DE4406590C2 - Authentication system for callers - Google Patents
Authentication system for callersInfo
- Publication number
- DE4406590C2 DE4406590C2 DE19944406590 DE4406590A DE4406590C2 DE 4406590 C2 DE4406590 C2 DE 4406590C2 DE 19944406590 DE19944406590 DE 19944406590 DE 4406590 A DE4406590 A DE 4406590A DE 4406590 C2 DE4406590 C2 DE 4406590C2
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- network
- called party
- callers
- network operator
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- Finance (AREA)
- Signal Processing (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung bezieht sich auf ein im Oberbegriff des Patentanspruchs 1 näher definiertes System zur Authentifizierung von Anrufern. Von solchen Systemen, die bestimmten sicherheitsrelevanten Endeinrichtungen oder für solche speziell vorgesehenen Schnittstellen zugeordnet werden, ist eine Vielzahl in der Literatur beschrieben.The invention relates to one defined in more detail in the preamble of claim 1 Authentication system for callers. Of such systems that determine security-relevant terminal equipment or for such specially provided A large number of interfaces are assigned in the literature.
Telekommunikationsnetze, vorzugsweise Telefonnetze, erlauben keine persönliche Identifizierung des Anrufers beim Angerufenen. Moderne zentralgesteuerte Netze, wie z. B. das ISDN, identifizieren lediglich optional den anrufenden Anschluß durch Übermittlung von dessen Rufnummer. Für die Fälle, in denen eine weitergehende Identifizierung der Person des Anrufers gewünscht wird, müssen Absprachen hinsichtlich Benutzeroberfläche und Übertragungsverfahren für eine Authentifizierung des Anrufers über das Netz zwischen den Kommunikationspartnern, dem Netzbetreiber hinsichtlich des Übertragungsverfahrens, und den Anbietern von Endeinrichtungen hinsichtlich deren Eignung getroffen werden.Telecommunication networks, preferably telephone networks, do not allow personal ones Identification of the caller at the called party. Modern, centrally controlled networks, such as e.g. B. the ISDN, only optionally identify the calling connection by Transmission of his phone number. For those cases where a more extensive Identification of the person calling is desired, arrangements must be made regarding User interface and transmission method for authentication of the caller over the network between the communication partners, the network operator with regard to the Transmission process, and the providers of terminal equipment with regard to their Suitability.
Durch die DE 43 17 766 A1 unter dem Titel "Arbeitsverfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache" offenbart. Unter Verwendung der in der Schrift offenbarten Anordnung erfolgt die Authentifizierung an einem vom Dienstanbieter bereitgestellten, kundenbedienten Terminal oder an einer entfernten mit dem Terminal über ein Kommunikationsnetz verbundenen Einrichtung. Dazu ist dem Terminal oder der mit ihm verbundenen Einrichtung ein spezielles Modul (sogenanntes AIDA-Modul) unmittelbar zugeordnet. Dem Nutzer des Dienstes wird zur Kommunikation mit diesem Modul vom Dienstanbieter ein Handgerät (sogenannte AIDA-Box) zur Verfügung gestellt. Die Bereitstellung der die eigentliche Authentifizierung ermöglichenden Anordnungsteile erfolgt also durch den Dienstanbieter entsprechend dem von ihm gewählten Authentifizierungsverfahren. Einen etwas anderen Weg geht die Lösung nach der WO 94/11849 A1. In der Schrift ist ein System offenbart, bei welchem zumindest einzelne der die Authentifizierung vornehmenden Einheiten dieses Systems in das Kommunikationsnetz des Netzbetreibers eingebunden sind. So ist beispielsweise eine entsprechende Vorrichtung mit einer Vermittlungsstelle gekoppelt. Die Bedienoberoberfläche sowie die die Authentifizierung bestimmenden Parameter und Modalitäten werden aber für den Dienstleistungskunden durch eine von ihm verwendete Dienstekarte festgelegt. Die dargestellte Lösung ist vorzugsweise an das Mobilfunknetz und damit an die Verwendung einer entsprechenden SIM-Karte gebunden.By DE 43 17 766 A1 under the title "Working method and facility for electronically authorized detection of a thing ". Using the in The arrangement disclosed in the document is authenticated on a by Service provider provided, customer-operated terminal or at a remote using device connected to the terminal via a communication network. This is what Terminal or the device connected to it a special module (so-called AIDA module) directly assigned. The user of the service becomes Communication with this module from the service provider a handheld device (so-called AIDA box). The provision of the actual Arrangement parts that enable authentication are therefore carried out by the service provider according to the authentication method chosen by him. The solution according to WO 94/11849 A1 takes a slightly different approach. In the scripture is discloses a system in which at least some of the authentication units of this system in the communication network of the network operator are involved. For example, a corresponding device with a Switch coupled. The user interface and the authentication defining parameters and modalities are however for the service customer determined by a service card used by him. The solution shown is preferably to the mobile network and thus to the use of a corresponding one SIM card bound.
Als besonderer Nachteil ist zu erachten, daß jeder potentielle Anrufer von Diensten mit Authentifikationsbedarf über spezielle Endeinrichtungen bzw. Schnittstellen wie z. B. Kunde/Bank für Kontentransaktionen: "Homebanking", Kunde/Versandhaus für Bestellungen: "Homeshopping", Kunde/Netzbetreiber verfügen muß. Die für jeden Anwendungsfall erforderlichen, in der Regel unterschiedlichen Absprachen zwischen den beteiligten Parteien erschweren die Einführung von Authentifizierungsverfahren.A particular disadvantage is that every potential caller to the service calls Authentication requirements via special end devices or interfaces such. B. Customer / bank for account transactions: "Home banking", customer / mail order company for Orders: "Home shopping", customer / network operator must have. For everyone Use case, usually different agreements between the involved parties complicate the introduction of authentication procedures.
Der Erfindung liegt die Aufgabe zugrunde, die Vielzahl unterschiedlicher Authentifizierungsverfahren bzw. Verfahrensvarianten zu verringern, deren allgemeine Akzeptanz zu verbessern und die Einführung neuer Anwendungsbereiche zu erschließen bzw. zu beschleunigen.The invention is based, the multitude of different task Authentication procedures or procedural variants to reduce their general Improve acceptance and open up new areas of application or accelerate.
Die Aufgabe wird erfindungsgemäß gelöst, wie im Kennzeichen des Patentanspruchs 1 beschrieben.The object is achieved according to the invention, as in the characterizing part of patent claim 1 described.
Eine vorteilhafte Weiterbildungsmöglichkeit ist im Kennzeichen des Patentanspruchs 2 beschrieben.An advantageous further training opportunity is in the characterizing part of patent claim 2 described.
Als wesentlich ist es anzusehen, daß gemäß der Erfindung die bestimmenden Parameter der Benutzeroberfläche des Verfahrens zur Authentifizierung vom Netzbetreiber ver mittels mit den Vermittlungseinrichtungen des von ihm betriebenen Telekom munikationsnetzes verbundener Vorrichtungen festgelegt und in die Netzdienstleistungen einbezogen werden, indem die mit den Vermittlungseinrichtungen verbundenen Vorrichtungen und damit die Modalitäten der Authentifizierung entsprechend den unterschiedlichen Arten der Nutzerbeziehungen zwischen Anrufer und Angerufenem in Verbindung mit dem Vermittlungsvorgang zur Verfügung gestellt werden. Das vorgeschlagene einheitliche Verfahren ermöglicht es, durch Synergie, also zusammenhängende gemeinsame Erfüllung von mehreren Aufgaben, die Koten für den einzelnen Anwendungsfall zu verringern, schafft für den Benutzer in verschiedenen Anwendungsfällen gleiche Benutzeroberflächen und erhöht damit die Akzeptanz. Gleichzeitig werden neue Anwendungsbereiche erschlossen und die Einführung neuer Anwendungen beschleunigt.It is to be regarded as essential that according to the invention the determining parameters the user interface of the authentication method from the network operator by means of the switching equipment of the Telekom operated by him communication network of connected devices and set in the network services be involved by those connected to the switches Devices and thus the modalities of authentication according to the different types of user relationships between caller and called party in Connection with the mediation process are provided. The proposed unified process enables it to work through synergy coherent joint fulfillment of several tasks, the Koten for the Reducing a single use case creates for the user in different Use cases have the same user interfaces and thus increase acceptance. At the same time, new areas of application are opened up and the introduction of new ones Accelerated applications.
Es ist besonders vorteilhaft, daß die Authentifizierung in seiner technisch/organisatorischen Dimension als Leistungsmerkmal des Telekommunikationsnetzes selbst gestaltet und verschiedenen Nutzerbeziehungen in gleicher Weise angeboten wird.It is particularly advantageous that authentication in his technical / organizational dimension as a feature of the Telecommunications network itself designed and different user relationships in is offered in the same way.
Die Erfindung wird nachstehend in einem Ausführungsbeispiel näher beschrieben. Die zugehörige Zeichnung zeigt ein Übersichtsbild der Authentifizierung als Netzdienstleistung.The invention is described in more detail below in an exemplary embodiment. The associated drawing shows an overview image of authentication as Network service.
Realisiert wird das Leistungsmerkmal durch eine zusätzliche Schaltungsanordnung im Netz, die als Authentifizierungsmodul bezeichnet ist und welche die Authentifizierungsangaben vom sendenden Endgerät erhält bzw. auf Anforderung des empfangenden Endgeräts abfragt und nach Prüfung und ggf. Umkodierung an das Zielendgerät weitergibt. Bezogen auf den Vorgang der Authentifizierung fungiert das Authentifizierungsmodul als eigentlicher Kommunikationspartner der Endgeräte und bildet somit ein Kernstück der Dienstleistung des Netzbetreibers. Diese schließt auch die Definition geeigneter Endeinrichtung bzw. Endgerätefunktionen oder entsprechender Schnittstellen bzw. Schnittstellen-Elemente zur Anschaltung von Endeinrichtungen zur Unterstützung dieses Leistungsmerkmals an das Netz ein.The performance feature is realized by an additional circuit arrangement in the Network, which is called authentication module and which the Receives authentication information from the sending device or at the request of receiving device and after checking and, if necessary, recoding to the Passes on target terminal. This works in relation to the authentication process Authentication module as the actual communication partner of the end devices and thus forms a core element of the network operator's service. This also includes the Definition of suitable terminal equipment or terminal functions or equivalent Interfaces or interface elements for connecting terminal equipment to Support this feature to the network.
Als Formen der Authentifizierung zwischen Anrufer und Netz können grundsätzlich alle gängigen Verfahren wie Codeworte, PIN, Speicherkarten, Prozessorkarte bis hin zur Spracherkennung einzeln oder in beliebigen Kombinationen eingesetzt werden. In gleicher Weise können die bekannten Übertragungsverfahren für den Informationstransfer zwischen den beteiligten Systemkomponenten zum Einsatz kommen.In principle, all can be forms of authentication between the caller and the network common procedures such as code words, PIN, memory cards, processor cards up to Speech recognition can be used individually or in any combination. In in the same way, the known transmission methods for information transfer between the system components involved.
Eine Ausführungsmöglichkeit der Erfindung ist die Einführung einer Chipkarte entsprechend den bestehenden Standards, die neben den notwendigen Sicherungsalgorithmen zunächst nur Informationen zur Kennzeichnung des Karteninhabers enthält und in der Lage ist, über ein geeignetes Endgerät mit der ergänzenden Schaltungsanordnung im Netz zu kommunizieren.One possible embodiment of the invention is the introduction of a chip card according to existing standards, in addition to the necessary Backup algorithms initially only information to identify the Cardholder contains and is able to use a suitable device complementary circuitry to communicate in the network.
Zusammen mit entsprechenden Endgeräten stellt diese Karte einen Schlüssel zur Kommunikation über das Authentifizierungsmodul und somit zur Nutzung des entsprechenden Dienstleistungsangebotes des Netzbetreibers dar. Die Übermittlung der Authentifizierungsinformation an den Angerufenen erfolgt unter Nutzung bekannter Übertragungsverfahren, sofern dieser am Authentifizierungsdienst des Netzbetreibers teilnimmt. Die Chipkarte kann zusätzlich noch mit anderen Funktionen ausgestattet werden.Together with the corresponding end devices, this card provides a key Communication via the authentication module and thus to use the corresponding service offering of the network operator. The transmission of the Authentication information on the called party is made using known ones Transmission method, if this is at the authentication service of the network operator participates. The chip card can also be equipped with other functions become.
Aufbauend auf dem beschriebenen Anwendungsbeispiel können bereits bestehende Kartensysteme in dieses System integriert werden. Hierfür bietet sich z. B. die heute bereits vorhandene "Multifunktionale Chipkarte" (MFC-Karte) an. Sie kann dann nicht nur in den bestehenden Beziehungen. Kunde/Raiffeisen-Bank und Kunde/Telekom (Öffentliches Telefon) benutzt werden, sondern zusätzlich in allen anderen, dem Authentifizierungsdienst angeschlossenen Anwendungen.Based on the application example described, existing ones can be used Card systems can be integrated into this system. For this there is z. B. today existing "multifunctional chip card" (MFC card). Then she cannot only in existing relationships. Client / Raiffeisen bank and client / Telekom (Public telephone) are used, but also in all others, the Authentication service connected applications.
Die Aufgabe des Authentifizierungsmoduls besteht in der Hauptsache darin, die Echtheit der Karte, die Benutzungsberechtigung, das Abprüfen von Sperrlisten und die entsprechenden Berechtigungen bzw. Service-Profile des Karteninhabers zu prüfen und in Aktionen, z. B. Informationsübermittlung an den angerufenen Gesprächspartner, umzusetzen.The main task of the authentication module is authenticity the card, the user authorization, the checking of blocked lists and the to check the corresponding authorizations or service profiles of the cardholder and in Actions, e.g. B. transmission of information to the called party, to implement.
Die Echtheitsprüfung kann z. B. auf der Basis eines Call-Response-Verfahrens erfolgen. Gegenstand der Prüfung ist in diesem Fall der auf der Chipkarte auf Krypto-Basis enthaltene Algorithmus. Zu realisieren ist das Authentifizierungsmodul als Einrichtung zum Empfangen und Senden von digitalen Informationen entsprechend den im Netz optimalen Übertragungsverfahren. Die Verarbeitung dieser Informationen erfolgt auf Software-Basis.The authenticity check can, for. B. on the basis of a call response method. In this case, the subject of the check is that on the crypto-based chip card included algorithm. The authentication module is to be implemented as a device for receiving and sending digital information corresponding to that in the network optimal transmission method. This information is processed on Software basis.
Claims (2)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944406590 DE4406590C2 (en) | 1994-03-01 | 1994-03-01 | Authentication system for callers |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19944406590 DE4406590C2 (en) | 1994-03-01 | 1994-03-01 | Authentication system for callers |
Publications (2)
Publication Number | Publication Date |
---|---|
DE4406590A1 DE4406590A1 (en) | 1995-09-07 |
DE4406590C2 true DE4406590C2 (en) | 2001-05-31 |
Family
ID=6511471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE19944406590 Expired - Fee Related DE4406590C2 (en) | 1994-03-01 | 1994-03-01 | Authentication system for callers |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE4406590C2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE19521485A1 (en) | 1995-06-13 | 1996-12-19 | Deutsche Telekom Ag | Method and device for the transmission of confidential connection establishment and service information between subscriber end devices and one or more digital switching centers |
ATE213575T1 (en) | 1997-10-28 | 2002-03-15 | Brokat Infosystems Ag | METHOD FOR DIGITALLY SIGNING A MESSAGE |
DE19747603C2 (en) * | 1997-10-28 | 2001-07-05 | Brokat Informationssysteme Gmb | Method for digitally signing a message |
US7386727B1 (en) | 1998-10-24 | 2008-06-10 | Encorus Holdings Limited | Method for digital signing of a message |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3417766A1 (en) * | 1984-05-12 | 1985-11-14 | Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt | WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
FR2619941A1 (en) * | 1987-08-31 | 1989-03-03 | Signaux Equip Electroniques | System for controlling the link between two terminals of a data processing installation |
US4897875A (en) * | 1986-09-04 | 1990-01-30 | The Manitoba Telephone System | Key management system for open communication environments |
DE3922642A1 (en) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
EP0451695A2 (en) * | 1990-04-05 | 1991-10-16 | Texas Instruments Incorporated | Method and apparatus for securing access to telecommunications based assets and services |
US5068894A (en) * | 1989-08-22 | 1991-11-26 | U.S. Philips Corp. | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system |
DE4027735A1 (en) * | 1990-09-01 | 1992-03-12 | Schreiber Hans | METHOD AND DEVICE FOR SECURE REMOTE DATA TRANSMISSION |
US5163086A (en) * | 1990-12-31 | 1992-11-10 | At&T Bell Laboratories | Telephone network credit card calling apparatus and method of operation to determine validation and fraudulent use of credit cards in placing telephone calls |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
EP0573245A2 (en) * | 1992-06-02 | 1993-12-08 | Racal-Datacom Limited | Data authentication system |
WO1994001963A1 (en) * | 1992-07-08 | 1994-01-20 | Joseph Rozgonyi | Cellular telephone access control and identification system |
WO1994011849A1 (en) * | 1992-11-11 | 1994-05-26 | Telecom Finland Oy | Mobile telephone systems and a method for carrying out financial transactions by means of a mobile telephone system |
-
1994
- 1994-03-01 DE DE19944406590 patent/DE4406590C2/en not_active Expired - Fee Related
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE3417766A1 (en) * | 1984-05-12 | 1985-11-14 | Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt | WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER |
US4897875A (en) * | 1986-09-04 | 1990-01-30 | The Manitoba Telephone System | Key management system for open communication environments |
US4802218A (en) * | 1986-11-26 | 1989-01-31 | Wright Technologies, L.P. | Automated transaction system |
FR2619941A1 (en) * | 1987-08-31 | 1989-03-03 | Signaux Equip Electroniques | System for controlling the link between two terminals of a data processing installation |
DE3922642A1 (en) * | 1989-07-10 | 1991-01-24 | Ant Nachrichtentech | Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber |
US5068894A (en) * | 1989-08-22 | 1991-11-26 | U.S. Philips Corp. | Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system |
US5048085A (en) * | 1989-10-06 | 1991-09-10 | International Business Machines Corporation | Transaction system security method and apparatus |
EP0451695A2 (en) * | 1990-04-05 | 1991-10-16 | Texas Instruments Incorporated | Method and apparatus for securing access to telecommunications based assets and services |
US5036461A (en) * | 1990-05-16 | 1991-07-30 | Elliott John C | Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device |
DE4027735A1 (en) * | 1990-09-01 | 1992-03-12 | Schreiber Hans | METHOD AND DEVICE FOR SECURE REMOTE DATA TRANSMISSION |
US5163086A (en) * | 1990-12-31 | 1992-11-10 | At&T Bell Laboratories | Telephone network credit card calling apparatus and method of operation to determine validation and fraudulent use of credit cards in placing telephone calls |
US5202921A (en) * | 1991-04-01 | 1993-04-13 | International Business Machines Corporation | Method and apparatus for authenticating users of a communication system to each other |
EP0573245A2 (en) * | 1992-06-02 | 1993-12-08 | Racal-Datacom Limited | Data authentication system |
WO1994001963A1 (en) * | 1992-07-08 | 1994-01-20 | Joseph Rozgonyi | Cellular telephone access control and identification system |
WO1994011849A1 (en) * | 1992-11-11 | 1994-05-26 | Telecom Finland Oy | Mobile telephone systems and a method for carrying out financial transactions by means of a mobile telephone system |
Non-Patent Citations (6)
Title |
---|
ALLERBECK,Mechthild * |
ARNDT,Gerhard * |
ASANO,Tomoyuki: Methods to Securely Realize Caller-Authenticated and Callee-Specified Telephone Calls. In: JEICE Trans, Fundamen- tals,Vol.E76-A,No.1,Jan. 1993,S.88-95 * |
FISCHER,Norbert: Mobile Kommunikation mit HICOM-Chipkarte. In: telcom report 9,1986,H.4, S.270-273 * |
GABEL,J.: Die Chipkarte im Funktelefonnetz C. In: ntz Bd.41, 1988, H.10, S.586-589 * |
LUEDER,Reinhard: Bewegungsfrei- heit in allen Netzen. In: Siemens telcom re- port 2/93, S.67-69 * |
Also Published As
Publication number | Publication date |
---|---|
DE4406590A1 (en) | 1995-09-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE69926977T2 (en) | Caller identification authentication and routing in response | |
EP1065873A2 (en) | Charging arrangement in a telecommunications network and method for operating therefor | |
DE20023263U1 (en) | Electronic payments with SMS | |
DE19724901A1 (en) | Mobile radio telephone and those with a coupled computer for Internet or network applications and method for operating such a combination of devices | |
DE60215862T2 (en) | Continuous line for plastic laminates, including multilayer, in cold press | |
EP1249148B1 (en) | Method for the user-initiated automatic subscription | |
EP0817458A2 (en) | Device for providing a cost-optimized telecommunication | |
DE4406590C2 (en) | Authentication system for callers | |
EP1407577B1 (en) | Method for verifying telephone call back information for return calls which are initiated via the internet | |
DE60108905T2 (en) | ANTI-cloning PROCEDURE | |
EP0957624B1 (en) | Method for taking over call charges in individual calls, telephone network and terminal | |
EP1060607A1 (en) | Method and device for universal access to telephone networks | |
EP0944231A2 (en) | Method for the provision of telecommunications services | |
EP1860595B1 (en) | Chip card with at least two identities | |
DE60026316T2 (en) | SYSTEM AND METHOD FOR PROCESSING TELEPHONE CALLS | |
EP0915610B1 (en) | Method, telephone network and terminal for transferring billing informations in individual connections | |
EP1034685B1 (en) | Method for authorizing the connection of a terminal of a telecommunications network | |
DE10300897A1 (en) | Method for operating a mobile part of a mobile radio system | |
EP1014659A2 (en) | Method for determining the identity of a calling party | |
EP0842502B1 (en) | Cashless payment method | |
DE10328090A1 (en) | Method for establishing a voice communication link by telephone data-bank, involves offering caller at least one communication partner from data-bank | |
DE10047177A1 (en) | Authentication method for a telecommunications subscriber and telecommunications system | |
DE69928536T2 (en) | TELEPHONE UNIT WITH AUTOMATIC NUMBER SELECTION | |
DE19644386A1 (en) | Free of charge switching and connection method for calls | |
EP0688140A2 (en) | Method of secure transmission of a calling subscribers call-number and of encrypted data |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
OM8 | Search report available as to paragraph 43 lit. 1 sentence 1 patent law | ||
8127 | New person/name/address of the applicant |
Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE |
|
8110 | Request for examination paragraph 44 | ||
D2 | Grant after examination | ||
8364 | No opposition during term of opposition | ||
8339 | Ceased/non-payment of the annual fee |