DE4406590C2 - Authentication system for callers - Google Patents

Authentication system for callers

Info

Publication number
DE4406590C2
DE4406590C2 DE19944406590 DE4406590A DE4406590C2 DE 4406590 C2 DE4406590 C2 DE 4406590C2 DE 19944406590 DE19944406590 DE 19944406590 DE 4406590 A DE4406590 A DE 4406590A DE 4406590 C2 DE4406590 C2 DE 4406590C2
Authority
DE
Germany
Prior art keywords
authentication
network
called party
callers
network operator
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE19944406590
Other languages
German (de)
Other versions
DE4406590A1 (en
Inventor
Werner Simon
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE19944406590 priority Critical patent/DE4406590C2/en
Publication of DE4406590A1 publication Critical patent/DE4406590A1/en
Application granted granted Critical
Publication of DE4406590C2 publication Critical patent/DE4406590C2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Description

Die Erfindung bezieht sich auf ein im Oberbegriff des Patentanspruchs 1 näher definiertes System zur Authentifizierung von Anrufern. Von solchen Systemen, die bestimmten sicherheitsrelevanten Endeinrichtungen oder für solche speziell vorgesehenen Schnittstellen zugeordnet werden, ist eine Vielzahl in der Literatur beschrieben.The invention relates to one defined in more detail in the preamble of claim 1 Authentication system for callers. Of such systems that determine security-relevant terminal equipment or for such specially provided A large number of interfaces are assigned in the literature.

Telekommunikationsnetze, vorzugsweise Telefonnetze, erlauben keine persönliche Identifizierung des Anrufers beim Angerufenen. Moderne zentralgesteuerte Netze, wie z. B. das ISDN, identifizieren lediglich optional den anrufenden Anschluß durch Übermittlung von dessen Rufnummer. Für die Fälle, in denen eine weitergehende Identifizierung der Person des Anrufers gewünscht wird, müssen Absprachen hinsichtlich Benutzeroberfläche und Übertragungsverfahren für eine Authentifizierung des Anrufers über das Netz zwischen den Kommunikationspartnern, dem Netzbetreiber hinsichtlich des Übertragungsverfahrens, und den Anbietern von Endeinrichtungen hinsichtlich deren Eignung getroffen werden.Telecommunication networks, preferably telephone networks, do not allow personal ones Identification of the caller at the called party. Modern, centrally controlled networks, such as e.g. B. the ISDN, only optionally identify the calling connection by Transmission of his phone number. For those cases where a more extensive Identification of the person calling is desired, arrangements must be made regarding User interface and transmission method for authentication of the caller over the network between the communication partners, the network operator with regard to the Transmission process, and the providers of terminal equipment with regard to their Suitability.

Durch die DE 43 17 766 A1 unter dem Titel "Arbeitsverfahren und Einrichtung zum elektronisch autorisierten Feststellen einer Sache" offenbart. Unter Verwendung der in der Schrift offenbarten Anordnung erfolgt die Authentifizierung an einem vom Dienstanbieter bereitgestellten, kundenbedienten Terminal oder an einer entfernten mit dem Terminal über ein Kommunikationsnetz verbundenen Einrichtung. Dazu ist dem Terminal oder der mit ihm verbundenen Einrichtung ein spezielles Modul (sogenanntes AIDA-Modul) unmittelbar zugeordnet. Dem Nutzer des Dienstes wird zur Kommunikation mit diesem Modul vom Dienstanbieter ein Handgerät (sogenannte AIDA-Box) zur Verfügung gestellt. Die Bereitstellung der die eigentliche Authentifizierung ermöglichenden Anordnungsteile erfolgt also durch den Dienstanbieter entsprechend dem von ihm gewählten Authentifizierungsverfahren. Einen etwas anderen Weg geht die Lösung nach der WO 94/11849 A1. In der Schrift ist ein System offenbart, bei welchem zumindest einzelne der die Authentifizierung vornehmenden Einheiten dieses Systems in das Kommunikationsnetz des Netzbetreibers eingebunden sind. So ist beispielsweise eine entsprechende Vorrichtung mit einer Vermittlungsstelle gekoppelt. Die Bedienoberoberfläche sowie die die Authentifizierung bestimmenden Parameter und Modalitäten werden aber für den Dienstleistungskunden durch eine von ihm verwendete Dienstekarte festgelegt. Die dargestellte Lösung ist vorzugsweise an das Mobilfunknetz und damit an die Verwendung einer entsprechenden SIM-Karte gebunden.By DE 43 17 766 A1 under the title "Working method and facility for electronically authorized detection of a thing ". Using the in The arrangement disclosed in the document is authenticated on a by Service provider provided, customer-operated terminal or at a remote using device connected to the terminal via a communication network. This is what Terminal or the device connected to it a special module (so-called AIDA module) directly assigned. The user of the service becomes Communication with this module from the service provider a handheld device (so-called AIDA box). The provision of the actual Arrangement parts that enable authentication are therefore carried out by the service provider according to the authentication method chosen by him. The solution according to WO 94/11849 A1 takes a slightly different approach. In the scripture is discloses a system in which at least some of the authentication  units of this system in the communication network of the network operator are involved. For example, a corresponding device with a Switch coupled. The user interface and the authentication defining parameters and modalities are however for the service customer determined by a service card used by him. The solution shown is preferably to the mobile network and thus to the use of a corresponding one SIM card bound.

Als besonderer Nachteil ist zu erachten, daß jeder potentielle Anrufer von Diensten mit Authentifikationsbedarf über spezielle Endeinrichtungen bzw. Schnittstellen wie z. B. Kunde/Bank für Kontentransaktionen: "Homebanking", Kunde/Versandhaus für Bestellungen: "Homeshopping", Kunde/Netzbetreiber verfügen muß. Die für jeden Anwendungsfall erforderlichen, in der Regel unterschiedlichen Absprachen zwischen den beteiligten Parteien erschweren die Einführung von Authentifizierungsverfahren.A particular disadvantage is that every potential caller to the service calls Authentication requirements via special end devices or interfaces such. B. Customer / bank for account transactions: "Home banking", customer / mail order company for Orders: "Home shopping", customer / network operator must have. For everyone Use case, usually different agreements between the involved parties complicate the introduction of authentication procedures.

Der Erfindung liegt die Aufgabe zugrunde, die Vielzahl unterschiedlicher Authentifizierungsverfahren bzw. Verfahrensvarianten zu verringern, deren allgemeine Akzeptanz zu verbessern und die Einführung neuer Anwendungsbereiche zu erschließen bzw. zu beschleunigen.The invention is based, the multitude of different task Authentication procedures or procedural variants to reduce their general Improve acceptance and open up new areas of application or accelerate.

Die Aufgabe wird erfindungsgemäß gelöst, wie im Kennzeichen des Patentanspruchs 1 beschrieben.The object is achieved according to the invention, as in the characterizing part of patent claim 1 described.

Eine vorteilhafte Weiterbildungsmöglichkeit ist im Kennzeichen des Patentanspruchs 2 beschrieben.An advantageous further training opportunity is in the characterizing part of patent claim 2 described.

Als wesentlich ist es anzusehen, daß gemäß der Erfindung die bestimmenden Parameter der Benutzeroberfläche des Verfahrens zur Authentifizierung vom Netzbetreiber ver­ mittels mit den Vermittlungseinrichtungen des von ihm betriebenen Telekom­ munikationsnetzes verbundener Vorrichtungen festgelegt und in die Netzdienstleistungen einbezogen werden, indem die mit den Vermittlungseinrichtungen verbundenen Vorrichtungen und damit die Modalitäten der Authentifizierung entsprechend den unterschiedlichen Arten der Nutzerbeziehungen zwischen Anrufer und Angerufenem in Verbindung mit dem Vermittlungsvorgang zur Verfügung gestellt werden. Das vorgeschlagene einheitliche Verfahren ermöglicht es, durch Synergie, also zusammenhängende gemeinsame Erfüllung von mehreren Aufgaben, die Koten für den einzelnen Anwendungsfall zu verringern, schafft für den Benutzer in verschiedenen Anwendungsfällen gleiche Benutzeroberflächen und erhöht damit die Akzeptanz. Gleichzeitig werden neue Anwendungsbereiche erschlossen und die Einführung neuer Anwendungen beschleunigt.It is to be regarded as essential that according to the invention the determining parameters the user interface of the authentication method from the network operator by means of the switching equipment of the Telekom operated by him communication network of connected devices and set in the network services be involved by those connected to the switches Devices and thus the modalities of authentication according to the  different types of user relationships between caller and called party in Connection with the mediation process are provided. The proposed unified process enables it to work through synergy coherent joint fulfillment of several tasks, the Koten for the Reducing a single use case creates for the user in different Use cases have the same user interfaces and thus increase acceptance. At the same time, new areas of application are opened up and the introduction of new ones Accelerated applications.

Es ist besonders vorteilhaft, daß die Authentifizierung in seiner technisch/organisatorischen Dimension als Leistungsmerkmal des Telekommunikationsnetzes selbst gestaltet und verschiedenen Nutzerbeziehungen in gleicher Weise angeboten wird.It is particularly advantageous that authentication in his technical / organizational dimension as a feature of the Telecommunications network itself designed and different user relationships in is offered in the same way.

Die Erfindung wird nachstehend in einem Ausführungsbeispiel näher beschrieben. Die zugehörige Zeichnung zeigt ein Übersichtsbild der Authentifizierung als Netzdienstleistung.The invention is described in more detail below in an exemplary embodiment. The associated drawing shows an overview image of authentication as Network service.

Realisiert wird das Leistungsmerkmal durch eine zusätzliche Schaltungsanordnung im Netz, die als Authentifizierungsmodul bezeichnet ist und welche die Authentifizierungsangaben vom sendenden Endgerät erhält bzw. auf Anforderung des empfangenden Endgeräts abfragt und nach Prüfung und ggf. Umkodierung an das Zielendgerät weitergibt. Bezogen auf den Vorgang der Authentifizierung fungiert das Authentifizierungsmodul als eigentlicher Kommunikationspartner der Endgeräte und bildet somit ein Kernstück der Dienstleistung des Netzbetreibers. Diese schließt auch die Definition geeigneter Endeinrichtung bzw. Endgerätefunktionen oder entsprechender Schnittstellen bzw. Schnittstellen-Elemente zur Anschaltung von Endeinrichtungen zur Unterstützung dieses Leistungsmerkmals an das Netz ein.The performance feature is realized by an additional circuit arrangement in the Network, which is called authentication module and which the Receives authentication information from the sending device or at the request of receiving device and after checking and, if necessary, recoding to the Passes on target terminal. This works in relation to the authentication process Authentication module as the actual communication partner of the end devices and thus forms a core element of the network operator's service. This also includes the Definition of suitable terminal equipment or terminal functions or equivalent Interfaces or interface elements for connecting terminal equipment to Support this feature to the network.

Als Formen der Authentifizierung zwischen Anrufer und Netz können grundsätzlich alle gängigen Verfahren wie Codeworte, PIN, Speicherkarten, Prozessorkarte bis hin zur Spracherkennung einzeln oder in beliebigen Kombinationen eingesetzt werden. In gleicher Weise können die bekannten Übertragungsverfahren für den Informationstransfer zwischen den beteiligten Systemkomponenten zum Einsatz kommen.In principle, all can be forms of authentication between the caller and the network common procedures such as code words, PIN, memory cards, processor cards up to Speech recognition can be used individually or in any combination. In  in the same way, the known transmission methods for information transfer between the system components involved.

Eine Ausführungsmöglichkeit der Erfindung ist die Einführung einer Chipkarte entsprechend den bestehenden Standards, die neben den notwendigen Sicherungsalgorithmen zunächst nur Informationen zur Kennzeichnung des Karteninhabers enthält und in der Lage ist, über ein geeignetes Endgerät mit der ergänzenden Schaltungsanordnung im Netz zu kommunizieren.One possible embodiment of the invention is the introduction of a chip card according to existing standards, in addition to the necessary Backup algorithms initially only information to identify the Cardholder contains and is able to use a suitable device complementary circuitry to communicate in the network.

Zusammen mit entsprechenden Endgeräten stellt diese Karte einen Schlüssel zur Kommunikation über das Authentifizierungsmodul und somit zur Nutzung des entsprechenden Dienstleistungsangebotes des Netzbetreibers dar. Die Übermittlung der Authentifizierungsinformation an den Angerufenen erfolgt unter Nutzung bekannter Übertragungsverfahren, sofern dieser am Authentifizierungsdienst des Netzbetreibers teilnimmt. Die Chipkarte kann zusätzlich noch mit anderen Funktionen ausgestattet werden.Together with the corresponding end devices, this card provides a key Communication via the authentication module and thus to use the corresponding service offering of the network operator. The transmission of the Authentication information on the called party is made using known ones Transmission method, if this is at the authentication service of the network operator participates. The chip card can also be equipped with other functions become.

Aufbauend auf dem beschriebenen Anwendungsbeispiel können bereits bestehende Kartensysteme in dieses System integriert werden. Hierfür bietet sich z. B. die heute bereits vorhandene "Multifunktionale Chipkarte" (MFC-Karte) an. Sie kann dann nicht nur in den bestehenden Beziehungen. Kunde/Raiffeisen-Bank und Kunde/Telekom (Öffentliches Telefon) benutzt werden, sondern zusätzlich in allen anderen, dem Authentifizierungsdienst angeschlossenen Anwendungen.Based on the application example described, existing ones can be used Card systems can be integrated into this system. For this there is z. B. today existing "multifunctional chip card" (MFC card). Then she cannot only in existing relationships. Client / Raiffeisen bank and client / Telekom (Public telephone) are used, but also in all others, the Authentication service connected applications.

Die Aufgabe des Authentifizierungsmoduls besteht in der Hauptsache darin, die Echtheit der Karte, die Benutzungsberechtigung, das Abprüfen von Sperrlisten und die entsprechenden Berechtigungen bzw. Service-Profile des Karteninhabers zu prüfen und in Aktionen, z. B. Informationsübermittlung an den angerufenen Gesprächspartner, umzusetzen.The main task of the authentication module is authenticity the card, the user authorization, the checking of blocked lists and the to check the corresponding authorizations or service profiles of the cardholder and in Actions, e.g. B. transmission of information to the called party, to implement.

Die Echtheitsprüfung kann z. B. auf der Basis eines Call-Response-Verfahrens erfolgen. Gegenstand der Prüfung ist in diesem Fall der auf der Chipkarte auf Krypto-Basis enthaltene Algorithmus. Zu realisieren ist das Authentifizierungsmodul als Einrichtung zum Empfangen und Senden von digitalen Informationen entsprechend den im Netz optimalen Übertragungsverfahren. Die Verarbeitung dieser Informationen erfolgt auf Software-Basis.The authenticity check can, for. B. on the basis of a call response method. In this case, the subject of the check is that on the crypto-based chip card  included algorithm. The authentication module is to be implemented as a device for receiving and sending digital information corresponding to that in the network optimal transmission method. This information is processed on Software basis.

Claims (2)

1. System zur Authentifizierung von Anrufern, die über Telekommunikationsnetze, vor­ zugsweise Telefonnetze, Dienste eines Angerufenen in Anspruch nehmen und hierzu ihre persönliche Identität bekanntgeben, wobei die bestimmenden Parameter der Benutzeroberfläche des Verfahrens zur Authentifizierung vom Netzbetreiber vermittels mit den Vermittlungseinrichtungen des von ihm betriebenen Telekom­ munikationsnetzes verbundener Vorrichtungen festgelegt und in die Netzdienstleistungen einbezogen werden, indem die mit den Vermittlungseinrich­ tungen verbundenen Vorrichtungen und damit die Modalitäten der Authentifizierung entsprechend den unterschiedlichen Arten der Nutzerbeziehungen zwischen Anrufer und Angerufenem in Verbindung mit dem Vermittlungsvorgang zur Verfügung gestellt werden, so daß der Authentifizierungsvorgang unter Übermittlung einer Authentifizierungsinformation an den Angerufenen, sofern dieser am Authentifi­ zierungsdienst des Netzbetreibers teilnimmt, entsprechend diesen Modalitäten erfolgt.1. System for authenticating callers over telecommunication networks preferably use telephone networks, services of a called party and this disclose their personal identity, with the defining parameters of User interface of the method for authentication by the network operator mediated with the switching equipment of the Telekom operated by him Communication network connected devices and set in the Network services are included by those with the intermediary connected devices and thus the modalities of authentication according to the different types of user relationships between callers and called party in connection with the mediation process be made so that the authentication process while transmitting a Authentication information to the called party, provided that this is on the Authentifi network operator takes part, according to these modalities. 2. System nach Anspruch 1, dadurch gekennzeichnet, daß die Vorgänge des Verbin­ dungsaufbaus mit denen der Authentifizierung in Form der Synergie verknüpft werden.2. System according to claim 1, characterized in that the operations of the verb development with the authentication in the form of synergy become.
DE19944406590 1994-03-01 1994-03-01 Authentication system for callers Expired - Fee Related DE4406590C2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE19944406590 DE4406590C2 (en) 1994-03-01 1994-03-01 Authentication system for callers

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE19944406590 DE4406590C2 (en) 1994-03-01 1994-03-01 Authentication system for callers

Publications (2)

Publication Number Publication Date
DE4406590A1 DE4406590A1 (en) 1995-09-07
DE4406590C2 true DE4406590C2 (en) 2001-05-31

Family

ID=6511471

Family Applications (1)

Application Number Title Priority Date Filing Date
DE19944406590 Expired - Fee Related DE4406590C2 (en) 1994-03-01 1994-03-01 Authentication system for callers

Country Status (1)

Country Link
DE (1) DE4406590C2 (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19521485A1 (en) * 1995-06-13 1996-12-19 Deutsche Telekom Ag Method and device for the transmission of confidential connection establishment and service information between subscriber end devices and one or more digital switching centers
AU735091B2 (en) 1997-10-28 2001-06-28 Fdgs Group, Llc Process for digital signing of a message
DE19747603C2 (en) * 1997-10-28 2001-07-05 Brokat Informationssysteme Gmb Method for digitally signing a message
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3417766A1 (en) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
FR2619941A1 (en) * 1987-08-31 1989-03-03 Signaux Equip Electroniques System for controlling the link between two terminals of a data processing installation
US4897875A (en) * 1986-09-04 1990-01-30 The Manitoba Telephone System Key management system for open communication environments
DE3922642A1 (en) * 1989-07-10 1991-01-24 Ant Nachrichtentech Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
EP0451695A2 (en) * 1990-04-05 1991-10-16 Texas Instruments Incorporated Method and apparatus for securing access to telecommunications based assets and services
US5068894A (en) * 1989-08-22 1991-11-26 U.S. Philips Corp. Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system
DE4027735A1 (en) * 1990-09-01 1992-03-12 Schreiber Hans METHOD AND DEVICE FOR SECURE REMOTE DATA TRANSMISSION
US5163086A (en) * 1990-12-31 1992-11-10 At&T Bell Laboratories Telephone network credit card calling apparatus and method of operation to determine validation and fraudulent use of credit cards in placing telephone calls
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
EP0573245A2 (en) * 1992-06-02 1993-12-08 Racal-Datacom Limited Data authentication system
WO1994001963A1 (en) * 1992-07-08 1994-01-20 Joseph Rozgonyi Cellular telephone access control and identification system
WO1994011849A1 (en) * 1992-11-11 1994-05-26 Telecom Finland Oy Mobile telephone systems and a method for carrying out financial transactions by means of a mobile telephone system

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE3417766A1 (en) * 1984-05-12 1985-11-14 Betriebswirtschaftliches Institut der Deutschen Kreditgenossenschaften BIK GmbH, 6000 Frankfurt WORKING METHOD AND DEVICE FOR ELECTRONICALLY AUTHORIZED DETECTING A MATTER
US4897875A (en) * 1986-09-04 1990-01-30 The Manitoba Telephone System Key management system for open communication environments
US4802218A (en) * 1986-11-26 1989-01-31 Wright Technologies, L.P. Automated transaction system
FR2619941A1 (en) * 1987-08-31 1989-03-03 Signaux Equip Electroniques System for controlling the link between two terminals of a data processing installation
DE3922642A1 (en) * 1989-07-10 1991-01-24 Ant Nachrichtentech Transmitting crypto-coded data between two subscribers - involves public code of exchange and exclusive code for each subscriber
US5068894A (en) * 1989-08-22 1991-11-26 U.S. Philips Corp. Method of generating a unique number for a smart card and its use for the cooperation of the card with a host system
US5048085A (en) * 1989-10-06 1991-09-10 International Business Machines Corporation Transaction system security method and apparatus
EP0451695A2 (en) * 1990-04-05 1991-10-16 Texas Instruments Incorporated Method and apparatus for securing access to telecommunications based assets and services
US5036461A (en) * 1990-05-16 1991-07-30 Elliott John C Two-way authentication system between user's smart card and issuer-specific plug-in application modules in multi-issued transaction device
DE4027735A1 (en) * 1990-09-01 1992-03-12 Schreiber Hans METHOD AND DEVICE FOR SECURE REMOTE DATA TRANSMISSION
US5163086A (en) * 1990-12-31 1992-11-10 At&T Bell Laboratories Telephone network credit card calling apparatus and method of operation to determine validation and fraudulent use of credit cards in placing telephone calls
US5202921A (en) * 1991-04-01 1993-04-13 International Business Machines Corporation Method and apparatus for authenticating users of a communication system to each other
EP0573245A2 (en) * 1992-06-02 1993-12-08 Racal-Datacom Limited Data authentication system
WO1994001963A1 (en) * 1992-07-08 1994-01-20 Joseph Rozgonyi Cellular telephone access control and identification system
WO1994011849A1 (en) * 1992-11-11 1994-05-26 Telecom Finland Oy Mobile telephone systems and a method for carrying out financial transactions by means of a mobile telephone system

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
ALLERBECK,Mechthild *
ARNDT,Gerhard *
ASANO,Tomoyuki: Methods to Securely Realize Caller-Authenticated and Callee-Specified Telephone Calls. In: JEICE Trans, Fundamen- tals,Vol.E76-A,No.1,Jan. 1993,S.88-95 *
FISCHER,Norbert: Mobile Kommunikation mit HICOM-Chipkarte. In: telcom report 9,1986,H.4, S.270-273 *
GABEL,J.: Die Chipkarte im Funktelefonnetz C. In: ntz Bd.41, 1988, H.10, S.586-589 *
LUEDER,Reinhard: Bewegungsfrei- heit in allen Netzen. In: Siemens telcom re- port 2/93, S.67-69 *

Also Published As

Publication number Publication date
DE4406590A1 (en) 1995-09-07

Similar Documents

Publication Publication Date Title
DE69926977T2 (en) Caller identification authentication and routing in response
EP1065873A2 (en) Charging arrangement in a telecommunications network and method for operating therefor
DE60215862T2 (en) Continuous line for plastic laminates, including multilayer, in cold press
EP1249148B1 (en) Method for the user-initiated automatic subscription
EP0817458A2 (en) Device for providing a cost-optimized telecommunication
DE4406590C2 (en) Authentication system for callers
EP1407577B1 (en) Method for verifying telephone call back information for return calls which are initiated via the internet
DE60108905T2 (en) ANTI-cloning PROCEDURE
EP0957624B1 (en) Method for taking over call charges in individual calls, telephone network and terminal
EP0944231A2 (en) Method for the provision of telecommunications services
EP1060607A1 (en) Method and device for universal access to telephone networks
EP1022888B1 (en) Method or system to secure the access to telecommunication services in a network
EP1860595B1 (en) Chip card with at least two identities
DE60026316T2 (en) SYSTEM AND METHOD FOR PROCESSING TELEPHONE CALLS
EP0915610B1 (en) Method, telephone network and terminal for transferring billing informations in individual connections
EP1034685B1 (en) Method for authorizing the connection of a terminal of a telecommunications network
DE10300897A1 (en) Method for operating a mobile part of a mobile radio system
DE19624693C2 (en) Procedure for cashless payment processing
EP1014659A2 (en) Method for determining the identity of a calling party
EP0842502B1 (en) Cashless payment method
DE10328090A1 (en) Method for establishing a voice communication link by telephone data-bank, involves offering caller at least one communication partner from data-bank
DE19644386A1 (en) Free of charge switching and connection method for calls
DE10047177A1 (en) Authentication method for a telecommunications subscriber and telecommunications system
DE69928536T2 (en) TELEPHONE UNIT WITH AUTOMATIC NUMBER SELECTION
EP0688140A2 (en) Method of secure transmission of a calling subscribers call-number and of encrypted data

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
8127 New person/name/address of the applicant

Owner name: DEUTSCHE TELEKOM AG, 53175 BONN, DE

8110 Request for examination paragraph 44
D2 Grant after examination
8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee