JPH0646162A - 電話回線を通して使用する汎用認証装置 - Google Patents

電話回線を通して使用する汎用認証装置

Info

Publication number
JPH0646162A
JPH0646162A JP5077290A JP7729093A JPH0646162A JP H0646162 A JPH0646162 A JP H0646162A JP 5077290 A JP5077290 A JP 5077290A JP 7729093 A JP7729093 A JP 7729093A JP H0646162 A JPH0646162 A JP H0646162A
Authority
JP
Japan
Prior art keywords
authentication
authentication means
output
response
numeral
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP5077290A
Other languages
English (en)
Other versions
JP3609436B2 (ja
Inventor
Fumei Fumei
アクテルザマン
Amitava Hazra
ハツラ アミタバ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc filed Critical American Telephone and Telegraph Co Inc
Publication of JPH0646162A publication Critical patent/JPH0646162A/ja
Application granted granted Critical
Publication of JP3609436B2 publication Critical patent/JP3609436B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • H04L9/3066Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves
    • H04L9/3073Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy involving algebraic varieties, e.g. elliptic or hyper-elliptic curves involving pairings, e.g. identity based encryption [IBE], bilinear mappings or bilinear pairings, e.g. Weil or Tate pairing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Finance (AREA)
  • Algebra (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Pure & Applied Mathematics (AREA)
  • Computing Systems (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Mathematical Analysis (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Telephone Function (AREA)
  • Telephone Set Structure (AREA)
  • Prepayment Telephone Systems (AREA)
  • Meter Arrangements (AREA)

Abstract

(57)【要約】 (修正有) 【目的】 本発明は通常の電話回線を通して通常の電話
機で使用する汎用認証器に関する。 【構成】 クレジットカードの大きさと形を持つ認証器
(UA)301を電話の受話器の近くに保持して受話器
を通して音声信号を受信することによって問合せ番号を
受信する。それ自身のキーを用いて、受信された問合せ
番号を個別化した応答に変換し、これを送話器を通して
送信する。

Description

【発明の詳細な説明】
【0001】
【技術分野】本発明は通信システムユーザの認証装置に
関する。
【0002】問題 電話のコーリングカードの詐欺、会社のPBXの詐欺に
よる使用によって、現在顧客は1年10億ドルを越える
損害を受けている。典型的な構成においては、PBXへ
の発呼ではPBXにアクセスするために800番の番号
を使う。その正当性は、起呼者に対して多桁のアクセス
コードをダイヤルするように要求することによって確認
され、もし正当であれば、起呼者に対してPBXを通し
て第2ダイヤル音を与えることによってアクセスを許
す。起呼者は次にPBX内の通常の利用者に対して拒否
されない範囲で任意の出接続を設定できる。明らかに、
800番の番号とアクセスコードを知っている人ならだ
れでもPBXに課金される呼を発することができる。よ
り一般的には、現在のコーリングカードの装置は盗まれ
たカードの使用、あるいはコーリングカード番号を音声
タップを通して盗聴したり、コーリングカード番号を目
で見たりすることによって、広範な詐欺の対象になって
いる。
【0003】コンピュータのハッカーもそのコンピュー
タを使用して企業のPBXにアクセスして、試行錯誤し
て正しいアクセスコードを見付ける活動を行なう。彼等
はそのコードをPBXの電話番号と共に再販者に売り付
け、それがまた多数の詐欺ユーザに売り込む。これによ
って詐欺の範囲は大幅に広がる。より一般的には、通常
の電話回線のユーザに対して、彼等に電話あるいは他の
サービスの不当な請求が行なわれないようにするための
安価で便利な方法が存在しないという問題がある。
【0004】解決 上述の問題はコーリングカードの使用を認証するために
企業のPBXによって使用するように任意の電話回線を
通して使用できる本発明の原理に従った汎用認証(U
A)装置を利用して、従来技術に対する進歩が達成さ
れ、解決される。この認証装置はそのユーザを認証する
固有の信号を提供する。認証装置はコーリングカードの
代りに使用されて質問応答型の認証方式を可能にし、問
合わせのデータとそのデータに対する応答を生ずるのに
使用されるハードウエアを装備している。いずれの場合
にも、装置によって送られる認証メッセージ(応答)は
連続した認証要求について異なっている。これはオーデ
ィオインタフェース(トーンの発生と受話)を含み、こ
れによって装置はトーン信号を使って電話機と直接交信
でき、ユーザがコードを手でキーイングする必要がなく
なる。
【0005】有利なことに、UAは特別の電話機(移動
電話、スマートカード電話その他)を必要としない。こ
の装置はまた種々の他のサービス(バンキング等)用の
電話回線を通した認証およびコンピュータシステムに対
するリモート・ログインの認証を助けるのに使うことが
できる。このような装置を提供するための追加コストは
極めて小さい(資格を持つユーザ当り数ドルの一時的コ
スト)。ユーザに関する限り、その装置の使い方はキャ
ッシュディスペンサの使い方より複雑ではない。
【0006】
【詳細な記述】カード大の装置に問合せを応答に変換す
る関数を実現するための計算用ハードウエア、入力を与
えるためのキーパッド、LCDディスプレイおよび加入
者線を通して交換機に対して電話機から送信できるトー
ンの形式で入力を受信し、出力を提供するオーディオイ
ンタフェースが装備されている。問合せ(第1の数)を
応答(第2の数の一部)に変換する関数を実現する目的
は、時間的に変化する問合せに基づいて時間的に変化す
る応答を生ずることであり、これによって、あるときに
問合せ−応答の組合せを盗んでもこれを後で使うことは
できなくなる。これはまた、現在コーリングカードに存
在する磁気バーを持っており、従ってコーリングカード
用の機能を持つ特殊電話機を利用でき、また任意の他の
電話機も利用できる。ランダムに選択した2人の異なる
ユーザに対して2つの異なる装置を提供しても、確実に
応答を発生するのに異なる装置を使用できる。この装置
は××××のスマートカード(登録商標)や特殊電話機
のみで使用できる他のスマートカードとは大幅に異なっ
ている(これについては後に詳述する。)。時間的に変
化する認証メッセージは異なる3種の方法で発生され
る。第1の方法はチャレンジ応答方式であり、これでは
遠端のシステムで認証装置に対して乱数を与え、認証装
置は適切な応答を計算して、システムに対して返送す
る。他の方法は関数に対する入力として時刻を与え、遠
端のシステムに対して関数の出力と使用した時刻を送信
する方法である。第3の方法は使用するごとに増分され
る計数値のような単調増加あるいは減少する関数を使用
する。第1の方法について、次の節で詳述する。第2と
第3の方法については後に簡単に説明する。
【0007】装置の使用法 企業のPBXの認証にこの装置を使用する手順は次のと
おりである。各々の合法的な利用者には個人識別番号
(PIN)が割当てられており、これはまた彼あるいは
彼女の持つ特定の装置に関連する。認証を求める前に、
ユーザはそのPINを汎用認証器(UA)と呼ぶ装置に
与える。もしPINが正しければ、UAは起動されて使
用できるようになる。次にユーザは電話番号をダイヤル
し、(もし必要なら、番号はUAに印刷しておいてよ
い。)認証を求める(これは現在企業のPBXで行なっ
ている。)。音声による応答でユーザに対して起動した
UAを発呼電話機の受話器の近くに持ってゆき、受話器
から入来トーンを受信するようにすることを指示する。
次に認証システムは乱数を表わすトーンの集合を送信
し、これはUAのオーディオインタフェースによって受
信される。これが問合せ番号である。次にUAは問合せ
番号に対する適切な応答として出力番号を発生し、ユー
ザに対してメッセージを与えて、UAを送話機にあて
て、伝送を開始するキーを押すように指示する。UAは
それが生じた出力を表わすトーンの集合を送信する。シ
ステムは応答と内部で発生した出力を比較し、もし一致
すれば、要求を認証する。この動作シナリオの全体を図
1に示す。
【0008】ユーザにはオプションがある。現在でも利
用できる認証装置のオプションはUAの番号を手でキー
インし、応答をシステムに手でダイヤルして返送する方
法である。この場合にはシステムからの音声による応答
はユーザに対してUAに与えるべき乱数を指示する。ユ
ーザによってこれがUAにキーインされると、UAはそ
のディスプレイに対応する出力番号を生ずる。これは
(電話の2重音周波数(DTMF)があればそれを使っ
て、あるいは音声認識システムがあれば音声を使って)
ユーザによって与えられ、認証を求める。この代りに望
ましくはユーザはUAに対して出力番号を表わすトーン
を送信するように要求する。
【0009】この装置の高レベルの状態図を図2に示
す。初期には、PINの入力の後、装置はレディ(待
機)状態になる。レディ状態では、特別の受信/送信キ
ー(図3に示す縁ノッチ)をクリックすることによって
装置は受信状態になる。受信状態で、装置は音声入力あ
るいはキー入力を受信する。8桁の入力の受信を完了す
ると、装置は計算状態になって応答を計算する。計算が
完了すれば、装置は送信準備状態になり計算の完了を示
す発光ダイオード(LED)をフラッシュする。送信レ
ディ状態で、受信/送信キーをもう一度クリックする
と、計算された応答に対応する音声出力を生じ、装置は
レディ状態に戻る。装置はリセットバー(図3に示す)
を使ってどの状態からでもリセット状態にすることがで
きる。
【0010】外観と内部構造 図3はUAの外観を示している。装置の外観は通常の電
話機を使って通信できるようにするためのオーディオイ
ンタフェースを有すること以外はスマートカードに似て
いる。キーパッドによってPINの入力と入力乱数の手
動による入力(もし利用者が選択すれば)ができるよう
になる。LCDは入力された番号をディスプレイする。
応答を計算したあとで、応答番号が表示される。計算が
完了したことを表示するためにはLEDがフラッシュす
る。縁の切込みにあるキーはオーディオ受信/送信を動
作するもので、ユーザがUAを送話器あるいは受話器に
密着させやすいようになっている。
【0011】装置についた磁気バーによってこれをコー
リングカードリーダの付いた電話機でも利用できるよう
になる。この場合には、符号化された識別情報だけが送
信され、認証の安全性は低下する。
【0012】装置の内部構造を図4に図示する。キーパ
ッドからの入力は入力番号を入れるのにマニュアルモー
ドを選ぶか、PINを入れるときに行なわれる。操作に
よってはキーパッドからの入力はPIN入力レジスタあ
るいはMUXのいずれかにゲートされる。PIN入力レ
ジスタの内容は記憶されたPINレジスタの内容と比較
され、一致する場合には以降の動作のためにマイクロプ
ロセッサの計算/テーブルルックアップユニットが(応
答の生成のために)動作される。ユーザが(ノッチのキ
ーを使って)トーン検出を動作したときには(受信器か
らの)受信されたトーンはビットに変換されてMUXに
送られる。MUXは入力を自動モード(音声インタフェ
ースを通す)にするかあるいはマニュアルモード(キー
パッドを通す)にするかを選択できるようにする。MU
Xによって選択された入力は入力シフトレジスタに入れ
られ、次に計算/テーブルルックアップ装置に与えられ
る。応答の計算が完了すると、応答は出力表示レジスタ
と出力シフトレジスタの両方に与えられる。出力表示レ
ジスタによって応答出力をLCDに表示できる。出力表
示レジスタの内容はユーザがそれを動作したときに(縁
のノッチのキーを2度目にクリックする)トーン発生器
に与えられ、トーン発生器は出力を送信器で送信できる
トーンに変換する。
【0013】図1は認証のシナリオのブロック図であ
る。ユーザはPINを汎用認証器に与える(動作ブロッ
ク101)。これによって汎用認証器が使えるようにな
る。次にユーザは認証サービス用の電話番号を呼び出
し、認証システムによって発生された一般的な乱数であ
る入力番号を受信するために、UAを電話機の受話器に
あてる。認証システムに対して呼が設定され(矢印10
5)一般に交換機あるいはPBXである認証システムは
トーン信号によってUAに乱数を与える。このトーンは
UAに対して送信され(矢印109)、電話の受話器を
通して受信される。UAは次に応答を計算し、加入者の
送信器を経由して応答を送信する。この応答は認証シス
テムに送信され(矢印113)、これはUAの応答を内
部で発生された番号と比較して、もし応答が正しければ
(動作ブロック115)、要求を許可する。認証システ
ムは次にユーザに対して認証の可否を返送し(矢印11
7)、そのあとでユーザは電話呼を発するか他の方法で
認証の許可を利用する。この汎用認証器を使用して、U
Aにトーンを与える代りにUAにキーボードで入力して
もよく、ユーザに対して乱数を認証システムからの音声
応答を通して与えてもよい。同様に、ユーザの電話機の
2重トーン多周波(DTMF)キーボードを通して応答
をキーインすることによって認証システムに対してユー
ザが応答を送信してもよい。さらに代替構成において
は、UAそのものが入力番号を与えてもよい。この構成
では、ブロック107と矢印109は使用されず、UA
は入力番号を受信する代りに、ブロック103の内部で
入力番号を発生する。この場合の応答は入力番号を含む
必要があり、これによって認証システムはUAによって
使用されたのと同一の入力番号から応答番号を認証する
ことができる。
【0014】図2はUAの状態図である。静止状態20
1では、ユーザはPIN入力203を与える。これによ
ってUAは状態204となり、ここで、UAはPIN入
力が正しいかどうかを確認する。もしPINが正しけれ
ば(矢印207)、UAはレディ状態(209)とな
り、レディ信号を表示する。次にユーザは認証を要求す
る呼を発生し、UAを電話機の受話器の近くに置き、U
Aの縁のノッチのキーをクリックする(矢印211)。
これによってUAは受信状態(213)になり、入力数
字の番号が受信されたときにこれを表示する準備ができ
たことになる。UAはすべての入力数字が受信されるま
で受信状態を保ち、これによって誤って縁のノッチキー
をクリックしてもUAが受信状態にある間は(矢印21
5)単に無視されることになる。入力数字が受信される
と(矢印217)、UAは計算状態(219)に入り、
応答番号を計算する。この場合も縁のノッチキーのクリ
ックが早すぎると(矢印211)、UAが計算状態にあ
る間は無視される。UAが応答の計算を完了した後(矢
印223)(これはユーザに対してLEDのディスプレ
イのフラッシュで知らされる)、UAは送信レディ状態
(225)となる。ユーザは次にUAを電話のハンドセ
ットの送話器の近くにおき、縁のノッチのキーを押し
(矢印227)、応答出力を電話接続を通して認証シス
テムに送信する。これによってUAはレディ状態(20
9)に戻る。何かの理由でユーザが任意の時にレディ状
態に戻って、再開したいときには、これはリセットキー
を操作してUAをレディ状態に戻すことができる(矢印
229、231、233、235)。UAはタイムアウ
ト(矢印237)あるいは所定の回数のUAの使用(矢
印239)の内の早い方で静止状態に戻る。
【0015】図3は汎用認証器301の外観図である。
これは電話接続を通して信号を受信するマイクロフォン
と、電話接続を通して信号を送信するスピーカを含む音
声インタフェース303を有する。UA内部の計算ハー
ドウエアはUAの外からは見えないので破線で示してあ
る。UAはまたキーボード307を持ち、これは12個
のDTMFキーとUAをリセットするリセットバー30
9を持つ。さらにUAによって受信されたり、発生され
た番号のLCDディスプレイ311と、UAの縁のノッ
チのキー311が図示されている。磁気コードバー31
5もまたUAの外側に付いていてUAを通常のクレジッ
トカードリーダで読むこともできる。
【0016】図4はUAの内部のブロック図である。ブ
ロック401はUAのキーパッドに接続された出力回路
を表わし、キーパッドの番号に対応するディジタル信号
を発生する。ゲート403はモード信号402によって
制御されて、この場合にはキーパッド307からの出力
信号のディジタル信号をシフトレジスタ405に与え
る。このレジスタの出力はマイクロプロセッサ407で
比較される。マイクロプロセッサ407は概念的にプロ
グラムメモリ410、計算メカニズム、状態コントロー
ラ413、UAがユーザに与えられるときにプリセット
される小容量のリードオンリメモリであるPINレジス
タ409、PINレジスタ409とシフトレジスタ40
5の出力を比較する比較器411に分けられている。レ
ジスタ409はまた、UAのシーケンス識別子とUAの
秘密キーを記憶している。比較器411の出力は計算メ
カニズムと状態コントローラ413によって利用され
て、UAをレディ状態にするかどうかを判定する。LE
D415はコントローラ413に接続されていてユーザ
に表示を示す。次に認証センタに対する接続をダイヤル
したあと、トーン検出器/トーン発生器423をマイク
ロフォン421からの入力信号を検出する(検出動作4
22)ように検出器を動作する。検出器動作信号422
は縁のノッチキー313からの入力信号422を受信す
る状態制御器413から来る。トーン検出器の出力は次
にマルチプレクサ427を経由してシフトレジスタ43
1に与えられ、その出力はマイクロプロセッサ407の
計算メカニズムと状態制御器413に与えられる。これ
はストアドプログラム410によって制御される。計算
メカニズム413は次に入力乱数、秘密キーおよびシー
ケンス識別子を使って出力を発生する。これはUAのシ
ーケンス識別子とシフトレジスタ431から受信された
入力に対応する出力を出力表示レジスタ433に与え、
これはLCDディスプレイ311を動作する。出力はま
た出力シフトレジスタ435に与えられ、これはトーン
検出/トーン発生器423のトーン発生器部の入力とな
る。トーン発生器は状態コントローラ437からの信号
によって動作され、シフトレジスタ435の出力に基づ
いてトーンを発生し、そのトーンはスピーカ439に与
えられて認証システムに送信される。リセットバー30
9は計算メカニズムと状態コントローラ413、それに
出力ディスプレイとシフトレジスタ433にリセット信
号440を送る。
【0017】図5は汎用認証器の動作の全体のブロック
図である。円の中の番号は順次のステップを表わし、読
者がプロセスの進行を追いやすくするために図に付けて
ある。破線の中の2つの主要なブロックは汎用認証器3
01と認証システム501であり、後者は交換機あるい
はPBXである。プロセスはユーザが認証を要求したと
きに開始する。(動作ブロック503)。(ユーザが先
に正しいPINを入れてUAは既にレディ状態にあるも
のと仮定する。)認証の要求は認証システム501への
接続のための番号をダイヤルすることによって実行され
る。動作の完了は矢印505によって表わされる。認証
システムは8桁の入力番号を発生し(ブロック50
7)、この番号はトーンによってUAに送信される(矢
印509)。UAはユーザが認証を要求したハンドセッ
トの受話器の近くに保持することによってそのトーンを
受信する。入力番号が次に送られ、次にUAのトーン検
出器から記憶装置515に送られ(矢印513)、入力
番号を表わす数字を記憶する(代替の構成では入力番号
をユーザがキーパッド307を使ってキーインしてもよ
い。)。これらの8桁の数字は次に計算ハードウエア5
19に与えられ(矢印517)、これは8桁の出力を発
生する。これらの8桁の出力はUAの8桁の識別子と組
合わされ(ブロック523)、計算ハードウエアの8桁
の出力と、シーケンス識別子の8桁の出力から成る16
桁の出力を形成する。これはブロック525の16桁に
記憶されトーン発生器423からスピーカ439を経由
して電話接続を通して認証システム501に送信され
る。これは受信されて16桁の応答レジスタ531に記
憶され、これは8桁のUAシーケンス識別子をブロック
533に選択して、これらの桁を計算ハードウエアに送
信する(矢印535)。この計算ハードウエアは次に入
力番号とUAシーケンス識別子を使用して、UAの計算
ハードウエア519によって計算された8桁の出力を計
算する。計算された出力は出力レジスタ545に送信さ
れ(矢印549)、ここで、これはブロック531に受
信されて記憶された8桁の出力と比較される(矢印54
3)。もしそれが一致すれば、認証されたことになり、
不一致であれば認証が否定される。認証/否定の信号5
47はユーザに返送され、交換機あるいはPBXがユー
ザからの以降の呼を受理するか拒否するかが決められる
ことになる。表1はUAの種々の要素の部品表である。
【0018】
【表1】
【0019】安全性 問合せ応答法による認証は単一パスワードあるいはコー
ドよりすぐれていることが知られている(例えば、W.
J. Caelli(編)の情報化時代のコンピュータセキュ
リティ、頁223−234、エルスビア科学出版社、I
FIP1989参照。)。問合せ応答法では、ユーザに
よって与えられる応答はシステムによって与えられた特
定の問合せ(入力番号)についてのみ有効である。応答
を不法にモニタして盗聴されても、システムによって与
えられる問合せは次回はほとんど確実に異なっており、
完全に別の応答が必要になるから、何も問題にならな
い。問合せを応答に写像するのに複雑な関数(あるいは
大きな表あるいは関数と表の組合せ)を使うことによっ
て、典型的にシステムのセキュリティを破そうとする試
みに対して良い保護ができることになる。
【0020】第2の保証はPIN(通常4桁)を使うこ
とである。これによってPINが分からなければ、UA
は詐欺には使えないことになる。またユーザはPINを
離れた場所で(例えば公衆電話の遠くで)予め与えてお
くようにしてもよい。最後に一度PINを入れても、U
Aは有限の回数(例えば5回)、しかも有限な時間の間
しか使うことができない。UAを使い続けるにはPIN
をもう一度入れなければならない。これによって正しい
PINを入れたUAが盗まれても、これは有限の回数し
か使えないことになる。またもしユーザがPINを入力
して続けてUAを使うのを忘れたときには、自動内部タ
イマによってある時間の後でUAは消去され、詐欺でU
Aを使うことができない。もちろんUAをなくしたとき
には、クレジットカードやコーリングカードと同様にた
だちにとどけ出ることが期待される。
【0021】最後に、多くの認証システムと同様に、こ
の認証システムでも誤りの場合には制限された再試行の
あとで接続を切断する。従って、遠端のシステムが正し
くない応答を受けたときには、これは、ユーザが再試行
できるように異なる入力を送る。再試行の制限回数を超
えたときには、接続は切られる。接続の再設定にはもち
ろん電話網の通常の遅延が生ずる。
【0022】実装 実装は2つの部分から成る。交換機/PBXのソフトウ
エア/ハードウエアの問合せ応答の実装と、入力番号を
与えたときに出力番号を決定するUAのプログラムの実
装である。交換機、PBXあるいは他の通信ネットワー
クの要素上に実装されるべき部分は入力乱数の選択、D
TMFの出力および/あるいはユーザに番号を中継する
ための音声応答、応答あるいはユーザによってキーイン
された数字の受信、その応答とシステム自身の内部で発
生された応答との比較である。応答の発生は内部調査さ
れないようにするためにチップ中にパッケージされる。
UAの内部では応答の発生のために類似の機構を利用す
る。このメカニズムは計算アルゴリズム、テーブルルッ
クアップのプロセスあるいはその両者の組合せである。
【0023】交換機/PBXの中での一致応答を発生す
るメカニズムはまた、関連する特定のUAの番号(I
D)を考慮しなければならない。2つの異なるUAはほ
とんど確実に問合せ−応答の一致に異なる関数を使用す
る。UAは出力応答中のそのID番号を指定する埋込ま
れた数字によってIDを知る。交換機/PBXはこのI
Dの助けによってUAによって与えられた応答をチェッ
クするのに使用する適切な関数を決定する。
【0024】先に述べたように、問合せと応答の関数写
像は異なるUAについては異なっているようにするべき
である。これはUAの中である入力をある出力に写像す
る表を持つことによって容易に達成することができる。
しかしこれには2つの重大な欠点が存在する。第1は入
力の集合が制約されるためにセキュリティ上の兼ね合い
が問題になること、第2はシステム側で多数のUAの表
を蓄積するために極めて大量のメモリを必要とすること
である。(概要の暗号アルゴリズムを使った)解決法は
写像に共通のアルゴリズムを使用するが、各ユーザにつ
いて異なるキー入力を使用することによって各ユーザに
ついてある程度アルゴリズムを変化することである。シ
ステムの中ではUAのシーケンスIDを使って表を参照
してそのUAのキーを見付け、次にこれをアルゴリズム
に与えてこれを特定のUAについて適切に修正して与え
られた入力について適切な応答を計算することができ
る。UAの中では詳細はもう少し簡単である。アルゴリ
ズムの特定の部分だけを実装すればよい。これは全体的
あるいは部分的に表駆動にすることができる。図5はU
Aおよび(初期問合せ番号とUAのシーケンスIDを共
に8桁の長さと仮定した)交換機あるいはPBXの問合
せ応答システムに関連した全体図を示している(問合せ
番号とシーケンスIDの各々に8桁を用いることによっ
て充分な保護が可能になり、同時にキーインされるべき
全体の応答の長さは16桁になる。これは現在使用され
ているコーリングカードの符号(14桁)と同等であ
る。)。
【0025】他の装置および方式との比較 問合せ−応答方式はユーザが使用される関数を記憶する
と考えられる高セキュリティのコンピュータシステムで
は時として使用される。これに対して、公開キー暗号化
およびディジタル署名のような認証方式で使用されるの
に広く研究されている最もセキュリティの高い関数は、
いわゆるトラップドア関数である。(リベスト,R.
L.,シャミール,A.,アデルマン,L.,ディジタ
ル署名と公開キー暗号システム:コミュニケーションA
CM21,2(78年2月)pp120−126)、
(マークル,R.C,ヘルマン,M.E:情報の秘匿と
トラップドアナップザックでの受信;IEEEトランザ
クションオンインフォーメーションセオリ、24,5
(78年9月)pp525−530)(ディフィー,
W.,ヘルマン,M.E.,プライバシーと認証−暗号
化入門、IEEEプロシーディングス、67,3(79
年3月)pp397−427)(ディプロト,A.ナッ
クザック問題の一般化に基づく公開キー暗号システム、
ヨーロクリプト85アブストラクト、リンツ、オースト
リア85年4月)。これらはキーの内の一部を公開にし
なければならないときにはもちろん有用である。しか
し、ここで考えている装置では各ユーザのキー(使用さ
れる関数)は秘密にしておくことができるから、秘密キ
ー方式で充分であり、公開キー暗号化あるいはディジタ
ル署名方式は必要ない。2つの良く知られた秘密キー方
式として、ナショナルビューロオブスタンダードのデー
タ暗号標準(DES)アルゴリズム(ナショナルビュー
ロオブスタンダード、コンピュータセキュリティのため
の暗号化ワークショップレポート、21−22、197
6年9月、NBSIR77−1291(1977年9
月))と高速データ暗号化アルゴリズム(FEAL)
(シマズ,A,ミヤグチ,S.高速データ暗号化アルゴ
リズム−FEAL、ヨーロクリプト87アブストラク
ト、アムステルダム(87年4月)ppVII−11)
がある。しかしコーリングカードの詐欺の防止には暗号
化で開発された超高度なセキュリティ機能は不要であ
り、単にたやすい犯罪を防止するのに充分な複雑さがあ
れば良いことになる。DESアルゴリズムあるいはDE
Sアルゴリズムに基づくもっと簡単なアルゴリズムをこ
こで使用すれば良い。
【0026】認証と暗号化の方式はセルラ電話システム
でも有用である。これはユーザを一義的に識別し、通信
のセキュリティを保持し、移動無線通信における他の特
殊なセキュリティに関する必要性を満足するために使用
される。このような目的で、ある種のセルラ電話方式の
標準(ETSI/TCGSM標準、セクションGSM
3.20(ETSI/PT12による発表)(90年2
月)pp4−28)では通信における複雑な暗号化/認
証方式を必須のものとしている。適切に装備されたディ
ジタル伝送用のセルラ電話機はその動作のためにこのよ
うな方式を必要としている。これに対してここで提示し
た必要性は通常の電話からの認証のみであり、この必要
性は単純な秘密キー方式で満足することができる。認証
を実行するためにここで提案された装置(UA)は、ど
のような電話回線を通してでも使用でき、特別の電話機
は必要とせず、比較的安価で使いやすいパッケージとし
て実装でき、この点で独創的である。
【0027】ここで提案しているUAは現在利用できる
種々のスマートカードとは異なっている。スマートカー
ドは代表的には銀行サービスで使用されるが、また多数
の分野でも使用される。(チャウム,D.,シャウミュ
ラビクル,I.(編)スマートカード2000:ICカ
ードの将来、ノースホランド社1989)、(マクリン
ドル,J.,スマートカード、IFS社(スプリンガー
バーラグ刊)1990)、(ブライト,R.スマートカ
ード:原理、実際、応用、エリスハーウッド社(ジョン
ワイリー)1988)。スマートカードは一般にマイク
ロプロセッサと適切な量のメモリを持ち、認証、トラン
ザクションの記録、過去のトランザクションの再生、そ
の他を実行できる。しかしスマートカードは(コンタク
トがあるものでも、コンタクトがないものでも)電力を
与えリモートシステム(バンキング他)との通信のため
の特別の読み取り装置を必要とする。いわゆる封入式の
電池を持つアクティブカードでも読み取り装置あるいは
少なくとも遠方のシステムと直接交信するデータインタ
フェースを持つ。これに対してUAは内蔵のトーン検出
器とトーン発生器があるために通常の電話機を通して動
作することができる。
【0028】UAは湿気による破損を最小化するために
封入された装置であり、電池も封入されている。低電力
の表示によってユーザに対して電池が消耗し始めている
ことを知らせ、この場合にユーザーは代りのUAを要求
できる。典型的にUAは通常のクレジットカードやコー
リングカードのように2年おきに更新される。電池の電
力はUAの予期される寿命の間続くものとして適切であ
る。顧客によって与えられるPINは、UAを顧客に渡
す前にROMに焼き付けられる。UAの番号、キーある
いは応答メッセージを制御するのに必要な情報もUAの
ROMに焼き付けられる。ひとつの有利な実装において
は、プログラムもまたROMに焼き付けられる。また代
りに電池が装備されるからRAMに格納しても良い。
【0029】汎用認証装置の追加の利点は、これが典型
的なユーザが持つコーリングカード他の多サービスカー
ドを置換できることである。これはどのような種別のサ
ービスの認証にも使用することができる。例えば、これ
はリモートログインができるコンピュータシステムのセ
キュリティを改善するのにも使用できる。合法的なユー
ザは時に変更しなければならないパスワードを与える代
りに、認証装置を持つ。UAは複雑な関数を使ってセキ
ュリティの高い問合せ応答メカニズムを容易に実装する
ことができる。ダイヤルすることによってシステムは問
合せを送り、ログインするためにはユーザは適切な応答
を返送しなければならない。これはこのようなシステム
のログインのセキュリティを改善するための比較的安価
で便利な方法である。これはユーザ側で特別の装置を必
要としない。
【0030】所望のサービスの使用を認証するために、
UAを特定の動作モードに設定するために異なるサービ
スについて異なるコードを使用することができる。特定
のサービスを使用するための認証を要求する電話番号を
呼び、問合せ−応答のプロセスは先に述べたように実行
される。UAの実装および全体の構成は現在の技術で実
行できる。
【0031】認証サービスは電話交換機(例えば、××
××の5ESS(登録商標)交換機)の付加機能として
提供できる。このようなゲートキーパとして動作できる
交換機を使って企業のPBXを取扱うことができる。P
BXにアクセスする発呼者の要求が認証されれば、発呼
者はゲートキーパ交換機によってPBXにアクセスする
ことが許可され、PBXは発呼者の要求を処理するか、
PBXはアクセスを要求するユーザの繰返される認証に
よって塞がれることはない。また認証メカニズムのシス
テム側が電話網を通して一度利用できるようになれば、
UAを種々の目的で利用することが容易になる。電話網
の所有会社(市内電話会社あるいは長距離電話会社)
は、UAと認証サービスの両方がネットワークにあれ
ば、認証をエンドツーエンドのサービスとして提供する
ことができる。この点においてはUAはスマートカード
と競争になることはない。スマートカードは通常はここ
で提案しているUAより計算能力で強力であり融通性が
ある。これはまたより高価でそれを動作するには特殊端
末が必要であるから制約がある。UAの範囲は限定され
ているが(認証のみに使用)、どのような通常の音声電
話機からでも使用でき、そのハードウエアは汎用でなく
専用であるから安価である。この点で、プラスチックの
コーリングカードの代りにUAを導入することは有効で
ある。このような装置には明かな需要がある。スマート
カードリーダ端末がもっと増加した時になれば、UAを
スマートカードに更新してもよい。
【0032】代替実装法 DTMFを利用した標準のトーンを使用しないで、代り
に音声信号を音声周波数の範囲にある2つの周波数で周
波数シフトキーイングする(高周波と低周波)ことによ
って符号化して、もっと丈夫で安価な実装が可能にな
る。これは例えば入来発呼者識別のために使用される米
国特許4,823,956に述べられている。この場合
には、DTMFトーン検出器/発生器(SSI20C9
0)は不要になる。また入来音声を拾うためにカーボン
マイクロフォンの代りに他の技術を使うこともできる。
誘導コイルを用いた検出器(補聴器に使用しているもの
に類似)によって、マイクロフォンを必要とせずに(受
話器からではなく)電話回線から直接に電気信号を拾う
ことができる。これは雑音環境で良好に動作する。同様
に、通常の金属ダイアフラムのスピーカの代りに、出力
音声を発生するにはピエゾ(圧電)効果音声発生器を使
用できる。このようなピエゾ効果装置は金属ダイアフラ
ムよりも物理的に丈夫でよりコンパクトである。これは
安価でもある。遠端で周波数が高いか低いかを判定すれ
ばよいから音声出力に高忠実性の必要はない。従って、
ピエゾ効果発生器は典型的に少数の周波数でしか使えな
いが充分である。
【0033】認証システムを使って認証を受けるにはユ
ーザは2つの動作が要求される。ユーザはまず受信/送
信キーをクリックして装置を受信機の近くに置き、入来
音声信号を受信する。次に再びキーをクリックして装置
を送話機の近くに置き出力音声信号を送信する。この方
式を変更してユーザの動作回数を減らして、装置を使い
やすくすることができる。
【0034】内部クロックと疑似ランダム信号発生器
(疑似乱数シーケンス発生器のような)を追加して、装
置はそれ自身で入力番号を発生するようにすることもで
きる。この場合には電話回線から入力音声信号を受信す
る必要はない。この場合にはユーザはただ装置を送話機
の近くに置き、送信キーをクリックすればよい。内部ク
ロックから取られる時刻が疑似乱数信号発生器に対する
種として与えられ、この発生器の出力が認証装置に対す
る入力数字になる。装置はその内部時刻(年、月、日、
時間、分)を計算/テーブルルックアップ関数からの出
力数字と共に送信する。
【0035】遠端のシステムは装置からの時刻を受信
し、まずそれが内部の時刻に近いか(スレショルド以内
か)を確認する。もし装置の時刻がスレショルド内でな
ければ、遠端のシステム(PBXあるいは交換機)は認
証を要求する前に装置のクロックを遠端のシステムのク
ロックと同期することを要求する。時刻の一致のチェッ
クは詐欺者が時刻と出力数字の対を記録して、その対を
再び使って詐欺的認証をしてしまうのを防止するもので
ある。
【0036】もし装置の時刻が許容できるスレショルド
の中に入っていれば、遠端のシステムは送信された時刻
を使って認証の入力数字を作り、次に出力数字を得て受
信された出力数字との一致をとる。一致が得られれば、
認証が行なわれる。
【0037】他の代替法として、安全性は低いが、UA
で回数を記憶し、使用するたびに回数を進める方法があ
る。認証システムも回数を記憶している。UAは回数と
回数を変換したものの両方を認証システムに送信する。
次に認証システムは変換を確認するが、送信された回数
が最後に認証された値より大きいときにしか認証を受理
しない。有利なことに、この構成によって有効な認証を
盗んで単にこれを再利用することが防止され、また認証
システムから乱数を受信する必要がなくなる。
【0038】ここでランダムあるいは疑似ランダム等の
用語は、その数字が予測できないことを意味するが、乱
数表に見られるようなテストに合格したものである必要
はない。予測不可能性がその主要な性質である。
【0039】ここで述べたような音声通信インタフェー
スは××××スマートカード(登録商標)のようなスマ
ートカードにも使うことができる。このような通信モー
ドでは特別な読み取り端末は必要ないから、音声インタ
フェースを持つスマートカードを通常の電話回線で使用
することができる。情報の伝送はカードを送話器の近く
に保持して受信/送信キーをクリックすることによって
実行できる。同様に遠端からの情報はカードを受話器の
近くに置き、受信/送信キーをクリックすることによっ
て行なわれる。伝送誤りに対処するために、誤り検出/
訂正符号を用いて音声信号を符号化できる。
【0040】上述の説明は本発明の有利な一実施例のた
めだけであることが理解されるであろう。本発明の精神
と範囲を逸脱することなく、当業者には多くの他の構成
を工夫することができる。従って本発明は添付の特許請
求の範囲による規定によってのみ制限されるものであ
る。
【図面の簡単な説明】
【図1】汎用認証のシナリオのブロック図である。
【図2】汎用認証の状態図である。
【図3】汎用認証装置の外観を示す図である。
【図4】汎用認証装置の内部構造を示す図である。
【図5】汎用認証装置の動作の全体ブロック図である。
【符号の説明】
307 キーパッド 309 リセットバー 311 LCD表示器 313 縁のノッチ キー 407 マイクロプロセッサ 410 プログラムメモリ 421 マイクロフォン 439 スピーカ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 アクテルザマン アメリカ合衆国 60565 イリノイズ,ネ イパーヴィル,マークェット アヴェニュ ー 1585 (72)発明者 アミタバ ハツラ アメリカ合衆国 07733 ニュージャーシ ィ,ホルムデル,スプリング ヴァレー ドライヴ 22

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 認証手段を電話回線に接続された電話機
    のマイクロフォンの近くに保持することによって市内電
    話交換機に接続できる音声電話回線を通して第1の可聴
    データ信号を自動的に送信する手段と、 該送信手段に接続された第1の数字を第2の数字に変換
    する手段であって、該第2の数字は各認証手段と該第1
    の数字に一義的であり、これを該送信手段によって該認
    証手段の利用者の識別情報を認証するために送信する変
    換手段とを含むことを特徴とする認証手段。
  2. 【請求項2】 請求項1に記載の認証手段において、さ
    らに該変換手段に接続されて、該音声電話回線を通して
    第2の可聴データ信号を受信し、該第2のアナログデー
    タ信号は該第1の数字を表わすことを特徴とする認証手
    段。
  3. 【請求項3】 請求項1に記載の認証手段において、さ
    らに該第1の数字を入力するキーパッドを含むことを特
    徴とする認証手段。
  4. 【請求項4】 請求項1に記載の認証手段において、さ
    らに個人識別番号(PIN)を入力するためのキーパッ
    ドと、 該キーパッドを使って入れられた該PINと比較するた
    めにPINを記憶するレジスタと、 該記憶されたPINと該キーパッドを使って入れられた
    該PINとの一致に応動して該変換および送信手段を動
    作する手段とを含むことを特徴とする認証手段。
  5. 【請求項5】 請求項4に記載の認証手段において、さ
    らに予め定められた使用回数のあとで該認証手段を自動
    的に不動作にする手段を含むことを特徴とする認証手
    段。
  6. 【請求項6】 請求項4に記載の認証手段において、動
    作の開始あるいは最後の使用から予め定められた時間を
    経過した後で該認証手段を自動的に不動作にする手段を
    含むことを特徴とする認証手段。
  7. 【請求項7】 請求項4に記載の認証手段において、さ
    らにキーの動作に応動して該認証手段を不動作にする手
    段を含むことを特徴とする認証手段。
  8. 【請求項8】 請求項1に記載の認証手段において、さ
    らに、該第1の数字が先に使われた第1の数字と同じで
    あることが生じにくいような方法で該第1の数字を発生
    する手段を含むことを特徴とする認証手段。
  9. 【請求項9】 請求項8に記載の認証手段において、該
    第1の数字は該認証手段が使用されるたびに増分される
    回数を表わすことを特徴とする認証手段。
  10. 【請求項10】 請求項8に記載の認証手段において、
    該手段は時刻を追尾する手段と、該時刻の表示から該第
    1の数字を発生する手段を含むことを特徴とする認証手
    段。
  11. 【請求項11】 請求項8に記載の認証手段において、
    該送信手段は該第1の数字と該第2の数字を送信する手
    段を含むことを特徴とする認証手段。
  12. 【請求項12】 請求項1に記載の認証手段において、
    さらに識別情報を記憶する手段を含み、 該送信手段はさらに該識別情報を送信する手段を含むこ
    とを特徴とする認証手段。
  13. 【請求項13】 請求項1に記載の認証手段において、
    さらに該認証手段の一義的識別情報を記憶する手段を含
    み、 該変換手段は該第1の数字と該一義的な識別情報に応動
    して該第2の数字を発生し、 これによって該第2の数字を各々の認証手段の各々と該
    第1の数字について一義的になるようにすることを特徴
    とする認証手段。
  14. 【請求項14】 請求項1に記載の認証手段において、
    該送信手段は2重音多周波(DTMF)数字を送信する
    手段を含むことを特徴とする認証手段。
  15. 【請求項15】 請求項1に記載の認証手段において、
    該送信手段は周波数シフトキーングによるアナログデー
    タ信号を送信する手段を含むことを特徴とする認証手
    段。
  16. 【請求項16】 請求項1に記載の認証手段において、
    さらに該第1の数字と該第2の数字の少なくとも一方を
    表示する表示手段を含むことを特徴とする認証手段。
  17. 【請求項17】 請求項16に記載の認証手段におい
    て、該表示手段は液晶ディスプレイ(LCD)装置であ
    ることを特徴とする認証手段。
  18. 【請求項18】 請求項1に記載の認証手段において、
    該認証手段はほぼクレジットカードの大きさであること
    を特徴とする認証手段。
JP07729093A 1992-04-06 1993-04-05 電話回線を介して使用する汎用認証装置 Expired - Lifetime JP3609436B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US86390192A 1992-04-06 1992-04-06
US863901 1992-04-06

Publications (2)

Publication Number Publication Date
JPH0646162A true JPH0646162A (ja) 1994-02-18
JP3609436B2 JP3609436B2 (ja) 2005-01-12

Family

ID=25342063

Family Applications (1)

Application Number Title Priority Date Filing Date
JP07729093A Expired - Lifetime JP3609436B2 (ja) 1992-04-06 1993-04-05 電話回線を介して使用する汎用認証装置

Country Status (11)

Country Link
US (1) US5406619A (ja)
EP (1) EP0565279B1 (ja)
JP (1) JP3609436B2 (ja)
KR (1) KR930022805A (ja)
AT (1) ATE153159T1 (ja)
AU (1) AU654081B2 (ja)
CA (1) CA2087886C (ja)
DE (1) DE69310604T2 (ja)
ES (1) ES2101227T3 (ja)
HK (1) HK1002716A1 (ja)
TW (1) TW200624B (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524908A (ja) * 2003-06-19 2007-08-30 クゥアルコム・インコーポレイテッド 多機能認証装置のための装置および方法
US9053063B2 (en) 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
US9350716B2 (en) 2007-03-20 2016-05-24 At&T Intellectual Property I, Lp System and method for authentication of a communication device

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE9300597D0 (sv) * 1993-02-21 1993-02-21 Dsp Tech Holdings Frekvenssvep kopplad till telefon
US5351296A (en) * 1993-03-29 1994-09-27 Niobrara Research & Development Corporation Financial transmission system
JPH0715523A (ja) * 1993-06-23 1995-01-17 Toshiba Corp 電話装置
ES2191020T3 (es) * 1994-03-28 2003-09-01 British Telecomm Sistema de seguridad.
US5493614A (en) * 1994-05-03 1996-02-20 Chaum; David Private signature and proof systems
FR2719730B1 (fr) * 1994-05-06 1996-05-31 France Telecom Système pour transactions sécurisées par téléphone.
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
DE4435170C1 (de) * 1994-09-30 1996-01-25 Dietmar Dipl Ing Kuschel Vorrichtung zum Senden und Verfahren zum Übertragen von Informationen
US6069941A (en) * 1995-07-27 2000-05-30 At&T Corp Method for controlling subscriber access to a fee-based service
FR2739235B1 (fr) * 1995-09-25 1998-06-19 Goreta Lucas Systeme de traitement de signal acoustique sur ligne telephonique associe a un systeme d'emission de signaux acoustiques
US5799082A (en) * 1995-11-07 1998-08-25 Trimble Navigation Limited Secure authentication of images
US6282362B1 (en) 1995-11-07 2001-08-28 Trimble Navigation Limited Geographical position/image digital recording and display system
US5764770A (en) * 1995-11-07 1998-06-09 Trimble Navigation Limited Image authentication patterning
US5978459A (en) * 1995-12-28 1999-11-02 Mci Communications Corporation Encryption of telephone calling card codes
DE19609556A1 (de) * 1996-03-12 1997-09-18 Bernd Schneider Verfahren zur Datenkommunikation und Datenkommunikationssystem zur Durchführung des Verfahrens
US5787154A (en) * 1996-07-12 1998-07-28 At&T Corp Universal authentication device for use over telephone lines
US5878337A (en) * 1996-08-08 1999-03-02 Joao; Raymond Anthony Transaction security apparatus and method
US7096003B2 (en) * 1996-08-08 2006-08-22 Raymond Anthony Joao Transaction security apparatus
US5748713A (en) * 1996-09-20 1998-05-05 At&T Corp Method for automatically initiating a calling card telephone call
FR2753861B1 (fr) * 1996-09-25 1999-03-26 Procede et systeme pour securiser les serveurs informatiques de jeux
FR2753857B1 (fr) * 1996-09-25 1998-12-11 Procede et systeme pour securiser les prestations de services diffusees sur un reseau informatique du type internet
FR2753859B1 (fr) * 1996-09-25 2001-09-28 Fintel Sa Procede et systeme pour securiser les prestations de service des operateurs de telecommunication
US5924025A (en) * 1996-10-25 1999-07-13 Cellular Technical Services Company, Inc. System and method for detection of redial fraud in a cellular telephone system
US8982856B2 (en) 1996-12-06 2015-03-17 Ipco, Llc Systems and methods for facilitating wireless network communication, satellite-based wireless network systems, and aircraft-based wireless network systems, and related methods
US7054271B2 (en) 1996-12-06 2006-05-30 Ipco, Llc Wireless network system and method for providing same
US6085083A (en) * 1997-01-11 2000-07-04 Tandem Computers, Inc. Method and apparatus for providing fraud protection mediation in a mobile telephone system
US6157831A (en) * 1997-01-11 2000-12-05 Compaq Computer Corp. Method and apparatus for implementing configurable call forwarding bins in a mobile telephone system
WO1998031164A2 (en) 1997-01-11 1998-07-16 Tandem Computers, Incorporated Method and apparatus for configuration of authentication center operations allowed by system access type in a mobile telephone system
US6449662B1 (en) * 1997-01-13 2002-09-10 Micro Ear Technology, Inc. System for programming hearing aids
US6424722B1 (en) * 1997-01-13 2002-07-23 Micro Ear Technology, Inc. Portable system for programming hearing aids
US7787647B2 (en) 1997-01-13 2010-08-31 Micro Ear Technology, Inc. Portable system for programming hearing aids
EP0869462A1 (en) * 1997-02-17 1998-10-07 BRITISH TELECOMMUNICATIONS public limited company Security systems
US6058187A (en) * 1997-04-17 2000-05-02 At&T Corp. Secure telecommunications data transmission
SE512748C2 (sv) * 1997-05-15 2000-05-08 Access Security Sweden Ab Förfarande, aktivt kort, system samt användning av aktivt kort för att genomföra en elektronisk transaktion
US6097939A (en) * 1997-07-11 2000-08-01 Compaq Computer Corporation Method and apparatus for event data maintenance per MIN/ESN pair in a mobile telephone system
FR2769446B1 (fr) * 1997-10-02 2000-01-28 Achille Joseph Marie Delahaye Systeme d'identification et d'authentification
FR2771875B1 (fr) * 1997-11-04 2000-04-14 Gilles Jean Antoine Kremer Procede de transmission d'information et serveur informatique le mettant en oeuvre
US6396916B2 (en) * 1997-12-10 2002-05-28 Mci Communications Corporation Clip-on fraud prevention method and apparatus
US6366863B1 (en) * 1998-01-09 2002-04-02 Micro Ear Technology Inc. Portable hearing-related analysis system
US6474544B2 (en) 1998-03-23 2002-11-05 Sun Microsystems, Inc. Electronic vault for use in processing smart product transactions
GB9811446D0 (en) * 1998-05-29 1998-07-22 Int Computers Ltd Authentication device
US6437692B1 (en) 1998-06-22 2002-08-20 Statsignal Systems, Inc. System and method for monitoring and controlling remote devices
US8410931B2 (en) 1998-06-22 2013-04-02 Sipco, Llc Mobile inventory unit monitoring systems and methods
US6914893B2 (en) 1998-06-22 2005-07-05 Statsignal Ipc, Llc System and method for monitoring and controlling remote devices
US6891838B1 (en) 1998-06-22 2005-05-10 Statsignal Ipc, Llc System and method for monitoring and controlling residential devices
US6151677A (en) * 1998-10-06 2000-11-21 L-3 Communications Corporation Programmable telecommunications security module for key encryption adaptable for tokenless use
US7650425B2 (en) 1999-03-18 2010-01-19 Sipco, Llc System and method for controlling communication between a host computer and communication devices associated with remote devices in an automated monitoring system
DE19925509A1 (de) * 1999-06-04 2000-12-07 Deutsche Telekom Ag Akustisch-mechanisches Verifikations-Sendegerät
EP1198946A1 (en) * 1999-07-14 2002-04-24 Paul Devlas Personal data transfer system
WO2001011575A1 (en) * 1999-08-09 2001-02-15 Wow Company S.A. Portable certification device with acoustic coupling
GB9925227D0 (en) * 1999-10-25 1999-12-22 Internet Limited Data storage retrieval and access system
US7013393B1 (en) * 1999-12-21 2006-03-14 Pierre Stevens Universal intelligent card for secure access to system functions
EP1252799B2 (en) 2000-01-20 2022-11-02 Starkey Laboratories, Inc. Method and apparatus for fitting hearing aids
FR2806858B1 (fr) * 2000-03-22 2002-05-03 France Telecom Procede cryptographique de protection contre la fraude
FR2807245B1 (fr) * 2000-03-30 2002-05-24 France Telecom Procede de protection d'une puce electronique contre la fraude
US7721109B1 (en) * 2000-07-28 2010-05-18 Verizon Business Global Llc Secure transaction card using biometrical validation
US7382911B1 (en) 2001-02-16 2008-06-03 Hand Held Products, Inc. Identification card reader
US7540015B2 (en) * 2001-05-11 2009-05-26 Privacy Shield Llc System, method and apparatus for establishing privacy in internet transactions and communications
FR2826531B1 (fr) * 2001-06-26 2003-10-24 France Telecom Procede cryptographique pour la protection d'une puce electronique contre la fraude
EP1403761B1 (en) * 2001-06-27 2008-06-04 Sony Corporation Integrated circuit device, information processing device, information recording device memory management method, mobile terminal device, semiconductor integrated circuit device, and communication method using mobile terminal device
US6983364B2 (en) * 2001-06-29 2006-01-03 Hewlett-Packard Development Company, Lp. System and method for restoring a secured terminal to default status
US8489063B2 (en) 2001-10-24 2013-07-16 Sipco, Llc Systems and methods for providing emergency messages to a mobile device
US7480501B2 (en) 2001-10-24 2009-01-20 Statsignal Ipc, Llc System and method for transmitting an emergency message over an integrated wireless network
US7424527B2 (en) 2001-10-30 2008-09-09 Sipco, Llc System and method for transmitting pollution information over an integrated wireless network
US7121470B2 (en) * 2002-01-11 2006-10-17 Hand Held Products, Inc. Transaction terminal having elongated finger recess
US20030132294A1 (en) * 2002-01-11 2003-07-17 Hand Held Products, Inc. Transaction terminal including signature entry feedback
US7451917B2 (en) * 2002-01-11 2008-11-18 Hand Held Products, Inc. Transaction terminal comprising imaging module
US7479946B2 (en) * 2002-01-11 2009-01-20 Hand Held Products, Inc. Ergonomically designed multifunctional transaction terminal
US7472825B2 (en) * 2002-01-11 2009-01-06 Hand Held Products, Inc. Transaction terminal
US7748620B2 (en) 2002-01-11 2010-07-06 Hand Held Products, Inc. Transaction terminal including imaging module
WO2003093954A2 (en) 2002-05-03 2003-11-13 Pixearth, Corporation A system to navigate within images spatially referenced to a computed space
US6669100B1 (en) * 2002-06-28 2003-12-30 Ncr Corporation Serviceable tamper resistant PIN entry apparatus
JP2004302921A (ja) * 2003-03-31 2004-10-28 Toshiba Corp オフライン情報を利用したデバイス認証装置及びデバイス認証方法
JP2005050160A (ja) * 2003-07-29 2005-02-24 Yazaki Corp ハードウェアプロテクトキー及び情報処理システム
US8031650B2 (en) 2004-03-03 2011-10-04 Sipco, Llc System and method for monitoring remote devices with a dual-mode wireless communication protocol
US7756086B2 (en) 2004-03-03 2010-07-13 Sipco, Llc Method for communicating in dual-modes
US7450703B1 (en) * 2004-03-23 2008-11-11 Shoretel, Inc. Acceptance of inputs from various interfaces to a telephony system
JP2006185060A (ja) * 2004-12-27 2006-07-13 Fujitsu Ltd パスワード入力方法
US7172114B2 (en) * 2004-12-30 2007-02-06 Hand Held Products, Inc. Tamperproof point of sale transaction terminal
US9439126B2 (en) 2005-01-25 2016-09-06 Sipco, Llc Wireless network protocol system and methods
US8723804B2 (en) * 2005-02-11 2014-05-13 Hand Held Products, Inc. Transaction terminal and adaptor therefor
US9235841B2 (en) 2005-07-22 2016-01-12 Gtj Ventures, Llc Transaction security apparatus and method
US9245270B2 (en) 2005-07-22 2016-01-26 Gtj Ventures, Llc Transaction security apparatus and method
US9911124B2 (en) 2005-07-22 2018-03-06 Gtj Ventures, Llc Transaction security apparatus and method
CA2601662A1 (en) 2006-09-18 2008-03-18 Matthias Mullenborn Wireless interface for programming hearing assistance devices
TWI384842B (zh) * 2007-12-14 2013-02-01 Chimei Innolux Corp 行動電話及其驅動方法
CN107371090B (zh) * 2016-05-13 2020-09-04 矽统科技股份有限公司 音频处理编码锁定方法与收音装置
TWI602076B (zh) * 2016-05-13 2017-10-11 矽統科技股份有限公司 音訊處理編碼鎖定方法與收音裝置

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
US4126768A (en) * 1977-06-27 1978-11-21 Bell Telephone Laboratories, Incorporated Portable automatic number outpulser
US4471165A (en) * 1980-10-28 1984-09-11 Pinetree Systems, Inc. Portable keyboard operated telecommunications system
GB2146815A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
GB2146814A (en) * 1983-09-17 1985-04-24 Ibm Electronic fund transfer systems
US4630201A (en) * 1984-02-14 1986-12-16 International Security Note & Computer Corporation On-line and off-line transaction security system using a code generated from a transaction parameter and a random number
US4652698A (en) * 1984-08-13 1987-03-24 Ncr Corporation Method and system for providing system security in a remote terminal environment
US4998279A (en) * 1984-11-30 1991-03-05 Weiss Kenneth P Method and apparatus for personal verification utilizing nonpredictable codes and biocharacteristics
GB8516398D0 (en) * 1985-06-28 1985-07-31 Newell T J Telephone line access control
JPS6243943A (ja) * 1985-08-21 1987-02-25 Casio Comput Co Ltd オ−トダイアル機能を備えたicカ−ド
GB8708386D0 (en) * 1987-04-08 1987-05-13 Cesaroni A J Heat sealing of polyamides
US5060263A (en) * 1988-03-09 1991-10-22 Enigma Logic, Inc. Computer access control system and method
US4933269A (en) * 1988-07-07 1990-06-12 Eastman Kodak Company Photographic silver halide element containing infrared filter dyes
US4995077A (en) * 1989-10-30 1991-02-19 Malinowski Igor P Card-like device having a microprocessor and speaker for communicating with a telephone line
US5050207A (en) * 1989-11-03 1991-09-17 National Transaction Network, Inc. Portable automated teller machine
US5120939A (en) * 1989-11-09 1992-06-09 At&T Bell Laboratories Databaseless security system
FR2655797B3 (fr) * 1989-12-08 1992-04-24 Informatique Realite Dispositif d'authentification acoustique pour l'acces a un centre serveur par le reseau telephonique commute.
US5168250A (en) * 1991-06-17 1992-12-01 E-Systems, Inc. Broadband phase shifter and vector modulator

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007524908A (ja) * 2003-06-19 2007-08-30 クゥアルコム・インコーポレイテッド 多機能認証装置のための装置および方法
US7836308B2 (en) 2003-06-19 2010-11-16 Qualcomm Incorporated Apparatus and method for multiple function authentication device
US9053063B2 (en) 2007-02-21 2015-06-09 At&T Intellectual Property I, Lp Method and apparatus for authenticating a communication device
US9350716B2 (en) 2007-03-20 2016-05-24 At&T Intellectual Property I, Lp System and method for authentication of a communication device
US9930609B2 (en) 2007-03-20 2018-03-27 At&T Intellectual Property I, L.P. System and method for authentication of a communication device

Also Published As

Publication number Publication date
CA2087886C (en) 1996-10-08
DE69310604T2 (de) 1997-09-04
ES2101227T3 (es) 1997-07-01
TW200624B (en) 1993-02-21
EP0565279A3 (ja) 1994-04-13
KR930022805A (ko) 1993-11-24
EP0565279B1 (en) 1997-05-14
JP3609436B2 (ja) 2005-01-12
AU654081B2 (en) 1994-10-20
CA2087886A1 (en) 1993-10-07
US5406619A (en) 1995-04-11
EP0565279A2 (en) 1993-10-13
HK1002716A1 (en) 1998-09-11
ATE153159T1 (de) 1997-05-15
AU3533093A (en) 1993-10-07
DE69310604D1 (de) 1997-06-19

Similar Documents

Publication Publication Date Title
JP3609436B2 (ja) 電話回線を介して使用する汎用認証装置
US5787154A (en) Universal authentication device for use over telephone lines
US11622265B2 (en) Security system for handheld wireless devices using time-variable encryption keys
US5696824A (en) System for detecting unauthorized account access
US7246243B2 (en) Identification system and method for authenticating user transaction requests from end terminals
US5668876A (en) User authentication method and apparatus
US8132012B2 (en) Method and apparatus for the secure identification of the owner of a portable device
US6704715B1 (en) Method and system for ensuring the security of the remote supply of services of financial institutions
JPH11507451A (ja) 許可されていないアカウントアクセスを検出するシステム
WO2004023366A1 (en) System for electronically settling by using mobile phone and method thereof
US7013393B1 (en) Universal intelligent card for secure access to system functions
JP2004517376A (ja) 可聴音による確実な識別認証のための方法と装置
WO2000062214A1 (en) Credit card security technique
KR0170165B1 (ko) 스마트 카드를 이용한 홈 뱅킹 단말장치 및 그의 운용방법
JP2001298779A (ja) 携帯情報端末およびこれを用いたサービスシステム
WO2018157211A1 (en) Securely verifying voice communication
JP2003032742A (ja) 携帯電話機の不正使用防止方法
AU2019101103A4 (en) Securely verifying voice communication
KR20100077539A (ko) 고객인증 및 음원저장장치 및 이를 구비하는 시스템
WO2007102422A1 (ja) 発信者確認システム、発信者確認方法および発信者確認用プログラム
JP2002199124A (ja) 顧客情報盗聴防止通信システム
MXPA98001993A (en) Method and apparatus for authentication of the user
WO2009098704A2 (en) Method and system for secure data transfer

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20040921

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20041014

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071022

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081022

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091022

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091022

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101022

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111022

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121022

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121022

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 9