DE19809043A1 - Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen - Google Patents
Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu TelefonnetzenInfo
- Publication number
- DE19809043A1 DE19809043A1 DE19809043A DE19809043A DE19809043A1 DE 19809043 A1 DE19809043 A1 DE 19809043A1 DE 19809043 A DE19809043 A DE 19809043A DE 19809043 A DE19809043 A DE 19809043A DE 19809043 A1 DE19809043 A1 DE 19809043A1
- Authority
- DE
- Germany
- Prior art keywords
- identification
- subscriber
- features
- central computer
- biometric
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/38—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
- H04M3/382—Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Human Computer Interaction (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
Die Erfindung betrifft ein Verfahren und eine Vorrichtung
zum universellen und gesicherten Zugang zu Telefonnetzen
bei mobiler Erreichbarkeit des Anwenders, insbesondere zu
Telefonnetzen nach dem Oberbegriff des Patentanspruchs 1
für das Verfahren bzw. des Patentanspruchs 6 für die
Vorrichtung.
Vermittlungstechnische Einrichtungen, die von einem Nutzer
über gebührenfreie Rufnummern erreicht werden können, sind
heute allgemein bekannt. Nach erfolgreicher Anwahl der
vermittlungstechnischen Einrichtung hat sich der Nutzer
gegenüber der vermittlungstechnischen Einrichtung zu
identifizieren. Dies erfolgt in der Regel durch Eingabe
einer Identifikationsnummer, zum Beispiel über die Tastatur
eines Telefons, im Tonwahlverfahren oder per Spracheingabe.
Den Identifikationsnummern können bestimmte
Leistungsmerkmale oder ein bestehendes Guthaben in einer
bestimmten Währung oder bestimmte Telefoneinheiten
zugeordnet werden. Der Nutzer kann dann die
Leistungsmerkmale bzw. das Guthaben nach erfolgreicher
Identifizierung abrufen. Ein wesentliches Merkmal dieses
Verfahrens besteht darin, daß kein spezielles Endgerät
erforderlich ist (Tonwahlverfahren/Spracheingabe genügen)
und vor Ort fallen durch Einwahl über eine gebührenfreie
Rufnummer keine Kosten an. Da das Identifikationsmerkmal
"bezahlt"- oder "noch zu bezahlen"-Charakter haben kann,
sind mit der Identifikation entweder ein bestimmtes festes
Guthaben oder ein offenes Rechnungsverfahren vergleichbar
dem eines normalen Telefonanschlusses verknüpfbar.
Weiterhin können mit jeder einzelnen Identifikation
spezielle individuelle Leistungsmerkmale verknüpft werden.
Diese sogenannten Callingcard-Systeme basieren in der Regel
auf einer zentralen Steuereinheit mit entsprechender
Datenbank bzw. einem Zentralrechner.
Unter der Bezeichnung Virtual Calling Card (VCC) ist in den
USA ein Dienst eingeführt worden, der es den Kunden
ermöglicht, durch Angabe einer Zugangskennung in Verbindung
mit einer PIN (Personal Identification Number), von jedem
beliebigen Telefon aus zu telefonieren. Die
Gebührenabrechnung erfolgt dabei über ein dem Kunden
zugeordnetes Konto. Dieser Dienst gewinnt zunehmend auch in
Europa an Bedeutung, so ist zum Beispiel in "Deutsche
Telekom AG-Vision" Februar 1995, Seiten 44 und 45, die
T-Card mit Connect Service der Deutschen Telekom beschrieben.
In diesem Artikel ist auch ausgeführt, daß sich das
Leistungsspektrum von der Telefonkarte bis hin zur
Kreditkarte erstreckt. Zum Beispiel ist in Absatz 4.1.2.1,
ab Seite 61 des Buches "Chipkarten als Werkzeug" von
Beutelsberger, Kersten und Pfau beschrieben, wie
Speicherchipkarten auf Authentizität durch Anwendung
bekannter Challenge-Response Verfahren geprüft werden. Mit
diesen Chipkarten ist es mit Hilfe eines Terminals bzw.
Kartenlesers möglich, die Karte zu identifizieren und auf
Plausibilität zu prüfen. In einem im Terminal eingebauten
Sicherheitsmodul wird eine Authentifikation vorgenommen.
Hierzu erhält das Sicherheitsmodul die Chipdaten und
errechnet aufgrund eines Systemschlüssels einen in der
Speicherchipkarte befindlichen individuellen
Kartenschlüssel. Außerdem ist ein Verfahren zum Prüfen von
Speicherchipkarten durch die DE 196 04 349 A1 bekannt, das
eine zwei- oder mehrfache Authentifikation mit Hilfe
kryptographischer Funktionen und mit Hilfe eines Terminals
ermöglicht. Der Nachteil dieser beschriebenen Verfahren und
Systeme besteht darin, daß sie die Angabe eines
Identifikationsmerkmals, zum Beispiel einer Kartennummer,
durch den Nutzer erfordern. Aus Sicherheitsgründen muß
diese Kartennummer möglichst vielstellig sein. Die Angabe
des ID-Merkmals durch den Nutzer kann gegenüber einer
Maschine oder auch einem zwischengeschalteten Operator
erfolgen. Diese Prozedur ist jedoch aufgrund der
Vielstelligkeit des ID-Merkmals langwierig und im Vergleich
mit der gewohnten Telefonie kompliziert. Die umständliche
Handhabung hält dadurch viele potentielle Nutzer von der
intensiven Inanspruchnahme von sogenannten Callingcard-
Systemen ab.
Der Erfindung liegt deshalb die Aufgabe zugrunde, ein
Verfahren und eine Vorrichtung zum universellen und
gesicherten Zugang zu Netzen, insbesondere zum Telefonnetz
zu schaffen, wobei die Teilnehmer sich gegenüber einem
System identifizieren und das individuelle Nutzungsprofil
geprüft wird und nach korrekter Identifikation der
Teilnehmer Zugang zu dem System und damit zu der
gewünschten Dienstleistung erhält, wobei die Abrechnung der
Identifikation zugeordnet wird, die Identifikation mobil
erfolgen soll und/oder biometrische Identifikationen zum
Einsatz kommen.
Die erfindungsgemäße Lösung für das Verfahren ist im
Kennzeichen des Patentanspruchs 1 charakterisiert.
Die erfindungsgemäße Lösung für die Vorrichtung ist im
Kennzeichen des Patentanspruchs 6 charakterisiert und
beschrieben.
Weitere Lösungen bzw. Ausgestaltungen für das
erfindungsgemäße Verfahren sind in den Kennzeichen der
Patentansprüche 2 bis 5 angegeben und für die Vorrichtung
in den Kennzeichen der Patentansprüche 7 bis 9 angegeben.
Obwohl biometrische Identifikationen für Sicherheitssysteme
aller Art grundsätzlich bekannt sind, hat die Anwendung
dieser Identifikation vor allem den Vorteil, daß
biometrische Merkmale auf Chipkarten gespeichert werden
können und das nach Eingabe der Identifikation zunächst
auch eine Profilauswertung im Zentralrechner vorgenommen
werden kann. Geprüft wird beispielsweise, ob es plausibel
ist, daß sich der Teilnehmer an dem jeweiligen Eingabegerät
überhaupt aufhalten kann. Wenn nämlich wenige Stunden zuvor
von einem entfernten Standort eine Nutzung stattfand, dann
ist der Teilnehmer mit hoher Wahrscheinlichkeit nicht
authentisch. Weiterhin kann durch das erfindungsgemäße
Verfahren und die Vorrichtung im Rahmen der
Identifikationsprüfung gegen ein Nutzungsprofil geprüft
werden, das heißt wie oft, wann, von welchem Ort, mit
welchem Umsatz und welche Nutzungseigenschaften werden zum
Beispiel in Anspruch genommen. Damit werden die
Callingcard-Systeme in der Handhabung einfacher und
sicherer. Die Reaktionszeiten auf erkannte
Sicherheitsprobleme werden im Vergleich zu dem bisherigen
Verfahren wesentlich kürzer und die Zuordnung von
Leistungsmerkmalen zur Identifikation kann jetzt im
zentralen Rechner oder in einer zentralen Steuereinheit der
vermittlungstechnischen Einrichtung vorgenommen werden.
Weitere Vorteile, Merkmale und Anwendungsmöglichkeiten der
vorliegenden Erfindung, sowohl für den Netzbetreiber und
die Netzoperationen als auch für den Nutzer ergeben sich
aus der nachfolgenden Beschreibung in Verbindung mit den in
der Zeichnung dargestellten Ausführungsbeispielen.
Die Erfindung wird im folgenden anhand von in der Zeichnung
dargestellten Ausführungsbeispielen näher beschrieben. In
der Beschreibung, in den Patentansprüchen, der
Zusammenfassung und in der Zeichnung werden die in der
hinten angeführten Liste der Bezugszeichen verwendeten
Begriffe und zugeordneten Bezugszeichen verwendet.
In der Zeichnung bedeuten:
Fig. 1 eine Prinzipdarstellung zur Erklärung des
erfindungsgemäßen Verfahrens;
Fig. 2 eine weitere Prinzipdarstellung zur Erklärung des
erfindungsgemäßen Verfahrens;
Fig. 3a ein prinzipielles Diagramm für ein
Nutzungsverhalten bzw. -profil eines Teilnehmers;
Fig. 3b ein Diagramm, das den Aufenthalt eines
Teilnehmers an Orten in Abhängigkeit der Zeit
darstellt und
Fig. 3c ein Diagramm für die durch Kunden in Anspruch
genommenen Dienstleistungen.
In Fig. 1 sind zwei Terminals 2 und 3 dargestellt, die eine
Leseeinrichtung für die Identifikation eines Teilnehmers
aufweisen. Diese Terminals 2 und 3 werden jeweils von einem
mobilen Datenträger 1 zur Identifikation gegenüber dem
System, insbesondere Callingcard-System, verwendet.
Alternativ können außerdem die unten beispielsweise
prinzipiell dargestellten biometrischen Identifikationen,
zum Beispiel mit Hilfe der Iriserkennung, mit Hilfe der
Fingerabdruckerkennung oder mit Hilfe besonderer
Sprachmerkmale erfolgen. Das Terminal 2 ist im vorliegenden
Beispiel über ein Wählnetz 4 mit dem Callingcard-System
verbunden. Dieses besteht im vorliegenden Beispiel aus
einem Zentralrechner 6, der mit einer Datenbank 7 verbunden
ist und einer Einheit für die Identifikation 8. In dem
Callingcard-System wird die Prüfung der Identifikation
sowie die Zuordnung der Leistungsmerkmale zur
Identifikation vorgenommen. Nach der korrekten
Identifikation des Teilnehmers erhält dieser Zugang zum
System und danach auch die gewünschte Dienstleistung. Dies
kann zum Beispiel eine Weitervermittlung zu einem
gewünschten Teilnehmer sein, wobei die Abrechnung der
Identifikation zugeordnet wird. Wie bereits ausgeführt
kommt bei diesem Verfahren ein mobiler Datenträger 1 als
Identifikation zum Einsatz, der die Identifikation an einem
speziell ausgerüsteten Endgerät 2 oder 3 automatisch
aussendet. Als Identifikation wird zum Beispiel ein
biometrisches Merkmal oder es werden zwei biometrische
Merkmale bzw. mehrere zwecks höherer Sicherheit
übermittelt. Nach der Prüfung der Identifikation in der
Einheit zur Identifikationsprüfung 8 erfolgt die Zuordnung
der Leistungsmerkmale zur jeweiligen Identifikation. Die
Identifikation kann zum Beispiel durch eine zusätzliche
geheime Information, zum Beispiel eine persönliche
Identifikationsnummer, im Sicherheitsstandard noch erhöht
werden. Vor allem ist es auch interessant, die
biometrischen Identifikationsmerkmale, zum Beispiel die
Iris, den Fingerabdruck und/oder die Sprachmerkmale zur
Teilnehmeridentifikation zu kombinieren. Dadurch wird der
Sicherheitsstandard wesentlich erhöht, ohne daß die
Prüfungsprozeduren kompliziert werden. Die biometrische
Identifikation in Form von Iris-, Fingerabdruck- und/oder
Sprachmerkmalen kann vor allem zusätzlich zu den bereits
vorhandenen Sicherheitsidentifikationen, wie zum Beispiel
einer persönlichen Identifikationsnummer, gespeichert
werden. Dadurch ist es auch möglich, an einem speziell
ausgerüsteten Terminal die zum Beispiel auf der Chipkarte
gespeicherten biometrischen Merkmale mit der Iris 10, einem
Fingerabdruck 11 oder Sprachmerkmalen 12 eines Teilnehmers
schon vorab einer Prüfung zu unterziehen.
In Fig. 2 ist wiederum eine prinzipielle Darstellung eines
Systems zur Durchführung des Verfahrens gezeigt. Es besteht
wiederum aus einem Wählnetz 4 oder einer Direktverbindung 5
die auf der einen Seite mit einem Identifikanten 9 in
Verbindung stehen und auf der anderen Seite mit dem
Zentralrechner 6, der seinerseits wieder mit einer
Datenbank 7 verbunden ist. Der Identifikant 9 kann sich
auch hier wieder mit Hilfe eines mobilen Datenträger durch
biometrische Identifikationsmerkmale identifizieren.
Typprüfung der Identifikation der biometrischen Merkmale
kann dadurch erfolgen, daß die Eigenschaften auf der
Chipkarte gespeichert werden. Nach Eingabe der
Identifikation, wie zum Beispiel durch Chipkarte,
biometrische Eigenschaften, Zahleneingabe usw. erfolgt
zunächst eine Profilauswertung im Zentralrechner 6. Geprüft
wird beispielsweise, ob es plausibel ist, daß sich der
Teilnehmer an dem Endgerät überhaupt aufhalten kann. Dazu
ist in der Einheit zur Identifikationsprüfung 8 zum
Beispiel ein Nutzerprofil gespeichert, das angibt, an
welchem Ort und an welchem Tag sich ein bestimmter
Teilnehmer bzw. der Identifikant 9 befunden hat bzw.
befindet. Ein derartiges Diagramm ist in Fig. 3b
dargestellt. Wenn zum Beispiel wenige Stunden vor der
jetzigen Identifikation schon eine Identifikation bzw.
Nutzung an einem weit entfernten Standort stattgefunden
hat, dann ist der Teilnehmer mit hoher Wahrscheinlichkeit
nicht authentisch. In Fig. 3a ist das Nutzungsverhalten
eines Identifikanten 9 beispielhaft dargestellt, in dem zum
Beispiel die getätigten Umsätze an einem Tag oder an
mehreren Tagen dargestellt sind. Dieses Profil wird dann
ebenfalls in der Einheit zur Identifikationsprüfung
abgespeichert und immer wieder auf den neuesten Stand
gebracht. Weiterhin wird im Rahmen der
Identifikationsprüfung gegen ein in der Fig. 3c
dargestelltes Nutzungsprofil geprüft, das heißt es wird
geprüft, wie oft, wann, von welchem Ort, mit welchem Umsatz
welche Nutzungseigenschaften jeweils in Anspruch genommen
werden. Dazu sind in dem Diagramm auf der Senkrechten die
Kunden C1 bis C3 und auf der Waagerechten die in Anspruch
genommenen Dienstleistungen DLa bis DLd dargestellt.
1
mobiler Datenträger
2
,
3
Terminals
4
Wählnetz
5
Direktverbindung
6
Zentralrechner
7
Datenbank
8
Einheit zur Identifikationsprüfung
9
Identifikant
10
Auge (Iris)
11
Fingerabdruck
12
Sprache bzw. Sprachmerkmale
U Umsatz
O Ort
T Tag
C Kunde
DL Dienstleistung
U Umsatz
O Ort
T Tag
C Kunde
DL Dienstleistung
Claims (9)
1. Verfahren zum universellen und gesicherten Zugang zu
Netzen, insbesondere Telefonnetzen mit einem
Callingcard-System, bei dem sich Teilnehmer
identifizieren und nach korrekter Identifikation dem
Teilnehmer Zugang zum System gewährt wird, daß er
danach die gewünschte Dienstleistung erhält, wobei die
Abrechnung der Identifikation zugeordnet wird, dadurch
gekennzeichnet,
daß als Identifikationsmittel ein mobiler Datenträger (1) über mit Leseeinrichtungen für die Identifikation ausgestattete Terminals (2 und/oder 3) dient und
daß die Identifikation als ein biometrisches Merkmal (10 bis 12) über die Terminals (2 und/oder 3), über Netze (4 und/oder 5) auf eine Einheit zur Identifikationsprüfung (8) des Callingcard-Systems zwecks Identitätsprüfung automatisch gesendet wird.
daß als Identifikationsmittel ein mobiler Datenträger (1) über mit Leseeinrichtungen für die Identifikation ausgestattete Terminals (2 und/oder 3) dient und
daß die Identifikation als ein biometrisches Merkmal (10 bis 12) über die Terminals (2 und/oder 3), über Netze (4 und/oder 5) auf eine Einheit zur Identifikationsprüfung (8) des Callingcard-Systems zwecks Identitätsprüfung automatisch gesendet wird.
2. Verfahren nach Patentanspruch 1, dadurch
gekennzeichnet,
daß die Identifikation in verschlüsselter Form,
insbesondere eines biometrischen Merkmals, übertragen
wird.
3. Verfahren nach einem der Patentansprüche 1 oder 2,
dadurch gekennzeichnet,
daß dem Teilnehmer individuelle Leistungsmerkmale
zugeordnet und zentral gespeichert werden, die durch
den Zentralrechner (6) von einer Datenbank (7)
abgerufen werden.
4. Verfahren nach einem der Patentansprüche 1 bis 3,
dadurch gekennzeichnet,
daß dem Teilnehmer individuelle Leistungsmerkmale, die
im System gespeichert sind, zugeordnet werden.
5. Verfahren nach einem der Patentansprüche 1 bis 4,
dadurch gekennzeichnet,
daß zusätzlich zur Identifikation als biometrisches
Merkmal (10 bis 12) eine geheime Information,
insbesondere eine persönliche Identifikationsnummer
(PIN) über die Terminals (2 oder 3) vom mobilen
Datenträger (1) eingegeben werden.
6. Vorrichtung zur Durchführung des Verfahrens nach einem
oder mehreren der Patentansprüche 1 bis 5, dadurch
gekennzeichnet,
daß eine Chipkarte mit Speicher- und
Prozessoreinheiten die Eigenschaften zur Prüfung der
Identifikation von biometrischen Merkmalen in einem
bestimmten Speicherbereich enthält.
7. Vorrichtung zur Durchführung des Verfahrens nach einem
oder mehreren der Patentansprüche 1 bis 5, dadurch
gekennzeichnet,
daß die Terminals (2 und/oder 3) mit einer
Leseeinrichtung für die Identifikation ausgerüstet
sind und darüberhinaus Einrichtungen zur Aufnahme der
biometrischen Merkmale (10 bis 12) eines
Identifikanten (9) aufweisen.
8. Verfahren zum Betrieb der Vorrichtung nach den
Patentansprüchen 6 oder 7, dadurch gekennzeichnet,
daß nach Eingabe der Identifikation, wie zum Beispiel
durch eine Chipkarte, biometrische Eigenschaften bzw.
Merkmale, spezielle Zahleneingabe usw. zunächst eine
Profilauswertung im Zentralrechner (6) erfolgt, der
bestimmte Profilmerkmale der Teilnehmer aufnimmt und
speichert und für eine Plausibilitätsprüfung
hinsichtlich des Identifikanten (9) automatisch
abrufen kann.
9. Verfahren nach Patentanspruch 8, dadurch
gekennzeichnet,
daß die Profilmerkmale des Identifikanten (9) im
mobilen Datenträger (1) und/oder im Terminal (2, 3)
sowie gegebenenfalls in der Einheit zur
Identifikationsprüfung (8) abgespeichert werden und
automatisch immer auf dem aktuellsten Stand gehalten
werden.
Priority Applications (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19809043A DE19809043A1 (de) | 1998-03-04 | 1998-03-04 | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen |
| PCT/EP1999/000709 WO1999045690A1 (de) | 1998-03-04 | 1999-02-03 | Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen |
| EP99908839A EP1060607A1 (de) | 1998-03-04 | 1999-02-03 | Verfahren und vorrichtung zum universellen und gesicherten zugang zu telefonnetzen |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| DE19809043A DE19809043A1 (de) | 1998-03-04 | 1998-03-04 | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| DE19809043A1 true DE19809043A1 (de) | 1999-09-09 |
Family
ID=7859562
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| DE19809043A Ceased DE19809043A1 (de) | 1998-03-04 | 1998-03-04 | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen |
Country Status (3)
| Country | Link |
|---|---|
| EP (1) | EP1060607A1 (de) |
| DE (1) | DE19809043A1 (de) |
| WO (1) | WO1999045690A1 (de) |
Cited By (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE20008345U1 (de) | 2000-05-09 | 2000-08-17 | Demuth Ulrich | Kommunikationsgerät mit Fingerabdrucksensor |
| WO2001097177A1 (en) * | 2000-06-10 | 2001-12-20 | Qinetiq Limited | Integrated security system |
| DE10054633A1 (de) * | 2000-10-13 | 2002-04-25 | Call A Bike Mobilitaetssysteme | Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen |
| DE10064040A1 (de) * | 2000-12-21 | 2002-07-18 | Tenovis Gmbh & Co Kg | Rechnergesteuertes Vermittlungssystem mit Leistungsmerkmalen und Verfahren zur Steuerung und Nutzung von Leistungsmerkmalen |
| EP1235189A1 (de) * | 2001-02-26 | 2002-08-28 | Keyware Technologies | Biometrischer Messfühler |
| DE102004014416A1 (de) * | 2004-03-18 | 2005-10-06 | Deutsche Telekom Ag | Verfahren und System zur Personen/Sprecherverifikation über Kommunikationssysteme |
| DE102005003208A1 (de) * | 2005-01-24 | 2006-07-27 | Giesecke & Devrient Gmbh | Authentisierung eines Benutzers |
| EP2061281B1 (de) * | 2007-11-13 | 2015-08-26 | Vodafone Holding GmbH | Verfahren zur Kommunikation mit einem Mobilfunknetz |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE10000973A1 (de) * | 2000-01-06 | 2001-07-12 | Deutsche Telekom Ag | Verfahren zur sprachgesteuerten Identifizierung des Nutzers eines Telekommunikationsanschlusses im Telekommunikationsnetz beim Dialog mit einem sprachgesteuerten Dialogsystem |
| DE10043447A1 (de) * | 2000-09-04 | 2002-03-28 | Bioid Ag | Verfahren und System zur Freischaltung eines mobilen Endgerätes |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US4899373A (en) * | 1986-11-28 | 1990-02-06 | American Telephone And Telegraph Company At&T Bell Laboratories | Method and apparatus for providing personalized telephone subscriber features at remote locations |
| US5345595A (en) * | 1992-11-12 | 1994-09-06 | Coral Systems, Inc. | Apparatus and method for detecting fraudulent telecommunication activity |
| US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
-
1998
- 1998-03-04 DE DE19809043A patent/DE19809043A1/de not_active Ceased
-
1999
- 1999-02-03 EP EP99908839A patent/EP1060607A1/de not_active Withdrawn
- 1999-02-03 WO PCT/EP1999/000709 patent/WO1999045690A1/de not_active Ceased
Cited By (10)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE20008345U1 (de) | 2000-05-09 | 2000-08-17 | Demuth Ulrich | Kommunikationsgerät mit Fingerabdrucksensor |
| WO2001097177A1 (en) * | 2000-06-10 | 2001-12-20 | Qinetiq Limited | Integrated security system |
| DE10054633A1 (de) * | 2000-10-13 | 2002-04-25 | Call A Bike Mobilitaetssysteme | Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen |
| DE10054633C2 (de) * | 2000-10-13 | 2003-05-22 | Christian Hogl | Verfahren und System zum Kontrollieren des Zugangs zu Waren und Dienstleistungen |
| DE10064040A1 (de) * | 2000-12-21 | 2002-07-18 | Tenovis Gmbh & Co Kg | Rechnergesteuertes Vermittlungssystem mit Leistungsmerkmalen und Verfahren zur Steuerung und Nutzung von Leistungsmerkmalen |
| EP1235189A1 (de) * | 2001-02-26 | 2002-08-28 | Keyware Technologies | Biometrischer Messfühler |
| DE102004014416A1 (de) * | 2004-03-18 | 2005-10-06 | Deutsche Telekom Ag | Verfahren und System zur Personen/Sprecherverifikation über Kommunikationssysteme |
| DE102005003208A1 (de) * | 2005-01-24 | 2006-07-27 | Giesecke & Devrient Gmbh | Authentisierung eines Benutzers |
| DE102005003208B4 (de) * | 2005-01-24 | 2015-11-12 | Giesecke & Devrient Gmbh | Authentisierung eines Benutzers |
| EP2061281B1 (de) * | 2007-11-13 | 2015-08-26 | Vodafone Holding GmbH | Verfahren zur Kommunikation mit einem Mobilfunknetz |
Also Published As
| Publication number | Publication date |
|---|---|
| WO1999045690A1 (de) | 1999-09-10 |
| EP1060607A1 (de) | 2000-12-20 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| DE69117915T2 (de) | Rufvorrichtung für Kreditkartenfernsprechgerät in einem Fernsprechnetz und Betriebsverfahren | |
| DE69314804T2 (de) | Verfahren zum durchführen von finanziellen transaktionen mittels eines mobilen telephonsystems | |
| DE69429379T2 (de) | Betrugsschutz für Kartentransaktionen | |
| DE60121135T2 (de) | Dienstaktiverung mittels einer virtuellen vorausbezahlten karte | |
| EP1240631B1 (de) | Zahlungstransaktionsverfahren und zahlungstransaktionssystem | |
| DE69429904T2 (de) | Verfahren und System zum Vermitteln von tragbare Chipkarten verwendenden Transaktionen | |
| EP0950229B1 (de) | Verfahren, system und vorrichtungen zur bestimmung der authentizität von personen | |
| DE69123931T2 (de) | Identifizierung von Teilnehmern in einem zellularen Telefonnetzwerk | |
| EP2174281A2 (de) | Virtuelle prepaid- oder kreditkarte und verfahren und system zur bereitstellung einer solchen und zum elektronischen zahlungsverkehr | |
| EP1178444A1 (de) | Elektronischer Zahlungsverkehr mit SMS | |
| DE19927296A1 (de) | Anordnung zur Gebührenerhebung in einem Telefonnetz und Verfahren zum Betrieb einer solchen | |
| DE10143876A1 (de) | Blockierungs-Server | |
| DE19809043A1 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu Telefonnetzen | |
| WO2000039758A1 (de) | Verfahren für die sichere handhabung von geld- oder werteeinheiten mit vorausbezahlten datenträgern | |
| DE19609232A1 (de) | Verfahren und Vorrichtung zum universellen und gesicherten Zugang zu angebotenen Multimediadiensten über das Telefonnetz | |
| WO1998009256A1 (de) | Verfahren zur vorbereitung der durchführung einer chipkarten-applikation und vorrichtungen zur durchführung dieses verfahrens | |
| DE4441413C2 (de) | Datenaustauschsystem | |
| DE60105126T2 (de) | Verfahren zum liefern von dienstleistungen mittels vorbezahlter chipkarten | |
| EP0935870B1 (de) | Authentisierungseinrichtung eines kommunikationsnetzes | |
| EP0935869B1 (de) | Verfahren zur missbrauchserschwerung bei kommunikationsdiensten | |
| DE60221749T2 (de) | Eröffnen einer Subscription in einem Mobilfunksystem | |
| EP1860595A2 (de) | Chipkarte mit wenigstens zwei Identitäten | |
| EP1370107B1 (de) | Verfahren und Anordnung zum Zugreifen auf Rufnummernportabilitätsdaten | |
| EP1115242B1 (de) | Authentifikation eines Abonnenten eines Telekommunikationsdienstes mittels einer häufig gewählten Zieladresse | |
| DE10008280C1 (de) | Verfahren und System zur automatischen Abwicklung von bargeldlosen Kaufvorgängen |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| OP8 | Request for examination as to paragraph 44 patent law | ||
| 8131 | Rejection |