JP2001508890A - インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法 - Google Patents

インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法

Info

Publication number
JP2001508890A
JP2001508890A JP51534898A JP51534898A JP2001508890A JP 2001508890 A JP2001508890 A JP 2001508890A JP 51534898 A JP51534898 A JP 51534898A JP 51534898 A JP51534898 A JP 51534898A JP 2001508890 A JP2001508890 A JP 2001508890A
Authority
JP
Japan
Prior art keywords
computer
service
card
computer network
subscriber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP51534898A
Other languages
English (en)
Other versions
JP4060889B2 (ja
Inventor
ロセ,フランク
ガイエ,アラン
ムーラン,ジャン
Original Assignee
ファンテル
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ファンテル filed Critical ファンテル
Publication of JP2001508890A publication Critical patent/JP2001508890A/ja
Application granted granted Critical
Publication of JP4060889B2 publication Critical patent/JP4060889B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/26Devices for calling a subscriber
    • H04M1/27Devices whereby a plurality of signals may be stored simultaneously
    • H04M1/274Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
    • H04M1/2745Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
    • H04M1/275Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips implemented by means of portable electronic directories

Abstract

(57)【要約】 本発明は、マイクロフォン(17)を備え、かつインターネット型ンピュータ・ネットワーク(15)に接続されると共にサービス・プロバイダ(12)から離れた位置にあるマルチメディア・ターミナル(16)を所有するユーザ(11)が、安全にしかも速く、サービス・プロバイダ(12)がインターネット型コンピュータ・ネットワークのユーザ(11)に向けて提供するサービス(30)にアクセス出来るようにするための方法およびシステムを提供する。この方法は、サービス・プロバイダ(12)が、そのサービス(30)に加入したインターネット型コンピュータ・ネットワークのユーザ(11)の各々に向けて、クレジットカードのようにフォーマットされたカード(10)を供給するステップと、そのクレジットカードのようにフォーマットされたカード(10)が、それがユーザ(11)によって作動させられる(14)ときに少なくとも部分的に暗号化され、各作動毎に変化する、短いDTMFタイプの音声信号(20)を発するステップと、その認証音声信号がマルチメディア・ターミナル(16)のマイクロフォン(17)によって受信され、インターネット型コンピュータ・ネットワーク(15)を介してサービス・プロバイダのコンピュータ設備(18)に送信されるステップと、その送信された信号と、コンピュータ設備(18)に格納された(23)カードおよび加入者の認証データがコンピュータ設備(18)によってコンピュータ的に処理され(24)、かつ比較されるステップとを備える。一致する場合には、加入者は即座にプロバイダ(12)のサービス(30)にアクセスできるように構成されている。

Description

【発明の詳細な説明】 インターネットのようなコンピュータ・ネットワーク上で提供される サービスのセキュリティシステムおよび方法 本発明は、インターネットのようなコンピュータ・ネットワーク上におけるデ ータ通信に関する。 特に本発明は、インターネットのようなコンピュータ・ネットワークに接続さ れると共にサービス・プロバイダから離れた位置にある、マイクロフォンを備え たマルチメディア・ターミナルを所有する、インターネットのようなコンピュー タ・ネットワークの使用者が、安全にしかも速く、サービス・プロバイダがその 加入者に向けてインターネットのようなコンピュータ・ネットワークを介して提 供するサービスにアクセス出来るようにするための方法およびシステムに関する 。 目下の問題は、悪意がある使用者が、そうする権限を与えられないで、対応す る料金を支払わないで、もしくは金額を差し引かれるサービスを求めなかったと いうふりしながらサービス・プロバイダによって提供されるサービスにアクセス することを阻止することである。 この問題を解くため、使用者が持つマルチメディア・ターミナルまたは周辺装 置を使って使用者が生成するアクセスキーを使うことがいくつか提案されている 。コストの他に、これらの解決法は実施するにはあまり便利でなく、時間がかか る。実際、使用が容易で、しかも速くかつ経済的に実現することができる方法と システムを設計することができるという別の問題を解決できるときにのみ、上の 問題は同時にうまく解決することができる。実際に、多数の利用者を考えたとき から、使い易さと時間節約が無視できない主要な問題になる。 電話番号をダイアルするための、DTMFタイプの暗号化された音声信号を発 信するカードを使用すること(アンドリュー・マーク(Andrew MARK)氏を出願 人として提出された出願、WO9604741号参照)が提案されている。従っ て、このようなカードの持参者は、それを受話器のマイクロホンに合わせること によって、自動的に彼の識別子(ID)を転送する。これらの識別子(ID)は コード化されているため、第三者が中身を理解することは可能ではないであろう と考えることができる。 それ故に、マーク氏の解決法は、インターネットのようなコンピュータ・ネッ トワーク上で送信されるデータの機密保護の分野だけではなく全体的に異なった 技術分野に関係する。さらに、A.マーク式カードによって発信される信号を記 録することはなお可能であり、この記録を持っている詐欺師がカードの受取人に すり代わることができる。そのために、A.マーク式カードはアクセスの権限を 持たない悪意ある使用者がインターネットのようなコンピュータ・ネットワーク 上で提供されるサービスにアクセスすることを防止できない。 本発明による以下の方法によれば、本発明の目的が達成され、前記従来技術に 係る問題が解決される。その方法は、 前記サービス・プロバイダが、そのサービスに加入した前記インターネットの ようなコンピュータ・ネットワークの前記ユーザの各々に向けて、それぞれの加 入者とそれぞれのカードに対して特有の識別子(ID)でカスタマイズされ、か つクレジットカードのサイズを有すると共に、前記インターネットのようなコン ピュータ・ネットワークの前記ユーザによって作動させられるときに、それぞれ の取引毎に変化する少なくとも部分的に暗号化されたDTMFタイプの短いID 音声信号を発する、カードを供給するステップと、 前記ID音声信号が前記マルチメディア・ターミナルの前記マイクロフォンを 介して受信され、前記インターネットのようなコンピュータ・ネットワークを介 して前記サービス・プロバイダのコンピュータ設備に送信されるステップと、 前記サービス・プロバイダの前記コンピュータ設備によって、前記送信された 信号と、前記コンピュータ設備によって保持された前記加入者および前記カード の前記IDデータとがコンピュータ的に処理され、かつ比較されるステップとか ら成り、 前記比較において一致する場合には、前記加入者は即座に前記プロバイダの前 記サービスにアクセスできるように構成されていることを特徴とする。 こうして、この方法のおかげで、サービス・プロバイダは発呼者が実際に電子 的な模造品ではなく、本物のカードを持っていることを確認できる。プロバイダ は、カード所持者を、提供しているサービスを使う権限を与えられる人であると 認定できる。加えて、暗号化された様式で自動的に送信されるために、詐欺師が IDデータを盗むことはできない。さらに、音声信号の記録は、それがどういっ た様式であろうとも、サービス・プロバイダの電子サービスによる識別子(ID )を取得することに関して、詐欺師にとって無益である。実際に、ID音声信号 はそれぞれの取引毎に、すなわちカードが作動させられる毎に変化する。 好ましくは、前記カードは、 さらに、該カードが作動させられた回数C(p,n)を計数し、 作動させられた回数C(p,n)を表す音声信号を発信し、 前記作動させられた回数C(p,n)に依存して前記音声信号を暗号化する。 前記送信された信号と、前記プロバイダの前記コンピュータ設備によって保持 された前記加入者および前記カードの前記IDデータとを電子的に処理し、比較 するためのコンピュータ手段は、好ましくは、 有効とされた最後の取引の間に、前記カードが作動させられた回数C(p,m )を記憶し、 現時点の取引の間に、前記カードが作動させられた回数C(p,n)を前記回 数C(p,m)と比較し、 もしC(p,n)がC(p,m)以下であれば、前記現時点の取引を拒絶し、 そしてもしC(p,n)がC(p,m)より大きければ、前記現時点の取引の検 証を続け、 前記現時点の取引の間に、前記カードが作動させられた回数C(p,n)と前 記IDデータとに依存して電子信号S’(p,n)を再計算し、次いで該電子信 号を送信された電子信号S(p,n)と比較するように構成される。その結果、 前記比較において一致する場合には、前記加入者は即座に前記プロバイダの前記 サービスにアクセスできる。 システムの安全性を増大させることを考慮した実施態様の一選択肢では、前記 方法は、前記加入者が、前記マルチメディア・ターミナルおよび/あるいは前記 カードに接続されたキーパッドを使って機密コードを発信するステップをさらに 備える。前記インターネットのようなコンピュータ・ネットワークを介しての前 記サービス・プロバイダの前記コンピュータ設備への送信後に、該機密コードが 処理され、前記サービス・プロバイダの前記コンピュータ設備によって保持され ている前記加入者の個人的機密コードと比較される。 従って、サービス・プロバイダは、発呼者が実際にサービスアクセスする権限 を与えられる人であることを確認できる。盗まれたカードが泥棒によって使われ ることは、その泥棒が機密コードを知らないので可能ではない。 実施態様のもう1つの選択肢では、当該方法の安全を強化し、加入者がサービ ス・プロバイダに送ったオーダに疑念を持たないようにするために、この方法は さらに、前記加入者が前記サービス・プロバイダの前記サービスに出したオーダ が、暗号化された検認音声信号を発信するように加入者が前記カードを作動させ ることによって、バリデーション(確認)されるステップと、 前記検認信号が前記サービス・プロバイダの前記コンピュータ設備によって記 録され、処理され、暗号を解除され、好ましくは受領の確認が加入者に送られる ステップとをさらに含むように構成される。 この方法のおかげで、加入者は、電子サインによって、サービス・プロバイダ に出したオーダがバリデーションされる。 少なくとも3つの実施態様の選択肢によって、サービス・プロバイダのコンピ ュータ設備にID音声信号を送信することが許される。 最初の選択肢による方法は、 前記サービス・プロバイダの前記コンピュータ設備が前記マルチメディア・タ ーミナルへと変換ソフトウェアをダウンロードするステップと、 前記変換ソフトウェアが、前記マルチメディア・ターミナルの前記マイクロフ ォンを通して受信された前記ID音声信号をビット・シーケンスの形に変換する ステップと、 前記ビット・シーケンスが、前記インターネットのようなコンピュータ・ネッ トワークを介して前記サービス・プロバイダの前記コンピュータ設備に送信され るステップと をさらに含むように構成される。 その結果、マルチメディア・ターミナルからの信号はビット・シーケンスの形 として現れる。 2番目の実施態様の選択肢によれば、マルチメディア・ターミナルがコンピュ ータ設備によって発信された送信オーダを受信したときに、マルチメディア・タ ーミナルのマイクロフォンを通して受信されたID音声信号が、インターネット のようなコンピュータ・ネットワークを介してサービス・プロバイダのコンピュ ータ設備に送信される。この選択肢では、マルチメディア・ターミナルからの信 号はサウンドファイルの形で送信される。サウンドファイルの処理と、それのビ ット・シーケンス(バイナリー要素)への変換はサービス・プロバイダのコンピ ュータ設備によって実行される。 3番目の選択肢によれば、この方法はさらに、 前記サービス・プロバイダが、そのサービスに加入した前記インターネットの ようなコンピュータ・ネットワークの前記ユーザの各々に、前記マルチメディア ・ターミナルにおいて実行されるべき変換ソフトウェアを供給するステップと、 前記マルチメディア・ターミナルの前記マイクロフォンを通して受信された前 記ID音声信号が、前記インターネットのようなコンピュータ・ネットワークを 介して前記サービス・プロバイダの前記コンピュータ設備に送信される前に、一 つのビット・シーケンスに変換されるステップと をさらに含むように構成される。 本発明は、マイクロフォンを備え、かつインターネットのようなコンピュータ ・ネットワークに接続されると共にサービス・プロバイダから離れた位置にある マルチメディア・ターミナルを所有するユーザが、安全にしかも速く、サービス ・プロバイダがそのインターネットのようなコンピュータ・ネットワークのユー ザに向けて提供するサービスにアクセス出来るようにするためのシステムにも関 係する。このシステムは、上記定義された方法と実施態様の選択肢を実現するた めの手段を備えていることによって特徴付けられる。 特に、本発明によるシステムは、それぞれの加入者とそれぞれのカードに対し て特有の識別子(ID)でカスタマイズされ、その加入者に供給された、クレジ ットカード・サイズのカードを備える。前記カードは、 その外側からアクセス可能な素子を使って、前記加入者によって作動させられ る、DTMFタイプの短いID音声信号を発信するための手段と、 それが作動させられる度に前記ID音声信号を少なくとも部分的に暗号化し、 かつ変化させるための暗号化手段とを備える。 本発明によるシステムは、サービス・プロバイダのコンピュータ設備の一部を 成し、インターネットのようなコンピュータ・ネットワークに接続され、マルチ メディア・ターミナルからの電子信号を受信するコンピュータ手段を備える。 そのコンピュータ手段は、 前記カードおよび前記加入者のリファレンスと前記IDデータとを格納するデ ータベースと、 電子信号と前記データベースに格納された前記IDデータを処理するための手 段と比較するための手段とを備えたコンピュータ手段と を備えている。 この結果、一致した場合には、サービス・プロバイダのサービスはすぐに加入 者にアクセス可能となる。 こうして、このシステムのおかげで、サービス・プロバイダは発呼者が実際に 電子的模造品ではなく、本物のカードを持っていることを確認できる。プロバイ ダはカード保有者が、申し出たサービスを使う権限を与えられる人であることを 示すこともできる。加えて、暗号化された形で自動的に送信されるので、詐欺師 がIDデータを盗むことはできない。さらに、サービス・プロバイダのコンピュ ータ設備による認証を取得することに関して、音声信号の記録は、それがいかな る様式であっても、詐欺師にとって無駄である。実際に、ID音声信号はそれぞ れの取引毎に、すなわちカードが作動させられる度に変化する。 前記カードは、前記発信手段と前記暗号化手段とに相互接続された、前記カー ドが前記素子(14)によって作動させられる毎に少なくとも1単位分増加する 増加カウンタ(105)をさらに備えることが好ましい。 この結果、増加カウンタの状態がコンピュータ手段に発信されると共に、音声 信号がその増加カウンタの状態に依存して暗号化される。 また、前記コンピュータ手段は、有効とされる最後の取引の間の前記増加カウ ンタの状態C(p,m)を格納するための手段と、現時点の取引の間に示された 前記増加カウンタの状態C(p,n)を、前記増加カウンタの前記格納された状 態C(p,m)と比較するための手段とを備えることが好ましい。 この結果、もしC(p,n)がC(p,m)以下であれば、前記現時点の取引 を拒絶し、そしてもしC(p,n)がC(p,m)より大きければ、前記現時点 の取引の検証を続ける。 また、前記電子信号と前記データベースに格納された前記IDデータを処理す るための前記手段と比較するための前記手段は、前記増加カウンタの状態C(p ,n)と前記IDデータとに依存する電子信号S’(p,n)を再計算し、次い で、該電子信号を送信された電子信号S(p,n)と比較するように構成される ことが好ましい。この結果、前記比較において一致する場合には、前記加入者は 即座に前記プロバイダの前記サービスにアクセス可能となる。 システムの安全性を増大させることを考慮すると、実施態様の一選択肢におい て、システムはさらに、データベースに格納された加入者の個人的な機密コード を、その加入者によって発信された機密コードと比較するための第2の手段を備 える。このコードはマルチメディア・ターミナルおよび/またはカードに接続し たキーパッドを使って発信され、サービス・プロバイダのコンピュータ手段に、 コンピュータ通信ネットワークを介して送信される。 こうして、サービス・プロバイダは発呼者が実際にそのプロバイダのサービス にアクセスする権限を与えられた人であることを確認する。カードが盗まれても 、機密コードがわからないので、カードを使用することはできない。 実施態様のもう一つの選択肢では、システムの安全を強化して、加入者がサー ビス・プロバイダに送ったオーダに疑問を持たないようにするため、本システム は、 前記加入者が前記サービス・プロバイダに出したオーダを、該加入者によって 作動させられた前記カードによって発信された暗号化された音声信号の検出後に バリデーション(確認)するためのソフトウェア手段と、 前記加入者へと送信される、前記出されたオーダの受け取り通知を発信するた めのソフトウェア手段とをさらに備える。 このシステムのおかげで、加入者は、電子サインによって、彼がサービス・プ ロバイダに出したオーダをバリデーション(確認)することができる。 少なくとも3つの実施態様の選択肢において、サービス・プロバイダのコンピ ュータ設備にID音声信号を送信することが許される。 最初の選択肢によれば、サービス・プロバイダのコンピュータ設備の一部を成 すコンピュータ手段は、 前記マルチメディア・ターミナルの前記マイクロフォンを通して受信された前 記ID音声信号をビット・シーケンスの形に変換する変換ソフトウェアを前記マ ルチメディア・ターミナルへとダウンロードするための手段と、 前記マルチメディア・ターミナルから前記インターネットのようなコンピュー タ・ネットワークを介して前記サービス・プロバイダの前記コンピュータ設備へ のビット・シーケンスの送信オーダを発信するための手段と を備える。 この結果、マルチメディア・ターミナルからの信号はビット・シーケンスとし て現れる。 実施態様の2番目の選択肢によれば、マルチメディア・ターミナルは、マルチ メディア・ターミナルのマイクロホンを通して受信したID音声信号をサウンド ファイルの形で送信するための手段を備える。このサウンドファイルはサービス ・プロバイダのコンピュータ設備によって発信された信号の受信の際に、インタ ーネットのようなコンピュータ・ネットワークを介してサービス・プロバイダの コンピュータ設備に送信される。この選択肢の場合において、サウンドファイル の処理と、それのビットシーケンスへの変換はサービス・プロバイダのコンピュ ータ設備のコンピュータ手段によって実行される。 実施態様の3番目の選択肢によれば、システムは、マルチメディア・ターミナ ル内で実行されるべき変換ソフトウェアを備える。この変換ソフトウェアは、マ ルチメディア・ターミナルのマイクロホンを通して送受信される音声信号を、イ ンターネットのようなコンピュータ・ネットワークを介して遠隔送信され得るデ ジタル信号に変換する。 本発明の他の特徴および利点は、説明的かつ限定的でない例を使って与えられ る、本発明の選択肢的な実施態様の説明を読むとき明らかになるであろう。 図1は本発明によるシステムおよび方法の略斜視図である。 図2は本発明によるカードのブロック図である。 図3は、送信された信号の信ぴょう性を確かめるためのアルゴリズム示した図 である。 図4は、サービス・プロバイダのコンピュータ設備がマルチメディア・ターミ ナルに変換ソフトをダウンロードする点で特徴づけられる本発明の第1の実施態 様のブロック図である。 図5は、サービス・プロバイダのコンピュータ設備がマルチメディア・ターミ ナルによって送信されたサウンドファイルを受信するという点で特徴づけられる 本発明の第2の実施態様のブロック図である。 図6は、サービス・プロバイダのコンピュータ設備が、特定のソフトウェアの 手段を使ってマルチメディア・ターミナルによって生み出されたビットを受信す るという点で特徴づけられる本発明の第3の実施態様のブロック図である 以下、図1を参照して、本発明によるシステムと方法を説明する。本発明によ るシステムと方法によれば、マイクロホン17を内蔵するマルチメディア・ター ミナル16を備えたインターネットのようなコンピュータ・ネットワーク15の ユーザ11は、安全に、しかも速くサービス・プロバイダ12がユーザ11に提 供するサービス30にアクセスすることができる。サービス・プロバイダ12の コンピュータ設備18から隔たった位置にあるマルチメディア・ターミナル16 はインターネットのようなコンピュータ・ネットワーク15に接続している。 本システムは、それぞれのカードとそれぞれの加入者11のために特定の識別 子(ID)でカスタマイズされたクレジットカード・サイズのカード10を備え る。このカードはサービス・プロバイダ12とそのサービス30によってユーザ 11に供給される。カード10は発信手段、すなわち、DTMFタイプの短いI D音声信号を発するスピーカ3を備える。これらの信号は、発信手段13とそれ をコントロールする素子(これはカードの他の側面上に位置しているから図1に は図示されていない)がカードの外からアクセス可能なボタン14を使って顧客 によって作動させられたときに発せられる。これらの発信手段13は、バッテリ 106によって電力供給されるマイクロプロセッサ104によって制御され、か つ共振子107によって駆動されるDTMF信号発生器99によって作動させら れる。カードに含まれるマイクロプロセッサー104は、暗号化アルゴリズム1 08とそれぞれのカード10とそれぞれの加入者11に特有な識別子(ID)1 09、すなわち暗号化アルゴリズムによって使用される秘密鍵250を含む音声 信号20を少なくとも部分的に暗号化することを許す暗号化手段103を備える 。 音声信号20は受話器のマイクロホン17を通して受信され、顧客はそれを背 にしてカード10を置く。本システムは、マルチメディア・ターミナル16の中 に位置している音声信号20の送信手段19も備える。これらの送信手段19は 、音声信号が処理され、そして電子信号に変換されたときに、インターネットの ようなコンピュータ・ネットワーク15を介してその音声信号を遠隔送信する。 本システムは、インターネットのようなコンピュータ・ネットワーク15に接 続され、マルチメディア・ターミナル16からの信号を受信する、サービス・プ ロバイダのコンピュータ設備18の一部である、コンピュータ手段21も備える 。 コンピュータ手段21は、 マルチメディア・ターミナル16の送信手段19を作動させるための手段22 と、 カードと加入者のリファレンスとそれらのIDデータを蓄積しているデータベ ース23と、 電子信号とデータベース23に蓄積されたIDデータを処理するための手段2 4と比較するため手段25と、 データベース23に蓄積されたIDデータと、加入者およびカードに特有なデ ータとを備えている。 従って、一致した場合には、サービス・プロバイダ12のサービス30はすぐ に加入者にアクセスできる。 なるべく、マイクロプロセッサ104と暗号化手段103は、音声信号20が 各取引毎に変化するように設計される。実際に、IDコードを暗号化することは それを誰にも理解できない、ただ暗号化鍵の所有者だけが解読することが可能な 、一連のデータに変換することを意味する。しかしながら、これでは暗号化され たIDコードが音声送信(記録装置)の間、あるいは、電話線の略奪の何れかに おいてコピーされるのを決して阻止できない。このようなコピーは、甚だしく詐 欺師によって使われており、受信側システムによってオリジナルのすべての特徴 を持っているとして処理され、カードの識別子(ID)をチェックするために解 読されることとなる。 そのために、「どのように複製の試みを妨げるべきか?」といった問題だ生じ る。以下、カード10によって発信されたDTMFタイプ信号に特有な要素を挿 入することによって、コンピュータ手段21によって受信された暗号化された信 号の分析の間にオリジナルをコピーから区別することを許す一般的手段の選択肢 となるさまざまな実施態様を説明する。 選択肢の1つには、(例えば、米国特許第4998279号に記述された)時 間刻印と呼ばれる機能を使用するものがある。この時間刻印機能は絶えず変化し ている「時間」パラメータを利用する。従って、「コピー」はそれが発行される ときには遅れていることが分かる。こうした解決法には、発信手段13とコンピ ュータ手段21との間の同期が必要とされる。この目的のために、両方とも「時 間基準」と「周波数標準」を持っていなくてはならない。これら2つの時間基準 はそれ自身の精度とそれ自身のずれ(drift)を有する。その結果、それらはゆ っくりとしかし次第に非同期化される。この技術的な問題を解くことにおいて、 あるずれが発信手段13とコンピュータ手段21の時間基準との間で大目に見ら れる。このずれがより大きいと、それだけ受信された情報の「妥当性」に関する 不確かさが増大し、詐欺の危険性が増大する。従って、もし1分のずれが大目に 見られるなら、発信されてから次の30秒の内に不正に再利用された暗号化信号 のどんな違法コピーもコンピュータ手段21の分析システムによって有効なもの として受信されることとなる。 もう1つの選択肢として(例えば、米国特許第4928098号に記述された )増分リスト(incremental list)を使用するものがある。発信デバイスと受信 デバイスは、連続したIDコード暗号のソート後リストを有する、あるいはそう でなければ、進むにつれそれらを生成することができるアルゴリズムを有する。 所定の時間において、コンピュータ手段21は暗号化された結果C(n)を有す る。もしそれらが実際にメッセージC(n)を受信するなら、それらは取引の妥 当性を検査する。しかしコンピュータ手段21は異なったメッセージを受信する 可能性があり、実際にカードの使用者は発信手段13を戯れに、間違って数回作 動させてしまうかもしれず、その結果、カードはコンピュータ手段21の次の使 用における暗号化された結果C(n+p)を発信する状況となる。もしコンピュ ータ手段21が異なったメッセージを受信するなら、コンピュータ手段21は連 続する暗号化された結果のリストの中を、受信されたメッセージに同一のメッセ ージC(n+p)が存在するか否かを前方検索する。 「これは発信者によって発信された正しいメッセージであるか?」あるいは「こ れは詐欺のメッセージであるか?」といった曖昧さを追い払うための解決法とし て、質問し、次のメッセージを待つ。もしそれでそれがC(n+p+1)とまっ たく同じであるなら、システムはメッセージを有効とし、次のメッセージである 状況C(n+p+2)を待ち始める。もしそれが異なっているなら、メッセージ は有効とされず、分析システムはメッセージC(n)を待ち続ける。それがカー ド保有者に数回カードを作動させることを義務づけるので、このような実施態様 の選択肢はあまり人間工学的でない。 好ましい実施態様の選択肢によれば、オリジナル信号をそのコピーから区別す るため、ボード・カード10上のマイクロプロセッサ104は増加カウンター1 05を備える。カードが使われる度に、増加カウンタ105は1単位または数単 位分増加する。明らかに、つめ車のようにそれは逆戻りできず、それは使われる 度にただ前に進むことができるだけである。 この実施態様の一選択肢の場合には、カウンター105の状態C(p、n)2 42は、発信手段13によって発信された暗号化されたメッセージ244の計算 に統合される。コード化された部分S(p、n)241はそれぞれのカードに特 有な秘密鍵250とカウンター105の状態C(p、n)242を使ってアルゴ リズム108(それと同等なアルゴリズム247はコンピュータ手段21に格納 されている)によって算出される。カードのIDナンバーI(p)240と暗号 化されたIDコードS(p、n)241の他に、カード10は各発信において増 加カウンター105の状態C(p、n)242を発信する。コンピュータ手段2 1は、最後の取引が有効とされたときの増加カウンタ105の状態C(p、n) 242をデータベース23に格納する。こうして、それぞれのメッセージ受信2 44において、コンピュータ手段21の比較手段25は、増加カウンタ105の 状態C(p、n)242に関する受信情報を、メモリ230に蓄積された以前の 受信情報C(p、m)246と比較する(245)ことができる。 a)もしメッセージ244に表現された増加カウンタ105(図2)の状態C (p、n)242が以前に受信されたC(p、m)246より厳密により大きい (n>m)ならば、そのときメッセージ244が受け入れられ、分析は継続され る。 b)もしメッセージ244に表現された増加カウンタ105(図2)の状態C (p、n)242が以前に受信されたC(p、m)246以下ならば、そのメッ セージは拒絶される。受信されたメッセージは以前に作られたコピーあるいは電 子原寸模型である可能性があるだけである。 もし前記a)項で定義された条件が満足されるならば、コンピュータ手段21 は永久部分I(p)240を読むことができ、かつ、秘密鍵についてそれら自信 のデータベース23、230を検索することができる。処理手段24の計算手段 239は次いでアルゴリズム247、カウンタ状態C(p、n)242、および 秘密鍵Cle(p)250を使用して、コンピュータ手段21によって期待され る暗号化コードの計算に進むことができる。こうして計算された暗号化されたコ ードS’(p,n)248は実際に受信されたS(p、n)241と比較手段2 5を使って比較される。それ故に、この方法と手段によれば、前記実施態様の選 択肢の場合のようにカードの使用者によって何度も作動させられることなく、メ ッセージ244の有効性または無効性を認めることが可能となる。 増加カウンター105がカード10内に存在する事実によって、追加コスト無 しに、個別にカードをプログラミングする時点で、カードの使用可能な最大回数 を決定することが可能になる。この最大数に達すると、もうそれ以上、首尾一貫 したメッセージを発信することはなく、その結果、コンピュータ手段21によっ て拒絶される。 所定のカード(p)について、発せられるフレーム244には、永久部分I( p)240(カードのID番号)と、増加的な可変部分C(p、n)242(カ ウンター状態)と、外見上ランダムな可変部分S(p、n)241(このカード (p)に特有な秘密鍵250での暗号化アルゴリズム108の結果)とが含まれ る。 発せられるフレームは、常にカード毎に互いに異なり、常に、所定のカードに おいて、それぞれの発行または発信において異なる。 所定のカード(p)に関して、コンピュータ手段21によって、永久部分I( p)240(カードのID番号)を読むこと、それら自身のデータベース23に おいて当該カードの秘密鍵250、および当該カードのカウンタ105の状態C (p、m)246に関する最後の受信記録を検索すること、 現時点の取引でのカウンタ状態C(p、n)242が以前に受信したカウンタ 状態C(p、m)246以下であるならば、このフレーム244を拒絶し、もし 状態C(p、n)242が以前に受信したカウンタ状態C(p、m)246より も厳密に大きいならば、現時点の取引の検証を継続すること、 受信したメッセージ244を「解読して」、その内容の有効性を確認し、暗号 化アルゴリズム247、当該カードの特有な秘密鍵250およびカウンタ状態C (p、n)242を使って再計算し、次いでこの計算結果を受信したメッセージ と比較することが許される。 結果、こうした手段の組み合わせのおかげで、クレジットカードサイズのカー ドを使って、電話回線網に接続されたハードウェアのマイクロホンを通して受信 可能なDTMFタイプのID可聴周波数を発信し、コーリングカードの信ぴょう 性を確かめ、それによって音声もしくは電子記録、あるいはどんな種類の電子原 寸模型も使用するすべての詐欺師を退けることが可能である。 システムの安全性を増大させることを考慮して、図1に示された実施態様の選 択肢におけるシステムはさらに第2の比較手段26を備える。この比較手段によ って、データベースに含まれる加入者の個人的な機密コードをその加入者によっ て発信された機密コードと比較することが可能になる。このコードはがマルチメ ディア・ターミナル16および/あるいはカード10に接続されたキーパッド2 7を使って発信され、コンピュータ通信ネットワーク15を介してサービス・プ ロバイダのコンピュータ手段に送信される。 こうして、サービス・プロバイダは、発呼者11が実際にそのサービスと連絡 を取る権限を与えられた人であることを確信する。盗まれたカードは、そのカー ドの機密コードが泥棒に知られていないので、その泥棒によって使われることは ない。 システムの安全性を強化し、そして加入者がサービス・プロバイダに送ったオ ーダを彼が質問することができることを回避することも考慮すると、(図1に示 された実施態様の選択肢における)コンピュータ手段21は、 加入者によって作動させられたカードによって発信された暗号化された音声信 号の検出後に、サービス・プロバイダに出したオーダをバリデーションするため のソフトウェア21aと、 加入者に送られるべき、出されたオーダの受け取り通知を発信するためのソフ トウェア手段21bとを備える。 このシステムのおかげで、加入者は、電子サインによって、サービス・プロバ イダに出したオーダをバリデーション(確認)することができる。 以下、図4、図5、および図6を参照して、ID音声信号20をサービス・プ ロバイダ12のコンピュータ設備18に送信することができる、3つの実施態様 の選択肢を説明する。図1に関連して述べられた要素と手段を指定するために同 一の参照符号がこれらの図で使用された。 最初の実施態様の選択肢(図4)によれば、サービス・プロバイダのコンピュ ータ設備18の一部を成すコンピュータ手段21は、マルチメディア・ターミナ ル16に、音声をビットに変換するためのソフトウェアをダウンロードするため の手段200を備える。その結果、マルチメディア・ターミナル16からの信号 はビットシーケンスとして現われる。 2番目の選択肢(図5)によれば、マルチメディア・ターミナル16は、マル チメディア・ターミナルのマイクロホンを通して受信したID音声信号をサウン ドファイルの形に変換し、かつ送信するための手段300を備える。すなわちこ のサウンドファイルはサービス・プロバイダのコンピュータ設備18によって発 信された信号の受信の際に送信される。電話接続がターミナルとコンピュータ設 備の間に確立されたとき、この信号は発信される。この選択肢の場合において、 サウンドファイルの処理と、それのビットシーケンスへの変換はサービス・プロ バイダのコンピュータ設備18のコンピュータ手段21によって実行される。 3番目の選択肢(図6)によれば、サービス・プロバイダはその加入者に対し て、その加入者がマルチメディア・ターミナル16に入力する変換ソフトウェア (400)を供給する。この変換ソフトウェアは、マルチメディア・ターミナル 16のマイクロホン17を通して送受信された音声信号を、インターネットのよ うなコンピュータ・ネットワーク15を介して遠隔送信され得るデジタル信号に 変換する。
───────────────────────────────────────────────────── フロントページの続き (81)指定国 EP(AT,BE,CH,DE, DK,ES,FI,FR,GB,GR,IE,IT,L U,MC,NL,PT,SE),OA(BF,BJ,CF ,CG,CI,CM,GA,GN,ML,MR,NE, SN,TD,TG),AP(GH,KE,LS,MW,S D,SZ,UG,ZW),EA(AM,AZ,BY,KG ,KZ,MD,RU,TJ,TM),AL,AM,AT ,AU,AZ,BA,BB,BG,BR,BY,CA, CH,CN,CU,CZ,DE,DK,EE,ES,F I,GB,GE,GH,HU,ID,IL,IS,JP ,KE,KG,KP,KR,KZ,LC,LK,LR, LS,LT,LU,LV,MD,MG,MK,MN,M W,MX,NO,NZ,PL,PT,RO,RU,SD ,SE,SG,SI,SK,SL,TJ,TM,TR, TT,UA,UG,US,UZ,VN,YU,ZW 【要約の続き】 によって受信され、インターネット型コンピュータ・ネ ットワーク(15)を介してサービス・プロバイダのコ ンピュータ設備(18)に送信されるステップと、その 送信された信号と、コンピュータ設備(18)に格納さ れた(23)カードおよび加入者の認証データがコンピ ュータ設備(18)によってコンピュータ的に処理され (24)、かつ比較されるステップとを備える。一致す る場合には、加入者は即座にプロバイダ(12)のサー ビス(30)にアクセスできるように構成されている。

Claims (1)

  1. 【特許請求の範囲】 1. インターネットのようなコンピュータ・ネットワーク(15)に接続さ れ、かつサービス・プロバイダから離れた位置にある、マイクロフォン(17) を備えたマルチメディア・ターミナル(16)を所有する、前記インターネット のようなコンピュータ・ネットワークのユーザ(11)が、安全にしかも速く、 前記サービス・プロバイダ(12)が前記ユーザ(11)に向けて提供するサー ビス(30)にアクセスできるようにするための方法であって、 前記サービス・プロバイダ(12)が、そのサービスに加入した前記インター ネットのようなコンピュータ・ネットワークの前記ユーザ(11)の各々に向け て、それぞれの加入者とそれぞれのカードに対して特有の識別子(ID)でカス タマイズされ、かつクレジットカードのサイズを有すると共に、前記インターネ ットのようなコンピュータ・ネットワークの前記ユーザ(11)によって作動さ せられるときに、それぞれの取引毎に変化する少なくとも部分的に暗号化された DTMFタイプの短いID音声信号(20)を発するカード(10)を供給する ステップと、 前記ID音声信号(20)が前記マルチメディア・ターミナル(16)の前記 マイクロフォン(17)を介して受信され、前記インターネットのようなコンピ ュータ・ネットワーク(15)を介して前記サービス・プロバイダのコンピュー タ設備(18)に送信されるステップと、 前記サービス・プロバイダの前記コンピュータ設備(18)によって、前記送 信された信号と、前記コンピュータ設備(18)によって保持された前記加入者 および前記カードの前記IDデータとがコンピュータ的に処理され(24)かつ 比較される(25)ステップと を含んでなり、 前記比較において一致する場合には、前記加入者(11)は即座に前記プロバ イダ(12)の前記サービス(30)にアクセスできるように構成されているこ とを特徴とするコンピュータ・ネットワーク上のサービスセキュリティ方法。 2. 前記カード(10)は、 素子(14)によって作動させられる回数C(p,n)(242)をさらに算 出し(105)、 作動させられた回数C(p,n)(242)を代表する音声信号(20)を発 信し、 前記作動させられた回数C(p,n)(242)に依存する前記音声信号を暗 号化する(103)し、そして、 前記送信された信号と、前記プロバイダの前記コンピュータ設備(18)によ って保持された前記加入者および前記カードの前記IDデータとをコンピュータ 的に処理し(24)、比較する(25)ための前記コンピュータ設備(18)の コンピュータ手段(21)は、 有効とされた最後の取引の間に、前記カードが作動させられた回数C(p,m )(246)を記憶し(230)、 現時点の取引の間に、前記カードが作動させられた回数C(p,n)(242 )を前記回数C(p,m)(246)と比較し、 もしC(p,n)(242)がC(p,m)(246)以下であれば、前記現 時点の取引を拒絶し、そしてもしC(p,n)(242)がC(p,m)(24 6)より大きければ、前記現時点の取引の検証を続け、 前記現時点の取引の間に、前記カードが作動させられた回数C(p,n)(2 42)と前記IDデータとに依存して、電子信号S’(p,n)(248)を再 計算し(239)、次いで該電子信号を送信された電子信号S(p,n)(24 1)と比較し(249)、そして、 前記比較において一致する場合には、前記加入者(11)は即座に前記プロバ イダ(12)の前記サービス(30)にアクセスできるように構成されているこ とを特徴とする請求項1に記栽のコンピュータ・ネットワーク上のサービスセキ ュリティ方法。 3. 前記加入者(11)は、前記マルチメディア・ターミナル(16)およ び/あるいは前記カード(10)に接続されたキーパッド(27)を使って機密 コードを送信し、前記インターネットのようなコンピュータ・ネットワーク(1 5)を介しての前記サービス・プロバイダ(12)の前記コンピュータ設備(1 8)への送信後に該機密コードが処理され、前記サービス・プロバイダ(12) の前記コンピュータ設備(18)によって保持された前記加入者の個人的機密コ ード(23)と比較されるステップをさらに含むように構成されていることを特 徴とする請求項1または2に記載のコンピュータ・ネットワーク上のサービスセ キュリティ方法。 4. 前記加入者(11)が前記サービス・プロバイダ(12)の前記サービ ス(30)に出したオーダが、暗号化された検認音声信号を発信するように前記 カード(10)を作動させる前記加入者(10)によって、バリデーションする ステップと、 前記検認信号が前記サービス・プロバイダ(12)の前記コンピュータ設備( 18)によって記録されるステップと をさらに備え、 それによって前記加入者(11)は、電子サインによって、彼が前記サービス ・プロバイダ(12)に出したオーダをバリデーションするように構成されてい ることを特徴とする請求項1乃至3の何れかの項に記載のコンピュータ・ネット ワーク上のサービスセキュリティ方法。 5. 前記マルチメディア・ターミナル(16)の前記マイクロフォン(17 )を通して受信され、そして前記インターネットのようなコンピュータ・ネッ トワーク(15)を介して前記サービス・プロバイダ(12)の前記コンピュー タ設備(18)に送信される前記ID音声信号(20)が、サウンドファイルの 形で送信されるステップをさらに含むように構成されていることを特徴とする請 求項1乃至4の何れかの項に記載のコンピュータ・ネットワーク上のサービスセ キュリティ方法。 6. 前記サービス・プロバイダ(12)の前記コンピュータ設備(18)が 前記マルチメディア・ターミナルに変換ソフトウェアをダウンロードするステッ プと、 前記変換ソフトウェアが、前記マルチメディア・ターミナル(16)の前記マ イクロフォン(17)を通して受信された前記ID音声信号(20)をビット・ シーケンスの形に変換するステップと、 前記ビット・シーケンスが、前記インターネットのようなコンピュータ・ネッ トワーク(15)を介して前記サービス・プロバイダ(12)の前記コンピュー タ設備(18)に送信されるステップと をさらに備え、 それによって前記マルチメディア・ターミナル(16)からの信号がビット・ シーケンスの形となるように構成されていることを特徴とする請求項1乃至4の 何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリティ方法 。 7. 前記サービス・プロバイダ(12)が、そのサービス(30)に加入し た前記インターネットのようなコンピュータ・ネットワーク(15)の前記ユー ザの各々に、前記マルチメディア・ターミナル(16)において実行されるべき 変換ソフトウェアを供給するステップと、 前記マルチメディア・ターミナル(16)の前記マイクロフォン(17)を通 して受信された前記ID音声信号(20)が、前記インターネットのようなコン ピュータ・ネットワーク(15)を介して前記サービス・プロバイダ(12)の 前記コンピュータ設備(18)に送信される前に、一つのビット・シーケンスに 変換されるステップと をさらに含むように構成されていることを特徴とする請求項1乃至4の何れかの 項に記載のコンピュータ・ネットワーク上のサービスセキュリティ方法。 8. インターネットのようなコンピュータ・ネットワーク(15)に接続さ れ、かつサービス・プロバイダから離れた位置にある、マイクロフォン(17) を備えたマルチメディア・ターミナル(16)を所有する、前記インターネット のようなコンピュータ・ネットワークのユーザ(11)が、安全にしかも速く、 前記サービス・プロバイダ(12)が前記ユーザ(11)に向けて提供するサー ビス(30)にアクセスできるようにするためのシステムであって、 その外側からアクセス可能な素子(14)を使って、前記加入者によって作動 させられる、DTMFタイプの短いID音声信号(20)を発信するための手段 (13)と、それが作動させられる度に前記ID音声信号(20)を少なくとも 部分的に暗号化し、かつ変化させるための暗号化手段とを備えた、それぞれの加 入者とそれぞれのカードに対して特有の識別子(ID)でカスタマイズされ、前 記加入者に供給されたクレジットカード・サイズのカード(10)と、 前記マルチメディア・ターミナル(16)内に位置し、前記インターネットの ようなコンピュータ・ネットワーク(15)を介して音声信号(20)を電子信 号の形で遠隔送信するための音声信号の送信手段(19)と、 前記サービス・プロバイダ(12)の前記コンピュータ設備(18)に依存し て、前記インターネットのようなコンピュータ・ネットワーク(15)に接続さ れ、そして前記マルチメディア・ターミナル(16)からの信号を受信するコン ピュータ手段であって、前記カード(10)および前記加入者のリファレンスと 前記IDデータとを格納するデータベース(23)と、電子信号と前記データベ ース(23)に格納された前記IDデータを処理するための手段(24)と比較 するための手段(25)とを備えたコンピュータ手段(21)と を備えており、 それによって一致した場合には、前記サービス・プロバイダ(12)の前記サ ービス(30)は即座に前記加入者にアクセス可能となるように構成されている ことを特徴とするコンピュータ・ネットワーク上のサービスセキュリティシステ ム。 9. 前記カード(10)は、前記発信手段(13)と前記暗号化手段(10 3)とに相互接続された、前記カード(10)が前記素子(14)によって作動 させられる毎に少なくとも1単位分増加する増加カウンタ(105)をさらに備 え、それによって前記増加カウンタ(105)の状態が前記コンピュータ手段( 21)に発信されると共に、前記音声信号が該増加カウンタの状態に依存して暗 号化されるように構成されており、 前記コンピュータ手段(21)は、有効とされる最後の取引の間の前記増加カ ウンタ(105)の状態C(p,m)(246)を格納するための手段(23、 230)と、現時点の取引の間に発信された前記増加カウンタ(105)の状態 C(p,n)(242)を、前記増加カウンタの前記格納された状態C(p,m )(246)と比較するための手段(245)とを備え、もしC(p,n)(2 42)がC(p,m)(246)以下であれば、前記現時点の取引を拒絶し、そ してもしC(p,n)(242)がC(p,m)(246)より大きければ、前 記現時点の取引の検証を続けるように構成され、 前記電子信号と前記データベース(23)に格納された前記IDデータを処理 するための前記手段(24)と比較するための前記手段(25)は、前記増加カ ウンタ(105)の状態C(p,n)(242)と前記IDデータとに依存する 電子信号を再計算し、次いで該電子信号を前記送信された電子信号と比較する手 段(239)を備え、一致する場合には、前記加入者(11)は即座に前記プロ バイダ(12)の前記サービス(30)にアクセス可能となるように構成されて いることを特徴とする請求項8に記載のコンピュータ・ネットワーク上のサービ スセキュリテイシステム。 10. 前記コンピュータ手段(21)は、前記データベース(23)に格納 された加入者の個人的な機密コードを、前記マルチメディア・ターミナル(16 )および/あるいは前記カード(10)に接続されたキーパッド(27)を使っ て前記加入者によって発信され、かつ前記インターネットのようなコンピュータ ・ネットワーク(15)を介して前記サービス・プロバイダ(12)の前記コン ピュータ手段(21)に送信された機密コードと比較するための第2の手段(2 6)をさらに備えていることを特徴とする請求項8または9に記載のコンピュー タ・ネットワーク上のサービスセキュリティシステム。 11. 前記コンピュータ手段(21)は、 前記加入者(11)が前記サービス・プロバイダ(12)に出したオーダを、 該加入者によって作動させられた前記カード(10)によって発信された暗号化 された音声信号の検出後にバリデーションするためのソフトウェア手段(21a )と、 前記加入者に送信されるべき、前記出されたオーダの受け取り通知を発信する ためのソフトウェア手段(21b)と をさらに備えていることを特徴とする請求項8乃至10の何れかの項に記載のコ ンピュータ・ネットワーク上のサービスセキュリティシステム。 12. 前記マルチメディア・ターミナル(16)は、前記マイクロフォン( 17)を通して受信されたID音声信号(20)を、サウンドファイルの形で、 前記インターネットのようなコンピュータ・ネットワーク(15)を介して前記 サービス・プロバイダ(12)の前記コンピュータ設備(18)に送信するため の手段(300)をさらに備えていることを特徴とする請求項8乃至11の何れ かの項に記載のコンピュータ・ネットワーク上のサービスセキュリティシステム 。 13. 前記サービス・プロバイダ(12)の前記コンピュータ設備(18) の一部を成す前記コンピュータ手段(12)は、 前記マルチメディア・ターミナル(16)の前記マイクロフォン(17)を通 して受信された前記ID音声信号(20)をビット・シーケンスの形に変換する 変換ソフトウェアを、前記マルチメディア・ターミナル(16)にダウンロード するための手段(200)と、 前記マルチメディア・ターミナル(16)から前記インターネットのようなコ ンピュータ・ネットワーク(15)を介して前記サービス・プロバイダ(12) の前記コンピュータ設備(18)へのビット・シーケンスの送信オーダを発信す るための手段と を備え、 それによって前記マルチメディア・ターミナル(16)からの信号がビット・ シーケンスとして現れるように構成されていることを特徴とする請求項8乃至1 1の何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリティ システム。 14. 前記マルチメディア・ターミナル(16)の前記マイクロフォン(1 7)を通して送受信された前記音声信号(20)を、前記インターネットのよう なコンピュータ・ネットワーク(15)を介して遠隔送信することができるデジ タル信号に変換するための、前記マルチメディア・ターミナル(16)内におい て実行されるための変換ソフトウェアを備えていることを特徴とする請求項8乃 至11の何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリ ティシステム。
JP51534898A 1996-09-25 1997-09-25 インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法 Expired - Fee Related JP4060889B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
FR96/11912 1996-09-25
FR9611912A FR2753857B1 (fr) 1996-09-25 1996-09-25 Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet
PCT/FR1997/001685 WO1998013984A1 (fr) 1996-09-25 1997-09-25 Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet

Publications (2)

Publication Number Publication Date
JP2001508890A true JP2001508890A (ja) 2001-07-03
JP4060889B2 JP4060889B2 (ja) 2008-03-12

Family

ID=9496208

Family Applications (1)

Application Number Title Priority Date Filing Date
JP51534898A Expired - Fee Related JP4060889B2 (ja) 1996-09-25 1997-09-25 インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法

Country Status (15)

Country Link
US (1) US7032109B1 (ja)
EP (1) EP1008256B1 (ja)
JP (1) JP4060889B2 (ja)
CN (1) CN1238092A (ja)
AT (1) ATE246424T1 (ja)
AU (1) AU4389197A (ja)
CA (1) CA2268059C (ja)
DE (1) DE69723882T2 (ja)
DK (1) DK1008256T3 (ja)
ES (1) ES2205256T3 (ja)
FR (1) FR2753857B1 (ja)
HK (1) HK1029689A1 (ja)
NO (1) NO991427L (ja)
PT (1) PT1008256E (ja)
WO (1) WO1998013984A1 (ja)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100320181B1 (ko) * 1999-02-09 2002-01-10 구자홍 디지탈 데이터 파일 암호화 방법
FR2791153B1 (fr) * 1999-03-19 2002-04-26 Maurice Milgram Support portatif securise de donnees numeriques, et procede de securisation utilisant un tel support de donnees
AT409207B (de) * 1999-06-11 2002-06-25 Blohberger Franz Ing Einrichtung zur herstellung von verbindungen zwischen endstellen und endgeräten mit einem oder mehreren netzwerken
JP2001023350A (ja) 1999-07-05 2001-01-26 Sony Corp データ記録媒体及びデータ記録装置
US7013393B1 (en) 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
FR2811445A1 (fr) * 2000-07-07 2002-01-11 Dixet Procede de securisation utilisant un support portatif de donnees numeriques et disque optique pour la mise en oeuvre de ce procede
FR2811446B1 (fr) 2000-07-07 2004-01-16 Dixet Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
KR100340282B1 (ko) * 2001-07-14 2002-06-14 정광균 휴대용 멀티미디어 단말기 및 그 제어방법
US7992067B1 (en) 2001-11-09 2011-08-02 Identita Technologies International SRL Method of improving successful recognition of genuine acoustic authentication devices
US8447668B2 (en) 2004-01-16 2013-05-21 Keith Jentoft Audio-equipped transaction card systems and approaches
FR2874144A1 (fr) * 2004-08-03 2006-02-10 France Telecom Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique
CN101287277B (zh) * 2007-04-13 2012-07-25 华为技术有限公司 一种为无线个域网中的用户终端提供业务的方法及系统
CN103971042A (zh) * 2014-05-04 2014-08-06 上海众人网络安全技术有限公司 一种基于音频信号的动态密码开机方法
CN104867512B (zh) 2015-03-26 2017-10-24 加一联创电子科技有限公司 音乐数据获取方法、耳机、音箱以及音乐播放器
CN113709038B (zh) * 2021-08-19 2022-10-25 上海领骏信息技术股份有限公司 一种流量精细化调度系统

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4339798A (en) 1979-12-17 1982-07-13 Remote Dynamics Remote gaming system
BR8103249A (pt) 1981-05-21 1982-12-28 Schause S A Ind Mecanica & Ele Cartao sonoro para codificacao numerica atraves de linha telefonica
US4928098A (en) 1984-03-30 1990-05-22 Siemens Aktiengesellschaft Method for code protection using an electronic key
US4998279A (en) 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
US4707592A (en) 1985-10-07 1987-11-17 Ware Paul N Personal universal identity card system for failsafe interactive financial transactions
WO1988003294A1 (en) 1986-10-31 1988-05-05 Call-It Co. Portable electronic information card and communications system and method
JPS63211843A (ja) 1987-02-27 1988-09-02 Nec Corp フアクシミリ通信システムの親展通信方式
US4991169A (en) * 1988-08-02 1991-02-05 International Business Machines Corporation Real-time digital signal processing relative to multiple digital communication channels
US4994926C1 (en) 1988-09-22 2001-07-03 Audiofax Ip L L C Facsimile telecommunications system and method
FR2640835B1 (fr) * 1988-12-07 1994-06-24 France Etat Dispositif d'authentification pour serveur interactif
FR2653248B1 (fr) 1989-10-13 1991-12-20 Gemolus Card International Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie.
US5265162A (en) 1990-01-16 1993-11-23 George Bush Portable pin card
FR2660771B1 (fr) 1990-04-05 1992-07-24 Bernard Alain Systeme de paiement de services par telephone.
DE69118748T2 (de) 1990-05-29 1996-11-28 Microchip Tech Inc Integrierte Schaltungen, insbesondere zum Gebrauch in Fernsteuersystemen
US5228084A (en) 1991-02-28 1993-07-13 Gilbarco, Inc. Security apparatus and system for retail environments
US5239583A (en) 1991-04-10 1993-08-24 Parrillo Larry A Method and apparatus for improved security using access codes
US5434920A (en) * 1991-12-09 1995-07-18 At&T Corp. Secure telecommunications
TW200624B (en) * 1992-04-06 1993-02-21 American Telephone & Telegraph A universal authentication device for use over telephone lines
US5317636A (en) 1992-12-09 1994-05-31 Arris, Inc. Method and apparatus for securing credit card transactions
CA2085775A1 (en) * 1992-12-18 1994-06-19 John Troli Dual tone multi frequency personal card
JPH077532A (ja) * 1993-01-19 1995-01-10 Canon Inf Syst Inc 制御基板、コントローラ、及び、通信制御装置
GB2274523A (en) * 1993-01-25 1994-07-27 Chandra Kamar Patni Portable electronic fund transfer device
FR2700906B1 (fr) 1993-01-28 1995-03-10 France Telecom Système et procédé de transmission de télécopies sécurisées.
JPH09501546A (ja) 1993-05-07 1997-02-10 エロネックス・テクノロジーズ・インコーポレーテッド コンピュータ電話インターフェイス
US5392336A (en) 1993-05-27 1995-02-21 At&T Corp. Data message storage and pick up service
DE4325459A1 (de) 1993-07-29 1995-02-09 C2S Gmbh Cryptografische Siche Tongeber mit Identifikations- und Authentisierungs-Einrichtung
WO1995022183A1 (en) 1994-02-10 1995-08-17 Elonex Technologies, Inc. Smart phone
US5497373A (en) * 1994-03-22 1996-03-05 Ericsson Messaging Systems Inc. Multi-media interface
FR2722930B1 (fr) 1994-07-20 1996-10-04 Serero Moise Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant
US5907597A (en) * 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5583933A (en) * 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
AU5434496A (en) 1995-04-07 1996-10-23 Lawrence Brillina System for accessing telephonic communications and for conducting telephone transactions
US5657378A (en) * 1995-04-11 1997-08-12 M Power Corporation Digital screen phone terminal with graphical user interface
AU6380496A (en) 1995-06-07 1996-12-30 E-Comm Incorporated Handheld remote computer control and methods for secured int eractive real-time telecommunications
IL114521A0 (en) 1995-07-10 1995-11-27 Luzzatto Marco A method and device for determining authorization of credit card users by a telephone line
FR2739235B1 (fr) * 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
US5737421A (en) 1996-03-22 1998-04-07 Activcard System for controlling access to a function having clock synchronization
US5802176A (en) 1996-03-22 1998-09-01 Activcard System for controlling access to a function, using a plurality of dynamic encryption variables
US5818937A (en) 1996-08-12 1998-10-06 Ncr Corporation Telephone tone security device
FR2753859B1 (fr) * 1996-09-25 2001-09-28 Fintel Sa Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
US6675507B2 (en) 2002-04-05 2004-01-13 Rocco Petruzzelli Articulated snow shovel

Also Published As

Publication number Publication date
DE69723882D1 (de) 2003-09-04
ES2205256T3 (es) 2004-05-01
NO991427D0 (no) 1999-03-24
EP1008256A1 (fr) 2000-06-14
DE69723882T2 (de) 2004-07-29
PT1008256E (pt) 2003-12-31
JP4060889B2 (ja) 2008-03-12
EP1008256B1 (fr) 2003-07-30
HK1029689A1 (en) 2001-04-06
US7032109B1 (en) 2006-04-18
CN1238092A (zh) 1999-12-08
DK1008256T3 (da) 2003-11-24
WO1998013984A1 (fr) 1998-04-02
CA2268059C (en) 2007-05-22
FR2753857B1 (fr) 1998-12-11
ATE246424T1 (de) 2003-08-15
AU4389197A (en) 1998-04-17
NO991427L (no) 1999-04-27
FR2753857A1 (fr) 1998-03-27
CA2268059A1 (en) 1998-04-02

Similar Documents

Publication Publication Date Title
US6904520B1 (en) Method and system for ensuring the securing of computer servers of games
US6445780B1 (en) Method and system for ensuring the security of telephone call management centers
US6704715B1 (en) Method and system for ensuring the security of the remote supply of services of financial institutions
US5696824A (en) System for detecting unauthorized account access
EP2420036B1 (en) Method and apparatus for electronic ticket processing
CN101010903B (zh) 用于生成并验证电子签名的方法
JP2001508890A (ja) インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法
JP3479634B2 (ja) 本人認証方法および本人認証システム
JP2001513274A (ja) 認可確認方法
EP0818757A2 (en) Universal Authentication device for use over telephone lines
JPH11514467A (ja) 利用者認証方法および装置
RU2323530C2 (ru) Способ регистрации и активации функций pki
US6377670B1 (en) Method and system for ensuring the security of the supply of services of telecommunication operators
EP0950312A2 (en) System for delivering certified facsimile messages
JP2005513955A (ja) 電子署名方法
JP2000163635A (ja) キャッシュレス自動販売機システム
JP2013118650A (ja) 照合を提供する、通信端末機器、通信機器、電子カードおよび証明書を提供する方法
JP2004133654A (ja) 記憶装置、端末装置およびサーバ装置
JP2001502445A (ja) サーバーがスマートカード等の携帯用超小型電子回路装置からのサービスへのアクセスを許可するための方法
JPH0818552A (ja) 暗号鍵配送システムおよび方法
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
US20020073321A1 (en) Fraud prevention for remote transactions
JP3660306B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
WO1999046881A1 (en) Transaction card security system
US6931527B1 (en) Method and system for ensuring the security of fax transmission using an identifying card

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061010

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20070109

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20070226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070410

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20071211

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20071221

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101228

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees