JP4060889B2 - インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法 - Google Patents
インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法 Download PDFInfo
- Publication number
- JP4060889B2 JP4060889B2 JP51534898A JP51534898A JP4060889B2 JP 4060889 B2 JP4060889 B2 JP 4060889B2 JP 51534898 A JP51534898 A JP 51534898A JP 51534898 A JP51534898 A JP 51534898A JP 4060889 B2 JP4060889 B2 JP 4060889B2
- Authority
- JP
- Japan
- Prior art keywords
- computer
- card
- computer network
- service
- service provider
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M1/00—Substation equipment, e.g. for use by subscribers
- H04M1/26—Devices for calling a subscriber
- H04M1/27—Devices whereby a plurality of signals may be stored simultaneously
- H04M1/274—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc
- H04M1/2745—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips
- H04M1/275—Devices whereby a plurality of signals may be stored simultaneously with provision for storing more than one subscriber number at a time, e.g. using toothed disc using static electronic memories, e.g. chips implemented by means of portable electronic directories
Description
特に本発明は、インターネットのようなコンピュータ・ネットワークに接続されると共にサービス・プロバイダから離れた位置にある、マイクロフォンを備えたマルチメディア・ターミナルを所有する、インターネットのようなコンピュータ・ネットワークの使用者が、安全にしかも速く、サービス・プロバイダがその加入者に向けてインターネットのようなコンピュータ・ネットワークを介して提供するサービスにアクセス出来るようにするための方法およびシステムに関する。
目下の問題は、悪意がある使用者が、そうする権限を与えられないで、対応する料金を支払わないで、もしくは金額を差し引かれるサービスを求めなかったというふりしながらサービス・プロバイダによって提供されるサービスにアクセスすることを阻止することである。
この問題を解くため、使用者が持つマルチメディア・ターミナルまたは周辺装置を使って使用者が生成するアクセスキーを使うことがいくつか提案されている。コストの他に、これらの解決法は実施するにはあまり便利でなく、時間がかかる。実際、使用が容易で、しかも速くかつ経済的に実現することができる方法とシステムを設計することができるという別の問題を解決できるときにのみ、上の問題は同時にうまく解決することができる。実際に、多数の利用者を考えたときから、使い易さと時間節約が無視できない主要な問題になる。
電話番号をダイアルするための、DTMFタイプの暗号化された音声信号を発信するカードを使用すること(アンドリュー・マーク(Andrew MARK)氏を出願人として提出された出願、WO9604741号参照)が提案されている。従って、このようなカードの持参者は、それを受信器のマイクロホンに合わせることによって、自動的に彼の識別子(ID)を転送する。これらの識別子(ID)はコード化されているため、第三者が中身を理解することは可能ではないであろうと考えることができる。
それ故に、マーク氏の解決法は、インターネットのようなコンピュータ・ネットワーク上で送信されるデータの機密保護の分野だけではなく全体的に異なった技術分野に関係する。さらに、A.マーク式カードによって発信される信号を記録することはなお可能であり、この記録を持っている詐欺師がカードの受取人にすり代わることができる。そのために、A.マーク式カードはアクセスの権限を持たない悪意ある使用者がインターネットのようなコンピュータ・ネットワーク上で提供されるサービスにアクセスすることを防止できない。
本発明による以下の方法によれば、本発明の目的が達成され、前記従来技術に係る問題が解決される。その方法は、
前記サービス・プロバイダが、そのサービスに加入した前記インターネットのようなコンピュータ・ネットワークの前記ユーザの各々に向けて、それぞれの加入者とそれぞれのカードに対して特有の識別子(ID)でカスタマイズされ、かつクレジットカードのサイズを有すると共に、前記インターネットのようなコンピュータ・ネットワークの前記ユーザによって作動させられるときに、それぞれの取引毎に変化する少なくとも部分的に暗号化されたDTMFタイプの短いID音声信号を発する、カードを供給するステップと、
前記ID音声信号が前記マルチメディア・ターミナルの前記マイクロフォンを介して受信され、前記インターネットのようなコンピュータ・ネットワークを介して前記サービス・プロバイダのコンピュータ設備に送信されるステップと、
前記サービス・プロバイダの前記コンピュータ設備によって、前記送信された信号と、前記コンピュータ設備によって保持された前記加入者および前記カードの前記IDデータとがコンピュータ的に処理され、かつ比較されるステップと
から成り、
前記比較において一致する場合には、前記加入者は即座に前記プロバイダの前記サービスにアクセスできるように構成されていることを特徴とする。
こうして、この方法のおかげで、サービス・プロバイダは発呼者が実際に電子的な模造品ではなく、本物のカードを持っていることを確認できる。プロバイダは、カード所持者を、提供しているサービスを使う権限を与えられる人であると認定できる。加えて、暗号化された様式で自動的に送信されるために、詐欺師がIDデータを盗むことはできない。さらに、音声信号の記録は、それがどういった様式であろうとも、サービス・プロバイダの電子サービスによる識別子(ID)を取得することに関して、詐欺師にとって無益である。実際に、ID音声信号はそれぞれの取引毎に、すなわちカードが作動させられる毎に変化する。
好ましくは、前記カードは、
さらに、該カードが作動させられた回数C(p,n)を計数し、
作動させられた回数C(p,n)を表す音声信号を発信し、
前記作動させられた回数C(p,n)に依存して前記音声信号を暗号化する。前記送信された信号と、前記プロバイダの前記コンピュータ設備によって保持された前記加入者および前記カードの前記IDデータとを電子的に処理し、比較するためのコンピュータ手段は、好ましくは、
有効とされた最後の取引の間に、前記カードが作動させられた回数C(p,m)を記憶し、
現時点の取引の間に、前記カードが作動させられた回数C(p,n)を前記回数C(p,m)と比較し、
もしC(p,n)がC(p,m)以下であれば、前記現時点の取引を拒絶し、そしてもしC(p,n)がC(p,m)より大きければ、前記現時点の取引の検証を続け、
前記現時点の取引の間に、前記カードが作動させられた回数C(p,n)と前記IDデータとに依存して電子信号S’(p,n)を再計算し、次いで該電子信号を送信された電子信号S(p,n)と比較するように構成される。その結果、前記比較において一致する場合には、前記加入者は即座に前記プロバイダの前記サービスにアクセスできる。
システムの安全性を増大させることを考慮した実施態様の一選択肢では、前記方法は、前記加入者が、前記マルチメディア・ターミナルおよび/あるいは前記カードに接続されたキーパッドを使って機密コードを発信するステップをさらに備える。前記インターネットのようなコンピュータ・ネットワークを介しての前記サービス・プロバイダの前記コンピュータ設備への送信後に、該機密コードが処理され、前記サービス・プロバイダの前記コンピュータ設備によって保持されている前記加入者の個人的機密コードと比較される。
従って、サービス・プロバイダは、発呼者が実際にサービスアクセスする権限を与えられる人であることを確認できる。盗まれたカードが泥棒によって使われることは、その泥棒が機密コードを知らないので可能ではない。
実施態様のもう1つの選択肢では、当該方法の安全を強化し、加入者がサービス・プロバイダに送ったオーダに疑念を持たないようにするために、この方法法はさらに、前記加入者が前記サービス・プロバイダの前記サービスに出したオーダが、暗号化された検認音声信号を発信するように加入者が前記カードを作動させることによって、バリデーション(確認)されるステップと、
前記検認信号が前記サービス・プロバイダの前記コンピュータ設備によって記録され、処理され、暗号を解除され、好ましくは受領の確認が加入者に送られるステップとをさらに含むように構成される。
この方法のおかげで、加入者は、電子サインによって、サービス・プロバイダに出したオーダがバリデーションされる。
少なくとも3つの実施態様の選択肢によって、サービス・プロバイダのコンピュータ設備にID音声信号を送信することが許される。
最初の選択肢による方法は、
前記サービス・プロバイダの前記コンピュータ設備が前記マルチメディア・ターミナルへと変換ソフトウェアをダウンロードするステップと、
前記変換ソフトウェアが、前記マルチメディア・ターミナルの前記マイクロフォンを通して受信された前記ID音声信号をビット・シーケンスの形に変換するステップと、
前記ビット・シーケンスが、前記インターネットのようなコンピュータ・ネットワークを介して前記サービス・プロバイダの前記コンピュータ設備に送信されるステップと
をさらに含むように構成される。
その結果、マルチメディア・ターミナルからの信号はビット・シーケンスの形として現れる。
2番目の実施態様の選択肢によれば、マルチメディア・ターミナルがコンピュータ設備によって発信された送信オーダを受信したときに、マルチメディア・ターミナルのマイクロフォンを通して受信されたID音声信号が、インターネットのようなコンピュータ・ネットワークを介してサービス・プロバイダのコンピュータ設備に送信される。この選択肢では、マルチメディア・ターミナルからの信号はサウンドファイルの形で送信される。サウンドファイルの処理と、それのビット・シーケンス(バイナリー要素)への変換はサービス・プロバイダのコンピュータ設備によって実行される。
3番目の選択肢によれば、この方法はさらに、
前記サービス・プロバイダが、そのサービスに加入した前記インターネットのようなコンピュータ・ネットワークの前記ユーザの各々に、前記マルチメディア・ターミナルにおいて実行されるべき変換ソフトウェアを供給するステップと、
前記マルチメディア・ターミナルの前記マイクロフォンを通して受信された前記ID音声信号が、前記インターネットのようなコンピュータ・ネットワークを介して前記サービス・プロバイダの前記コンピュータ設備に送信される前に、一つのビット・シーケンスに変換されるステップと
をさらに含むように構成される。
本発明は、マイクロフォンを備え、かつインターネットのようなコンピュータ・ネットワークに接続されると共にサービス・プロバイダから離れた位置にあるマルチメディア・ターミナルを所有するユーザが、安全にしかも速く、サービス・プロバイダがそのインターネットのようなコンピュータ・ネットワークのユーザに向けて提供するサービスにアクセス出来るようにするためのシステムにも関係する。このシステムは、上記定義された方法と実施態様の選択肢を実現するための手段を備えていることによって特徴付けられる。
特に、本発明によるシステムは、それぞれの加入者とそれぞれのカードに対して特有の識別子(ID)でカスタマイズされ、その加入者に供給された、クレジットカード・サイズのカードを備える。前記カードは、
その外側からアクセス可能な素子を使って、前記加入者によって作動させられる、DTMFタイプの短いID音声信号を発信するための手段と、
それが作動させられる度に前記ID音声信号を少なくとも部分的に暗号化し、かつ変化させるための暗号化手段とを備える。
本発明によるシステムは、サービス・プロバイダのコンピュータ設備の一部を成し、インターネットのようなコンピュータ・ネットワークに接続され、マルチメディア・ターミナルからの電子信号を受信するコンピュータ手段を備える。
そのコンピュータ手段は、
前記カードおよび前記加入者のリファレンスと前記IDデータとを格納するデータベースと、
電子信号と前記データベースに格納された前記IDデータを処理するための手段と比較するための手段とを備えたコンピュータ手段と
を備えている。
この結果、一致した場合には、サービス・プロバイダのサービスはすぐに加入者にアクセス可能となる。
こうして、このシステムのおかげで、サービス・プロバイダは発呼者が実際に電子的模造品ではなく、本物のカードを持っていることを確認できる。プロバイダはカード保有者が、申し出たサービスを使う権限を与えられる人であることを示すこともできる。加えて、暗号化された形で自動的に送信されるので、詐欺師がIDデータを盗むことはできない。さらに、サービス・プロバイダのコンピュータ設備による認証を取得することに関して、音声信号の記録は、それがいかなる様式であっても、詐欺師にとって無駄である。実際に、ID音声信号はそれぞれの取引毎に、すなわちカードが作動させられる度に変化する。
前記カードは、前記発信手段と前記暗号化手段とに相互接続された、前記カードが前記素子(14)によって作動させられる毎に少なくとも1単位分増加する増加カウンタ(105)をさらに備えることが好ましい。
この結果、増加カウンタの状態がコンピュータ手段に発信されると共に、音声信号がその増加カウンタの状態に依存して暗号化される。
また、前記コンピュータ手段は、有効とされる最後の取引の間の前記増加カウンタの状態C(p,m)を格納するための手段と、現時点の取引の間に示された前記増加カウンタの状態C(p,n)を、前記増加カウンタの前記格納された状態C(p,m)と比較するための手段とを備えることが好ましい。
この結果、もしC(p,n)がC(p,m)以下であれば、前記現時点の取引を拒絶し、そしてもしC(p,n)がC(p,m)より大きければ、前記現時点の取引の検証を続ける。
また、前記電子信号と前記データベースに格納された前記IDデータを処理するための前記手段と比較するための前記手段は、前記増加カウンタの状態C(p,n)と前記IDデータとに依存する電子信号S’(p,n)を再計算し、次いで、該電子信号を送信された電子信号S(p,n)と比較するように構成されることが好ましい。この結果、前記比較において一致する場合には、前記加入者は即座に前記プロバイダの前記サービスにアクセス可能となる。
システムの安全性を増大させることを考慮すると、実施態様の一選択肢において、システムはさらに、データベースに格納された加入者の個人的な機密コードを、その加入者によって発信された機密コードと比較するための第2の手段を備える。このコードはマルチメディア・ターミナルおよび/またはカードに接続したキーパッドを使って発信され、サービス・プロバイダのコンピュータ手段に、コンピュータ通信ネットワークを介して送信される。
こうして、サービス・プロバイダは発呼者が実際にそのプロバイダのサービスにアクセスする権限を与えられた人であることを確認する。カードが盗まれても、機密コードがわからないので、カードを使用することはできない。
実施態様のもう一つの選択肢では、システムの安全を強化して、加入者がサービス・プロバイダに送ったオーダに疑問を持たないようにするため、本システムは、
前記加入者が前記サービス・プロバイダに出したオーダを、該加入者によって作動させられた前記カードによって発信された暗号化された音声信号の検出後にバリデーション(確認)するためのソフトウェア手段と、
前記加入者へと送信される、前記出されたオーダの受け取り通知を発信するためのソフトウェア手段とをさらに備える。
このシステムのおかげで、加入者は、電子サインによって、彼がサービス・プロバイダに出したオーダをバリデーション(確認)することができる。
少なくとも3つの実施態様の選択肢において、サービス・プロバイダのコンピュータ設備にID音声信号を送信することが許される。
最初の選択肢によれば、サービス・プロバイダのコンピュータ設備の一部を成すコンピュータ手段は、
前記マルチメディア・ターミナルの前記マイクロフォンを通して受信された前記ID音声信号をビット・シーケンスの形に変換する変換ソフトウェアを前記マルチメディア・ターミナルへとダウンロードするための手段と、
前記マルチメディア・ターミナルから前記インターネットのようなコンピュータ・ネットワークを介して前記サービス・プロバイダの前記コンピュータ設備へのビット・シーケンスの送信オーダを発信するための手段と
を備える。
この結果、マルチメディア・ターミナルからの信号はビット・シーケンスとして現れる。
実施態様の2番目の選択肢によれば、マルチメディア・ターミナルは、マルチメディア・ターミナルのマイクロホンを通して受信したID音声信号をサウンドファイルの形で送信するための手段を備える。このサウンドファイルはサービス・プロバイダのコンピュータ設備によって発信された信号の受信の際に、インターネットのようなコンピュータ・ネットワークを介してサービス・プロバイダのコンピュータ設備に送信される。この選択肢の場合において、サウンドファイルの処理と、それのビットシーケンスへの変換はサービス・プロバイダのコンピュータ設備のコンピュータ手段によって実行される。
実施態様の3番目の選択肢によれば、システムは、マルチメディア・ターミナル内で実行されるべき変換ソフトウェアを備える。この変換ソフトウェアは、マルチメディア・ターミナルのマイクロホンを通して送受信される音声信号を、インターネットのようなコンピュータ・ネットワークを介して遠隔送信され得るデジタル信号に変換する。
本発明の他の特徴および利点は、説明的かつ限定的でない例を使って与えられる、本発明の選択肢的な実施態様の説明を読むとき明らかになるであろう。
図1は本発明によるシステムおよび方法の略斜視図である。
図2は本発明によるカードのブロック図である。
図3は、送信された信号の信ぴょう性を確かめるためのアルゴリズム示した図である。
図4は、サービス・プロバイダのコンピュータ設備がマルチメディア・ターミナルに変換ソフトをダウンロードする点で特徴づけられる本発明の第1の実施態様のブロック図である。
図5は、サービス・プロバイダのコンピュータ設備がマルチメディア・ターミナルによって送信されたサウンドファイルを受信するという点で特徴づけられる本発明の第2の実施態様のブロック図である。
図6は、サービス・プロバイダのコンピュータ設備が、特定のソフトウェアの手段を使ってマルチメディア・ターミナルによって生み出されたビットを受信するという点で特徴づけられる本発明の第3の実施態様のブロック図である
以下、図1を参照して、本発明によるシステムと方法を説明する。本発明によるシステムと方法によれば、マイクロホン17を内蔵するマルチメディア・ターミナル16を備えたインターネットのようなコンピュータ・ネットワーク15のユーザ11は、安全に、しかも速くサービス・プロバイダ12がユーザ11に提供するサービス30にアクセスすることができる。サービス・プロバイダ12のコンピュータ設備18から隔たった位置にあるマルチメディア・ターミナル16はインターネットのようなコンピュータ・ネットワーク15に接続している。
本システムは、それぞれのカードとそれぞれの加入者11のために特定の識別子(ID)でカスタマイズされたクレジットカード・サイズのカード10を備える。このカードはサービス・プロバイダ12とそのサービス30によってユーザ11に供給される。カード10は発信手段、すなわち、DTMFタイプの短いID音声信号を発するスピーカ13を備える。これらの信号は、発信手段13とそれをコントロールする素子(これはカードの他の側面上に位置しているから図1には図示されていない)がカードの外からアクセス可能なボタン14を使って顧客によって作動させられたときに発せられる。これらの発信手段13は、バッテリ106によって電力供給されるマイクロプロセッサ104によって制御され、かつ共振子107によって駆動されるDTMF信号発生器99によって作動させられる。カードに含まれるマイクロプロセッサー104は、暗号化アルゴリズム108とそれぞれのカード10とそれぞれの加入者11に特有な識別子(ID)109、すなわち暗号化アルゴリズムによって使用される秘密鍵250を含む音声信号20を少なくとも部分的に暗号化することを許す暗号化手段103を備える。
音声信号20は受信器のマイクロホン17を通して受信され、顧客はそれを背にしてカード10を置く。本システムは、マルチメディア・ターミナル16の中に位置している音声信号20の送信手段19も備える。これらの送信手段19は、音声信号が処理され、そして電子信号に変換されたときに、インターネットのようなコンピュータ・ネットワーク15を介してその音声信号を遠隔送信する。
本システムは、インターネットのようなコンピュータ・ネットワーク15に接続され、マルチメディア・ターミナル16からの信号を受信する、サービス・プロバイダのコンピュータ設備18の一部である、コンピュータ手段21も備える。
コンピュータ手段21は、
マルチメディア・ターミナル16の送信手段19を作動させるための手段22と、
カードと加入者のリファレンスとそれらのIDデータを蓄積しているデータベース23と、
電子信号とデータベース23に蓄積されたIDデータを処理するための手段24と比較するため手段25と、
データベース23に蓄積されたIDデータと、加入者およびカードに特有なデータとを備えている。
従って、一致した場合には、サービス・プロバイダ12のサービス30はすぐに加入者にアクセスできる。
なるべく、マイクロプロセッサ104と暗号化手段103は、音声信号20が各取引毎に変化するように設計される。実際に、IDコードを暗号化することはそれを誰にも理解できない、ただ暗号化鍵の所有者だけが解読することが可能な、一連のデータに変換することを意味する。しかしながら、これでは暗号化されたIDコードが音声送信(記録装置)の間、あるいは、電話線の略奪の何れかにおいてコピーされるのを決して阻止できない。このようなコピーは、甚だしく詐欺師によって使われており、受信側システムによってオリジナルのすべての特徴を持っているとして処理され、カードの識別子(ID)をチェックするために解読されることとなる。
そのために、「どのように複製の試みを妨げるべきか?」といった問題が生じる。以下、カード10によって発信されたDTMFタイプ信号に特有な要素を挿入することによって、コンピュータ手段21によって受信された暗号化された信号の分析の間にオリジナルをコピーから区別することを許す一般的手段の選択肢となるさまざまな実施態様を説明する。
選択肢の1つには、(例えば、米国特許第4998279号に記述された)時間刻印と呼ばれる機能を使用するものがある。この時間刻印機能は絶えず変化している「時間」パラメータを利用する。従って、「コピー」はそれが発行されるときには遅れていることが分かる。こうした解決法には、発信手段13とコンピュータ手段21との間の同期が必要とされる。この目的のために、両方とも「時間基準」と「周波数標準」を持っていなくてはならない。これら2つの時間基準はそれ自身の精度とそれ自身のずれ(drift)を有する。その結果、それらはゆっくりとしかし次第に非同期化される。この技術的な問題を解くことにおいて、あるずれが発信手段13とコンピュータ手段21の時間基準との間で大目に見られる。このずれがより大きいと、それだけ受信された情報の「妥当性」に関する不確かさが増大し、詐欺の危険性が増大する。従って、もし1分のずれが大目に見られるなら、発信されてから次の30秒の内に不正に再利用された暗号化信号のどんな違法コピーもコンピュータ手段21の分析システムによって有効なものとして受信されることとなる。
もう1つの選択肢として(例えば、米国特許第4928098号に記述された)増分リスト(incremental list)を使用するものがある。発信デバイスと受信デバイスは、連続したIDコード暗号のソート後リストを有する、あるいはそうでなければ、進むにつれそれらを生成することができるアルゴリズムを有する。所定の時間において、コンピュータ手段21は暗号化された結果C(n)を有する。もしそれらが実際にメッセージC(n)を受信するなら、それらは取引の妥当性を検査する。しかしコンピュータ手段21は異なったメッセージを受信する可能性があり、実際にカードの使用者は発信手段13を戯れに、間違って数回作動させてしまうかもしれず、その結果、カードはコンピュータ手段21の次の使用における暗号化された結果C(n+p)を発信する状況となる。もしコンピュータ手段21が異なったメッセージを受信するなら、コンピュータ手段21は連続する暗号化された結果のリストの中を、受信されたメッセージに同一のメッセージC(n+p)が存在するが否かを前方検索する。
「これは発信者によって発信された正しいメッセージであるか?」あるいは「これは詐欺のメッセージであるか?」といった曖昧さを追い払うための解決法として、質問し、次のメッセージを待つ。もしそれでそれがC(n+p+1)とまったく同じであるなら、システムはメッセージを有効とし、次のメッセージである状況C(n+p+2)を待ち始める。もしそれが異なっているなら、メッセージは有効とされず、分析システムはメッセージC(n)を待ち続ける。それがカード保有者に数回カードを作動させることを義務づけるので、このような実施態様の選択肢はあまり人間工学的でない。
好ましい実施態様の選択肢によれば、オリジナル信号をそのコピーから区別するため、ボード・カード10上のマイクロプロセッサ104は増加カウンター105を備える。カードが使われる度に、増加カウンタ105は1単位または数単位分増加する。明らかに、つめ車のようにそれは逆戻りできず、それは使われる度にただ前に進むことができるだけである。
この実施態様の一選択肢の場合には、カウンター105の状態C(p、n)242は、発信手段13によって発信された暗号化されたメッセージ244の計算に統合される。コード化された部分S(p、n)241はそれぞれのカードに特有な秘密鍵250とカウンター105の状態C(p、n)242を使ってアルゴリズム108(それと同様なアルゴリズム247はコンピュータ手段21に格納されている)によって算出される。カードのIDナンバーI(p)240と暗号化されたIDコードS(p、n)241の他に、カード10は各発信において増加カウンター105の状態C(p、n)242を発信する。コンピュータ手段21は、最後の取引が有効とされたときの増加カウンタ105の状態C(p、n)242をデータベース23に格納する。こうして、それぞれのメッセージ受信244において、コンピュータ手段21の比較手段25は、増加カウンタ105の状態C(p、n)242に関する受信情報を、メモリ230に蓄積された以前の受信情報C(p、m)246と比較する(245)ことができる。
a)もしメッセージ244に表現された増加カウンタ105(図2)の状態C(p、n)242が以前に受信されたC(p、m)246より厳密により大きい(n>m)ならば、そのときメッセージ244が受け入れられ、分析は継続される。
b)もしメッセージ244に表現された増加カウンタ105(図2)の状態C(p、n)242が以前に受信されたC(p、m)246以下ならば、そのメッセージは拒絶される。受信されたメッセージは以前に作られたコピーあるいは電子原寸模型である可能性があるだけである。
もし前記a)項で定義された条件が満足されるならば、コンピュータ手段21は永久部分I(p)240を読むことができ、かつ、秘密鍵についてそれら自信のデータベース23、230を検索することができる。処理手段24の計算手段239は次いでアルゴリズム247、カウンタ状態C(p、n)242、および秘密鍵Cle(p)250を使用して、コンピュータ手段21によって期待される暗号化コードの計算に進むことができる。こうして計算された暗号化されたコードS’(p,n)248は実際に受信されたS(p、n)241と比較手段25を使って比較される。それ故に、この方法と手段によれば、前記実施態様の選択肢の場合のようにカードの使用者によって何度も作動させられることなく、メッセージ244の有効性または無効性を認めることが可能となる。
増加カウンター105がカード10内に存在する事実によって、追加コスト無しに、個別にカードをプログラミングする時点で、カードの使用可能な最大回数を決定することが可能になる。この最大数に達すると、もうそれ以上、首尾一貫したメッセージを発信することはなく、その結果、コンピュータ手段21によって拒絶される。
所定のカード(p)について、発せられるフレーム244には、永久部分I(p)240(カードのID番号)と、増加的な可変部分C(p、n)242(カウンター状態)と、外見上ランダムな可変部分S(p、n)241(このカード(p)に特有な秘密鍵250での暗号化アルゴリズム108の結果)とが含まれる。
発せられるフレームは、常にカード毎に互いに異なり、常に、所定のカードにおいて、それぞれの発行または発信において異なる。
所定のカード(p)に関して、コンピュータ手段21によって、永久部分I(p)240(カードのID番号)を読むこと、それら自身のデータベース23において当該カードの秘密鍵250、および当該カードのカウンタ105の状態C(p、m)246に関する最後の受信記録を検索すること、
現時点の取引でのカウンタ状態C(p、n)242が以前に受信したカウンタ状態C(p、m)246以下であるならば、このフレーム244を拒絶し、もし状態C(p、n)242が以前に受信したカウンタ状態C(p、m)246よりも厳密に大きいならば、現時点の取引の検証を継続すること、
受信したメッセージ244を「解読して」、その内容の有効性を確認し、暗号化アルゴリズム247、当該カードの特有な秘密鍵250およびカウンタ状態C(p、n)242を使って再計算し、次いでこの計算結果を受信したメッセージと比較することが許される。
結果、こうした手段の組み合わせのおかげで、クレジットカードサイズのカードを使って、電話回線網に接続されたハードウェアのマイクロホンを通して受信可能なDTMFタイプのID可聴周波数を発信し、コーリングカードの信ぴょう性を確かめ、それによって音声もしくは電子記録、あるいはどんな種類の電子原寸模型も使用するすべての詐欺師を退けることが可能である。
システムの安全性を増大させることを考慮して、図1に示された実施態様の選択肢におけるシステムはさらに第2の比較手段26を備える。この比較手段によって、データベースに含まれる加入者の個人的な機密コードをその加入者によって発信された機密コードと比較することが可能になる。このコードはがマルチメディア・ターミナル16および/あるいはカード10に接続されたキーパッド27を使って発信され、コンピュータ通信ネットワーク15を介してサービス・プロバイダのコンピュータ手段に送信される。
こうして、サービス・プロバイダは、発呼者11が実際にそのサービスと連絡を取る権限を与えられた人であることを確信する。盗まれたカードは、そのカードの機密コードが泥棒に知られていないので、その泥棒によって使われることはない。
システムの安全性を強化し、そして加入者がサービス・プロバイダに送ったオーダを彼が質問することができることを回避することも考慮すると、(図1に示された実施態様の選択肢における)コンピュータ手段21は、
加入者によって作動させられたカードによって発信された暗号化された音声信号の検出後に、サービス・プロバイダに出したオーダをバリデーションするためのソフトウェア21aと、
加入者に送られるべき、出されたオーダの受け取り通知を発信するためのソフトウェア手段21bとを備える。
このシステムのおかげで、加入者は、電子サインによって、サービス・プロバイダに出したオーダをバリデーション(確認)することができる。
以下、図4、図5、および図6を参照して、ID音声信号20をサービス・プロバイダ12のコンピュータ設備18に送信することができる。3つの実施態様の選択肢を説明する。図1に関連して述べられた要素と手段を指定するために同一の参照符号がこれらの図で使用された。
最初の実施態様の選択肢(図4)によれば、サービス・プロバイダのコンピュータ設備18の一部を成すコンピュータ手段21は、マルチメディア・ターミナル16に、音声をビットに変換するためのソフトウェアをダウンロードするための手段200を備える。その結果、マルチメディア・ターミナル16からの信号はビットシーケンスとして現われる。
2番目の選択肢(図5)によれば、マルチメディア・ターミナル16は、マルチメディア・ターミナルのマイクロホンを通して受信したID音声信号をサウンドファイルの形に変換し、かつ送信するための手段300を備える。すなわちこのサウンドファイルはサービス・プロバイダのコンピュータ設備18によって発信された信号の受信の際に送信される。電話接続がターミナルとコンピュータ設備の間に確立されたとき、この信号は発信される。この選択肢の場合において、サウンドファイルの処理と、それのビットシーケンスへの変換はサービス・プロバイダのコンピュータ設備18のコンピュータ手段21によって実行される。
3番目の選択肢(図6)によれば、サービス・プロバイダはその加入者に対して、その加入者がマルチメディア・ターミナル16に入力する変換ソフトウェア(400)を供給する。この変換ソフトウェアは、マルチメディア・ターミナル16のマイクロホン17を通して送受信された音声信号を、インターネットのようなコンピュータ・ネットワーク15を介して遠隔送信され得るデジタル信号に変換する。
Claims (12)
- コンピュータ・ネットワーク(15)に接続され、かつサービス・プロバイダから離れた位置にあるマイクロフォン(17)を備えたマルチメディア・ターミナル(16)を所有する前記コンピュータ・ネットワークのユーザ(11)が、安全にしかも速く、前記サービス・プロバイダ(12)が前記ユーザ(11)に向けて提供するサービス(30)にアクセスできるようにするための方法であって、
ここで、前記サービス・プロバイダ(12)によってそのサービスに加入した前記コンピュータ・ネットワークの前記ユーザ(11)の各々に向けて供給されたカード(10)は、それぞれの加入者とそれぞれのカードに対して特有の識別子(ID)でカスタマイズされ、かつクレジットカードのサイズを有しており、前記コンピュータ・ネットワークの前記ユーザ(11)によって作動させられるときに、それぞれの取引毎に変化する少なくとも部分的に暗号化されたDTMFタイプの短いID音声信号(20)を発するものであり、
前記ID音声信号(20)が前記マルチメディア・ターミナル(16)の前記マイクロフォン(17)を介して受信され、前記コンピュータ・ネットワーク(15)を介して前記サービス・プロバイダのコンピュータ設備(18)に送信されるステップと、
前記サービス・プロバイダの前記コンピュータ設備(18)によって、前記送信された信号と、前記コンピュータ設備(18)によって保持された前記加入者および前記カード(10)の前記IDデータとが電子的に処理され(24)かつ比較される(25)比較ステップと
を含んでなり、
前記カード(10)は、スイッチ(14)によって前記カードが作動させられる回数C(p,n)(242)をさらに算出し(105)、作動させられた回数C(p,n)(242)を表す音声信号(20)を発信し、前記作動させられた回数C(p,n)(242)に依存する前記音声信号を暗号化する(103)するものであり、
前記比較ステップは、前記送信された信号と、前記プロバイダの前記コンピュータ設備(18)によって保持された前記加入者および前記カードの前記IDデータとを電子的に処理し(24)、比較する(25)ための前記コンピュータ設備(18)のコンピュータ手段(21)が、有効とされた最後の取引において、前記カードが作動させられた回数C(p,m)(246)を記憶し(230)、現時点の取引において、前記カードが作動させられた回数C(p,n)(242)を前記回数C(p,m)(246)と比較し、もしC(p,n)(242)がC(p,m)(246)以下であれば、前記現時点の取引を拒絶し、そしてもしC(p,n)(242)がC(p,m)(246)より大きければ、前記現時点の取引の検証を続け、前記現時点の取引において、前記カードが作動させられた回数C(p,n)(242)と前記IDデータとに依存して、電子信号S’(p,n)(248)を再計算し(239)、次いで該電子信号を送信された電子信号S(p,n)(241)と比較(249)するステップであり、
前記比較ステップにおいて一致する場合には、前記加入者(11)が即座に前記プロバイダ(12)の前記サービス(30)にアクセスできるように構成されているコンピュータ・ネットワーク上のサービスセキュリティ方法。 - 機密コードが、前記加入者(11)によって、前記マルチメディア・ターミナル(16)および/あるいは前記カード(10)に接続されたキーパッド(27)を使って送信されると、前記コンピュータ・ネットワーク(15)を介しての前記サービス・プロバイダ(12)の前記コンピュータ設備(18)への送信後に該機密コードがコンピュータ手段(21)によって処理されて、前記サービス・プロバイダ(12)の前記コンピュータ設備(18)によって保持された前記加入者の個人的機密コード(23)と比較される(26)ステップをさらに含むことを特徴とする請求項1に記載のコンピュータ・ネットワーク上のサービスセキュリティ方法。
- 暗号化された検認(バリデーション)音声信号を発信するように前記カード(10)が作動するステップであって、それにより、前記加入者(11)が前記サービス・プロバイダ(12)の前記サービス(30)に出したオーダが、前記加入者によってバリデーションされる、ステップと、
前記検認信号が前記サービス・プロバイダ(12)の前記コンピュータ設備(18)によって記録されるステップと
をさらに備え、それにより、前記加入者(11)が、電子サインによって、加入者自身が前記サービス・プロバイダ(12)に出したオーダをバリデーションするように構成されていることを特徴とする請求項1または2に記載のコンピュータ・ネットワーク上のサービスセキュリティ方法。 - 前記マルチメディア・ターミナル(16)の前記マイクロフォン(17)を通して受信され、そして前記コンピュータ・ネットワーク(15)を介して前記サービス・プロバイダ(12)の前記コンピュータ設備(18)に送信される前記ID音声信号(20)が、サウンドファイルの形で送信されるステップをさらに含むことを特徴とする請求項1乃至3の何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリティ方法。
- 前記サービス・プロバイダ(12)の前記コンピュータ設備(18)が前記マルチメティア・ターミナルに変換ソフトウェアをダウンロードするステップと、
前記変換ソフトウェアが、前記マルチメディア・ターミナル(16)の前記マイクロフォン(17)を通して受信された前記ID音声信号(20)をビット・シーケンスの形に変換するステップと、
前記ビット・シーケンスが、前記コンピュータ・ネットワーク(15)を介して前記サービス・プロバイダ(12)の前記コンピュータ設備(18)に送信されるステップと
をさらに備え、
それによって前記マルチメディア・ターミナル(16)からの信号がビット・シーケンスの形となるように構成されていることを特徴とする請求項1乃至3の何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリティ方法。 - 前記マルチメディア・ターミナル(16)の前記マイクロフォン(17)を通して受信された前記ID音声信号(20)が、前記コンピュータ・ネットワーク(15)を介して前記サービス・プロバイダ(12)の前記コンピュータ設備(18)に送信される前に、一つのビット・シーケンスに変換されるステップをさらに含み、
該変換されるステップは、前記サービス・プロバイダ(12)によって、そのサービス(30)に加入した前記コンピュータ・ネットワーク(15)の前記ユーザの各々に供給された、前記マルチメディア・ターミナル(16)において実行されるべき変換ソフトウェアによって実行されることを特徴とする請求項1乃至3の何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリティ方法。 - コンピュータ・ネットワーク(15)に接続され、かつサービス・プロバイダから離れた位置にあるマイクロフォン(17)を備えたマルチメディア・ターミナル(16)を所有する前記コンピュータ・ネットワークのユーザ(11)が、安全にしかも速く、前記サービス・プロバイダ(12)が前記ユーザ(11)に向けて提供するサービス(30)にアクセスできるようにするためのシステムであって、
その外側からアクセス可能なスイッチ(14)を使って、前記加入者によって作動させられる、DTMFタイプの短いID音声信号(20)を発信するための手段(13)と、それが作動させられる度に前記ID音声信号(20)を少なくとも部分的に暗号化し、かつ変化させるための暗号化手段(103)とを備えたカードであって、それぞれの加入者とそれぞれのカードに対して特有の識別子(ID)でカスタマイズされ、前記加入者に供給されたクレジットカード・サイズのカード(10)と、
前記マルチメディア・ターミナル(16)内に位置し、前記コンピュータ・ネットワーク(15)を介して音声信号(20)を電子信号の形で遠隔送信するための音声信号の送信手段(19)と、
前記サービス・プロバイダ(12)の前記コンピュータ設備(18)に依存して、前記コンピュータ・ネットワーク(15)に接続され、そして前記マルチメディア・ターミナル(16)からの信号を受信するコンピュータ手段(21)であって、前記カード(10)および前記加入者のリファレンスと前記IDデータとを格納するデータベース(23)と、電子信号と前記データベース(23)に格納された前記IDデータを処理するための手段(24)と比較するための手段(25)とを備えたコンピュータ手段(21)と
を備えてなり、
前記カード(10)は、前記発信手段(13)と前記暗号化手段(103)とに相互接続された、前記カード(10)が前記スイッチ(14)によって作動させられる毎に少なくとも1単位分増加する増加カウンタ(105)をさらに備え、それによって前記増加カウンタ(105)の状態が前記コンピュータ手段(21)に発信されると共に、前記音声信号が該増加カウンタの状態に依存して暗号化されるように構成されており、前記コンピュータ手段(21)は、有効とされる最後の取引の間の前記増加カウンタ(105)の状態C(p,m)(246)を格納するための手段(23、230)と、現時点の取引において発信された前記増加カウンタ(105)の状態C(p,n)(242)を、前記増加カウンタの前記格納された状態C(p,m)(246)と比較するための手段(245)とを備え、
もしC(p,n)(242)がC(p,m)(246)以下であれば、前記現時点の取引を拒絶し、そしてもしC(p,n)(242)がC(p,m)(246)より大きければ、前記現時点の取引の検証を続けるように構成され、
前記電子信号と前記データベース(23)に格納された前記IDデータを処理するための前記手段(24)と比較するための前記手段(25)は、前記増加カウンタ(105)の状態C(p,n)(242)と前記IDデータとに依存する電子信号を再計算し、次いで該電子信号を前記送信された電子信号と比較する手段(239)を備えており、
それによって一致した場合には、前記加入者が、前記サービス・プロバイダ(12)の前記サービス(30)に即座にアクセス可能となるように構成されていることを特徴とするコンピュータ・ネットワーク上のサービスセキュリティシステム。 - 前記コンピュータ手段(21)は、前記データベース(23)に格納された加入者の個人的な機密コードを、前記マルチメディア・ターミナル(16)および/あるいは前記カード(10)に接続されたキーパッド(27)を使って前記加入者によって発信され、かつ前記コンピュータ・ネットワーク(15)を介して前記サービス・プロバイダ(12)の前記コンピュータ手段(21)に、送信された機密コードと比較するための第2の手段(26)をさらに備えていることを特徴とする請求項7に記載のコンピュータ・ネットワーク上のサービスセキュリティシステム。
- 前記コンピュータ手段(21)は、前記加入者(11)が前記サービス・プロバイダ(12)に出したオーダを、該加入者によって作動させられた前記カード(10)によって発信された暗号化された音声信号の検出後にバリデーションするためのソフトウェア手段(21a)と、前記加入者に送信されるべき、前記出されたオーダの受け取り通知を発信するためのソフトウェア手段(21b)と
をさらに備えていることを特徴とする請求項7または8に記載のコンピュータ・ネットワーク上のサービスセキュリティシステム。 - 前記マルチメディア・ターミナル(16)は、前記マイクロフォン(17)を通して受信されたID音声信号(20)を、サウンドファイルの形で、前記コンピュータ・ネットワーク(15)を介して前記サービス・プロバイダ(12)の前記コンピュータ設備(18)に送信するための手段(300)をさらに備えていることを特徴とする請求項7乃至9の何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリティシステム。
- 前記サービス・プロバイダ(12)の前記コンピュータ設備(18)の一部を成す前記コンピュータ手段(12)は、前記マルチメディア・ターミナル(16)の前記マイクロフォン(17)を通して受信された前記ID音声信号(20)をビット・シーケンスの形に変換する変換ソフトウェアを、前記マルチメディア・ターミナル(16)にダウンロードするための手段(200)と、前記マルチメディア・ターミナル(16)から前記コンピュータ・ネットワーク(15)を介して前記サービス・プロバイダ(12)の前記コンピュータ設備(18)へのビット・シーケンスの送信オーダを発信するための手段とを備え、それによって前記マルチメディア・ターミナル(16)からの信号がビット・シーケンスとして現れるように構成されていることを特徴とする請求項7乃至9の何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリティシステム。
- 前記マルチメディア・ターミナル(16)の前記マイクロフォン(17)を通して送受信された前記音声信号(20)を、前記コンピュータ・ネットワーク(15)を介して遠隔送信することができるデジタル信号に変換するための、前記マルチメディア・ターミナル(16)内において実行されるための変換ソフトウェアを備えていることを特徴とする請求項7乃至9の何れかの項に記載のコンピュータ・ネットワーク上のサービスセキュリティシステム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
FR96/11912 | 1996-09-25 | ||
FR9611912A FR2753857B1 (fr) | 1996-09-25 | 1996-09-25 | Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet |
PCT/FR1997/001685 WO1998013984A1 (fr) | 1996-09-25 | 1997-09-25 | Procede et systeme pour securiser les prestations de service diffusees sur un reseau informatique du type internet |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001508890A JP2001508890A (ja) | 2001-07-03 |
JP4060889B2 true JP4060889B2 (ja) | 2008-03-12 |
Family
ID=9496208
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP51534898A Expired - Fee Related JP4060889B2 (ja) | 1996-09-25 | 1997-09-25 | インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法 |
Country Status (15)
Country | Link |
---|---|
US (1) | US7032109B1 (ja) |
EP (1) | EP1008256B1 (ja) |
JP (1) | JP4060889B2 (ja) |
CN (1) | CN1238092A (ja) |
AT (1) | ATE246424T1 (ja) |
AU (1) | AU4389197A (ja) |
CA (1) | CA2268059C (ja) |
DE (1) | DE69723882T2 (ja) |
DK (1) | DK1008256T3 (ja) |
ES (1) | ES2205256T3 (ja) |
FR (1) | FR2753857B1 (ja) |
HK (1) | HK1029689A1 (ja) |
NO (1) | NO991427L (ja) |
PT (1) | PT1008256E (ja) |
WO (1) | WO1998013984A1 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100320181B1 (ko) * | 1999-02-09 | 2002-01-10 | 구자홍 | 디지탈 데이터 파일 암호화 방법 |
FR2791153B1 (fr) * | 1999-03-19 | 2002-04-26 | Maurice Milgram | Support portatif securise de donnees numeriques, et procede de securisation utilisant un tel support de donnees |
AT409207B (de) * | 1999-06-11 | 2002-06-25 | Blohberger Franz Ing | Einrichtung zur herstellung von verbindungen zwischen endstellen und endgeräten mit einem oder mehreren netzwerken |
JP2001023350A (ja) | 1999-07-05 | 2001-01-26 | Sony Corp | データ記録媒体及びデータ記録装置 |
US7013393B1 (en) | 1999-12-21 | 2006-03-14 | Pierre Stevens | Universal intelligent card for secure access to system functions |
FR2811446B1 (fr) * | 2000-07-07 | 2004-01-16 | Dixet | Procede de securisation utilisant une transmission d'information par voie optique et disque optique pour la mise en oeuvre de ce procede |
FR2811445A1 (fr) * | 2000-07-07 | 2002-01-11 | Dixet | Procede de securisation utilisant un support portatif de donnees numeriques et disque optique pour la mise en oeuvre de ce procede |
US20020062452A1 (en) * | 2000-08-18 | 2002-05-23 | Warwick Ford | Countering credentials copying |
KR100340282B1 (ko) * | 2001-07-14 | 2002-06-14 | 정광균 | 휴대용 멀티미디어 단말기 및 그 제어방법 |
US7992067B1 (en) | 2001-11-09 | 2011-08-02 | Identita Technologies International SRL | Method of improving successful recognition of genuine acoustic authentication devices |
US8447668B2 (en) | 2004-01-16 | 2013-05-21 | Keith Jentoft | Audio-equipped transaction card systems and approaches |
FR2874144A1 (fr) * | 2004-08-03 | 2006-02-10 | France Telecom | Procede d'authentification anonyme base sur un algorithme cryptographique de type asymetrique |
CN101287277B (zh) * | 2007-04-13 | 2012-07-25 | 华为技术有限公司 | 一种为无线个域网中的用户终端提供业务的方法及系统 |
CN103971042A (zh) * | 2014-05-04 | 2014-08-06 | 上海众人网络安全技术有限公司 | 一种基于音频信号的动态密码开机方法 |
CN104867512B (zh) | 2015-03-26 | 2017-10-24 | 加一联创电子科技有限公司 | 音乐数据获取方法、耳机、音箱以及音乐播放器 |
CN113709038B (zh) * | 2021-08-19 | 2022-10-25 | 上海领骏信息技术股份有限公司 | 一种流量精细化调度系统 |
Family Cites Families (41)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4339798A (en) | 1979-12-17 | 1982-07-13 | Remote Dynamics | Remote gaming system |
BR8103249A (pt) | 1981-05-21 | 1982-12-28 | Schause S A Ind Mecanica & Ele | Cartao sonoro para codificacao numerica atraves de linha telefonica |
US4928098A (en) | 1984-03-30 | 1990-05-22 | Siemens Aktiengesellschaft | Method for code protection using an electronic key |
US4998279A (en) | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
US4707592A (en) | 1985-10-07 | 1987-11-17 | Ware Paul N | Personal universal identity card system for failsafe interactive financial transactions |
JPH01502231A (ja) | 1986-10-31 | 1989-08-03 | コール―イット・カンパニー | 携帯用電子情報カード及び通信システムとその方法 |
JPS63211843A (ja) | 1987-02-27 | 1988-09-02 | Nec Corp | フアクシミリ通信システムの親展通信方式 |
US4991169A (en) * | 1988-08-02 | 1991-02-05 | International Business Machines Corporation | Real-time digital signal processing relative to multiple digital communication channels |
US4994926C1 (en) | 1988-09-22 | 2001-07-03 | Audiofax Ip L L C | Facsimile telecommunications system and method |
FR2640835B1 (fr) * | 1988-12-07 | 1994-06-24 | France Etat | Dispositif d'authentification pour serveur interactif |
FR2653248B1 (fr) | 1989-10-13 | 1991-12-20 | Gemolus Card International | Systeme de paiement ou de transfert d'information par carte a memoire electronique porte monnaie. |
US5265162A (en) | 1990-01-16 | 1993-11-23 | George Bush | Portable pin card |
FR2660771B1 (fr) | 1990-04-05 | 1992-07-24 | Bernard Alain | Systeme de paiement de services par telephone. |
ES2085425T3 (es) | 1990-05-29 | 1996-06-01 | Microchip Tech Inc | Metodo y aparato para uso en un sistema de control de acceso. |
US5228084A (en) | 1991-02-28 | 1993-07-13 | Gilbarco, Inc. | Security apparatus and system for retail environments |
US5239583A (en) | 1991-04-10 | 1993-08-24 | Parrillo Larry A | Method and apparatus for improved security using access codes |
US5434920A (en) * | 1991-12-09 | 1995-07-18 | At&T Corp. | Secure telecommunications |
TW200624B (en) * | 1992-04-06 | 1993-02-21 | American Telephone & Telegraph | A universal authentication device for use over telephone lines |
US5317636A (en) | 1992-12-09 | 1994-05-31 | Arris, Inc. | Method and apparatus for securing credit card transactions |
CA2085775A1 (en) * | 1992-12-18 | 1994-06-19 | John Troli | Dual tone multi frequency personal card |
JPH077532A (ja) * | 1993-01-19 | 1995-01-10 | Canon Inf Syst Inc | 制御基板、コントローラ、及び、通信制御装置 |
GB2274523A (en) * | 1993-01-25 | 1994-07-27 | Chandra Kamar Patni | Portable electronic fund transfer device |
FR2700906B1 (fr) | 1993-01-28 | 1995-03-10 | France Telecom | Système et procédé de transmission de télécopies sécurisées. |
CN1124079A (zh) | 1993-05-07 | 1996-06-05 | 艾鲁奈克斯技术公司 | 计算机至电话机接口 |
US5392336A (en) | 1993-05-27 | 1995-02-21 | At&T Corp. | Data message storage and pick up service |
DE4325459A1 (de) | 1993-07-29 | 1995-02-09 | C2S Gmbh Cryptografische Siche | Tongeber mit Identifikations- und Authentisierungs-Einrichtung |
WO1995022183A1 (en) | 1994-02-10 | 1995-08-17 | Elonex Technologies, Inc. | Smart phone |
US5497373A (en) * | 1994-03-22 | 1996-03-05 | Ericsson Messaging Systems Inc. | Multi-media interface |
FR2722930B1 (fr) | 1994-07-20 | 1996-10-04 | Serero Moise | Procede de stockage et d'obtention de copies de documents a distance et systeme correspondant |
US5907597A (en) * | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
US5583933A (en) * | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
WO1996031971A1 (en) | 1995-04-07 | 1996-10-10 | Sheldon Howard | System for accessing telephonic communications and for conducting telephonic transactions |
US5657378A (en) * | 1995-04-11 | 1997-08-12 | M Power Corporation | Digital screen phone terminal with graphical user interface |
WO1996041446A1 (en) | 1995-06-07 | 1996-12-19 | E-Comm Incorporated | System for detecting unauthorized account access |
IL114521A0 (en) | 1995-07-10 | 1995-11-27 | Luzzatto Marco | A method and device for determining authorization of credit card users by a telephone line |
FR2739235B1 (fr) | 1995-09-25 | 1998-06-19 | Goreta Lucas | Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques |
US5802176A (en) | 1996-03-22 | 1998-09-01 | Activcard | System for controlling access to a function, using a plurality of dynamic encryption variables |
US5737421A (en) | 1996-03-22 | 1998-04-07 | Activcard | System for controlling access to a function having clock synchronization |
US5818937A (en) | 1996-08-12 | 1998-10-06 | Ncr Corporation | Telephone tone security device |
FR2753859B1 (fr) * | 1996-09-25 | 2001-09-28 | Fintel Sa | Procede et systeme pour securiser les prestations de service des operateurs de telecommunication |
US6675507B2 (en) | 2002-04-05 | 2004-01-13 | Rocco Petruzzelli | Articulated snow shovel |
-
1996
- 1996-09-25 FR FR9611912A patent/FR2753857B1/fr not_active Expired - Fee Related
-
1997
- 1997-09-25 CA CA002268059A patent/CA2268059C/en not_active Expired - Fee Related
- 1997-09-25 CN CN97199889A patent/CN1238092A/zh active Pending
- 1997-09-25 DE DE69723882T patent/DE69723882T2/de not_active Expired - Fee Related
- 1997-09-25 US US09/269,080 patent/US7032109B1/en not_active Expired - Fee Related
- 1997-09-25 ES ES97942090T patent/ES2205256T3/es not_active Expired - Lifetime
- 1997-09-25 WO PCT/FR1997/001685 patent/WO1998013984A1/fr active IP Right Grant
- 1997-09-25 AT AT97942090T patent/ATE246424T1/de not_active IP Right Cessation
- 1997-09-25 DK DK97942090T patent/DK1008256T3/da active
- 1997-09-25 AU AU43891/97A patent/AU4389197A/en not_active Abandoned
- 1997-09-25 JP JP51534898A patent/JP4060889B2/ja not_active Expired - Fee Related
- 1997-09-25 EP EP97942090A patent/EP1008256B1/fr not_active Expired - Lifetime
- 1997-09-25 PT PT97942090T patent/PT1008256E/pt unknown
-
1999
- 1999-03-24 NO NO991427A patent/NO991427L/no not_active Application Discontinuation
-
2000
- 2000-12-11 HK HK00107943A patent/HK1029689A1/xx not_active IP Right Cessation
Also Published As
Publication number | Publication date |
---|---|
CN1238092A (zh) | 1999-12-08 |
FR2753857A1 (fr) | 1998-03-27 |
DE69723882D1 (de) | 2003-09-04 |
DK1008256T3 (da) | 2003-11-24 |
EP1008256B1 (fr) | 2003-07-30 |
EP1008256A1 (fr) | 2000-06-14 |
ES2205256T3 (es) | 2004-05-01 |
US7032109B1 (en) | 2006-04-18 |
PT1008256E (pt) | 2003-12-31 |
NO991427L (no) | 1999-04-27 |
FR2753857B1 (fr) | 1998-12-11 |
HK1029689A1 (en) | 2001-04-06 |
CA2268059A1 (en) | 1998-04-02 |
JP2001508890A (ja) | 2001-07-03 |
ATE246424T1 (de) | 2003-08-15 |
NO991427D0 (no) | 1999-03-24 |
AU4389197A (en) | 1998-04-17 |
CA2268059C (en) | 2007-05-22 |
DE69723882T2 (de) | 2004-07-29 |
WO1998013984A1 (fr) | 1998-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US6904520B1 (en) | Method and system for ensuring the securing of computer servers of games | |
US6704715B1 (en) | Method and system for ensuring the security of the remote supply of services of financial institutions | |
US6445780B1 (en) | Method and system for ensuring the security of telephone call management centers | |
JP4060889B2 (ja) | インターネットのようなコンピュータ・ネットワーク上で提供されるサービスのセキュリティシステムおよび方法 | |
EP1190289B1 (en) | Method and device for authenticating a program code | |
EP0818757A2 (en) | Universal Authentication device for use over telephone lines | |
US20070074027A1 (en) | Methods of verifying, signing, encrypting, and decrypting data and file | |
CA2266658C (en) | Method and system to secure services provided by telecommunications operators _ | |
JPH11514467A (ja) | 利用者認証方法および装置 | |
CN103793817A (zh) | 简化的音频验证的方法和设备 | |
US5940187A (en) | Method for certifying facsimile communications over a telephone network | |
WO2008122627A1 (en) | Communication terminal device, communication device, electronic card, method for a communication terminal device and method for a communication device for providing a verification | |
JP3348753B2 (ja) | 暗号鍵配送システムおよび方法 | |
US6931527B1 (en) | Method and system for ensuring the security of fax transmission using an identifying card | |
JP2004094539A (ja) | 携帯通信端末及び情報送受信方法 | |
CN100514905C (zh) | 在电子消息交换中执行安全控制的方法和装置 | |
JP3394200B2 (ja) | 電子現金譲渡方法、それに用いる装置、及びそのプログラム記録媒体 | |
JP3897299B2 (ja) | 認証システム | |
JP2003298567A (ja) | 情報課金転送方法及び課金転送サーバ | |
JPH0494232A (ja) | 通信端末の認証方法 | |
RU97104067A (ru) | Система и способ криптографии с условным депонированием ключа и информации у третьего лица (варианты) |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061010 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20070109 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20070226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070410 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20071211 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20071221 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101228 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
LAPS | Cancellation because of no payment of annual fees |