-
Die
Erfindung betrifft den Bereich der Ferndienstleistungen, die Telefonnetzbetreiber
ihren Netzkunden anbieten.
-
Genauer
gesagt, betrifft die Erfindung ein Verfahren und ein System, mit
Hilfe dessen Telefonnetzbetreiber die Konten der Teilnehmer ihres
Telefonnetzes schnell identifizieren und sicher belasten können.
-
Die
Problemstellung ist, einen Benutzer mit unlauteren Absichten daran
zu hindern, sich unerlaubt Zugang zum Telekommunikationsnetz zu
verschaffen, ohne die entsprechenden Gebühren zu bezahlen oder indem
er vorgibt, die vom Telefonnetzbetreiber in Rechnung gestellten
Dienste nicht angefordert zu haben.
-
Um
dieses Problem zu lösen,
wurde vorgeschlagen, von Speicherkarten erzeugte Zugangsschlüssel zu
verwenden und die Telefonapparate so zu modifizieren, dass sie die
Speicherkarten lesen können.
Diese Lösungen
sind, ganz abgesehen von ihren Kosten, unpraktisch und langwierig
in der Umsetzung. Das Problem kann eigentlich nur gelöst werden,
wenn gleichzeitig auch ein anderes Problem gelöst wird: die Entwicklung eines
bequemen Anwendungsverfahrens und -systems, das schnell umsetzbar
und wirtschaftlich ist. Wenn man sich an eine breite Öffentlichkeit
wendet, werden die einfache Anwendung und der Zeitgewinn zu einem
großen
Problem, das nicht außer
Acht gelassen werden kann.
-
Es
wurde vorgeschlagen (Dokument WO 96 04741 im Namen von Andrew MARK)
eine Karte zu verwenden, die verschlüsselte akustische Signale vom
Typ DTMF sendet.
-
Damit überträgt der Inhaber
einer solchen Karte, indem er diese an das Mikrofon des Telefonapparates
anschließt,
automatisch seine Benutzeridentifikation an die EDV-Abteilung. Um
die Sicherheit zu erhöhen,
wird bei einer Lösung
mit Einsatz aufwändiger
Mittel auch vorgeschlagen, dass die akustischen Signale pseudozufällig in
Abhängigkeit
von einer Uhr verändert
werden. Da diese Benutzeridentifikation verschlüsselt ist, könnte man
denken, dass ein Dritter nicht in der Lage wäre, ihren Inhalt zu verstehen.
Jedoch bleibt die Aufzeichnung der von der Karte gesendeten Signale,
die an die Verwendung eines korrekt programmierten Pseudozufallsgenerators
gekoppelt ist, möglich,
und ein Betrüger,
der über
eine solche Aufzeichnung verfügt,
kann an die Stelle des Inhabers der Karte treten.
-
Wenn
man die Lösung
von A. MARK auf den Fall der Telefonnetzbetreiber übertragen
würde,
damit diese schnell und sicher ihre Netzteilnehmer identifizieren
können,
könnte
diese einen Benutzer mit unlauteren Absichten also nicht am unerlaubten
Zugang zu den von den Telefonnetzbetreibern angebotenen Diensten
hindern.
-
Die
Ziele der vorliegenden Erfindung werden erreicht, und die Probleme,
die sich aus dem Stand der Technik ergeben, werden gemäß der Erfindung mit
Hilfe eines Verfahrens gelöst,
das die folgenden Schritte umfasst:
- – der Telefonnetzbetreiber
stellt jedem seiner Teilnehmer eine Teilnehmerkarte im Kreditkartenformat
zur Verfügung,
die durch eine spezielle Benutzeridentifikation für jeden
Teilnehmer und für jede
Teilnehmerkarte personalisiert wird,
- – die
besagte Karte im Kreditkartenformat sendet kurze, zumindest teilweise
verschlüsselte
akustische Identifikationssignale vom Typ DTMF, die sich bei jeder
Operation ändern,
wenn sie vom Teilnehmer betätigt
wird,
- – die
akustischen Identifikationssignale werden vom Mikrofon des Telefonapparates
empfangen und in elektrische Signale umgewandelt, bevor sie über das
Kommunikationsnetz an die EDV-Abteilung des Telefonnetzbetreibers übermittelt
werden;
- – die übermittelten
Signale und die Identifikationsdaten des Kunden und der bei der
EDV-Abteilung vorliegenden Karte werden von der EDV-Abteilung des
Telefonnetzbetreibers elektronisch verarbeitet und verglichen.
-
Die
besagte Karte:
- – berechnet unter anderem,
wie viele Male C(p, n) sie betätigt
wurde,
- – sendet
akustische Signale, die angeben, wie viele Male C(p, n) sie betätigt wurde,
- – verschlüsselt die
akustischen Signale in Abhängigkeit
davon, wie viele Male C(p, n) sie betätigt wurde.
-
Die
besagten EDV-Mittel zur elektronischen Verarbeitung und zum elektronischen
Vergleich der übermittelten
Signale und der Identifikationsdaten des Kunden und der bei der
EDV-Abteilung des Telefonnetzbetreibers vorliegenden Karte:
- – speichern
die Anzahl Male C(p, m), die die Karte bei der letzten validierten
Operation betätigt
wurde,
- – vergleichen
die Anzahl Male C(p, n), die die Karte während der laufenden Operation
betätigt
wurde, mit den gespeicherten Malen N1,
- – weisen
die laufende Operation zurück,
wenn C(p, n) kleiner als oder gleich C(p, m) ist und setzen die Überprüfung der
laufenden Operation fort, wenn C(p, n) größer als C(p, m) ist,
- – berechnen
die elektronischen Signale S'(p,
n) in Abhängigkeit
von den Identifikationsdaten und der Anzahl Male C(p, n), die die
Karte bei der laufenden Operation betätigt wurde neu, und vergleichen
sie dann mit den übermittelten
elektronische Signalen S(p, n), so dass der Teilnehmer bei Übereinstimmung
sofort mit den Abteilungen des Telefonnetzbetreibers verbunden werden
kann.
-
So
kann der Telefonnetzbetreiber mit Hilfe dieses Verfahrens prüfen, ob
der Anrufer wirklich über
eine echte Karte verfügt
und nicht über
einen elektronischen Köder.
Er konnte den Inhaber der Karte auch als eine Person identifizieren,
die zur Nutzung der von ihm angebotenen Dienste berechtigt ist, so
dass der Kunde bei Übereinstimmung
sofort mit dem Sprachserver oder der Vermittlungskraft des Telefonnetzbetreibers
verbunden wird. Überdies
haben die Betrüger
nicht mehr die Möglichkeit,
die Identifikationsdaten zu entwenden, da diese in verschlüsselter
Form automatisch übermittelt
werden. Ferner ist die Aufzeichnung der akustischen Signale, gleich in
welcher Form, für
einen Betrüger
von keinerlei Nutzen, um sich vom Telefonnetzbetreiber identifizieren zu
lassen und dessen Dienste zu nutzen, denn die akustischen Identifikationssignale ändern sich
jedes Mal, wenn die Karte betätigt
wird.
-
Um
die Sicherheit zu erhöhen,
umfasst das Verfahren in einer Ausführungsvariante unter anderem
den folgenden Schritt: Der Teilnehmer sendet mit Hilfe einer am
Telefonapparat und/oder an der Karte angebrachten Tastatur einen
Geheimcode. Nach Übermittlung
an die EDV-Abteilung des Telefonnetzbetreibers über das Kommunikationsnetz
wird dieser Geheimcode verarbeitet und mit dem persönlichen Geheimcode
des Kunden verglichen, der in der EDV-Abteilung des Telefonnetzbetreibers
vorliegt.
-
So
kann der Telefonnetzbetreiber prüfen,
ob der Anrufer tatsächlich
die Person ist, die berechtigt ist, mit seinen Abteilungen in Verbindung
zu treten. Eine gestohlene Karte kann nicht vom Dieb verwendet werden,
da er den Geheimcode nicht kennt.
-
In
einer anderen Ausführungsvariante
umfasst das Verfahren, ebenfalls um die Sicherheit des Verfahrens
zu verstärken
und zu vermeiden, dass der Kunde den an den Telefonnetzbetreiber
erteilten Auftrag anficht, ferner folgende Schritte: – die vom
Teilnehmer an den Telefonnetzbetreiber erteilten Aufträge werden
durch den Teilnehmer validiert, indem er die Teilnehmerkarte betätigt, damit
sie ein verschlüsseltes
akustisches Validierungssignal sendet,
- – das besagte
Validierungssignal wird von der EDV-Abteilung des Telefonnetzbetreibers
aufgezeichnet.
-
Vorteilhafterweise
kann das erfindungsgemäße Verfahren
folgenden zusätzlichen
Schritt umfassen:
- – eine Empfangsbestätigung für das Validierungssignal
wird dem Kunden zugesandt.
-
Mit
Hilfe dieses Verfahren hat der Kunde durch eine elektronische Unterschrift
den an den Telefonnetzbetreiber erteilten Auftrag validiert.
-
Die
Erfindung betrifft ebenfalls ein System, mit dessen Hilfe die Teilnehmer
eines Telekommunikationsnetzes sich sicher und schnell Zugang zu
den Diensten verschaffen können,
die der Telefonnetzbetreiber seinen Kunden anbietet. Dieses System
ist dadurch gekennzeichnet, dass es die Mittel zur Durchführung des
oben beschriebenen Verfahrens und seiner Ausführungsvarianten umfasst.
-
Genauer
gesagt:
- – Das
erfindungsgemäße System
umfasst eine Teilnehmerkarte im Kreditkartenformat, die durch eine
spezielle Benutzeridentifikation für jede Teilnehmerkarte und
für jeden
Teilnehmer personalisiert wird und diesem vom Telefonnetzbetreiber zur
Verfügung
gestellt wird. Die besagte Karte umfasst Mittel zum Senden von kurzen
akustischen Identifikationssignalen vom Typ DTMF. Die Sendemittel
werden vom Teilnehmer mit Hilfe eines von außen her zugänglichen Elements der Teilnehmerkarte
betätigt.
Die Karte umfasst ferner Verschlüsselungsmittel,
durch die die akustischen Signale zumindest teilweise verschlüsselt und
jedes Mal, wenn die Karte betätigt
wird, geändert werden
können.
- – Das
erfindungsgemäße System
umfasst einen Telefonapparat, der ein Mikrofon umfasst, das die akustischen
Signale empfängt
und in elektronische Signale umwandelt, die über das Telekommunikationsnetz
fernübermittelt
werden können.
- – Das
erfindungsgemäße System
umfasst EDV-Mittel, die zur EDV-Abteilung des Telefonnetzbetreibers
gehören
und mit dem Telekommunikationsnetz verbunden sind. Die besagten EDV-Mittel
umfassen:
- – eine
Datenbank mit den Referenzdaten der Teilnehmerkarten und der Teilnehmer
und deren Identifikationsdaten,
- – Mittel
zur Verarbeitung und Mittel zum Vergleich der übermittelten elektronischen
Signale und der in der Datenbank enthaltenen Identifikationsdaten.
So kann der Telefonnetzbetreiber mit Hilfe dieses Systems prüfen, ob
der Anrufer wirklich über
eine echte Karte verfügt
und nicht über
einen elektronischen Köder.
Er konnte den Inhaber der Karte auch als eine Person identifizieren,
die zur Nutzung der von ihm angebotenen Dienste berechtigt ist,
so dass der Kunde bei Übereinstimmung
sofort mit dem Sprachserver oder der Vermittlungskraft des Telefonnetzbetreibers
verbunden wird. Außerdem
haben die Betrüger
nicht mehr die Möglichkeit,
die Identifikationsdaten zu entwenden, denn diese werden automatisch
in verschlüsselter
Form übermittelt.
Ferner ist die Aufzeichnung der akustischen Signale, gleich in welcher
Form, für
einen Betrüger
von keinerlei Nutzen, um sich vom Telefonnetzbetreiber identifizieren
zu lassen und dessen Dienste zu nutzen, denn die akustischen Identifikationssignale ändern sich
bei jeder Operation; das heißt,
jedes Mal, wenn die Karte betätigt
wird.
-
Die
besagte Karte umfasst ferner:
- – einen
Inkrementalzähler,
der mit den Sendemitteln und Verschlüsselungsmitteln verbunden ist und
der, jedes Mal, wenn die Karte betätigt wird, um mindestens eine
Einheit inkrementiert wird,
so dass der Stand des Inkrementalzählers an
die EDV-Mittel gesendet wird und die akustischen Signale in Abhängigkeit
vom Stand des Inkrementalzählers verschlüsselt werden.
-
Die
besagten EDV-Mittel umfassen außerdem:
- – Mittel
zur Speicherung des Stands C(p, m) des Inkrementalzählers bei
der letzten validierten Operation,
- – Mittel
zum Vergleich des Stands C(p, n) des Inkrementalzählers, der
bei der laufenden Operation gesendet wird, mit dem gespeicherten
Stand C(p, m) des Inkrementalzählers,
so
dass die Prüfung
der laufenden Operation zurückgewiesen
wird, wenn C(p, n) kleiner als oder gleich C(p, m) ist, und fortgesetzt
wird, wenn C(p, n) eindeutig größer als
C(p, m) ist.
-
Die
besagten Mittel zur Verarbeitung und die besagten Mittel zum Vergleich
der elektronischen Signale und der in der Datenbank enthaltenen
Identifikationsdaten umfassen Mittel, mit deren Hilfe die elektronischen
Signale in Abhängigkeit
vom Stand C(p, n) des Inkrementalzählers und von den Identifikationsdaten
neu berechnet und dann mit den übermittelten
elektronischen Signalen verglichen werden können, so dass der Teilnehmer
bei Übereinstimmung
sofort mit seinem Gesprächspartner
oder mit der EDV-Abteilung des Telefonnetzbetreibers verbunden werden
kann.
-
Um
die Sicherheit des Systems zu erhöhen, umfasst das System in
einer Ausführungsvariante ferner
zweite Mittel zum Vergleich eines in der Datenbank enthaltenen,
persönlichen
Geheimcodes des Teilnehmers mit einem vom Teilnehmer gesendeten Geheimcode.
Dieser Code wird mit Hilfe einer am Telefonapparat und/oder an der
Karte angebrachten Tastatur gesendet und über das Kommunikationsnetz
an die EDV-Mittel des Telefonnetzbetreibers übermittelt.
-
So
kann der Telefonnetzbetreiber prüfen,
ob der Anrufer wirklich die Person ist, die berechtigt ist, mit
seinen Abteilungen in Verbindung zu treten. Eine gestohlene Karte
kann nicht vom Dieb verwendet werden, da er den Geheimcode nicht
kennt.
-
Ebenfalls
um die Sicherheit des Verfahrens zu erhöhen und zu vermeiden, dass
der Kunde den an den Telefonnetzbetreiber erteilten Auftrag anficht, ist
das Verfahren so beschaffen, dass:
- – die besagte
Karte, wenn sie vom Teilnehmer betätigt wird, ein verschlüsseltes
akustisches Signal zur Validierung der vom Teilnehmer erteilten
Aufträge
sendet,
- – die
besagten EDV-Mittel Mittel zur Feststellung und Aufzeichnung des
Validierungssignals
umfassen.
-
Mit
Hilfe dieses Systems hat der Kunde durch eine elektronische Unterschrift
den an den Telefonnetzbetreiber erteilten Auftrag validiert.
-
Vorteilhafterweise
umfassen die EDV-Mittel in diesem Fall ferner Mittel zur Erstellung
einer Empfangsbestätigung
für die
erteilten Aufträge.
Diese Empfangsbestätigung
wird dem Teilnehmer zugesandt.
-
Andere
Merkmale und Vorteile der Erfindung ergeben sich beim Lesen der
Beschreibung der Ausführungsvarianten
der Erfindung, die als informatives und nicht beschränkendes
Beispiel dienen, und der:
-
1,
die eine schematische Perspektivansicht des erfindungsgemäßen Systems
und Verfahrens darstellt,
-
2,
die die Karte in Form eines Blockdiagramms darstellt,
-
3,
die den Algorithmus zur Prüfung
der Echtheit des übermittelten
Signals darstellt.
-
Das
erfindungsgemäße System
und Verfahren ermöglicht
es dem Kunden 11 (auch als Teilnehmer bezeichnet), insbesondere
aus einer öffentlichen Telefonzelle 31 mit
Hilfe eines Telefonapparates 16 mit einem Mikrofon 17,
sicher und schnell die Dienste 30, die der Telefonnetzbetreiber
(der Betreiber) seinen Kunden 11 zur Verfügung stellt,
anzufordern. Der Telefonapparat 16, der sich von der EDV-Abteilung des
Telefonnetzbetreibers entfernt befindet, wird über ein Telekommunikationsnetz 15 mit
der EDV-Abteilung 18 verbunden. Das System umfasst eine
Karte 10 im Kreditkartenformat, die durch eine spezielle
Benutzeridentifikation für
jede Karte und jeden Kunden 11 personalisiert wird. Diese
Karte wird den Teilnehmern vom Telefonnetzbetreiber 12 zur Verfügung gestellt.
-
Die
Karte 10 umfasst Sendemittel, insbesondere einen Lautsprecher 13,
der kurze akustische Identifikationssignale 20 vom Typ
DTMF sendet. Diese Signale werden gesendet, wenn die Sendemittel 13 und
die Organe, die diese kontrollieren, vom Kunden mit Hilfe einer
Taste 14, die an der Karte von außen her zugänglich ist (in 1 nicht
sichtbar, da auf der anderen Seite der Karte befindlich) betätigt werden.
Diese Sendemittel 13 werden durch einen Generator von DTMF-99-Signalen
angeregt, der durch einen Mikroprozessor 104 kontrolliert
wird, der durch eine Batterie 1006 gespeist und durch einen Resonator 107 gesteuert
wird.
-
Der
in der Karte enthaltene Mikroprozessor 104 umfasst Verschlüsselungsmittel 103,
durch die die akustischen Signale 20 zumindest teilweise
verschlüsselt
werden können
und die einen Algorithmus zur Verschlüsselung 108 der speziellen
Benutzeridentifikation 109 für jede Karte 10 und
für jeden
Kunden 11 und insbesondere den Geheimschlüssel 250, der
vom Verschlüsselungsalgorithmus 108 genutzt wird,
umfassen.
-
Die
akustischen Signale 20 werden vom Mikrofon 17 des
Telefonapparates empfangen, an den der Kunde die Karte 10 anbringt.
Das System umfasst ebenfalls Mittel zur Übermittlung 19 der
akustischen Signale 20, die sich im Telefonapparat 16 befinden.
Durch diese Übermittlungsmittel 19 erfolgt
die Fernübermittlung
der akustischen Signale nach deren Verarbeitung und Umwandlung in
elektronische Signale über
das Kommunikationsnetz 15. Das System umfasst ebenfalls
EDV-Mittel 21, die zur EDV-Abteilung 18 des Telefonnetzbetreibers
gehören.
Diese EDV-Mittel sind mit dem Kommunikationsnetz 15 verbunden
und befinden sich von den Telefonapparaten 16 entfernt.
-
Diese
EDV-Mittel 21 umfassen:
- – eine Datenbank 23,
die die Referenzdaten der Karten und der Kunden und deren Identifikationsdaten
enthält,
- – Mittel
zur Verarbeitung 24 und Mittel zum Vergleich 25 der
elektronischen Signale und der in der Datenbank enthaltenen Identifikationsdaten,
so
dass die Dienste 30 des Telefonnetzbetreibers bei Übereinstimmung
sofort für
den Kunden 11 zugänglich
sind.
-
Vorzugsweise
werden der Mikroprozessor 104 und die Verschlüsselungsmittel 103 so
konzipiert, dass sich das akustische Signal 20 bei jeder Operation ändert. Die
Verschlüsselung
eines Identifikationscodes bedeutet, dass dieser in eine Folge von für jedermann
unverständlichen
Informationen umgewandelt wird, die allein der Inhaber des Verschlüsselungscodes
entschlüsseln
kann. Aber dies verhindert keinesfalls das Kopieren des verschlüsselten
Identifikationscodes, entweder während
seiner akustischen Übermittlung
(Tonbandgerät)
oder durch unerlaubten Zugriff auf die Telefonleitung. Diese von
einem Betrüger
unrechtmäßig verwendete
Kopie wird vom Empfangssystem behandelt, als habe sie alle Merkmale des
Originals und dann ausgewertet, um die Benutzeridentifikation der
Karte zu prüfen.
-
Es
stellt sich also folgendes Problem: Wie kann man jeden Versuch der
Reproduktion unmöglich
machen? Nachstehend werden verschiedene Ausführungsvarianten des Hauptmittels
beschrieben, das es ermöglicht,
bei der Analyse des verschlüsselten
Signals, das von den EDV-Mitteln 21 empfangen wird, zwischen
der Kopie und dem Original zu unterscheiden, indem in das von der
Karte 10 gesendete Signal 20 vom Typ DTMF ein
Unterscheidungselement eingefügt
wird.
-
Eine
der Varianten besteht in der Verwendung einer sogenannten Zeitstempel-Funktion (wie sie
zum Beispiel im Patent US Nr. 4 998 274 beschrieben wurde). Diese
Zeitstempel-Funktion nutzt den Parameter „Zeit", der sich ständig verändert. Die „Kopie" ist somit verspätet, wenn sie gesendet wird. Eine
solche Lösung
erfordert eine Synchronisation der Sendemittel 13 mit den
EDV-Mitteln 21. Dafür müssen beide über eine „Zeitbasis" und eine „Standardfrequenz" verfügen. Diese
beiden Zeitbasen haben jeweils ihre eigene Genauigkeit und eigene
Abweichung. Daraus folgt, dass sie sich langsam aber fortschreitend
desynchronisieren. Um dieses technische Problem zu beseitigen, wird
eine bestimmte Abweichung zwischen den Zeitbasen der Sendemittel 13 und
der EDV-Mitteln 21 zugelassen. Je größer die Abweichung ist, desto
größer wird
die Unsicherheit bezüglich
der „Validität" der empfangenen
Information und desto größer wird
das Risiko des Betrugs. Wenn eine Abweichung von einer Minute zugelassen wird,
so wird eine unerlaubte Kopie der Aufzeichnung des verschlüsselten
Signals, die in betrügerischer Weise
in den 30 folgenden Sekunden erneut verwendet wird, vom Analysesystem
der EDV-Mittel 21 als gültig
wahrgenommen.
-
Eine
andere Variante besteht in der Verwendung von Inkrementallisten
(wie sie zum Beispiel im Patent US Nr. 4 928 098 beschrieben wurden).
Die Sendevorrichtung und die Empfangsvorrichtung besitzen eine geordnete
Liste der aufeinanderfolgenden Verschlüsselungen des Identifikationscodes oder
verfügen über Algorithmen,
mit denen diese nach und nach ermittelt werden können. Zu einem bestimmten Zeitpunkt
warten die EDV-Mittel 21 auf das verschlüsselte Ergebnis
C(n). Wenn sie tatsächlich
die Nachricht C(n) empfangen, validiert sie die Operation. Aber
die EDV-Mittel 21 können
auch eine andere Nachricht empfangen. Der Benutzer der Karte kann
deren Sendemittel 13 mehrmals betätigt haben, aus Spaß oder aus
Ungeschicklichkeit, so dass die Karte in der Situation ist, das
verschlüsselte
Ergebnis C(n + p) bei ihrer nächsten
Verwendung mit den EDV-Mitteln 21 zu senden. Wenn die EDV-Mittel 21 eine
andere Nachricht empfangen, suchen sie in der Liste der nacheinander
verschlüsselten
Ergebnisse, ob es eine Nachricht C(n + p) gibt, die mit der empfangenen
identisch ist. Um die Zweideutigkeit zu beseitigen, „ist es
eine echte Nachricht, die vom Sender gesendet wurde?" oder „ist es
eine gefälschte Nachricht?", besteht die Lösung darin,
die folgende Nachricht anzufordern oder abzuwarten. Wenn diese dann
mit C(n + p + 1) identisch ist, validiert das System die Nachricht
und erwartet die nächste
Sendung im Zustand C(n + p + 2). Wenn diese anders ist, wird die
Nachricht nicht validiert und das Analysesystem wartet auf die Nachricht
C(n). Eine solche Ausführungsvariante
ist nicht sehr ergonomisch, da sie den Inhaber der Karte dazu verpflichtet,
diese mehrmals zu betätigen.
-
Gemäß einer
bevorzugten Ausführungsvariante
umfasst der in der Karte 10 befindliche Mikroprozessor
einen Inkrementalzähler 105,
um das Originalsignal von seiner Kopie zu unterscheiden. Bei jeder
Verwendung der Karte wird der Inkrementalzähler 105 um eine oder
mehrere Einheiten inkrementiert. Selbstverständlich kann dieser wie ein
Sperrklinkenrad nicht rückwärts laufen,
er kann bei jeder Verwendung nur vorwärts laufen.
-
Im
Falle dieser Ausführungsvariante
geht der Stand C(p, n) 242 des Zählers 105 in die Berechnung der
verschlüsselten
Nachricht 244 ein, die von den Sendemitteln 13 gesendet
wird. Der codierte Teil S(p, n) 241 wird vom Algorithmus 108 (dessen Äquivalent 247 mit
Hilfe des speziellen Geheimcodes 250 für jede Karte und für den Stand
C(p, n) 242 des Zählers 105 in
den EDV-Mitteln
gespeichert wird) berechnet. Die Karte 10 sendet neben
der Identifikationsnummer I(p) 240 der Karte und dem verschlüsselten
Identifikationscode S(p, n) 241 den Stand C(p, n) 242 ihres
Inkrementalzählers 105 bei
jeder Sendung. Die EDV-Mittel 21 speichern 230 in
der Datenbank 23 den Stand C(p, n) 242 des Inkrementalzählers 105 bei
der letzten validierten Operation. So können die Vergleichsmittel 25 der
EDV-Mittel 21 bei jedem Empfang einer Nachricht 244 die
bezüglich
des Stands C(p, n) 242 des Zählers 105 empfangene
Information mit der zuvor empfangenen und im Speicher 230, 23 aufbewahrten
Information C(p, m) 246 vergleichen 245.
- a) – Wenn
der in der Nachricht 244 ausgedrückte Stand C(p, n) 242 des
Zählers 105 (2)
eindeutig größer (n > m) als die zuvor empfangene Nachricht
C(p, m) 246 ist, dann wird die Nachricht 244 angenommen
und die Analyse fortgesetzt.
- b) – Wenn
der in der Nachricht 244 ausgedrückte Stand C(p, n) 242 des
Zählers 105 kleiner
als die oder gleich (n ≤ m)
der zuvor empfangenen Nachricht C(p, m) 246 ist, dann wird
die Nachricht zurückgewiesen.
Die empfangene Nachricht kann nur eine zuvor erstellte Kopie oder
ein elektronischer Köder
sein.
-
Wenn
die im obigen Punkt a) definierten Bedingungen erfüllt werden,
ermöglichen
es die EDV-Mittel 21, den feststehenden Teil I(p) 240 zu
lesen und in ihrer eigenen Datenbank 23, 230 den
entsprechenden Geheimcode der Karte zu finden. Die Berechnungsmittel 239 der
Bearbeitungsmittel 24 können
dann mit Hilfe des Algorithmus 247, des Zählerstands
C(p, n) 242 und des Geheimschlüssels (p) 250 die
Berechnung des verschlüsselten
Codes vornehmen, der von den EDV-Mitteln 21 erwartet wird. Der
so berechnete verschlüsselte
Code S'(p, n) 248 wird
von den Vergleichsmitteln 25 mit dem tatsächlich empfangenen
Code S(p, n) 241 verglichen 249. Dieses Verfahren
und diese Mittel ermöglichen
es also, die Nachricht 244 zu validieren oder nicht zu
validieren, ohne dass es für
den Benutzer der Karte notwendig ist, diese mehrmals zu betätigen, wie
es in der zuvor beschriebenen Ausführungsvariante der Fall ist.
-
Das
Vorhandensein eines Inkrementalzählers 105 in
der Karte 19 ermöglicht
es, zum Zeitpunkt der individuellen Programmierung der Karte ohne
zusätzliche
Kosten festzulegen, wie oft die Karte maximal verwendet werden kann.
Sobald dieses Maximum erreicht ist, sendet die Karte kein kohärentes Signal
mehr und wird von den EDV-Mitteln 21 zurückgewiesen.
-
Der
gesendete Datenblock 244 enthält für eine bestimmte Karte (p),
- – einen
feststehenden Teil I(p) 240 (die Identifikationsnummer
der Karte),
- – einen
variablen Inkrementalteil C(p, n) 242 (der Stand des Zählers),
- – einen
variablen Teil S(p, n) 241, scheinbar zufällig (das
Ergebnis eines Verschlüsselungsalgorithmus 108 für den Geheimschlüssel 250 dieser
Karte (p)).
-
Der
gesendete Datenblock:
- – ist immer von Karte zu Karte
unterschiedlich,
- – ist
für eine
bestimmte Karte bei jeder Sendung unterschiedlich.
-
Die
EDV-Mittel 21 ermöglichen
es für
eine bestimmte Karte (p):
- – den feststehenden Teil I(p) 240 (die
Identifikationsnummer der Karte) zu lesen,
- – in
ihrer eigenen Datenbank 23 den Geheimschlüssel 250 dieser
Karte und die letzte empfangene Aufzeichnung des Stands C(p, m) 246 des Zählers 105 dieser
Karte zu finden,
- – diesen
Datenblock 244 abzuweisen, wenn der Stand des Zählers C(p,
n) 242 der laufenden Operation kleiner als oder gleich
dem zuvor empfangenen Stand C(p, m) 246 ist und die Prüfung der laufenden
Operation fortzusetzen, wenn der Stand C(p, n) eindeutig größer als
der des zuvor empfangenen Stands C(p, m) 246 ist,
- – die
empfangene Nachricht 244 zu „entschlüsseln" und deren Inhalt zu validieren, indem
er mit Hilfe des Verschlüsselungsalgorithmus 247,
des speziellen Schlüssels 250 dieser
Karte und des Stands des Zählers
C(p, n) 242 neu berechnet wird und indem das Ergebnis dieser
Berechnung mit der empfangenen Nachricht verglichen wird.
-
So
ist es durch diese Kombination von Mitteln möglich, mit Hilfe einer Karte
im Kreditkartenformat akustische Identifikationsfrequenzen vom Typ DTMF,
die vom Mikrofon einer mit dem Telefonnetz verbundenen Ausrüstung empfangen
werden können,
zu senden und die Gewissheit zu haben, dass die anrufende Karte
echt ist, und somit alle Betrüger auszuschalten,
die Ton- oder Datenaufzeichnungen oder elektronische Köder verwenden.
-
Um
die Sicherheit des Systems zu erhöhen, umfassen die EDV-Mittel
in der in 1 dargestellten Ausführungsvariante
ferner zweite Vergleichsmittel 26. Diese Vergleichsmittel
ermöglichen
es, den persönlichen
Geheimcode des Benutzers, der in der Datenbank enthalten ist, mit
dem vom Benutzer gesendeten Geheimcode zu vergleichen. Dieser Code wird
mit Hilfe einer am Telefonapparat 16 und/oder der Karte 10 angebrachten
Tastatur 27 gesendet und über das Kommunikationsnetz 15 an
die EDV-Mittel 21 des Telefonnetzbetreibers übermittelt.
-
So
hat der Telefonnetzbetreiber die Sicherheit, dass der Anrufer 11 tatsächlich die
Person ist, die dazu berechtigt ist, mit seinen Abteilungen in Verbindung
zu treten. Eine gestohlene Karte kann vom Dieb nicht verwendet werden,
da er den Geheimcode nicht kennt.
-
Ebenfalls
um die Sicherheit des Verfahrens zu erhöhen und zu vermeiden, dass
der Kunde den von ihm an den Telefonnetzbetreiber erteilten Auftrag anficht,
ist das erfindungsgemäße System
so beschaffen, dass:
- – die besagte Karte 10,
wenn sie vom Teilnehmer betätigt
wird 14, ein verschlüsseltes
akustisches Signal zur Validierung der vom Teilnehmer 11 erteilten
Aufträge
sendet,
- – die
besagten EDV-Mittel 21 Mittel zur Feststellung 21a und
Aufzeichnung 21b des Validierungssignals umfassen.
-
Mit
Hilfe dieses Systems hat der Kunde durch eine elektronische Unterschrift
den an den Telefonnetzbetreiber erteilten Auftrag validiert.
-
Vorteilhafterweise
umfassen die EDV-Mittel 21 in diesem Fall ferner Mittel
zur Erstellung 28 einer Empfangsbestätigung 29 für die erteilten
Aufträge. Diese
Empfangsbestätigung
wird dem Teilnehmer 11 zugesandt.