard Internat S A
Audiosmartcard International Sa Boulogne
Original Assignee
Audiosmartcard Internat S A
Audiosmartcard International Sa Boulogne
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audiosmartcard Internat S A, Audiosmartcard International Sa Boulogne filed Critical Audiosmartcard Internat S A
Publication of DE69736394D1 publication Critical patent/DE69736394D1/de
Application granted granted Critical
Publication of DE69736394T2 publication Critical patent/DE69736394T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Meter Arrangements (AREA)
  • Alarm Systems (AREA)

Description

  • Die Erfindung betrifft den Bereich der Ferndienstleistungen, die Telefonnetzbetreiber ihren Netzkunden anbieten.
  • Genauer gesagt, betrifft die Erfindung ein Verfahren und ein System, mit Hilfe dessen Telefonnetzbetreiber die Konten der Teilnehmer ihres Telefonnetzes schnell identifizieren und sicher belasten können.
  • Die Problemstellung ist, einen Benutzer mit unlauteren Absichten daran zu hindern, sich unerlaubt Zugang zum Telekommunikationsnetz zu verschaffen, ohne die entsprechenden Gebühren zu bezahlen oder indem er vorgibt, die vom Telefonnetzbetreiber in Rechnung gestellten Dienste nicht angefordert zu haben.
  • Um dieses Problem zu lösen, wurde vorgeschlagen, von Speicherkarten erzeugte Zugangsschlüssel zu verwenden und die Telefonapparate so zu modifizieren, dass sie die Speicherkarten lesen können. Diese Lösungen sind, ganz abgesehen von ihren Kosten, unpraktisch und langwierig in der Umsetzung. Das Problem kann eigentlich nur gelöst werden, wenn gleichzeitig auch ein anderes Problem gelöst wird: die Entwicklung eines bequemen Anwendungsverfahrens und -systems, das schnell umsetzbar und wirtschaftlich ist. Wenn man sich an eine breite Öffentlichkeit wendet, werden die einfache Anwendung und der Zeitgewinn zu einem großen Problem, das nicht außer Acht gelassen werden kann.
  • Es wurde vorgeschlagen (Dokument WO 96 04741 im Namen von Andrew MARK) eine Karte zu verwenden, die verschlüsselte akustische Signale vom Typ DTMF sendet.
  • Damit überträgt der Inhaber einer solchen Karte, indem er diese an das Mikrofon des Telefonapparates anschließt, automatisch seine Benutzeridentifikation an die EDV-Abteilung. Um die Sicherheit zu erhöhen, wird bei einer Lösung mit Einsatz aufwändiger Mittel auch vorgeschlagen, dass die akustischen Signale pseudozufällig in Abhängigkeit von einer Uhr verändert werden. Da diese Benutzeridentifikation verschlüsselt ist, könnte man denken, dass ein Dritter nicht in der Lage wäre, ihren Inhalt zu verstehen. Jedoch bleibt die Aufzeichnung der von der Karte gesendeten Signale, die an die Verwendung eines korrekt programmierten Pseudozufallsgenerators gekoppelt ist, möglich, und ein Betrüger, der über eine solche Aufzeichnung verfügt, kann an die Stelle des Inhabers der Karte treten.
  • Wenn man die Lösung von A. MARK auf den Fall der Telefonnetzbetreiber übertragen würde, damit diese schnell und sicher ihre Netzteilnehmer identifizieren können, könnte diese einen Benutzer mit unlauteren Absichten also nicht am unerlaubten Zugang zu den von den Telefonnetzbetreibern angebotenen Diensten hindern.
  • Die Ziele der vorliegenden Erfindung werden erreicht, und die Probleme, die sich aus dem Stand der Technik ergeben, werden gemäß der Erfindung mit Hilfe eines Verfahrens gelöst, das die folgenden Schritte umfasst:
    • – der Telefonnetzbetreiber stellt jedem seiner Teilnehmer eine Teilnehmerkarte im Kreditkartenformat zur Verfügung, die durch eine spezielle Benutzeridentifikation für jeden Teilnehmer und für jede Teilnehmerkarte personalisiert wird,
    • – die besagte Karte im Kreditkartenformat sendet kurze, zumindest teilweise verschlüsselte akustische Identifikationssignale vom Typ DTMF, die sich bei jeder Operation ändern, wenn sie vom Teilnehmer betätigt wird,
    • – die akustischen Identifikationssignale werden vom Mikrofon des Telefonapparates empfangen und in elektrische Signale umgewandelt, bevor sie über das Kommunikationsnetz an die EDV-Abteilung des Telefonnetzbetreibers übermittelt werden;
    • – die übermittelten Signale und die Identifikationsdaten des Kunden und der bei der EDV-Abteilung vorliegenden Karte werden von der EDV-Abteilung des Telefonnetzbetreibers elektronisch verarbeitet und verglichen.
  • Die besagte Karte:
    • – berechnet unter anderem, wie viele Male C(p, n) sie betätigt wurde,
    • – sendet akustische Signale, die angeben, wie viele Male C(p, n) sie betätigt wurde,
    • – verschlüsselt die akustischen Signale in Abhängigkeit davon, wie viele Male C(p, n) sie betätigt wurde.
  • Die besagten EDV-Mittel zur elektronischen Verarbeitung und zum elektronischen Vergleich der übermittelten Signale und der Identifikationsdaten des Kunden und der bei der EDV-Abteilung des Telefonnetzbetreibers vorliegenden Karte:
    • – speichern die Anzahl Male C(p, m), die die Karte bei der letzten validierten Operation betätigt wurde,
    • – vergleichen die Anzahl Male C(p, n), die die Karte während der laufenden Operation betätigt wurde, mit den gespeicherten Malen N1,
    • – weisen die laufende Operation zurück, wenn C(p, n) kleiner als oder gleich C(p, m) ist und setzen die Überprüfung der laufenden Operation fort, wenn C(p, n) größer als C(p, m) ist,
    • – berechnen die elektronischen Signale S'(p, n) in Abhängigkeit von den Identifikationsdaten und der Anzahl Male C(p, n), die die Karte bei der laufenden Operation betätigt wurde neu, und vergleichen sie dann mit den übermittelten elektronische Signalen S(p, n), so dass der Teilnehmer bei Übereinstimmung sofort mit den Abteilungen des Telefonnetzbetreibers verbunden werden kann.
  • So kann der Telefonnetzbetreiber mit Hilfe dieses Verfahrens prüfen, ob der Anrufer wirklich über eine echte Karte verfügt und nicht über einen elektronischen Köder. Er konnte den Inhaber der Karte auch als eine Person identifizieren, die zur Nutzung der von ihm angebotenen Dienste berechtigt ist, so dass der Kunde bei Übereinstimmung sofort mit dem Sprachserver oder der Vermittlungskraft des Telefonnetzbetreibers verbunden wird. Überdies haben die Betrüger nicht mehr die Möglichkeit, die Identifikationsdaten zu entwenden, da diese in verschlüsselter Form automatisch übermittelt werden. Ferner ist die Aufzeichnung der akustischen Signale, gleich in welcher Form, für einen Betrüger von keinerlei Nutzen, um sich vom Telefonnetzbetreiber identifizieren zu lassen und dessen Dienste zu nutzen, denn die akustischen Identifikationssignale ändern sich jedes Mal, wenn die Karte betätigt wird.
  • Um die Sicherheit zu erhöhen, umfasst das Verfahren in einer Ausführungsvariante unter anderem den folgenden Schritt: Der Teilnehmer sendet mit Hilfe einer am Telefonapparat und/oder an der Karte angebrachten Tastatur einen Geheimcode. Nach Übermittlung an die EDV-Abteilung des Telefonnetzbetreibers über das Kommunikationsnetz wird dieser Geheimcode verarbeitet und mit dem persönlichen Geheimcode des Kunden verglichen, der in der EDV-Abteilung des Telefonnetzbetreibers vorliegt.
  • So kann der Telefonnetzbetreiber prüfen, ob der Anrufer tatsächlich die Person ist, die berechtigt ist, mit seinen Abteilungen in Verbindung zu treten. Eine gestohlene Karte kann nicht vom Dieb verwendet werden, da er den Geheimcode nicht kennt.
  • In einer anderen Ausführungsvariante umfasst das Verfahren, ebenfalls um die Sicherheit des Verfahrens zu verstärken und zu vermeiden, dass der Kunde den an den Telefonnetzbetreiber erteilten Auftrag anficht, ferner folgende Schritte: – die vom Teilnehmer an den Telefonnetzbetreiber erteilten Aufträge werden durch den Teilnehmer validiert, indem er die Teilnehmerkarte betätigt, damit sie ein verschlüsseltes akustisches Validierungssignal sendet,
    • – das besagte Validierungssignal wird von der EDV-Abteilung des Telefonnetzbetreibers aufgezeichnet.
  • Vorteilhafterweise kann das erfindungsgemäße Verfahren folgenden zusätzlichen Schritt umfassen:
    • – eine Empfangsbestätigung für das Validierungssignal wird dem Kunden zugesandt.
  • Mit Hilfe dieses Verfahren hat der Kunde durch eine elektronische Unterschrift den an den Telefonnetzbetreiber erteilten Auftrag validiert.
  • Die Erfindung betrifft ebenfalls ein System, mit dessen Hilfe die Teilnehmer eines Telekommunikationsnetzes sich sicher und schnell Zugang zu den Diensten verschaffen können, die der Telefonnetzbetreiber seinen Kunden anbietet. Dieses System ist dadurch gekennzeichnet, dass es die Mittel zur Durchführung des oben beschriebenen Verfahrens und seiner Ausführungsvarianten umfasst.
  • Genauer gesagt:
    • – Das erfindungsgemäße System umfasst eine Teilnehmerkarte im Kreditkartenformat, die durch eine spezielle Benutzeridentifikation für jede Teilnehmerkarte und für jeden Teilnehmer personalisiert wird und diesem vom Telefonnetzbetreiber zur Verfügung gestellt wird. Die besagte Karte umfasst Mittel zum Senden von kurzen akustischen Identifikationssignalen vom Typ DTMF. Die Sendemittel werden vom Teilnehmer mit Hilfe eines von außen her zugänglichen Elements der Teilnehmerkarte betätigt. Die Karte umfasst ferner Verschlüsselungsmittel, durch die die akustischen Signale zumindest teilweise verschlüsselt und jedes Mal, wenn die Karte betätigt wird, geändert werden können.
    • – Das erfindungsgemäße System umfasst einen Telefonapparat, der ein Mikrofon umfasst, das die akustischen Signale empfängt und in elektronische Signale umwandelt, die über das Telekommunikationsnetz fernübermittelt werden können.
    • – Das erfindungsgemäße System umfasst EDV-Mittel, die zur EDV-Abteilung des Telefonnetzbetreibers gehören und mit dem Telekommunikationsnetz verbunden sind. Die besagten EDV-Mittel umfassen:
    • – eine Datenbank mit den Referenzdaten der Teilnehmerkarten und der Teilnehmer und deren Identifikationsdaten,
    • – Mittel zur Verarbeitung und Mittel zum Vergleich der übermittelten elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten. So kann der Telefonnetzbetreiber mit Hilfe dieses Systems prüfen, ob der Anrufer wirklich über eine echte Karte verfügt und nicht über einen elektronischen Köder. Er konnte den Inhaber der Karte auch als eine Person identifizieren, die zur Nutzung der von ihm angebotenen Dienste berechtigt ist, so dass der Kunde bei Übereinstimmung sofort mit dem Sprachserver oder der Vermittlungskraft des Telefonnetzbetreibers verbunden wird. Außerdem haben die Betrüger nicht mehr die Möglichkeit, die Identifikationsdaten zu entwenden, denn diese werden automatisch in verschlüsselter Form übermittelt. Ferner ist die Aufzeichnung der akustischen Signale, gleich in welcher Form, für einen Betrüger von keinerlei Nutzen, um sich vom Telefonnetzbetreiber identifizieren zu lassen und dessen Dienste zu nutzen, denn die akustischen Identifikationssignale ändern sich bei jeder Operation; das heißt, jedes Mal, wenn die Karte betätigt wird.
  • Die besagte Karte umfasst ferner:
    • – einen Inkrementalzähler, der mit den Sendemitteln und Verschlüsselungsmitteln verbunden ist und der, jedes Mal, wenn die Karte betätigt wird, um mindestens eine Einheit inkrementiert wird,
    so dass der Stand des Inkrementalzählers an die EDV-Mittel gesendet wird und die akustischen Signale in Abhängigkeit vom Stand des Inkrementalzählers verschlüsselt werden.
  • Die besagten EDV-Mittel umfassen außerdem:
    • – Mittel zur Speicherung des Stands C(p, m) des Inkrementalzählers bei der letzten validierten Operation,
    • – Mittel zum Vergleich des Stands C(p, n) des Inkrementalzählers, der bei der laufenden Operation gesendet wird, mit dem gespeicherten Stand C(p, m) des Inkrementalzählers,
    so dass die Prüfung der laufenden Operation zurückgewiesen wird, wenn C(p, n) kleiner als oder gleich C(p, m) ist, und fortgesetzt wird, wenn C(p, n) eindeutig größer als C(p, m) ist.
  • Die besagten Mittel zur Verarbeitung und die besagten Mittel zum Vergleich der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten umfassen Mittel, mit deren Hilfe die elektronischen Signale in Abhängigkeit vom Stand C(p, n) des Inkrementalzählers und von den Identifikationsdaten neu berechnet und dann mit den übermittelten elektronischen Signalen verglichen werden können, so dass der Teilnehmer bei Übereinstimmung sofort mit seinem Gesprächspartner oder mit der EDV-Abteilung des Telefonnetzbetreibers verbunden werden kann.
  • Um die Sicherheit des Systems zu erhöhen, umfasst das System in einer Ausführungsvariante ferner zweite Mittel zum Vergleich eines in der Datenbank enthaltenen, persönlichen Geheimcodes des Teilnehmers mit einem vom Teilnehmer gesendeten Geheimcode. Dieser Code wird mit Hilfe einer am Telefonapparat und/oder an der Karte angebrachten Tastatur gesendet und über das Kommunikationsnetz an die EDV-Mittel des Telefonnetzbetreibers übermittelt.
  • So kann der Telefonnetzbetreiber prüfen, ob der Anrufer wirklich die Person ist, die berechtigt ist, mit seinen Abteilungen in Verbindung zu treten. Eine gestohlene Karte kann nicht vom Dieb verwendet werden, da er den Geheimcode nicht kennt.
  • Ebenfalls um die Sicherheit des Verfahrens zu erhöhen und zu vermeiden, dass der Kunde den an den Telefonnetzbetreiber erteilten Auftrag anficht, ist das Verfahren so beschaffen, dass:
    • – die besagte Karte, wenn sie vom Teilnehmer betätigt wird, ein verschlüsseltes akustisches Signal zur Validierung der vom Teilnehmer erteilten Aufträge sendet,
    • – die besagten EDV-Mittel Mittel zur Feststellung und Aufzeichnung des Validierungssignals
    umfassen.
  • Mit Hilfe dieses Systems hat der Kunde durch eine elektronische Unterschrift den an den Telefonnetzbetreiber erteilten Auftrag validiert.
  • Vorteilhafterweise umfassen die EDV-Mittel in diesem Fall ferner Mittel zur Erstellung einer Empfangsbestätigung für die erteilten Aufträge. Diese Empfangsbestätigung wird dem Teilnehmer zugesandt.
  • Andere Merkmale und Vorteile der Erfindung ergeben sich beim Lesen der Beschreibung der Ausführungsvarianten der Erfindung, die als informatives und nicht beschränkendes Beispiel dienen, und der:
  • 1, die eine schematische Perspektivansicht des erfindungsgemäßen Systems und Verfahrens darstellt,
  • 2, die die Karte in Form eines Blockdiagramms darstellt,
  • 3, die den Algorithmus zur Prüfung der Echtheit des übermittelten Signals darstellt.
  • Das erfindungsgemäße System und Verfahren ermöglicht es dem Kunden 11 (auch als Teilnehmer bezeichnet), insbesondere aus einer öffentlichen Telefonzelle 31 mit Hilfe eines Telefonapparates 16 mit einem Mikrofon 17, sicher und schnell die Dienste 30, die der Telefonnetzbetreiber (der Betreiber) seinen Kunden 11 zur Verfügung stellt, anzufordern. Der Telefonapparat 16, der sich von der EDV-Abteilung des Telefonnetzbetreibers entfernt befindet, wird über ein Telekommunikationsnetz 15 mit der EDV-Abteilung 18 verbunden. Das System umfasst eine Karte 10 im Kreditkartenformat, die durch eine spezielle Benutzeridentifikation für jede Karte und jeden Kunden 11 personalisiert wird. Diese Karte wird den Teilnehmern vom Telefonnetzbetreiber 12 zur Verfügung gestellt.
  • Die Karte 10 umfasst Sendemittel, insbesondere einen Lautsprecher 13, der kurze akustische Identifikationssignale 20 vom Typ DTMF sendet. Diese Signale werden gesendet, wenn die Sendemittel 13 und die Organe, die diese kontrollieren, vom Kunden mit Hilfe einer Taste 14, die an der Karte von außen her zugänglich ist (in 1 nicht sichtbar, da auf der anderen Seite der Karte befindlich) betätigt werden. Diese Sendemittel 13 werden durch einen Generator von DTMF-99-Signalen angeregt, der durch einen Mikroprozessor 104 kontrolliert wird, der durch eine Batterie 1006 gespeist und durch einen Resonator 107 gesteuert wird.
  • Der in der Karte enthaltene Mikroprozessor 104 umfasst Verschlüsselungsmittel 103, durch die die akustischen Signale 20 zumindest teilweise verschlüsselt werden können und die einen Algorithmus zur Verschlüsselung 108 der speziellen Benutzeridentifikation 109 für jede Karte 10 und für jeden Kunden 11 und insbesondere den Geheimschlüssel 250, der vom Verschlüsselungsalgorithmus 108 genutzt wird, umfassen.
  • Die akustischen Signale 20 werden vom Mikrofon 17 des Telefonapparates empfangen, an den der Kunde die Karte 10 anbringt. Das System umfasst ebenfalls Mittel zur Übermittlung 19 der akustischen Signale 20, die sich im Telefonapparat 16 befinden. Durch diese Übermittlungsmittel 19 erfolgt die Fernübermittlung der akustischen Signale nach deren Verarbeitung und Umwandlung in elektronische Signale über das Kommunikationsnetz 15. Das System umfasst ebenfalls EDV-Mittel 21, die zur EDV-Abteilung 18 des Telefonnetzbetreibers gehören. Diese EDV-Mittel sind mit dem Kommunikationsnetz 15 verbunden und befinden sich von den Telefonapparaten 16 entfernt.
  • Diese EDV-Mittel 21 umfassen:
    • – eine Datenbank 23, die die Referenzdaten der Karten und der Kunden und deren Identifikationsdaten enthält,
    • – Mittel zur Verarbeitung 24 und Mittel zum Vergleich 25 der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten,
    so dass die Dienste 30 des Telefonnetzbetreibers bei Übereinstimmung sofort für den Kunden 11 zugänglich sind.
  • Vorzugsweise werden der Mikroprozessor 104 und die Verschlüsselungsmittel 103 so konzipiert, dass sich das akustische Signal 20 bei jeder Operation ändert. Die Verschlüsselung eines Identifikationscodes bedeutet, dass dieser in eine Folge von für jedermann unverständlichen Informationen umgewandelt wird, die allein der Inhaber des Verschlüsselungscodes entschlüsseln kann. Aber dies verhindert keinesfalls das Kopieren des verschlüsselten Identifikationscodes, entweder während seiner akustischen Übermittlung (Tonbandgerät) oder durch unerlaubten Zugriff auf die Telefonleitung. Diese von einem Betrüger unrechtmäßig verwendete Kopie wird vom Empfangssystem behandelt, als habe sie alle Merkmale des Originals und dann ausgewertet, um die Benutzeridentifikation der Karte zu prüfen.
  • Es stellt sich also folgendes Problem: Wie kann man jeden Versuch der Reproduktion unmöglich machen? Nachstehend werden verschiedene Ausführungsvarianten des Hauptmittels beschrieben, das es ermöglicht, bei der Analyse des verschlüsselten Signals, das von den EDV-Mitteln 21 empfangen wird, zwischen der Kopie und dem Original zu unterscheiden, indem in das von der Karte 10 gesendete Signal 20 vom Typ DTMF ein Unterscheidungselement eingefügt wird.
  • Eine der Varianten besteht in der Verwendung einer sogenannten Zeitstempel-Funktion (wie sie zum Beispiel im Patent US Nr. 4 998 274 beschrieben wurde). Diese Zeitstempel-Funktion nutzt den Parameter „Zeit", der sich ständig verändert. Die „Kopie" ist somit verspätet, wenn sie gesendet wird. Eine solche Lösung erfordert eine Synchronisation der Sendemittel 13 mit den EDV-Mitteln 21. Dafür müssen beide über eine „Zeitbasis" und eine „Standardfrequenz" verfügen. Diese beiden Zeitbasen haben jeweils ihre eigene Genauigkeit und eigene Abweichung. Daraus folgt, dass sie sich langsam aber fortschreitend desynchronisieren. Um dieses technische Problem zu beseitigen, wird eine bestimmte Abweichung zwischen den Zeitbasen der Sendemittel 13 und der EDV-Mitteln 21 zugelassen. Je größer die Abweichung ist, desto größer wird die Unsicherheit bezüglich der „Validität" der empfangenen Information und desto größer wird das Risiko des Betrugs. Wenn eine Abweichung von einer Minute zugelassen wird, so wird eine unerlaubte Kopie der Aufzeichnung des verschlüsselten Signals, die in betrügerischer Weise in den 30 folgenden Sekunden erneut verwendet wird, vom Analysesystem der EDV-Mittel 21 als gültig wahrgenommen.
  • Eine andere Variante besteht in der Verwendung von Inkrementallisten (wie sie zum Beispiel im Patent US Nr. 4 928 098 beschrieben wurden). Die Sendevorrichtung und die Empfangsvorrichtung besitzen eine geordnete Liste der aufeinanderfolgenden Verschlüsselungen des Identifikationscodes oder verfügen über Algorithmen, mit denen diese nach und nach ermittelt werden können. Zu einem bestimmten Zeitpunkt warten die EDV-Mittel 21 auf das verschlüsselte Ergebnis C(n). Wenn sie tatsächlich die Nachricht C(n) empfangen, validiert sie die Operation. Aber die EDV-Mittel 21 können auch eine andere Nachricht empfangen. Der Benutzer der Karte kann deren Sendemittel 13 mehrmals betätigt haben, aus Spaß oder aus Ungeschicklichkeit, so dass die Karte in der Situation ist, das verschlüsselte Ergebnis C(n + p) bei ihrer nächsten Verwendung mit den EDV-Mitteln 21 zu senden. Wenn die EDV-Mittel 21 eine andere Nachricht empfangen, suchen sie in der Liste der nacheinander verschlüsselten Ergebnisse, ob es eine Nachricht C(n + p) gibt, die mit der empfangenen identisch ist. Um die Zweideutigkeit zu beseitigen, „ist es eine echte Nachricht, die vom Sender gesendet wurde?" oder „ist es eine gefälschte Nachricht?", besteht die Lösung darin, die folgende Nachricht anzufordern oder abzuwarten. Wenn diese dann mit C(n + p + 1) identisch ist, validiert das System die Nachricht und erwartet die nächste Sendung im Zustand C(n + p + 2). Wenn diese anders ist, wird die Nachricht nicht validiert und das Analysesystem wartet auf die Nachricht C(n). Eine solche Ausführungsvariante ist nicht sehr ergonomisch, da sie den Inhaber der Karte dazu verpflichtet, diese mehrmals zu betätigen.
  • Gemäß einer bevorzugten Ausführungsvariante umfasst der in der Karte 10 befindliche Mikroprozessor einen Inkrementalzähler 105, um das Originalsignal von seiner Kopie zu unterscheiden. Bei jeder Verwendung der Karte wird der Inkrementalzähler 105 um eine oder mehrere Einheiten inkrementiert. Selbstverständlich kann dieser wie ein Sperrklinkenrad nicht rückwärts laufen, er kann bei jeder Verwendung nur vorwärts laufen.
  • Im Falle dieser Ausführungsvariante geht der Stand C(p, n) 242 des Zählers 105 in die Berechnung der verschlüsselten Nachricht 244 ein, die von den Sendemitteln 13 gesendet wird. Der codierte Teil S(p, n) 241 wird vom Algorithmus 108 (dessen Äquivalent 247 mit Hilfe des speziellen Geheimcodes 250 für jede Karte und für den Stand C(p, n) 242 des Zählers 105 in den EDV-Mitteln gespeichert wird) berechnet. Die Karte 10 sendet neben der Identifikationsnummer I(p) 240 der Karte und dem verschlüsselten Identifikationscode S(p, n) 241 den Stand C(p, n) 242 ihres Inkrementalzählers 105 bei jeder Sendung. Die EDV-Mittel 21 speichern 230 in der Datenbank 23 den Stand C(p, n) 242 des Inkrementalzählers 105 bei der letzten validierten Operation. So können die Vergleichsmittel 25 der EDV-Mittel 21 bei jedem Empfang einer Nachricht 244 die bezüglich des Stands C(p, n) 242 des Zählers 105 empfangene Information mit der zuvor empfangenen und im Speicher 230, 23 aufbewahrten Information C(p, m) 246 vergleichen 245.
    • a) – Wenn der in der Nachricht 244 ausgedrückte Stand C(p, n) 242 des Zählers 105 (2) eindeutig größer (n > m) als die zuvor empfangene Nachricht C(p, m) 246 ist, dann wird die Nachricht 244 angenommen und die Analyse fortgesetzt.
    • b) – Wenn der in der Nachricht 244 ausgedrückte Stand C(p, n) 242 des Zählers 105 kleiner als die oder gleich (n ≤ m) der zuvor empfangenen Nachricht C(p, m) 246 ist, dann wird die Nachricht zurückgewiesen. Die empfangene Nachricht kann nur eine zuvor erstellte Kopie oder ein elektronischer Köder sein.
  • Wenn die im obigen Punkt a) definierten Bedingungen erfüllt werden, ermöglichen es die EDV-Mittel 21, den feststehenden Teil I(p) 240 zu lesen und in ihrer eigenen Datenbank 23, 230 den entsprechenden Geheimcode der Karte zu finden. Die Berechnungsmittel 239 der Bearbeitungsmittel 24 können dann mit Hilfe des Algorithmus 247, des Zählerstands C(p, n) 242 und des Geheimschlüssels (p) 250 die Berechnung des verschlüsselten Codes vornehmen, der von den EDV-Mitteln 21 erwartet wird. Der so berechnete verschlüsselte Code S'(p, n) 248 wird von den Vergleichsmitteln 25 mit dem tatsächlich empfangenen Code S(p, n) 241 verglichen 249. Dieses Verfahren und diese Mittel ermöglichen es also, die Nachricht 244 zu validieren oder nicht zu validieren, ohne dass es für den Benutzer der Karte notwendig ist, diese mehrmals zu betätigen, wie es in der zuvor beschriebenen Ausführungsvariante der Fall ist.
  • Das Vorhandensein eines Inkrementalzählers 105 in der Karte 19 ermöglicht es, zum Zeitpunkt der individuellen Programmierung der Karte ohne zusätzliche Kosten festzulegen, wie oft die Karte maximal verwendet werden kann. Sobald dieses Maximum erreicht ist, sendet die Karte kein kohärentes Signal mehr und wird von den EDV-Mitteln 21 zurückgewiesen.
  • Der gesendete Datenblock 244 enthält für eine bestimmte Karte (p),
    • – einen feststehenden Teil I(p) 240 (die Identifikationsnummer der Karte),
    • – einen variablen Inkrementalteil C(p, n) 242 (der Stand des Zählers),
    • – einen variablen Teil S(p, n) 241, scheinbar zufällig (das Ergebnis eines Verschlüsselungsalgorithmus 108 für den Geheimschlüssel 250 dieser Karte (p)).
  • Der gesendete Datenblock:
    • – ist immer von Karte zu Karte unterschiedlich,
    • – ist für eine bestimmte Karte bei jeder Sendung unterschiedlich.
  • Die EDV-Mittel 21 ermöglichen es für eine bestimmte Karte (p):
    • – den feststehenden Teil I(p) 240 (die Identifikationsnummer der Karte) zu lesen,
    • – in ihrer eigenen Datenbank 23 den Geheimschlüssel 250 dieser Karte und die letzte empfangene Aufzeichnung des Stands C(p, m) 246 des Zählers 105 dieser Karte zu finden,
    • – diesen Datenblock 244 abzuweisen, wenn der Stand des Zählers C(p, n) 242 der laufenden Operation kleiner als oder gleich dem zuvor empfangenen Stand C(p, m) 246 ist und die Prüfung der laufenden Operation fortzusetzen, wenn der Stand C(p, n) eindeutig größer als der des zuvor empfangenen Stands C(p, m) 246 ist,
    • – die empfangene Nachricht 244 zu „entschlüsseln" und deren Inhalt zu validieren, indem er mit Hilfe des Verschlüsselungsalgorithmus 247, des speziellen Schlüssels 250 dieser Karte und des Stands des Zählers C(p, n) 242 neu berechnet wird und indem das Ergebnis dieser Berechnung mit der empfangenen Nachricht verglichen wird.
  • So ist es durch diese Kombination von Mitteln möglich, mit Hilfe einer Karte im Kreditkartenformat akustische Identifikationsfrequenzen vom Typ DTMF, die vom Mikrofon einer mit dem Telefonnetz verbundenen Ausrüstung empfangen werden können, zu senden und die Gewissheit zu haben, dass die anrufende Karte echt ist, und somit alle Betrüger auszuschalten, die Ton- oder Datenaufzeichnungen oder elektronische Köder verwenden.
  • Um die Sicherheit des Systems zu erhöhen, umfassen die EDV-Mittel in der in 1 dargestellten Ausführungsvariante ferner zweite Vergleichsmittel 26. Diese Vergleichsmittel ermöglichen es, den persönlichen Geheimcode des Benutzers, der in der Datenbank enthalten ist, mit dem vom Benutzer gesendeten Geheimcode zu vergleichen. Dieser Code wird mit Hilfe einer am Telefonapparat 16 und/oder der Karte 10 angebrachten Tastatur 27 gesendet und über das Kommunikationsnetz 15 an die EDV-Mittel 21 des Telefonnetzbetreibers übermittelt.
  • So hat der Telefonnetzbetreiber die Sicherheit, dass der Anrufer 11 tatsächlich die Person ist, die dazu berechtigt ist, mit seinen Abteilungen in Verbindung zu treten. Eine gestohlene Karte kann vom Dieb nicht verwendet werden, da er den Geheimcode nicht kennt.
  • Ebenfalls um die Sicherheit des Verfahrens zu erhöhen und zu vermeiden, dass der Kunde den von ihm an den Telefonnetzbetreiber erteilten Auftrag anficht, ist das erfindungsgemäße System so beschaffen, dass:
    • – die besagte Karte 10, wenn sie vom Teilnehmer betätigt wird 14, ein verschlüsseltes akustisches Signal zur Validierung der vom Teilnehmer 11 erteilten Aufträge sendet,
    • – die besagten EDV-Mittel 21 Mittel zur Feststellung 21a und Aufzeichnung 21b des Validierungssignals umfassen.
  • Mit Hilfe dieses Systems hat der Kunde durch eine elektronische Unterschrift den an den Telefonnetzbetreiber erteilten Auftrag validiert.
  • Vorteilhafterweise umfassen die EDV-Mittel 21 in diesem Fall ferner Mittel zur Erstellung 28 einer Empfangsbestätigung 29 für die erteilten Aufträge. Diese Empfangsbestätigung wird dem Teilnehmer 11 zugesandt.

Claims (8)

  1. Verfahren, das es einem Fernmeldenetzbetreiber (12) ermöglicht, die Abonnenten eines Telefonnetzes schnell zu identifizieren und sicher die für die Abonnenten ausgeführten Dienstleistungen zu berechnen, dadurch gekennzeichnet, dass das genannte Verfahren folgende Schritte umfasst: – der Fernmeldenetzbetreiber (12) stellt jedem einzelnen Abonnenten (11) eine Abonnementkarte (10) im Kreditkartenformat zur Verfügung, die für jeden Abonnenten und für jede Karte personalisierte Daten in Form von Identifizierungsmerkmalen enthält, – die genannte Karte (10) im Kreditkartenformat sendet, wenn sie vom Abonnenten (11) mittels eines Knopfes (14) aktiviert wird, kurze akustische Identifikationssignale vom Typ DTMF aus, die wenigstens teilweise verschlüsselt und bei jeder Operation unterschiedlich sind, – die akustischen Identifikationssignale werden vom Mikrophon (17) des Telefonapparates empfangen und in elektronische Signale umgewandelt, bevor sie durch das Kommunikationsnetz (15) der Informatikabteilung des Fernmeldenetzbetreibers (12) zugeleitet werden, – die übermittelten Signale und die Daten des Abonnenten der Abonnementkarte, die bei der Informatikabteilung (18) des Fernmeldenetzbetreibers (12) vorliegen, werden von der Informatikabteilung (18) des Fernmeldenetzbetreibers elektronisch verarbeitet (24) und verglichen (25), und ferner: – dass die genannte Karte (10): – außerdem die Anzahl Male C(p, n) (242), die sie aktiviert (14) wurde, abwärts zählt (105), – akustische Signale (20) aussendet, die für die Anzahl Male C(p, n) (242), die sie aktiviert wurde, repräsentativ sind, – die akustischen Signale entsprechend der Anzahl Male C(p, n) (242), die sie aktiviert wurde, verschlüsselt (103), – dass die genannten Informatikmittel (21) zur elektronischen Verarbeitung (24) und zum elektronischen Vergleich (25) der übermittelten Signale und der Identifikationsdaten des Abonnenten und der Karte, die bei der Informatikabteilung (18) des Fernmeldenetzbetreibers (12) vorliegen (23), – die Anzahl Male C(p, m) (246), die die Karte während der letzten validierten Operation aktiviert wurde, speichern (230), – die Anzahl Male C(p, n) (242), die die Karte während der laufenden Operation aktiviert wurde, mit der gespeicherten Anzahl Male C(p, m) (246) vergleichen (245), – die laufende Operation zurückweisen, wenn C(p, n) (242) kleiner als oder gleich C(p, m) (246) ist und die Überprüfung der laufenden Operation fortsetzen, wenn C(p, n) (242) größer ist als C(p, m) (246), – die elektronischen Signale S'(p, n) (248) entsprechend den Identifikationsdaten und der Anzahl Male C(p, n) (242), die die Karte während der laufenden Operation aktiviert wurde, neu berechnen (239) und sie anschließend mit den übermittelten elektronischen Signalen S(p, n) (241) vergleichen (249), so dass der Abonnent bei Übereinstimmung sofort mit den Abteilungen (30) des Fernmeldenetzbetreibers (12) verbunden werden kann.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – der Abonnent sendet mittels einer dem Mikrophon und/oder der Karte zugeordneten Tastatur (27) einen Geheimcode aus; nach Übermittlung an die Informatikabteilung (18) des Fernmeldenetzbetreibers über das Kommunikationsnetz (15) wird dieser Geheimcode verarbeitet und mit dem persönlichen Geheimcode des Kunden, der bei der Informatikabteilung des Fernmeldenetzbetreibers vorliegt, verglichen (26).
  3. Verfahren nach den Ansprüchen 1 oder 2, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – die dem Fernmeldenetzbetreiber vom Abonnenten erteilten Aufträge werden vom Abonnenten durch Aktivierung (14) der Abonnementkarte (10) validiert, damit diese ein verschlüsseltes, akustisches Validierungssignal aussendet. – das genannte Validierungssignal wird von der Informatikabteilung des Fernmeldenetzbetreibers aufgezeichnet (21b).
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass es ferner folgenden Schritt umfasst: – eine Empfangsbestätigung (29) des Validierungssignals wird an den Kunden gesendet.
  5. System, das es einem Fernmeldenetzbetreiber (12) ermöglicht, die Abonnenten (11) eines Telefonnetzes auf schnelle Weise zu identifizieren und auf sichere Weise die für den Abonnenten (11) ausgeführten Dienstleistungen zu berechnen, dadurch gekennzeichnet, dass das genannte System Folgendes umfasst: – eine Abonnementkarte (10) im Kreditkartenformat, die für jede Abonnementkarte und für jeden Abonnenten personalisierte Daten in Form von Identifizierungsmerkmalen enthält und die jedem Abonnenten zur Verfügung gestellt wird, wobei die genannte Karte Folgendes aufweist: – Sendemittel (13) zur Aussendung kurzer akustischer Identifikationssignale vom Typ DTMF, aktiviert durch den Abonnenten mittels eines von außerhalb der Abonnementkarte zugänglichen Elements (14), – Verschlüsselungsmittel zur mindestens teilweisen Verschlüsselung und Veränderung der akustischen Signale, sobald die Karte (10) durch das Element (14) aktiviert wird. – einen Telefonapparat mit Mikrophon (17) zum Empfang und zur Umwandlung der empfangenen akustischen Signale in elektronische Signale, die über das Kommunikationsnetz (15) fernübertragbar sind, – Informatikmittel (21), die den Informatikabteilungen (18) des Fernmeldenetzbetreibers (12) zugeordnet und mit dem Fernmeldenetz verbunden sind, wobei die genannten Informatikmittel (21) Folgendes aufweisen: – eine Datenbank (23), enthaltend die Referenzdaten der Abonnementkarte, der Abonnenten und deren Identifikationsdaten, – Mittel zur Verarbeitung (24) und Mittel zum Vergleich (25) der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten, so dass der Abonnent bei Übereinstimmung sofort mit den Abteilungen (30) des Fernmeldenetzbetreibers (12) verbunden werden kann, – dass die genannte Karte (10) ferner umfasst: – einen Inkrementalzähler (105), der mit den Sendemitteln (13) und dem Verschlüsselungsmitteln (103) zusammengeschaltet ist und der bei jeder Aktivierung der Karte (10) durch das Element (14) jeweils um mindestens eine Einheit weiterzählt, so dass der Zustand des Inkrementalzählers (105) an die Informatikmittel (21) gesendet wird und die akustischen Signale je nach Zustand des Inkrementalzählers verschlüsselt werden, – dass die genannten Informatikmittel (21) ferner umfassen: – Mittel zur Speicherung (23, 230) des Zustands C(p, m) (246) des Inkrementalzählers (105) während der letzten validierten Operation, – Mittel zum Vergleich (245) des Zustands C(p, n) (242) des Inkrementalzählers (105), der während der laufenden Operation ausgesendet wird, mit dem gespeicherten Zustand C(p, m) (246) des Inkrementalzählers, so dass die Überprüfung der laufenden Operation zurückgewiesen wird, wenn C(p, n) (242) kleiner als oder gleich C(p, m) (246) ist und fortgesetzt wird, wenn C(p, n) (242) jedenfalls größer ist als C(p, m) (246), – dass die genannten Mittel zur Verarbeitung (24) und die genannten Mittel zum Vergleich (25) der elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten Mittel aufweisen, die eine Neuberechnung (239) der elektronischen Signale je nach Zustand C(p, n) (242) des Inkrementalzählers (105) und der Identifikationsdaten und den anschließenden Vergleich (249) mit den übermittelten elektronischen Signalen erlauben.
  6. System nach Anspruch 5, dadurch gekennzeichnet, dass die genannten Informatikmittel ferner folgendes umfassen: – zweite Mittel zum Vergleich (26) eines in der Datenbank enthaltenen personenbezogenen Abonnenten-Geheimcodes mit einem Geheimcode, der vom Kunden mittels einer dem Telefonapparat und/oder der Karte zugeordneten Tastatur (27) gesendet und an die Informatikmittel des Fernmeldenetzbetreibers über das Kommunikationsnetz übermittelt wird.
  7. System nach den Ansprüchen 5 oder 6, dadurch gekennzeichnet, dass die genannte Karte bei Aktivierung (14) durch den Abonnenten ferner ein verschlüsseltes, akustisches Validierungssignal der vom Abonnenten erteilten Aufträge aussendet, dass die genannten Informatikmittel ferner enthalten: – Mittel zur Erfassung (21a) und Aufzeichnung (21b) des Validierungssignals.
  8. System nach Anspruch 7, dadurch gekennzeichnet, dass die genannten Informatikmittel (21) ferner Folgendes aufweisen: – Mittel zur Ausgabe (28) einer Empfangsbestätigung (29) der erteilten Aufträge, die dem Kunden zugesandt wird.
DE69736394T 1996-09-25 1997-09-25 Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern Expired - Fee Related DE69736394T2 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR9611914A FR2753859B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
FR9611914 1997-09-18
PCT/FR1997/001683 WO1998013990A2 (fr) 1996-09-25 1997-09-25 Procede et systeme pour securiser les prestations de service des operateurs de telecommunication

Publications (2)

Publication Number Publication Date
DE69736394D1 DE69736394D1 (de) 2006-09-07
DE69736394T2 true DE69736394T2 (de) 2007-09-13

Family

ID=9496210

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69736394T Expired - Fee Related DE69736394T2 (de) 1996-09-25 1997-09-25 Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern

Country Status (12)

Country Link
US (1) US6377670B1 (de)
EP (1) EP0950307B1 (de)
JP (1) JP4104171B2 (de)
CN (1) CN1238094A (de)
AT (1) ATE334549T1 (de)
AU (1) AU4388997A (de)
CA (1) CA2266658C (de)
DE (1) DE69736394T2 (de)
ES (1) ES2270468T3 (de)
FR (1) FR2753859B1 (de)
NO (1) NO991428L (de)
WO (1) WO1998013990A2 (de)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2753857B1 (fr) * 1996-09-25 1998-12-11 Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet
FR2753861B1 (fr) * 1996-09-25 1999-03-26 Procede et systeme pour securiser les serveurs informatiques de jeux
FR2755814B1 (fr) * 1996-11-08 1999-01-15 Fintel Sa Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification
IL125221A0 (en) 1998-07-06 1999-03-12 Toy Control Ltd Motion activation using passive sound source
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
US7334735B1 (en) 1998-10-02 2008-02-26 Beepcard Ltd. Card for interaction with a computer
FR2795266B1 (fr) * 1999-06-16 2003-09-19 Audiosmartcard Internat Sa Procede et systeme d'identification vocale sure et rapide d'un objet nomade emettant un signal acoustique
FR2797541B1 (fr) * 1999-06-16 2002-06-21 Audiosmartcard Internat Sa Procede et systeme d'identification sure et rapide d'un objet nomade emettant un signal acoustique
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
IL133584A (en) 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US8447668B2 (en) 2004-01-16 2013-05-21 Keith Jentoft Audio-equipped transaction card systems and approaches
FR2869175B1 (fr) * 2004-04-16 2008-04-18 Audiosmartcard Internat Sa Sa Procede de securisation d'operations sur un reseau et dispositifs associes
JP4101225B2 (ja) * 2004-10-19 2008-06-18 キヤノン株式会社 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP6715538B2 (ja) * 2018-10-29 2020-07-01 隆均 半田 サービス提供システム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR8103249A (pt) * 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
EP0289590A4 (de) * 1986-10-31 1989-08-22 Call It Co Tragbare, elektronische datenkarte und übertragungssystem und -verfahren.
JPS63211843A (ja) 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2660771B1 (fr) * 1990-04-05 1992-07-24 Bernard Alain Systeme de paiement de services par telephone.
ATE136975T1 (de) 1990-05-29 1996-05-15 Microchip Tech Inc Integrierte schaltungen, insbesondere zum gebrauch in fernsteuersystemen
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
CA2085775A1 (en) 1992-12-18 1994-06-19 John Troli Dual tone multi frequency personal card
GB2274523A (en) 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
FR2701181A1 (fr) 1993-02-01 1994-08-05 Goreta Lucas Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification.
CN1124079A (zh) * 1993-05-07 1996-06-05 艾鲁奈克斯技术公司 计算机至电话机接口
DE4325459A1 (de) 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
EP0872109A4 (de) 1995-04-07 1998-12-23 Sheldon Howard System zum zugang zu telefonischer übertragung und zur durchführung von telefonischen transaktionen
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) * 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
US5787154A (en) * 1996-07-12 1998-07-28 At&T Corp Universal authentication device for use over telephone lines

Also Published As

Publication number Publication date
US6377670B1 (en) 2002-04-23
DE69736394D1 (de) 2006-09-07
WO1998013990A3 (fr) 1998-05-14
CN1238094A (zh) 1999-12-08
FR2753859A1 (fr) 1998-03-27
EP0950307B1 (de) 2006-07-26
JP4104171B2 (ja) 2008-06-18
NO991428D0 (no) 1999-03-24
ATE334549T1 (de) 2006-08-15
AU4388997A (en) 1998-04-17
CA2266658A1 (fr) 1998-04-02
ES2270468T3 (es) 2007-04-01
EP0950307A2 (de) 1999-10-20
WO1998013990A2 (fr) 1998-04-02
FR2753859B1 (fr) 2001-09-28
NO991428L (no) 1999-04-09
JP2001508955A (ja) 2001-07-03
CA2266658C (en) 2005-09-20

Similar Documents

Publication Publication Date Title
DE69736394T2 (de) Verfahren und system zur absicherung der dienstleistungen von fernmeldenetzbetreibern
DE69735166T2 (de) Verfahren und einrichtung zur sicherung der ferndienstleistungen der finanzinstitute
DE69734898T2 (de) Verfahren und system zur absicherung von fernsprech-anrufssteuerungseinrichtungen
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
DE69727519T2 (de) Datennetzwerk mit Stimmkontrollmitteln
EP0063794B1 (de) Gerät und Verfahren zur Identitätsüberprüfung
DE69533328T2 (de) Beglaubigungseinrichtung
DE69521156T2 (de) Verfahren zum Authentisieren eines Schalterterminals in einem System zur Durchführung von Überweisungen
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69605627T2 (de) Anonymes Informationsverwaltungssystem für Statistiken, insbesondere für elektronische Wahlverfahren oder periodische Verbrauchsstücklisten
DE60218873T2 (de) Verkaufsstellentransaktionssystem mit sprach-authentifizierung
EP1172771B1 (de) Verfahren und System zur Autorisierung einer kommerziellen Transaktion
DE19722424C5 (de) Verfahren zum Sichern eines Zugreifens auf ein fernab gelegenes System
DE3103514C2 (de) Verfahren und Vorrichtung zum Sichern von Transaktionen
DE60319708T2 (de) Vorrichtung und verfahren zum erkennen und abschliessen von betrügerischen diensten
DE4142964C2 (de) Datenaustauschsystem mit Überprüfung der Vorrichtung auf Authentisierungsstatus
DE69228237T2 (de) Sicherheitsanlagen basiert auf der aufnahme ein einziges erkennungszeichen für nachfolgende wiedergabe
DE69723882T2 (de) Verfahren und einrichtung zur sicherung der dienstleistungen welche über ein computernetz vom internet-typ angeboten werden
EP1264490B1 (de) Verfahren zum festellen der authentizität der identität eines dienste-nutzers und vorrichtung zum durchführen des verfahrens
WO2001059725A1 (de) Verfahren zur nutzeridentitätskontrolle
DE60123380T2 (de) Verfahren zum beglaubigen eines tragbaren gegenstandes, dazugehöriger tragbarer gegenstand, und vorrichtung zum durchführen des verfahrens
DE3410937A1 (de) Verfahren zum erkennen der unerlaubten benutzung einer indentifizierung
DE10054633C2 (de) Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
EP1374189A2 (de) Verfahren zum sichern von digitalen waren beim verkauf über ein computernetzwerk
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem

Legal Events

Date Code Title Description
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee