JPH0646162A - 電話回線を通して使用する汎用認証装置 - Google Patents
電話回線を通して使用する汎用認証装置Info
- Publication number
- JPH0646162A JPH0646162A JP5077290A JP7729093A JPH0646162A JP H0646162 A JPH0646162 A JP H0646162A JP 5077290 A JP5077290 A JP 5077290A JP 7729093 A JP7729093 A JP 7729093A JP H0646162 A JPH0646162 A JP H0646162A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- authentication means
- output
- response
- numeral
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
- H04L9/3066—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
- H04L9/3073—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Finance (AREA)
- Algebra (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Pure & Applied Mathematics (AREA)
- Computing Systems (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Mathematical Analysis (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Telephone Function (AREA)
- Telephone Set Structure (AREA)
- Prepayment Telephone Systems (AREA)
- Meter Arrangements (AREA)
Abstract
機で使用する汎用認証器に関する。 【構成】 クレジットカードの大きさと形を持つ認証器
(UA)301を電話の受話器の近くに保持して受話器
を通して音声信号を受信することによって問合せ番号を
受信する。それ自身のキーを用いて、受信された問合せ
番号を個別化した応答に変換し、これを送話器を通して
送信する。
Description
関する。
よる使用によって、現在顧客は1年10億ドルを越える
損害を受けている。典型的な構成においては、PBXへ
の発呼ではPBXにアクセスするために800番の番号
を使う。その正当性は、起呼者に対して多桁のアクセス
コードをダイヤルするように要求することによって確認
され、もし正当であれば、起呼者に対してPBXを通し
て第2ダイヤル音を与えることによってアクセスを許
す。起呼者は次にPBX内の通常の利用者に対して拒否
されない範囲で任意の出接続を設定できる。明らかに、
800番の番号とアクセスコードを知っている人ならだ
れでもPBXに課金される呼を発することができる。よ
り一般的には、現在のコーリングカードの装置は盗まれ
たカードの使用、あるいはコーリングカード番号を音声
タップを通して盗聴したり、コーリングカード番号を目
で見たりすることによって、広範な詐欺の対象になって
いる。
タを使用して企業のPBXにアクセスして、試行錯誤し
て正しいアクセスコードを見付ける活動を行なう。彼等
はそのコードをPBXの電話番号と共に再販者に売り付
け、それがまた多数の詐欺ユーザに売り込む。これによ
って詐欺の範囲は大幅に広がる。より一般的には、通常
の電話回線のユーザに対して、彼等に電話あるいは他の
サービスの不当な請求が行なわれないようにするための
安価で便利な方法が存在しないという問題がある。
企業のPBXによって使用するように任意の電話回線を
通して使用できる本発明の原理に従った汎用認証(U
A)装置を利用して、従来技術に対する進歩が達成さ
れ、解決される。この認証装置はそのユーザを認証する
固有の信号を提供する。認証装置はコーリングカードの
代りに使用されて質問応答型の認証方式を可能にし、問
合わせのデータとそのデータに対する応答を生ずるのに
使用されるハードウエアを装備している。いずれの場合
にも、装置によって送られる認証メッセージ(応答)は
連続した認証要求について異なっている。これはオーデ
ィオインタフェース(トーンの発生と受話)を含み、こ
れによって装置はトーン信号を使って電話機と直接交信
でき、ユーザがコードを手でキーイングする必要がなく
なる。
電話、スマートカード電話その他)を必要としない。こ
の装置はまた種々の他のサービス(バンキング等)用の
電話回線を通した認証およびコンピュータシステムに対
するリモート・ログインの認証を助けるのに使うことが
できる。このような装置を提供するための追加コストは
極めて小さい(資格を持つユーザ当り数ドルの一時的コ
スト)。ユーザに関する限り、その装置の使い方はキャ
ッシュディスペンサの使い方より複雑ではない。
る関数を実現するための計算用ハードウエア、入力を与
えるためのキーパッド、LCDディスプレイおよび加入
者線を通して交換機に対して電話機から送信できるトー
ンの形式で入力を受信し、出力を提供するオーディオイ
ンタフェースが装備されている。問合せ(第1の数)を
応答(第2の数の一部)に変換する関数を実現する目的
は、時間的に変化する問合せに基づいて時間的に変化す
る応答を生ずることであり、これによって、あるときに
問合せ−応答の組合せを盗んでもこれを後で使うことは
できなくなる。これはまた、現在コーリングカードに存
在する磁気バーを持っており、従ってコーリングカード
用の機能を持つ特殊電話機を利用でき、また任意の他の
電話機も利用できる。ランダムに選択した2人の異なる
ユーザに対して2つの異なる装置を提供しても、確実に
応答を発生するのに異なる装置を使用できる。この装置
は××××のスマートカード(登録商標)や特殊電話機
のみで使用できる他のスマートカードとは大幅に異なっ
ている(これについては後に詳述する。)。時間的に変
化する認証メッセージは異なる3種の方法で発生され
る。第1の方法はチャレンジ応答方式であり、これでは
遠端のシステムで認証装置に対して乱数を与え、認証装
置は適切な応答を計算して、システムに対して返送す
る。他の方法は関数に対する入力として時刻を与え、遠
端のシステムに対して関数の出力と使用した時刻を送信
する方法である。第3の方法は使用するごとに増分され
る計数値のような単調増加あるいは減少する関数を使用
する。第1の方法について、次の節で詳述する。第2と
第3の方法については後に簡単に説明する。
おりである。各々の合法的な利用者には個人識別番号
(PIN)が割当てられており、これはまた彼あるいは
彼女の持つ特定の装置に関連する。認証を求める前に、
ユーザはそのPINを汎用認証器(UA)と呼ぶ装置に
与える。もしPINが正しければ、UAは起動されて使
用できるようになる。次にユーザは電話番号をダイヤル
し、(もし必要なら、番号はUAに印刷しておいてよ
い。)認証を求める(これは現在企業のPBXで行なっ
ている。)。音声による応答でユーザに対して起動した
UAを発呼電話機の受話器の近くに持ってゆき、受話器
から入来トーンを受信するようにすることを指示する。
次に認証システムは乱数を表わすトーンの集合を送信
し、これはUAのオーディオインタフェースによって受
信される。これが問合せ番号である。次にUAは問合せ
番号に対する適切な応答として出力番号を発生し、ユー
ザに対してメッセージを与えて、UAを送話機にあて
て、伝送を開始するキーを押すように指示する。UAは
それが生じた出力を表わすトーンの集合を送信する。シ
ステムは応答と内部で発生した出力を比較し、もし一致
すれば、要求を認証する。この動作シナリオの全体を図
1に示す。
用できる認証装置のオプションはUAの番号を手でキー
インし、応答をシステムに手でダイヤルして返送する方
法である。この場合にはシステムからの音声による応答
はユーザに対してUAに与えるべき乱数を指示する。ユ
ーザによってこれがUAにキーインされると、UAはそ
のディスプレイに対応する出力番号を生ずる。これは
(電話の2重音周波数(DTMF)があればそれを使っ
て、あるいは音声認識システムがあれば音声を使って)
ユーザによって与えられ、認証を求める。この代りに望
ましくはユーザはUAに対して出力番号を表わすトーン
を送信するように要求する。
す。初期には、PINの入力の後、装置はレディ(待
機)状態になる。レディ状態では、特別の受信/送信キ
ー(図3に示す縁ノッチ)をクリックすることによって
装置は受信状態になる。受信状態で、装置は音声入力あ
るいはキー入力を受信する。8桁の入力の受信を完了す
ると、装置は計算状態になって応答を計算する。計算が
完了すれば、装置は送信準備状態になり計算の完了を示
す発光ダイオード(LED)をフラッシュする。送信レ
ディ状態で、受信/送信キーをもう一度クリックする
と、計算された応答に対応する音声出力を生じ、装置は
レディ状態に戻る。装置はリセットバー(図3に示す)
を使ってどの状態からでもリセット状態にすることがで
きる。
話機を使って通信できるようにするためのオーディオイ
ンタフェースを有すること以外はスマートカードに似て
いる。キーパッドによってPINの入力と入力乱数の手
動による入力(もし利用者が選択すれば)ができるよう
になる。LCDは入力された番号をディスプレイする。
応答を計算したあとで、応答番号が表示される。計算が
完了したことを表示するためにはLEDがフラッシュす
る。縁の切込みにあるキーはオーディオ受信/送信を動
作するもので、ユーザがUAを送話器あるいは受話器に
密着させやすいようになっている。
リングカードリーダの付いた電話機でも利用できるよう
になる。この場合には、符号化された識別情報だけが送
信され、認証の安全性は低下する。
ッドからの入力は入力番号を入れるのにマニュアルモー
ドを選ぶか、PINを入れるときに行なわれる。操作に
よってはキーパッドからの入力はPIN入力レジスタあ
るいはMUXのいずれかにゲートされる。PIN入力レ
ジスタの内容は記憶されたPINレジスタの内容と比較
され、一致する場合には以降の動作のためにマイクロプ
ロセッサの計算/テーブルルックアップユニットが(応
答の生成のために)動作される。ユーザが(ノッチのキ
ーを使って)トーン検出を動作したときには(受信器か
らの)受信されたトーンはビットに変換されてMUXに
送られる。MUXは入力を自動モード(音声インタフェ
ースを通す)にするかあるいはマニュアルモード(キー
パッドを通す)にするかを選択できるようにする。MU
Xによって選択された入力は入力シフトレジスタに入れ
られ、次に計算/テーブルルックアップ装置に与えられ
る。応答の計算が完了すると、応答は出力表示レジスタ
と出力シフトレジスタの両方に与えられる。出力表示レ
ジスタによって応答出力をLCDに表示できる。出力表
示レジスタの内容はユーザがそれを動作したときに(縁
のノッチのキーを2度目にクリックする)トーン発生器
に与えられ、トーン発生器は出力を送信器で送信できる
トーンに変換する。
る。ユーザはPINを汎用認証器に与える(動作ブロッ
ク101)。これによって汎用認証器が使えるようにな
る。次にユーザは認証サービス用の電話番号を呼び出
し、認証システムによって発生された一般的な乱数であ
る入力番号を受信するために、UAを電話機の受話器に
あてる。認証システムに対して呼が設定され(矢印10
5)一般に交換機あるいはPBXである認証システムは
トーン信号によってUAに乱数を与える。このトーンは
UAに対して送信され(矢印109)、電話の受話器を
通して受信される。UAは次に応答を計算し、加入者の
送信器を経由して応答を送信する。この応答は認証シス
テムに送信され(矢印113)、これはUAの応答を内
部で発生された番号と比較して、もし応答が正しければ
(動作ブロック115)、要求を許可する。認証システ
ムは次にユーザに対して認証の可否を返送し(矢印11
7)、そのあとでユーザは電話呼を発するか他の方法で
認証の許可を利用する。この汎用認証器を使用して、U
Aにトーンを与える代りにUAにキーボードで入力して
もよく、ユーザに対して乱数を認証システムからの音声
応答を通して与えてもよい。同様に、ユーザの電話機の
2重トーン多周波(DTMF)キーボードを通して応答
をキーインすることによって認証システムに対してユー
ザが応答を送信してもよい。さらに代替構成において
は、UAそのものが入力番号を与えてもよい。この構成
では、ブロック107と矢印109は使用されず、UA
は入力番号を受信する代りに、ブロック103の内部で
入力番号を発生する。この場合の応答は入力番号を含む
必要があり、これによって認証システムはUAによって
使用されたのと同一の入力番号から応答番号を認証する
ことができる。
1では、ユーザはPIN入力203を与える。これによ
ってUAは状態204となり、ここで、UAはPIN入
力が正しいかどうかを確認する。もしPINが正しけれ
ば(矢印207)、UAはレディ状態(209)とな
り、レディ信号を表示する。次にユーザは認証を要求す
る呼を発生し、UAを電話機の受話器の近くに置き、U
Aの縁のノッチのキーをクリックする(矢印211)。
これによってUAは受信状態(213)になり、入力数
字の番号が受信されたときにこれを表示する準備ができ
たことになる。UAはすべての入力数字が受信されるま
で受信状態を保ち、これによって誤って縁のノッチキー
をクリックしてもUAが受信状態にある間は(矢印21
5)単に無視されることになる。入力数字が受信される
と(矢印217)、UAは計算状態(219)に入り、
応答番号を計算する。この場合も縁のノッチキーのクリ
ックが早すぎると(矢印211)、UAが計算状態にあ
る間は無視される。UAが応答の計算を完了した後(矢
印223)(これはユーザに対してLEDのディスプレ
イのフラッシュで知らされる)、UAは送信レディ状態
(225)となる。ユーザは次にUAを電話のハンドセ
ットの送話器の近くにおき、縁のノッチのキーを押し
(矢印227)、応答出力を電話接続を通して認証シス
テムに送信する。これによってUAはレディ状態(20
9)に戻る。何かの理由でユーザが任意の時にレディ状
態に戻って、再開したいときには、これはリセットキー
を操作してUAをレディ状態に戻すことができる(矢印
229、231、233、235)。UAはタイムアウ
ト(矢印237)あるいは所定の回数のUAの使用(矢
印239)の内の早い方で静止状態に戻る。
これは電話接続を通して信号を受信するマイクロフォン
と、電話接続を通して信号を送信するスピーカを含む音
声インタフェース303を有する。UA内部の計算ハー
ドウエアはUAの外からは見えないので破線で示してあ
る。UAはまたキーボード307を持ち、これは12個
のDTMFキーとUAをリセットするリセットバー30
9を持つ。さらにUAによって受信されたり、発生され
た番号のLCDディスプレイ311と、UAの縁のノッ
チのキー311が図示されている。磁気コードバー31
5もまたUAの外側に付いていてUAを通常のクレジッ
トカードリーダで読むこともできる。
ロック401はUAのキーパッドに接続された出力回路
を表わし、キーパッドの番号に対応するディジタル信号
を発生する。ゲート403はモード信号402によって
制御されて、この場合にはキーパッド307からの出力
信号のディジタル信号をシフトレジスタ405に与え
る。このレジスタの出力はマイクロプロセッサ407で
比較される。マイクロプロセッサ407は概念的にプロ
グラムメモリ410、計算メカニズム、状態コントロー
ラ413、UAがユーザに与えられるときにプリセット
される小容量のリードオンリメモリであるPINレジス
タ409、PINレジスタ409とシフトレジスタ40
5の出力を比較する比較器411に分けられている。レ
ジスタ409はまた、UAのシーケンス識別子とUAの
秘密キーを記憶している。比較器411の出力は計算メ
カニズムと状態コントローラ413によって利用され
て、UAをレディ状態にするかどうかを判定する。LE
D415はコントローラ413に接続されていてユーザ
に表示を示す。次に認証センタに対する接続をダイヤル
したあと、トーン検出器/トーン発生器423をマイク
ロフォン421からの入力信号を検出する(検出動作4
22)ように検出器を動作する。検出器動作信号422
は縁のノッチキー313からの入力信号422を受信す
る状態制御器413から来る。トーン検出器の出力は次
にマルチプレクサ427を経由してシフトレジスタ43
1に与えられ、その出力はマイクロプロセッサ407の
計算メカニズムと状態制御器413に与えられる。これ
はストアドプログラム410によって制御される。計算
メカニズム413は次に入力乱数、秘密キーおよびシー
ケンス識別子を使って出力を発生する。これはUAのシ
ーケンス識別子とシフトレジスタ431から受信された
入力に対応する出力を出力表示レジスタ433に与え、
これはLCDディスプレイ311を動作する。出力はま
た出力シフトレジスタ435に与えられ、これはトーン
検出/トーン発生器423のトーン発生器部の入力とな
る。トーン発生器は状態コントローラ437からの信号
によって動作され、シフトレジスタ435の出力に基づ
いてトーンを発生し、そのトーンはスピーカ439に与
えられて認証システムに送信される。リセットバー30
9は計算メカニズムと状態コントローラ413、それに
出力ディスプレイとシフトレジスタ433にリセット信
号440を送る。
図である。円の中の番号は順次のステップを表わし、読
者がプロセスの進行を追いやすくするために図に付けて
ある。破線の中の2つの主要なブロックは汎用認証器3
01と認証システム501であり、後者は交換機あるい
はPBXである。プロセスはユーザが認証を要求したと
きに開始する。(動作ブロック503)。(ユーザが先
に正しいPINを入れてUAは既にレディ状態にあるも
のと仮定する。)認証の要求は認証システム501への
接続のための番号をダイヤルすることによって実行され
る。動作の完了は矢印505によって表わされる。認証
システムは8桁の入力番号を発生し(ブロック50
7)、この番号はトーンによってUAに送信される(矢
印509)。UAはユーザが認証を要求したハンドセッ
トの受話器の近くに保持することによってそのトーンを
受信する。入力番号が次に送られ、次にUAのトーン検
出器から記憶装置515に送られ(矢印513)、入力
番号を表わす数字を記憶する(代替の構成では入力番号
をユーザがキーパッド307を使ってキーインしてもよ
い。)。これらの8桁の数字は次に計算ハードウエア5
19に与えられ(矢印517)、これは8桁の出力を発
生する。これらの8桁の出力はUAの8桁の識別子と組
合わされ(ブロック523)、計算ハードウエアの8桁
の出力と、シーケンス識別子の8桁の出力から成る16
桁の出力を形成する。これはブロック525の16桁に
記憶されトーン発生器423からスピーカ439を経由
して電話接続を通して認証システム501に送信され
る。これは受信されて16桁の応答レジスタ531に記
憶され、これは8桁のUAシーケンス識別子をブロック
533に選択して、これらの桁を計算ハードウエアに送
信する(矢印535)。この計算ハードウエアは次に入
力番号とUAシーケンス識別子を使用して、UAの計算
ハードウエア519によって計算された8桁の出力を計
算する。計算された出力は出力レジスタ545に送信さ
れ(矢印549)、ここで、これはブロック531に受
信されて記憶された8桁の出力と比較される(矢印54
3)。もしそれが一致すれば、認証されたことになり、
不一致であれば認証が否定される。認証/否定の信号5
47はユーザに返送され、交換機あるいはPBXがユー
ザからの以降の呼を受理するか拒否するかが決められる
ことになる。表1はUAの種々の要素の部品表である。
ドよりすぐれていることが知られている(例えば、W.
J. Caelli(編)の情報化時代のコンピュータセキュ
リティ、頁223−234、エルスビア科学出版社、I
FIP1989参照。)。問合せ応答法では、ユーザに
よって与えられる応答はシステムによって与えられた特
定の問合せ(入力番号)についてのみ有効である。応答
を不法にモニタして盗聴されても、システムによって与
えられる問合せは次回はほとんど確実に異なっており、
完全に別の応答が必要になるから、何も問題にならな
い。問合せを応答に写像するのに複雑な関数(あるいは
大きな表あるいは関数と表の組合せ)を使うことによっ
て、典型的にシステムのセキュリティを破そうとする試
みに対して良い保護ができることになる。
とである。これによってPINが分からなければ、UA
は詐欺には使えないことになる。またユーザはPINを
離れた場所で(例えば公衆電話の遠くで)予め与えてお
くようにしてもよい。最後に一度PINを入れても、U
Aは有限の回数(例えば5回)、しかも有限な時間の間
しか使うことができない。UAを使い続けるにはPIN
をもう一度入れなければならない。これによって正しい
PINを入れたUAが盗まれても、これは有限の回数し
か使えないことになる。またもしユーザがPINを入力
して続けてUAを使うのを忘れたときには、自動内部タ
イマによってある時間の後でUAは消去され、詐欺でU
Aを使うことができない。もちろんUAをなくしたとき
には、クレジットカードやコーリングカードと同様にた
だちにとどけ出ることが期待される。
の認証システムでも誤りの場合には制限された再試行の
あとで接続を切断する。従って、遠端のシステムが正し
くない応答を受けたときには、これは、ユーザが再試行
できるように異なる入力を送る。再試行の制限回数を超
えたときには、接続は切られる。接続の再設定にはもち
ろん電話網の通常の遅延が生ずる。
エア/ハードウエアの問合せ応答の実装と、入力番号を
与えたときに出力番号を決定するUAのプログラムの実
装である。交換機、PBXあるいは他の通信ネットワー
クの要素上に実装されるべき部分は入力乱数の選択、D
TMFの出力および/あるいはユーザに番号を中継する
ための音声応答、応答あるいはユーザによってキーイン
された数字の受信、その応答とシステム自身の内部で発
生された応答との比較である。応答の発生は内部調査さ
れないようにするためにチップ中にパッケージされる。
UAの内部では応答の発生のために類似の機構を利用す
る。このメカニズムは計算アルゴリズム、テーブルルッ
クアップのプロセスあるいはその両者の組合せである。
るメカニズムはまた、関連する特定のUAの番号(I
D)を考慮しなければならない。2つの異なるUAはほ
とんど確実に問合せ−応答の一致に異なる関数を使用す
る。UAは出力応答中のそのID番号を指定する埋込ま
れた数字によってIDを知る。交換機/PBXはこのI
Dの助けによってUAによって与えられた応答をチェッ
クするのに使用する適切な関数を決定する。
像は異なるUAについては異なっているようにするべき
である。これはUAの中である入力をある出力に写像す
る表を持つことによって容易に達成することができる。
しかしこれには2つの重大な欠点が存在する。第1は入
力の集合が制約されるためにセキュリティ上の兼ね合い
が問題になること、第2はシステム側で多数のUAの表
を蓄積するために極めて大量のメモリを必要とすること
である。(概要の暗号アルゴリズムを使った)解決法は
写像に共通のアルゴリズムを使用するが、各ユーザにつ
いて異なるキー入力を使用することによって各ユーザに
ついてある程度アルゴリズムを変化することである。シ
ステムの中ではUAのシーケンスIDを使って表を参照
してそのUAのキーを見付け、次にこれをアルゴリズム
に与えてこれを特定のUAについて適切に修正して与え
られた入力について適切な応答を計算することができ
る。UAの中では詳細はもう少し簡単である。アルゴリ
ズムの特定の部分だけを実装すればよい。これは全体的
あるいは部分的に表駆動にすることができる。図5はU
Aおよび(初期問合せ番号とUAのシーケンスIDを共
に8桁の長さと仮定した)交換機あるいはPBXの問合
せ応答システムに関連した全体図を示している(問合せ
番号とシーケンスIDの各々に8桁を用いることによっ
て充分な保護が可能になり、同時にキーインされるべき
全体の応答の長さは16桁になる。これは現在使用され
ているコーリングカードの符号(14桁)と同等であ
る。)。
と考えられる高セキュリティのコンピュータシステムで
は時として使用される。これに対して、公開キー暗号化
およびディジタル署名のような認証方式で使用されるの
に広く研究されている最もセキュリティの高い関数は、
いわゆるトラップドア関数である。(リベスト,R.
L.,シャミール,A.,アデルマン,L.,ディジタ
ル署名と公開キー暗号システム:コミュニケーションA
CM21,2(78年2月)pp120−126)、
(マークル,R.C,ヘルマン,M.E:情報の秘匿と
トラップドアナップザックでの受信;IEEEトランザ
クションオンインフォーメーションセオリ、24,5
(78年9月)pp525−530)(ディフィー,
W.,ヘルマン,M.E.,プライバシーと認証−暗号
化入門、IEEEプロシーディングス、67,3(79
年3月)pp397−427)(ディプロト,A.ナッ
クザック問題の一般化に基づく公開キー暗号システム、
ヨーロクリプト85アブストラクト、リンツ、オースト
リア85年4月)。これらはキーの内の一部を公開にし
なければならないときにはもちろん有用である。しか
し、ここで考えている装置では各ユーザのキー(使用さ
れる関数)は秘密にしておくことができるから、秘密キ
ー方式で充分であり、公開キー暗号化あるいはディジタ
ル署名方式は必要ない。2つの良く知られた秘密キー方
式として、ナショナルビューロオブスタンダードのデー
タ暗号標準(DES)アルゴリズム(ナショナルビュー
ロオブスタンダード、コンピュータセキュリティのため
の暗号化ワークショップレポート、21−22、197
6年9月、NBSIR77−1291(1977年9
月))と高速データ暗号化アルゴリズム(FEAL)
(シマズ,A,ミヤグチ,S.高速データ暗号化アルゴ
リズム−FEAL、ヨーロクリプト87アブストラク
ト、アムステルダム(87年4月)ppVII−11)
がある。しかしコーリングカードの詐欺の防止には暗号
化で開発された超高度なセキュリティ機能は不要であ
り、単にたやすい犯罪を防止するのに充分な複雑さがあ
れば良いことになる。DESアルゴリズムあるいはDE
Sアルゴリズムに基づくもっと簡単なアルゴリズムをこ
こで使用すれば良い。
でも有用である。これはユーザを一義的に識別し、通信
のセキュリティを保持し、移動無線通信における他の特
殊なセキュリティに関する必要性を満足するために使用
される。このような目的で、ある種のセルラ電話方式の
標準(ETSI/TCGSM標準、セクションGSM
3.20(ETSI/PT12による発表)(90年2
月)pp4−28)では通信における複雑な暗号化/認
証方式を必須のものとしている。適切に装備されたディ
ジタル伝送用のセルラ電話機はその動作のためにこのよ
うな方式を必要としている。これに対してここで提示し
た必要性は通常の電話からの認証のみであり、この必要
性は単純な秘密キー方式で満足することができる。認証
を実行するためにここで提案された装置(UA)は、ど
のような電話回線を通してでも使用でき、特別の電話機
は必要とせず、比較的安価で使いやすいパッケージとし
て実装でき、この点で独創的である。
種々のスマートカードとは異なっている。スマートカー
ドは代表的には銀行サービスで使用されるが、また多数
の分野でも使用される。(チャウム,D.,シャウミュ
ラビクル,I.(編)スマートカード2000:ICカ
ードの将来、ノースホランド社1989)、(マクリン
ドル,J.,スマートカード、IFS社(スプリンガー
バーラグ刊)1990)、(ブライト,R.スマートカ
ード:原理、実際、応用、エリスハーウッド社(ジョン
ワイリー)1988)。スマートカードは一般にマイク
ロプロセッサと適切な量のメモリを持ち、認証、トラン
ザクションの記録、過去のトランザクションの再生、そ
の他を実行できる。しかしスマートカードは(コンタク
トがあるものでも、コンタクトがないものでも)電力を
与えリモートシステム(バンキング他)との通信のため
の特別の読み取り装置を必要とする。いわゆる封入式の
電池を持つアクティブカードでも読み取り装置あるいは
少なくとも遠方のシステムと直接交信するデータインタ
フェースを持つ。これに対してUAは内蔵のトーン検出
器とトーン発生器があるために通常の電話機を通して動
作することができる。
封入された装置であり、電池も封入されている。低電力
の表示によってユーザに対して電池が消耗し始めている
ことを知らせ、この場合にユーザーは代りのUAを要求
できる。典型的にUAは通常のクレジットカードやコー
リングカードのように2年おきに更新される。電池の電
力はUAの予期される寿命の間続くものとして適切であ
る。顧客によって与えられるPINは、UAを顧客に渡
す前にROMに焼き付けられる。UAの番号、キーある
いは応答メッセージを制御するのに必要な情報もUAの
ROMに焼き付けられる。ひとつの有利な実装において
は、プログラムもまたROMに焼き付けられる。また代
りに電池が装備されるからRAMに格納しても良い。
的なユーザが持つコーリングカード他の多サービスカー
ドを置換できることである。これはどのような種別のサ
ービスの認証にも使用することができる。例えば、これ
はリモートログインができるコンピュータシステムのセ
キュリティを改善するのにも使用できる。合法的なユー
ザは時に変更しなければならないパスワードを与える代
りに、認証装置を持つ。UAは複雑な関数を使ってセキ
ュリティの高い問合せ応答メカニズムを容易に実装する
ことができる。ダイヤルすることによってシステムは問
合せを送り、ログインするためにはユーザは適切な応答
を返送しなければならない。これはこのようなシステム
のログインのセキュリティを改善するための比較的安価
で便利な方法である。これはユーザ側で特別の装置を必
要としない。
UAを特定の動作モードに設定するために異なるサービ
スについて異なるコードを使用することができる。特定
のサービスを使用するための認証を要求する電話番号を
呼び、問合せ−応答のプロセスは先に述べたように実行
される。UAの実装および全体の構成は現在の技術で実
行できる。
××の5ESS(登録商標)交換機)の付加機能として
提供できる。このようなゲートキーパとして動作できる
交換機を使って企業のPBXを取扱うことができる。P
BXにアクセスする発呼者の要求が認証されれば、発呼
者はゲートキーパ交換機によってPBXにアクセスする
ことが許可され、PBXは発呼者の要求を処理するか、
PBXはアクセスを要求するユーザの繰返される認証に
よって塞がれることはない。また認証メカニズムのシス
テム側が電話網を通して一度利用できるようになれば、
UAを種々の目的で利用することが容易になる。電話網
の所有会社(市内電話会社あるいは長距離電話会社)
は、UAと認証サービスの両方がネットワークにあれ
ば、認証をエンドツーエンドのサービスとして提供する
ことができる。この点においてはUAはスマートカード
と競争になることはない。スマートカードは通常はここ
で提案しているUAより計算能力で強力であり融通性が
ある。これはまたより高価でそれを動作するには特殊端
末が必要であるから制約がある。UAの範囲は限定され
ているが(認証のみに使用)、どのような通常の音声電
話機からでも使用でき、そのハードウエアは汎用でなく
専用であるから安価である。この点で、プラスチックの
コーリングカードの代りにUAを導入することは有効で
ある。このような装置には明かな需要がある。スマート
カードリーダ端末がもっと増加した時になれば、UAを
スマートカードに更新してもよい。
に音声信号を音声周波数の範囲にある2つの周波数で周
波数シフトキーイングする(高周波と低周波)ことによ
って符号化して、もっと丈夫で安価な実装が可能にな
る。これは例えば入来発呼者識別のために使用される米
国特許4,823,956に述べられている。この場合
には、DTMFトーン検出器/発生器(SSI20C9
0)は不要になる。また入来音声を拾うためにカーボン
マイクロフォンの代りに他の技術を使うこともできる。
誘導コイルを用いた検出器(補聴器に使用しているもの
に類似)によって、マイクロフォンを必要とせずに(受
話器からではなく)電話回線から直接に電気信号を拾う
ことができる。これは雑音環境で良好に動作する。同様
に、通常の金属ダイアフラムのスピーカの代りに、出力
音声を発生するにはピエゾ(圧電)効果音声発生器を使
用できる。このようなピエゾ効果装置は金属ダイアフラ
ムよりも物理的に丈夫でよりコンパクトである。これは
安価でもある。遠端で周波数が高いか低いかを判定すれ
ばよいから音声出力に高忠実性の必要はない。従って、
ピエゾ効果発生器は典型的に少数の周波数でしか使えな
いが充分である。
ーザは2つの動作が要求される。ユーザはまず受信/送
信キーをクリックして装置を受信機の近くに置き、入来
音声信号を受信する。次に再びキーをクリックして装置
を送話機の近くに置き出力音声信号を送信する。この方
式を変更してユーザの動作回数を減らして、装置を使い
やすくすることができる。
(疑似乱数シーケンス発生器のような)を追加して、装
置はそれ自身で入力番号を発生するようにすることもで
きる。この場合には電話回線から入力音声信号を受信す
る必要はない。この場合にはユーザはただ装置を送話機
の近くに置き、送信キーをクリックすればよい。内部ク
ロックから取られる時刻が疑似乱数信号発生器に対する
種として与えられ、この発生器の出力が認証装置に対す
る入力数字になる。装置はその内部時刻(年、月、日、
時間、分)を計算/テーブルルックアップ関数からの出
力数字と共に送信する。
し、まずそれが内部の時刻に近いか(スレショルド以内
か)を確認する。もし装置の時刻がスレショルド内でな
ければ、遠端のシステム(PBXあるいは交換機)は認
証を要求する前に装置のクロックを遠端のシステムのク
ロックと同期することを要求する。時刻の一致のチェッ
クは詐欺者が時刻と出力数字の対を記録して、その対を
再び使って詐欺的認証をしてしまうのを防止するもので
ある。
の中に入っていれば、遠端のシステムは送信された時刻
を使って認証の入力数字を作り、次に出力数字を得て受
信された出力数字との一致をとる。一致が得られれば、
認証が行なわれる。
で回数を記憶し、使用するたびに回数を進める方法があ
る。認証システムも回数を記憶している。UAは回数と
回数を変換したものの両方を認証システムに送信する。
次に認証システムは変換を確認するが、送信された回数
が最後に認証された値より大きいときにしか認証を受理
しない。有利なことに、この構成によって有効な認証を
盗んで単にこれを再利用することが防止され、また認証
システムから乱数を受信する必要がなくなる。
用語は、その数字が予測できないことを意味するが、乱
数表に見られるようなテストに合格したものである必要
はない。予測不可能性がその主要な性質である。
スは××××スマートカード(登録商標)のようなスマ
ートカードにも使うことができる。このような通信モー
ドでは特別な読み取り端末は必要ないから、音声インタ
フェースを持つスマートカードを通常の電話回線で使用
することができる。情報の伝送はカードを送話器の近く
に保持して受信/送信キーをクリックすることによって
実行できる。同様に遠端からの情報はカードを受話器の
近くに置き、受信/送信キーをクリックすることによっ
て行なわれる。伝送誤りに対処するために、誤り検出/
訂正符号を用いて音声信号を符号化できる。
めだけであることが理解されるであろう。本発明の精神
と範囲を逸脱することなく、当業者には多くの他の構成
を工夫することができる。従って本発明は添付の特許請
求の範囲による規定によってのみ制限されるものであ
る。
Claims (18)
- 【請求項1】 認証手段を電話回線に接続された電話機
のマイクロフォンの近くに保持することによって市内電
話交換機に接続できる音声電話回線を通して第1の可聴
データ信号を自動的に送信する手段と、 該送信手段に接続された第1の数字を第2の数字に変換
する手段であって、該第2の数字は各認証手段と該第1
の数字に一義的であり、これを該送信手段によって該認
証手段の利用者の識別情報を認証するために送信する変
換手段とを含むことを特徴とする認証手段。 - 【請求項2】 請求項1に記載の認証手段において、さ
らに該変換手段に接続されて、該音声電話回線を通して
第2の可聴データ信号を受信し、該第2のアナログデー
タ信号は該第1の数字を表わすことを特徴とする認証手
段。 - 【請求項3】 請求項1に記載の認証手段において、さ
らに該第1の数字を入力するキーパッドを含むことを特
徴とする認証手段。 - 【請求項4】 請求項1に記載の認証手段において、さ
らに個人識別番号(PIN)を入力するためのキーパッ
ドと、 該キーパッドを使って入れられた該PINと比較するた
めにPINを記憶するレジスタと、 該記憶されたPINと該キーパッドを使って入れられた
該PINとの一致に応動して該変換および送信手段を動
作する手段とを含むことを特徴とする認証手段。 - 【請求項5】 請求項4に記載の認証手段において、さ
らに予め定められた使用回数のあとで該認証手段を自動
的に不動作にする手段を含むことを特徴とする認証手
段。 - 【請求項6】 請求項4に記載の認証手段において、動
作の開始あるいは最後の使用から予め定められた時間を
経過した後で該認証手段を自動的に不動作にする手段を
含むことを特徴とする認証手段。 - 【請求項7】 請求項4に記載の認証手段において、さ
らにキーの動作に応動して該認証手段を不動作にする手
段を含むことを特徴とする認証手段。 - 【請求項8】 請求項1に記載の認証手段において、さ
らに、該第1の数字が先に使われた第1の数字と同じで
あることが生じにくいような方法で該第1の数字を発生
する手段を含むことを特徴とする認証手段。 - 【請求項9】 請求項8に記載の認証手段において、該
第1の数字は該認証手段が使用されるたびに増分される
回数を表わすことを特徴とする認証手段。 - 【請求項10】 請求項8に記載の認証手段において、
該手段は時刻を追尾する手段と、該時刻の表示から該第
1の数字を発生する手段を含むことを特徴とする認証手
段。 - 【請求項11】 請求項8に記載の認証手段において、
該送信手段は該第1の数字と該第2の数字を送信する手
段を含むことを特徴とする認証手段。 - 【請求項12】 請求項1に記載の認証手段において、
さらに識別情報を記憶する手段を含み、 該送信手段はさらに該識別情報を送信する手段を含むこ
とを特徴とする認証手段。 - 【請求項13】 請求項1に記載の認証手段において、
さらに該認証手段の一義的識別情報を記憶する手段を含
み、 該変換手段は該第1の数字と該一義的な識別情報に応動
して該第2の数字を発生し、 これによって該第2の数字を各々の認証手段の各々と該
第1の数字について一義的になるようにすることを特徴
とする認証手段。 - 【請求項14】 請求項1に記載の認証手段において、
該送信手段は2重音多周波(DTMF)数字を送信する
手段を含むことを特徴とする認証手段。 - 【請求項15】 請求項1に記載の認証手段において、
該送信手段は周波数シフトキーングによるアナログデー
タ信号を送信する手段を含むことを特徴とする認証手
段。 - 【請求項16】 請求項1に記載の認証手段において、
さらに該第1の数字と該第2の数字の少なくとも一方を
表示する表示手段を含むことを特徴とする認証手段。 - 【請求項17】 請求項16に記載の認証手段におい
て、該表示手段は液晶ディスプレイ(LCD)装置であ
ることを特徴とする認証手段。 - 【請求項18】 請求項1に記載の認証手段において、
該認証手段はほぼクレジットカードの大きさであること
を特徴とする認証手段。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US86390192A | 1992-04-06 | 1992-04-06 | |
US863901 | 1992-04-06 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPH0646162A true JPH0646162A (ja) | 1994-02-18 |
JP3609436B2 JP3609436B2 (ja) | 2005-01-12 |
Family
ID=25342063
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP07729093A Expired - Lifetime JP3609436B2 (ja) | 1992-04-06 | 1993-04-05 | 電話回線を介して使用する汎用認証装置 |
Country Status (11)
Country | Link |
---|---|
US (1) | US5406619A (ja) |
EP (1) | EP0565279B1 (ja) |
JP (1) | JP3609436B2 (ja) |
KR (1) | KR930022805A (ja) |
AT (1) | ATE153159T1 (ja) |
AU (1) | AU654081B2 (ja) |
CA (1) | CA2087886C (ja) |
DE (1) | DE69310604T2 (ja) |
ES (1) | ES2101227T3 (ja) |
HK (1) | HK1002716A1 (ja) |
TW (1) | TW200624B (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007524908A (ja) * | 2003-06-19 | 2007-08-30 | クゥアルコム・インコーポレイテッド | 多機能認証装置のための装置および方法 |
US9053063B2 (en) | 2007-02-21 | 2015-06-09 | At&T Intellectual Property I, Lp | Method and apparatus for authenticating a communication device |
US9350716B2 (en) | 2007-03-20 | 2016-05-24 | At&T Intellectual Property I, Lp | System and method for authentication of a communication device |
Families Citing this family (89)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
SE9300597D0 (sv) * | 1993-02-21 | 1993-02-21 | Dsp Tech Holdings | Frekvenssvep kopplad till telefon |
US5351296A (en) * | 1993-03-29 | 1994-09-27 | Niobrara Research & Development Corporation | Financial transmission system |
JPH0715523A (ja) * | 1993-06-23 | 1995-01-17 | Toshiba Corp | 電話装置 |
ES2191020T3 (es) * | 1994-03-28 | 2003-09-01 | British Telecomm | Sistema de seguridad. |
US5493614A (en) * | 1994-05-03 | 1996-02-20 | Chaum; David | Private signature and proof systems |
FR2719730B1 (fr) * | 1994-05-06 | 1996-05-31 | France Telecom | Système pour transactions sécurisées par téléphone. |
US5583933A (en) | 1994-08-05 | 1996-12-10 | Mark; Andrew R. | Method and apparatus for the secure communication of data |
US5907597A (en) | 1994-08-05 | 1999-05-25 | Smart Tone Authentication, Inc. | Method and system for the secure communication of data |
DE4435170C1 (de) * | 1994-09-30 | 1996-01-25 | Dietmar Dipl Ing Kuschel | Vorrichtung zum Senden und Verfahren zum Übertragen von Informationen |
US6069941A (en) * | 1995-07-27 | 2000-05-30 | At&T Corp | Method for controlling subscriber access to a fee-based service |
FR2739235B1 (fr) * | 1995-09-25 | 1998-06-19 | Goreta Lucas | Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques |
US5799082A (en) * | 1995-11-07 | 1998-08-25 | Trimble Navigation Limited | Secure authentication of images |
US6282362B1 (en) | 1995-11-07 | 2001-08-28 | Trimble Navigation Limited | Geographical position/image digital recording and display system |
US5764770A (en) * | 1995-11-07 | 1998-06-09 | Trimble Navigation Limited | Image authentication patterning |
US5978459A (en) * | 1995-12-28 | 1999-11-02 | Mci Communications Corporation | Encryption of telephone calling card codes |
DE19609556A1 (de) * | 1996-03-12 | 1997-09-18 | Bernd Schneider | Verfahren zur Datenkommunikation und Datenkommunikationssystem zur Durchführung des Verfahrens |
US5787154A (en) * | 1996-07-12 | 1998-07-28 | At&T Corp | Universal authentication device for use over telephone lines |
US5878337A (en) * | 1996-08-08 | 1999-03-02 | Joao; Raymond Anthony | Transaction security apparatus and method |
US7096003B2 (en) * | 1996-08-08 | 2006-08-22 | Raymond Anthony Joao | Transaction security apparatus |
US5748713A (en) * | 1996-09-20 | 1998-05-05 | At&T Corp | Method for automatically initiating a calling card telephone call |
FR2753861B1 (fr) * | 1996-09-25 | 1999-03-26 | Procede et systeme pour securiser les serveurs informatiques de jeux | |
FR2753857B1 (fr) * | 1996-09-25 | 1998-12-11 | Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet | |
FR2753859B1 (fr) * | 1996-09-25 | 2001-09-28 | Fintel Sa | Procede et systeme pour securiser les prestations de service des operateurs de telecommunication |
US5924025A (en) * | 1996-10-25 | 1999-07-13 | Cellular Technical Services Company, Inc. | System and method for detection of redial fraud in a cellular telephone system |
US8982856B2 (en) | 1996-12-06 | 2015-03-17 | Ipco, Llc | Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods |
US7054271B2 (en) | 1996-12-06 | 2006-05-30 | Ipco, Llc | Wireless network system and method for providing same |
US6085083A (en) * | 1997-01-11 | 2000-07-04 | Tandem Computers, Inc. | Method and apparatus for providing fraud protection mediation in a mobile telephone system |
US6157831A (en) * | 1997-01-11 | 2000-12-05 | Compaq Computer Corp. | Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system |
WO1998031164A2 (en) | 1997-01-11 | 1998-07-16 | Tandem Computers, Incorporated | Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system |
US6449662B1 (en) * | 1997-01-13 | 2002-09-10 | Micro Ear Technology, Inc. | System for programming hearing aids |
US6424722B1 (en) * | 1997-01-13 | 2002-07-23 | Micro Ear Technology, Inc. | Portable system for programming hearing aids |
US7787647B2 (en) | 1997-01-13 | 2010-08-31 | Micro Ear Technology, Inc. | Portable system for programming hearing aids |
EP0869462A1 (en) * | 1997-02-17 | 1998-10-07 | BRITISH TELECOMMUNICATIONS public limited company | Security systems |
US6058187A (en) * | 1997-04-17 | 2000-05-02 | At&T Corp. | Secure telecommunications data transmission |
SE512748C2 (sv) * | 1997-05-15 | 2000-05-08 | Access Security Sweden Ab | Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion |
US6097939A (en) * | 1997-07-11 | 2000-08-01 | Compaq Computer Corporation | Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system |
FR2769446B1 (fr) * | 1997-10-02 | 2000-01-28 | Achille Joseph Marie Delahaye | Systeme d'identification et d'authentification |
FR2771875B1 (fr) * | 1997-11-04 | 2000-04-14 | Gilles Jean Antoine Kremer | Procede de transmission d'information et serveur informatique le mettant en oeuvre |
US6396916B2 (en) * | 1997-12-10 | 2002-05-28 | Mci Communications Corporation | Clip-on fraud prevention method and apparatus |
US6366863B1 (en) * | 1998-01-09 | 2002-04-02 | Micro Ear Technology Inc. | Portable hearing-related analysis system |
US6474544B2 (en) | 1998-03-23 | 2002-11-05 | Sun Microsystems, Inc. | Electronic vault for use in processing smart product transactions |
GB9811446D0 (en) * | 1998-05-29 | 1998-07-22 | Int Computers Ltd | Authentication device |
US6437692B1 (en) | 1998-06-22 | 2002-08-20 | Statsignal Systems, Inc. | System and method for monitoring and controlling remote devices |
US8410931B2 (en) | 1998-06-22 | 2013-04-02 | Sipco, Llc | Mobile inventory unit monitoring systems and methods |
US6914893B2 (en) | 1998-06-22 | 2005-07-05 | Statsignal Ipc, Llc | System and method for monitoring and controlling remote devices |
US6891838B1 (en) | 1998-06-22 | 2005-05-10 | Statsignal Ipc, Llc | System and method for monitoring and controlling residential devices |
US6151677A (en) * | 1998-10-06 | 2000-11-21 | L-3 Communications Corporation | Programmable telecommunications security module for key encryption adaptable for tokenless use |
US7650425B2 (en) | 1999-03-18 | 2010-01-19 | Sipco, Llc | System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system |
DE19925509A1 (de) * | 1999-06-04 | 2000-12-07 | Deutsche Telekom Ag | Akustisch-mechanisches Verifikations-Sendegerät |
EP1198946A1 (en) * | 1999-07-14 | 2002-04-24 | Paul Devlas | Personal data transfer system |
WO2001011575A1 (en) * | 1999-08-09 | 2001-02-15 | Wow Company S.A. | Portable certification device with acoustic coupling |
GB9925227D0 (en) * | 1999-10-25 | 1999-12-22 | Internet Limited | Data storage retrieval and access system |
US7013393B1 (en) * | 1999-12-21 | 2006-03-14 | Pierre Stevens | Universal intelligent card for secure access to system functions |
EP1252799B2 (en) | 2000-01-20 | 2022-11-02 | Starkey Laboratories, Inc. | Method and apparatus for fitting hearing aids |
FR2806858B1 (fr) * | 2000-03-22 | 2002-05-03 | France Telecom | Procede cryptographique de protection contre la fraude |
FR2807245B1 (fr) * | 2000-03-30 | 2002-05-24 | France Telecom | Procede de protection d'une puce electronique contre la fraude |
US7721109B1 (en) * | 2000-07-28 | 2010-05-18 | Verizon Business Global Llc | Secure transaction card using biometrical validation |
US7382911B1 (en) | 2001-02-16 | 2008-06-03 | Hand Held Products, Inc. | Identification card reader |
US7540015B2 (en) * | 2001-05-11 | 2009-05-26 | Privacy Shield Llc | System, method and apparatus for establishing privacy in internet transactions and communications |
FR2826531B1 (fr) * | 2001-06-26 | 2003-10-24 | France Telecom | Procede cryptographique pour la protection d'une puce electronique contre la fraude |
EP1403761B1 (en) * | 2001-06-27 | 2008-06-04 | Sony Corporation | Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device |
US6983364B2 (en) * | 2001-06-29 | 2006-01-03 | Hewlett-Packard Development Company, Lp. | System and method for restoring a secured terminal to default status |
US8489063B2 (en) | 2001-10-24 | 2013-07-16 | Sipco, Llc | Systems and methods for providing emergency messages to a mobile device |
US7480501B2 (en) | 2001-10-24 | 2009-01-20 | Statsignal Ipc, Llc | System and method for transmitting an emergency message over an integrated wireless network |
US7424527B2 (en) | 2001-10-30 | 2008-09-09 | Sipco, Llc | System and method for transmitting pollution information over an integrated wireless network |
US7121470B2 (en) * | 2002-01-11 | 2006-10-17 | Hand Held Products, Inc. | Transaction terminal having elongated finger recess |
US20030132294A1 (en) * | 2002-01-11 | 2003-07-17 | Hand Held Products, Inc. | Transaction terminal including signature entry feedback |
US7451917B2 (en) * | 2002-01-11 | 2008-11-18 | Hand Held Products, Inc. | Transaction terminal comprising imaging module |
US7479946B2 (en) * | 2002-01-11 | 2009-01-20 | Hand Held Products, Inc. | Ergonomically designed multifunctional transaction terminal |
US7472825B2 (en) * | 2002-01-11 | 2009-01-06 | Hand Held Products, Inc. | Transaction terminal |
US7748620B2 (en) | 2002-01-11 | 2010-07-06 | Hand Held Products, Inc. | Transaction terminal including imaging module |
WO2003093954A2 (en) | 2002-05-03 | 2003-11-13 | Pixearth, Corporation | A system to navigate within images spatially referenced to a computed space |
US6669100B1 (en) * | 2002-06-28 | 2003-12-30 | Ncr Corporation | Serviceable tamper resistant PIN entry apparatus |
JP2004302921A (ja) * | 2003-03-31 | 2004-10-28 | Toshiba Corp | オフライン情報を利用したデバイス認証装置及びデバイス認証方法 |
JP2005050160A (ja) * | 2003-07-29 | 2005-02-24 | Yazaki Corp | ハードウェアプロテクトキー及び情報処理システム |
US8031650B2 (en) | 2004-03-03 | 2011-10-04 | Sipco, Llc | System and method for monitoring remote devices with a dual-mode wireless communication protocol |
US7756086B2 (en) | 2004-03-03 | 2010-07-13 | Sipco, Llc | Method for communicating in dual-modes |
US7450703B1 (en) * | 2004-03-23 | 2008-11-11 | Shoretel, Inc. | Acceptance of inputs from various interfaces to a telephony system |
JP2006185060A (ja) * | 2004-12-27 | 2006-07-13 | Fujitsu Ltd | パスワード入力方法 |
US7172114B2 (en) * | 2004-12-30 | 2007-02-06 | Hand Held Products, Inc. | Tamperproof point of sale transaction terminal |
US9439126B2 (en) | 2005-01-25 | 2016-09-06 | Sipco, Llc | Wireless network protocol system and methods |
US8723804B2 (en) * | 2005-02-11 | 2014-05-13 | Hand Held Products, Inc. | Transaction terminal and adaptor therefor |
US9235841B2 (en) | 2005-07-22 | 2016-01-12 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9245270B2 (en) | 2005-07-22 | 2016-01-26 | Gtj Ventures, Llc | Transaction security apparatus and method |
US9911124B2 (en) | 2005-07-22 | 2018-03-06 | Gtj Ventures, Llc | Transaction security apparatus and method |
CA2601662A1 (en) | 2006-09-18 | 2008-03-18 | Matthias Mullenborn | Wireless interface for programming hearing assistance devices |
TWI384842B (zh) * | 2007-12-14 | 2013-02-01 | Chimei Innolux Corp | 行動電話及其驅動方法 |
CN107371090B (zh) * | 2016-05-13 | 2020-09-04 | 矽统科技股份有限公司 | 音频处理编码锁定方法与收音装置 |
TWI602076B (zh) * | 2016-05-13 | 2017-10-11 | 矽統科技股份有限公司 | 音訊處理編碼鎖定方法與收音裝置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US3976840A (en) * | 1975-07-14 | 1976-08-24 | Spencer Cleveland | Portable securities selector system |
US4126768A (en) * | 1977-06-27 | 1978-11-21 | Bell Telephone Laboratories, Incorporated | Portable automatic number outpulser |
US4471165A (en) * | 1980-10-28 | 1984-09-11 | Pinetree Systems, Inc. | Portable keyboard operated telecommunications system |
GB2146815A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
GB2146814A (en) * | 1983-09-17 | 1985-04-24 | Ibm | Electronic fund transfer systems |
US4630201A (en) * | 1984-02-14 | 1986-12-16 | International Security Note & Computer Corporation | On-line and off-line transaction security system using a code generated from a transaction parameter and a random number |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US4998279A (en) * | 1984-11-30 | 1991-03-05 | Weiss Kenneth P | Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics |
GB8516398D0 (en) * | 1985-06-28 | 1985-07-31 | Newell T J | Telephone line access control |
JPS6243943A (ja) * | 1985-08-21 | 1987-02-25 | Casio Comput Co Ltd | オ−トダイアル機能を備えたicカ−ド |
GB8708386D0 (en) * | 1987-04-08 | 1987-05-13 | Cesaroni A J | Heat sealing of polyamides |
US5060263A (en) * | 1988-03-09 | 1991-10-22 | Enigma Logic, Inc. | Computer access control system and method |
US4933269A (en) * | 1988-07-07 | 1990-06-12 | Eastman Kodak Company | Photographic silver halide element containing infrared filter dyes |
US4995077A (en) * | 1989-10-30 | 1991-02-19 | Malinowski Igor P | Card-like device having a microprocessor and speaker for communicating with a telephone line |
US5050207A (en) * | 1989-11-03 | 1991-09-17 | National Transaction Network, Inc. | Portable automated teller machine |
US5120939A (en) * | 1989-11-09 | 1992-06-09 | At&T Bell Laboratories | Databaseless security system |
FR2655797B3 (fr) * | 1989-12-08 | 1992-04-24 | Informatique Realite | Dispositif d'authentification acoustique pour l'acces a un centre serveur par le reseau telephonique commute. |
US5168250A (en) * | 1991-06-17 | 1992-12-01 | E-Systems, Inc. | Broadband phase shifter and vector modulator |
-
1992
- 1992-06-19 TW TW081104807A patent/TW200624B/zh active
-
1993
- 1993-01-22 CA CA002087886A patent/CA2087886C/en not_active Expired - Fee Related
- 1993-03-18 AU AU35330/93A patent/AU654081B2/en not_active Ceased
- 1993-03-25 DE DE69310604T patent/DE69310604T2/de not_active Expired - Lifetime
- 1993-03-25 EP EP93302285A patent/EP0565279B1/en not_active Expired - Lifetime
- 1993-03-25 ES ES93302285T patent/ES2101227T3/es not_active Expired - Lifetime
- 1993-03-25 AT AT93302285T patent/ATE153159T1/de not_active IP Right Cessation
- 1993-03-31 KR KR1019930005519A patent/KR930022805A/ko not_active Application Discontinuation
- 1993-04-05 JP JP07729093A patent/JP3609436B2/ja not_active Expired - Lifetime
-
1994
- 1994-03-31 US US08/221,273 patent/US5406619A/en not_active Expired - Lifetime
-
1998
- 1998-02-27 HK HK98101555A patent/HK1002716A1/xx not_active IP Right Cessation
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007524908A (ja) * | 2003-06-19 | 2007-08-30 | クゥアルコム・インコーポレイテッド | 多機能認証装置のための装置および方法 |
US7836308B2 (en) | 2003-06-19 | 2010-11-16 | Qualcomm Incorporated | Apparatus and method for multiple function authentication device |
US9053063B2 (en) | 2007-02-21 | 2015-06-09 | At&T Intellectual Property I, Lp | Method and apparatus for authenticating a communication device |
US9350716B2 (en) | 2007-03-20 | 2016-05-24 | At&T Intellectual Property I, Lp | System and method for authentication of a communication device |
US9930609B2 (en) | 2007-03-20 | 2018-03-27 | At&T Intellectual Property I, L.P. | System and method for authentication of a communication device |
Also Published As
Publication number | Publication date |
---|---|
CA2087886C (en) | 1996-10-08 |
DE69310604T2 (de) | 1997-09-04 |
ES2101227T3 (es) | 1997-07-01 |
TW200624B (en) | 1993-02-21 |
EP0565279A3 (ja) | 1994-04-13 |
KR930022805A (ko) | 1993-11-24 |
EP0565279B1 (en) | 1997-05-14 |
JP3609436B2 (ja) | 2005-01-12 |
AU654081B2 (en) | 1994-10-20 |
CA2087886A1 (en) | 1993-10-07 |
US5406619A (en) | 1995-04-11 |
EP0565279A2 (en) | 1993-10-13 |
HK1002716A1 (en) | 1998-09-11 |
ATE153159T1 (de) | 1997-05-15 |
AU3533093A (en) | 1993-10-07 |
DE69310604D1 (de) | 1997-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3609436B2 (ja) | 電話回線を介して使用する汎用認証装置 | |
US5787154A (en) | Universal authentication device for use over telephone lines | |
US11622265B2 (en) | Security system for handheld wireless devices using time-variable encryption keys | |
US5696824A (en) | System for detecting unauthorized account access | |
US7246243B2 (en) | Identification system and method for authenticating user transaction requests from end terminals | |
US5668876A (en) | User authentication method and apparatus | |
US8132012B2 (en) | Method and apparatus for the secure identification of the owner of a portable device | |
US6704715B1 (en) | Method and system for ensuring the security of the remote supply of services of financial institutions | |
JPH11507451A (ja) | 許可されていないアカウントアクセスを検出するシステム | |
WO2004023366A1 (en) | System for electronically settling by using mobile phone and method thereof | |
US7013393B1 (en) | Universal intelligent card for secure access to system functions | |
JP2004517376A (ja) | 可聴音による確実な識別認証のための方法と装置 | |
WO2000062214A1 (en) | Credit card security technique | |
KR0170165B1 (ko) | 스마트 카드를 이용한 홈 뱅킹 단말장치 및 그의 운용방법 | |
JP2001298779A (ja) | 携帯情報端末およびこれを用いたサービスシステム | |
WO2018157211A1 (en) | Securely verifying voice communication | |
JP2003032742A (ja) | 携帯電話機の不正使用防止方法 | |
AU2019101103A4 (en) | Securely verifying voice communication | |
KR20100077539A (ko) | 고객인증 및 음원저장장치 및 이를 구비하는 시스템 | |
WO2007102422A1 (ja) | 発信者確認システム、発信者確認方法および発信者確認用プログラム | |
JP2002199124A (ja) | 顧客情報盗聴防止通信システム | |
MXPA98001993A (en) | Method and apparatus for authentication of the user | |
WO2009098704A2 (en) | Method and system for secure data transfer |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040301 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040527 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040921 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20041014 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071022 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081022 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091022 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091022 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101022 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111022 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121022 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121022 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 9 |