JP4289186B2 - 認証機能を有する電話機および電話システム - Google Patents

認証機能を有する電話機および電話システム Download PDF

Info

Publication number
JP4289186B2
JP4289186B2 JP2004085962A JP2004085962A JP4289186B2 JP 4289186 B2 JP4289186 B2 JP 4289186B2 JP 2004085962 A JP2004085962 A JP 2004085962A JP 2004085962 A JP2004085962 A JP 2004085962A JP 4289186 B2 JP4289186 B2 JP 4289186B2
Authority
JP
Japan
Prior art keywords
information
call
signature
telephone
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2004085962A
Other languages
English (en)
Other versions
JP2005277620A (ja
Inventor
淳 前岡
徹 名倉
俊光 林
洋介 佐相
秀樹 中村
進一郎 川▲崎▼
元章 里山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2004085962A priority Critical patent/JP4289186B2/ja
Priority to US10/942,935 priority patent/US7734919B2/en
Publication of JP2005277620A publication Critical patent/JP2005277620A/ja
Application granted granted Critical
Publication of JP4289186B2 publication Critical patent/JP4289186B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/57Arrangements for indicating or recording the number of the calling subscriber at the called subscriber's set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set
    • H04M1/665Preventing unauthorised calls to a telephone set by checking the validity of a code
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/7243User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages
    • H04M1/72436User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality with interactive means for internal management of messages for text messaging, e.g. SMS or e-mail

Description

本発明は、情報端末および情報通信システムに係り、特に、相手端末と通信通話する電話機および電話システムに関する。
従来から、電話着信時に発信元の電話番号を表示する電話機および電話番号表示システムがある。また、特許文献1に示される電話機では、発信者メッセージを電話とともに送信するメッセージ表示電話システムが示される。
特開2001−53862号
前記の従来の電話番号表示システムでは、電話をかける電話機ごとに着信先に電話番号を通知し、着信先の電話機が受信した電話番号を表示する。このような電話番号表示システムでは、電話をかける人物の特定はできず、紛失した電話機で第三者が電話機の本人になりすますことが可能である。また、前記メッセージ表示電話システムでは、発信を行う人物がメッセージを入力する。このようなメッセージ表示電話システムでは、第三者が他人に成りすましメッセージを入力したことを着信側で特定できない。
本発明は、電話をしている相手の厳密な認証が可能な電話システムを提供することを目的とする。
本発明による情報処理端末は、利用者からの入力を受け付ける入力機器と、利用者へ情報表示する出力機器と、他の機器との通信機器と、他の機器との通話機器と、を備え、さらに、署名作成機能を備え、通話開始時の情報交換の際に、前記署名作成機能により、署名を作成し、署名情報を送信することを特徴とする。
これによって、通話開始前に本人であることを通知できる。
また、本発明による情報処理端末は、他の情報機器と通信する送受信機器を備え、通話開始時の情報交換の際に、署名の付加されたデータを検証し、検証結果に応じた着信動作を行うことを特徴とする。
これによって、通話開始前に通話元の人物を特定できる。
また、本発明による情報処理端末は、他の情報機器と通信する送受信機器を備え、他の情報処理端末からの通話要求に対して、認証情報の送信を要求し、前記情報機器から送信された認証情報を検証することを特徴とする。
これによって、通話開始前に通話もとの人物を特定する認証情報を要求できる。
また、本発明による情報処理端末は、利用者からの入力を受け付ける入力機器と、利用者へ情報表示する出力機器と、を備え、さらに、第一の通信機器と第二の通信または通話機器と、署名の作成機能と、を備え、前記第二の通信または通話機器での通信または通話に先立ち、署名を作成し、第一の通信機器で、署名を送信し、第二の通信または通話機器を介し、送信先の機器から通話または通信の開始を受け付けることを特徴とする。
これによって、通話開始前に本人であることを通知でき、かつ通話先から通話を開始させることができる。
また、本発明による情報処理端末は、他の情報機器と通信する送受信機器を備え、さらに、第一の通信機器と第二の通信または通話機器と、署名の検証機能と、を備え、前記第一の通信機器を介して、他の情報機器から送信された署名を受信し、受信した署名を検証し、検証結果に応じて、送信元の情報機器に、前記第二の通信または通話機器により、通話または通信を開始することを特徴とする。
これによって、通話開始前に通話元の人物を特定でき、その上で通話を開始することができる。
また、本発明による情報処理端末は、利用者からの入力を受け付ける入力機器と、利用者へ情報表示する出力機器と、を備え、さらに、第一の通信機器と第二の通信または通話機器と、署名の作成機能と、を備え、前記第二の通信または通話機器での通信または通話に先立ち、署名を作成し、第一の通信機器で、署名を送信し、送信先の機器からの返送メッセージを受け、第二の通信または通話機器で、通話または通信を開始することを特徴とする。
これによって、通話開始前に本人であることを通知できる。
また、本発明による情報処理端末は、他の情報機器と通信する送受信機器を備え、さらに、第一の通信機器と第二の通信または通話機器と、署名の検証機能と、を備え、前記第一の通信機器を介して、他の情報機器から送信された署名を受信し、受信した署名を検証し、検証結果に応じて、送信元の情報機器に、第一の通信手段により、検証完了の情報を返信し、第二の通信または通話手段を通じて、送信元の情報機器から、通話または通信の開始要求を受け付けることを特徴とする。
これによって、通話開始前に通話相手を確認できる。
また、本発明による情報処理端末は、利用者からの入力を受け付ける入力機器と、利用者へ情報表示する出力機器と、他の機器との通信または通話機器と、を備え、さらに、署名の作成機能を備え、前記第二の通信または通話機器での通信または通話に先立ち、他の機器からの認証情報要求に応じ、署名情報を作成し、前記通信または通話機器を介して、署名情報を返送することを特徴とする。また、さらに、署名情報に加え、機密情報を暗号化し、返送することを特徴とする。
これによって、通話中に本人であることの通知と機密情報の送信を行える。
また、本発明による情報処理端末は、他の情報機器と通信する送受信機器を備え、さらに、署名の検証機能と、を備え、他の情報機器に認証情報の要求を送信し、返送された署名を検証することを特徴とする。
これによって、通話の最中に、通話先の確認を行える。
また、本発明による情報処理端末は、利用者からの入力を受け付ける入力機器と、利用者へ情報表示する出力機器と、他の機器との通信または通話機器と、を備え、さらに、署名の検証機能を備え、通話開始時の情報交換の際に、通話先の認証情報を要求し、通話先から返送された認証情報を検証し、検証結果に応じて通話の可否を判定する。
これによって、確実に所望の通話先の人物を指定できる。
また、本発明による情報処理端末は、利用者からの入力を受け付ける入力機器と、利用者へ情報表示する出力機器と、他の機器との通信または通話機器と、を備え、さらに、署名の生成機能を備え、通話先から通話要求を受け、通話開始時の情報交換の際に、通話先から認証情報要求を受け、署名情報を生成し、通話元へ署名情報を返送することを特徴とする。
これによって、通話開始時に本人であることを証明した上で通話を受けることができる。
本発明による電話機および電話システムでは、通話の相手の確認を、信頼のおける公開証明書を用いて厳密に確認することができる。
本発明による電話システムの実施の形態を、図面を用いて説明する。なお、実施の形態の説明において共通する部分については同一の符号を付すこととし、重複した説明は省略する。
図1は、本発明による実施の形態における電話システムの構成図を示す。電話機1は、ネットワーク2を介して他の電話機1と接続し、相互に電話やe-mailの送受信といった通話/通信を行うことができる。電話機1は、例えば、携帯電話や家庭用電話機などの情報端末であるが、通話/通信できる情報端末であればこれらには限定しない。ネットワーク2は例えば固定電話網、携帯電話網、インターネットであるが、相互に通話や通信可能な通信手段であればこれらには限定しない。
図2は、本実施の形態による電話機1の内部構成を示す。入出力機器101、送受信機器102、プロセッサ104、記憶装置105、UIMカード118がそれぞれ内部バス103で接続し、相互に制御信号やデータ等の送受を行う。それぞれのコンポーネントは、図示しないバッテリや電源と接続して動作に必要な電力が供給される。記憶装置105は、例えばハードディスなど、情報を記憶できる装置である。入出力機器101は、利用者へ情報の表示および、利用者からのデータ入力の受け付けを行う、例えば液晶ディスプレイとテンキーであるが、利用者からの入力、利用者への出力を行う装置であればこれに限らない。また入力機器と出力機器をそれぞれ別々に持つ構成でもよい。送受信機器102はネットワーク2と通信を制御してデータを受け取り、プロセッサ104に渡す。また、送受信機器102はプロセッサ104からデータを受け取りネットワーク2へ送信する。なお、図では送受信をともに行う送受信機器102としているが、送信機、受信機を別々に持つ構成でもよい。UIM(User Identity Module)カード118は、携帯電話機に搭載される着脱可能なICカードの一種であり、電話の加入者情報やその他電話帳などのデータを格納することで、加入者に関する情報を、携帯電話端末とは別に持ち運びすることを目的としたICカードである。UIMカード118のみを他の携帯電話機や海外の携帯電話機に差し替えることで、UIMカード118を装着した携帯電話機を利用者の携帯電話機として利用することができる。本発明において、UIMカード118は、さらに署名生成/復号処理を行う。
UIMカード118の内部は、プロセッサ120、記憶装置122がそれぞれ内部バス119で接続され、相互に制御信号やデータ等の送受を行う。それぞれのコンポーネントは、電話機1から動作に必要な電力が供給される。記憶装置122は、例えばフラッシュメモリなど、情報を記憶できる装置である。
電話機1の記憶装置105には、プログラムDB106、電話帳DB108、着信条件DB109が格納される。電話機1のプログラムDB106には、認証機能付き通話機能を実現する電話機プログラム107を格納する。電話帳DB108は、電話番号一覧を格納する。着信条件DB109は、着信条件を格納する。
UIMカード118の記憶装置122には、プログラムDB123、公開証明書125、秘密鍵126、電話機1の電話番号127、決済のクレジットカード情報であるクレジット情報128を格納する。プログラムDB123には、暗号プログラム124を格納する。公開証明書125と秘密鍵126は1対のものであり、一方の鍵で暗号化したデータは、他方の鍵でのみ復号可能である特徴をもつ、公開鍵暗号方式に基づくものであるが、これは周知の事実であり、説明を省略する。
電話機プログラム107および暗号プログラム124は、電話機1およびUIMカード118の作成時に、図示していない読み取り装置によって記憶装置105および記憶装置122に格納される。またはCD-ROM等の記憶媒体に格納されて取引されたものを図示していない読取装置によって記憶装置105および記憶装置122に格納してもよい。または、ネットワーク2を介して取引されたものを図示していない読取装置によって記憶装置105および記憶装置122に格納してもよい。電話機プログラム107および暗号プログラム124は、記憶装置105および記憶装置122から順次ワークメモリに読み出されてプロセッサ104およびプロセッサ120により実行される。
電話機1の電話機プログラム107は以下の機能ブロックに分かれる。通話処理部110は、電話の発着信処理を行う。通信処理部111は、e-mailなどのメッセージ送受信処理を行う。暗号処理部112は、署名検証部113と暗号化処理部114からなり、それぞれ署名の検証と暗号化を行う。UIM処理部115は、UIMカード118の制御を行う。時刻取得部116は、電話機プログラム107の各部に現在時刻を提供する。位置取得部117は、電話機プログラム107の各部に現在位置を提供する。
UIMカード118の暗号プログラム124は、機能ブロック、署名演算部121、復号処理部129からなる。署名演算部121は、秘密鍵126により、署名データの生成を行う。復号処理部129は、公開証明書125で暗号化されたデータを、秘密鍵126を用いて復号する。
図3のフローチャートを参照しながら、実施例1における電話システムを説明する。
実施例1では、発信者が、発信時に事前にメッセージを入力し、メッセージに署名を付加して送信することで着信者が発信者の厳密な認証を行うことができる。また、このメッセージは、発信者が入力したメッセージだけでなく、発信者側の電話機1の電話番号127、あるいは、電話番号127を含むデータであってもよい。
発信者が入出力機器101を通じて、署名付き通話の開始操作を行うと、通話処理部111は、メッセージとパスワードの入力画面を表示する(ステップS302)。入力画面の表示例を図4に示す。本実施例では、パスワード入力を例として挙げているが、生体認証を利用した本人確認の処理であってもよい。また、電話帳DB108に予め発信先電話番号毎の署名要求の有無に関する情報が登録されている場合には、発信者が、署名要求有りの発信先電話番号を選択した際に、パスワード入力を要求するようにしてもよい。通話処理部110は、発信者からメッセージとUIMカード118の利用パスワードを受け取ると、時刻取得部116から現在時刻を取得し、メッセージと現在時刻を連結したデータ(以後、時刻付きメッセージ)をUIM処理部115に渡す。UIM処理部115は、まず、パスワードをUIMカード118に入力し、署名処理が利用可能な状態とし、次に、時刻付きメッセージをUIMカード118に送信する。UIMカード118の署名演算部121は、秘密鍵126を用い、時刻付きメッセージに対する署名生成を行い、UIM処理部115に返す。UIM処理部115は、さらにUIMカード118から公開証明書125を取得し、時刻付きメッセージ、署名、公開証明書125をセットとして署名付きメッセージ318とし、通話処理部110に返す(ステップS304)。通話処理部110は、着信者側の電話機1への発信処理において、署名付きメッセージ318を送信する(ステップS306)。本実施例では、署名付きメッセージ318を、発信者が入力したメッセージを元に作成したが、発信者側の電話機1の電話番号127をもとに署名し、作成したものとしてもよい。
着信者側の電話機1は、通話処理部110が署名付きメッセージ318を受信し、後述する着信条件DB109の着信条件の認証要否に応じて、認証の要否を判定する(ステップS307)。認証が不要な場合は、ステップS312に進む。認証が必要な場合は、署名検証部113が、署名付きメッセージ318の署名検証を行う(ステップS308)。検証結果に応じて、着信条件DB109に格納した着信条件に定義された動作を行う(ステップS310、ステップS316)。着信条件の定義例を図5に示す。図5は、発信元電話番号毎に認証要否、認証時動作、未認証時動作を設定した一例である。署名検証に失敗した場合のステップS316では、着信条件が着信拒否であった場合、着信を受けないことを、発信側の電話機1に通知する処理を行ってもよい。
ステップS316、ステップS310において、設定された着信条件が、着信音、バイブの場合、通話処理部110は、署名付きメッセージ318のメッセージを取り出し、入出力機器101を通じて、着信者にメッセージを表示するとともに、着信処理を行う。このときの表示例を図6に示す。図6は、署名検証に成功した場合における表示例であり、発信者の電話番号と受信メッセージ内容と、その受信メッセージ内容が認証済みであることを示すマーク及び文字が表示されている。着信者がメッセージを確認し、受話動作を行うと、通話を開始する(ステップS312、ステップS314)。図6のような表示により、発信者が本人であることの認証やその発信者によるメッセージが本人のものであるとの認証がされたことを確認した上で、着信者側は通話を開始することができる。認証時の動作が留守番メモの場合は、留守番メモの処理を行うとともに、署名付きメッセージ318をメモに記憶し、着信者がのちに確認できるようにする(S310)。この場合も、図6と同様な表示を着信者側にすることで、留守番メモを入れた発信者が本人であることや、留守番メモの内容が本人のものである旨の認証がされたことを、着信者側は知ることができる。
また、署名付きメッセージ318のない通常着信を受けた場合、着信条件DB109の認証要否が「要」であれば署名検証S308では失敗と判定し、着信者側の電話機1は着信条件に基づく未認証時動作を実行する。一方、着信条件DB109の認証要否が「否」であれば、上述のようにS307の処理から通話S312に処理がうつり、着信者側の電話機1は着信条件に基づく着信処理を行う。この処理により、発信者側の電話機1が利用権限のない第三者により操作されたとしても、本実施例の署名付きメッセージ318を着信者側の電話機1に送ることはできないため、着信者側の電話機1の認証要否が「要」に設定されていれば、本人以外からの着信を拒否・制限することができる。
図7のフローチャートを参照しながら、実施例2における電話システムを説明する。
実施例2では、着信者側の電話機1が必要に応じて、発信者側に対して署名を要求する。発信者側の電話機1の通話処理部110の発信処理に対して(ステップS702)、着信者側電話機1の通話処理部110が着信要求を受けると、着信条件DB109に格納されている条件を取り出し、発信者の電話番号127に該当する条件の認証要否の条件が、要となっている場合、時刻取得部116から現在時刻を取得し、現在時刻をセッション情報として含む署名要求メッセージ708を発信者側に返送する(ステップS704)。
発信者側の通話処理部110は、署名要求メッセージ708を受信すると、UIMカード118の利用パスワードの入力画面を表示する。図8に画面例を示す。次に、UIM処理部115の制御によりUIMカード118の署名演算部121が署名要求メッセージ708に対して署名を作成し、署名付きメッセージ710とする。通話処理部110は、署名付きメッセージ710を着信者側に返送する(ステップS706)。
着信者側の通話処理部110は、署名付きメッセージ710を受信し、署名検証部113が署名付きメッセージ710を検証する。通話処理部110は、検証結果に応じた着信処理を行う(ステップS308)。これ以後は実施例1と同様のため、説明を省く。
図9のフローチャートを参照しながら、実施例3における電話システムを説明する。
実施例3では、発信者側の電話機1が、通話とは別の通信手段で、署名付きメッセージを着信者側の電話機1に送信し、着信者側電話機1から発信処理を行う。本実施例では、無料のコールセンタなどに、発信者が通話要求を発し、それを契機に、コールセンタ側から発信することにより、着信者側(コールセンタ)に課金させる手順を示す。
発信者が入力機器101を通じて、署名付き通話の開始操作を行うと(ステップS302)、実施例1の場合と同様の処理で、UIMカード118の署名演算部121が署名付きメッセージ910を作成する(ステップS902)。署名付きメッセージ910には、発信者が入力したメッセージ、公開証明書125、電話番号127を含む。通話処理部110は、通信処理部111を介して、送受信機器102を通じ、署名付きe-mail910を着信者側電話機1に送信する(ステップS902)。なお、本実施例では、署名付きe-mail910の送信をe-mailとしたが、メッセージを送信する手段であれば、これに限定しない。
着信者側の通信処理部111は、署名付きe-mail910を受信すると、実施例1と同様、暗号処理部112が署名の検証を行う(ステップS904)。署名の検証に成功した場合は、通話処理部110が、署名付きe-mail910に含まれる電話番号127に、従来の電話機同様の手順にて、発信し(ステップS906)、通話を開始する(ステップS312、ステップS314)。
図10のフローチャートを参照しながら、実施例4における電話システムを説明する。
実施例3と同様に、発信者側の電話機1が、通話とは別の通信手段で、署名付きe-mail910を着信者側の電話機1に送信するが、認証後の処理が異なる。異なる部分についてのみ説明する。
着信者側の通信処理部111は、署名付きe-mail910を受信し、署名の検証を行い、署名の検証に成功した場合は、一定時間のタイマーをセットした後、署名付きe-mail910に含まれる、送信元アドレス、本実施例においては、e-mailアドレスに対して、認証完了メッセージ1008を返送する(ステップS1002)。認証完了e-mail1008には、着信者側の電話機1の電話番号127が含まれる。
認証完了e-mail1008を受信した発信者側電話機1の通信処理部111は、認証完了e-mail1008に含まれる着信者側の電話番号127に対して、従来の電話と同様の手順で発信処理を行う(ステップS1004)。
着信者側の電話機1は、着信した電話番号127が、ステップS1002においてタイマー設定したものと同一であり、かつタイマーの時間内であるかを判別し(ステップS1006)、これらを満たす場合のみ着信処理を行い、通話を行う(ステップS312、ステップS314)。
なお、本実施の形態では、ステップS1002において、認証完了e-mail1008を送信し、ステップS1004において、発信者側電話機1が、受信したのちに、発信者側電話機1が発信処理をおこなったが、ステップS1002において、認証完了e-mail1008の送信を行わず、発信者側電話機1が、ステップS902ののち(署名付きe-mail910の送信後)、即座に発信処理を行うこともできる。この場合の発信処理後は、着信者側電話機1がステップS904の処理中の場合もあるが、この場合には発信者側の電話機1に、署名検証処理中である旨のメッセージを流し、通話を保留する、という処理手順であってもよい。
図10に示す本実施例においては、署名付きでe-mailを送信することで、自身を証明するとともに、発信したい相手の電話番号をメールで知る方法を提供でき、発信先(着信者側)は、発信者側を認証したうえで電話番号を通知するため、安全性が増す。
図11のフローチャートを参照しながら、実施例5における電話システムを説明する。
実施例5では、通話の最中に、必要に応じて、署名による認証処理、暗号化による機密情報送信を行う。
発信者と着信者が通話状態にある状況で、着信者側がクレジット情報128を要求する場合を例に、その手順を説明する。
通話中にクレジット情報128を要求する必要が発生した場合(ステップS312、ステップS314 )、通話処理部110は、着信者側の操作入力に基づいて「署名要求」を受け付け、カード情報送信要求メッセージ1114の作成処理をUIM処理部115に指示する。その具体的な処理手順を説明する。まず、通話処理部110が着信者側の操作入力の「署名要求」を受け付けた場合、UIM処理部115は、UIMカード118から公開証明書125を取得する。次に、現在時刻と公開証明書を連結した情報に対して、署名を生成する。通話処理部110は、セッション情報としての現在時刻、公開証明書、署名を合わせたものをカード情報送信要求メッセージ1114として、発信者側の電話機1に送付する(ステップS1102)。
発信者側の通話処理部110が、カード情報送信要求メッセージ1114を受信すると、暗号処理部112の署名検証部113が、メッセージの署名を検証する(ステップS1104)。署名検証に成功すると、UIM処理部115が、UIMカード118からクレジット情報128を取り出し、暗号処理部の暗号化処理部114が、カード情報送信要求メッセージ1114に含まれる公開証明書125の公開鍵でクレジット情報128を暗号化する(ステップS1106)。このとき発信者に表示する画面表示例を図12に示す。図12の表示画面にて、発信者がパスワードを入力した場合、UIM処理部115がUIMカード118に指示して、暗号化したメッセージとカード情報送信要求メッセージ1114に含まれる時刻を連結したデータに対して署名を作成し、署名付きカード情報メッセージ1116を署名演算部121により生成する(ステップS1108)。署名付きカード情報メッセージ1116は、通話処理部110の制御により、着信者側に返送される。
着信側の電話機1の通話処理部110は署名付きカード情報メッセージ1116を受信し、署名を検証したのち(ステップS1110)、UIM処理部115が、UIMカード118に対して、暗号化されたクレジット情報128の復号化を指示する。UIMカード118の復号処理部129は、秘密鍵126で復号処理を行う(ステップS1112)。通話処理部110は、復号化した発信者のクレジット情報を、入出力機器101を通じ、着信者に表示する。画面の表示例を図13に示す。
本実施例では、着信者側の電話機1が通常の電話であるが、人間が応対する電話ではなく、自動応答により、電話で取引を行う自動応答電話システム全般、たとえば、テレホンバンキングなどにも利用できる。また、署名の要求が着信者側の電話機1からの例であるが、発信者側の電話機1から要求するシステムにも利用できる。また、現在時刻を一連のやり取りを特定するための情報(セッション情報)として利用したが、セッションを特定できる情報であればこれに限らない。また、本実施例での情報送信は、クレジット情報128の送信であるが、機密情報の送受信全般に利用できる。さらに、本実施例で示した、通話中のデータ要求は、通話の最中に本人を特定するためだけの用途でも利用できる。本人確認のためだけに利用する例として、図14、図15にステップ1108、ステップ1110における画面の表示例を示す。
本実施例では、通話中における相手の本人認証が可能となり、また、通話者相互に本人認証をすることができる。また、発信者側の使用者が利用権限のない者(例えば不正使用者)であった場合、着信者側にクレジット情報128等の機密情報を送ることに成功したとしても、利用権限のない者は、UIMカード118の署名機能による署名付きカード情報メッセージ1116を送信することができないため、クレジット会社等の着信者側では不正利用を確実に防止することができる。
図16のフローチャートを参照しながら、実施例6における電話システムを説明する。
実施例6では、通話の発信者側が、着信者側の電話機1の持ち主本人による着信を指定する。
発信者が発信動作を行うと、通話処理部110は、署名要求メッセージ1608を送信する(ステップS1602)。発信者側の電話機1の電話帳DB108に、発信先電話番号毎の発信先の相手が本人であることの認証を求めるか否かの認証要否情報を登録させておけば、発信処理S1602と併せて、自動的に署名要求メッセージ1608の送信を実行することができる。
着信側の電話機1の通話処理部110は、署名要求メッセージ1608を受信し、UIM処理部115が、現在時刻をもとに署名の作成を行い、通話処理部110が発信者側の電話機1に署名付きメッセージ1610として返信する。署名付きメッセージ1610を受信した発信者側の電話機1の通話処理部110は、暗号処理部112の署名検証部113に署名検証を指示し(ステップS1606)、署名検証が成功した場合のみ、通話を開始する(ステップS312、ステップS314)。
本実施例による電話機1および電話システムでは、通話の発信処理時、または通話の最中に、通話の対象者の厳密な本人認証を行うことができる。また、機密情報の送受信ができる。さらに、安全な電話番号の通知ができる。
本実施例では、電話機1を想定したが、通信/通話を行う情報処理端末全般において利用できる。また、本実施の形態は、署名処理を、UIMカード118が行う例であるが、UIMカード118が行う処理を電話機1そのものが有してもよい。
本発明は、携帯情報端末や携帯電話機、電話サービス応答端末などを含む通信システム全般に適用できる。
電話システムを示す図 携帯端末の内部構成を示す図 実行手順を示すフローチャート (実施の形態1) メッセージ入力画面の表示画面例を示す図(実施の形態1) 着信条件のデータ構造を示す図 着信画面の表示画面例を示す図(実施の形態1) 実行手順を示すフローチャート (実施の形態2) 署名要求画面の表示画面例を示す図(実施の形態2) 実行手順を示すフローチャート (実施の形態3) 実行手順を示すフローチャート (実施の形態4) 実行手順を示すフローチャート (実施の形態5) クレジット情報要求画面の表示画面例を示す図(実施の形態5) クレジット情報受信画面の表示画面例を示す図(実施の形態5) 署名要求画面の表示画面例を示す図(実施の形態5) 署名受信画面の表示画面例を示す図(実施の形態5) 実行手順を示すフローチャート (実施の形態6) 署名要求画面の表示画面例を示す図(実施の形態6)
符号の説明
1・・・電話機
2・・・ネットワーク
102・・・送受信機器
107・・・電話機プログラム
109・・・着信条件DB
110・・・通話処理部
111・・・通信処理部
112・・・暗号処理部
115・・・UIM処理部
118・・・UIMカード
121・・・署名演算部
122・・・復号処理部
124・・・暗号処理部
125・・・公開証明書
126・・・秘密鍵
127・・・電話番号

Claims (5)

  1. 演算処理部と記憶部と他の機器と通話を行う通話処理部と他の機器と通信を行う通信処理部を有する情報処理端末において、
    前記記憶部には、発信元電話番号毎に署名検証による認証要否と認証時動作と未認証時動作が設定された着信条件が記憶され、
    発信者側の機器から前記機器の使用者の本人確認後に生成された署名付き情報を受信した場合に、前記記憶部に保持される着信条件を参照し、署名検証処理「要」と設定されている場合には、当該署名付き情報の署名の検証処理を前記演算処理部により実行する署名検証部を有し、
    前記署名検証部で発信者の認証がされた場合に、前記着信条件の認証時動作の設定に応じた着信処理を開始することを特徴とする情報処理端末。
  2. 請求項に記載の情報処理端末において、
    前記署名検証部で発信者の認証がされた場合には、表示画面に認証済みの旨の表示がされることを特徴とする情報処理端末。
  3. 演算処理部と他の機器と通話を行う通話処理部と他の機器と通信を行う通信処理部を有する情報処理端末において、
    他の機器と通話中に、他の機器の使用者について本人確認の要求を入出力部により受けた場合に、秘密鍵を利用した署名を前記演算処理部により生成し、本人確認の要求メッセージである情報を生成し、前記署名を前記情報に付した署名付き情報要求メッセージを作成する署名演算部と、
    前記他の機器から前記機器の使用者の本人確認後に前記情報に署名が付された署名付き情報を受信した場合に、前記署名付き情報に付された署名の検証処理を前記演算処理部により実行する署名検証部と、を有することを特徴とする情報処理端末。
  4. 請求項に記載の情報処理端末において、
    前記署名演算部による処理は、使用者本人であることを認証する着脱可能なデバイスにより実行されることを特徴とする情報処理端末。
  5. 請求項に記載の情報処理端末において、
    前記署名付き情報は、前記使用者本人の個人データを含むことを特徴とする情報処理端末。
JP2004085962A 2004-03-24 2004-03-24 認証機能を有する電話機および電話システム Expired - Lifetime JP4289186B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004085962A JP4289186B2 (ja) 2004-03-24 2004-03-24 認証機能を有する電話機および電話システム
US10/942,935 US7734919B2 (en) 2004-03-24 2004-09-17 Telephone having authentication function and telephone system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004085962A JP4289186B2 (ja) 2004-03-24 2004-03-24 認証機能を有する電話機および電話システム

Publications (2)

Publication Number Publication Date
JP2005277620A JP2005277620A (ja) 2005-10-06
JP4289186B2 true JP4289186B2 (ja) 2009-07-01

Family

ID=34991560

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004085962A Expired - Lifetime JP4289186B2 (ja) 2004-03-24 2004-03-24 認証機能を有する電話機および電話システム

Country Status (2)

Country Link
US (1) US7734919B2 (ja)
JP (1) JP4289186B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100423600C (zh) * 2006-08-23 2008-10-01 中国移动通信集团公司 一种移动终端的呼叫方法
JP2008228028A (ja) * 2007-03-14 2008-09-25 Kddi Corp Ip電話網における属性認証システム、属性認証方法およびプログラム
US8213585B2 (en) * 2008-02-07 2012-07-03 Hewlett-Packard Development Company, L.P. Automated distribution and indexing of prepaid calling card information
JP5300755B2 (ja) * 2010-02-04 2013-09-25 日本電信電話株式会社 コンテンツ送受信システムおよびコンテンツ送受信システムにおける認証方法
CN102055588A (zh) * 2010-12-14 2011-05-11 杭州华三通信技术有限公司 呼叫认证的方法和voip系统
CN102202304B (zh) * 2011-05-24 2016-03-02 中兴通讯股份有限公司 来电保护方法、msc及终端
US8959604B2 (en) * 2011-11-25 2015-02-17 Synchronoss Technologies, Inc. System and method of verifying a number of a mobile terminal
US9247432B2 (en) * 2012-10-19 2016-01-26 Airwatch Llc Systems and methods for controlling network access
JP2017108238A (ja) * 2015-12-08 2017-06-15 Kddi株式会社 通信装置および通信方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3660101B2 (ja) * 1996-11-14 2005-06-15 松下電器産業株式会社 パーソナル電子決済システム
JP2001053862A (ja) 1999-08-17 2001-02-23 Nec Mobile Commun Ltd 電話システム及びこれに用いる電話装置
JP2001256497A (ja) 2000-03-13 2001-09-21 Toray Ind Inc 生体認証装置
AUPS217002A0 (en) * 2002-05-07 2002-06-06 Wireless Applications Pty Ltd Clarence tan

Also Published As

Publication number Publication date
JP2005277620A (ja) 2005-10-06
US20050216741A1 (en) 2005-09-29
US7734919B2 (en) 2010-06-08

Similar Documents

Publication Publication Date Title
KR100451557B1 (ko) 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정
US20160344723A1 (en) User Authentication in a Mobile Environment
CN100574511C (zh) 一种移动终端通讯中对端身份确认的方法及系统
JPH10136086A (ja) 電話回線上で使用するための汎用認証装置
JP4536934B2 (ja) セルラー通信システム用認証方法
JP2007235237A (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
JP4289186B2 (ja) 認証機能を有する電話機および電話システム
JP2001282742A (ja) 認証サービス方法及びシステム
JP2009193272A (ja) 認証システム及び携帯端末
JP2009528607A (ja) 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法
GB2342817A (en) Secure session setup based on wireless application protocol
JP2007115226A (ja) ユーザ認証システム
TWI462562B (zh) 用於一語音通訊系統中交換資訊與控管的方法及相關裝置
KR20120061022A (ko) 데이터 통신망을 이용한 음성 통화망의 발신자 인증 방법 및 시스템과 이를 위한 발신측 장치, 착신 단말 및 프로그램
US7269846B2 (en) Mobile terminal having virus resistant security module architecture
CN107396348A (zh) 通话方法和装置
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
KR20120089388A (ko) 데이터 통신망을 이용한 음성 통화망의 발신자 인증을 요청하는 방법과 이를 위한 발신측의 스마트폰 및 프로그램
JP2008177928A (ja) 通信システム及び発信者情報表示方法
JP2007258954A (ja) 成りすまし電話防止システム、認証装置および認証装置用プログラム
JP4069666B2 (ja) 無線データ通信装置
JP4222491B2 (ja) ファクシミリ番号認証装置
JP4918873B2 (ja) 加入者照合システム、照合サーバ、および加入者照合方法
KR20140118568A (ko) 전화 통화 참가자 인증 시스템, 장치, 방법 및 컴퓨터 판독 가능한 기록 매체
JP3920885B2 (ja) 通信システムおよび通信端末装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20060424

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080630

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080708

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080905

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081028

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090310

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090323

R151 Written notification of patent or utility model registration

Ref document number: 4289186

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120410

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130410

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140410

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250