ES2270468T3 - Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. - Google Patents
Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. Download PDFInfo
- Publication number
- ES2270468T3 ES2270468T3 ES97942088T ES97942088T ES2270468T3 ES 2270468 T3 ES2270468 T3 ES 2270468T3 ES 97942088 T ES97942088 T ES 97942088T ES 97942088 T ES97942088 T ES 97942088T ES 2270468 T3 ES2270468 T3 ES 2270468T3
- Authority
- ES
- Spain
- Prior art keywords
- card
- subscriber
- operator
- signals
- computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
- Exchange Systems With Centralized Control (AREA)
- Alarm Systems (AREA)
- Meter Arrangements (AREA)
Abstract
LA INVENCION SE REFIERE A UN PROCEDIMIENTO Y A UN SISTEMA QUE PERMITE A UN OPERADOR (12) DE TELECOMUNICACIONES IDENTIFICAR RAPIDAMENTE Y ACCEDER DE MANERA SEGURA A LAS CUENTAS DE LOS ABONADOS DE UNA RED TELEFONICA. EL PROCEDIMIENTO COMPRENDE LAS SIGUIENTES ETAPAS: EL OPERADOR DE TELECOMUNICACIONES (12) PONE A DISPOSICION DE CADA UNO DE LOS ABONADOS (11) UNA TARJETA DE ABONADO (10), CON FORMATO DE TARJETA DE CREDITO, PERSONALIZADA POR IDENTIFICADORES ESPECIFICOS PARA CADA ABONADO Y PARA CADA TARJETA DE ABONADO, DICHA TARJETA (10), CON FORMATO DE TARJETA DE CREDITO, EMITE BREVES SEÑALES ACUSTICAS DE IDENTIFICACION, DE TIPO DTMF, ENCRIPTADAS AL MENOS PARCIALMENTE, QUE VARIAN A CADA OPERACION, CUANDO SE ACCIONA (14) POR EL ABONADO (11), LAS SEÑALES ACUSTICAS DE IDENTIFICACION SON RECIBIDAS POR EL MICROFONO (17) DEL APARATO TELEFONICO (16) Y SON CONVERTIDAS EN SEÑALES ELECTRICAS, ANTES DE SER TRANSMITIDAS POR LA RED DE COMUNICACION (15) AL SERVICIO INFORMATICO (18) DEL OPERADOR DE TELECOMUNICACIONES (12); LAS SEÑALES TRANSMITIDAS SON TRATADAS Y DESENCRIPTADAS (24) ELECTRONICAMENTE POR EL SERVICIO INFORMATICO (18) DEL OPERADOR DE TELECOMUNICACIONES (12) Y LOS DATOS OBTENIDOS DESPUES DEL TRATAMIENTO SON COMPARADO (25) CON LOS DATOS DE IDENTIFICACION DEL ABONADO Y DE LA TARJETA DE ABONADO EN POSESION DEL SERVICIO INFORMATICO (18) DEL OPERADOR DE TELECOMUNICACIONES.
Description
Procedimiento y sistema para proteger las
prestaciones de servicio de operadores de telecomunicación.
El ámbito de la invención es el de las
prestaciones de servicio a distancia propuestas por los operadores
de telecomunicación a sus clientes abonados a su red.
De modo más preciso, la invención se refiere a
un procedimiento y a un sistema que permiten a un operador de
telecomunicación identificar de manera rápida y facilitar de manera
segura las cuentas de los abonados de una red telefónica.
El problema planteado es impedir que un usuario
mal intencionado acceda a la red de telecomunicación sin estar
autorizado, sin abonar los derechos correspondientes, o pretendiendo
que éste no ha solicitado los servicios que le son facilitados por
el operador de telecomunicación.
Para resolver este problema, se ha propuesto
utilizar claves de acceso generadas por tarjetas con memoria y
modificar los combinados telefónicos para que estos puedan leer las
tarjetas con memoria. Estas soluciones, además de su coste, son poco
prácticas y largas de poner en marcha. De hecho, el problema
planteado solo puede resolverse efectivamente si se sabe resolver
simultáneamente otro problema: concebir un procedimiento y un
sistema cómodo de utilización, rápido de poner en práctica y
económico. En efecto, debido a que se dirige a un público amplio, la
facilidad de utilización y los ahorros de tiempo pasan a ser
problemas importantes que no pueden descartarse.
Se ha propuesto (véase el documento WO 96 04741
a nombre de Andrew MARK) utilizar una tarjeta que emite señales
acústicas, cifradas, de tipo DTMF. Así, el portador de una tarjeta
de este tipo, acoplándola al micrófono del combinado telefónico,
transfiere automáticamente a los servicios informáticos, sus
identificantes. Para más seguridad, se ha propuesto, también, en una
solución costosa en medios de puesta en práctica, que las señales
acústicas sean modificadas de manera seudoaleatoria en función de un
reloj. Como estos identificantes están cifrados, puede pensarse que
un tercero no estará en condiciones de comprender su contenido. Sin
embargo, continúa siendo posible el registro de las señales emitidas
por la tarjeta acoplada con la utilización de un generador
seudoaleatorio correctamente programado, y un defraudador provisto
de un registro de este tipo puede sustituir al beneficiario de la
tarjeta.
La solución de A. MARK, si fuera traspasada al
caso de los operadores de telecomunicación, con el fin de
identificar de manera rápida y segura a los abonados de sus redes,
no permitiría, por tanto, impedir a un usuario mal intencionado
acceder, sin estar autorizado, a los servicios ofrecidos por los
operadores de telecomunicación.
Los objetivos previstos por la presente
invención se consiguen, y los problemas que plantean los
procedimientos según la técnica anterior se resuelven, de acuerdo
con la invención, con la ayuda de un procedimiento que comprende las
etapas siguientes:
- -
- el operador de telecomunicación pone a disposición de cada uno de los abonados una tarjeta de abonado, con formato de tarjeta de crédito, personalizada por identificantes específicos para cada abonado y para cada tarjeta de abonado,
- -
- la citada tarjeta con formato tarjeta de crédito, emite breves señales acústicas de identificación, de tipo DTMF, cifradas, al menos en parte, que varían en cada operación, cuando ésta es accionada por el abonado,
- -
- las señales acústicas de identificación son recibidas por el micrófono del combinado telefónico y son convertidas en señales eléctricas, antes de ser transmitidas por la red de comunicación al servicio informático del operador de telecomunicación,
- -
- las señales transmitidas y los datos de identificación del cliente y de la tarjeta retenidos por el servicio informático son tratados y comparados electrónicamente por el servicio informático del operador de telecomunicación.
La citada tarjeta:
- -
- descuenta, además, el número de veces C(p,n) que ésta es accionada,
- -
- emite señales acústicas representativas del número de veces C(p,n) que ésta ha sido accionada,
- -
- cifra las señales acústicas en función del número de veces C(p,n) que ésta ha sido accionada.
Los citados medios informáticos para tratar y
comparar electrónicamente las señales transmitidas y los datos de
identificación del cliente y de la tarjeta retenidos por el servicio
informático del operador de telecomunicación,
- -
- memorizan el número de veces C(p,m) que la tarjeta ha sido accionada durante la última operación validada,
- -
- comparan el número de veces C(p,n) que la tarjeta ha sido accionada, durante la operación en curso, con el número de veces memorizado N1,
- -
- rechazan la operación en curso si C(p,n) es inferior o igual a C(p,m) y continúan la verificación de la operación en curso si C(p,n) es superior a C(p,m),
- -
- recalculan las señales electrónicas S'(p,n) en función de los datos de identificación y del número de veces C(p,n) que la tarjeta ha sido accionada, durante la operación en curso, y las comparan con la señales electrónicas S(p,n) transmitidas. De modo que, en caso de coincidencia, el abonado puede ser puesto en comunicación inmediatamente con los servicios del operador de telecomunicación.
Así, gracias a este procedimiento, el operador
de telecomunicación puede verificar que el llamante dispone de una
tarjeta auténtica y no de un fraude informático. Éste, igualmente,
ha podido identificar el titular de la tarjeta como una persona
autorizada para utilizar los servicios que ofrece. De modo que en
caso de conformidad, el cliente es puesto en comunicación
inmediatamente con el servidor vocal o la operadora del operador de
telecomunicación.
Por otra parte, los defraudadores no tienen la
posibilidad de robar los datos de identificación, puesto que estos
son transmitidos automáticamente en forma cifrada. Además, el
registro, cualquiera que sea su forma, de las señales acústicas no
será de utilidad para que un defraudador pueda hacerse identificar
por el operador de telecomunicación y beneficiarse de sus servicios.
En efecto, las señales acústicas de identificación varían cada vez
que la tarjeta es
accionada.
accionada.
Con el fin de aumentar la seguridad, en una
variante de realización, el procedimiento comprende, además, la
etapa siguiente, el abonado emite, por medio de un teclado asociado
al combinado telefónico y/o a la tarjeta, un código confidencial.
Este código confidencial, después de la transmisión al servicio
informático del operador de telecomunicación, a través de la red de
telecomunicación, es tratado y comparado con el código confidencial
personal del abonado retenido por el servicio informático del
operador de telecomunicación.
Así, el operador de telecomunicación puede
verificar que el llamante es la persona autorizada para entrar en
relación con sus servicios. Una tarjeta robada no puede ser
utilizada por el ladrón, salvo que éste conozca el código
confidencial.
En otra variante de realización, con el fin,
igualmente, de reforzar la seguridad del procedimiento y de evitar
que el cliente pueda impugnar la orden que ha pasado al operador de
telecomunicación, el procedimiento comprende, además, las etapas
siguientes:
- -
- las órdenes dadas por el abonado al operador de telecomunicación son validadas por el abonado accionando la tarjeta de abonado para que ésta emita una señal acústica cifrada de validación.
- -
- la señal de validación es registrada por el servicio informático del operador de telecomunicación.
Ventajosamente, el procedimiento de acuerdo con
la invención podrá comprender la etapa complementaria siguiente:
- -
- dirigir al cliente un acuse de recepción de la señal de validación.
Gracias a este procedimiento, el abonado ha
validado, por una firma electrónica, la orden que ha dado al
operador de telecomunicación.
La invención se refiere, igualmente, a un
sistema que permite a los abonados de una red de telecomunicación,
acceder de manera segura y rápida, a los servicios que el operador
de telecomunicación ofrece a sus clientes. Este sistema tiene como
característica comprender los medios de puesta en práctica del
procedimiento definido anteriormente y de sus variantes de
realización.
De modo más particular;
- -
- El sistema de acuerdo con la invención comprende una tarjeta de abonado, con el formato de tarjeta de crédito, personalizada por los identificantes específicos para cada tarjeta de abonado y para cada abonado, puesta a disposición de estos por el operador de telecomunicación. La citada tarjeta comprende medios de emisión de breves señales acústicas de identificación, de tipo DTMF. Los medios de emisión son accionados por el abonado por medio de un elemento accesible desde el exterior de la tarjeta de abonado. La tarjeta comprende, además, medios de cifrado que permiten cifrar, al menos en parte, y variar, las señales acústicas cada vez que la tarjeta es accionada.
- -
- El sistema de cuerdo con la invención comprende un combinado telefónico que comprende un micrófono destinado a recibir y transformar las señales acústicas recibidas, en señales eléctricas, transmitidas a distancia por medio de la red de comunicación,
- -
- El sistema de acuerdo con la invención comprende medios informáticos, dependientes de los servicios informáticos del operador de telecomunicación, conectados a la red de telecomunicación. Los citados medios informáticos comprenden:
- -
- una base de datos que contiene las referencias de las tarjetas de abonado y de los abonados y de sus datos de identificación,
- -
- medios de tratamiento y medios de comparación de las señales electrónicas transmitidas y de los datos de identificación contenidos en la base de datos.
Así, gracias a este sistema, el operador de
telecomunicación puede verificar que el llamante dispone de una
tarjeta auténtica y no de un fraude informático. Éste, igualmente,
ha podido identificar al titular de la tarjeta como una persona
autorizada para utilizar los servicios que ofrece. De modo que, en
caso de conformidad, el cliente es puesto en comunicación
inmediatamente con el servidor vocal o la operadora del operador de
telecomunicación. Por otra parte, los defraudadores no tienen la
posibilidad de robar los datos de identificación puesto que estos
son transmitidos automáticamente en forma cifrada. Además, el
registro, cualquiera que sea su forma, de las señales acústicas no
tendrá utilidad alguna para que un defraudador pueda hacerse
identificar por los servicios informáticos del operador de
telecomunicación. En efecto, las señales acústicas de
identificaciones varían en cada operación. Es decir, cada vez que la
tarjeta es accionada.
La citada tarjeta comprende, además:
- -
- un contador incremental interconectado a los medios de emisión y a los medios de cifrado, que se incrementa, al menos, en una unidad, cada vez que la tarjeta es accionada.
De modo que el estado del contador incremental
se emite con destino a los medios informáticos y las señales
acústicas son cifradas en función del estado del contador
incremental.
Los citados medios informáticos comprenden,
además:
- -
- medios de memorización del estado C(p,m) del contador incremental durante la última operación validada,
- -
- medios de comparación del estado C(p.n) del contador incremental emitido durante la operación en curso, con el estado C(p,m) del contador incremental memorizado.
De modo que la verificación de la operación en
curso es rechazada si C(p,n) es inferior o igual a
C(p,m) y continúa si C(p,n) es estrictamente superior
a C (p,m).
Los citados medios de tratamiento y los citados
medios de comparación de las señales electrónicas y de los datos de
identificación contenidos en la base de datos, comprenden medios que
permiten recalcular las señales electrónicas en función del estado
C(p,n) del contador incremental y de los datos de
identificación y después compararlos con las señales electrónicas
transmitidas. De modo que, en caso de coincidencia, el abonado puede
ser puesto inmediatamente en comunicación con su interlocutor o con
los servicios del operador de telecomunicación.
Con el fin de aumentar la seguridad del sistema,
en una variante de realización, el sistema comprende, además,
segundos medios de comparación de un código confidencial personal
del abonado contenido en la base de datos, con un código
confidencial emitido por el abonado. Este código es emitido por
medio de un teclado asociado al combinado telefónico y/o a la
tarjeta y transmitido a los medios informáticos del operador de
telecomunicación, por la red de comunicación.
Así, el operador de telecomunicación puede
verificar que el llamante es la persona autorizada para entrar en
relación con sus servicios. Una tarjeta robada no puede ser
utilizada por el ladrón, salvo que éste conozca el código
confidencial.
En otra variante de realización, con el fin,
igualmente, de reforzar la seguridad del sistema y de evitar que el
cliente pueda impugnar la orden dada al operador de
telecomunicación, el sistema de acuerdo con la invención es tal
que:
- -
- la citada tarjeta emite, cuando ésta es accionada por el abonado, una señal acústica cifrada de validación de las órdenes dadas por el abonado,
- -
- los citados medios informáticos comprenden medios de detección y de registro de la señal de validación.
Gracias a este sistema, el cliente ha validado,
por una firma electrónica, la orden que ha dado al operador de
telecomunicación.
Ventajosamente, en este caso, los medios
informáticos comprenden, además, medios de edición de una acuse de
recepción de las órdenes dadas. Este acuse de recepción es dirigido,
también, al abonado.
Otras características y ventajas de la invención
se pondrán de manifiesto con la lectura de la descripción de
variantes de realización de la invención, dadas a título de ejemplo
indicativo y no limitativo, y de:
- la figura 1 que presenta una vista
esquemática en perspectiva del sistema y del procedimiento de
acuerdo con la invención,
- la figura 2 que presenta la tarjeta
en forma de diagrama de bloques,
- la figura 3 que presenta el
algoritmo de verificación de la autenticidad de la señal
transmitida.
El sistema y el procedimiento de acuerdo con la
invención permiten al cliente 11 (designado de otro modo con la
denominación de abonado) llamar, de manera segura y rápida,
especialmente, desde una cabina pública 31, por medio de un
combinado telefónico 16 que comprende un micrófono 17, a los
servicios 30 que el operador de telecomunicación (la operadora) 12
pone a disposición de sus clientes 11. El combinado telefónico 16,
situado a distancia de los servicios informáticos 18 del operador de
telecomunicación, está conectado a los servicios informáticos 18 a
través de una red de comunicación 15. El sistema comprende una
tarjeta 10 con formato de tarjeta de crédito, personalizada por
identificantes específicos para cada tarjeta y para cada cliente 11.
Esta tarjeta es puesta a disposición de los abonados del operador de
telecomunicación 12.
La tarjeta 10 comprende medios de emisión,
especialmente, un altavoz 13 que emite breves señales acústicas de
identificación 20, de tipo DTMF. Estas señales son emitidas cuando
los medios de emisión 13 y los órganos que les controlan son
accionados por el cliente por medio de un botón 14 accesible desde
el exterior de la tarjeta (no visible en la figura 1 porque está
situado en el otro lado de la tarjeta). Estos medios de emisión 13
son excitados por un generador de señales DTMF 99, controlado por un
microprocesador 104 alimentado por una pila 106 gobernada por un
resonador 107. El microprocesador 104 contenido en la tarjeta
comprende medios de cifrado 103 que permiten cifrar, al menos en
parte, las señales acústicas 20, que comprenden un algoritmo de
cifrado 108 e identificantes 109 específicos para cada tarjeta 10 y
para cada cliente 11, especialmente la clave secreta 250 utilizada
por el algoritmo de cifrado 108.
Las señales acústicas 20 son recibidas por el
micrófono 17 del combinado telefónico, contra el cual el cliente une
la tarjeta 10. El sistema comprende, igualmente, medios de
transmisión 19 de las señales acústicas 20, situados en el
combinado telefónico 16. Estos medios de transmisión 19 transmiten a
distancia las señales acústicas, después del tratamiento y la
conversión en señales electrónicas, a través de la red de
comunicación 15. El sistema comprende, igualmente, medios
informáticos 21, dependientes de los servicios informáticos 18 del
operador de telecomunicación. Estos medios informáticos están
conectados a la red de comunicación 15 y situados a distancia de los
combinados telefónicos 16.
Estos medios informáticos 21 comprenden a su
vez:
- -
- una base de datos 23 que contiene las referencias de las tarjetas y de los clientes y de sus datos de identificación,
- -
- medios de tratamiento 24 y medios de comparación 25 de las señales electrónicas y de los datos de identificación contenidos en la base de datos.
De modo que en caso de conformidad, el cliente
11 puede acceder inmediatamente a los servicios 30 del operador de
telecomunicación.
Preferentemente, el microprocesador 104 y los
medios de cifrado 103 están concebidos de tal modo que la señal
acústica 20 varía en cada operación. En efecto, cifrar un código de
identificación es transformarlo en una sucesión de informaciones,
incomprensibles para cualquiera, y que, solo el titular de la clave
de cifrado podrá descifrar. Pero esto no impide en absoluto la
copia del código de identificación cifrado en el curso de su
transmisión acústica (magnetófono), o por pirateado de la línea
telefónica. Esta copia utilizada indebidamente por un defraudador,
será tratada por el sistema receptor como si tuviera todas las
características de la original, e interpretada después con el fin de
verificar los identificantes de la tarjeta.
El problema planteado es, pues, el siguiente:
¿cómo hacer imposible cualquier intento de reproducción? A
continuación se describirán diferentes variantes de realización del
medio general que permiten hacer la distinción entre el original y
la copia, durante el análisis de la señal cifrada recibida por los
medios informáticos 21, insertando un elemento distintivo en la
señal 20 del tipo DTMF emitida por la tarjeta 10.
Una de las variantes consiste en utilizar una
función de fijación de fecha y hora (por ejemplo, tal como ha sido
descrita en la patente US nº 4 998 279). Esta función de fijación de
fecha y hora explota el parámetro "tiempo" que evoluciona
permanentemente. La "copia", cuando ésta es emitida, se
encuentra, así, en retardo. Esta solución necesita una
sincronización entre los medios de emisión 13 y los medios
informáticos 21. Para esto, ambos deben disponer de una "base de
tiempo" y de un "patrón de frecuencia". Estas dos bases de
tiempo tienen su precisión propia y su deriva propia. Resulta, así,
que éstas se desincronizan lenta, pero progresivamente. Para poner
remedio a esta dificultad técnica, se tolera una cierta deriva entre
las bases de tiempo de los medios de emisión 13 y de los medios
informáticos 21. Cuanto mayor sea esta deriva, mayor será la
incertidumbre sobre la "validez" de la información recibida y
mayor el riesgo de fraude. Así, si se tolera una deriva de un
minuto, cualquier copia ilícita de la emisión de la señal cifrada, y
reutilizada fraudulentamente en los 30 segundos que siguen, será
percibida como válida por el sistema de análisis de los medios
informáticos 21.
Otra variante consiste en utilizar listas
incrementales (por ejemplo, como se ha descrito en la patente US nº
4 928 098). El dispositivo de emisión y el de recepción tienen la
lista ordenada de los cifrados sucesivos del código de
identificación o bien disponen de los algoritmos que permiten
establecerlos progresivamente. En un instante dado, los medios
informáticos 21 están a la espera del resultado cifrado C(n).
Si estos reciben efectivamente el mensaje C(n), éste valida
la operación. Pero los medios informáticos 21 pueden recibir un
mensaje diferente, en efecto, el usuario de la tarjeta puede haber
accionado varias veces los medios de emisión 13 de ésta, por juego,
o por torpeza, de modo que la tarjeta está en la situación de emitir
el resultado cifrado C(n+p) durante su próxima utilización
con los medios informáticos 21. Si los medios informáticos 21
reciben un mensaje diferente, estos buscan por delante, en la lista
de resultados cifrados sucesivos, si existe un mensaje C(n+p)
idéntico al recibido. Para levantar esta ambigüedad ¿es un mensaje
auténtico emitido por el emisor? O ¿es un mensaje fraudulento?, la
solución consiste en solicitar o en esperar a la emisión siguiente.
Si éste es, entonces, idéntico a C(n+p+1), el sistema valida,
entonces, el mensaje y se coloca a la espera de la siguiente
emisión, en el estado C(n+p+2). Si éste es diferente, el
mensaje no es validado y el sistema de análisis se mantiene a la
espera del mensaje C(n). Una variante de realización de este
tipo no es muy ergonómica puesto que obliga al titular de la tarjeta
a accionar varias veces ésta.
De acuerdo con una variante de realización
preferida, para distinguir la señal original de su copia, el
microprocesador 104 embarcado en la tarjeta 10 comprende un contador
incremental 105. En cada utilización de la tarjeta, el contador
incremental 105 se incrementa en una o varias unidades.
Naturalmente, como una rueda de trinquete, éste no puede volver
atrás, solamente puede avanzar en cada utilización.
En el caso de esta variante de realización, el
estado C(p,n) 242 del contador 105 entra en el cálculo del
mensaje cifrado 244 emitido por los medios de emisión 13. La parte
codificada S(p,n) 241 es calculada por el algoritmo 108 (cuyo
equivalente 247 está memorizado en los medios informáticos 21 por
medio de la clave secreta 250 específica de cada tarjeta y del
estado C(p,n) 242 del contador 105. La tarjeta 10 emite en
cada emisión, además del número de identificación I(p) 240
de la tarjeta y del código de identificación cifrado S(p,n)
241, el estado C(p,n) 242 de su contador incremental 105. Los
medios informáticos 21 memorizan 230, en la base de datos 23, el
estado C(p,n) 242 del contador incremental 105 durante la
última operación validada. Así, en cada recepción de mensaje 244,
los medios de comparación 25 de los medios informáticos 21 pueden
comparar 245 la información recibida relativa al estado
C(p,n) 242 del contador 105, con la precedente información
recibida C(p,m) 246 y guardada en memoria 230, 23.
- a)
\;
- - Si el estado C(p,n) 242 del contador 105 (véase la fig. 2) expresado en el mensaje 244 es estrictamente superior (n > m) al C(p,m) 246 recibido anteriormente, entonces el mensaje 244 es aceptado y el análisis continúa.
- b)
\;
- - Si el estado C(p,n) 242 del contador 105 expresado en el mensaje 244 es inferior o igual (n \leq m) al C(p,m) 246 anteriormente recibido, entonces el mensaje es rechazado. El mensaje recibido únicamente puede ser una copia anteriormente efectuada o un fraude informático.
Si se reúnen las condiciones definidas en el
punto a) anterior, los medios informáticos 21 permiten leer la parte
fija I(p) 240 y buscar en su propia base de datos 23, 230 la
clave secreta correspondiente de la tarjeta. Los medios de cálculo
239 de los medios de tratamiento 24 pueden, entonces, por medio del
algoritmo 247, del estado del contador C(p,n) 242 y de la
clave secreta Clave(p) 250, proceder al cálculo del código
cifrado esperado por los medios informáticos 21. El código cifrado
S'(p,n) 248 así calculado es comparado 249 con el efectivamente
recibido S(p,n) 241, por los medios de comparación 25. Este
procedimiento y estos medios permiten, por tanto, validar o
invalidar el mensaje 244, sin que sea necesario que el usuario de la
tarjeta accione varias veces ésta, como es el caso de la variante de
realización anteriormente descrita.
La existencia en el seno de la tarjeta 10 de un
contador incremental 105 permite, sin coste suplementario, fijar, en
el momento de la programación individual de la tarjeta, el número
máximo de veces que la tarjeta puede ser utilizada. Una vez llegado
a este máximo, ésta no emite mensaje coherente y, por tanto, es
rechazada por los medios informáticos 21.
La trama 24 emitida contiene, para una tarjeta
dada (p),
- -
- una parte fija I(p) 240 (el número de identificación de la tarjeta),
- -
- una parte variable incremental C(p,n) 242 (el estado del contador)
- -
- una parte variable S(p,n) aparentemente aleatoria (el resultado de un algoritmo de cifrado 108 con la clave secreta 250 propia de esta tarjeta (p)).
La trama emitida:
- -
- es siempre diferente de una tarjeta a otra,
- -
- para una tarjeta dada, es siempre diferente en cada emisión.
Los medios informáticos 21 permiten, para una
tarjeta dada (p):
- -
- leer la parte fija I(p) 240 (el número de identificación de la tarjeta),
- -
- buscar en su propia base de datos 23 la clave secreta 250 de esta tarjeta y el último registro recibido del estado C(p,m) 246 del contador 105 de esta tarjeta,
- -
- rechazar esta trama 244 si el estado del contador C(p,n) 242 de la operación en curso es inferior o igual al C(p,m) 246 anteriormente recibido y continuar la verificación de la operación en curso si el estado C(p,n) 242 es estrictamente superior al C(p,m) 246 anteriormente recibido,
- -
- "descifrar" el mensaje 244 recibido y validar su contenido, recalculándolo, por medio del algoritmo de cifrado 247, de la clave específica 250 de esta tarjeta y del estado del contador C(p,n) 242, y comparando después el resultado de este cálculo con el mensaje recibido.
Así, gracias a esta combinación de medios, es
posible emitir, por medio de una tarjeta que tiene el formato de una
tarjeta de crédito, frecuencias acústicas de tipo DTMF de
identificación, recibibles por el micrófono de un equipo unido a la
red telefónica, y tener la certeza de la autenticidad de la tarjeta
llamante, y descartar, así, a todos los defraudadores que utilicen
cualquier registro sonoro o informático o cualquier fraude
informático.
Con el fin de aumentar la seguridad del sistema,
en la variante de realización representada en la figura 1, los
medios informáticos 21 comprenden, además, segundos medios de
comparación 26. Estos medio de comparación permiten comparar un
código confidencial personal del abonado, contenido en la base de
datos, con el código confidencial emitido por el usuario. Este
código es emitido por medio de un teclado 27 asociado al combinado
telefónico 16 y/o a la tarjeta 10 y transmitido a los medios
informáticos 21 del operador de telecomunicación, por la red de
comunicación 15.
Así, el operador de telecomunicación tiene la
certeza de que el llamante 11 es la persona autorizada para entrar
en relación con sus servicios. Una tarjeta robada no puede ser
utilizada por el ladrón salvo que éste conozca el código
confidencial.
En otra variante de realización, con el fin,
igualmente, de reforzar la seguridad del sistema y evitar que el
cliente pueda impugnar la orden que ha dado al operador de
telecomunicación, el sistema de acuerdo con la invención es tal
que:
- -
- la tarjeta 10 emite, cuando es accionada 14 por el abonado, una señal acústica cifrada de validación de las órdenes dadas por el abonado 11,
- -
- los citados medios informáticos 21 comprenden medios de detección 21a y de registro 21b de la señal de validación.
Gracias a este sistema, el cliente ha validado,
por una firma electrónica, la orden que ha dado al operador de
telecomunicación.
Ventajosamente, en este caso, los medios
informáticos 21 comprenden, además, medios de edición 28 de un acuse
de recepción 29 de las órdenes dadas. Este acuse de recepción es
dirigido al abonado 11.
Claims (8)
1. Procedimiento que permite a un operador (12)
de telecomunicación identificar de manera rápida y facilitar de
manera segura los abonados de una red telefónica,
comprendiendo el citado procedimiento las etapas
siguientes:
- el operador (12) de telecomunicación pone a
disposición de cada uno de los abonados (11) una tarjeta de abonado
(10), con formato de tarjeta de crédito, personalizada por
identificantes específicos para cada abonado y para cada tarjeta de
abonado,
- la citada tarjeta (10) con formato tarjeta de
crédito, emite breves señales acústicas de identificación, de tipo
DTMF, cifradas, al menos en parte, que varían en cada operación,
cuando ésta es accionada por el abonado (11), especialmente, por
medio de un botón (14),
- las señales acústicas de identificación son
recibidas por el micrófono (17) del combinado telefónico y son
convertidas en señales eléctricas, antes de ser transmitidas por la
red de comunicación (15) al servicio informático del operador de
telecomunicación (12),
- las señales transmitidas y los datos del
abonado y de la tarjeta de abonado retenidos por el servicio
informático (18) del operador (12) de telecomunicación, son tratadas
(24) y comparadas (25) electrónicamente por el servicio informático
(18) del operador de telecomunicación,
y además:
- la citada tarjeta (10):
- descuenta (105), además, el número de veces
C(p,n) (242) que ésta es accionada (14),
- emite señales acústicas (20) representativas
del número de veces C(p,n) (242) que ésta ha sido
accionada,
- cifra (103) las señales acústicas en función
del número de veces C(p,n) (242) que ésta ha sido
accionada.
- los citados medios informáticos (21), para
tratar (24) y comparar (25) electrónicamente las señales
transmitidas y los datos de identificación del abonado y de la
tarjeta retenidos (23) por el servicio informático (18) del operador
(12) de telecomunicación,
- memorizan (230) el número de veces
C(p,m) (246) que la tarjeta ha sido accionada durante la
última operación validada,
- comparan (245) el número de veces
C(p,n) (242) que la tarjeta ha sido accionada, durante la
operación en curso, con el número de veces memorizado C(p,m)
(246),
- rechazan la operación en curso si
C(p,n) (242) es inferior o igual a C(p,m) (246) y
continúan la verificación de la operación en curso si C(p,n)
(242) es superior a C(p,m) (248),
- recalculan (239) las señales electrónicas
S'(p,n) (248) en función de los datos de identificación y del número
de veces C(p,n) (242) que la tarjeta ha sido accionada,
durante la operación en curso, y las comparan (249) con la señales
electrónicas transmitidas S(p,n) (241),.
de modo que, en caso de coincidencia, el abonado
puede ser puesto en comunicación inmediatamente con los servicios
(30) del operador (12) de telecomunicación.
2. Procedimiento de acuerdo con la
reivindicación 1, que comprende, además, la etapa siguiente:
- el abonado emite, por medio de un teclado (27)
asociado al micrófono y/o a la tarjeta, un código confidencial; este
código confidencial, después de la transmisión al servicio
informático (18) del operador de telecomunicación, por la red de
comunicación (15), es tratado y comparado (26) con el código
confidencial personal del cliente retenido por el servicio
informático del operador de telecomunicación.
3. Procedimiento de acuerdo con las
reivindicaciones 1 o 2, que comprende, además, la etapa
siguiente:
- las órdenes dadas por el abonado al operador
de telecomunicación son validadas por el abonado accionando (14) la
tarjeta de abonado (10) para que ésta emita una señal acústica
cifrada de validación.
- la señal de validación es registrada (21b) por
el servicio informático del operador de telecomunicación.
4. Procedimiento de acuerdo con la
reivindicación 3, que comprende, además, la etapa siguiente:
- dirigir al cliente un acuse de recepción (29)
de la señal de validación.
5. Sistema que permite a un operador de
telecomunicación (12) identificar de manera rápida y facilitar de
manera segura los abonados (11) de una red telefónica, comprendiendo
el citado sistema:
- una tarjeta de abonado (10), con el formato de
tarjeta de crédito, personalizada por identificantes específicos
para cada tarjeta de abonado y para cada abonado, puesta a
disposición de estos, comprendiendo la citada tarjeta:
- medios (13) de emisión de breves señales
acústicas de identificación, de tipo DTMF, accionados por el abonado
por medio de un elemento (14) accesible desde el exterior de la
tarjeta de abonado,
- medios de cifrado que permiten cifrar, al
menos en parte, y variar las señales acústicas cada vez que la
tarjeta (10) es accionada por el elemento (14).
- un combinado telefónico que comprende un
micrófono (17) destinado a recibir y transformar las señales
acústicas recibidas, en señales electrónicas transmisibles a
distancia por medio de la red de comunicación (15),
- medios informáticos (21), dependientes de los
servicios informáticos (18) del operador de telecomunicación (12),
conectados a la red de telecomunicación, comprendiendo los citados
medios informáticos (21):
- una base de datos (23) que contiene las
referencias de las tarjetas de abonados y de los abonados y de sus
datos de identificación,
- medios de tratamiento (24) y medios de
comparación (25) de las señales electrónicas y de los datos de
identificación contenidos en la base de datos, de modo que en caso
de coincidencia, el abonado puede ser puesto en comunicación
inmediatamente con los servicios (30) del operador de
telecomunicación
(12),
(12),
- comprendiendo la citada tarjeta (10),
además;
- un contador incremental (105) interconectado
con los medios de emisión (13) y los medios de cifrado (103), que se
incrementa, al menos, en una unidad, cada vez que la tarjeta (10) es
accionada por el elemento (14),
de modo que el estado del contador incremental
(105) es emitido con destino a los medios informáticos (21) y las
señales acústicas son cifradas en función del estado del contador
incremental.
- comprendiendo los citados medios informáticos
(21), además:
- medios de memorización (23, 230) del estado
C(p,m) (246) del contador incremental (105) durante la última
operación validada,
- medios de comparación (245) del estado
C(p.n) (242) del contador incremental (105) emitidos durante
la operación en curso con el estado C(p,m) (246) del contador
incremental memorizado.
de modo que la verificación de la operación en
curso es rechazada si C(p,n) (242) es inferior o igual a
C(p,m) (246) y continúa si C(p,n) (242) es
estrictamente superior a C(p,m) (246).
- comprendiendo los citados medios de
tratamiento (24) y los citados medios de comparación (25) de las
señales electrónicas y de los datos de identificación contenidos en
la base de datos, medios que permiten recalcular (239) las señales
electrónicas en función del estado C(p,n) (242) del contador
incremental (105) y de los datos de identificación, y después
compararlos (249) con las señales electrónicas transmitidas.
6. Sistema de acuerdo con la reivindicación 5,
comprendiendo los citados medios informáticos, además:
- segundos medios de comparación (26) de un
código confidencial personal del abonado contenido en la base de
datos, con un código confidencial emitido por el cliente por medio
de un teclado (27) asociado al combinado telefónico y/o a la tarjeta
y transmitido a los medios informáticos del operador de
telecomunicación, por la red de comunicación.
7. Sistema de acuerdo con las reivindicaciones 5
o 6, emitiendo la citada tarjeta, además, cuando ésta es accionada
(14) por el abonado, una señal acústica cifrada de validación de las
órdenes dadas por el abonado, comprendiendo los citados medios
informáticos, además:
- medios de detección (21a) y de registro (21b)
de la señal de validación.
8. Sistema de acuerdo con la reivindicación 7,
comprendiendo los citados medios informáticos (21), además:
- medios de edición (28) de un acuse de
recepción (29) de las órdenes dadas, destinado a ser dirigido al
abonado.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR9611914A FR2753859B1 (fr) | 1996-09-25 | 1996-09-25 | Procede et systeme pour securiser les prestations de service des operateurs de telecommunication |
FR9611914 | 1996-09-25 |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2270468T3 true ES2270468T3 (es) | 2007-04-01 |
Family
ID=9496210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES97942088T Expired - Lifetime ES2270468T3 (es) | 1996-09-25 | 1997-09-25 | Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. |
Country Status (12)
Country | Link |
---|---|
US (1) | US6377670B1 (es) |
EP (1) | EP0950307B1 (es) |
JP (1) | JP4104171B2 (es) |
CN (1) | CN1238094A (es) |
AT (1) | ATE334549T1 (es) |
AU (1) | AU4388997A (es) |
CA (1) | CA2266658C (es) |
DE (1) | DE69736394T2 (es) |
ES (1) | ES2270468T3 (es) |
FR (1) | FR2753859B1 (es) |
NO (1) | NO991428L (es) |
WO (1) | WO1998013990A2 (es) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2753857B1 (fr) * | 1996-09-25 | 1998-12-11 | Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet | |
FR2753861B1 (fr) * | 1996-09-25 | 1999-03-26 | Procede et systeme pour securiser les serveurs informatiques de jeux | |
FR2755814B1 (fr) * | 1996-11-08 | 1999-01-15 | Fintel Sa | Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification |
IL125221A0 (en) | 1998-07-06 | 1999-03-12 | Toy Control Ltd | Motion activation using passive sound source |
IL127569A0 (en) | 1998-09-16 | 1999-10-28 | Comsense Technologies Ltd | Interactive toys |
US6607136B1 (en) * | 1998-09-16 | 2003-08-19 | Beepcard Inc. | Physical presence digital authentication system |
JP2002527012A (ja) | 1998-10-02 | 2002-08-20 | コムセンス・テクノロジーズ・リミテッド | コンピュータとの相互作用のためのカード |
FR2797541B1 (fr) * | 1999-06-16 | 2002-06-21 | Audiosmartcard Internat Sa | Procede et systeme d'identification sure et rapide d'un objet nomade emettant un signal acoustique |
FR2795266B1 (fr) * | 1999-06-16 | 2003-09-19 | Audiosmartcard Internat Sa | Procede et systeme d'identification vocale sure et rapide d'un objet nomade emettant un signal acoustique |
US8019609B2 (en) | 1999-10-04 | 2011-09-13 | Dialware Inc. | Sonic/ultrasonic authentication method |
IL133584A (en) * | 1999-12-19 | 2010-02-17 | Enco Tone Ltd | Method for the acoustic encodification of dynamic identification codes |
US7013393B1 (en) | 1999-12-21 | 2006-03-14 | Pierre Stevens | Universal intelligent card for secure access to system functions |
US9219708B2 (en) * | 2001-03-22 | 2015-12-22 | DialwareInc. | Method and system for remotely authenticating identification devices |
US7992067B1 (en) | 2001-11-09 | 2011-08-02 | Identita Technologies International SRL | Method of improving successful recognition of genuine acoustic authentication devices |
US8447668B2 (en) * | 2004-01-16 | 2013-05-21 | Keith Jentoft | Audio-equipped transaction card systems and approaches |
FR2869175B1 (fr) * | 2004-04-16 | 2008-04-18 | Audiosmartcard Internat Sa Sa | Procede de securisation d'operations sur un reseau et dispositifs associes |
JP4101225B2 (ja) * | 2004-10-19 | 2008-06-18 | キヤノン株式会社 | 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体 |
JP6715538B2 (ja) * | 2018-10-29 | 2020-07-01 | 隆均 半田 | サービス提供システム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR8103249A (pt) * | 1981-05-21 | 1982-12-28 | Schause S A Ind Mecanica & Ele | Cartao sonoro para codificacao numerica atraves de linha telefonica |
US4928098A (en) | 1984-03-30 | 1990-05-22 | Siemens Aktiengesellschaft | Method for code protection using an electronic key |
US4998279A (en) | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US4707592A (en) * | 1985-10-07 | 1987-11-17 | Ware Paul N | Personal universal identity card system for failsafe interactive financial transactions |
JPH01502231A (ja) * | 1986-10-31 | 1989-08-03 | コール―イット・カンパニー | 携帯用電子情報カード及び通信システムとその方法 |
JPS63211843A (ja) | 1987-02-27 | 1988-09-02 | Nec Corp | フアクシミリ通信システムの親展通信方式 |
US4994926C1 (en) | 1988-09-22 | 2001-07-03 | Audiofax Ip L L C | Facsimile telecommunications system and method |
FR2640835B1 (fr) | 1988-12-07 | 1994-06-24 | France Etat | Dispositif d'authentification pour serveur interactif |
FR2653248B1 (fr) | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
FR2660771B1 (fr) * | 1990-04-05 | 1992-07-24 | Bernard Alain | Systeme de paiement de services par telephone. |
ATE136975T1 (de) | 1990-05-29 | 1996-05-15 | Microchip Tech Inc | Integrierte schaltungen, insbesondere zum gebrauch in fernsteuersystemen |
TW200624B (en) * | 1992-04-06 | 1993-02-21 | American Telephone & Telegraph | A universal authentication device for use over telephone lines |
CA2085775A1 (en) | 1992-12-18 | 1994-06-19 | John Troli | Dual tone multi frequency personal card |
GB2274523A (en) | 1993-01-25 | 1994-07-27 | Chandra Kamar Patni | Portable electronic fund transfer device |
FR2700906B1 (fr) | 1993-01-28 | 1995-03-10 | France Telecom | Système et procédé de transmission de télécopies sécurisées. |
FR2701181A1 (fr) | 1993-02-01 | 1994-08-05 | Goreta Lucas | Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification. |
WO1994027397A1 (en) * | 1993-05-07 | 1994-11-24 | Elonex Technologies, Inc. | Computer-to-telephone interface |
DE4325459A1 (de) | 1993-07-29 | 1995-02-09 | C2S Gmbh Cryptografische Siche | Tongeber mit Identifikations- und Authentisierungs-Einrichtung |
FR2722930B1 (fr) | 1994-07-20 | 1996-10-04 | Serero Moise | Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
WO1996031971A1 (en) * | 1995-04-07 | 1996-10-10 | Sheldon Howard | System for accessing telephonic communications and for conducting telephonic transactions |
IL114521A0 (en) | 1995-07-10 | 1995-11-27 | Luzzatto Marco | A method and device for determining authorization of credit card users by a telephone line |
FR2739235B1 (fr) * | 1995-09-25 | 1998-06-19 | Goreta Lucas | Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques |
US5787154A (en) * | 1996-07-12 | 1998-07-28 | At&T Corp | Universal authentication device for use over telephone lines |
-
1996
- 1996-09-25 FR FR9611914A patent/FR2753859B1/fr not_active Expired - Fee Related
-
1997
- 1997-09-25 AU AU43889/97A patent/AU4388997A/en not_active Abandoned
- 1997-09-25 CA CA002266658A patent/CA2266658C/en not_active Expired - Fee Related
- 1997-09-25 WO PCT/FR1997/001683 patent/WO1998013990A2/fr active IP Right Grant
- 1997-09-25 EP EP97942088A patent/EP0950307B1/fr not_active Expired - Lifetime
- 1997-09-25 DE DE69736394T patent/DE69736394T2/de not_active Expired - Fee Related
- 1997-09-25 US US09/269,045 patent/US6377670B1/en not_active Expired - Fee Related
- 1997-09-25 CN CN97199898.1A patent/CN1238094A/zh active Pending
- 1997-09-25 JP JP51534698A patent/JP4104171B2/ja not_active Expired - Fee Related
- 1997-09-25 ES ES97942088T patent/ES2270468T3/es not_active Expired - Lifetime
- 1997-09-25 AT AT97942088T patent/ATE334549T1/de not_active IP Right Cessation
-
1999
- 1999-03-24 NO NO991428A patent/NO991428L/no not_active Application Discontinuation
Also Published As
Publication number | Publication date |
---|---|
CA2266658A1 (fr) | 1998-04-02 |
NO991428L (no) | 1999-04-09 |
CA2266658C (en) | 2005-09-20 |
US6377670B1 (en) | 2002-04-23 |
JP4104171B2 (ja) | 2008-06-18 |
NO991428D0 (no) | 1999-03-24 |
WO1998013990A2 (fr) | 1998-04-02 |
JP2001508955A (ja) | 2001-07-03 |
DE69736394T2 (de) | 2007-09-13 |
AU4388997A (en) | 1998-04-17 |
FR2753859A1 (fr) | 1998-03-27 |
CN1238094A (zh) | 1999-12-08 |
DE69736394D1 (de) | 2006-09-07 |
FR2753859B1 (fr) | 2001-09-28 |
EP0950307B1 (fr) | 2006-07-26 |
WO1998013990A3 (fr) | 1998-05-14 |
ATE334549T1 (de) | 2006-08-15 |
EP0950307A2 (fr) | 1999-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2255111T3 (es) | Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas. | |
ES2257781T3 (es) | Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras. | |
ES2270468T3 (es) | Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. | |
US6904520B1 (en) | Method and system for ensuring the securing of computer servers of games | |
US9716698B2 (en) | Methods for secure enrollment and backup of personal identity credentials into electronic devices | |
US8132012B2 (en) | Method and apparatus for the secure identification of the owner of a portable device | |
EP0924657B2 (en) | Remote idendity verification technique using a personal identification device | |
ES2205256T3 (es) | Procedimiento y sistema para garantizar las prestaciones de servicio difundidas por una red informatica de tipo internet. | |
JP2002532997A (ja) | バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構 | |
JP2000242750A (ja) | 個人認証システム、それに使用される携帯装置及び記憶媒体 | |
CN102301629A (zh) | 鉴别通信会话和加密其数据的电路、***、设备和方法 | |
JP2001312477A (ja) | 認証システム、並びに、認証装置およびその方法 | |
JP2007172294A (ja) | 利用者の認証機能を備えた情報処理装置 | |
JP2004094539A (ja) | 携帯通信端末及び情報送受信方法 | |
JPH10255005A (ja) | 利用者認証方式 | |
JP2001067477A (ja) | 個人識別システム | |
JPH04342092A (ja) | 利用者認証方式 | |
ES2328689T3 (es) | Procedimiento y dispositivos para realizar un control de seguridad en intercambios de mensajes electronicos. | |
JP2002032516A (ja) | Icカード電子投票システムおよび投票方法 | |
JP2002279366A (ja) | カード管理システムの使用方法、カードホルダ、カード、カード管理システム | |
JP3394200B2 (ja) | 電子現金譲渡方法、それに用いる装置、及びそのプログラム記録媒体 |