ES2255111T3 - Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas. - Google Patents
Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas.Info
- Publication number
- ES2255111T3 ES2255111T3 ES97942089T ES97942089T ES2255111T3 ES 2255111 T3 ES2255111 T3 ES 2255111T3 ES 97942089 T ES97942089 T ES 97942089T ES 97942089 T ES97942089 T ES 97942089T ES 2255111 T3 ES2255111 T3 ES 2255111T3
- Authority
- ES
- Spain
- Prior art keywords
- card
- customer
- signals
- call management
- services
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000004891 communication Methods 0.000 claims abstract description 25
- 238000010200 validation analysis Methods 0.000 claims description 14
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000001514 detection method Methods 0.000 claims description 5
- 230000003213 activating effect Effects 0.000 claims description 2
- 230000001419 dependent effect Effects 0.000 claims description 2
- 230000001960 triggered effect Effects 0.000 claims description 2
- 230000005236 sound signal Effects 0.000 abstract 2
- 102100035373 Cyclin-D-binding Myb-like transcription factor 1 Human genes 0.000 abstract 1
- 101000804518 Homo sapiens Cyclin-D-binding Myb-like transcription factor 1 Proteins 0.000 abstract 1
- 230000006870 function Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000001755 vocal effect Effects 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000001427 coherent effect Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 210000000056 organ Anatomy 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
- Alarm Systems (AREA)
- Exchange Systems With Centralized Control (AREA)
- Devices For Supply Of Signal Current (AREA)
Abstract
Procedimiento que permite a un centro de gestión de llamadas telefónicas (30) destinadas a los servicios (41) de prestatarios de servicios (40) distintos, identificar de manera rápida y segura a los clientes (11) de los prestatarios de servicios (40) que llaman por medio de un equipo telefónico (16) o de cualquier terminal que emule esta función unido a una red de comunicación (15), comprendiendo el citado procedimiento las etapas siguientes: - los servicios (41) del prestatario de servicios (40) y/o el centro de gestión de llamadas (30) ponen a la disposición de cada uno de los clientes (11) una tarjeta (10), con formato de tarjeta de crédito, personalizada por identificantes específicos de cada cliente y de cada tarjeta, - la citada tarjeta (10) emite breves señales acústicas de identificación, de tipo DTMF, encriptadas (103), al menos en parte, que varían en cada operación, cuando ésta es accionada (14) por el cliente, - las citadas señales acústicas de identificación son recibidas por el micrófono (17) del equipo telefónico (16) o de cualquier terminal que emule esta función y son convertidas en señales electrónicas, antes de ser transmitidas por la red de comunicación (15) al servicio informático (18) del centro de gestión de llamadas, - las señales transmitidas y los datos de identificación del cliente y de la tarjeta en posesión por el servicio informático (18) son tratados (24) y comparados (25) electrónicamente por el servicio informático (18) del centro de gestión de llamadas, de modo que, en caso de coincidencia, el cliente puede ser puesto en comunicación inmediatamente con el prestatario de servicios afiliado al centro de gestión de llamadas..
Description
Método y sistema para garantizar la seguridad de
centros de gestión de llamadas telefónicas.
El ámbito de la invención es el de las
prestaciones de servicios a distancia.
De modo más preciso, la invención se refiere a un
procedimiento y a un sistema que permiten a un centro de gestión de
llamadas telefónicas, al cual están afiliados prestatarios de
servicios distintos, identificar de manera rápida y segura a los
clientes de los prestatarios de servicios que llaman al centro de
gestión de llamadas por medio de un equipo telefónico (o de
cualquier terminal que emule esta función) unido a una red de
comunicación. Numerosas empresas se deciden a ofrecer a sus clientes
una asistencia técnica post-venta (o anteventa) a
domicilio o en el lugar donde sus clientes utilizan los productos o
el software que éstas ponen en venta. Otras empresas (transportes,
espectáculos, agencias de viajes, etc...) establecen servicios de
reserva a distancia. Son cada vez más numerosos los bienes
(telecompras) o servicios (consejos, informaciones financieras,
etc...) que pueden comprarse o a veces suministrarse utilizando la
red de comunicación telefónica. Estas empresas confían generalmente
la gestión y/o el enrutamiento de las llamadas telefónicas que les
conciernen a centros de gestión de llamadas.
El problema planteado es impedir una utilización
malintencionada de acceder al centro de gestión de llamadas sin ser
autorizado para ello, sin adquirir los derechos correspondientes o
pretendiendo que no se han solicitado los servicios que han sido
cargados por el centro de gestión de llamadas o directamente por los
servicios de los prestatarios de servicios afiliados.
Para resolver este problema, se ha propuesto
utilizar claves de acceso que el cliente genera por medio de un
terminal multimedia o por medio de equipos periféricos. Estas
soluciones, además de su coste, son poco prácticas y largas de poner
en práctica. En efecto, el problema planteado solamente puede ser
resuelto de modo efectivo si se sabe resolver simultáneamente otro
problema: concebir un procedimiento y un sistema cómodo de
utilización, rápido de poner en práctica y económico. En efecto,
puesto que se dirige a un público grande, la facilidad de
utilización y las ganancias de tiempo pasan a ser problemas mayores
que no pueden ser ignorados.
Se ha propuesto (véase el documento WO 96 04741 a
nombre de Andrew MARK) utilizar una tarjeta que emite señales
acústicas, encriptadas, de tipo DTMF. Así, el portador de una
tarjeta de este tipo, acoplando ésta al micrófono del combinado
telefónico, transfiere automáticamente a los servicios informáticos,
sus identificantes. Como estos identificantes están cifrados, puede
pensarse que una tercera parte no estará en condiciones de
comprender su contenido. Sin embargo, la grabación de las señales
emitidas por la tarjeta sigue siendo posible y un defraudador
provisto de una grabación de este tipo puede sustituir al
beneficiario de la tarjeta.
La solución de A. MARK, si fuera traspasada al
caso de un centro de gestión de llamadas telefónicas, a fin de
identificar de manera rápida y segura a los clientes de los
prestatarios de servicios afiliados a este centro de gestión de
llamadas, no permitiría, pues, impedir que un usuario mal
intencionado accediera, sin estar autorizado para ello, a los
servicios ofrecidos por el centro de gestión de llamadas y por los
prestatarios afiliados.
Los objetivos previstos por la presente invención
se consiguen, y los problemas que plantean las técnicas de acuerdo
con la técnica anterior se resuelven, de acuerdo con la invención,
con la ayuda de un procedimiento que comprende las etapas
siguientes:
- -
- los servicios de los prestatarios de servicios y/o el centro de gestión de llamadas ponen a disposición de cada uno de los clientes una tarjeta, con formato de tarjeta de crédito, personalizada por identificantes específicos de cada cliente y de cada tarjeta,
- -
- la citada tarjeta emite breves señales acústicas de identificación, de tipo DTMF, encriptadas, al menos en parte, que varían en cada operación, cuando ésta es accionada por el cliente,
- -
- las citadas señales acústicas de identificación son recibidas por el micrófono del equipo telefónico (o de cualquier terminal que emule esta función) y son convertidas en señales electrónicas, antes de ser transmitidas por la red de comunicación al servicio informático del centro de gestión de llamadas,
- -
- las señales transmitidas y los datos de identificación del cliente y de la tarjeta en posesión por el servicio informático son tratados y comparados electrónicamente por el servicio informático del centro de gestión de llamadas.
Así, gracias a este procedimiento, el centro de
gestión de llamadas puede comprobar que el llamante dispone de una
tarjeta auténtica, y no de un fraude informático. Este, igualmente,
ha podido identificar al titular de la tarjeta como una persona
habilitada para utilizar los servicios de los prestatarios de
servicios afiliados. De modo que, en caso de coincidencia, el
cliente es puesto en comunicación inmediatamente con el servidor
vocal o la operadora del centro de gestión de llamadas y/o del
prestatario de servicios solicitado por el cliente. Por otra parte,
los defraudadores no tienen la posibilidad de apropiarse de los
datos de identificación puesto que estos son transmitidos
automáticamente en forma encriptada. Además, la grabación de las
señales acústicas, cualquiera que sea la forma en que ésta se
hiciera, no será de ninguna utilidad para que un defraudador pueda
hacerse identificar por el centro de gestión de llamadas y
beneficiarse de sus servicios. En efecto, las señales acústicas de
identificación varían en cada operación. Es decir, cada vez que la
tarjeta es accionada.
Preferentemente, la citada tarjeta:
- -
- descuenta, además, el número de veces C(p,n) que ésta es accionada
- -
- emite señales acústicas representativas del número de veces C(p,n) que ésta ha sido accionada,
- -
- encripta las señales acústicas en función del número de veces C(p,n) que ésta ha sido accionada.
Preferentemente, igualmente, los citados medios
informáticos para tratar y comparar electrónicamente las señales
transmitidas y los datos de identificación del cliente y de la
tarjeta en posesión por el servicio informático del centro de
gestión de llamadas,
- -
- memorizan el número de veces C(p,m) que la tarjeta ha sido accionada durante la última operación validada,
- -
- comparan el número de veces C(p,n) que la tarjeta ha sido accionada, durante la operación en curso, con el número de veces memorizado C(p,m),
- -
- rechazan la operación en curso si C(p,n) es inferior o igual a C(p,m) y continúan la comprobación de la operación en curso si C(p,n) es superior a C(p,m),
- -
- recalculan las señales electrónicas S'(p,n) en función de los datos de identificación y del número de veces C(p,n) que la tarjeta ha sido accionada, durante la operación en curso, y los comparan con las señales electrónicas S(p,n) transmitidas. De modo que, en caso de coincidencia, el cliente puede ser puesto en comunicación inmediatamente con los servicios del prestatario de servicios afiliado al centro de gestión de llamadas.
Con el fin de aumentar la seguridad del
procedimiento, en una variante de realización, el procedimiento
comprende, además, la etapa siguiente: el cliente emite, por medio
de un teclado asociado al micrófono y/o a la tarjeta, un código
confidencial. Después de la transmisión al servicio informático del
centro de gestión de llamadas, por la red de comunicación, este
código confidencial es tratado y comparado con el código
confidencial personal del cliente en posesión por el servicio
informático del centro de gestión de llamadas.
Así, el centro de gestión de llamadas puede
comprobar que el llamante es la persona habilitada para entrar en
relación con el prestatario o los prestatarios de servicios
afiliados al centro de gestión de llamadas. Una tarjeta robada no
puede ser utilizada por el ladrón sin conocer el código
confidencial.
En otra variante de realización, con el fin,
igualmente, de reforzar la seguridad del procedimiento y evitar que
el cliente pueda impugnar la orden que ha pasado directamente (o
indirectamente a través del centro de gestión de llamadas) al
prestatario de servicios, el procedimiento comprende, además, la
etapa siguiente:
- -
- las órdenes dadas por el cliente a los servicios del prestatario de servicios son validadas por el cliente accionando la tarjeta para que ésta emita una señal acústica encriptada de validación,
- -
- la citada señal de validación es grabada por el centro de gestión de llamadas o por los servicios del prestatario de servicios.
Ventajosamente, el procedimiento de acuerdo con
la invención podrá comprender la etapa siguiente de:
- -
- dirigir al cliente un acuse de recepción de la señal de validación.
Gracias a este procedimiento, el cliente ha
validado, por una firma electrónica, la orden que ha dado al
prestatario de servicios y su cuenta puede ser cargada o
acreditada.
La invención se refiere, igualmente, a un sistema
que permite a un centro de gestión de llamadas telefónicas al cual
están afiliados prestatarios de servicios distintos, identificar de
manera rápida y segura a los clientes de los prestatarios de
servicios que llaman por medio de un equipo telefónico (o de
cualquier terminal que emule esta función) unido a la red de
comunicación. Este sistema tiene como característica comprender los
medios puestos en práctica del procedimiento definido anteriormente
y de sus variantes de realización.
De modo más particular:
- -
- El sistema de acuerdo con la invención comprende una tarjeta, con formato de tarjeta de crédito, personalizada por identificantes específicos de cada tarjeta y de cada cliente, puesta a disposición de estos por el centro de gestión de llamadas o los servicios del prestatario de servicios. La tarjeta comprende medios de emisión de breves señales acústicas de identificación, de tipo DTMF. Los medios de emisión son accionados por el cliente por medio de un elemento (especialmente un botón) accesible desde el exterior de la tarjeta. La tarjeta comprende medios de encriptación que permiten encriptar, al menos en parte, y variar la señales acústicas cada vez que la tarjeta es accionada por el botón,
- -
- El sistema de acuerdo con la invención comprende un equipo telefónico (o cualquier terminal que emule esta función) que comprende un micro destinado a recibir y transformar las señales acústicas recibidas, en señales electrónicas transmisibles a distancia por medio de la red de comunicación.
- -
- El sistema de acuerdo con la invención comprende medios informáticos, dependientes del servicio informático del centro de gestión de llamadas y/o de los servicios del prestatario de servicios, conectados a la red de comunicación. Los citados medios informáticos comprenden:
- \text{*}
- una base de datos que contienen las referencias de las tarjetas y de los clientes y sus datos de identificación,
- \text{*}
- medios de tratamiento y medios de comparación de las señales electrónicas y de los datos de identificación contenidos en la base de datos.
Así, gracias a este sistema, el centro de gestión
de llamadas puede comprobar que el llamante dispone de una tarjeta
auténtica, y no de un fraude informático. Este, igualmente, ha
podido identificar al titular de la tarjeta como una persona
habilitada para utilizar los servicios de los prestatarios de
servicios afiliados. De modo que, en caso de coincidencia, el
cliente es puesto en comunicación inmediatamente con el servidor
vocal o la operadora del centro de gestión de llamadas y/o del
prestatario de servicios solicitado por el cliente. Por otra parte,
los defraudadores no tiene la posibilidad de apropiarse de los datos
de identificación puesto que estos son transmitidos automáticamente
en forma encriptada. Además, la grabación de las señales acústicas,
cualquier que sea la forma en que ésta se hiciera, no será de
ninguna utilidad para que un defraudador pueda hacerse identificar
por el centro de gestión de llamadas y beneficiarse de sus
servicios. En efecto, las señales acústicas de identificación varían
en cada operación. Es decir, cada vez que la tarjeta es
accionada.
Preferentemente, la citada tarjeta comprende,
además:
- -
- un contador incremental interconectado a los medios de emisión y a los medios de encriptación, que se incrementa, al menos, en una unidad cada vez que la tarjeta es accionada.
De modo que el estado del contador incremental es
emitido con destino a los medios informáticos y que las señales
acústicas son encriptadas en función del estado del contador
incremental.
Preferentemente, igualmente, los citados medios
informáticos comprenden, además:
- -
- medios de memorización del estado C(p,m) del contador incremental durante la última operación validada,
- -
- medios de comparación del estado C(p,n) del contador incremental emitido durante la operación en curso con el estado C(p,m) del contador incremental memorizado.
De modo que la comprobación de la operación en
curso es rechazada si C(p,n) es inferior o igual a
C(p,m) y continúa si C(p,n) es estrictamente superior
a C(p,m).
Preferentemente, igualmente, los citados medios
de tratamiento y los citados medios de comparación de las señales
electrónicas y de los datos de identificación contenidos en la base
de datos comprenden medios que permiten recalcular las señales
electrónicas en función del estado C(p,n) del contador
incremental y de los datos de identificación y compararlos con las
señales electrónicas transmitidas. De modo que, en caso de
coincidencia, el cliente puede ser puesto en comunicación
inmediatamente con los servicios del prestatario de servicios
afiliado al centro de gestión de llamadas.
Con el fin de aumentar la seguridad del sistema,
en una variante de realización, los medios informáticos comprenden,
además, segundos medios de comparación de un código confidencial
personal del cliente, contenido en la base de datos, con un código
confidencial emitido por el cliente por medio de un teclado asociado
al equipo telefónico (o a cualquier terminal que emule esta función)
y/o a la tarjeta, y transmitido a los medios informáticos del centro
de gestión de llamadas, por la red de comunicación.
Así, el operador de telecomunicación puede
comprobar que el llamante es la persona habilitada para entrar en
relación con sus servicios. Una tarjeta robada no puede ser
utilizada por el ladrón sin conocer el código confiden-
cial.
cial.
En otra variante de realización, con el fin,
igualmente, de reforzar la seguridad del sistema y evitar que el
cliente pueda impugnar la orden que ha dado al operador de
telecomunicación, el sistema de acuerdo con la invención es tal
que:
- -
- la tarjeta emite, además, cuando ésta es accionada por el cliente, una señal acústica encriptada de validación de las órdenes dadas por el cliente,
- -
- el centro de gestión de llamadas o los servicios del prestatario de servicios comprenden, además, medios de detección y de grabación de la señal de validación.
Gracias a este sistema, el cliente ha validado,
por una firma electrónica, la orden que ha dado al operador de
telecomunicación, y su cuenta puede ser cargada sin impugnación.
Ventajosamente, en este caso, los medios de
detección y los medios de grabación de la señal de validación están
asociados a medios de edición de un acuse de recepción de las
órdenes dadas destinado a ser dirigido al cliente.
Otras características y ventajas de la invención
se pondrán de manifiesto con la lectura de la descripción de
variantes de realización de la invención, dadas a título de ejemplo
indicativo y no limitativo, y de:
- la figura 1, que presenta una vista esquemática
en perspectiva del sistema y del procedimiento de acuerdo con la
invención,
- la figura 2, que presenta la tarjeta en forma
de diagrama de bloques,
- la figura 3, que presenta el algoritmo de
comprobación de la autenticidad de la señal transmitida.
El sistema y el procedimiento de acuerdo con la
invención permiten al cliente 11 llamar, de manera segura y rápida,
por medio de un combinado telefónico 16 que comprende un micrófono
17, a los servicios del centro de gestión de llamadas 30 que sus
operadores 12 ponen a disposición de los clientes 11 de los
prestatarios de servicios 40. El combinado telefónico 16, situado a
distancia de los servicios informáticos 18 del centro de gestión de
llamadas, está conectado a los servicios informáticos 18 a través de
una red de comunicación 15.
El sistema comprende una tarjeta 10, con formato
de tarjeta de crédito, personalizada por los identificantes
específicos de cada tarjeta y de cada cliente 11. Esta tarjeta es
puesta a disposición de los clientes 11 por el centro de gestión de
llamadas 30 o los servicios 41 de los prestatarios de servicios
40.
La tarjeta 10 comprende medios de emisión,
especialmente un altavoz 13 que emiten breves señales acústicas de
identificación 20, de tipo DTMF. Estas señales son emitidas cuando
los medios de emisión 13 y los órganos que los controlan son
accionados por el cliente por medio de un botón 14 accesible desde
el exterior de la tarjeta (no visible en la figura 1 porque está
situado en el otro lado de la tarjeta). Estos medios de emisión 13
son excitados por un generador de señales DTMF 99, controlado por un
microprocesador 104 alimentado por una pila 106 y gobernado por un
resonador 107. El microprocesador 104 contenido en la tarjeta
comprende medios de encriptación 103 que permiten encriptar, al
menos en parte, las señales acústicas 20, que comprenden un
algoritmo de encriptación 108 e identificantes 109 específicos de
cada tarjeta 10 y de cada cliente 11, especialmente la clave secreta
250 utilizada por algoritmo de encriptación 108.
Las señales acústicas 20 son recibidas por el
micrófono 17 del combinado telefónico, contra el cual el cliente
junta la tarjeta 10. El sistema comprende, igualmente, medios de
transmisión 19 de las señales acústicas 20, situados en el combinado
telefónico 16. Estos medios de transmisión 19 transmiten a distancia
las señales acústicas, después del tratamiento y conversión en
señales electrónicas, a través de la red de comunicación 15. El
sistema comprende, igualmente, medios informáticos 21, que dependen
de los servicios informáticos 18 del centro de gestión de llamadas.
Estos medios informáticos están conectados a la red de comunicación
15 y situados a distancia de los combinados telefónicos 16.
Estos medios informáticos 21 comprenden:
- -
- una base de datos 23 que contiene las referencias de las tarjetas y de los clientes y sus datos de identificación,
- -
- medios de tratamiento 24 y medios de comparación 25 de las señales electrónicas y de los datos de identificación contenidos en la base de datos.
De modo que, en caso de coincidencia, los
servicios del centro de gestión de llamadas 30 y los servicios 41 de
los prestatarios de servicios 40 afiliados son inmediatamente
accesibles para el cliente 11.
Preferentemente, el microprocesador 104 y los
medios de encriptación 103 están concebidos de tal modo que la señal
acústica 20 varía en cada operación. En efecto, encriptar un código
de identificación es transformarlo en una sucesión de informaciones,
incomprensibles para cualquiera en cada uno, y que, solo el titular
de la clave de encriptación, podrá descriptar. Pero esto no impide
en absoluto la copia del código de identificación encriptado, ya sea
en el transcurso de su transmisión acústica (magnetófono), o bien
por pirateado de la línea telefónica. Esta copia utilizada
indebidamente por un defraudador, será tratada por el sistema
receptor como teniendo las características del original, e
interpretada después con el fin de comprobar los identificantes de
la tarjeta.
El problema planteado es, por tanto, el
siguiente: ¿cómo hacer imposible cualquier intento de reproducción?
A continuación se describirán diferentes variantes de realización
del medio general que permiten hacer la distinción entre el original
y la copia, durante el análisis de la señal encriptada recibida por
los medios informáticos 21, insertando un elemento distinto en la
señal 20 de tipo DTMF emitida por la tarjeta 10.
Una de las variantes consiste en utilizar una
función denominada de fechado (por ejemplo, tal como ésta ha sido
descrita en la patente US nº 4 998 279). Esta función de fechado
explota el elemento "tiempo" que evoluciona permanentemente. La
"copia" se encuentra, así, retardada cuando ésta es emitida.
Una solución de este tipo necesita una sincronización entre los
medios de emisión 13 y los medios informáticos 21. Para esto, los
dos deben disponer de una "base de tiempos" y de un "patrón
de frecuencia". Estas dos bases de tiempo tienen su precisión
propia y su deriva propia. Resulta que éstas se desincronizan
lentamente, pero progresivamente. Para poner remedio a esta
dificultad técnica, se tolera una pequeña deriva entre las bases de
tiempos de los medios de emisión 13 y los medios informáticos 21.
Cuanto mayor sea esta deriva, mayor será el aumento de la
incertidumbre sobre la "validez" de la información recibida y
mayor será el riesgo de fraude. Así, si se tolera una deriva de un
minuto, cualquier copia ilícita de la emisión de la señal
encriptada, y reutilizada fraudulentamente en los 30 segundos que
siguen, se percibirá como válida por el sistema de análisis de los
medios informáticos 21.
Otra variante consiste en utilizar listas
incrementales (por ejemplo, tal como se ha descrito en la patente US
nº 4 928 098). El dispositivo de emisión y el de recepción tienen
una lista ordenada de las encriptaciones sucesivas del código de
identificación o bien disponen de los algoritmos que permiten
establecerlas progresivamente. En un instante dado, los medios
informáticos 21 están a la espera del resultado encriptado
C(n). Si estos reciben efectivamente el mensaje C(n),
éste valida la operación. Pero los medios informáticos 21 pueden
recibir un mensaje diferente, en efecto el usuario de la tarjeta
puede haber accionado varias veces los medios de emisión 13 de
ésta, por juego, o por mal direccionamiento, de modo que la tarjeta
está en la situación de emitir el resultado encriptado C(n+p)
durante su próxima utilización con los medios informáticos 21. Si
los medios informáticos 21 reciben un mensaje diferente, estos
buscan de antemano, en la lista de resultados encriptados sucesivos,
si existe un mensaje C(n+p) idéntico al recibido. Para evitar
la ambigüedad "¿es éste un mensaje auténtico emitido por el
emisor? o ¿es éste un mensaje fraudulento?", la solución consiste
en solicitar, o en esperar a, la emisión siguiente. Si éste es,
entonces, idéntico a C(n+p+1), el sistema valida, entonces,
el mensaje y se coloca a la espera de la próxima emisión, en el
estado C(n+p+2). Si éste es diferente, el mensaje no es
validado y el sistema de análisis permanece a la espera del mensaje
C(n). Una variante de realización de este tipo no es muy
ergonómica, puesto que obliga al titular de la tarjeta a accionar
varias veces ésta.
De acuerdo con una variante de realización
preferente, para distinguir la señal original de su copia, el
microprocesador 104 embarcado en la tarjeta 10 comprende un contador
incremental 105. En cada utilización de la tarjeta, el contador
incremental 105 se incrementa en una o varias unidades.
Evidentemente, tal como una rueda de trinquete, éste no puede
volver hacia atrás, solamente avanza en cada utilización.
En el caso de esta variante de realización, el
estado C(p,n) 242 del contador 105 entra en el cálculo del
mensaje encriptado 244 emitido por los medios de emisión 13. La
parte codificada S(p,n) 241 es calculada por el algoritmo 108
(cuyo equivalente 247 está memorizado en los medios informáticos 21)
por medio de la clave secreta 250 específica de cada tarjeta y del
estado C(p,n) 242 del contador 105. La tarjeta 10 emite,
además del número de de identificación I(p) 240 de la
tarjeta y del código de identificación encriptado S(p,n) 241,
el estado C(p,n) 242 de su contador incremental 105 en cada
emisión. Los medios informáticos 21 memorizan 230, en la base de
datos 23, el estado C(p,n) 242 del contador incremental 105
durante la última operación validada. Así, en cada recepción de
mensaje 244, los medios de comparación 25 de los medios informáticos
21 pueden comparar 245 la información recibida relativa al estado
C(p,n) 247 del contador 105, con la precedente información
recibida C(p,m) 246 y guardada en memoria 230, 23.
- a)-
- Si el estado C(p,n) 242 del contador 105 (véase la fig. 3) expresado en el mensaje 244 es estrictamente superior (n > m) al C(p,m) 246 anteriormente recibido, entonces el mensaje 244 es aceptado y el análisis continúa.
- b)-
- Si el estado C(p,n) 242 del contador 105 expresado en el mensaje 244 es inferior o igual (n \leq m) al C(p,m) 246 recibido anteriormente, entonces el mensaje es rechazado. El mensaje recibido solamente puede ser una copia anteriormente efectuada o un fraude informático.
Si se reúnen las condiciones definidas en el
punto a), los medios informáticos 21 permiten leer la parte fija
I(p) 240 y buscar en su propia base de datos 23, 230 la clave
secreta correspondiente de la tarjeta. Los medios de cálculo 239 de
los medios de tratamiento 24 pueden, entonces, por medio del
algoritmo 247, del estado del contador C(p,n) 242 y de la
clave secreta Clave(p) 250, proceder al cálculo del código
encriptado esperado por los medios informáticos 21. El código
encriptado S'(p,n) 248 así calculado es comparado 249 con el
efectivamente recibido S(p,n) 241, por los medios de
comparación 25. Este procedimiento y estos medios permiten, por
tanto, validar o invalidar el mensaje 244, sin que sea necesario
para el usuario de la tarjeta accionar varias veces ésta, como es
el caso en la variante de realización anteriormente descrita.
La existencia en el seno de la tarjeta 10 de un
contador incremental 105 permite, sin coste suplementario, fijar, en
el momento de la programación individual de la tarjeta, el número
máximo de veces que la tarjeta puede ser utilizada. Una vez
conseguido este máximo, ésta no emite mensaje coherente y, por
tanto, es rechazada por los medios informáticos 21.
La trama 244 emitida contiene, para una tarjeta
dada (p),
- -
- una parte fija I(p) 240 (el número de identificación de la tarjeta),
- -
- una parte variable incremental C(p,n) 242 (el estado del contador),
- -
- una parte variable S(p,n) 241 aparentemente aleatoria (el resultado de un algoritmo de encriptación 108 con la clave secreta 250 propia de esta tarjeta (p)).
La trama emitida:
- -
- es siempre diferente de una tarjeta a otra
- -
- para una tarjeta dada, es siempre diferente en cada emisión
Los medios informáticos 21 permiten, para una
tarjeta dada (p),
- -
- leer la parte fija I(p) 240 (el número de identificación de la tarjeta),
- -
- buscar en su propia base de datos 23 la clave secreta 250 de esta tarjeta y la última grabación recibida del estado C(p,m) 246 del contador 105 de esta tarjeta,
- -
- rechazar esta trama 244 si el estado del contador C(p,n) 242 de la operación en curso es inferior o igual al C(p,m) 246 recibido anteriormente y se continúa la comprobación de la operación en curso si el estado C(p,n) 242 es estrictamente superior al C(p,m) 246 anteriormente recibido,
- -
- "desencriptar" el mensaje 244 recibido y validar su contenido, recalculándolo por medio del algoritmo de encriptación 247, de la clave específica 250 de esta tarjeta y del estado del contador C(p,n) 242, y comparando después el resultado de este cálculo con el mensaje recibido.
Así, gracias a esta combinación de medios, es
posible emitir, por medio de una tarjeta que tiene el formato de una
tarjeta de crédito, frecuencias acústicas de tipo DTMF de
identificación, que pueden recibirse por el micrófono de un equipo
unido a la red telefónica, y tener la certeza de la autenticidad de
la tarjeta llamante y descartar, así, a todos los defraudadores que
utilizan cualquier grabación sonora o informática o cualquier fraude
informático.
Con el fin de aumentar la seguridad del sistema,
en la variante de realización representada en la figura 1, los
medios informáticos 21 comprenden, además, segundos medios de
comparación 26. Estos medios de comparación permiten comparar un
código confidencial personal del cliente, contenido en la base de
datos, con el código confidencial emitido por el usuario. Este
código es emitido por medio de un teclado 27 asociado al combinado
telefónico 16 y/o a la tarjeta 10 y transmitido a los medios
informáticos 21 del operador de telecomunicación, por la red de
comunicación 15.
Así, los operadores del centro de gestión de
llamadas y los prestatarios de servicios tienen la seguridad de que
el llamante 11 es la persona habilitada para entrar en relación con
los servicios de los prestatarios de servicios afiliados. Una
tarjeta robada no puede ser utilizada por el ladrón sin conocer el
código confidencial.
En otra variante de realización, con el fin,
igualmente, de reforzar la seguridad del sistema y de evitar que el
cliente pueda impugnar la orden que él ha dado al prestatario de
servicios (directa o indirectamente a través del centro de gestión
de llamadas), el sistema de acuerdo con la invención es tal que:
- -
- la tarjeta 10 emite, cuando es accionada 14 por el cliente, una señal acústica encriptada de validación de las órdenes dadas por el cliente 11,
- -
- los citados medios informáticos 21 comprenden medios de detección 21a y de grabación 21b de la señal de validación.
Gracias a este sistema, el cliente ha validado,
por una firma electrónica, la orden que ha dado al prestatario de
servicios y éste puede ser facturado sin impugnación.
Ventajosamente, en estos casos, los medios
informáticos 21 comprenden, además, medios de edición 28 de un acuse
de recepción 29 de las órdenes dadas. Este acuse de recepción es
dirigido al cliente 11.
Claims (10)
1. Procedimiento que permite a un centro de
gestión de llamadas telefónicas (30) destinadas a los servicios (41)
de prestatarios de servicios (40) distintos, identificar de manera
rápida y segura a los clientes (11) de los prestatarios de servicios
(40) que llaman por medio de un equipo telefónico (16) o de
cualquier terminal que emule esta función unido a una red de
comunicación (15),
comprendiendo el citado procedimiento las etapas
siguientes:
- los servicios (41) del prestatario de servicios
(40) y/o el centro de gestión de llamadas (30) ponen a la
disposición de cada uno de los clientes (11) una tarjeta (10), con
formato de tarjeta de crédito, personalizada por identificantes
específicos de cada cliente y de cada tarjeta,
- la citada tarjeta (10) emite breves señales
acústicas de identificación, de tipo DTMF, encriptadas (103), al
menos en parte, que varían en cada operación, cuando ésta es
accionada (14) por el cliente,
- las citadas señales acústicas de identificación
son recibidas por el micrófono (17) del equipo telefónico (16) o de
cualquier terminal que emule esta función y son convertidas en
señales electrónicas, antes de ser transmitidas por la red de
comunicación (15) al servicio informático (18) del centro de gestión
de llamadas,
- las señales transmitidas y los datos de
identificación del cliente y de la tarjeta en posesión por el
servicio informático (18) son tratados (24) y comparados (25)
electrónicamente por el servicio informático (18) del centro de
gestión de llamadas, de modo que, en caso de coincidencia, el
cliente puede ser puesto en comunicación inmediatamente con el
prestatario de servicios afiliado al centro de gestión de
llamadas.
2. Procedimiento de acuerdo con la reivindicación
1,
- la citada tarjeta (10):
- descuenta (105), además, el número de veces
C(p,n) 242 que ésta es accionada por el elemento (14),
- emite señales acústicas (20) representativas
del número de veces C(p,n) 242 que ésta ha sido
accionada,
- encripta (103) las señales acústicas en función
del número de veces C(p,n) 242 que ésta ha sido
accionada,
- los citados medios informáticos (21) para
tratar (24) y comparar (25) electrónicamente las señales
transmitidas y los datos de identificación del cliente y de la
tarjeta en posesión (23) por el servicio informático (18) del centro
de gestión de llamadas,
- memorizan (230) el número de veces
C(p,n) (246) que la tarjeta ha sido accionada durante la
última operación validada,
- comparan (245) el número de veces C(p,n)
(242) que la tarjeta ha sido accionada, durante la operación en
curso, con el número de veces memorizado C(p,m) (246),
- rechazan la operación en curso si C(n,p)
(242) es inferior o igual a C(p,m) (246) y continúan la
comprobación de la operación en curso si C(p,n) (242) es
superior a C(p,m) (246),
- recalculan (239) las señales electrónicas
S'(p,n) (248) en función de los datos de identificación y del número
de veces C(p,n) (242) que la tarjeta ha sido accionada,
durante la operación en curso, y los comparan (249) con las señales
electrónicas transmitidas S(p,n) (241),
de modo que, en caso de coincidencia, el cliente
puede ser puesto en comunicación inmediatamente con el prestatario
de servicios afiliado al centro de gestión de llamadas.
3. Procedimiento de acuerdo con las
reivindicaciones 1 o 2, que comprende, además, la etapa
siguiente:
- el cliente emite, por medio de un teclado (27)
asociado al micrófono y/o a la tarjeta, un código confidencial;
después de la transmisión al servicio informático (18) del centro de
gestión de llamadas, por la red de comunicación (15), este código
confidencial es tratado y comparado (26) con el código confidencial
personal del cliente en posesión por el servicio informático (18)
del centro de gestión de llamadas.
4. Procedimiento de acuerdo con las
reivindicaciones 1, 2 o 3, que comprende, además, la etapa
siguiente:
- las órdenes dadas por el cliente al prestatario
de servicios son validadas por el cliente accionando (14) la tarjeta
(10) para que ésta emita una señal acústica encriptada de
validación,
- la citada señal de validación es grabada (21b)
por el centro de gestión de llamadas (30) o por los servicios (41)
del prestatario de servicios (40),
de modo que la cuenta del cliente (11) puede ser
cargada o acreditada.
5. Procedimiento de acuerdo con la reivindicación
4, que comprende, además, la etapa siguiente de:
- dirigir al cliente un acuse de recepción (29)
de la señal de validación.
6. Sistema que permite a un centro de gestión de
llamadas telefónicas (30) destinadas a los servicios (41) de
prestatarios de servicios (40) distintos, identificar de manera
rápida y segura, a los clientes (11) de los prestatarios de
servicios (40) que llaman por medio de un equipo telefónico (16) o
de cualquier terminal que emule esta función unido a la red de
comunicación (15),
comprendiendo el sistema:
- una tarjeta (10), con formato de tarjeta de
crédito, personalizada por identificantes específicos de cada
tarjeta y de cada cliente, puesta a disposición de estos;
comprendiendo la citada tarjeta (10):
- medios de emisión (13) de breves señales
acústicas de identificación, de tipo DTMF, accionados por el cliente
por medio de un elemento (14) accesible desde el exterior de la
tarjeta,
- medios de encriptación (103) que permiten
encriptar, al menos en parte, y variar la señales acústicas cada vez
que la tarjeta (10) es accionada por el elemento (14),
- el citado equipo telefónico (16) o cualquier
terminal que emule esta función que comprenda un micro (17)
destinado a recibir y transformar las señales acústicas recibidas,
en señales electrónicas transmisibles a distancia por medio de la
red de comunicación (15),
- medios informáticos (21), dependientes del
servicio informático (18) del centro de gestión de llamadas y/o del
prestatario de servicios, conectados a la red de comunicación,
comprendiendo los citados medios informáticos (21):
- una base de datos (23) que contiene las
referencias de las tarjetas, de los clientes y sus datos de
identificación,
- medios de tratamiento (24) y medios de
comparación (25) de las señales electrónicas y de los datos de
identificación contenidos en la base de datos, de modo que, en caso
de coincidencia, el cliente puede ser puesto en comunicación
inmediatamente con el prestatario de servicios afiliado al centro de
gestión de llamadas.
7. Sistema de acuerdo con la reivindicación
6,
- comprendiendo la citada tarjeta (10),
además:
- un contador incremental (105) interconectado
con los medios de emisión (13) y con los medios de encriptación
(103), que se incrementan, al menos, una unidad, cada vez que la
tarjeta (10) es accionada por el elemento (14),
de modo que el estado del contador incremental
(105) es emitido con destino a medios informáticos (21) y que las
señales acústicas son encriptadas en función del contador
incremental,
- comprendiendo, además, los citados medios
informáticos (21):
- medios de memorización (23, 230) del estado
C(p,m) (246) del contador incremental (105) durante la última
operación validada,
- medios de comparación (245) del estado
C(p,n) (242) del contador incremental (105) emitido durante
la operación en curso, con el estado C(p,m) (246) del
contador incremental memorizado,
de modo que la comprobación de la operación en
curso es rechazada si C(p,n) (242) es inferior o igual a
C(p,m) (246) y continúa si C(p,n) (242) es
estrictamente superior a C(p,m) (246).
- los citados medios de tratamiento (24) y los
citados medios de comparación (25) de las señales electrónicas y de
los datos de identificación contenidos en la base de datos
comprenden medios que permiten recalcular (239) las señales
electrónicas en función del estado C(p,n) (242) del contador
incremental (105) y de los datos de identificación, y compararlos
(249) con las señales electrónicas transmitidas,
de modo que, en caso de coincidencia, el cliente
puede ser puesto en comunicación inmediatamente con el prestatario
de servicios afiliado al centro de gestión de llamadas
\newpage
8. Sistema de acuerdo con las reivindicaciones 6
o 7, comprendiendo los citados medios informáticos (21), además,
segundos medios de comparación (26) de un código confidencial
personal del cliente, contenido en la base de datos, con un código
confidencial emitido por el cliente por medio de un teclado asociado
al equipo telefónico (o a cualquier terminal que emule esta función)
y/o a la tarjeta y transmitido a los medios informáticos del centro
de gestión de llamadas, por la red de comunicación (15).
9. Sistema de acuerdo con las reivindicaciones 6
, 7 u 8, emitiendo la citada tarjeta (10), además, cuando ésta es
accionada (14) por el cliente (11), una señal acústica encriptada de
validación de las órdenes dadas por el cliente, comprendiendo el
centro de gestión de llamadas (30) o los servicios (41) del
prestatario de servicios (40), además:
- medios de detección (21a) y de grabación (21b)
de la señal de validación.
10. Sistema de acuerdo con la reivindicación 9,
los citados medios de detección (21a) y de grabación (21b) de la
señal de validación están asociados a medios de edición (28) de un
acuse de recepción (29) de las órdenes dadas, destinado a ser
dirigido al cliente.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| FR9611913 | 1996-09-25 | ||
| FR9611913A FR2753858B1 (fr) | 1996-09-25 | 1996-09-25 | Procede et systeme pour securiser les centres de gestion d'appels telephoniques |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2255111T3 true ES2255111T3 (es) | 2006-06-16 |
Family
ID=9496209
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES97942089T Expired - Lifetime ES2255111T3 (es) | 1996-09-25 | 1997-09-25 | Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas. |
Country Status (9)
| Country | Link |
|---|---|
| US (1) | US6445780B1 (es) |
| EP (1) | EP1008257B1 (es) |
| AT (1) | ATE313207T1 (es) |
| AU (1) | AU4389097A (es) |
| DE (1) | DE69734898T2 (es) |
| DK (1) | DK1008257T3 (es) |
| ES (1) | ES2255111T3 (es) |
| FR (1) | FR2753858B1 (es) |
| WO (1) | WO1998013991A2 (es) |
Families Citing this family (42)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| IL125221A0 (en) | 1998-07-06 | 1999-03-12 | Toy Control Ltd | Motion activation using passive sound source |
| IL127569A0 (en) | 1998-09-16 | 1999-10-28 | Comsense Technologies Ltd | Interactive toys |
| US6607136B1 (en) | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
| WO2000021020A2 (en) * | 1998-10-02 | 2000-04-13 | Comsense Technologies, Ltd. | Card for interaction with a computer |
| US7093761B2 (en) * | 2001-09-24 | 2006-08-22 | E2Interactive, Inc. | System and method for distributing stored-value cards |
| US7028891B2 (en) * | 1999-08-19 | 2006-04-18 | E2Interactive, Inc. | System and method for confirming transaction or billing communications |
| US7328190B2 (en) * | 2002-09-24 | 2008-02-05 | E2Interactive, Inc. | System and method for adding value to a stored-value account |
| US8706630B2 (en) | 1999-08-19 | 2014-04-22 | E2Interactive, Inc. | System and method for securely authorizing and distributing stored-value card data |
| US7168615B2 (en) * | 2001-09-24 | 2007-01-30 | E2Interactive, Inc. | Keycard for automating transaction requests |
| US6575361B1 (en) * | 1999-08-19 | 2003-06-10 | E-2 Interactive, Inc. | System and method for managing stored-value card data |
| US7280970B2 (en) | 1999-10-04 | 2007-10-09 | Beepcard Ltd. | Sonic/ultrasonic authentication device |
| US8019609B2 (en) | 1999-10-04 | 2011-09-13 | Dialware Inc. | Sonic/ultrasonic authentication method |
| GB9923799D0 (en) * | 1999-10-09 | 1999-12-08 | Promotion And Display Technolo | Telephony device and system |
| US7013393B1 (en) | 1999-12-21 | 2006-03-14 | Pierre Stevens | Universal intelligent card for secure access to system functions |
| US20020062452A1 (en) * | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
| US7469043B1 (en) | 2000-12-21 | 2008-12-23 | At&T Delaware Intellectual Property, Inc. | Disposable telephone numbers |
| US20050152363A1 (en) * | 2000-12-21 | 2005-07-14 | Bellsouth Intellectual Property Corporation | Disposable communications addresses |
| US9219708B2 (en) | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
| US7311249B2 (en) * | 2001-09-24 | 2007-12-25 | E2Interactive, Inc. | System and method for conducting a return transaction for a PIN-activated account |
| US7991386B2 (en) * | 2003-11-14 | 2011-08-02 | E2Interactive, Inc. | System and method for authorizing the activation of a communication device |
| EP1442404B1 (en) | 2001-09-24 | 2014-01-01 | E2Interactive, Inc. D/B/A E2Interactive, Inc. | System and method for supplying communication service |
| US7992067B1 (en) | 2001-11-09 | 2011-08-02 | Identita Technologies International SRL | Method of improving successful recognition of genuine acoustic authentication devices |
| US7096255B2 (en) * | 2002-05-21 | 2006-08-22 | Bellsouth Intellectual Property Corp. | System and method for providing a roster list of temporary contacts having expiration periods designated by a user in an instant messaging environment |
| US7447756B2 (en) * | 2002-05-21 | 2008-11-04 | At&T Intellectual Property I, L.P. | Temporary aliasing for resource list |
| US8655309B2 (en) | 2003-11-14 | 2014-02-18 | E2Interactive, Inc. | Systems and methods for electronic device point-of-sale activation |
| US8447668B2 (en) * | 2004-01-16 | 2013-05-21 | Keith Jentoft | Audio-equipped transaction card systems and approaches |
| WO2005074242A1 (en) * | 2004-01-18 | 2005-08-11 | Huawei Technologies Co., Ltd. | A method for accessing the intelligent network |
| TW200525998A (en) * | 2004-01-31 | 2005-08-01 | Kch Hi Tech Sdn Bhd | Method and apparatus for facilitating access to telephone communications |
| US20050278216A1 (en) * | 2004-06-10 | 2005-12-15 | E2Interactive, Inc. D/B/A E2Interactive, Inc. | System and method for distributing an identifier redeemable for a plurality of products |
| FR2874144A1 (fr) * | 2004-08-03 | 2006-02-10 | France Telecom | Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique |
| US7472822B2 (en) * | 2005-03-23 | 2009-01-06 | E2Interactive, Inc. | Delivery of value identifiers using short message service (SMS) |
| US8266441B2 (en) * | 2005-04-22 | 2012-09-11 | Bank Of America Corporation | One-time password credit/debit card |
| US7698220B2 (en) | 2006-09-14 | 2010-04-13 | E2Interactive, Inc. | Virtual terminal for payment processing |
| US9251637B2 (en) | 2006-11-15 | 2016-02-02 | Bank Of America Corporation | Method and apparatus for using at least a portion of a one-time password as a dynamic card verification value |
| US8571188B2 (en) * | 2006-12-15 | 2013-10-29 | Qualcomm Incorporated | Method and device for secure phone banking |
| US8290162B2 (en) * | 2006-12-15 | 2012-10-16 | Qualcomm Incorporated | Combinational combiner cryptographic method and apparatus |
| US8566240B2 (en) | 2007-01-16 | 2013-10-22 | E2Interactive, Inc. | Systems and methods for the payment of customer bills utilizing payment platform of biller |
| US20080172331A1 (en) * | 2007-01-16 | 2008-07-17 | Graves Phillip C | Bill Payment Card Method and System |
| US8002193B2 (en) | 2007-03-12 | 2011-08-23 | Visa U.S.A. Inc. | Payment card dynamically receiving power from external source |
| US20110137740A1 (en) | 2009-12-04 | 2011-06-09 | Ashmit Bhattacharya | Processing value-ascertainable items |
| US10387632B2 (en) | 2017-05-17 | 2019-08-20 | Bank Of America Corporation | System for provisioning and allowing secure access to a virtual credential |
| US10574650B2 (en) | 2017-05-17 | 2020-02-25 | Bank Of America Corporation | System for electronic authentication with live user determination |
Family Cites Families (19)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| BR8103249A (pt) * | 1981-05-21 | 1982-12-28 | Schause S A Ind Mecanica & Ele | Cartao sonoro para codificacao numerica atraves de linha telefonica |
| US4928098A (en) | 1984-03-30 | 1990-05-22 | Siemens Aktiengesellschaft | Method for code protection using an electronic key |
| US4998279A (en) | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
| US4707592A (en) * | 1985-10-07 | 1987-11-17 | Ware Paul N | Personal universal identity card system for failsafe interactive financial transactions |
| WO1988003294A1 (en) * | 1986-10-31 | 1988-05-05 | Call-It Co. | Portable electronic information card and communications system and method |
| US4994926C1 (en) | 1988-09-22 | 2001-07-03 | Audiofax Ip L L C | Facsimile telecommunications system and method |
| FR2640835B1 (fr) | 1988-12-07 | 1994-06-24 | France Etat | Dispositif d'authentification pour serveur interactif |
| FR2653248B1 (fr) | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
| ATE136975T1 (de) | 1990-05-29 | 1996-05-15 | Microchip Tech Inc | Integrierte schaltungen, insbesondere zum gebrauch in fernsteuersystemen |
| CA2085775A1 (en) | 1992-12-18 | 1994-06-19 | John Troli | Dual tone multi frequency personal card |
| GB2274523A (en) | 1993-01-25 | 1994-07-27 | Chandra Kamar Patni | Portable electronic fund transfer device |
| FR2700906B1 (fr) | 1993-01-28 | 1995-03-10 | France Telecom | Système et procédé de transmission de télécopies sécurisées. |
| FR2701181A1 (fr) | 1993-02-01 | 1994-08-05 | Goreta Lucas | Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification. |
| DE4325459A1 (de) | 1993-07-29 | 1995-02-09 | C2S Gmbh Cryptografische Siche | Tongeber mit Identifikations- und Authentisierungs-Einrichtung |
| FR2722930B1 (fr) | 1994-07-20 | 1996-10-04 | Serero Moise | Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant |
| US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
| AU5434496A (en) | 1995-04-07 | 1996-10-23 | Lawrence Brillina | System for accessing telephonic communications and for conducting telephone transactions |
| IL114521A0 (en) | 1995-07-10 | 1995-11-27 | Luzzatto Marco | A method and device for determining authorization of credit card users by a telephone line |
| FR2739235B1 (fr) * | 1995-09-25 | 1998-06-19 | Goreta Lucas | Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques |
-
1996
- 1996-09-25 FR FR9611913A patent/FR2753858B1/fr not_active Expired - Fee Related
-
1997
- 1997-09-25 EP EP97942089A patent/EP1008257B1/fr not_active Expired - Lifetime
- 1997-09-25 AT AT97942089T patent/ATE313207T1/de not_active IP Right Cessation
- 1997-09-25 AU AU43890/97A patent/AU4389097A/en not_active Abandoned
- 1997-09-25 DE DE69734898T patent/DE69734898T2/de not_active Expired - Fee Related
- 1997-09-25 ES ES97942089T patent/ES2255111T3/es not_active Expired - Lifetime
- 1997-09-25 WO PCT/FR1997/001684 patent/WO1998013991A2/fr not_active Ceased
- 1997-09-25 DK DK97942089T patent/DK1008257T3/da active
- 1997-09-25 US US09/269,312 patent/US6445780B1/en not_active Expired - Fee Related
Also Published As
| Publication number | Publication date |
|---|---|
| EP1008257A2 (fr) | 2000-06-14 |
| FR2753858B1 (fr) | 1999-03-26 |
| DK1008257T3 (da) | 2006-05-01 |
| FR2753858A1 (fr) | 1998-03-27 |
| AU4389097A (en) | 1998-04-17 |
| DE69734898T2 (de) | 2006-08-24 |
| DE69734898D1 (de) | 2006-01-19 |
| US6445780B1 (en) | 2002-09-03 |
| WO1998013991A2 (fr) | 1998-04-02 |
| EP1008257B1 (fr) | 2005-12-14 |
| WO1998013991A3 (fr) | 1998-05-07 |
| HK1029688A1 (en) | 2001-04-06 |
| ATE313207T1 (de) | 2005-12-15 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| ES2255111T3 (es) | Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas. | |
| ES2257781T3 (es) | Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras. | |
| US6904520B1 (en) | Method and system for ensuring the securing of computer servers of games | |
| US8645708B2 (en) | Method and apparatus for the secure identification of the owner of a portable device | |
| US6829711B1 (en) | Personal website for electronic commerce on a smart java card with multiple security check points | |
| JP4553565B2 (ja) | 電子バリューの認証方式と認証システムと装置 | |
| ES2270468T3 (es) | Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. | |
| US6460138B1 (en) | User authentication for portable electronic devices using asymmetrical cryptography | |
| ES2359205T3 (es) | Procedimiento y aparato para el almacenamiento y uso seguros de claves criptográficas. | |
| US7568616B2 (en) | Authentication methods and apparatus for vehicle rentals and other applications | |
| ES2335501T3 (es) | Billete activo con caracteristica dinamica, tal como el aspecto, con diversas opciones de validacion. | |
| US20060229988A1 (en) | Card settlement method using portable electronic device having fingerprint sensor | |
| JP2001525093A (ja) | 電子取引 | |
| KR102178179B1 (ko) | 모바일 신분증 관리 장치 및 사용자 단말기 | |
| ES2205256T3 (es) | Procedimiento y sistema para garantizar las prestaciones de servicio difundidas por una red informatica de tipo internet. | |
| JP4270589B2 (ja) | 電子度数による支払方法および装置 | |
| JP4373279B2 (ja) | 電子署名用icカードの管理方法 | |
| GB2404065A (en) | An identification device in which a private key used to sign biometric data is destroyed | |
| ES2328689T3 (es) | Procedimiento y dispositivos para realizar un control de seguridad en intercambios de mensajes electronicos. | |
| JPH1013402A (ja) | 公開鍵暗号の秘密鍵管理方法および装置 | |
| JPH10255005A (ja) | 利用者認証方式 | |
| JP2023179334A (ja) | 認証方法、認証システム、携帯情報機器、認証装置 | |
| WO1999027676A2 (en) | Methods and apparatus for the secure identification and validation of things and events | |
| KR20060087404A (ko) | 지문 센서 부착 휴대형 전자기기를 사용한 카드 결제 방법 | |
| JP2006243984A (ja) | 携帯端末内蔵認証装置、携帯端末用認証プログラム及びその記録媒体、携帯端末を利用する認証方法 |