ES2270468T3 - Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. - Google Patents

Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. Download PDF

Info

Publication number
ES2270468T3
ES2270468T3 ES97942088T ES97942088T ES2270468T3 ES 2270468 T3 ES2270468 T3 ES 2270468T3 ES 97942088 T ES97942088 T ES 97942088T ES 97942088 T ES97942088 T ES 97942088T ES 2270468 T3 ES2270468 T3 ES 2270468T3
Authority
ES
Spain
Prior art keywords
card
subscriber
operator
signals
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES97942088T
Other languages
English (en)
Inventor
Franck Rosset
Alain Gayet
Jean Moulin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audiosmartcard International SA
Original Assignee
Audiosmartcard International SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audiosmartcard International SA filed Critical Audiosmartcard International SA
Application granted granted Critical
Publication of ES2270468T3 publication Critical patent/ES2270468T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Exchange Systems With Centralized Control (AREA)
  • Alarm Systems (AREA)
  • Meter Arrangements (AREA)

Abstract

LA INVENCION SE REFIERE A UN PROCEDIMIENTO Y A UN SISTEMA QUE PERMITE A UN OPERADOR (12) DE TELECOMUNICACIONES IDENTIFICAR RAPIDAMENTE Y ACCEDER DE MANERA SEGURA A LAS CUENTAS DE LOS ABONADOS DE UNA RED TELEFONICA. EL PROCEDIMIENTO COMPRENDE LAS SIGUIENTES ETAPAS: EL OPERADOR DE TELECOMUNICACIONES (12) PONE A DISPOSICION DE CADA UNO DE LOS ABONADOS (11) UNA TARJETA DE ABONADO (10), CON FORMATO DE TARJETA DE CREDITO, PERSONALIZADA POR IDENTIFICADORES ESPECIFICOS PARA CADA ABONADO Y PARA CADA TARJETA DE ABONADO, DICHA TARJETA (10), CON FORMATO DE TARJETA DE CREDITO, EMITE BREVES SEÑALES ACUSTICAS DE IDENTIFICACION, DE TIPO DTMF, ENCRIPTADAS AL MENOS PARCIALMENTE, QUE VARIAN A CADA OPERACION, CUANDO SE ACCIONA (14) POR EL ABONADO (11), LAS SEÑALES ACUSTICAS DE IDENTIFICACION SON RECIBIDAS POR EL MICROFONO (17) DEL APARATO TELEFONICO (16) Y SON CONVERTIDAS EN SEÑALES ELECTRICAS, ANTES DE SER TRANSMITIDAS POR LA RED DE COMUNICACION (15) AL SERVICIO INFORMATICO (18) DEL OPERADOR DE TELECOMUNICACIONES (12); LAS SEÑALES TRANSMITIDAS SON TRATADAS Y DESENCRIPTADAS (24) ELECTRONICAMENTE POR EL SERVICIO INFORMATICO (18) DEL OPERADOR DE TELECOMUNICACIONES (12) Y LOS DATOS OBTENIDOS DESPUES DEL TRATAMIENTO SON COMPARADO (25) CON LOS DATOS DE IDENTIFICACION DEL ABONADO Y DE LA TARJETA DE ABONADO EN POSESION DEL SERVICIO INFORMATICO (18) DEL OPERADOR DE TELECOMUNICACIONES.

Description

Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicación.
El ámbito de la invención es el de las prestaciones de servicio a distancia propuestas por los operadores de telecomunicación a sus clientes abonados a su red.
De modo más preciso, la invención se refiere a un procedimiento y a un sistema que permiten a un operador de telecomunicación identificar de manera rápida y facilitar de manera segura las cuentas de los abonados de una red telefónica.
El problema planteado es impedir que un usuario mal intencionado acceda a la red de telecomunicación sin estar autorizado, sin abonar los derechos correspondientes, o pretendiendo que éste no ha solicitado los servicios que le son facilitados por el operador de telecomunicación.
Para resolver este problema, se ha propuesto utilizar claves de acceso generadas por tarjetas con memoria y modificar los combinados telefónicos para que estos puedan leer las tarjetas con memoria. Estas soluciones, además de su coste, son poco prácticas y largas de poner en marcha. De hecho, el problema planteado solo puede resolverse efectivamente si se sabe resolver simultáneamente otro problema: concebir un procedimiento y un sistema cómodo de utilización, rápido de poner en práctica y económico. En efecto, debido a que se dirige a un público amplio, la facilidad de utilización y los ahorros de tiempo pasan a ser problemas importantes que no pueden descartarse.
Se ha propuesto (véase el documento WO 96 04741 a nombre de Andrew MARK) utilizar una tarjeta que emite señales acústicas, cifradas, de tipo DTMF. Así, el portador de una tarjeta de este tipo, acoplándola al micrófono del combinado telefónico, transfiere automáticamente a los servicios informáticos, sus identificantes. Para más seguridad, se ha propuesto, también, en una solución costosa en medios de puesta en práctica, que las señales acústicas sean modificadas de manera seudoaleatoria en función de un reloj. Como estos identificantes están cifrados, puede pensarse que un tercero no estará en condiciones de comprender su contenido. Sin embargo, continúa siendo posible el registro de las señales emitidas por la tarjeta acoplada con la utilización de un generador seudoaleatorio correctamente programado, y un defraudador provisto de un registro de este tipo puede sustituir al beneficiario de la tarjeta.
La solución de A. MARK, si fuera traspasada al caso de los operadores de telecomunicación, con el fin de identificar de manera rápida y segura a los abonados de sus redes, no permitiría, por tanto, impedir a un usuario mal intencionado acceder, sin estar autorizado, a los servicios ofrecidos por los operadores de telecomunicación.
Los objetivos previstos por la presente invención se consiguen, y los problemas que plantean los procedimientos según la técnica anterior se resuelven, de acuerdo con la invención, con la ayuda de un procedimiento que comprende las etapas siguientes:
-
el operador de telecomunicación pone a disposición de cada uno de los abonados una tarjeta de abonado, con formato de tarjeta de crédito, personalizada por identificantes específicos para cada abonado y para cada tarjeta de abonado,
-
la citada tarjeta con formato tarjeta de crédito, emite breves señales acústicas de identificación, de tipo DTMF, cifradas, al menos en parte, que varían en cada operación, cuando ésta es accionada por el abonado,
-
las señales acústicas de identificación son recibidas por el micrófono del combinado telefónico y son convertidas en señales eléctricas, antes de ser transmitidas por la red de comunicación al servicio informático del operador de telecomunicación,
-
las señales transmitidas y los datos de identificación del cliente y de la tarjeta retenidos por el servicio informático son tratados y comparados electrónicamente por el servicio informático del operador de telecomunicación.
La citada tarjeta:
-
descuenta, además, el número de veces C(p,n) que ésta es accionada,
-
emite señales acústicas representativas del número de veces C(p,n) que ésta ha sido accionada,
-
cifra las señales acústicas en función del número de veces C(p,n) que ésta ha sido accionada.
Los citados medios informáticos para tratar y comparar electrónicamente las señales transmitidas y los datos de identificación del cliente y de la tarjeta retenidos por el servicio informático del operador de telecomunicación,
-
memorizan el número de veces C(p,m) que la tarjeta ha sido accionada durante la última operación validada,
-
comparan el número de veces C(p,n) que la tarjeta ha sido accionada, durante la operación en curso, con el número de veces memorizado N1,
-
rechazan la operación en curso si C(p,n) es inferior o igual a C(p,m) y continúan la verificación de la operación en curso si C(p,n) es superior a C(p,m),
-
recalculan las señales electrónicas S'(p,n) en función de los datos de identificación y del número de veces C(p,n) que la tarjeta ha sido accionada, durante la operación en curso, y las comparan con la señales electrónicas S(p,n) transmitidas. De modo que, en caso de coincidencia, el abonado puede ser puesto en comunicación inmediatamente con los servicios del operador de telecomunicación.
Así, gracias a este procedimiento, el operador de telecomunicación puede verificar que el llamante dispone de una tarjeta auténtica y no de un fraude informático. Éste, igualmente, ha podido identificar el titular de la tarjeta como una persona autorizada para utilizar los servicios que ofrece. De modo que en caso de conformidad, el cliente es puesto en comunicación inmediatamente con el servidor vocal o la operadora del operador de telecomunicación.
Por otra parte, los defraudadores no tienen la posibilidad de robar los datos de identificación, puesto que estos son transmitidos automáticamente en forma cifrada. Además, el registro, cualquiera que sea su forma, de las señales acústicas no será de utilidad para que un defraudador pueda hacerse identificar por el operador de telecomunicación y beneficiarse de sus servicios. En efecto, las señales acústicas de identificación varían cada vez que la tarjeta es
accionada.
Con el fin de aumentar la seguridad, en una variante de realización, el procedimiento comprende, además, la etapa siguiente, el abonado emite, por medio de un teclado asociado al combinado telefónico y/o a la tarjeta, un código confidencial. Este código confidencial, después de la transmisión al servicio informático del operador de telecomunicación, a través de la red de telecomunicación, es tratado y comparado con el código confidencial personal del abonado retenido por el servicio informático del operador de telecomunicación.
Así, el operador de telecomunicación puede verificar que el llamante es la persona autorizada para entrar en relación con sus servicios. Una tarjeta robada no puede ser utilizada por el ladrón, salvo que éste conozca el código confidencial.
En otra variante de realización, con el fin, igualmente, de reforzar la seguridad del procedimiento y de evitar que el cliente pueda impugnar la orden que ha pasado al operador de telecomunicación, el procedimiento comprende, además, las etapas siguientes:
-
las órdenes dadas por el abonado al operador de telecomunicación son validadas por el abonado accionando la tarjeta de abonado para que ésta emita una señal acústica cifrada de validación.
-
la señal de validación es registrada por el servicio informático del operador de telecomunicación.
Ventajosamente, el procedimiento de acuerdo con la invención podrá comprender la etapa complementaria siguiente:
-
dirigir al cliente un acuse de recepción de la señal de validación.
Gracias a este procedimiento, el abonado ha validado, por una firma electrónica, la orden que ha dado al operador de telecomunicación.
La invención se refiere, igualmente, a un sistema que permite a los abonados de una red de telecomunicación, acceder de manera segura y rápida, a los servicios que el operador de telecomunicación ofrece a sus clientes. Este sistema tiene como característica comprender los medios de puesta en práctica del procedimiento definido anteriormente y de sus variantes de realización.
De modo más particular;
-
El sistema de acuerdo con la invención comprende una tarjeta de abonado, con el formato de tarjeta de crédito, personalizada por los identificantes específicos para cada tarjeta de abonado y para cada abonado, puesta a disposición de estos por el operador de telecomunicación. La citada tarjeta comprende medios de emisión de breves señales acústicas de identificación, de tipo DTMF. Los medios de emisión son accionados por el abonado por medio de un elemento accesible desde el exterior de la tarjeta de abonado. La tarjeta comprende, además, medios de cifrado que permiten cifrar, al menos en parte, y variar, las señales acústicas cada vez que la tarjeta es accionada.
-
El sistema de cuerdo con la invención comprende un combinado telefónico que comprende un micrófono destinado a recibir y transformar las señales acústicas recibidas, en señales eléctricas, transmitidas a distancia por medio de la red de comunicación,
-
El sistema de acuerdo con la invención comprende medios informáticos, dependientes de los servicios informáticos del operador de telecomunicación, conectados a la red de telecomunicación. Los citados medios informáticos comprenden:
-
una base de datos que contiene las referencias de las tarjetas de abonado y de los abonados y de sus datos de identificación,
-
medios de tratamiento y medios de comparación de las señales electrónicas transmitidas y de los datos de identificación contenidos en la base de datos.
Así, gracias a este sistema, el operador de telecomunicación puede verificar que el llamante dispone de una tarjeta auténtica y no de un fraude informático. Éste, igualmente, ha podido identificar al titular de la tarjeta como una persona autorizada para utilizar los servicios que ofrece. De modo que, en caso de conformidad, el cliente es puesto en comunicación inmediatamente con el servidor vocal o la operadora del operador de telecomunicación. Por otra parte, los defraudadores no tienen la posibilidad de robar los datos de identificación puesto que estos son transmitidos automáticamente en forma cifrada. Además, el registro, cualquiera que sea su forma, de las señales acústicas no tendrá utilidad alguna para que un defraudador pueda hacerse identificar por los servicios informáticos del operador de telecomunicación. En efecto, las señales acústicas de identificaciones varían en cada operación. Es decir, cada vez que la tarjeta es accionada.
La citada tarjeta comprende, además:
-
un contador incremental interconectado a los medios de emisión y a los medios de cifrado, que se incrementa, al menos, en una unidad, cada vez que la tarjeta es accionada.
De modo que el estado del contador incremental se emite con destino a los medios informáticos y las señales acústicas son cifradas en función del estado del contador incremental.
Los citados medios informáticos comprenden, además:
-
medios de memorización del estado C(p,m) del contador incremental durante la última operación validada,
-
medios de comparación del estado C(p.n) del contador incremental emitido durante la operación en curso, con el estado C(p,m) del contador incremental memorizado.
De modo que la verificación de la operación en curso es rechazada si C(p,n) es inferior o igual a C(p,m) y continúa si C(p,n) es estrictamente superior a C (p,m).
Los citados medios de tratamiento y los citados medios de comparación de las señales electrónicas y de los datos de identificación contenidos en la base de datos, comprenden medios que permiten recalcular las señales electrónicas en función del estado C(p,n) del contador incremental y de los datos de identificación y después compararlos con las señales electrónicas transmitidas. De modo que, en caso de coincidencia, el abonado puede ser puesto inmediatamente en comunicación con su interlocutor o con los servicios del operador de telecomunicación.
Con el fin de aumentar la seguridad del sistema, en una variante de realización, el sistema comprende, además, segundos medios de comparación de un código confidencial personal del abonado contenido en la base de datos, con un código confidencial emitido por el abonado. Este código es emitido por medio de un teclado asociado al combinado telefónico y/o a la tarjeta y transmitido a los medios informáticos del operador de telecomunicación, por la red de comunicación.
Así, el operador de telecomunicación puede verificar que el llamante es la persona autorizada para entrar en relación con sus servicios. Una tarjeta robada no puede ser utilizada por el ladrón, salvo que éste conozca el código confidencial.
En otra variante de realización, con el fin, igualmente, de reforzar la seguridad del sistema y de evitar que el cliente pueda impugnar la orden dada al operador de telecomunicación, el sistema de acuerdo con la invención es tal que:
-
la citada tarjeta emite, cuando ésta es accionada por el abonado, una señal acústica cifrada de validación de las órdenes dadas por el abonado,
-
los citados medios informáticos comprenden medios de detección y de registro de la señal de validación.
Gracias a este sistema, el cliente ha validado, por una firma electrónica, la orden que ha dado al operador de telecomunicación.
Ventajosamente, en este caso, los medios informáticos comprenden, además, medios de edición de una acuse de recepción de las órdenes dadas. Este acuse de recepción es dirigido, también, al abonado.
Otras características y ventajas de la invención se pondrán de manifiesto con la lectura de la descripción de variantes de realización de la invención, dadas a título de ejemplo indicativo y no limitativo, y de:
- la figura 1 que presenta una vista esquemática en perspectiva del sistema y del procedimiento de acuerdo con la invención,
- la figura 2 que presenta la tarjeta en forma de diagrama de bloques,
- la figura 3 que presenta el algoritmo de verificación de la autenticidad de la señal transmitida.
El sistema y el procedimiento de acuerdo con la invención permiten al cliente 11 (designado de otro modo con la denominación de abonado) llamar, de manera segura y rápida, especialmente, desde una cabina pública 31, por medio de un combinado telefónico 16 que comprende un micrófono 17, a los servicios 30 que el operador de telecomunicación (la operadora) 12 pone a disposición de sus clientes 11. El combinado telefónico 16, situado a distancia de los servicios informáticos 18 del operador de telecomunicación, está conectado a los servicios informáticos 18 a través de una red de comunicación 15. El sistema comprende una tarjeta 10 con formato de tarjeta de crédito, personalizada por identificantes específicos para cada tarjeta y para cada cliente 11. Esta tarjeta es puesta a disposición de los abonados del operador de telecomunicación 12.
La tarjeta 10 comprende medios de emisión, especialmente, un altavoz 13 que emite breves señales acústicas de identificación 20, de tipo DTMF. Estas señales son emitidas cuando los medios de emisión 13 y los órganos que les controlan son accionados por el cliente por medio de un botón 14 accesible desde el exterior de la tarjeta (no visible en la figura 1 porque está situado en el otro lado de la tarjeta). Estos medios de emisión 13 son excitados por un generador de señales DTMF 99, controlado por un microprocesador 104 alimentado por una pila 106 gobernada por un resonador 107. El microprocesador 104 contenido en la tarjeta comprende medios de cifrado 103 que permiten cifrar, al menos en parte, las señales acústicas 20, que comprenden un algoritmo de cifrado 108 e identificantes 109 específicos para cada tarjeta 10 y para cada cliente 11, especialmente la clave secreta 250 utilizada por el algoritmo de cifrado 108.
Las señales acústicas 20 son recibidas por el micrófono 17 del combinado telefónico, contra el cual el cliente une la tarjeta 10. El sistema comprende, igualmente, medios de transmisión 19 de las señales acústicas 20, situados en el combinado telefónico 16. Estos medios de transmisión 19 transmiten a distancia las señales acústicas, después del tratamiento y la conversión en señales electrónicas, a través de la red de comunicación 15. El sistema comprende, igualmente, medios informáticos 21, dependientes de los servicios informáticos 18 del operador de telecomunicación. Estos medios informáticos están conectados a la red de comunicación 15 y situados a distancia de los combinados telefónicos 16.
Estos medios informáticos 21 comprenden a su vez:
-
una base de datos 23 que contiene las referencias de las tarjetas y de los clientes y de sus datos de identificación,
-
medios de tratamiento 24 y medios de comparación 25 de las señales electrónicas y de los datos de identificación contenidos en la base de datos.
De modo que en caso de conformidad, el cliente 11 puede acceder inmediatamente a los servicios 30 del operador de telecomunicación.
Preferentemente, el microprocesador 104 y los medios de cifrado 103 están concebidos de tal modo que la señal acústica 20 varía en cada operación. En efecto, cifrar un código de identificación es transformarlo en una sucesión de informaciones, incomprensibles para cualquiera, y que, solo el titular de la clave de cifrado podrá descifrar. Pero esto no impide en absoluto la copia del código de identificación cifrado en el curso de su transmisión acústica (magnetófono), o por pirateado de la línea telefónica. Esta copia utilizada indebidamente por un defraudador, será tratada por el sistema receptor como si tuviera todas las características de la original, e interpretada después con el fin de verificar los identificantes de la tarjeta.
El problema planteado es, pues, el siguiente: ¿cómo hacer imposible cualquier intento de reproducción? A continuación se describirán diferentes variantes de realización del medio general que permiten hacer la distinción entre el original y la copia, durante el análisis de la señal cifrada recibida por los medios informáticos 21, insertando un elemento distintivo en la señal 20 del tipo DTMF emitida por la tarjeta 10.
Una de las variantes consiste en utilizar una función de fijación de fecha y hora (por ejemplo, tal como ha sido descrita en la patente US nº 4 998 279). Esta función de fijación de fecha y hora explota el parámetro "tiempo" que evoluciona permanentemente. La "copia", cuando ésta es emitida, se encuentra, así, en retardo. Esta solución necesita una sincronización entre los medios de emisión 13 y los medios informáticos 21. Para esto, ambos deben disponer de una "base de tiempo" y de un "patrón de frecuencia". Estas dos bases de tiempo tienen su precisión propia y su deriva propia. Resulta, así, que éstas se desincronizan lenta, pero progresivamente. Para poner remedio a esta dificultad técnica, se tolera una cierta deriva entre las bases de tiempo de los medios de emisión 13 y de los medios informáticos 21. Cuanto mayor sea esta deriva, mayor será la incertidumbre sobre la "validez" de la información recibida y mayor el riesgo de fraude. Así, si se tolera una deriva de un minuto, cualquier copia ilícita de la emisión de la señal cifrada, y reutilizada fraudulentamente en los 30 segundos que siguen, será percibida como válida por el sistema de análisis de los medios informáticos 21.
Otra variante consiste en utilizar listas incrementales (por ejemplo, como se ha descrito en la patente US nº 4 928 098). El dispositivo de emisión y el de recepción tienen la lista ordenada de los cifrados sucesivos del código de identificación o bien disponen de los algoritmos que permiten establecerlos progresivamente. En un instante dado, los medios informáticos 21 están a la espera del resultado cifrado C(n). Si estos reciben efectivamente el mensaje C(n), éste valida la operación. Pero los medios informáticos 21 pueden recibir un mensaje diferente, en efecto, el usuario de la tarjeta puede haber accionado varias veces los medios de emisión 13 de ésta, por juego, o por torpeza, de modo que la tarjeta está en la situación de emitir el resultado cifrado C(n+p) durante su próxima utilización con los medios informáticos 21. Si los medios informáticos 21 reciben un mensaje diferente, estos buscan por delante, en la lista de resultados cifrados sucesivos, si existe un mensaje C(n+p) idéntico al recibido. Para levantar esta ambigüedad ¿es un mensaje auténtico emitido por el emisor? O ¿es un mensaje fraudulento?, la solución consiste en solicitar o en esperar a la emisión siguiente. Si éste es, entonces, idéntico a C(n+p+1), el sistema valida, entonces, el mensaje y se coloca a la espera de la siguiente emisión, en el estado C(n+p+2). Si éste es diferente, el mensaje no es validado y el sistema de análisis se mantiene a la espera del mensaje C(n). Una variante de realización de este tipo no es muy ergonómica puesto que obliga al titular de la tarjeta a accionar varias veces ésta.
De acuerdo con una variante de realización preferida, para distinguir la señal original de su copia, el microprocesador 104 embarcado en la tarjeta 10 comprende un contador incremental 105. En cada utilización de la tarjeta, el contador incremental 105 se incrementa en una o varias unidades. Naturalmente, como una rueda de trinquete, éste no puede volver atrás, solamente puede avanzar en cada utilización.
En el caso de esta variante de realización, el estado C(p,n) 242 del contador 105 entra en el cálculo del mensaje cifrado 244 emitido por los medios de emisión 13. La parte codificada S(p,n) 241 es calculada por el algoritmo 108 (cuyo equivalente 247 está memorizado en los medios informáticos 21 por medio de la clave secreta 250 específica de cada tarjeta y del estado C(p,n) 242 del contador 105. La tarjeta 10 emite en cada emisión, además del número de identificación I(p) 240 de la tarjeta y del código de identificación cifrado S(p,n) 241, el estado C(p,n) 242 de su contador incremental 105. Los medios informáticos 21 memorizan 230, en la base de datos 23, el estado C(p,n) 242 del contador incremental 105 durante la última operación validada. Así, en cada recepción de mensaje 244, los medios de comparación 25 de los medios informáticos 21 pueden comparar 245 la información recibida relativa al estado C(p,n) 242 del contador 105, con la precedente información recibida C(p,m) 246 y guardada en memoria 230, 23.
a)
\;
-
Si el estado C(p,n) 242 del contador 105 (véase la fig. 2) expresado en el mensaje 244 es estrictamente superior (n > m) al C(p,m) 246 recibido anteriormente, entonces el mensaje 244 es aceptado y el análisis continúa.
b)
\;
-
Si el estado C(p,n) 242 del contador 105 expresado en el mensaje 244 es inferior o igual (n \leq m) al C(p,m) 246 anteriormente recibido, entonces el mensaje es rechazado. El mensaje recibido únicamente puede ser una copia anteriormente efectuada o un fraude informático.
Si se reúnen las condiciones definidas en el punto a) anterior, los medios informáticos 21 permiten leer la parte fija I(p) 240 y buscar en su propia base de datos 23, 230 la clave secreta correspondiente de la tarjeta. Los medios de cálculo 239 de los medios de tratamiento 24 pueden, entonces, por medio del algoritmo 247, del estado del contador C(p,n) 242 y de la clave secreta Clave(p) 250, proceder al cálculo del código cifrado esperado por los medios informáticos 21. El código cifrado S'(p,n) 248 así calculado es comparado 249 con el efectivamente recibido S(p,n) 241, por los medios de comparación 25. Este procedimiento y estos medios permiten, por tanto, validar o invalidar el mensaje 244, sin que sea necesario que el usuario de la tarjeta accione varias veces ésta, como es el caso de la variante de realización anteriormente descrita.
La existencia en el seno de la tarjeta 10 de un contador incremental 105 permite, sin coste suplementario, fijar, en el momento de la programación individual de la tarjeta, el número máximo de veces que la tarjeta puede ser utilizada. Una vez llegado a este máximo, ésta no emite mensaje coherente y, por tanto, es rechazada por los medios informáticos 21.
La trama 24 emitida contiene, para una tarjeta dada (p),
-
una parte fija I(p) 240 (el número de identificación de la tarjeta),
-
una parte variable incremental C(p,n) 242 (el estado del contador)
-
una parte variable S(p,n) aparentemente aleatoria (el resultado de un algoritmo de cifrado 108 con la clave secreta 250 propia de esta tarjeta (p)).
La trama emitida:
-
es siempre diferente de una tarjeta a otra,
-
para una tarjeta dada, es siempre diferente en cada emisión.
Los medios informáticos 21 permiten, para una tarjeta dada (p):
-
leer la parte fija I(p) 240 (el número de identificación de la tarjeta),
-
buscar en su propia base de datos 23 la clave secreta 250 de esta tarjeta y el último registro recibido del estado C(p,m) 246 del contador 105 de esta tarjeta,
-
rechazar esta trama 244 si el estado del contador C(p,n) 242 de la operación en curso es inferior o igual al C(p,m) 246 anteriormente recibido y continuar la verificación de la operación en curso si el estado C(p,n) 242 es estrictamente superior al C(p,m) 246 anteriormente recibido,
-
"descifrar" el mensaje 244 recibido y validar su contenido, recalculándolo, por medio del algoritmo de cifrado 247, de la clave específica 250 de esta tarjeta y del estado del contador C(p,n) 242, y comparando después el resultado de este cálculo con el mensaje recibido.
Así, gracias a esta combinación de medios, es posible emitir, por medio de una tarjeta que tiene el formato de una tarjeta de crédito, frecuencias acústicas de tipo DTMF de identificación, recibibles por el micrófono de un equipo unido a la red telefónica, y tener la certeza de la autenticidad de la tarjeta llamante, y descartar, así, a todos los defraudadores que utilicen cualquier registro sonoro o informático o cualquier fraude informático.
Con el fin de aumentar la seguridad del sistema, en la variante de realización representada en la figura 1, los medios informáticos 21 comprenden, además, segundos medios de comparación 26. Estos medio de comparación permiten comparar un código confidencial personal del abonado, contenido en la base de datos, con el código confidencial emitido por el usuario. Este código es emitido por medio de un teclado 27 asociado al combinado telefónico 16 y/o a la tarjeta 10 y transmitido a los medios informáticos 21 del operador de telecomunicación, por la red de comunicación 15.
Así, el operador de telecomunicación tiene la certeza de que el llamante 11 es la persona autorizada para entrar en relación con sus servicios. Una tarjeta robada no puede ser utilizada por el ladrón salvo que éste conozca el código confidencial.
En otra variante de realización, con el fin, igualmente, de reforzar la seguridad del sistema y evitar que el cliente pueda impugnar la orden que ha dado al operador de telecomunicación, el sistema de acuerdo con la invención es tal que:
-
la tarjeta 10 emite, cuando es accionada 14 por el abonado, una señal acústica cifrada de validación de las órdenes dadas por el abonado 11,
-
los citados medios informáticos 21 comprenden medios de detección 21a y de registro 21b de la señal de validación.
Gracias a este sistema, el cliente ha validado, por una firma electrónica, la orden que ha dado al operador de telecomunicación.
Ventajosamente, en este caso, los medios informáticos 21 comprenden, además, medios de edición 28 de un acuse de recepción 29 de las órdenes dadas. Este acuse de recepción es dirigido al abonado 11.

Claims (8)

1. Procedimiento que permite a un operador (12) de telecomunicación identificar de manera rápida y facilitar de manera segura los abonados de una red telefónica,
comprendiendo el citado procedimiento las etapas siguientes:
- el operador (12) de telecomunicación pone a disposición de cada uno de los abonados (11) una tarjeta de abonado (10), con formato de tarjeta de crédito, personalizada por identificantes específicos para cada abonado y para cada tarjeta de abonado,
- la citada tarjeta (10) con formato tarjeta de crédito, emite breves señales acústicas de identificación, de tipo DTMF, cifradas, al menos en parte, que varían en cada operación, cuando ésta es accionada por el abonado (11), especialmente, por medio de un botón (14),
- las señales acústicas de identificación son recibidas por el micrófono (17) del combinado telefónico y son convertidas en señales eléctricas, antes de ser transmitidas por la red de comunicación (15) al servicio informático del operador de telecomunicación (12),
- las señales transmitidas y los datos del abonado y de la tarjeta de abonado retenidos por el servicio informático (18) del operador (12) de telecomunicación, son tratadas (24) y comparadas (25) electrónicamente por el servicio informático (18) del operador de telecomunicación,
y además:
- la citada tarjeta (10):
- descuenta (105), además, el número de veces C(p,n) (242) que ésta es accionada (14),
- emite señales acústicas (20) representativas del número de veces C(p,n) (242) que ésta ha sido accionada,
- cifra (103) las señales acústicas en función del número de veces C(p,n) (242) que ésta ha sido accionada.
- los citados medios informáticos (21), para tratar (24) y comparar (25) electrónicamente las señales transmitidas y los datos de identificación del abonado y de la tarjeta retenidos (23) por el servicio informático (18) del operador (12) de telecomunicación,
- memorizan (230) el número de veces C(p,m) (246) que la tarjeta ha sido accionada durante la última operación validada,
- comparan (245) el número de veces C(p,n) (242) que la tarjeta ha sido accionada, durante la operación en curso, con el número de veces memorizado C(p,m) (246),
- rechazan la operación en curso si C(p,n) (242) es inferior o igual a C(p,m) (246) y continúan la verificación de la operación en curso si C(p,n) (242) es superior a C(p,m) (248),
- recalculan (239) las señales electrónicas S'(p,n) (248) en función de los datos de identificación y del número de veces C(p,n) (242) que la tarjeta ha sido accionada, durante la operación en curso, y las comparan (249) con la señales electrónicas transmitidas S(p,n) (241),.
de modo que, en caso de coincidencia, el abonado puede ser puesto en comunicación inmediatamente con los servicios (30) del operador (12) de telecomunicación.
2. Procedimiento de acuerdo con la reivindicación 1, que comprende, además, la etapa siguiente:
- el abonado emite, por medio de un teclado (27) asociado al micrófono y/o a la tarjeta, un código confidencial; este código confidencial, después de la transmisión al servicio informático (18) del operador de telecomunicación, por la red de comunicación (15), es tratado y comparado (26) con el código confidencial personal del cliente retenido por el servicio informático del operador de telecomunicación.
3. Procedimiento de acuerdo con las reivindicaciones 1 o 2, que comprende, además, la etapa siguiente:
- las órdenes dadas por el abonado al operador de telecomunicación son validadas por el abonado accionando (14) la tarjeta de abonado (10) para que ésta emita una señal acústica cifrada de validación.
- la señal de validación es registrada (21b) por el servicio informático del operador de telecomunicación.
4. Procedimiento de acuerdo con la reivindicación 3, que comprende, además, la etapa siguiente:
- dirigir al cliente un acuse de recepción (29) de la señal de validación.
5. Sistema que permite a un operador de telecomunicación (12) identificar de manera rápida y facilitar de manera segura los abonados (11) de una red telefónica, comprendiendo el citado sistema:
- una tarjeta de abonado (10), con el formato de tarjeta de crédito, personalizada por identificantes específicos para cada tarjeta de abonado y para cada abonado, puesta a disposición de estos, comprendiendo la citada tarjeta:
- medios (13) de emisión de breves señales acústicas de identificación, de tipo DTMF, accionados por el abonado por medio de un elemento (14) accesible desde el exterior de la tarjeta de abonado,
- medios de cifrado que permiten cifrar, al menos en parte, y variar las señales acústicas cada vez que la tarjeta (10) es accionada por el elemento (14).
- un combinado telefónico que comprende un micrófono (17) destinado a recibir y transformar las señales acústicas recibidas, en señales electrónicas transmisibles a distancia por medio de la red de comunicación (15),
- medios informáticos (21), dependientes de los servicios informáticos (18) del operador de telecomunicación (12), conectados a la red de telecomunicación, comprendiendo los citados medios informáticos (21):
- una base de datos (23) que contiene las referencias de las tarjetas de abonados y de los abonados y de sus datos de identificación,
- medios de tratamiento (24) y medios de comparación (25) de las señales electrónicas y de los datos de identificación contenidos en la base de datos, de modo que en caso de coincidencia, el abonado puede ser puesto en comunicación inmediatamente con los servicios (30) del operador de telecomunicación
(12),
- comprendiendo la citada tarjeta (10), además;
- un contador incremental (105) interconectado con los medios de emisión (13) y los medios de cifrado (103), que se incrementa, al menos, en una unidad, cada vez que la tarjeta (10) es accionada por el elemento (14),
de modo que el estado del contador incremental (105) es emitido con destino a los medios informáticos (21) y las señales acústicas son cifradas en función del estado del contador incremental.
- comprendiendo los citados medios informáticos (21), además:
- medios de memorización (23, 230) del estado C(p,m) (246) del contador incremental (105) durante la última operación validada,
- medios de comparación (245) del estado C(p.n) (242) del contador incremental (105) emitidos durante la operación en curso con el estado C(p,m) (246) del contador incremental memorizado.
de modo que la verificación de la operación en curso es rechazada si C(p,n) (242) es inferior o igual a C(p,m) (246) y continúa si C(p,n) (242) es estrictamente superior a C(p,m) (246).
- comprendiendo los citados medios de tratamiento (24) y los citados medios de comparación (25) de las señales electrónicas y de los datos de identificación contenidos en la base de datos, medios que permiten recalcular (239) las señales electrónicas en función del estado C(p,n) (242) del contador incremental (105) y de los datos de identificación, y después compararlos (249) con las señales electrónicas transmitidas.
6. Sistema de acuerdo con la reivindicación 5, comprendiendo los citados medios informáticos, además:
- segundos medios de comparación (26) de un código confidencial personal del abonado contenido en la base de datos, con un código confidencial emitido por el cliente por medio de un teclado (27) asociado al combinado telefónico y/o a la tarjeta y transmitido a los medios informáticos del operador de telecomunicación, por la red de comunicación.
7. Sistema de acuerdo con las reivindicaciones 5 o 6, emitiendo la citada tarjeta, además, cuando ésta es accionada (14) por el abonado, una señal acústica cifrada de validación de las órdenes dadas por el abonado, comprendiendo los citados medios informáticos, además:
- medios de detección (21a) y de registro (21b) de la señal de validación.
8. Sistema de acuerdo con la reivindicación 7, comprendiendo los citados medios informáticos (21), además:
- medios de edición (28) de un acuse de recepción (29) de las órdenes dadas, destinado a ser dirigido al abonado.
ES97942088T 1996-09-25 1997-09-25 Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion. Expired - Lifetime ES2270468T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FR9611914A FR2753859B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
FR9611914 1996-09-25

Publications (1)

Publication Number Publication Date
ES2270468T3 true ES2270468T3 (es) 2007-04-01

Family

ID=9496210

Family Applications (1)

Application Number Title Priority Date Filing Date
ES97942088T Expired - Lifetime ES2270468T3 (es) 1996-09-25 1997-09-25 Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion.

Country Status (12)

Country Link
US (1) US6377670B1 (es)
EP (1) EP0950307B1 (es)
JP (1) JP4104171B2 (es)
CN (1) CN1238094A (es)
AT (1) ATE334549T1 (es)
AU (1) AU4388997A (es)
CA (1) CA2266658C (es)
DE (1) DE69736394T2 (es)
ES (1) ES2270468T3 (es)
FR (1) FR2753859B1 (es)
NO (1) NO991428L (es)
WO (1) WO1998013990A2 (es)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2753857B1 (fr) * 1996-09-25 1998-12-11 Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet
FR2753861B1 (fr) * 1996-09-25 1999-03-26 Procede et systeme pour securiser les serveurs informatiques de jeux
FR2755814B1 (fr) * 1996-11-08 1999-01-15 Fintel Sa Procede et systeme pour securiser la transmission des telecopies au moyen d'une carte d'identification
IL125221A0 (en) 1998-07-06 1999-03-12 Toy Control Ltd Motion activation using passive sound source
IL127569A0 (en) 1998-09-16 1999-10-28 Comsense Technologies Ltd Interactive toys
US6607136B1 (en) * 1998-09-16 2003-08-19 Beepcard Inc. Physical presence digital authentication system
JP2002527012A (ja) 1998-10-02 2002-08-20 コムセンス・テクノロジーズ・リミテッド コンピュータとの相互作用のためのカード
FR2797541B1 (fr) * 1999-06-16 2002-06-21 Audiosmartcard Internat Sa Procede et systeme d'identification sure et rapide d'un objet nomade emettant un signal acoustique
FR2795266B1 (fr) * 1999-06-16 2003-09-19 Audiosmartcard Internat Sa Procede et systeme d'identification vocale sure et rapide d'un objet nomade emettant un signal acoustique
US8019609B2 (en) 1999-10-04 2011-09-13 Dialware Inc. Sonic/ultrasonic authentication method
IL133584A (en) * 1999-12-19 2010-02-17 Enco Tone Ltd Method for the acoustic encodification of dynamic identification codes
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
US9219708B2 (en) * 2001-03-22 2015-12-22 DialwareInc. Method and system for remotely authenticating identification devices
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US8447668B2 (en) * 2004-01-16 2013-05-21 Keith Jentoft Audio-equipped transaction card systems and approaches
FR2869175B1 (fr) * 2004-04-16 2008-04-18 Audiosmartcard Internat Sa Sa Procede de securisation d'operations sur un reseau et dispositifs associes
JP4101225B2 (ja) * 2004-10-19 2008-06-18 キヤノン株式会社 電子機器及び情報処理装置及びそれらの制御方法、並びにコンピュータプログラム及びコンピュータ可読記憶媒体
JP6715538B2 (ja) * 2018-10-29 2020-07-01 隆均 半田 サービス提供システム

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR8103249A (pt) * 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) * 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
JPH01502231A (ja) * 1986-10-31 1989-08-03 コール―イット・カンパニー 携帯用電子情報カード及び通信システムとその方法
JPS63211843A (ja) 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
FR2660771B1 (fr) * 1990-04-05 1992-07-24 Bernard Alain Systeme de paiement de services par telephone.
ATE136975T1 (de) 1990-05-29 1996-05-15 Microchip Tech Inc Integrierte schaltungen, insbesondere zum gebrauch in fernsteuersystemen
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
CA2085775A1 (en) 1992-12-18 1994-06-19 John Troli Dual tone multi frequency personal card
GB2274523A (en) 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
FR2701181A1 (fr) 1993-02-01 1994-08-05 Goreta Lucas Jeu par téléphone utilisant un objet intégrant un système de synthèse de fréquence vocale (DTMF) et de code crypté comme clef d'entrée et d'identification.
WO1994027397A1 (en) * 1993-05-07 1994-11-24 Elonex Technologies, Inc. Computer-to-telephone interface
DE4325459A1 (de) 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
WO1996031971A1 (en) * 1995-04-07 1996-10-10 Sheldon Howard System for accessing telephonic communications and for conducting telephonic transactions
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) * 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
US5787154A (en) * 1996-07-12 1998-07-28 At&T Corp Universal authentication device for use over telephone lines

Also Published As

Publication number Publication date
CA2266658A1 (fr) 1998-04-02
NO991428L (no) 1999-04-09
CA2266658C (en) 2005-09-20
US6377670B1 (en) 2002-04-23
JP4104171B2 (ja) 2008-06-18
NO991428D0 (no) 1999-03-24
WO1998013990A2 (fr) 1998-04-02
JP2001508955A (ja) 2001-07-03
DE69736394T2 (de) 2007-09-13
AU4388997A (en) 1998-04-17
FR2753859A1 (fr) 1998-03-27
CN1238094A (zh) 1999-12-08
DE69736394D1 (de) 2006-09-07
FR2753859B1 (fr) 2001-09-28
EP0950307B1 (fr) 2006-07-26
WO1998013990A3 (fr) 1998-05-14
ATE334549T1 (de) 2006-08-15
EP0950307A2 (fr) 1999-10-20

Similar Documents

Publication Publication Date Title
ES2255111T3 (es) Metodo y sistema para garantizar la seguridad de centros de gestion de llamadas telefonicas.
ES2257781T3 (es) Metodo y sistema para asegurar la seguridad del suministro a distancia de servicios de instituciones financieras.
ES2270468T3 (es) Procedimiento y sistema para proteger las prestaciones de servicio de operadores de telecomunicacion.
US6904520B1 (en) Method and system for ensuring the securing of computer servers of games
US9716698B2 (en) Methods for secure enrollment and backup of personal identity credentials into electronic devices
US8132012B2 (en) Method and apparatus for the secure identification of the owner of a portable device
EP0924657B2 (en) Remote idendity verification technique using a personal identification device
ES2205256T3 (es) Procedimiento y sistema para garantizar las prestaciones de servicio difundidas por una red informatica de tipo internet.
JP2002532997A (ja) バイオメトリック情報の健全性を維持することができるバイオメトリック識別機構
JP2000242750A (ja) 個人認証システム、それに使用される携帯装置及び記憶媒体
CN102301629A (zh) 鉴别通信会话和加密其数据的电路、***、设备和方法
JP2001312477A (ja) 認証システム、並びに、認証装置およびその方法
JP2007172294A (ja) 利用者の認証機能を備えた情報処理装置
JP2004094539A (ja) 携帯通信端末及び情報送受信方法
JPH10255005A (ja) 利用者認証方式
JP2001067477A (ja) 個人識別システム
JPH04342092A (ja) 利用者認証方式
ES2328689T3 (es) Procedimiento y dispositivos para realizar un control de seguridad en intercambios de mensajes electronicos.
JP2002032516A (ja) Icカード電子投票システムおよび投票方法
JP2002279366A (ja) カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP3394200B2 (ja) 電子現金譲渡方法、それに用いる装置、及びそのプログラム記録媒体