WO1999044332A1 - Method and device for securing access to a service in a telecommunications network - Google Patents

Method and device for securing access to a service in a telecommunications network Download PDF

Info

Publication number
WO1999044332A1
WO1999044332A1 PCT/DE1998/002949 DE9802949W WO9944332A1 WO 1999044332 A1 WO1999044332 A1 WO 1999044332A1 DE 9802949 W DE9802949 W DE 9802949W WO 9944332 A1 WO9944332 A1 WO 9944332A1
Authority
WO
WIPO (PCT)
Prior art keywords
sequence
network
digits
service
authentication
Prior art date
Application number
PCT/DE1998/002949
Other languages
German (de)
French (fr)
Inventor
Michael Gundlach
Bernhard Nauer
Original Assignee
Siemens Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens Aktiengesellschaft filed Critical Siemens Aktiengesellschaft
Priority to BR9815697-7A priority Critical patent/BR9815697A/en
Priority to JP2000533979A priority patent/JP2002505552A/en
Priority to EP98959711A priority patent/EP1058982A1/en
Publication of WO1999044332A1 publication Critical patent/WO1999044332A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the invention relates to a method for accessing a service in a telecommunications network, for example a private network, an intelligent network or a mobile radio network, from any communication terminal, in which it is necessary to authenticate by entering numerical sequences in order to access to obtain a desired service.
  • a device in a telecommunications network that enables secure authentication of a user to be carried out in the event of a service call.
  • An intelligent network IN is an architecture which makes it possible in a communication network to offer services for participants in this network. These value-added services, as they are also called, offer network operators the opportunity to differentiate themselves from their competitors and to tap additional sources of income.
  • the network operator needs at least one central node (service control point) in its network, which has stored the information necessary for the implementation of the services (storage of the service programs, forwarding to the responsible network node, etc. ).
  • This central node is also called the executing authority.
  • Participants in a communication network can take advantage of interesting new services.
  • One of the more well-known services is so-called credit card calling.
  • the caller is billed for the charges for calls made using his credit card. So that no abuse can be made if, for example, the 2 If the card is lost, in addition to the credit card number, it is also necessary to enter a private personal identification number (PIN) in order to gain access to the service in question.
  • PIN personal identification number
  • Access protection is also available or conceivable with other services, for example with subscribers in a mobile network, a private network or a private virtual network.
  • the authenticating numeric code is entered via the keyboard of the terminal and transmitted transparently (i.e. in plain text) via the lines and switching nodes of the communication network.
  • the object of the invention is to provide a way of making access to services in a telecommunications network more secure.
  • Another parameter is also encoded, which changes each time the sequence of digits is entered again.
  • Each ER Neute encryption process provides therefore a new He ⁇ result.
  • the transmission takes place in the same way as in the previous authentication procedure.
  • the transmitted sequence of digits is then evaluated in the central instance by also calculating a result from the known one-way function, the expected PIN and the parameters supplied and comparing it with the received value.
  • This authentication method is comparatively simple. Encryption methods are known to a person skilled in the art in sufficient quantities. The implementation of the method is only necessary on the user side and at the central instance, the implementation effort is low. An existing database can easily be expanded to include a field for storing the access codes already received.
  • the advantage of the described method lies clearly in the protection of participants.
  • the user has no greater effort than in previous methods, because an access code had to be entered previously.
  • it is effectively prevented that an unauthorized subscriber can make calls at third party costs.
  • This abuse has so far been possible, since when entering the credit card number, for example, it is not a prerequisite that the user also has this credit card. So could 4 Access can be easily achieved by simply observing the number entered including the PIN.
  • the access code By adding one or more changeable parameters, such as an indication of the time of the request, the access code is designed to be bug-proof. An attempt at eavesdropping on the network (on the connecting line, for example) becomes useless because a repeatedly used access code is rejected from the outset.
  • a device is used to encrypt the entered PIN. This device requires an input device (keyboard), similar to that of the communication terminal.
  • the entered sequence of digits is converted in the device by the mathematical one-way function, together with a changeable parameter.
  • the result of the calculation is then translated together with the second parameter in multi-frequency tone dialing and transmitted to the terminal. From there, the transmission takes place to the central instance.
  • Authentication is carried out in the central instance with the received access code.
  • a major advantage of this procedure is the ability to enter the number long before the actual use. At least 'spying' can be effectively prevented by observing the entry of the number.
  • the procedure according to the invention is particularly suitable for certain types of telecommunications networks.
  • the architecture of the intelligent network should be mentioned.
  • the infrastructure required for the process already exists.
  • the VPN the virtual private network, which is also implemented using IN technology.
  • the method is also conceivable in communication networks for mobile radio, here too the user of a device has to authenticate himself.
  • Another option is a time specification, for example a division into a time grid of any type.
  • the central entity can on the one hand check whether the received access code is a current value.
  • the additional transmission of the changeable parameter may not be necessary if the transmitter and receiver are otherwise synchronized in time.
  • Another possibility is the generation of a mathematical series with an initial number n, the subsequent number n2 being able to result from its predecessor number nl in various ways, e.g. B. adding up a fixed value.
  • the first, simpler method is content with an encryption process.
  • the one-way function f is applied to one or more changeable parameters and the PIN, possibly extended by a string known to the DTMF transmitter and the telecommunications service.
  • the result from f (Parameter1, [Parameter2, ...], PIN) is converted into a string of digits and this is then transmitted by the DTMF transmitter.
  • Two-stage encryption is more complex to implement and also requires more computing power for the sender and receiver, but it also offers significantly higher protection.
  • a first encryption step takes place as in the one-step procedure mentioned above.
  • a second pass with a second mathematical algorithm f (which can be identical to the first function f), the result is calculated as follows: f (parameter xl [, parameter x2, ..], f (parameter yl [, Parameters y2], PIN), PIN).
  • a generalized encryption procedure prescribes the multiple use of one or different algorithms, each with the input parameters PIN and additional changeable parameters.
  • the result of the encryption is not a numerical sequence of digits, or the result cannot be transmitted without MVF tones (as with ISDN), the result must still be translated into one before transmission.
  • the authentication procedure checks the transmitted code. This determines whether the subscriber is authorized to access a service. In addition, it can be determined whether the access code authorizing access to the service is being misused. 7
  • the authentication can be carried out as follows:
  • the central instance checks whether the access code sent has already been received once in a predetermined time interval.
  • the central entity calculates the expected access code using the same one-way function and the second parameter contained in the received access code and compares the result with the received one. If the calculated and the received access code match, the authentication is successful. The subscriber is granted access to the desired service.
  • the encryption device may be advantageous to integrate into the communication terminal. So the participant has no second device that can be lost. Transmission errors from the encryption device to the terminal are also avoided.
  • a generator for DTMF tones already present in the terminal can be used and modified if necessary.
  • FIG. 1 shows the generation, transmission and authentication of a one-time access code in an intelligent network
  • FIG. 2 shows the generation of the one-time access code according to ITU X.509, one-step method
  • Figure 3 shows the generation of the one-time access code according to ITU X.509, two-step process.
  • FIG. 1 shows the path of an access key (PIN) from the subscriber to a central instance (SCP) in an intelligent network.
  • PIN access key
  • SCP central instance
  • the PIN After entry into an encryption device (DTMF), the PIN is transmitted to the end device (KE) by means of multi-frequency dialing tones and from there into the communication network to the central entity (SCP).
  • SCP switching centers
  • SSP switching centers
  • the central entity (SCP) checks the access code on the basis of already known data, eg. B. from a database (DB), and the supplied data from the supplied string of digits. After calculating the expected access code and comparing it with the received one, a feedback is made as to whether the transmitted access code is correct and therefore the access of the participant is permitted or not.
  • FIG. 2 and FIG. 3 schematically show the generation of an access code which is to be transmitted to the central entity via the network.
  • This requires a symmetrical key (PIN), which is known to the subscriber and to the central entity that carries out authentication.
  • PIN symmetrical key
  • the PIN itself is not transmitted unencrypted.
  • two variable parameters are encrypted here, a time specification (time, time ') and a random number.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

The invention relates to a method for accessing a service in a telecommunications network, be it an intelligent network, a private network or a mobile radio network, from any kind of communications terminal. In order to gain access to the desired service, users must authenticate themselves by entering sequences of numbers. The invention also relates to a device in a telecommunications network for carrying out a secure authentication when a service is requested.

Description

Beschreibungdescription
Verfahren und Vorrichtung zur Sicherung des Zugangs zu einem Dienst in einem Telekommunikations-NetzMethod and device for securing access to a service in a telecommunications network
Die Erfindung betrifft ein Verfahren zum Zugang eines Dienstes in einem Telekommunikationsnetz, etwa einem privaten Netz, einem Intelligenten Netz oder einem Mobilfunk-Netz von einem beliebigen Kommunikationsendgerät aus, bei dem es not- wendig ist, sich mittels Eingabe von Ziffernfolgen zu authentifizieren um Zugang zu einem gewünschten Dienst zu erlangen. Außerdem betrifft die Erfindung eine Vorrichtung in einem Telekommunikations-Netz, die es ermöglicht, eine sichere Authentifizierung eines Benutzers durchzuführen im Falle eines Dienstaufrufes.The invention relates to a method for accessing a service in a telecommunications network, for example a private network, an intelligent network or a mobile radio network, from any communication terminal, in which it is necessary to authenticate by entering numerical sequences in order to access to obtain a desired service. In addition, the invention relates to a device in a telecommunications network that enables secure authentication of a user to be carried out in the event of a service call.
Bei einem Intelligenten Netz IN handelt es sich um eine Architektur, die es in einem Kommunikationsnetz ermöglicht, für Teilnehmer dieses Netzes Dienste anzubieten. Diese Mehrwert- dienste, wie sie auch genannt werden, bieten Netzbetreibern die Gelegenheit, sich von Konkurrenten zu differenzieren und zusätzliche Einnahmequellen zu erschließen.An intelligent network IN is an architecture which makes it possible in a communication network to offer services for participants in this network. These value-added services, as they are also called, offer network operators the opportunity to differentiate themselves from their competitors and to tap additional sources of income.
Um Mehrwertdienste in einem IN anbieten zu können, benötigt der Netzbetreiber in seinem Netz mindestens einen zentralen Knoten (Service Control Point) , der die Informationen gespeichert hat, die für die Durchführung der Dienste notwendig sind (Speicherung der Dienstprogramme, Weiterleitung an zuständige Netzknoten etc.). Dieser zentrale Knoten wird auch durchführende Instanz genannt.In order to be able to offer value-added services in an IN, the network operator needs at least one central node (service control point) in its network, which has stored the information necessary for the implementation of the services (storage of the service programs, forwarding to the responsible network node, etc. ). This central node is also called the executing authority.
Die Teilnehmer in einem Kommunikationsnetz können dabei interessante neue Dienste in Anspruch nehmen.Participants in a communication network can take advantage of interesting new services.
Einer der bekannteren Dienste ist das sogenannte Credit Card Calling' . Hierbei werden dem Anrufer die Gebühren für getätigte Anrufe über seine Kreditkarte abgerechnet. Damit kein Mißbrauch betrieben werden kann, wenn zum Beispiel die Kre- 2 ditkarte verloren geht, ist neben der Kreditkartennummer auch die Eingabe einer privaten Personal Identification Number (PIN) notwendig, um Zugriff auf den besagten Dienst zu erlangen.One of the more well-known services is so-called credit card calling. The caller is billed for the charges for calls made using his credit card. So that no abuse can be made if, for example, the 2 If the card is lost, in addition to the credit card number, it is also necessary to enter a private personal identification number (PIN) in order to gain access to the service in question.
Auch bei anderen Diensten ist so ein Zugriff-Schutz vorhanden oder denkbar, zum Beispiel bei Teilnehmern in einem Mobilen Netz, einem Privaten Netz oder einem Private Virtual Network.Access protection is also available or conceivable with other services, for example with subscribers in a mobile network, a private network or a private virtual network.
In diesen ganzen Fällen wird der authentisierende Zifferncode über die Tastatur des Endgerätes eingegeben und transparent (d. h. in Klartext) über die Leitungen und Vermittlungsknoten des Kommunikationsnetzes übertragen.In all of these cases, the authenticating numeric code is entered via the keyboard of the terminal and transmitted transparently (i.e. in plain text) via the lines and switching nodes of the communication network.
Hierbei ergeben sich zwei Möglichkeiten, diese Zugangscodes auszuspionieren: a) durch Ausspähen der PIN, etwa Beobachtung des Benutzers bei der Eingabe über die Tastatur seines Endgerätes, auch durch Videoüberwachung b) durch Abhören der PIN bei der Übertragung zwischen Endgerät und der durchführenden Instanz.There are two ways of spying on these access codes: a) by spying on the PIN, for example, observing the user when entering them via the keyboard of his end device, also by video surveillance b) by listening to the PIN during transmission between the end device and the executing agency.
Aufgabe der Erfindung ist es, eine Möglichkeit anzugeben, wie der Zugriff auf Dienste in einem Telekommunikations-Netz si- cherer gestaltet werden kann.The object of the invention is to provide a way of making access to services in a telecommunications network more secure.
Diese Aufgabe wird durch ein Verfahren gemäß Patentanspruch 1 gelöst.This object is achieved by a method according to claim 1.
Das verwendete Verfahren beschreibt folgendes Vorgehen: die eindeutige Ziffernfolge zur Zugangssicherung wird nach der Eingabe mittels einer, dem Fachmann bekannten, Verschlüsselungsfunktion oder einer mathematischen Einwegfunktion verschlüsselt. Bei einer Einwegfunktion handelt es sich um eine mathematische Funktion f (x)=y, wobei y einfach zu berechnen ist, uirige- 3 kehrt ist die Ermittlung von x aus y dagegen sehr aufwendig und nicht notwendigerweise eindeutig.The method used describes the following procedure: the unique sequence of digits for access security is encrypted after entry using an encryption function known to the person skilled in the art or a mathematical one-way function. A one-way function is a mathematical function f (x) = y, where y is easy to calculate, uirige- 3 conversely, the determination of x from y is very complex and not necessarily unambiguous.
Dabei wird ein weiterer Parameter mitverschlüsselt, der sich bei jeder erneuten Eingabe der Ziffernfolge ändert. Jeder er- neute Verschlüsselungsvorgang liefert demgemäß ein neues Er¬ gebnis .Another parameter is also encoded, which changes each time the sequence of digits is entered again. Each ER Neute encryption process provides therefore a new He ¬ result.
Dieses wird dann zusammen mit dem veränderbaren Parametern, direkt per Protokoll oder in eine Ziffernfolge codiert, in Multi-Frequenz Tonwahl gegebenenfalls über Vermittlungsknoten bis zur zentralen Instanz gesendet.This is then coded together with the changeable parameters, directly by protocol or in a sequence of digits, in multi-frequency tone dialing, if necessary, via switching nodes to the central instance.
Die Übertragung erfolgt dabei in der gleichen Weise wie beim bisherigen Vorgehen der Authentifizierung.The transmission takes place in the same way as in the previous authentication procedure.
In der zentralen Instanz erfolgt dann die Auswertung der übertragenen Ziffernfolge, indem aus der bekannten Einwegfunktion, der erwarteten PIN und den mitgelieferten Parametern ebenfalls ein Ergebnis berechnet und im dem empfangenen Wert verglichen wird.The transmitted sequence of digits is then evaluated in the central instance by also calculating a result from the known one-way function, the expected PIN and the parameters supplied and comparing it with the received value.
Die Realisierung dieses Authentisierungsverfahrens ist vergleichsweise einfach. Verschlüsselungsverfahren sind dem Fachmann in hinreichender Menge bekannt. Die Implementierung des Verfahrens ist nur auf Benutzerseite und bei der zentralen Instanz notwendig, der Implementierungsaufwand ist ge- ring. Eine bereits vorhandene Datenbank kann einfach erweitert werden, um ein Feld zur Speicherung der bereits empfangenen Zugangscodes.The implementation of this authentication method is comparatively simple. Encryption methods are known to a person skilled in the art in sufficient quantities. The implementation of the method is only necessary on the user side and at the central instance, the implementation effort is low. An existing database can easily be expanded to include a field for storing the access codes already received.
Der Vorteil des beschriebenen Verfahrens liegt klar im Teil- nehmerschutz. Der Benutzer hat keinen größeren Aufwand als in bisherigen Verfahren, denn ein Zugangscode mußte bisher schon eingegeben werden. Es wird aber wirksam verhindert, daß ein unberechtigter Teilnehmer auf fremde Kosten telefoniert. Dieser Mißbrauch ist bislang ja möglich, da bei der Eingabe etwa der Kreditkarten-Nummer es nicht Voraussetzung ist, daß der Benutzer auch in Besitz dieser Kreditkarte ist. So konnte 4 durch einfaches Beobachten der eingegebenen Nummer inklusive PIN der Zugang einfach erreicht werden.The advantage of the described method lies clearly in the protection of participants. The user has no greater effort than in previous methods, because an access code had to be entered previously. However, it is effectively prevented that an unauthorized subscriber can make calls at third party costs. This abuse has so far been possible, since when entering the credit card number, for example, it is not a prerequisite that the user also has this credit card. So could 4 Access can be easily achieved by simply observing the number entered including the PIN.
In diesem Fall verhindert zusätzlich die fehlende Kenntnis über das verwendete Verschlüsselungsverfahren die ungerecht- fertigte Nutzung.In this case, the lack of knowledge about the encryption method used also prevents unauthorized use.
Durch das Hinzufügen eines oder mehrerer veränderbarer Parameter, wie zum Beispiel eine Angabe über den Anforderungszeitpunkt, wird der Zugangscode abhörsicher gestaltet. Ein Abhörversuch im Netz (auf der Anschlußleitung etwa) wird dadurch nutzlos, da ein wiederholt benutzter Zugangscode von vorneherein abgelehnt wird.By adding one or more changeable parameters, such as an indication of the time of the request, the access code is designed to be bug-proof. An attempt at eavesdropping on the network (on the connecting line, for example) becomes useless because a repeatedly used access code is rejected from the outset.
Die Aufgabe wird durch eine Vorrichtung gemäß Patentan- spruch 9 gelöst.The object is achieved by a device according to patent claim 9.
Dabei wird ein Gerät zur Verschlüsselung der eingegebenen PIN benutzt. Dieses Gerät benötigt eine Eingabevorrichtung (Tastatur), ähnlich der des Kommunikationsendgerätes. In dem Gerät erfolgt eine Umrechnung der eingegebenen Ziffernfolge durch die mathematische Einweg-Funktion, zusammen mit einem veränderbaren Parameter. Das Ergebnis der Berechnung wird zusammen mit dem zweiten Parameter dann in Multi-Frequenz-Ton- wahlverfahren übersetzt und an das Endgerät übertragen. Von dort aus geschieht die Übertragung bis zur zentralen Instanz .A device is used to encrypt the entered PIN. This device requires an input device (keyboard), similar to that of the communication terminal. The entered sequence of digits is converted in the device by the mathematical one-way function, together with a changeable parameter. The result of the calculation is then translated together with the second parameter in multi-frequency tone dialing and transmitted to the terminal. From there, the transmission takes place to the central instance.
In der zentralen Instanz wird mit dem empfangenen Zugangscode eine Authentifizierung durchgeführt.Authentication is carried out in the central instance with the received access code.
Ein wesentlicher Vorteil dieses Vorgehens besteht, zusätzlich zu den zuvor genannten Vorteilen, in der Möglichkeit, die Nummer bereits längere Zeit vor der tatsächlichen Benutzung einzugeben. So kann zumindest das 'Ausspionieren' durch Beobachten der Eingabe der Nummer wirksam verhindert werden.A major advantage of this procedure, in addition to the advantages mentioned above, is the ability to enter the number long before the actual use. At least 'spying' can be effectively prevented by observing the entry of the number.
Vorteilhafte Ausgestaltungen und Weiterbildungen sind in den Unteransprüchen angegeben. 5 Das erfindungsgemäße Vorgehen bietet sich bei bestimmten Ar¬ ten von Telekommunikationsnetzen besonders an. Hier ist in erster Linie die Architektur des Intelligenten Netzes zu nennen, bei der z. B. der Dienst ΛCredit Card Calling' bereits implementiert ist. Die für das Verfahren benötigte Infrastruktur ist bereits vorhanden. Neben den Privaten Netzen, die einen Mechanismus für Zugriffe von außen benötigen, gibt es auch das VPN, das Virtual Private Network, welches ebenfalls in IN Technik realisiert wird. Zuletzt ist das Verfah- ren auch in Kommunikationsnetzen für Mobilfunk denkbar, auch hier muß sich der Benutzer eines Gerätes authentifizieren.Advantageous refinements and developments are specified in the subclaims. 5 The procedure according to the invention is particularly suitable for certain types of telecommunications networks. First of all, the architecture of the intelligent network should be mentioned. As the service Λ Credit Card Calling 'is already implemented. The infrastructure required for the process already exists. In addition to the private networks that require a mechanism for external access, there is also the VPN, the virtual private network, which is also implemented using IN technology. Finally, the method is also conceivable in communication networks for mobile radio, here too the user of a device has to authenticate himself.
Für die veränderbaren Parameter sind viele Möglichkeiten denkbar. Im einfachsten Fall wird jedesmal eine Zufallszahl kreiert, entsprechende Generatorfunktionen für Zufallszahlen sind dem Fachmann bekannt.Many possibilities are conceivable for the changeable parameters. In the simplest case, a random number is created each time, corresponding generator functions for random numbers are known to the person skilled in the art.
Eine weitere Möglichkeit ist eine Zeitangabe, zum Beispiel eine Einteilung in ein Zeitraster beliebiger Ausprägung. In diesem Fall kann die zentrale Instanz einerseits überprüfen, ob es sich bei dem empfangenen Zugangscode um einen aktuellen Wert handelt. Zudem ist möglicherweise die zusätzliche Übertragung des veränderbaren Parameters nicht notwendig, wenn Sender und Empfänger anderweitig zeitlich synchronisiert sind. Eine weitere Möglichkeit ist die Erzeugung einer mathematischen Reihe, mit einer Anfangszahl n, wobei sich die Folgezahl n2 aus ihrer Vorgängerzahl nl in verschiedener Weise ergeben kann, z. B. im Aufsummieren eines festen Wertes.Another option is a time specification, for example a division into a time grid of any type. In this case, the central entity can on the one hand check whether the received access code is a current value. In addition, the additional transmission of the changeable parameter may not be necessary if the transmitter and receiver are otherwise synchronized in time. Another possibility is the generation of a mathematical series with an initial number n, the subsequent number n2 being able to result from its predecessor number nl in various ways, e.g. B. adding up a fixed value.
Für die Art der Verschlüsselung sind dem Fachmann zahlreiche Verfahren und Funktionen bekannt. Insbesondere in der ITU Re- commendation X.509 und im RFC 1938 werden verschieden aufwendige und sichere Authentifizierungs- und Verschlüsselungsverfahren vorgestellt.Numerous methods and functions are known to the person skilled in the art for the type of encryption. In the ITU Communication X.509 and in RFC 1938 in particular, various complex and secure authentication and encryption methods are presented.
In der ITU Rec. X.509 werden insbesondere zwei Verfahren vorgestellt . 6 Das erste, einfachere Verfahren begnügt sich mit einem Verschlüsselungsvorgang. Die Einwegfunktion f wird auf einen oder mehrere veränderbare Parameter und die PIN, möglicherweise noch erweitert um einen, dem MFV-Sender und dem Tele- kommunikationsdienst bekannten String, angewendet. Das Ergebnis aus f (Parameterl, [Parameter2, ...], PIN) wird in einen Ziffernstring konvertiert und dieser dann vom MFV Sender übertragen.In ITU Rec. X.509 two methods are presented in particular. 6 The first, simpler method is content with an encryption process. The one-way function f is applied to one or more changeable parameters and the PIN, possibly extended by a string known to the DTMF transmitter and the telecommunications service. The result from f (Parameter1, [Parameter2, ...], PIN) is converted into a string of digits and this is then transmitted by the DTMF transmitter.
Eine zweistufige Verschlüsselung ist aufwendiger zu realisieren und bedarf auch mehr Rechenleistung bei Sender und Empfänger, sie bietet jedoch auch einen wesentlich höheren Schutz . Dabei geschieht ein erster Verschlüsselungsschritt wie bei dem oben genannten, einstufigen Verfahren. Anschließend findet ein zweiter Durchgang mit einem zweiten mathematischen Algorithmus f (der mit der ersten Funktion f identisch sein kann) statt, das Ergebnis berechnet sich wie folgt: f (Parameter xl [, Parameter x2,..], f (Parameter yl [, Parameter y2], PIN), PIN).Two-stage encryption is more complex to implement and also requires more computing power for the sender and receiver, but it also offers significantly higher protection. A first encryption step takes place as in the one-step procedure mentioned above. Then there is a second pass with a second mathematical algorithm f (which can be identical to the first function f), the result is calculated as follows: f (parameter xl [, parameter x2, ..], f (parameter yl [, Parameters y2], PIN), PIN).
Ein verallgemeinertes Verschlüsselungs-Vorgehen schreibt die mehrfache Anwendung eines oder verschiedener Algorithmen vor, jeweils mit den Eingabeparametern PIN und zusätzlichen verän- derbaren Parametern.A generalized encryption procedure prescribes the multiple use of one or different algorithms, each with the input parameters PIN and additional changeable parameters.
Wenn das Ergebnis der Verschlüsselung keine numerische Ziffernfolge ist, oder das Ergebnis nicht ohne MVF-Töne übertragen werden kann (wie bei ISDN) , so muß das Ergebnis vor der Übertragung noch in eine solche übersetzt werden.If the result of the encryption is not a numerical sequence of digits, or the result cannot be transmitted without MVF tones (as with ISDN), the result must still be translated into one before transmission.
Das Authentifizierungsverfahren überprüft den übertragenen Zifferncode. Dadurch wird festgestellt, ob der Teilnehmer Berechtigung hat zum Zugriff auf einen Dienst. Zusätzlich kann festgestellt werden, ob mit dem zum Dienstzugang berechtigenden Zugriffscode Mißbrauch betrieben wird. 7 Bei der Authentifizierung kann folgendermaßen vorgegangen werden:The authentication procedure checks the transmitted code. This determines whether the subscriber is authorized to access a service. In addition, it can be determined whether the access code authorizing access to the service is being misused. 7 The authentication can be carried out as follows:
- Es wird von der zentralen Instanz überprüft, ob der gesendete Zugangscode in einem vorgegebenen Zeitintervall be- reits einmal empfangen wurde.- The central instance checks whether the access code sent has already been received once in a predetermined time interval.
Ist dies der Fall, so wird die Authentifizierung als nicht erfolgreich abgebrochen.If this is the case, the authentication is canceled as unsuccessful.
- Im anderen Fall berechnet die zentrale Instanz den zu erwartenden Zugangscode mittels der selben Einweg-Funktion und des im empfangenen Zugangscodes enthaltenen zweiten Parameters und vergleicht das Ergebnis mit dem empfangenen. Bei Übereinstimmung des berechneten und des empfangenen Zugangscodes ist die Authentisierung erfolgreich. Dem Teilnehmer wird der Zugang zu dem gewünschten Dienst gewährt.- In the other case, the central entity calculates the expected access code using the same one-way function and the second parameter contained in the received access code and compares the result with the received one. If the calculated and the received access code match, the authentication is successful. The subscriber is granted access to the desired service.
Es kann vorteilhaft sein, die Verschlüsselungsvorrichtung in das Kommunikationsendgerät zu integrieren. So hat der Teilnehmer kein zweites Gerät, welches verloren gehen kann. Übertragungsfehler von der Verschlüsselungsvorrichtung zum Endge- rät werden ebenfalls vermieden. Ein im Endgerät bereits vorhandener Generator für MFV-Töne kann verwendet und gegebenenfalls modifiziert werden.It may be advantageous to integrate the encryption device into the communication terminal. So the participant has no second device that can be lost. Transmission errors from the encryption device to the terminal are also avoided. A generator for DTMF tones already present in the terminal can be used and modified if necessary.
Die Anwendungsmöglichkeiten dieses Verfahrens in einem Tele- kommunikations-Netz (insbesondere einem Intelligenten Netz, einem Privaten Netz oder einem Mobilen Netz) sind vielfältig. Vor allem der Gebührenaspekt stellt sowohl für den Diensterbringer als auch für den Netz-Teilnehmer einen wesentlichen Faktor dar. Gerade bei Credit Card Telefonie ist ein sehr großes Risiko gegeben. Insbesondere da in dem Fall des Mißbrauchs kein Verlust der Karte bemerkt wird und erst die nächste Rechnung das Ausmaß des Schadens offenbart.The possible uses of this method in a telecommunications network (in particular an intelligent network, a private network or a mobile network) are diverse. Above all, the fee aspect is an important factor for both the service provider and the network subscriber. Especially with credit card telephony, there is a very high risk. Especially since in the event of misuse, no loss of the card is noticed and only the next invoice reveals the extent of the damage.
Hier kann mit vergleichsweise geringem Aufwand ein für beide Seiten sehr hoher Nutzen erzielt werden. Im folgenden wird die Erfindung anhand von Ausführungsbei- spielen erläutert. Dabei zeigenHere a very high benefit for both sides can be achieved with comparatively little effort. The invention is explained below on the basis of exemplary embodiments. Show
Figur 1 die Erzeugung, Übertragung und Authentifizierung eines Einmal-Zugangscodes in einem Intelligenten Netz, Figur 2 die Generierung des Einmal-Zugangscodes nach ITU X.509, einstufiges Verfahren, und1 shows the generation, transmission and authentication of a one-time access code in an intelligent network, FIG. 2 shows the generation of the one-time access code according to ITU X.509, one-step method, and
Figur 3 die Generierung des Einmal-Zugangscodes nach ITU X.509, zweistufiges Verfahren.Figure 3 shows the generation of the one-time access code according to ITU X.509, two-step process.
Figur 1 zeigt den Weg eines Zugangsschlüssels (PIN) vom Teilnehmer bis zu einer zentralen Instanz (SCP) in einem Intelligenten Netz.FIG. 1 shows the path of an access key (PIN) from the subscriber to a central instance (SCP) in an intelligent network.
Nach der Eingabe in eine Vorrichtung zur Verschlüsselung (MFV) wird die PIN mittels Multi-Frequenz Wähltönen an das Endgerät (KE) und von dort in das Kommunikationsnetz zur zentralen Instanz (SCP) übertragen. Auf dem Weg werden Vermittlungsstellen (SSP) passiert, über die der verschlüsselte Zugangscode derzeit transparent übertragen wird. Hierbei könnte der Zugangscode durch Abhören ausspioniert werden. Die zen- tralen Instanz (SCP) überprüft den Zugangscode anhand von bereits bekannten Daten, z. B. aus einer Datenbank (DB), und den mitgelieferten Daten aus dem angelieferten Ziffernstring. Nach Berechnung des zu erwarteten Zugangscodes und Vergleich mit dem erhaltenen wird eine Rückmeldung gemacht, ob der übermittelte Zugangscode korrekt und der Zugriff des Teilnehmers daher gestattet ist, oder nicht.After entry into an encryption device (DTMF), the PIN is transmitted to the end device (KE) by means of multi-frequency dialing tones and from there into the communication network to the central entity (SCP). On the way, switching centers (SSP) are passed, through which the encrypted access code is currently being transmitted transparently. The access code could be spied on by eavesdropping. The central entity (SCP) checks the access code on the basis of already known data, eg. B. from a database (DB), and the supplied data from the supplied string of digits. After calculating the expected access code and comparing it with the received one, a feedback is made as to whether the transmitted access code is correct and therefore the access of the participant is permitted or not.
Figur 2 und Figur 3 zeigen schematisch die Generierung eines Zugangscodes, der über das Netz zur zentralen Instanz über- tragen werden soll. Dabei ist ein symmetrischer Schlüssel benötigt (PIN) , der beim Teilnehmer und bei der zentralen Instanz, die eine Authentifizierung durchführt, bekannt ist. Die PIN selber wird nicht unverschlüsselt übertragen. Zusätzlich werden hier zwei variable Parameter mit verschlüs- seit, eine Zeitangabe (Zeit, Zeit') und eine Zufallszahl.FIG. 2 and FIG. 3 schematically show the generation of an access code which is to be transmitted to the central entity via the network. This requires a symmetrical key (PIN), which is known to the subscriber and to the central entity that carries out authentication. The PIN itself is not transmitted unencrypted. In addition, two variable parameters are encrypted here, a time specification (time, time ') and a random number.
Diese Komponenten ändern sich bei jedem Authentifizierungs- vorgang und verhindern somit, daß ein abgehörter Einmal-Zu- 9 gangscode wiederverwertet werden kann. Sofern diese Komponenten nicht bei der zentralen Instanz automatisch abgeleitet werden können, müssen sie bei der Authentifizierung mit übertragen werden. Zusätzliche Daten, wie z. B. ein beliebiger Text, können in die Bildung des Einmal-Zugangscodes mit einfließen. Diese Daten sind entweder auf beiden Seiten bekannt oder ableitbar oder werden zusätzlich übertragen. it der Einweg-Funktion f (und f' ) wird ein verschlüsselter Zugangscode (rpPIN) erzeugt. These components change with each authentication process and thus prevent a tapped one-time access 9 gang code can be recycled. If these components cannot be derived automatically at the central instance, they must also be transferred during authentication. Additional data, such as B. any text can be included in the formation of the one-time access code. These data are either known on both sides or can be derived, or are additionally transmitted. The one-way function f (and f ') generates an encrypted access code (rpPIN).
10 Literaturverzeichnis10 Bibliography
ITU-T X.509ITU-T X.509
Information Technology - Open Systems Interconnection - The Directory: Authentication Framework ITU-T Recommendation X.509, 11/93Information Technology - Open Systems Interconnection - The Directory: Authentication Framework ITU-T Recommendation X.509, 11/93
RFC 1938RFC 1938
Request for Comments: 1938, May 1996 A one-Time Password SystemRequest for Comments: 1938, May 1996 A one-Time Password System
N. Haller, Bellcore, C. Metz, Kaman Sciences CorporationN. Haller, Bellcore, C. Metz, Kaman Sciences Corporation
AbkürzungsVerzeichnisList of abbreviations
f, f Mathematische Funktionenf, f mathematical functions
IN Intelligentes NetzIN intelligent network
ITU International Telecommuniation UnionITU International Telecommuniation Union
KE Kommunikationsendgerät MFV Multi-Frequenz VerfahrenKE communication terminal MFV multi-frequency method
PIN Personal Identification Number rpPIN replayprotected PINPIN Personal Identification Number rpPIN replay-protected PIN
SCP Service Control PointSCP Service Control Point
SSP Service Switching Point SSP service switching point

Claims

11Patentansprüche 11 Patent claims
1. Verfahren zur Sicherung des Zugangs zu einem Dienst in einem Telekommunikations-Netz, wobei die Zugangssicherung durch die Eingabe einer eindeutigen, nur dem Benutzer des Dienstes bekannten Ziffernfolge im Endgerät erfolgt, und diese Ziffernfolge im Kommunikationsnetz über Vermittlungsknoten bis zu einer zentralen Instanz transpa- rent übermittelt und dort ausgewertet wird, dadurch gekennzeichnet, daß die Ziffernfolge vor der Übertragung durch das Kommunikationsnetz durch mindestens einen weiteren, veränderbaren Parameter ergänzt und mittels eines Mathematischen Algorithmus (Einwegfunktion) verschlüsselt wird, und daß das Ergebnis dieser Funktionsberechnung mittels Multi-Frequenz Wählverfahren zur zentralen Instanz übermittelt wird und in der zentralen Instanz eine Authentifizierung durchgeführt wird.1. Method for securing access to a service in a telecommunication network, the access being secured by entering a unique sequence of digits in the terminal device known only to the user of the service, and this sequence of digits in the communication network via switching nodes up to a central entity transparent rent is transmitted and evaluated there, characterized in that the number sequence is supplemented by at least one further, changeable parameter and encrypted by means of a mathematical algorithm (one-way function) before transmission through the communication network, and that the result of this function calculation is used by means of multi-frequency dialing methods for is transmitted to the central instance and authentication is carried out in the central instance.
2. Verfahren nach Patentanspruch 1, dadurch gekennzeichnet, daß es sich bei dem Telekommuni- kationsnetz um ein Intelligentes Netz handelt.2. The method according to claim 1, characterized in that the telecommunications network is an intelligent network.
3. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, daß ein veränderbarer Parameter eine Zeitangabe ist.3. The method according to claim 1 or 2, characterized in that a changeable parameter is a time.
4. Verfahren nach Patentanspruch 1 oder 2, dadurch gekennzeichnet, daß ein veränderbarer Parameter eine Zufallszahl ist.4. The method according to claim 1 or 2, characterized in that a variable parameter is a random number.
5. Verfahren nach Patentanspruch 1 oder 2, 125. The method according to claim 1 or 2, 12
dadurch gekennzeichnet, daß ein veränderbarer Parameter aus einer Folge von Zahlen genommen, beginnend mit der ganzen Zahl n, wobei sich der Nachfolger n2 einer Zahl nl durch Berechnung ergibt.characterized in that a changeable parameter is taken from a sequence of numbers, starting with the integer n, the successor n2 of a number nl being obtained by calculation.
6. Verfahren nach einem der vorherigen Patentansprüche, dadurch gekennzeichnet, daß ein einstufiges Verfahren für die Verschlüsselung verwendet wird, nach Norm ITU X.509.6. The method according to any one of the preceding claims, characterized in that a one-step method is used for encryption, according to the ITU X.509 standard.
7. Verfahren nach einem der vorherigen Patentansprüche, dadurch gekennzeichnet, daß ein zweistufiges Verschlüsse- lungsverfahren verwendet wird, nach Norm ITU X.509.7. The method according to any one of the preceding claims, characterized in that a two-stage encryption method is used, according to the ITU X.509 standard.
8. Verfahren nach einem der vorherigen Patentansprüche, dadurch gekennzeichnet, daß ein Verschlüsselungsverfahren verwendet wird, nach RFC 1938.8. The method according to any one of the preceding claims, characterized in that an encryption method is used, according to RFC 1938.
9. Verfahren nach einem der vorherigen Patentansprüche, dadurch gekennzeichnet, daß die verwendete Mathematische Funktion durch Anwendung von Hash-Funktionen ergibt.9. The method according to any one of the preceding claims, characterized in that the mathematical function used results from the application of hash functions.
10. Verfahren nach einem der vorherigen Patentansprüche, dadurch gekennzeichnet, daß das Ergebnis der Mathematischen Funktion vor der Übertragung noch in eine Ziffern- folge codiert werden muß.10. The method according to any one of the preceding claims, characterized in that the result of the mathematical function must still be encoded in a sequence of digits before transmission.
11. Verfahren nach einem der vorherigen Patentansprüche, dadurch gekennzeichnet, daß die Authentifizierung nicht erfolgreich ist, wenn die verschlüsselte Ziffernfolge in einem vorgegebenen Zeitintervall bereits einmal gesendet wurde .11. The method according to any one of the preceding claims, characterized in that the authentication is not successful if the encrypted sequence of digits has already been sent once in a predetermined time interval.
12. Verfahren nach einem der vorherigen Patentansprüche, dadurch gekennzeichnet, daß die Authentifizierung erfolg- reich durchgeführt ist, wenn 1312. The method according to any one of the preceding claims, characterized in that the authentication is successfully carried out when 13
a) die verschlüsselte Ziffernfolge innerhalb eines vorge¬ gebenen Zeitintervalls zum ersten Mal übertragen wurde und b) und die verschlüsselte Ziffernfolge mit dem von Kommu- nikationsdienst berechneten Ziffernfolge übereinstimmt.a) transmit the encrypted sequence of digits within a pre ¬ given time interval for the first time and b coincide) and the encrypted sequence of digits with the nikationsdienst communication of calculated sequence of numbers.
13. Vorrichtung in einem Telekommunikations-Netz zur Benutzung von Diensten, die in diesem Netz angeboten wer- den, mit einem Telekommunikationsendgerät (KE) , welches einem Benutzer mittels einer Eingabeeinrichtung ermöglicht, einen Dienst anzuwählen und eine Ziffernfolge zur Authentifizierung einzugeben, mit mindestens einem Vermittlungsknoten (SSP) , der den13. Device in a telecommunications network for using services that are offered in this network, with a telecommunications terminal (KE), which enables a user by means of an input device to select a service and to enter a number sequence for authentication, with at least one Switching node (SSP) that the
Dienstaufruf und die Ziffernfolge transparent weiterleitet und einer zentralen Instanz (SCP) in diesem Netz, die den Dienstaufruf auswertet und eine Authentifizierung des Be- nutzers anhand der eingegebenen Ziffernfolge durchführt, dadurch gekennzeichnet, daß eine Verschlüsselungs-Vorrichtung (MVF) existiert, mit einer Eingabevorrichtung für eine Ziffernfolge (PIN) und einer Recheneinrichtung zur Berechnung eines Ergebnisses aus der mathematischen Funktion (f) und der Ziffernfolge und einer Ausgabevorrichtung zum Senden des berechneten Ergebnisses als Multi Frequenz Wählton und die Eingabe der Authentifizierungs-Ziffernfolge in diese Vorrichtung erfolgt, dort verschlüsselt wird und das Ergebnis der Verschlüsselung im Multi-Frequenz Wählverfahren über das Endgerät in das Netz übertragen wird und in der zentralen Instanz eine Authentifizierungsprozedur durchgeführt wird, bevor ein Zugang zu dem angewählten Dienst in dem Intelligenten Netz gestattet wird. 14Forwarding the service call and the sequence of digits transparently and a central entity (SCP) in this network which evaluates the service call and carries out authentication of the user on the basis of the entered sequence of digits, characterized in that an encryption device (MVF) exists with an input device for a sequence of numbers (PIN) and a computing device for calculating a result from the mathematical function (f) and the sequence of digits and an output device for sending the calculated result as a multi-frequency dial tone and the entry of the authentication sequence of digits into this device, there is encrypted and the result of the encryption in the multi-frequency dialing method is transmitted to the network via the terminal and an authentication procedure is carried out in the central instance before access to the selected service in the intelligent network is permitted. 14
14. Vorrichtung nach Patentanspruch 13, dadurch gekennzeichnet, daß es sich bei dem Telekommunikationsnetz um ein Intelligentes Netz handelt.14. The device according to claim 13, characterized in that it is an intelligent network in the telecommunications network.
15. Vorrichtung nach Patentanspruch 13, dadurch gekennzeichnet, daß es sich bei dem Telekommunikationsnetz um ein Netz für Mobil-Telefonie handelt.15. The apparatus according to claim 13, characterized in that it is a network for mobile telephony in the telecommunications network.
16. Vorrichtung nach Patentanspruch 13, dadurch gekennzeichnet, daß die Verschlüsselungsvorrichtung ein Bestandteil des Telekommunikationsendgerätes ist . 16. The device according to claim 13, characterized in that the encryption device is part of the telecommunications terminal.
PCT/DE1998/002949 1998-02-27 1998-10-02 Method and device for securing access to a service in a telecommunications network WO1999044332A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
BR9815697-7A BR9815697A (en) 1998-02-27 1998-10-02 Process and device for securing access to a service on a telecommunications network
JP2000533979A JP2002505552A (en) 1998-02-27 1998-10-02 Method and apparatus for ensuring access to services in a communication network
EP98959711A EP1058982A1 (en) 1998-02-27 1998-10-02 Method and device for securing access to a service in a telecommunications network

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19808523.0 1998-02-27
DE19808523 1998-02-27

Publications (1)

Publication Number Publication Date
WO1999044332A1 true WO1999044332A1 (en) 1999-09-02

Family

ID=7859237

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE1998/002949 WO1999044332A1 (en) 1998-02-27 1998-10-02 Method and device for securing access to a service in a telecommunications network

Country Status (4)

Country Link
EP (1) EP1058982A1 (en)
JP (1) JP2002505552A (en)
BR (1) BR9815697A (en)
WO (1) WO1999044332A1 (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2805422A1 (en) * 2000-02-18 2001-08-24 Florence Louise Marcelle Morin Fraud prevention commercial transactions integrated circuit card having radio wave set clock date/time and unique alpha numeric number generated when feed voltage holder inserted.
FR2806229A1 (en) * 2000-03-13 2001-09-14 Mathieu Schnee Internet electronic banking transaction technique sending part bank card sequence across Internet with rest sequence memorized and two sets reunited providing control.
JP4841790B2 (en) * 2000-03-22 2011-12-21 フランス・テレコム Cryptographic communication method for protection against fraud
CN102930434A (en) * 2001-07-11 2013-02-13 格马尔托股份有限公司 Method of accessing a specific service offered by a virtual operator and the chip card for a corresponding device

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4814718B2 (en) * 2006-07-28 2011-11-16 株式会社リコー Authentication control method and authentication control program
EP2058498B1 (en) 2007-11-09 2013-07-10 Continental Automotive GmbH Method to determine the fuel temperature in a common rail injection system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2701181A1 (en) * 1993-02-01 1994-08-05 Goreta Lucas Gaming by telephone, using an object incorporating a system of voice frequency synthesis (DTMF) and of encrypted code as entry and identification key
US5363449A (en) * 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
DE4325459A1 (en) * 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tone transmitter with an identification and authentication device
FR2753860A1 (en) * 1996-09-25 1998-03-27 Fintel Sa METHOD AND SYSTEM FOR SECURING REMOTE SERVICES PROVIDED BY FINANCIAL ORGANIZATIONS

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2701181A1 (en) * 1993-02-01 1994-08-05 Goreta Lucas Gaming by telephone, using an object incorporating a system of voice frequency synthesis (DTMF) and of encrypted code as entry and identification key
US5363449A (en) * 1993-03-11 1994-11-08 Tandem Computers Incorporated Personal identification encryptor and method
DE4325459A1 (en) * 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tone transmitter with an identification and authentication device
FR2753860A1 (en) * 1996-09-25 1998-03-27 Fintel Sa METHOD AND SYSTEM FOR SECURING REMOTE SERVICES PROVIDED BY FINANCIAL ORGANIZATIONS

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
"AUTHENTICATION WITH STORED KP AND DYNAMIC PAC. OCTOBER 1982", IBM TECHNICAL DISCLOSURE BULLETIN, vol. 25, no. 5, October 1982 (1982-10-01), pages 2358 - 2360, XP002031269 *
HOLLOWAY C J ET AL: "EMPLOYING ONE-WAY FUNCTION METHODS FOR PIN VERIFICATION AND COMPOSITE KEY GENERATION IN ELECTRONIC FUNDS TRANSFER SYSTEMS", INTERNATIONAL DATA SECURITY CONFERENCE, 18 February 1985 (1985-02-18), pages 1 - 17, XP002031268 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2805422A1 (en) * 2000-02-18 2001-08-24 Florence Louise Marcelle Morin Fraud prevention commercial transactions integrated circuit card having radio wave set clock date/time and unique alpha numeric number generated when feed voltage holder inserted.
FR2806229A1 (en) * 2000-03-13 2001-09-14 Mathieu Schnee Internet electronic banking transaction technique sending part bank card sequence across Internet with rest sequence memorized and two sets reunited providing control.
JP4841790B2 (en) * 2000-03-22 2011-12-21 フランス・テレコム Cryptographic communication method for protection against fraud
CN102930434A (en) * 2001-07-11 2013-02-13 格马尔托股份有限公司 Method of accessing a specific service offered by a virtual operator and the chip card for a corresponding device
CN102930434B (en) * 2001-07-11 2016-08-10 格马尔托股份有限公司 Access method and corresponding chip card that virtual operator provides

Also Published As

Publication number Publication date
BR9815697A (en) 2000-11-14
EP1058982A1 (en) 2000-12-13
JP2002505552A (en) 2002-02-19

Similar Documents

Publication Publication Date Title
DE69215818T2 (en) Procedure for secure access control
DE69926977T2 (en) Caller identification authentication and routing in response
DE69221571T2 (en) Centralized security control system and procedures
DE69736384T2 (en) ADMINISTRATION OF AUTHENTICATION KEYS IN A MOBILE COMMUNICATION SYSTEM
DE69534012T2 (en) Authentication method for mobile communication
DE19722424C1 (en) Secure access method
DE69933012T2 (en) METHOD FOR DYNAMICALLY UPDATING UNIT CYCLE PINS IN A CELLULAR TELEPHONE SYSTEM
DE69828686T2 (en) SYSTEM FOR MANAGING SERVICE DATA IN TELECOMMUNICATIONS SYSTEMS
DE69730240T2 (en) AUTHENTICATION PROCEDURE FOR ACCESS CONTROL SYSTEM AND / OR PAYMENT SYSTEM
DE69931344T2 (en) MESSAGE PROCESSING AND SYSTEM IN A TELECOMMUNICATIONS SYSTEM
EP0802690A1 (en) Controller for an intelligent network
DE69839090T2 (en) METHOD FOR TAKING A SERVICE IN A DATA COMMUNICATION SYSTEM AND DATA COMMUNICATION SYSTEM
DE3410937A1 (en) Method for identifying the unauthorised use of an identifier
WO1999044332A1 (en) Method and device for securing access to a service in a telecommunications network
EP0896770A2 (en) Process for monitoring a communication line
EP1112666B1 (en) Method for improving the security of authentication procedures in digital mobile radio telephone systems
DE19821584A1 (en) Procedure for the acceptance of call charges in individual connections as well as telephone network and terminal
DE69830526T2 (en) Improved security in cellular phones
EP1161850A1 (en) Method of distributing keys to subscribers of communications networks
EP1014733B1 (en) Method for monitoring a subscriber in an intelligent network
DE69729037T2 (en) Cheap, automatic and transparent access procedure and protocol for telecommunication service providers via ISDN
DE69634425T2 (en) COMMUNICATION ADDRESSING NETWORK AND DEVICE THEREFOR
EP1314296B1 (en) Method for protecting an internet supplementary service
DE10033289A1 (en) Network Management Server
DE69829118T2 (en) VALIDATION OF CALLING PARTICIPANTS

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): BR JP US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1998959711

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 09623037

Country of ref document: US

WWP Wipo information: published in national office

Ref document number: 1998959711

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1998959711

Country of ref document: EP