FR2678459A1 - Method of authenticating a subscriber making a call, for telephone billing - Google Patents
Method of authenticating a subscriber making a call, for telephone billing Download PDFInfo
- Publication number
- FR2678459A1 FR2678459A1 FR9107825A FR9107825A FR2678459A1 FR 2678459 A1 FR2678459 A1 FR 2678459A1 FR 9107825 A FR9107825 A FR 9107825A FR 9107825 A FR9107825 A FR 9107825A FR 2678459 A1 FR2678459 A1 FR 2678459A1
- Authority
- FR
- France
- Prior art keywords
- confidential code
- telephone number
- ntp
- telephone
- numbered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M17/00—Prepayment of wireline communication systems, wireless communication systems or telephone systems
- H04M17/02—Coin-freed or check-freed systems, e.g. mobile- or card-operated phones, public telephones or booths
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
Procédé d'authentification d'une personne appelante abonnée pour
tarification téléphonique
La présente invention concerne un procédé d'authentification d'une personne appelante abonnée lors d'une demande de communication au réseau téléphonique au moyen d'un quelconque équipement téléphonique d'abonné, particulièrement qui n'est pas situé au domicile de la personne appelante.Method for authenticating a subscriber caller for
telephone pricing
The present invention relates to a method of authenticating a subscriber calling person during a request for communication to the telephone network by means of any subscriber telephone equipment, particularly which is not located at the domicile of the calling person. .
Selon la technique antérieure, un coût de communication pour un équipement d'abonné donné n'est imputable qu'à l'abonné lui-même, c'est-à-dire au numéro téléphonique attribué à la ligne téléphonique d'abonné desservant l'équipement, et non à une personne appelante effectivement à l'origine de l'appel téléphonique. Cette limitation "physique" (ligne), et non alogique (personne), de l'imputation des coûts de communication offre deux types d'inconvénient. According to the prior art, a communication cost for a given subscriber equipment is only attributable to the subscriber himself, that is to say to the telephone number assigned to the subscriber telephone line serving the equipment, not a caller actually making the phone call. This limitation "physical" (line), and not alogical (person), of the allocation of communication costs offers two types of disadvantage.
Tout d'abord, concernant la sécurité, il est difficile d'éviter que l'équipement ou poste d'abonné ne soit utilise par une personne non "autorisée". Les coûts de communication sont alors imputés à l'abonné indépendamment de la personne appelante. First of all, concerning security, it is difficult to prevent the equipment or subscriber station from being used by an unauthorized person. Communication costs are then charged to the subscriber independently of the calling party.
Des dispositifs permettant de remédier à l'inconvénient précité, consistant essentiellement à refuser tout accès au réseau téléphonique lorsque la personne appelante méconnaît un code confidentiel assigné au numéro téléphonique de l'équipement, induisent une limitation de l'utilisation dudit équipement et donc un manque de souplesse pour accéder au réseau téléphonique. Devices making it possible to remedy the aforementioned drawback, essentially consisting in refusing any access to the telephone network when the calling person ignores a confidential code assigned to the telephone number of the equipment, induce a limitation of the use of said equipment and therefore a lack flexibility to access the telephone network.
La présente invention vise à remédier aux inconvénients précités en intégrant simultanément souplesse et sécurité, toutes deux antagonistes selon la technique antérieure. The present invention aims to remedy the aforementioned drawbacks by simultaneously integrating flexibility and security, both antagonists according to the prior art.
A cette fin, un procédé d'authentification d'une personne appelante lors d'une demande de communication au réseau téléphonique au moyen d'un quelconque équipement téléphonique d'abonné relié à un central téléphonique dudit réseau,
ladite demande de communication consistant à composer un message comprenant, en outre, un numéro de téléphone personnel et un code confidentiel numéroté transmis par l'équipement,
ledit procédé comprenant la comparaison du numéro de téléphone personnel à des numéros téléphoniques interdits, afin de ne pas satisfaire ladite demande lorsque le numéro de téléphone personnel est identique à l'un des numéros interdits,
est caractérisé en ce que le procédé comprend, en outre, un déchiffrement du numéro de téléphone personnel en fonction d'une clé d'authentification prédéterminée afin d'en déduire un code confidentiel authentique, et une comparaison dudit code confidentiel authentique avec ledit code confidentiel numéroté afin que le central établisse la communication demandée lorsque les codes comparés sont identiques.To this end, a method of authenticating a calling person during a request for communication to the telephone network by means of any subscriber telephone equipment connected to a telephone exchange of said network,
said communication request consisting in composing a message further comprising a personal telephone number and a numbered confidential code transmitted by the equipment,
said method comprising comparing the personal telephone number with prohibited telephone numbers, in order not to satisfy said request when the personal telephone number is identical to one of the prohibited numbers,
is characterized in that the method further comprises, a decryption of the personal telephone number as a function of a predetermined authentication key in order to deduce therefrom an authentic confidential code, and a comparison of said authentic confidential code with said confidential code numbered so that the exchange establishes the requested communication when the codes compared are identical.
Avantageusement, afin d'éviter toute détection frauduleuse du code confidentiel numéroté lors de la transmission de celui-ci entre l'équipement et le central, le procédé selon l'invention comprend, dans l'équipement, un chiffrement dudit code confidentiel numéroté en fonction d'une clé de confidentialité identique audit numéro téléphonique d'abonné appelé pour en déduire un code confidentiel numéroté chiffré transmis de l'équipement au central et dans le central, un déchiffrement inverse du chiffrement précédent, relatif au code confidentiel numéroté chiffré en fonction de la clé de confidentialité afin de récupérer le code confidentiel numéroté pour le comparer au code confidentiel authentique. Advantageously, in order to avoid any fraudulent detection of the numbered confidential code during the transmission thereof between the equipment and the exchange, the method according to the invention comprises, in the equipment, encryption of said confidential code numbered according to a confidentiality key identical to said subscriber telephone number called in order to deduce therefrom an encrypted numbered confidential code transmitted from the equipment to the exchange and in the exchange, a reverse decryption of the previous encryption, relating to the numbered confidential code encrypted as a function of the confidentiality key in order to retrieve the numbered confidential code to compare it with the authentic confidential code.
D'autres caractéristiques et avantages de la présente invention apparaîtront plus clairement à la lecture de la description suivante en référence aux dessins annexés correspondants dans lesquels - la Fig. 1 montre une organisation générale d'un noeud du réseau téléphonique selon la technique antérieure - la Fig. 2 est une variante de la Fig. 1 relative à un mode de tarification utilisé pour certains services téléphoniques ; - les Figs. 3A et 3B représentent des algorithmes tels que mis en oeuvre dans des services différés de paiement de taxe téléphonique selon la technique antérieure - la Fig. 4 est un schéma fonctionnel d'un noeud du réseau téléphonique pour la mise en oeuvre du procédé selon l'invention - la Fig. 5 représente un algorithme du procédé d'authentification de personne appelante selon l'invention ; et - la Fig. 6 est un diagramme temporel relatif à des modifications de clé de chiffrement mises en oeuvre dans le procédé selon l'invention. Other characteristics and advantages of the present invention will appear more clearly on reading the following description with reference to the corresponding appended drawings in which - FIG. 1 shows a general organization of a node of the telephone network according to the prior art - FIG. 2 is a variant of FIG. 1 relating to a pricing method used for certain telephone services; - Figs. 3A and 3B represent algorithms such as implemented in deferred telephone charge payment services according to the prior art - FIG. 4 is a functional diagram of a node of the telephone network for the implementation of the method according to the invention - FIG. 5 shows an algorithm of the calling person authentication method according to the invention; and - Fig. 6 is a time diagram relating to encryption key modifications implemented in the method according to the invention.
Préalablement, il est signalé que les termes chiffrement/déchiffrement de confidentialité et les termes chiffrement/déchiffrement d'authentification employés ci-après désignent respectivement deux modes de chiffrement / déchiffrement distincts et indépendants. Beforehand, it is pointed out that the terms encryption / decryption of confidentiality and the terms encryption / decryption of authentication used below respectively designate two distinct and independent encryption / decryption modes.
En référence à la Fig.l, un noeud du réseau téléphonique est constitué d'un central téléphonique de rattachement 1, lequel est relié à I équipements téléphoniques, tels que postes d'abonné téléphoniques llo à 11I-lr par des lignes téléphoniques individuelles d'abonné 120 à 12I-1 respectivement. Le central 1 est également relié à M centraux téléphoniques éloignés par des liaisons intercentraux 130 à 13M-l Pour un équipement d'abonné lli donné, où i est un entier compris entre 0 et 1-1, K personnes Pi,1 à Pi,K sont desservies de façon permanente par le central téléphonique 1 par l'intermédiaire de l'équipement téléphonique lli et de la ligne d'abonné 12i.K désigne un nombre de personnes ayant effectivement accès à l'équipement d'abonné lli et pouvant établir une communication téléphonique à travers le central 1. With reference to FIG. 1, a node of the telephone network consists of a connecting telephone exchange 1, which is connected to I telephone equipment, such as telephone subscriber stations llo to 11I-lr by individual telephone lines d 'subscriber 120 to 12I-1 respectively. The exchange 1 is also connected to M remote telephone exchanges by inter-exchange links 130 to 13M-1 For a given subscriber equipment lli, where i is an integer between 0 and 1-1, K people Pi, 1 to Pi, K are permanently served by the telephone exchange 1 via the telephone equipment lli and the subscriber line 12i. K designates a number of people effectively having access to the subscriber equipment lli and able to establish telephone communication through the exchange 1.
Un centre de gestion 14 est associé au central 1. Le centre de gestion 14 réalisé sous la forme d'un système informatique attribue des factures de coût de communications pour chaque équipement d'abonné llo à 11I-1 relié au central 1. Le rôle du centre de gestion est principalement de comptabiliser la totalité des coûts de communication pour chaque équipement d'abonné llo à llI~1 ou ligne d'abonné associée 120 à 12I-1 durant une période prédéterminée, et d'éditer des factures correspondantes. A management center 14 is associated with the central office 1. The management center 14 produced in the form of a computer system assigns communication cost invoices for each subscriber equipment 11o to 11I-1 connected to the central office 1. The role of the management center is mainly to record the totality of the communication costs for each subscriber equipment llo to llI ~ 1 or associated subscriber line 120 to 12I-1 during a predetermined period, and to issue corresponding invoices.
Lors d'un appel téléphonique réalisé par exemple au moyen de l'équipement d'abonné lli, un coût de communication est imputé à l'abonné correspondant indépendamment de la personne physique Pi,1 à Pi,K ayant effectivement effectué l'appel. Cela, comme signalé dans le préambule de la description, pose deux types de problèmes - sécurité : des fraudeurs peuvent abusivement utiliser un équipement d'abonné dont ils ne sont pas titulaires; - souplesse : les dispositifs de sécurité actuellement existants limitent l'utilisation du reseau téléphonique. During a telephone call made for example by means of the subscriber equipment 11i, a communication cost is charged to the corresponding subscriber independently of the natural person Pi, 1 to Pi, K who actually made the call. This, as pointed out in the preamble to the description, poses two types of problems - security: fraudsters can abuse subscriber equipment which they do not own; - flexibility: currently existing security devices limit the use of the telephone network.
Un service différé de paiement de taxe téléphonique du type de celui utilisé en France, appelé PASTEL (marque déposée), ne permet de résoudre les deux problèmes précités que de manière partielle en n'autorisant qu'un nombre d'abonnés limité. Une représentation schématique d'un noeud de réseau téléphonique pour la mise en oeuvre d'un tel service téléphonique est montrée à la Fig.2 et consiste essentiellement par rapport à la Fig.l en l'adjonction d'une unité de stockage 2. Chaque abonné au service téléphonique PASTEL possède une carte téléphonique personnelle 3 pouvant inclure un microcircuit 31. A deferred telephone tax payment service of the type used in France, called PASTEL (registered trademark), only partially solves the two above-mentioned problems by authorizing a limited number of subscribers. A schematic representation of a telephone network node for the implementation of such a telephone service is shown in FIG. 2 and consists essentially in relation to FIG. 1 by adding a storage unit 2. Each PASTEL telephone service subscriber has a personal telephone card 3 which can include a microcircuit 31.
Deux variantes existent pour l'utilisation du service, à savoir un établissement automatique des communications et un établissement des communications par opérateur.Two variants exist for using the service, namely automatic establishment of communications and establishment of communications by operator.
La première variante est utilisée par les abonnés du service dans des cabines téléphoniques publiques à carte ou à pièces. Concernant les cabines téléphoniques publiques à carte, l'abonné introduit sa carte personnelle 3 à microcircuit 31 dans une fente d'introduction d'un lecteur de carte et est invité à numéroter sur un clavier un code confidentiel CCN qui lui est attribué par l'exploitant du réseau téléphonique. Concernant les cabines téléphoniques publiques à pièces, l'abonné au service compose préalablement un numéro de demande d'invitation (3610), puis est invité à numéroter sur un clavier un numéro d'identification de sa carte téléphonique personnelle et comme précédemment un code confidentiel CCN. The first variant is used by service subscribers in public card or coin-operated payphones. Concerning public card payphones, the subscriber inserts his personal microcircuit card 3 into a card reader insertion slot and is invited to number on a keyboard a confidential CCN code which is assigned to him by the telephone network operator. Regarding public coin-operated telephone booths, the service subscriber dials an invitation request number (3610) beforehand, then is invited to dial an identification number from their personal telephone card and, as before, a confidential code CCN.
Dans la seconde variante, concernant l'établissement d'une communication par opérateur, l'abonné au service PASTEL numérote préalablement un numéro de demande d'invitation par opérateur (3650). In the second variant, concerning the establishment of a communication by operator, the subscriber to the PASTEL service previously numbers an invitation request number by operator (3650).
L'opérateur lui demande alors successivement le numéro d'identification de sa carte et un code confidentiel.The operator then successively asks him for the identification number of his card and a confidential code.
Quelles que soient les variantes décrites ci-dessus, deux informations
- le numéro d'identification de la carte, et
- le code confidentiel numéroté, sont nécessaires pour autoriser ou refuser une communication à un abonné selon les algorithmes montrés aux Figs. 3A et 3B.Whatever the variants described above, two pieces of information
- the card identification number, and
- the numbered confidential code, are necessary to authorize or refuse communication to a subscriber according to the algorithms shown in Figs. 3A and 3B.
L'algorithme de la Fig. 3A est relatif à l'authentification d'un abonné dans le cas de l'utilisation d'une carte téléphonique à microcircuit utilisée dans les cabines téléphoniques publiques. The algorithm of FIG. 3A relates to the authentication of a subscriber in the case of the use of a microcircuit telephone card used in public telephone boxes.
Initialement selon cette variante, après introduction de la carte téléphonique personnelle 3 par l'abonné dans la fente d'introduction de carte, le lecteur lit dans le microcircuit 31 un numéro d'identification de la carte en code binaire. Un code confidentiel CCN composé par l'abonné est transmis au microcircuit 31 pour être compare avec un code confidentiel authentique CCA mémorisé dans ledit microcircuit. Dans le cas où la comparaison est signalée correcte par le microcircuit, une communication est établie. A la fin de la communication résultant d'un raccrochage du combiné par l'abonné, le numéro d'identification de la carte lu est en outre transmis vers le centre de gestion 14 pour une tarification différée. Même si cette variante ne met pas en oeuvre l'unité de stockage 2 montrée à la Fig.Initially according to this variant, after insertion of the personal telephone card 3 by the subscriber into the card insertion slot, the reader reads in the microcircuit 31 an identification number of the card in binary code. A CCN confidential code composed by the subscriber is transmitted to the microcircuit 31 to be compared with an authentic CCA confidential code stored in said microcircuit. If the comparison is signaled correctly by the microcircuit, a communication is established. At the end of the communication resulting from the handset being hung up by the subscriber, the identification number of the card read is also transmitted to the management center 14 for deferred pricing. Even if this variant does not use the storage unit 2 shown in FIG.
2, il est concevable qu'un tel procédé n'est pas applicable à l'ensemble du réseau téléphonique pour des raisons de coût des lecteurs de cartes.2, it is conceivable that such a method is not applicable to the entire telephone network for reasons of cost of card readers.
Selon la seconde variante, montrée à la Fig. 2B, dans laquelle la personne appelante n'utilise pas de carte à microcircuit, l'unité de stockage 2 est alors mise en oeuvre. La personne appelante, après avoir préalablement composé un numéro de demande d'invitation (3610, 3650) est invitée à composer, ou communiquer à l'opérateur, le numéro d'identification de la carte et le code confidentiel CCN. Dans le cas d'une demande d'invitation sans opérateur, la variante avec opérateur étant du même type, le code confidentiel composé par l'abonné et le numéro d'identification lu sont ensuite transmis vers le central 1. Des moyens d'interface dans le central 1 échangent des signaux selon un protocole prédéterminé avec l'unité de stockage 2 et interrogent celle-ci.L'unité de stockage 2 associe au numéro d'identification respectif de chaque carte téléphonique actuellement valide, un code confidentiel authentique CCA. Ainsi, l'authentification de l'abonné par le central 1 consiste à comparer le code confidentiel numéroté CCN et le code confidentiel authentique CCA dans l'unité de stockage et à autoriser et refuser une communication respectivement s'il y a égalité et différence entre les deux codes. According to the second variant, shown in FIG. 2B, in which the calling person does not use a microcircuit card, the storage unit 2 is then implemented. The caller, after having previously dialed an invitation request number (3610, 3650) is invited to dial, or communicate to the operator, the card identification number and the CCN confidential code. In the case of an invitation request without operator, the variant with operator being of the same type, the confidential code composed by the subscriber and the identification number read are then transmitted to the exchange 1. Interface means in the central office 1 exchange signals according to a predetermined protocol with the storage unit 2 and interrogate the latter. The storage unit 2 associates with the respective identification number of each currently valid telephone card, an authentic confidential code CCA. Thus, the authentication of the subscriber by the central office 1 consists in comparing the numbered confidential code CCN and the authentic confidential code CCA in the storage unit and in authorizing and refusing a communication respectively if there is equality and difference between both codes.
L'extension du service PASTEL selon cette seconde variante, sous forme adaptée, à l'ensemble des abonnés du réseau téléphonique afin qu'un coût de communication soit effectivement imputé à la personne physique appelante Pi,k, où k est entier compris entre 1 et K, et non pas à l'abonné de la ligne 12i poserait des problèmes de dimensionnement et de gestion de l'unité de stockage 2 selon cette seconde variante. The extension of the PASTEL service according to this second variant, in adapted form, to all of the telephone network subscribers so that a communication cost is effectively charged to the calling natural person Pi, k, where k is an integer between 1 and K, and not to the subscriber of the line 12i, would pose problems of dimensioning and management of the storage unit 2 according to this second variant.
En effet, une mémoire de masser disque ou bande magnétique, dans une telle unité de stockage 2 doit avoir une taille proportionnelle au nombre total d'abonnés du service puisque cette dernière mémorise pour chaque numéro d'identification de carte, un code confidentiel authentique
CCA. L'homme du métier comprendra aisément que la taille d'une telle unité de stockage d'informations augmente alors les temps d'accès et diminue la sécurité des informations si l'exploitant du réseau étend un tel service à l'ensemble des abonnés du réseau téléphonique.Indeed, a memory for massaging a disk or magnetic tape, in such a storage unit 2 must have a size proportional to the total number of subscribers of the service since the latter stores for each card identification number, an authentic confidential code.
CCA. Those skilled in the art will readily understand that the size of such an information storage unit then increases access times and reduces information security if the network operator extends such a service to all of the subscribers of the telephone network.
Dans le domaine bancaire, et plus précisément concernant le paiement électronique par carte à puce bancaire, le problème relatif au dimensionnement de la mémoire de masse pour une authentification de la carte bancaire est résolu. Une telle mémoire de masse ne contient en effet que des numéros d'identification de cartes interdites. Cette mémoire de masse est couramment dénommée "liste noire". Néanmoins, le principe d'authentification de cartes alors utilisé concernant la vérification de la validité du code confidentiel n'est pas extensible au réseau téléphonique.En effet, lors d'une demande de service au moyen d'un terminal de paiement électronique (distributeur de billets) par une personne possédant une carte bancaire, deux contrôles sont effectués
- Contrôle de la non appartenance du numéro d'identification de la carte à la liste noire, et
- Contrôle de la validité d'un code confidentiel saisi par la personne compte-tenu d'un code confidentiel chiffré mémorisé dans la puce. Le code confidentiel chiffré mémorisé dans la puce est déchiffré en un code authentique qui est comparé avec le code confidentiel saisi.In the banking sector, and more specifically with regard to electronic payment by bank chip card, the problem relating to the size of the mass memory for authentication of the bank card is resolved. Such a mass memory only contains identification numbers of prohibited cards. This mass memory is commonly called a "black list". However, the card authentication principle then used regarding the verification of the validity of the confidential code cannot be extended to the telephone network. In fact, during a service request by means of an electronic payment terminal (distributor of tickets) by a person with a bank card, two checks are carried out
- Check that the card's identification number does not belong to the black list, and
- Control of the validity of a confidential code entered by the person taking into account an encrypted confidential code stored in the chip. The encrypted confidential code stored in the chip is decrypted into an authentic code which is compared with the entered confidential code.
Une application d'un tel procédé au réseau téléphonique afin de facturer un coût de communication à une personne appelante indépendamment de l'équipement téléphonique d'abonné consisterait à transmettre vers le central téléphonique son propre numéro d'identification (qui est ici un numéro de téléphone), puis un code confidentiel chiffré et enfin un code confidentiel saisi sur le clavier de l'équipement téléphonique. An application of such a method to the telephone network in order to charge a call cost to a calling person independently of the subscriber telephone equipment would consist in transmitting to the telephone exchange his own identification number (which is here a number of telephone), then an encrypted confidential code and finally a confidential code entered on the keypad of the telephone equipment.
Or l'envoi, préalablement à une communication, du code confidentiel chiffré nécessiterait un lecteur de carte à puce pour chaque équipement d'abonne puisqu'en effet pour une communication, l'authentification de la personne appelante doit être indépendante de l'équipement d'abonné.However, the sending, before a communication, of the encrypted confidential code would require a smart card reader for each subscriber equipment since indeed for a communication, the authentication of the calling person must be independent of the equipment of 'subscriber.
L'extension d'un dispositif à carte pour l'ensemble des abonnés du réseau téléphonique est peu réaliste essentiellement pour des raisons de coût du lecteur de carte à puce. The extension of a card device for all the subscribers of the telephone network is unrealistic essentially for reasons of cost of the smart card reader.
En référence aux Figs. 4 à 6, il est décrit maintenant le procédé d'authentification d'une personne appelante abonnée pour tarification selon l'invention. With reference to Figs. 4 to 6, the authentication method of a subscriber calling person for pricing according to the invention is now described.
Selon une réalisation préférée, un noeud du réseau téléphonique pour la mise en oeuvre du procédé selon l'invention comprend essentiellement le central téléphonique 1, un circuit de déchiffrement de confidentialité 62, et un module de déchiffrement d'authentification et de gestion 7. According to a preferred embodiment, a node of the telephone network for implementing the method according to the invention essentially comprises the telephone exchange 1, a confidentiality decryption circuit 62, and an authentication and management decryption module 7.
Chaque équipement téléphonique d'abonné llo à lui~1 est relié localement à l'une des extrémités de la ligne téléphonique 120 à 12I-1 à travers un circuit de chiffrement de confidentialité 610 à 61I-1, tandis que l'autre extrémité de la ligne téléphonique est relié au central 1 à travers le circuit de déchiffrement de confidentialité 62. Each subscriber telephone equipment llo to him ~ 1 is locally connected to one end of the telephone line 120 to 12I-1 through a confidentiality encryption circuit 610 to 61I-1, while the other end of the telephone line is connected to the central office 1 through the confidentiality decryption circuit 62.
Le module de chiffrement d'authentification et de gestion 7 lié au central 1 est également rattaché à un serveur de fichier centralisé de numéros téléphoniques interdits ou résiliés 8.The authentication and management encryption module 7 linked to the central office 1 is also linked to a centralized file server of prohibited or terminated telephone numbers 8.
L'algorithme montré à la Fig.5 présente les différentes étapes de l'authentification d'une personne appelante lors d'une demande de communication au réseau téléphonique montré à la Fig.4. The algorithm shown in Fig. 5 presents the different steps of authenticating a calling person during a communication request to the telephone network shown in Fig. 4.
Une personne appelante abonnée Pi,k ayant accès à l'équipement téléphonique d'abonné lli initialise, après avoir pris la ligne 12i par décrochage du combiné de l'équipement (étape EO), une demande de communication en composant (étape El) sur le clavier de l'équipement îîi
-son numéro de téléphone personnel NTP (qui peut être différent du numéro d'appel téléphonique attribué à l'équipement lui),
- un code confidentiel numéroté CCN, et
- un numéro de téléphone d'un abonné appelé destinataire NTA.A subscriber caller Pi, k having access to the subscriber telephone equipment lli initializes, after having taken the line 12i by lifting the handset from the equipment (step EO), a communication request by dialing (step El) on the equipment keyboard
-its NTP personal telephone number (which may be different from the telephone number assigned to the equipment itself),
- a confidential code numbered CCN, and
- a telephone number of a subscriber called recipient NTA.
Le numéro de téléphone personnel NTP ainsi que le code confidentiel authentique peuvent être mémorisés dans un circuit approprié de l'équipement d'abonné lli et transmis sous la forme d'une combinaison de deux fréquences vocales dans la ligne téléphonique 12i suite à une action prédéterminée telle que le décrochage du combiné, simplifiant ainsi la procédure d'appel téléphonique selon l'invention lorsque la personne appelante est effectivement le titulaire de la ligne. The personal telephone number NTP as well as the authentic confidential code can be stored in an appropriate circuit of the subscriber equipment lli and transmitted in the form of a combination of two voice frequencies in the telephone line 12i following a predetermined action. such as picking up the handset, thus simplifying the telephone call procedure according to the invention when the calling person is actually the owner of the line.
Un code confidentiel authentique CCA est attribué à chaque abonné par l'exploitant du réseau téléphonique. Ce code confidentiel résulte d'un déchiffrement d'authentification du numéro de téléphone personnel
NTP par un algorithme de déchiffrement, comme on le verra ci-après.An authentic CCA confidential code is assigned to each subscriber by the telephone network operator. This confidential code results from a decryption of authentication of the personal telephone number
NTP by a decryption algorithm, as will be seen below.
Le circuit de chiffrement de confidentialité 61i et le circuit de déchiffrement de confidentialité 62 étant optionnels, on se réfère d'abord à une première variante ne comprenant pas ces deux circuits. The confidentiality encryption circuit 61i and the confidentiality decryption circuit 62 being optional, reference is first made to a first variant not comprising these two circuits.
Dans cette variante, l'équipement est relié classiquement au central 1 à travers la ligne téléphonique 12i dans laquelle le numéro de téléphone personnel NTP, le code confidentiel numéroté CCN et le numéro de téléphone d'un abonné appele NTA sont successivement transmis sous la forme d'un message, chaque chiffre de numéro étant par exemple sous la forme de l'une des combinaisons connue de deux fréquences vocales générées par le clavier de l'équipement lli. In this variant, the equipment is conventionally connected to the central office 1 through the telephone line 12i in which the personal telephone number NTP, the confidential numbered code CCN and the telephone number of a subscriber called NTA are successively transmitted in the form of a message, each number digit being for example in the form of one of the known combinations of two voice frequencies generated by the keyboard of the equipment lli.
Le module de déchiffrement d'authentification et de gestion 7 reçoit, à travers le central, successivement deux des trois numéros
NTP, CCN et NTA qui sont le numéro de téléphone personnel NTP et le code confidentiel numéroté CCN (étape E2). Le numéro de téléphone personnel est comparé avec des numéros de téléphone interdits, ou résiliés, mémorisés dans le fichier 8 (étape E3). Ce dernier a mémorisé des numéros de téléphone dont les abonnés correspondants n'ont plus accès au réseau téléphonique en raison par exemple de factures impayées ou de résiliation d'abonnement, ou de changement d'adresse.The authentication and management decryption module 7 receives, through the central, successively two of the three numbers
NTP, CCN and NTA which are the NTP personal telephone number and the CCN numbered confidential code (step E2). The personal telephone number is compared with prohibited or terminated telephone numbers stored in the file 8 (step E3). The latter has stored telephone numbers whose corresponding subscribers no longer have access to the telephone network due, for example, to unpaid invoices or termination of subscription, or change of address.
Dans un premier cas, si le numéro de téléphone personnel appartient à la liste des numéros interdits dans le fichier 8, la demande de communication n'est pas satisfaite et la communication n'est pas établie par le central 1 qui efface les numéros NTP et NTA dans son enregistreur et qui renvoie une tonalité de numéro non accessible à l'équipement lli. In a first case, if the personal telephone number belongs to the list of prohibited numbers in file 8, the communication request is not satisfied and the communication is not established by the central office 1 which deletes the NTP numbers and NTA in its recorder and which returns a number tone not accessible to the equipment lli.
Dans un second cas, si le numéro de téléphone personnel NTP n'appartient pas à la liste des numéros interdits, le module de déchiffrement d'authentification et de gestion 7 déchiffre alors le numéro de téléphone personnel NTP selon l'algorithme de déchiffrement à clé d'authentification secrète Kn (étape E4). Cette clé paramètre une fonction prédéterminée f et la fonction inverse f-l de celle-ci, c'est-à-dire transforme une fonction f en une fonction fKn dépendant du paramètre Kn. Dans le cas précité où il s'agit d'une authentification de personne appelante abonnée, la clé Kn peut également paramétrer une fonction de déchiffrement non inversible. In a second case, if the personal telephone number NTP does not belong to the list of prohibited numbers, the authentication and management decryption module 7 then decrypts the personal telephone number NTP according to the key decryption algorithm secret authentication Kn (step E4). This key parameters a predetermined function f and the inverse function f-l thereof, that is to say transforms a function f into a function fKn depending on the parameter Kn. In the aforementioned case where it is an authentication of subscriber calling person, the key Kn can also configure a non-reversible decryption function.
Le code confidentiel authentique CCA établi par déchiffrement à partir du numéro de téléphone personnel NTP est ainsi déduit de la relation suivante
CCA = fKn (NTP).The authentic CCA confidential code established by decryption from the NTP personal telephone number is thus deduced from the following relationship
CCA = fKn (NTP).
Le code confidentiel authentique CCA est ensuite comparé au code confidentiel numéroté CCN (étape E5). Si les deux codes CCA et CCN ne sont pas identiques, la communication n'est pas établie par le central 1. Dans le cas contraire, la communication entre la personne appelante et l'abonné appelé est établie normalement à travers le central 1. The authentic confidential code CCA is then compared with the confidential code numbered CCN (step E5). If the two codes CCA and CCN are not identical, the communication is not established by the central office 1. Otherwise, the communication between the calling person and the called subscriber is established normally through the central office 1.
La transmission directement sur la ligne 12i du numéro de téléphone personnel NTP et du code confidentiel numéroté CCN induit des problèmes de confidentialité. En effet, une détection frauduleuse du code confidentiel numéroté CCN est aisément réalisable dans la ligne téléphonique 12i, particulièrement aux extrémités de celle-ci ou lorsque la ligne est aérienne. Transmission directly on line 12i of the NTP personal telephone number and the CCN numbered confidential code induces confidentiality problems. Indeed, fraudulent detection of the confidential code numbered CCN is easily achievable in the telephone line 12i, particularly at the ends thereof or when the line is overhead.
Le circuit de chiffrement de confidentialité 61i et le circuit de déchiffrement de confidentialité 62 sont alors mis en oeuvre aux étapes
El et E2 pour éviter de telles fraudes, selon une seconde variante.The confidentiality encryption circuit 61i and the confidentiality decryption circuit 62 are then implemented in the steps
El and E2 to avoid such fraud, according to a second variant.
A l'étape El, le code confidentiel numéroté CCN est chiffré par le circuit de chiffrement de confidentialité 61i en un code confidentiel numéroté chiffré CCNC avant d'être transmis dans la ligne 12i. Le chiffrement de confidentialité consiste de préférence en ce que le code confidentiel numéroté CCN soit chiffré par un second algorithme de déchiffrement représenté par une fonction g et dont la clé de confidentialité est le numéro de téléphone de l'abonné appelé NTA, soit
CCNC = gNTA (CCN) le code confidentiel numéroté chiffré.In step E1, the confidential code numbered CCN is encrypted by the confidentiality encryption circuit 61i into a confidential code numbered encrypted CCNC before being transmitted in line 12i. Confidentiality encryption preferably consists in that the confidential code numbered CCN is encrypted by a second decryption algorithm represented by a function g and the confidentiality key of which is the telephone number of the subscriber called NTA, ie
CCNC = gNTA (CCN) the encrypted numbered confidential code.
Ainsi, même si le code confidentiel numéroté chiffré CCNC transmis dans la ligne 12i est détecté, il n'est pas possible d'une part d'en déduire un code confidentiel authentique CCA, et d'autre part de réutiliser le code confidentiel numérote chiffré CCNC pour des appels d'abonnés autres que celui demandé par la personne appelante Pi,k au moment de la fraude. Ceci diminue considérablement l'intérêt de la fraude. Thus, even if the CCNC encrypted numbered confidential code transmitted in line 12i is detected, it is not possible on the one hand to deduce therefrom an authentic CCA confidential code, and on the other hand to reuse the encrypted number confidential code CCNC for subscriber calls other than that requested by the calling party Pi, k at the time of the fraud. This considerably reduces the interest of fraud.
Le numéro de téléphone personnel NTP, le code confidentiel chiffré
CCNC et le numéro de téléphone de l'abonné appelé NTA sont transmis sur la ligne 12i et reçus par le circuit de déchiffrement de confidentialité 62. Ce dernier déchiffre (étape E2) le code confidentiel numéroté chiffré
CCNC à partir d'une fonction Fy-i inverse de la fonction de chiffrement g avec comme clé, le numéro de téléphone de l'abonné appelé NTA reçu.NTP personal phone number, encrypted PIN
CCNC and the telephone number of the subscriber called NTA are transmitted on line 12i and received by the confidentiality decryption circuit 62. The latter deciphers (step E2) the encrypted numbered confidential code
CCNC from a function Fy-i inverse of the encryption function g with as key the telephone number of the subscriber called NTA received.
Le code confidentiel numéroté CCN = gllir < CCNC) est ainsi récupéré.The confidential code numbered CCN = gllir <CCNC) is thus recovered.
A titre d'exemple, les deux algorithmes de chiffrement représentés par les fonctions f et g selon l'invention peuvent être du type de l'algorithme de chiffrement DES (Data Encryption Standard) d'IBM (International Business Machine), les chiffres des numéros et codes étant traités sous forme numérique. By way of example, the two encryption algorithms represented by the functions f and g according to the invention may be of the type of the encryption algorithm DES (Data Encryption Standard) of IBM (International Business Machine), the digits of the numbers and codes being processed in digital form.
Afin d'éviter qu'une personne mal intentionnée compose successivement des codes confidentiels numérotés CCN pour rechercher le code confidentiel authentique CCA, à chaque numéro personnel NTP composé dans n'importe lequel des équipements d'abonné llo à 11îî est associée une variable de contrôle respective VNTp dans le module de déchiffrement d'authentification et de gestion 7. Chaque variable VNTp est remise à zéro à l'expiration d'une période prédéterminée PJ, toutes les vingt quatre heures par exemple, et est incrémentée d'une unité pour chaque code confidentiel numéroté non valide à la suite du même numéro personnel NTP (étape E6). In order to avoid that an ill-intentioned person successively dials confidential code numbers CCN to search for the authentic confidential code CCA, each personal number NTP dialed in any of the subscriber equipment 11 to 11 is associated with a control variable respective VNTp in the authentication and management decryption module 7. Each variable VNTp is reset to zero at the end of a predetermined period PJ, every twenty four hours for example, and is incremented by one for each invalid numbered confidential code following the same personal NTP number (step E6).
Lorsque la variable VNTp est supérieure à un seuil prédéterminé
SV, typiquement égal à 3 (étape E7), le numéro de téléphone NTP est alors inscrit dans le fichier des numéros interdits 8, et tout appel suivant précédé par la transmission du numéro NTP est alors refusé systématiquement à l'étape E3.When the variable VNTp is greater than a predetermined threshold
SV, typically equal to 3 (step E7), the NTP telephone number is then entered in the file of prohibited numbers 8, and any subsequent call preceded by the transmission of the NTP number is then systematically refused in step E3.
Bien entendu, la taille du fichier des numéros interdits 8 croît progressivement en fonction de l'augmentation des abonnements résiliés, des factures impayées, etc. Pour limiter la taille du fichier 8, la clé de déchiffrement Kn est changée par période de renouvellement d'abonnement PR, par exemple chaque annee n. Toutefois, afin d'éviter le renouvellement des codes confidentiels authentiques CCA de tous les abonnés au service à la même date, chaque code CCA est notifié à la date d'anniversaire d'abonnement à l'abonné. Of course, the size of the file of prohibited numbers 8 gradually increases as the number of canceled subscriptions, unpaid invoices, etc. increases. To limit the size of the file 8, the decryption key Kn is changed by subscription renewal period PR, for example each year n. However, in order to avoid the renewal of the authentic confidential CCA codes of all subscribers to the service on the same date, each CCA code is notified on the anniversary date of subscription to the subscriber.
La Fig.6 illustre une telle méthode pour la modification de la clé de déchiffrement d'authentification. Dans cette figure, les symboles "o" et "*' désignent des dates anniversaires d'abonnement pour deux abonnés distincts. Clairement pour une année n donnée, la clé Kn correspondant à cette année et la clé Kn-1 correspondant à l'année précédente n-l sont simultanément valides.Ainsi, pour une année n donnee, afin d'adapter le module de déchiffrement d'authentification 7 à cette double validité de clés, ce dernier déchiffre (étape E4) le numéro de téléphone personnel NTP par la fonction de déchiffrement f paramétrée consécutivement par les deux clés valides : Kn et Kan~1 puis compare (étape E5) les deux codes confidentiels authentiques CCAn et CCA,-1 résultant des deux déchiffrements avec le code confidentiel numéroté CCN. La communication est établie lorsque le code CCN est identique à l'un des deux codes authentiques. Les étapes suivant cette comparaison sont celles indiquées précédemment lorsqu'une seule clé Kn est à chaque instant valide. Fig.6 illustrates one such method for modifying the authentication decryption key. In this figure, the symbols "o" and "* 'denote anniversary dates for two separate subscribers. Clearly for a given year n, the key Kn corresponding to this year and the key Kn-1 corresponding to the year previous nl are simultaneously valid. Thus, for a given year n, in order to adapt the authentication decryption module 7 to this double validity of keys, the latter deciphers (step E4) the personal telephone number NTP by the function of decryption f configured consecutively by the two valid keys: Kn and Kan ~ 1 then compares (step E5) the two authentic confidential codes CCAn and CCA, -1 resulting from the two decryptions with the confidential code numbered CCN. Communication is established when the code CCN is identical to one of the two authentic codes, the steps following this comparison are those indicated above when only one Kn key is valid at any one time.
Il est à noter par ailleurs que le déchiffrement d'authentification peut n'être effectué que relativement à une seconde partie du code confidentiel authentique CCA. La première partie du code CCA peut être constituée par un ou deux chiffres déterminant un numéro d'attribution
NAT à l'abonné du numéro NTP. Ce numéro NAT permet à l'exploitant de modifier l'ensemble du code confidentiel authentique CCA attribué à l'abonné, suite à des modifications par exemple demandées par l'abonné, indépendamment des périodes d'abonnement de renouvellement. Le déchiffrement d'authentification est alors réalisé sur l'ensemble (NTP + NAT) pour en déduire la seconde partie de code confidentiel authentique
CCA correspondante.It should also be noted that the authentication decryption may only be carried out relative to a second part of the authentic confidential code CCA. The first part of the CCA code can consist of one or two digits determining an allocation number
NAT to the subscriber of the NTP number. This NAT number allows the operator to modify all of the authentic CCA confidential code allocated to the subscriber, following modifications for example requested by the subscriber, regardless of the renewal subscription periods. Authentication decryption is then performed on the whole (NTP + NAT) to deduce the second part of authentic confidential code
Corresponding CCA.
Ainsi, selon cette dernière variante, le numéro NTP est considéré comme l'ensemble NTP + NAT dans l'algorithme de la Fig.5. Thus, according to this last variant, the NTP number is considered to be the NTP + NAT set in the algorithm of Fig. 5.
Dans toutes les variantes précédemment décrites, le coût d'une communication est imputé à la personne physique appelante Pi,k compte tenu du numéro de téléphone personnel numéroté NTP Cette imputation du coût est realisée au niveau du module de déchiffrement d'authentification et de gestion 7. In all the variants described above, the cost of a communication is imputed to the calling natural person Pi, k taking into account the personal telephone number numbered NTP This imputation of the cost is carried out at the level of the authentication and management decryption module 7.
Le procédé décrit précédemment peut ne pas être utilisé lorsque le titulaire de la ligne le souhaite. A cette fin, il peut être prévu une dispense de demande systématique du numéro de téléphone personnel NTP et du code confidentiel numéroté CCN pour une utilisation classique consistant à ne numéroter que le numéro de téléphone de l'abonné appelé
NTA.The method described above may not be used when the owner of the line so wishes. To this end, provision can be made for a systematic request for the personal telephone number NTP and the confidential code numbered CCN for a conventional use consisting in numbering only the telephone number of the subscriber called.
NTA.
Dans ce cas, si une personne Pi,k qui n'est pas titulaire de la ligne désire effectuer un appel téléphonique, la personne appelle un opérateur rattaché au module de déchiffrement d'authentification et de gestion 7 qui authentifie ladite personne suivant le procédé selon l'invention. In this case, if a person Pi, k who is not the holder of the line wishes to make a telephone call, the person calls an operator attached to the authentication and management decryption module 7 which authenticates said person according to the method according to the invention.
Des réalisations équivalentes du procédé selon l'invention peuvent également être realisées à un niveau local du réseau téléphonique. Un exemple de réalisation concerne le cas dans lequel une pluralité d'équipements téléphoniques sont reliés à un autocommutateur privé pour être connectés à une ligne téléphonique commune. Dans un tel cas, il peut être prévu que, outre le numéro de téléphone personnel NTP qui est commun à la pluralité des equipements téléphoniques, chaque personne appelante compose également un numéro de poste NP. A chaque personne est donc affecté un code confidentiel authentique CCA déduit du déchiffrement du numéro de téléphone personnel NTP et du numéro de poste
NP. Ainsi l'authentification selon l'invention est realisée localement au niveau de l'autocommutateur privé. Equivalent embodiments of the method according to the invention can also be realized at a local level of the telephone network. An exemplary embodiment relates to the case in which a plurality of telephone equipment is connected to a private branch exchange to be connected to a common telephone line. In such a case, it can be provided that, in addition to the personal telephone number NTP which is common to the plurality of telephone equipment, each calling person also dials an extension number NP. Each person is therefore assigned an authentic CCA confidential code deduced from the decryption of the personal telephone number NTP and the extension number
NP. Thus the authentication according to the invention is carried out locally at the level of the private branch exchange.
Claims (4)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9107825A FR2678459B1 (en) | 1991-06-26 | 1991-06-26 | METHOD FOR AUTHENTICATING A SUBSCRIBED CALLING PERSON FOR TELEPHONE PRICING. |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9107825A FR2678459B1 (en) | 1991-06-26 | 1991-06-26 | METHOD FOR AUTHENTICATING A SUBSCRIBED CALLING PERSON FOR TELEPHONE PRICING. |
Publications (2)
Publication Number | Publication Date |
---|---|
FR2678459A1 true FR2678459A1 (en) | 1992-12-31 |
FR2678459B1 FR2678459B1 (en) | 1997-05-16 |
Family
ID=9414265
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
FR9107825A Expired - Fee Related FR2678459B1 (en) | 1991-06-26 | 1991-06-26 | METHOD FOR AUTHENTICATING A SUBSCRIBED CALLING PERSON FOR TELEPHONE PRICING. |
Country Status (1)
Country | Link |
---|---|
FR (1) | FR2678459B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995024107A1 (en) * | 1994-03-01 | 1995-09-08 | Harris Corporation | Cellular telephone fraud control system and method |
WO1997005728A2 (en) * | 1995-08-02 | 1997-02-13 | Siemens Aktiengesellschaft | Credit-registering method for use in telephony |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59769A (en) * | 1982-06-25 | 1984-01-05 | Nec Corp | Certificating system |
EP0172047A1 (en) * | 1984-06-19 | 1986-02-19 | Bull S.A. | Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus |
JPS61125268A (en) * | 1984-11-21 | 1986-06-12 | Nec Corp | Individual telephone number system |
US4761808A (en) * | 1987-03-18 | 1988-08-02 | Sheldon Howard | Time code telephone security access system |
WO1991001067A2 (en) * | 1989-07-12 | 1991-01-24 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunication systems |
-
1991
- 1991-06-26 FR FR9107825A patent/FR2678459B1/en not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS59769A (en) * | 1982-06-25 | 1984-01-05 | Nec Corp | Certificating system |
EP0172047A1 (en) * | 1984-06-19 | 1986-02-19 | Bull S.A. | Method and system for enciphering and deciphering data transmitted between a transmitting apparatus and a receiving apparatus |
JPS61125268A (en) * | 1984-11-21 | 1986-06-12 | Nec Corp | Individual telephone number system |
US4761808A (en) * | 1987-03-18 | 1988-08-02 | Sheldon Howard | Time code telephone security access system |
WO1991001067A2 (en) * | 1989-07-12 | 1991-01-24 | Motorola, Inc. | Method for authentication and protection of subscribers in telecommunication systems |
Non-Patent Citations (4)
Title |
---|
HASLER-MITTELUNGEN vol. 45, no. 4, Décembre 1986, BERN, SCHWEIZ pages 75 - 83; KUNZ R.: 'Die Chip-Karte - Multifuntionskarte der Zukunft' * |
IEEE COMMUNICATIONS MAGAZINE vol. 28, no. 5, Mai 1990, NEW YORK, USA pages 21 - 29; K. OMURA: 'Novel Applications of Cryptography in Digital Communications' * |
PATENT ABSTRACTS OF JAPAN vol. 10, no. 317 (E-449)(2373) 28 Octobre 1986 & JP-A-61 125 268 ( NEC CORP. ) * |
PATENT ABSTRACTS OF JAPAN vol. 8, no. 86 (P-269)19 Avril 1984 & JP-A-59 000 769 ( NIPPON DENKI KK ) * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO1995024107A1 (en) * | 1994-03-01 | 1995-09-08 | Harris Corporation | Cellular telephone fraud control system and method |
WO1997005728A2 (en) * | 1995-08-02 | 1997-02-13 | Siemens Aktiengesellschaft | Credit-registering method for use in telephony |
WO1997005728A3 (en) * | 1995-08-02 | 1997-03-06 | Siemens Ag | Credit-registering method for use in telephony |
Also Published As
Publication number | Publication date |
---|---|
FR2678459B1 (en) | 1997-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP0480833B1 (en) | Radio telephone installation with secure prepayment service | |
EP0463384B1 (en) | Method of access to a cordless telephone service | |
EP0950303B1 (en) | Method and system for ensuring the security of the remote supply of services of financial institutions | |
EP0948852B1 (en) | Authenticating method for an access and/or payment control system | |
EP0973318A1 (en) | Process for remote paying, by means of a mobile radio telephone, the acquisition of a good and/or a service, and corresponding system and mobile radio telephone | |
EP0459337A1 (en) | User access method to subscription data for a cordless telephone service | |
EP1463351A1 (en) | Method for unblocking a portable wireless telecommunications terminal | |
EP1008257A2 (en) | Method and system for ensuring the security of telephone call management centres | |
EP0950307B1 (en) | Method and system for ensuring the security of the supply of services of telecommunication operators | |
EP1008256B1 (en) | Method and system for ensuring the security of service supplies broadcast on a computer network of the internet type | |
CA2941313A1 (en) | Method of controlling access to a reserve zone with control of the validity of an access entitlement installed in the memory of a mobile terminal | |
EP1368716B1 (en) | Anti-cloning method | |
FR2769446A1 (en) | Identification and authentication system for users of data network | |
FR2678459A1 (en) | Method of authenticating a subscriber making a call, for telephone billing | |
EP0581689B1 (en) | Communication method and system between a calling equipment and a called equipment via a telephone exchange | |
FR2927453A1 (en) | METHOD AND SYSTEM FOR DISTRIBUTING BANK NOTES FROM A TICKET DISTRIBUTOR | |
EP1894348B1 (en) | Method for making secure a transaction in a telecommunication network | |
WO1998021880A1 (en) | Method and system for ensuring the security of fax transmission using an identifying card | |
EP1280368B1 (en) | Method for secure exchange between an informatic terminal and a distant equipment, as well as corrresponding terminal and server | |
EP1590960B1 (en) | Method for storing and transmitting data generated by a security module | |
EP1097567B1 (en) | Telephone equipped with automatic dialling means | |
FR2824975A1 (en) | First/second information connection across telecommunications network having mechanism calling second equipment with digital data base having identification/call recovery connecting equipment across network. | |
FR2856497A1 (en) | Virtual prepaid card usage code determining process, involves selecting user number associated with selected serial number, and using selected user number during certificate generation time, to determine specific usage | |
FR2797547A1 (en) | DEVICE, INSTALLATION AND METHOD FOR PROTECTING THE FRAUD OF A TELEPHONE COMMUNICATION NETWORK IN THE PREFERRED COMMUNICATIONS SERVICE | |
FR2853174A1 (en) | SECURE TELEPHONE SYSTEM |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TP | Transmission of property | ||
TP | Transmission of property | ||
ST | Notification of lapse |
Effective date: 20100226 |