WO1999045690A1 - Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen - Google Patents

Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen Download PDF

Info

Publication number
WO1999045690A1
WO1999045690A1 PCT/EP1999/000709 EP9900709W WO9945690A1 WO 1999045690 A1 WO1999045690 A1 WO 1999045690A1 EP 9900709 W EP9900709 W EP 9900709W WO 9945690 A1 WO9945690 A1 WO 9945690A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification
subscriber
features
central computer
biometric
Prior art date
Application number
PCT/EP1999/000709
Other languages
English (en)
French (fr)
Inventor
Uwe Korst
Clemens Wanko
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Priority to EP99908839A priority Critical patent/EP1060607A1/de
Publication of WO1999045690A1 publication Critical patent/WO1999045690A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Definitions

  • the invention relates to a method and a device for universal and secure access to telephone networks with mobile accessibility of the user, in particular to telephone networks according to the preamble of claim 1 for the method and claim 6 for the device.
  • Switching technology facilities that can be reached by a user via toll-free numbers are generally known today. After successful selection of the switching technology facility, the user must identify himself to the switching technology facility. This is usually done by entering an identification number, for example via the keypad of a telephone, using the tone dialing method or by voice input. Certain features or an existing credit in a certain currency or certain telephone units can be assigned to the identification numbers. The user can then call up the features or the credit after successful identification.
  • An essential feature of this method is that no special terminal is required (tone dialing / voice input is sufficient) and there are no costs on site by dialing in via a toll-free number.
  • the identification feature can have a "paid” or “still to be paid” character, the identification can be linked to either a specific fixed credit or an open billing procedure comparable to that of a normal telephone connection. Furthermore, special individual performance features can be linked to each individual identification. - 2 -
  • calling card systems are usually based on a central control unit with a corresponding database or a central computer.
  • VCC Virtual Calling Card
  • PIN Personal Identification Number
  • Authentication is carried out in a security module installed in the terminal.
  • the security module receives the chip data and, based on a system key, calculates an individual card key located in the memory chip card.
  • a method for checking memory chip cards is known from DE 196 04 349 AI, which enables two or more authentication using cryptographic functions and using a terminal.
  • the disadvantage of these described methods and systems is that they require the user to provide an identification feature, for example a card number. For security reasons - 3 -
  • this card number should be as many digits as possible.
  • the user can specify the ID feature in relation to a machine or an intermediate operator.
  • this procedure is lengthy and complicated in comparison with the usual telephony.
  • the cumbersome handling keeps many potential users from intensive use of so-called calling card systems.
  • the invention is therefore based on the object of providing a method and a device for universal and secure access to networks, in particular to the telephone network, in which the subscribers identify themselves to a system and the individual usage profile is checked and, after correct identification of the subscribers, access to the System and thus to the desired service, the billing is assigned to the identification, the identification is to be carried out on a mobile basis and / or biometric identifications are used.
  • biometric identifications are generally known for security systems of all kinds, the application has - A -
  • This identification above all has the advantage that biometric features can be stored on chip cards and that after the identification has been entered, a profile evaluation can also be carried out in the central computer. A check is carried out, for example, as to whether it is plausible that the participant can be at the respective input device at all. If a usage took place a few hours earlier from a remote location, then the participant is very likely not authentic. Furthermore, the method and the device according to the invention can be used to check against a usage profile as part of the identification check, that is to say how often, when, from which location, with what turnover and which usage properties are used, for example. This makes CallingCard systems easier and safer to use. The response times to identified security problems are considerably shorter compared to the previous method and the assignment of performance features for identification can now be carried out in the central computer or in a central control unit of the switching equipment.
  • Fig. 1 is a schematic diagram for explaining the method according to the invention
  • 3a shows a basic diagram for a
  • Fig. 3b is a diagram showing the stay of a
  • 3c shows a diagram for the services used by customers.
  • Terminal 1 shows two terminals 2 and 3, which have a reading device for identifying a subscriber. These terminals 2 and 3 are each used by a mobile data carrier 1 for identification with the system, in particular the calling card system.
  • the biometric identifications shown in principle below, for example can also be carried out, for example with the aid of iris recognition, with the aid of fingerprint recognition or with the aid of special speech features.
  • Terminal 2 is connected to the calling card system in the present example via a dial-up network 4. In the present example, this consists of a central computer 6 which is connected to a database 7 and a unit for identification 8. In the calling card system, the identification is checked and the performance features are assigned for identification. After the participant has been correctly identified, they will be given access to the - 6 -
  • a mobile data carrier 1 is used in this method as identification, which automatically sends the identification to a specially equipped terminal 2 or 3.
  • a biometric feature or two biometric features or more are transmitted as identification for the purpose of greater security. After checking the identification in the unit for identification check 8, the performance features are assigned to the respective identification.
  • Identification can be increased in the security standard, for example, by additional secret information, for example a personal identification number. Above all, it is also interesting to combine the biometric identification features, for example the iris, the fingerprint and / or the language features for subscriber identification. This significantly increases the security standard without complicating the test procedures.
  • the biometric identification in the form of iris, fingerprint and / or language features can above all be stored in addition to the existing security identifications, such as a personal identification number.
  • FIG. 2 again shows a basic illustration of a system for carrying out the method. It in turn consists of a dial-up network 4 or a direct connection 5 with an identifier 9 in on one side - 7th
  • the identifier 9 can again identify itself with the help of a mobile data carrier by means of biometric identification features.
  • Type testing of the identification of the biometric features can be done by storing the properties on the chip card.
  • a profile evaluation is first carried out in the central computer 6. For example, it is checked whether it is plausible that the subscriber can be at the terminal at all.
  • a user profile is stored in the unit for the identification check 8, for example, which indicates the location and the day on which a particular subscriber or the identifier 9 was or is located. Such a diagram is shown in Fig. 3b.
  • 3a shows the usage behavior of an identifier 9 as an example, in which, for example, the sales made are shown on one day or on several days. This profile is then also saved in the unit for the identification check and is updated again and again. Furthermore, as part of the identification check, a check is made against a usage profile shown in FIG. 3c, that is to say how often, when, from which location, with which turnover which usage properties are used. For this purpose, the customers C1 to C3 are shown in the diagram on the vertical and the services DLa to DLd used on the horizontal. - 8th -

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Es werden ein Verfahren und eine Vorrichtung zum universellen und gesicherten Zugang zu Netzen, insbesondere Telefonnetzen mit CallingCard-System beschrieben, wobei die Teilnehmer sich gegenüber einem System identifizieren. Nach korrekter Identifikation erhält der Teilnehmer Zugang zu dem System. Danach erhält der Teilnehmer die gewünschte Dienstleistung, wobei die Abrechnung der Identifikation zugeordnet wird. Als Identifikation wird ein mobiler Datenträger (1) verwendet, der die Identifikation, insbesondere als ein biometrisches Merkmal an einem speziell ausgerüsteten Terminal (2, 3) automatisch über ein Wählnetz, Mobilnetz oder Festnetz an einen Zentralrechner (6) mit einer Einheit zur Identifikationsprüfung (8) aussendet. Wenn die Identifikationsmerkmale auf einen mobilen Datenträger (1) gespeichert werden, erfolgt zur Erhöhung der Sicherheit zunächst eine Profilauswertung im Zentralrechner (6) oder der Einheit zur Identifikationsprüfung (8). Dabei erfolgt beispielsweise eine Plausibilitätsprüfung, die darin besteht, daß geprüft wird, ob sich der Identifikant an einem bestimmten Terminal (2, 3) überhaupt aufhalten kann. Wenn nämlich wenige Stunden zuvor von einem entfernten Standort eine Nutzung erfolgt ist, dann ist der Teilnehmer mit hoher Wahrscheinlichkeit nicht authentisch. Dem Teilnehmer werden nach positiver Identifikationsprüfung Leistungsmerkmale automatisch vom System zugeordnet, die zum Beispiel in einer Datenbank (7) gespeichert sind, die mit dem Zentralrechner (6) verbunden ist.

Description

- 1 -
B E S C H R E I B U N G
VERFAHREN UND VORRICHTUNG ZUM UNIVERSELLEN UND GESICHERT.EN ZUGANG ZU TELEFONNETZEN
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen bei mobiler Erreichbarkeit des Anwenders , insbesondere zu Telefonnetzen nach dem Oberbegriff des Patentanspruchs 1 für das Verfahren bzw. des Patentanspruchs 6 für die Vorrichtung.
Vermittlungstechnische Einrichtungen, die von einem Nutzer über gebührenfreie Rufnummern erreicht werden können, sind heute allgemein bekannt. Nach erfolgreicher Anwahl der vermittlungstechnischen Einrichtung hat sich der Nutzer gegenüber der vermittlungstechnischen Einrichtung zu identifizieren. Dies erfolgt in der Regel durch Eingabe einer Identifikationsnuraraer, zum Beispiel über die Tastatur eines Telefons, im Tonwahlverfahren oder per Spracheingabe. Den Identifikationsnummern können bestimmte Leistungsmerkmale oder ein bestehendes Guthaben in einer bestimmten Währung oder bestimmte Telefoneinheiten zugeordnet werden. Der Nutzer kann dann die Leistungsmerkmale bzw. das Guthaben nach erfolgreicher Identifizierung abrufen. Ein wesentliches Merkmal dieses Verfahrens besteht darin, daß kein spezielles Endgerät erforderlich ist (Tonwahlverfahren/Spracheingabe genügen) und vor Ort fallen durch Einwahl über eine gebührenfreie Rufnummer keine Kosten an. Da das Identifikationsmerkmal "bezahlt"- oder "noch zu bezahlen"-Charakter haben kann, sind mit der Identifikation entweder ein bestimmtes festes Guthaben oder ein offenes Rechnungsverfahren vergleichbar dem eines normalen Telefonanschlusses verknüpfbar. Weiterhin können mit jeder einzelnen Identifikation spezielle individuelle Leistungsmerkmale verknüpft werden. - 2 -
Diese sogenannten CallingCard-Systeure basieren in der Regel auf einer zentralen Steuereinheit mit entsprechender Datenbank bzw. einem Zentralrechner.
Unter der Bezeichnung Virtual Calling Card (VCC) ist in den USA ein Dienst eingeführt worden, der es den Kunden ermöglicht, durch Angabe einer Zugangskennung in Verbindung mit einer PIN (Personal Identification Number) , von jedem beliebigen Telefon aus zu telefonieren. Die Gebührenabrechnung erfolgt dabei über ein dem Kunden zugeordnetes Konto. Dieser Dienst gewinnt zunehmend auch in Europa an Bedeutung, so ist zum Beispiel in "Deutsche Telekom AG - Vision" Februar 1995, Seiten 44 und 45, die T- Card mit Connect Service der Deutschen Telekom beschrieben. In diesem Artikel ist auch ausgeführt, daß sich das Leistungsspektrum von der Telefonkarte bis hin zur Kreditkarte erstreckt. Zum Beispiel ist in Absatz 4.1.2.1, ab Seite 61 des Buches "Chipkarten als Werkzeug" von Beutelsberger, Kersten und Pfau beschrieben, wie Speicherchipkarten auf Authentizität durch Anwendung bekannter Challenge-Response Verfahren geprüft werden. Mit diesen Chipkarten ist es mit Hilfe eines Terminals bzw. Kartenlesers möglich, die Karte zu identifizieren und auf Plausibilität zu prüfen. In einem im Terminal eingebauten Sicherheitsmodul wird eine Authentifikation vorgenommen. Hierzu erhält das Sicherheitsmodul die Chipdaten und , errechnet aufgrund eines Systemschlüssels einen in der Speicherchipkarte befindlichen individuellen Kartenschlüssel . Außerdem ist ein Verfahren zum Prüfen von Speicherchipkarten durch die DE 196 04 349 AI bekannt, das eine zwei- oder mehrfache Authentifikation mit Hilfe kryptographischer Funktionen und mit Hilfe eines Terminals ermöglicht. Der Nachteil dieser beschriebenen Verfahren und Systeme besteht darin, daß sie die Angabe eines Identifikatonsmerkmals, zum Beispiel einer Kartennummer, durch den Nutzer erfordern. Aus Sicherheitsgründen muß - 3 -
diese Kartennummer möglichst vielstellig sein. Die Angabe des ID-Merkmals durch den Nutzer kann gegenüber einer Maschine oder auch einem zwischengeschalteten Operator erfolgen. Diese Prozedur ist jedoch aufgrund der Vielstelligkeit des ID-Merkmals langwierig und im Vergleich mit der gewohnten Telefonie kompliziert. Die umständliche Handhabung hält dadurch viele potentielle Nutzer von der intensiven Inanspruchnahme von sogenannten CallingCard- Systemen ab.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein Verfahren und eine Vorrichtung zum universellen und gesicherten Zugang zu Netzen, insbesondere zum Telefonnetz zu schaffen, wobei die Teilnehmer sich gegenüber einem System identifizieren und das individuelle Nutzungsprofil geprüft wird und nach korrekter Identifikation der Teilnehmer Zugang zu dem System und damit zu der gewünschten Dienstleistung erhält, wobei die Abrechnung der Identifikation zugeordnet wird, die Identifikation mobil erfolgen soll und/oder biometrische Identifikationen zum Einsatz kommen.
Die erfindungsgemäße Lösung für das Verfahren ist im Kennzeichen des Patentanspruchs 1 charakterisiert.
Die erfindungsgemäße Lösung für die Vorrichtung ist im Kennzeichen des Patentanspruchs 6 charakterisiert und beschrieben.
Weitere Lösungen bzw. Ausgestaltungen für das erfindungsgemäße Verfahren sind in den Kennzeichen der Patentansprüche 2 bis 5 angegeben und für die Vorrichtung in den Kennzeichen der Patentansprüche 7 bis 9 angegeben.
Obwohl biometrische Identifikationen für Sicherheitssysteme aller Art grundsätzlich bekannt sind, hat die Anwendung - A -
dieser Identifikation vor allem den Vorteil, daß biometrische Merkmale auf Chipkarten gespeichert werden können und das nach Eingabe der Identifikation zunächst auch eine Profilauswertung im Zentralrechner vorgenommen werden kann. Geprüft wird beispielsweise, ob es plausibel ist, daß sich der Teilnehmer an dem jeweiligen Eingabegerät überhaupt aufhalten kann. Wenn nämlich wenige Stunden zuvor von einem entfernten Standort eine Nutzung stattfand, dann ist der Teilnehmer mit hoher Wahrscheinlichkeit nicht authentisch. Weiterhin kann durch das erfindungsgemäße Verfahren und die Vorrichtung im Rahmen der Identifikationsprüfung gegen ein Nutzungsprofil geprüft werden, das heißt wie oft, wann, von welchem Ort, mit welchem Umsatz und welche Nutzungseigenschaften werden zum Beispiel in Anspruch genommen. Damit werden die CallingCard-Systeme in der Handhabung einfacher und sicherer. Die Reaktionszeiten auf erkannte Sicherheitsprobleme werden im Vergleich zu dem bisherigen Verfahren wesentlich kürzer und die Zuordnung von Leistungsmerkmalen zur Identifikation kann jetzt im zentralen Rechner oder in einer zentralen Steuereinheit der vermittlungstechnischen Einrichtung vorgenommen werden.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der vorliegenden Erfindung, sowohl für den Netzbetreiber und die Netzoperationen als auch für den Nutzer ergeben sich aus der nachfolgenden Beschreibung in Verbindung mit den in der Zeichnung dargestellten Ausführungsbeispielen.
Die Erfindung wird im folgenden anhand von in der Zeichnung dargestellten Ausführungsbeispielen näher beschrieben. In der Beschreibung, in den Patentansprüchen, der Zusammenfassung und in der Zeichnung werden die in der hinten angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet. - 5 -
In der Zeichnung bedeuten:
Fig. 1 eine Prinzipdarstellung zur Erklärung des erfindungsgemäßen Verfahrens;
Fig. 2 eine weitere Prinzipdarstellung zur Erklärung des erfindungsgemäßen Verfahrens;
Fig. 3a ein prinzipielles Diagramm für ein
Nutzungsverhalten bzw. -profil eines Teilnehmers;
Fig. 3b ein Diagramm, das den Aufenthalt eines
Teilnehmers an Orten in Abhängigkeit der Zeit darstellt und
Fig. 3c ein Diagramm für die durch Kunden in Anspruch genommenen Dienstleistungen.
In Fig. 1 sind zwei Terminals 2 und 3 dargestellt, die eine Leseeinrichtung für die Identifikation eines Teilnehmers aufweisen. Diese Terminals 2 und 3 werden jeweils von einem mobilen Datenträger 1 zur Identifikation gegenüber dem System, insbesondere CallingCard-System, verwendet. Alternativ können außerdem die unten beispielsweise prinzipiell dargestellten biometrischen Identifikationen, zum Beispiel mit Hilfe der Iriserkennung, mit Hilfe der Fingerabdruckerkennung oder mit Hilfe besonderer Sprachmerkmale erfolgen. Das Terminal 2 ist im vorliegenden Beispiel über ein Wählnetz 4 mit dem CallingCard-System verbunden. Dieses besteht im vorliegenden Beispiel aus einem Zentralrechner 6 , der mit einer Datenbank 7 verbunden ist und einer Einheit für die Identifikation 8. In dem CallingCard-System wird die Prüfung der Identifikation sowie die Zuordnung der Leistungsmerkmale zur Identifikation vorgenommen. Nach der korrekten Identifikation des Teilnehmers erhält dieser Zugang zum - 6 -
System und danach auch die gewünschte Dienstleistung. Dies kann zum Beispiel eine Weitervermittlung zu einem gewünschten Teilnehmer sein, wobei die Abrechnung der Identifikation zugeordnet wird. Wie bereits ausgeführt kommt bei diesem Verfahren ein mobiler Datenträger 1 als Identifikation zum Einsatz, der die Identifikation an einem speziell ausgerüsteten Endgerät 2 oder 3 automatisch aussendet. Als Identifikation wird zum Beispiel ein biometrisches Merkmal oder es werden zwei biometrische Merkmale bzw. mehrere zwecks höherer Sicherheit übermittelt. Nach der Prüfung der Identifikation in der Einheit zur Identifikationsprüfung 8 erfolgt die Zuordnung der Leistungsmerkmale zur jeweiligen Identifikation. Die Identifikation kann zum Beispiel durch eine zusätzliche geheime Information, zum Beispiel eine persönliche Identifikationsnummer, im Sicherheitsstandard noch erhöht werden. Vor allem ist es auch interessant, die biometrischen Identifikationsmerkmale, zum Beispiel die Iris, den Fingerabdruck und/oder die Sprachmerkmale zur Teilnehmeridentifikation zu kombinieren. Dadurch wird der Sicherheitsstandard wesentlich erhöht, ohne daß die Prüfungsprozeduren kompliziert werden. Die biometrische Identifikation in Form von Iris-, Fingerabdruck- und/oder Sprachmerkmalen kann vor allem zusätzlich zu den bereits vorhandenen Sicherheitsidentifikationen, wie zum Beispiel einer persönlichen Identifikationsnummer, gespeichert werden. Dadurch ist es auch möglich, an einem speziell ausgerüsteten Terminal die zum Beispiel auf der Chipkarte gespeicherten biometrischen Merkmale mit der Iris 10, einem Fingerabdruck 11 oder Sprachmerkmalen 12 eines Teilnehmers schon vorab einer Prüfung zu unterziehen.
In Fig. 2 ist wiederum eine prinzipielle Darstellung eines Systems zur Durchführung des Verfahrens gezeigt. Es besteht wiederum aus einem Wählnetz 4 oder einer Direktverbindung 5 die auf der einen Seite mit einem Identifikanten 9 in - 7
Verbindung stehen und auf der anderen Seite mit dem Zentralrechner 6, der seinerseits wieder mit einer Datenbank 7 verbunden ist. Der Identifikant 9 kann sich auch hier wieder mit Hilfe eines mobilen Datenträger durch biometrische Identifikationsmerkmale identifizieren. Typprüfung der Identifikation der biometrischen Merkmale kann dadurch erfolgen, daß die Eigenschaften auf der Chipkarte gespeichert werden. Nach Eingabe der Identifikation, wie zum Beispiel durch Chipkarte, biometrische Eigenschaften, Zahleneingabe u.s.w. erfolgt zunächst eine Profilauswertung im Zentralrechner 6. Geprüft wird beispielsweise, ob es plausibel ist, daß sich der Teilnehmer an dem Endgerät überhaupt aufhalten kann. Dazu ist in der Einheit zur Identifikationsprüfung 8 zum Beispiel ein Nutzerprofil gespeichert, das angibt, an welchem Ort und an welchem Tag sich ein bestimmter Teilnehmer bzw. der Identifikant 9 befunden hat bzw. befindet. Ein derartiges Diagramm ist in Fig. 3b dargestellt. Wenn zum Beispiel wenige Stunden vor der jetzigen Identifikation schon eine Identifikation bzw. Nutzung an einem weit entfernten Standort stattgefunden hat, dann ist der Teilnehmer mit hoher Wahrscheinlichkeit nicht authentisch. In Fig. 3a ist das Nutzungsverhalten eines Identifikanten 9 beispielhaft dargestellt, in dem zum Beispiel die getätigten Umsätze an einem Tag oder an mehreren Tagen dargestellt sind. Dieses Profil wird dann ebenfalls in der Einheit zur Identifikationsprüfung abgespeichert und immer wieder auf den neuesten Stand gebracht. Weiterhin wird im Rahmen der Identifikationsprüfung gegen ein in der Fig. 3c dargestelltes Nutzungsprofil geprüft, das heißt es wird geprüft, wie oft, wann, von welchem Ort, mit welchem Umsatz welche Nutzungseigenschaften jeweils in Anspruch genommen werden. Dazu sind in dem Diagramm auf der Senkrechten die Kunden Cl bis C3 und auf der Waagerechten die in Anspruch genommenen Dienstleistungen DLa bis DLd dargestellt. - 8 -
Liste der Bezugszeichen
I mobiler Datenträger 2,3 Terminals
4 Wählnetz
5 Direktverbindung
6 Zentralrechner
7 Datenbank
8 Einheit zur Identifikationsprüfung
9 Identifikant
10 Auge (Iris)
II Fingerabdruck
12 Sprache bzw. Sprachmerkmale
U Umsatz
0 Ort
T Tag
C Kunde
DL Dienstleistung

Claims

- 9 -P A T E N T A N S P R Ü C H E
1. Verfahren zum universellen und gesicherten Zugang zu Netzen, insbesondere Telefonnetzen mit einem CallingCard-System, bei dem sich Teilnehmer identifizieren und nach korrekter Identifikation dem Teilnehmer Zugang zum System gewährt wird, daß er danach die gewünschte Dienstleistung erhält, wobei die Abrechnung der Identifikation zugeordnet wird, dadurch gekennzeichnet,
daß als Identifikationsmittel ein mobiler Datenträger (1) über mit Leseeinrichtungen für die Identifikation ausgestattete Terminals (2 und/oder 3) dient und
daß die Identifikation als ein biometrisches Merkmal (10 bis 12) über die Terminals (2 und/oder 3), über Netze (4 und/oder 5) auf eine Einheit zur Identifikationsprüfung (8) des CallingCard-Systems zwecks Identitätsprüfung automatisch gesendet wird.
2. Verfahren nach Patentanspruch 1 , dadurch gekennzeichnet,
daß die Identifikation in verschlüsselter Form, insbesondere eines biometrischen Merkmals, übertragen wird.
3. Verfahren nach einem der Patentansprüche 1 oder 2 , dadurch gekennzeichnet,
daß dem Teilnehmer individuelle Leistungsmerkmale zugeordnet und zentral gespeichert werden, die durch den Zentralrechner (6) von einer Datenbank (7) abgerufen werden. - 10 -
4. Verfahren nach einem der Patentansprüche 1 bis 3 , dadurch gekennzeichnet,
daß dem Teilnehmer individuelle Leistungsmerkmale, die im System gespeichert sind, zugeordnet werden.
5. Verfahren nach einem der Patentansprüche 1 bis 4, dadurch gekennzeichnet,
daß zusätzlich zur Identifikation als biometrisches Merkmal (10 bis 12) eine geheime Information, insbesondere eine persönliche Identifikationsnummer (PIN) über die Terminals (2 oder 3) vom mobilen Datenträger (1) eingegeben werden.
6. Vorrichtung zur Durchführung des Verfahrens nach einem oder mehreren der Patentansprüche 1 bis 5, dadurch gekennzeichnet,
daß eine Chipkarte mit Speicher- und Prozessoreinheiten die Eigenschaften zur Prüfung der Identifikation von biometrischen Merkmalen in einem bestimmten Speicherbereich enthält.
7. Vorrichtung zur Durchführung des Verfahrens nach einem oder mehreren der Patentansprüche 1 bis 5, dadurch gekennzeichnet,
daß die Terminals (2 und/oder 3) mit einer Leseeinrichtung für die Identifikation ausgerüstet sind und darüberhinaus Einrichtungen zur Aufnahme der biometrischen Merkmale (10 bis 12) eines Identifikanten (9) aufweisen.
8. Verfahren zum Betrieb der Vorrichtung nach den Patentansprüchen 6 oder 7, dadurch gekennzeichnet, - 11 -
daß nach Eingabe der Identifikation, wie zum Beispiel durch eine Chipkarte, biometrische Eigenschaften bzw. Merkmale, spezielle Zahleneingabe u.s.w. zunächst eine Profilauswertung im Zentralrechner (6) erfolgt, der bestimmte Profilmerkmale der Teilnehmer aufnimmt und speichert und für eine Plausibilitätsprüfung hinsichtlich des Identifikanten (9) automatisch abrufen kann.
9. Verfahren nach Patentanspruch 8 , dadurch gekennzeichnet,
daß die Profilmerkmale des Identifikanten (9) im mobilen Datenträger (1) und/oder im Terminal (2, 3) sowie gegebenenfalls in der Einheit zur Identifikationsprüfung (8) abgespeichert werden und automatisch immer auf dem aktuellsten Stand gehalten werden.
PCT/EP1999/000709 1998-03-04 1999-02-03 Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen WO1999045690A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP99908839A EP1060607A1 (de) 1998-03-04 1999-02-03 Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE19809043A DE19809043A1 (de) 1998-03-04 1998-03-04 Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen
DE19809043.9 1998-03-04

Publications (1)

Publication Number Publication Date
WO1999045690A1 true WO1999045690A1 (de) 1999-09-10

Family

ID=7859562

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP1999/000709 WO1999045690A1 (de) 1998-03-04 1999-02-03 Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen

Country Status (3)

Country Link
EP (1) EP1060607A1 (de)
DE (1) DE19809043A1 (de)
WO (1) WO1999045690A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000973A1 (de) * 2000-01-06 2001-07-12 Deutsche Telekom Ag Verfahren zur sprachgesteuerten Identifizierung des Nutzers eines Telekommunikationsanschlusses im Telekommunikationsnetz beim Dialog mit einem sprachgesteuerten Dialogsystem
WO2002021871A1 (de) * 2000-09-04 2002-03-14 Bioid Ag Verfahren und system zur freischaltung eines mobilen endgerätes
DE102007054474A1 (de) * 2007-11-13 2009-05-28 Vodafone Holding Gmbh Verfahren und System zur Kommunikation mit einem Mobilfunknetz

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2363237A (en) * 2000-06-10 2001-12-12 Secr Defence Integrated security system
DE10054633C2 (de) * 2000-10-13 2003-05-22 Christian Hogl Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen
DE10064040A1 (de) * 2000-12-21 2002-07-18 Tenovis Gmbh & Co Kg Rechnergesteuertes Vermittlungssystem mit Leistungsmerkmalen und Verfahren zur Steuerung und Nutzung von Leistungsmerkmalen
EP1235189A1 (de) * 2001-02-26 2002-08-28 Keyware Technologies Biometrischer Messfühler
DE102004014416A1 (de) * 2004-03-18 2005-10-06 Deutsche Telekom Ag Verfahren und System zur Personen/Sprecherverifikation über Kommunikationssysteme
DE102005003208B4 (de) * 2005-01-24 2015-11-12 Giesecke & Devrient Gmbh Authentisierung eines Benutzers

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4899373A (en) * 1986-11-28 1990-02-06 American Telephone And Telegraph Company At&T Bell Laboratories Method and apparatus for providing personalized telephone subscriber features at remote locations
WO1994011959A1 (en) * 1992-11-12 1994-05-26 Coral Systems, Inc. An apparatus and method for detecting potentially fraudulent telecommunication activity
WO1996004741A1 (en) * 1994-08-05 1996-02-15 Mark Andrew R Method and apparatus for securing data communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4899373A (en) * 1986-11-28 1990-02-06 American Telephone And Telegraph Company At&T Bell Laboratories Method and apparatus for providing personalized telephone subscriber features at remote locations
WO1994011959A1 (en) * 1992-11-12 1994-05-26 Coral Systems, Inc. An apparatus and method for detecting potentially fraudulent telecommunication activity
WO1996004741A1 (en) * 1994-08-05 1996-02-15 Mark Andrew R Method and apparatus for securing data communication

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
LAPÈRE, MARTIN; JOHNSON, ERIC: "User Authentication in Mobile Telecommunication Environments Using Voice Biometrics and Smartcards", PROCEEDIGS, FOURTH INTERNATIONAL CONFERENCE ON INTELLIGENCE IN SERVICES AND NETWORKS, IS&N '97, CERNOBBIO, ITALY, 27 May 1997 (1997-05-27) - 29 May 1999 (1999-05-29), Springer-Verlag, Germany, pages 437 - 443, XP002106691 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10000973A1 (de) * 2000-01-06 2001-07-12 Deutsche Telekom Ag Verfahren zur sprachgesteuerten Identifizierung des Nutzers eines Telekommunikationsanschlusses im Telekommunikationsnetz beim Dialog mit einem sprachgesteuerten Dialogsystem
US7246061B2 (en) 2000-01-06 2007-07-17 Deutsche Telekom Ag Method for the voice-operated identification of the user of a telecommunications line in a telecommunications network in the course of a dialog with a voice-operated dialog system
WO2002021871A1 (de) * 2000-09-04 2002-03-14 Bioid Ag Verfahren und system zur freischaltung eines mobilen endgerätes
DE102007054474A1 (de) * 2007-11-13 2009-05-28 Vodafone Holding Gmbh Verfahren und System zur Kommunikation mit einem Mobilfunknetz

Also Published As

Publication number Publication date
EP1060607A1 (de) 2000-12-20
DE19809043A1 (de) 1999-09-09

Similar Documents

Publication Publication Date Title
DE69926977T2 (de) Anruferidentifizierungsauthentisierung und Leitweglenkung als Antwort hierauf
DE60121135T2 (de) Dienstaktiverung mittels einer virtuellen vorausbezahlten karte
EP1240631A1 (de) Zahlungstransaktionsverfahren und zahlungstransaktionssystem
EP2174281A2 (de) Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr
EP0805607B1 (de) Verfahren zum Zugriff auf zumindest einen Teil der Daten einer Mikroprozessorkarte
EP1306789A2 (de) Blockierungs-Server
EP1060607A1 (de) Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen
DE19609232A1 (de) Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz
WO2005117404A1 (de) Verfahren zum autorisieren einer fernmündlichen transaktion und vermittlungsknoten
WO2000039758A1 (de) Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern
EP1860595B1 (de) Chipkarte mit wenigstens zwei Identitäten
DE60026316T2 (de) System und verfahren zur bearbeitung von fernsprechanrufen
EP1414259B1 (de) Verfahren zum Detektieren eines duplizierten Identifizierungsmoduls
DE4406590C2 (de) System zur Authentifizierung von Anrufern
WO2007036341A1 (de) Entsperren von mobilfunkkarten
EP0935869B1 (de) Verfahren zur missbrauchserschwerung bei kommunikationsdiensten
DE102005003208A1 (de) Authentisierung eines Benutzers
DE4441413A1 (de) Datenaustauschgerät
DE60221749T2 (de) Eröffnen einer Subscription in einem Mobilfunksystem
EP3629542B1 (de) Ausgeben von vertraulichen daten über ein festnetztelefons
EP1370107B1 (de) Verfahren und Anordnung zum Zugreifen auf Rufnummernportabilitätsdaten
EP1115242B1 (de) Authentifikation eines Abonnenten eines Telekommunikationsdienstes mittels einer häufig gewählten Zieladresse
EP0818760B1 (de) Verfahren zur Verhinderung des Missbrauchs von Modulen
DE10021778A1 (de) Administrationsschutz von Gruppen innerhalb öffentlicher Vermittlungssysteme
DE10218943A1 (de) Verfahren und Vorrichtung zur Implementierung eines Sicherheitssystems durch Verteilung von Authentifikationsinformationen über wenigstens ein Mobilfunknetz

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): HU US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 1999908839

Country of ref document: EP

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 1999908839

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 1999908839

Country of ref document: EP