JPH07131526A - 中央防護制御システム - Google Patents

中央防護制御システム

Info

Publication number
JPH07131526A
JPH07131526A JP4277784A JP27778492A JPH07131526A JP H07131526 A JPH07131526 A JP H07131526A JP 4277784 A JP4277784 A JP 4277784A JP 27778492 A JP27778492 A JP 27778492A JP H07131526 A JPH07131526 A JP H07131526A
Authority
JP
Japan
Prior art keywords
access
destination
information
authentication
control point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP4277784A
Other languages
English (en)
Inventor
Bruce E Mcnair
イー.マクネア ブルース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc, AT&T Corp filed Critical American Telephone and Telegraph Co Inc
Publication of JPH07131526A publication Critical patent/JPH07131526A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration

Abstract

(57)【要約】 【目的】 アクセス毎の認証情報要求により、個別の宛
先とアクセス要求者との間に通信路を形成する際の防護
システムを提供する。 【構成】 本発明の防護制御システムは、複数のアクセ
ス要求者と複数の宛先との間のインターフェースをする
中央防護制御システムであり、このシステムは、アクセ
ス要求者と宛先とを通信させて、要求者ベースごとに、
宛先により要求者に付与されるアクセスのレベルを通信
するものである。実施例においては、本発明の防護シス
テムは、a)アクセス要求者にアクセスが付与されるべ
きレベルを所定のレベルに決定し、b)アクセス要求者
と宛先との間の直接の通信を確立する。一旦、この通信
が確立されると、防護システムはネットワークから切り
放され、他のアクセス要求者のために使用可能になる。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、システムまたは宛先へ
のアクセスを調整する防護システムに関し、特に、この
アクセスは、複数の有資格使用者により、複数のシステ
ムまたは場所に行われ、このようなシステムはその独自
の防護要件を有しているような防護システムに関する。
【0002】
【従来の技術】特定のシステムまたは場所(以下宛先と
称する)にアクセスを許可されるためには、アクセス権
が(認証される)必要である。今日多くの宛先は遠隔地
から電話回線を介してアクセスされる。この遠隔地から
アクセスできる宛先は、遠距離電話、チケットセンタに
アクセスを提供するようなシステム、あるいは追加価値
電話サービスを提供するシステムである。このようなア
クセスを達成する為には、多数の有資格個人は、自分自
身の資格を立証しなければならない。すなわち、アクセ
スを要求している個人は、アクセスを要求している数カ
所の宛先に、自分が有資格者であることを立証しなけれ
ばならない。
【0003】一般的に、各宛先はその有資格使用者を確
認する独自のシステム、または手続きを採っている。こ
のような複数の確認認証システムは効果的である。ま
た、各認証システムは、その有資格ユーザの身元確認を
するのに必要な情報をキープしなければならず、大きな
記憶容量が必要とされる。さらに、そのようなシステム
にアクセスするのに必要な個人情報のコピーを簡略化し
ようとすると、他の認証システムに含まれる情報も簡略
化することになる。この個人情報のコピーの数はアクセ
ス場所が増加するにつれて増加する。このようなコピー
はそれ独自ではシステムへの侵略者によって、簡単に破
られ、そのようなコピーの安全が脅かされることにな
る。さらに、各認証システムは物理的、論理的に侵略者
に対して、安全でなければならない。このためには、さ
らに余分なコストがかかる。
【0004】ユーザの立場からは、複数の認証システム
は面倒なものである。防護システムに合うような要件に
より、ユーザはより簡単な認証手段を選択するようにな
る。個人識別番号(PIN)を提供することによって、
防護システムへのアクセス権を得ようとすると、この個
人識別番号は、一般的に誕生日になったりする。各宛先
に対し、同一の個人識別番号(PIN)を使用すると、
一つの宛先に対し、それが他人に分かったときは、他の
宛先のものもすぐに分かってしまう。一般に、ユーザが
覚えやすい個人識別番号を使用すると、そのような個人
識別番号は他人により簡単に判別されてしまう。
【0005】また、従来の防護システムの他の問題点
は、複数の宛先および複数の有資格ユーザの様々な安全
ニーズを如何に管理するかということである。特に、間
違ったアクセスを行った者は、認証レベル、すなわち、
特定のアクセスのために採用される認証の正確さを特定
したいと思う。各特定の宛先は、アクセスの特定のレベ
ルが付与される前に、必要とされる認証レベルに関し、
独自の要件を持っている。さらに、独定の有資格ユーザ
は、アクセスが付与される前に、そのアクセス要求に対
し必要とされる認証レベルを特定したいと望むものであ
る。従来の防護システムは、ユーザにより制御される防
護レベルのメカニズムは提供できなかった。さらに、ア
クセス制御が宛先で直接に特定される場合には、安全保
証に関連する問題が発生した。
【0006】アクセス要求者を身元確認するために、従
来のシステムは様々な異なった個人情報を利用してい
る。このような個人情報は、音声サンプル、指紋、網膜
パターン、外見、手書きのサイン、あるいは身体の一部
を通過する波を極性化する手法にまで及んでいる。この
ような個人特徴は認証情報として知られている。この従
来のシステムは、アクセス要求者により述べられた識別
番号を得る。このような識別番号を得る方法は、アクセ
ス要求者に対し、ある型のコードを入力することを要求
することである。このコードはキーパッド、またはアク
セス要求者の有している装置から走査することにより得
られる。その後、この従来のシステムは、アクセス要求
者が現在入力したコードと、すでにこの要求者により入
力され記憶されているコードとを比較する。この比較の
結果が一致すれば、あるいは、また所定の範囲内に入れ
ば、アクセスが許可される。それ以外の場合は、アクセ
スは許可されない。
【0007】
【発明が解決しようとする課題】本発明の目的は、アク
セス要求者からの情報を中央に置かれた防護制御システ
ム内の情報と比較し、個別の宛先に記憶されている情報
と比較することなく、行うことにより、より簡便に宛先
へのアクセス権を与えるようにする(認証する)システ
ムを提供しようとするものである。
【0008】
【課題を解決するための手段】本発明の防護制御システ
ムは、複数のアクセス要求者と複数の宛先との間のイン
ターフェースをする中央防護制御システムであり、この
システムは、アクセス要求者と宛先とを通信させて、要
求者ベースごとに、宛先により要求者に付与されるアク
セスのレベルを通信するものである。実施例において
は、本発明の防護システムは、a)アクセス要求者にア
クセスが付与されるべきレベルを所定のレベルに決定
し、b)アクセス要求者と宛先との間の直接の通信を確
立する。一旦、この通信が確立されると、防護システム
は他のアクセス要求者のために使用可能になる。
【0009】
【実施例】図1は本発明の電話ネットワーク100を表
す。この電話ネットワーク100は、発信局102、1
04と、地方交換キャリア(LEC)ネットワーク10
6、108、110、112と、宛先局114、116
と、バイパス発信局115と、バイパス宛先局117
と、長距離ネットワーク118とを有する。発信局10
2、104、宛先局114、116、バイパス発信局1
15とバイパス宛先局117は、複数のネットワーク端
の代表的なもので、他の残りのものは図示されていな
い。電話ネットワーク100のこれらの点が、発呼者か
ら宛先へなされる呼びのために必要である。
【0010】LECネットワーク106、108、11
0、交換機120、LECネットワーク112は、それ
ぞれ交換機120、122、124、126を有する。
交換機120、122、124、126は、複数のネッ
トワーク端を長距離ネットワーク118に接続する。長
距離ネットワーク118は、交換機128と130、ネ
ットワーク制御点(NCP)132、中央防護制御シス
テム133、任意の隣接プロセッサ136を含む。交換
機128、130は、AT&T社製のNo.4ESSス
イッチである。さらに、中央防護制御システム133
は、防護制御点(SCP)134−1、134−2を有
する。
【0011】交換機128と130、ネットワーク制御
点(NCP)132、中央防護制御システム133と任
意隣接プロセッサ136は138により点線で示される
ように接続される。発信局102と104、宛先局11
4と116、バイパス宛先局117、交換機120、1
22、124、126、128と、130と134は情
報リンク140により図に示されるよう接続される。情
報リンク140は公知のもので、音声データビデオ信号
を伝送できる。各情報リンク140は必ずしも同一の容
量を有している必要はない。
【0012】図2は中央防護制御システム133のより
詳細図である。中央防護制御システム133は、防護制
御点134を有し、この防護制御点134は、防護制御
点134−1と134−2からなり、リンク202によ
り接続される。このリンク202は信号ネットワーク1
38の一部である。この実施例において、各防護制御点
134は、防護動作を提供するのに必要な情報のすべて
の同一のコピーを含んている。防護システムの防護制御
点134の間の相互接続パターンは、十分に冗長性を提
供するよう構成されている。このような相互接続構造
は、負荷バランスを提供するため、あるいは防護制御点
134が故障した場合、バックアップを提供するために
用いられる。他の実施例においては、防護制御点134
を有する中央防護制御システム133に記憶されるに必
要な情報を分割するように、防護制御点134を構成す
る。この分割方法については以下で説明する。
【0013】防護制御点134−1と134−2は、交
換機128に少なくとも一つのアクセス要求者情報パス
204と、少なくとも一つの宛先情報パス230でもっ
て接続され、これらは防護制御点134と交換機128
を接続する情報リンク140のそれそれの一つを介して
提供される。要求者からの防護制御点134への接続
は、要求を処理できる防護制御点134の適当な一つに
要求が到着するまで、複数の交換機を介して形成され
る。各防護制御点134−1と134−2は、また少な
くとも一つのアクセス要求者信号リンク206と少なく
とも一つの宛先信号リンク228とを介して、少なくと
も間接的にネットワーク制御点(NCP)132、交換
機128と130と任意隣接プロセッサ136に接続さ
れる。予備に関連する防護制御点134の各信号メッセ
ージは、ネットワーク制御点(NCP)132、または
防護制御点134に信号ネットワーク138を介して接
続される。アクセス要求者信号リンク206、宛先信号
リンク228は、信号ネットワーク138の一部であ
る。
【0014】本発明によれば、各防護制御点134はア
クセス決定ユニット208を有し、このアクセス決定ユ
ニット208は、ユーザプロファイル記憶装置210、
宛先プロファイル記憶装置216、アクセス要求者認証
ユニット218、宛先認証ユニット220と、リンク2
22を介して通信する。このリンク222は同一の型式
である必要はない。このリンク222は、公知のシリア
ルリンク、パラレルリンク、共用メモリ、または共通バ
スで、複数のエレメントがアクセス決定ユニット208
にリンク222により接続されるようなものである。ア
クセス要求者認証ユニット218はユーザプロファイル
記憶装置210にリンク224を介して接続され、宛先
認証ユニット220は宛先プロファイル記憶装置216
にリンク226を介して接続される。この実施例におい
ては、アクセス決定ユニット208が、アクセス要求者
信号リンク206と宛先信号リンク228に接続され
る。これはアクセス決定ユニット208に用いられる通
信インターフェース(図示せず)によって達成される。
アクセス要求者認証ユニット218は、アクセス要求者
情報パス204に接続され、宛先認証ユニット220は
宛先情報パス230に接続される。
【0015】図3はアクセス要求者認証ユニット218
の拡大図である。このアクセス要求者認証ユニット21
8は、アクセス要求者認証プロセッサ302を有し、こ
のアクセス要求者認証プロセッサ302は、音声パスワ
ード306、アクセス要求者チャレンジユニット30
8、比較関数装置310に、リンク304を介して接続
される。音声パスワード306、アクセス要求者チャレ
ンジユニット308、比較関数装置310は、またアク
セス要求者情報パス204にも接続される。ユーザ認証
データ312は、音声パスワード306とユーザ認証デ
ータ312にリンク314を介して接続される。リンク
222と同様にリンク304、リンク314は必ずしも
同一の型式である必要はない。リンク222と224
は、アクセス要求者認証プロセッサ302をアクセス決
定ユニット208とユーザプロファイル記憶装置210
にそれぞれ接続する。
【0016】宛先認証ユニット220の拡大図が、図4
に示される。アクセス決定ユニット208と宛先プロフ
ァイル記憶装置216からのリンク222、226はそ
れぞれ宛先認証プロセッサ402に接続される。また、
この宛先認証プロセッサ402は、リンク404によ
り、宛先チャレンジ応答406と宛先認証情報記憶装置
408に接続される。宛先チャレンジ応答406は、宛
先認証情報記憶装置408とをリンク404の一つを介
して、インターフェースし、さらに宛先情報パス230
ともインターフェースする。図2、3、4の要素はハー
ドウェア、またはソフトウェア、あるいはその組合せに
より実施できる。
【0017】図5、6、7は図8のように組合せて、フ
ローチャートを表し、要求者から宛先へのアクセス要求
を処理する方法を示す。ここでアクセスの付与に対する
防護要件は宛先によって決定される。要求者は発信局1
02にいるものとする(図1)。この宛先は銀行のコン
ピューターシステムで、この実施例では宛先局114に
いるとする。この宛先局114は、電話線に接続された
コンピューターとして示されている。この銀行は中央防
護制御システム133を用いた長距離ネットワーク11
8の提供者により防護クレアランス機能を有するよう契
約している。
【0018】銀行のコンピューターシステムの有資格ユ
ーザは、ある銀行取引を実行するために、銀行のコンピ
ューターシステムを利用したいと考える。この銀行は少
なくとも第一レベルの認証が与えられた場合には、最高
200ドルまでの取引を実行できるようアクセス要求者
に許可する。それ以上の金額の取引は第二、あるいはよ
り高いレベルの認証が必要である。この防護情報は、宛
先プロファイル記憶装置216(図2)に記録されてい
る。有資格ユーザの便宜のために、銀行はコンピュータ
ーシステムにアクセスできるような800番(無料)電
話サービスを提供している。必要な認証情報は、銀行の
コンピューターシステムの有資格ユーザによって得られ
る。この情報は、ユーザプロファイル記憶装置210と
ユーザ認証データ312(図3)に記録される。
【0019】アクセス要求者が、発信局102で交換機
120がオフフックしたことを検知した時に、ステップ
801で始まる。その後、ステップ803で、アクセス
要求者は、アクセスを求めている宛先の電話番号をダイ
ヤルする。この実施例では、発信局102からのアクセ
ス要求者は、銀行の800番号、たとえば、1−800
−BANKをダイヤルする。ステップ805で、交換機
120はこのダイヤルされた番号を受信し、この番号が
長距離ネットワーク118により提供される800番型
(無料)の番号サービスであることを確認する。
【0020】LECネットワーク106の交換機120
は、ステップ807で、この呼びを長距離ネットワーク
118の交換機128に回す。交換機128は、この呼
びをネットワーク制御点(NCP)132に回し、これ
は800番型については、ステップ809で実行され
る。適当なネットワーク制御点(NCP)132は、ネ
ットワーク制御点(NCP)132により提供される機
能により、交換機128内に含まれる所定の内部マッピ
ングテーブルにより呼びにサービスする。ネットワーク
制御点(NCP)132により提供される機能は、80
0番とクレジットカードコールと称される900番変換
である。表1はネットワーク制御点(NCP)132の
変換テーブルを表し、防護制御点134は、防護処理を
必要とする呼びに応答して戻される。ここで、NPAは
地域コードとの省略符号である。
【表1】
【0021】ステップ811において、中央防護制御シ
ステム133の防護制御点134の一つのアドレスが、
番号変換、あるいは課金情報として提供されると、ネッ
トワーク制御点(NCP)132はこの呼びは呼びの特
質に付随する第1レベル以上の防護処理を要求するもの
と認識し、この呼びを中央防護制御システム133に回
す。この実施例においては、各防護制御点134は、認
証を実行するに必要なデータを含んている。それゆえ
に、ネットワーク制御点(NCP)132は、この呼び
を最も近い防護制御点134に回す。この実施例では、
最も近い防護制御点134は、防護制御点134−1で
ある。それゆえに、ネットワーク制御点(NCP)13
2は、第1レベルを超えた追加防護処理が必要とされる
場合には、表1に示すように、防護制御点134−1の
アドレス再度参照する。
【0022】他の実施例においては、各ユーザは、防護
制御点134の所定のホーム防護制御点134を有す
る。このホーム防護制御点134は、ユーザ身元確認情
報により割当られる。さらに別の実施例においては、各
宛先は、所定の防護制御点134の1つのホーム防護制
御点を有する。このホーム防護制御点134は、防護制
御点134の一つで宛先に最も近いものである。各ネッ
トワーク制御点(NCP)132は、防護制御点134
の一つと関連し、それが受信した呼びをその防護制御点
134に回す。呼びは、最初に回された防護制御点13
4のその一つが受信された呼びにとって、防護制御点1
34のホームでない場合には、防護制御点134のその
一つは防護処理用に呼びの防護制御点ホームに呼びを回
す。
【0023】防護制御点134−1は、アクセス要求者
信号リンク206上の呼び情報を受信する。この呼びを
受信すると、防護制御点134−1は、ステップ813
で、この呼びの性質により特定される第1レベルの防護
処理が実行されるようにする。クレジッドカードに課金
されるべき情報は、防護処理の第1レベルの仕様は、個
人識別情報を含む有効なクレジッドカード番号である。
他の要求、例えば長距離電話、800番型、900番型
の呼びは、防護処理の第1レベルは無効である。防護処
理のこの第1レベルは、防護制御点134−1により実
行され、あるいは防護制御点134−1は、防護処理の
第1レベルがネットワーク制御点(NCP)132によ
り実行され、その処理結果が信号ネットワーク138を
介して防護制御点134−1に戻されるようにしてもよ
い。
【0024】ステップ815で、アクセス要求者が、防
護処理の第1レベルの要件を満たしたか否かをテストす
る。ステップ815のテスト結果が、NOならば、制御
は817のステップに渡され、そこで防護制御点134
−1が接続を拒否する。その後、制御が、ステップ81
9に渡されて、そこでアクセスの試みが不成功であった
ことを記録する。このプロセスはステップ821で終了
する。
【0025】ステップ815のテスト結果が、YESな
らば、制御は、ステップ823に渡され、アクセス決定
ユニット208は、この種の要求に必要なアクセスのレ
ベルを達成するのに必要な認証レベルを決定するため
に、宛先プロファイル記憶装置216内の宛先を調べ
る。特定な宛先に対して、プロファイルがない場合に
は、別の防護処理はその宛先には要求されないことにな
る。表2は宛先のプロファイルを示す。この実施例にお
いて、各要求の属性は、宛先に課金されるタイプの許可
ユーザのリストおよび特定の追加属性である。対応する
認証レベルを達成するために提供される認証情報は、表
3に示される。認証レベルの許可されるべきアクセスレ
ベルのマッピングは、表2の宛先プロファイルによって
特定される。
【表2】
【0026】許可ユーザの列のグループX(Xは番号)
は、宛先へのアクセスを得るために、許可ユーザのリス
トのポインタである。このリストは、宛先プロファイル
記憶装置216に記憶される。例えば、グループ1は銀
行のコンピューターシステムにアクセスできるよう、銀
行によって、許可ユーザのリストのポインタである。こ
の情報は銀行により、長距離ネットワーク118の提供
者に提供されたものである。同様に、宛先列のカントリ
グループXは、同一の防護処理を受ける国のリストに対
するポインタである。CCは、クレジッドカードコール
を意味する。PFOは、公衆電話発信を意味する。NP
Oは、非公衆電話発信を意味する。ダッシュは特定の属
性が特定の宛先用ではないことを意味する。ANIは要
求元である自動番号識別装置の略称である。この実施例
において、要求元のエリアコードが考慮されている。そ
の後、制御は条件分岐825に移される。
【表3】
【0027】特定のアクセス要求が、その要求者に認証
情報を提供するよう要求するか否かは、その要求に付随
する防護仕様の第1レベルおよび宛先の仕様による防護
ニーズおよびアクセス要求の他の属性の値に依存する。
これらの属性は、一般的にアクセス要求者の申し立てた
身元確認(同一性)および入手可能な呼び情報を含む。
この入手可能な呼び情報には、発信地アドレス、(例、
アクセスが発信された場所を特定する自動番号識別(A
NI))と、ダイヤルされた番号により決定される宛先
と、呼びのコスト(アクセス単位のコスト、あるいはア
クセスの全体のコスト)および呼びの他のパラメーター
が含まれる。
【0028】情報分岐点825において、防護制御点1
34−1のアクセス決定ユニット208は、要求された
レベルにおいて、アクセスを許可すべきか、またはすべ
きでないか、または不明か否かを決定するためにテスト
する。この実施例においては、宛先プロファイル記憶装
置216に記憶された宛先プロファイルは、アクセスの
入手可能なレベルと、各レベルにおいて、宛先へのアク
セスが許可されるよう、認証を達成するに必要な対応す
る属性のセットを特定する。そのような宛先プロファイ
ルは、表2に示されている。ステップ825が最初に繰
り返すと、アクセス要求に付随する防護処理の第1レベ
ルが、その要求者によって満たされ、特定のアクセス要
求の所定の属性のセットが、これら所定の属性の特定の
基準のセットにマッチしない限り、この場合、さらに認
証情報がアクセス要求者に要求され、アクセスはアクセ
ス要求者に許諾される。要求された追加認証情報が、満
たされると、この追加認証情報は、アクセス要求者の申
し立てられた身元確認(同一性)を認証する際に、他の
要求の属性と共に入手可能な要求属性の一部として使用
される。アクセス要求者が認証された場合には、アクセ
スは許可される。アクセス要求の特定された属性は、中
央防護制御システム133に入手可能なアクセス要求に
関する情報である。
【0029】ステップ825のテスト結果が、YESな
らば、所定の組の属性は、これらの属性の特定の基準に
マッチしないので、アクセス要求に固有の第1レベルの
防護検査が満たされると、アクセスは要求されたレベル
で許可される。制御は、ステップ827に送られる。ス
テップ827では、防護制御点134−1のアクセス決
定ユニット208は宛先認証情報を獲得する。この宛先
認証情報は、中央防護制御システム133により宛先に
提供される認証情報で、この宛先はこの情報は中央防護
制御システム133から通知されたことを知る。この情
報は、宛先認証情報記憶装置408(図4)に記憶さ
れ、リンク404を介して、宛先認証プロセッサ402
を経由して、そこから取り出され、リンク222を介し
て、アクセス決定ユニット208に供給される。この情
報は、宛先プロファイル記憶装置216に記憶され、リ
ンク222を介して、アクセス決定ユニット208に供
給される。表4は、防護制御点134−1がそれ自身を
認証するために、各宛先に供給する情報を表す。
【表4】
【0030】ステップ829において、防護制御点13
4−1は、銀行のコンピューターシステムを宛先局11
4に接続する。この接続は、宛先認証ユニット220に
よって達成され、宛先情報パス230を交換機128と
130、LECネットワーク110、交換機124とそ
の接続リンクを介して、宛先局114に接続する。防護
制御点134−1は、認証期間(認証作業期間)で、宛
先局114と関係する(ステップ831)。この認証期
間では、防護制御点134−1はそれ自身を防護制御点
134−1として認識し、アクセス要求者は特定レベル
に認定されたユーザであると保証するよう指示するか、
あるいは防護制御点134−1が要求者のログインシー
ケンスを模擬し得るかの何れかを行われる。
【0031】ステップ833で、防護制御点134−1
は発信局102のアクセス要求者に対し、宛先局114
にアクセスを許可する。本発明によれば、防護制御点1
34−1は、宛先局114に宛先チャレンジ応答406
を介して、アクセス要求者に許可されるアクセスのレベ
ルを通知する。その後、防護制御点134−1は、発信
局102を宛先局114に接続する。この接続は、防護
制御点134−1が適当な命令を交換機128に伝送す
ることによって行われる。この適当な命令は、LECネ
ットワーク106の交換機120を交換機130に直接
接続し、接続が確立されて、防護制御点134−1の機
能が取り消されないようにする。防護制御点134−1
は、呼びから遮断される。その後、ステップ821で終
了する。
【0032】ステップ825のテスト結果が、所定の組
の属性が、これらの属性の特定の基準にマッチするか否
かを「不明」である。銀行への呼びにとって、この「不
明」は、ステップ825の最初の繰り返しの結果であ
る。それは各アクセス要求者は、200ドルを超える取
引を希望しているからである。この「不明」という結果
は、アクセスは、要求レベルではただちに許可されるべ
きではなく、その代わり、アクセス要求に付随する防護
処理に要求される以上の許可情報が要求されることを意
味する。それゆえに、制御は、情報分岐点835に移さ
れる。
【0033】条件分岐835は、アクセス要求者から得
られた認証情報が、そのプロファイルに規定するように
存在するか否か、あるいは、追加認証特徴が、アクセス
供給者がすでに提供した情報から抽出可能か否かを検査
する。このステップ835のテスト結果が、YESなら
ば、制御はステップ837に移され、プロファイルで特
定された追加認証情報の次の部分が得られる。ユーザプ
ロファイルの例が表5に示される。アクセス要求者の確
認が、ステップ835の間、不明であると、このテスト
結果はYESである。これは少なくとも申し立てられた
同一性が要求されているからである。
【表5】
【0034】ステップ837において、防護制御点13
4−1は、アクセス決定ユニット208により指示され
たように、アクセス要求者によって申し立てられた同一
性(身元確認)がすでに入手可能か否かを決定するため
にテストする。身元確認はそれが防護処理の第1レベル
の一部であると識別されるか、あるいは追加防護処理の
一部として、すでに特定されている場合には入手可能で
あり、あるいは身元確認は要求の特性から推論される。
そのような推論は、呼びが認証されたユーザのみ有する
電話から置かれた場合、例えば、家庭電話機、あるいは
固定電話機の場合に引き出される。もし、要求者の身元
確認が、ステップ837ですでに入手可能な場合には、
このテスト結果はYESであり、制御はステップ839
に回され、ステップ837で得られた同一性(身元確
認)は、アクセス要求者により申し立てられた身元確認
として用いられる。もし、申し立てられた身元確認がス
テップ837で得られない場合には、テスト結果はNO
であり、制御はステップ841に回される。
【0035】この実施例では、申し立てられた身元確認
を要求し、受信することは、要求に固有な防護処理の第
1レベルの一部ではない。これは従来の800番型(無
料)の呼びは、遠隔地への接続の要求に対し、防護処理
を要求しない。すなわち、800番型の呼びは、発呼者
の身元確認は必要なく、あるいは如何なる形の認証情報
も発呼者から提供されない。それゆえに、要求ユーザの
PINである自己認証チェックシーケンスを含む身元確
認の要求は、この特定の800番型の呼び要求に要求さ
れる追加防護処理の一部である。この追加処理は、アク
セスが許可される前に、アクセス要求を許可されたユー
ザの属性を満たすために、要求およびニーズの宛先の属
性に起因して申し立てられる。アクセス要求者が、PI
Nを含む身元確認コードを提供した場合、その要求者
は、認証レベル1(表3)として認定される。それゆえ
に、アクセス要求者は、表2から分かるように200ド
ルまでの取引を実行できる。
【0036】ステップ841において、防護制御点13
4−1は、アクセス要求者が自分の身元確認を申し出る
よう要求する。この実施例では、防護制御点134−1
による認証情報の要求は、コンピューターの合成音声に
より、ユーザに自己の身元確認を申し立てる形で行われ
る。この要求(チャレンジ)は、リンク304を経由し
て、アクセス要求者認証プロセッサ302からの指示に
応答して、アクセス要求者チャレンジユニット308に
より生成される。アクセス要求者認証プロセッサ302
は、リンク222を介して、アクセス決定ユニット20
8から受信された命令に応答する。この生成された要求
は、アクセス要求者情報パス204に与えられ、交換機
128、LECネットワーク106、発信局102の情
報処理装置およびその間のリンクを介して、ユーザに戻
される。
【0037】条件分岐点843は、ユーザが所定の時間
内に要求された身元確認情報を提供したか否か、提供さ
れた身元確認は有効か否か、すなわち、それは認定され
たユーザとのものと同一か否かをテストする。このステ
ップは、アクセス要求に付属する防護処理の第1レベル
の一部として、あるいは、個別に実行してもよい。この
身元確認は、身元確認コードのデジトで電話キーパッド
からの多周波トーンの形で供給される。
【0038】このコードは、比較関数装置310により
受信され、この比較関数装置310はアクセス要求者情
報パス204からのデータを受信し、それを予め記憶し
た情報と比較する。この予め記憶された情報は、ユーザ
認証データ312に記憶されるか、あるいは、アクセス
要求者認証プロセッサ302によって提供される。比較
関数装置310は、アクセス要求者認証プロセッサ30
2に応答し、そこに受信した情報は、ユーザ認証データ
312に記憶された情報と同一人物により供給された可
能性について提供する。この比較関数装置310は多数
のデータ比較装置から構成されるか、汎用のプロセッサ
によって実施できる。
【0039】ステップ843のテスト結果が、「時間切
れ」の場合、すなわち、時間内にユーザは身元確認コー
ド用の要求された番号を提供できない場合、制御はステ
ップ817に移され、そこでは防護制御点134−1は
接続を拒否する。アクセス決定ユニット208が、テス
ト期間が終了したと決定した場合、メッセージをアクセ
ス要求者認証ユニット218、アクセス要求者情報パス
204を介して、アクセス要求者に送る。このメッセー
ジはアクセス要求者に時間切れで接続されなかったこと
を知らせる。アクセス決定ユニット208はメッセージ
をアクセス要求者信号リンク206を介して交換機12
8に伝え、それにより交換機128がアクセス要求者の
呼びを終了させる。その後、制御はステップ819に移
され、アクセスの試みは不成功である旨を記録する。処
理はステップ821で終了する。
【0040】完全なコードが所定の時間内に受信された
場合には、身元確認の有効性がチェックされる。すなわ
ち、同定が、許可ユーザの属性により定義された許可ユ
ーザに応答するか否かが検査される。アクセス決定ユニ
ット208は、許可ユーザの適宜のリストを特定されて
いる場合許可ユーザの適宜なリストを、あるいは、特定
されていない場合、ユーザプロファイル記憶装置210
内のリストのコードを参照する。ステップ843のテス
ト結果が無効、すなわち、無効なコードが提供された場
合、その決定はコードの存在により決定されるが、制御
はステップ841に戻され、アクセス要求者に再度有効
身元確認コードを入力するよう促す。ここで、失敗回数
を所定の回数に制限することも可能である。所定の回数
を過ぎた場合、制御は817に移され、時間切れの場合
と同様な処理がなされる。この所定数は1でもよい。ス
テップ843のテスト結果がYESの場合には、有効な
コードが提供され、制御は条件分岐点825に戻され
る。
【0041】ステップ839において、防護制御点13
4−1は、アクセス決定ユニット208により指示され
たように、アクセス要求者が自分の望むレベルの身元確
認情報を提供するよう要求する。ここで、まずアクセス
の最高レベルが要求されたとする。もちろん、アクセス
要求者は、本発明の範囲内で所望のアクセスレベルを特
定するよう促される。あるいは、アクセス要求者が所望
のレベルにまで認定されないが、あるレベルまで認定さ
れた場合には、アクセス要求者は、そのレベルを要求し
たレベルとして、受け入れる機会が提供される。この実
施例では、防護制御点134−1による認証情報の要求
は、コンピューターの合成音声でなされる。申し立てら
れた身元確認の要求と同様に、この要求はアクセス要求
者チャレンジユニット308により、アクセス要求者認
証プロセッサ302からリンク304を介しての命令に
応じて行われる。またアクセス要求者認証プロセッサ3
02は、アクセス決定ユニット208からリンク222
を介して、受信された命令に応答する。この生成された
要求は、アクセス要求者情報パス204に供給され、交
換機128、LECネットワーク106、発信局102
の情報処理装置とそれらの間のリンクを介して、ユーザ
にフィードバックされる。他の実施例においては、要求
はアクセス要求者の場所の要求、あるいは、装置の何れ
かにより直接、または間接に理解し得るメッセージの型
でもよい。
【0042】この実施例では、この要求は、アクセス要
求者からの音声サンプルである。表2に示された宛先1
−800−BANKの宛先プロファイルは、200ドル
以上のレベルのアクセスを達成するには、レベル2が必
要である。表3は、レベル2は音声プリント(サンプ
ル)を要求する。特に要求された音声サンプルは、所定
の初発声、あるいは、要求そのものが如何なる発声であ
るべきかを特定する。この音声サンプルは、音声パスワ
ード306により受信され、そして処理され、この音声
パスワード306で受信されたサンプルと有資格ユーザ
により提供された対応する部分とを比較する。この対応
するサンプルは、ユーザ認証データ312に記憶されて
いる。アクセス要求者認証プロセッサ302は、新たに
サンプルが記憶されたサンプルの提供者による同一個人
により提供された可能性について検討する。この可能性
は、アクセス要求者認証プロセッサ302に供給され
る。音声パスワード306は比較関数装置310の特殊
な場合である。アクセス要求者の場所の要求者、あるい
は、装置の何れかにより理解される如何なる形の認証情
報も使用し得る。
【0043】条件分岐点845で、要求者は所定の時間
内に確認認証情報を提供したか否かを決定する。ステッ
プ845のテスト結果がNOならば、制御はステップ8
17に移行する。ここで、防護制御点134−1は、接
続を拒否する。その後、制御はステップ819に回さ
れ、そこで、アクセスの試みは失敗したことを記録す
る。このプロセスは、ステップ821で終了する。ステ
ップ845のテスト結果がYESならば、制御は条件分
岐点825に回される。
【0044】各タイプの認証情報では、ステップ825
の間、再試行「try again」のシキイ値があ
る。これは受信された認証情報は所望のレベルに近い
が、まだ十分でないという情報を生成する。この再入力
の値は、所定の要求の特定の組の属性に依存する。この
再入力のシキイ値に到達した場合、アクセスは、所望の
レベルで許可されないが、アクセス要求者はアクセスを
得るために、別の形の認証情報を提供することが許可さ
れる。それゆえに、ステップ825の後続のテスト結果
が、防護制御点134−1のアクセス決定ユニット20
8が要求されたレベルでアクセスが許可されるべきか否
かについて、確信を持っていない場合には、ステップ8
25のテスト結果は、「不明」となり、制御は、条件分
岐点835に渡される。表6は、アクセスを完了するた
めに、ステップ825で使用される各種の再試行を許可
される、あるいは、アクセスが否定される認証情報の型
および要件を示している。X1、X2、Y1、Y2、Z
1、Z2は特定の認識および比較システムの許容差と一
致度度を決定する選択されたシステム独立実施パラメー
ターである。そのようなパラメーターの決定は当業者に
公知である。図6に示すように、パラメーターの間には
次のような関係がある。X1>X2、Y1<Y2、Z1
<Z2。動的タイムワープ(DTW)は公知技術であ
る。
【表6】
【0045】条件分岐点825において、防護制御点1
34−1のアクセス決定ユニット208は要求されたレ
ベルでアクセスが許可されるべきか、あるいはされるべ
きでないか、あるいは、それが不明か否かについて決定
するために、再度テストを行う。この決定は、最も最近
受信した要求者認証情報に対する音声パスワード30
6、あるいは比較関数装置310の何れかにより生成さ
れた可能性および宛先プロファイルによって特性された
呼び情報に基づいて行われる。もし、音声パスワードが
要求された場合は、音声パスワードを提供するアクセス
要求者が、鼻詰まりの有資格ユーザである場合には、再
入力が行われる。そのような鼻詰まりユーザは同一の音
声パスワードを繰り返すよう許されたとしても、アクセ
スはできないかもしれない。また、別の再度チャンスが
与えられると、模倣者はその模倣をよりよく行うかもし
れない。このシステムの利点は、鼻詰まりのユーザは他
の識別情報を提供し、それにより許可される。また模倣
者は別の形の情報を提供する可能性が減る。アクセスが
許可されるべきか否か決定する他の方法も採用し得る。
【0046】この実施例においては、各認証はそれが不
十分な場合でも、独立に評価される。認証がアクセスを
許可するのに不十分な場合でも、少なくともプロセスを
継続するために、再入力が行われる。これはアクセス要
求者に知らせずに、ユーザを操作することにより、ある
いは、要求者の認証をより詳細に調べることにより達成
される。前者の方法は、ビデオカメラでアクセス要求者
をスキャンすることである。後者の方法としては、すで
に得られた音声情報をさらに解析する。あるいは、自分
の申し立てた身元確認を入力する際のキーストロックの
間を時間関係をより詳細に検討することによってなされ
る。
【0047】ステップ825のテスト結果が、NOなら
ば、アクセスは如何なるレベルでも許可されず、制御
は、ステップ817に回され、そこで防護制御点134
−1は接続を拒否する。その後、制御は、ステップ81
9に回され、そこで、アクセスは失敗したことを記録す
る。その後、このプロセスは、ステップ821で終了す
る。他の実施例において、アクセス要求者が、アクセス
の低いレベルで許可された場合には、アクセスのレベル
は認められる。例えば、アクセスの要求者が認可された
ユーザのPINを含む身元確認コードを銀行のコンピュ
ーターに入力した場合には、彼はレベル1の資格が与え
られ、アクセス要求者は、200ドルまでの取引が許可
される。
【0048】中央防護制御システム133は、確実に動
作しなければならない。それは防護システムが故障する
と、全体のネットワークに悪影響を及ぼすからである。
しかし、他の宛先ニーズは保証されない。もし、中央防
護制御システム133が、アクセス要求者を保証する場
合は、中央防護制御システム133は、アクセス要求者
に特定の宛先情報(例、アクセス要求者の確認された身
元確認)を連絡する。もし、中央防護制御システム13
3が、他のログイン情報を模倣する場合には、ユーザが
認証される宛先には、適当な、しかし、異なるログイン
情報が供給される。それゆえに、一つの宛先の情報の破
損は、他の宛先の破損とはならない。しかし、アクセス
要求者は、中央防護制御システム133に、彼がアクセ
スを求めている宛先がどこであろうと、単一のログイン
情報だけを提供すればよい。中央防護制御システム13
3の防護制御点134−1は、アクセス要求者の提供し
たログイン情報を選択された宛先の知識に基づいて、宛
先の要求するログイン情報に変換する。
【0049】防護のより高いレベルが、期間中後の時点
で要求された場合には、防護制御点134−1は再接続
される。このような再接続は、発信局102と宛先局1
14の間のセッションをモニターする交換機128の多
周波トーンレシーバを有することにより実行される。所
定のトーンシーケンスが、交換機128に対し、防護制
御点134−1による追加防護処理に対する発信者のニ
ーズに対し、注意を与える。その後、情報および信号パ
スが交換機128により発信者と宛先から防護制御点1
34−1に確立される。
【0050】アクセス要求者の体を通過する際の波が極
性化される方法、あるいは、手書きのサンプルは認証情
報として使用される。アクセス要求者からの認証情報を
得て、それを防護制御点134−1に転送するために、
その要求者の場所で使用できる装置も利用できる。その
ような情報を得る装置は公知である。そのような認証情
報は比較関数装置310によって処理される。
【0051】図9に呼びセットアップメッセージの例が
示されている。同図において、このセットアップメッセ
ージは、信号ネットワーク138によって搬送される信
号型のメッセージ、および情報リンク140によって搬
送される情報型のメッセージである。そのようなメッセ
ージは当業者にとって公知である。発信局102で、要
求者がオフフックし、所望の宛先、例えば、1−800
−BANKをダイヤルしたとする。ユーザが接続される
発信局LEC交換機、例えば、交換機120はその呼び
が長距離ネットワーク118によって扱われる800番
型であると決定する。従来の非防護の800番型の呼び
の取扱方法は公知である。交換機120からのメッセー
ジは、長距離ネットワーク118の発信局交換機、例え
ば、交換機128に転送され、この交換機128は、8
00番型の呼び及びダイヤルされた番号を指示する。
【0052】この発信局交換機は、受信された800番
を実際の宛先アドレス、すなわち、従来の発信電話番号
に変換するために、ネットワーク制御点(NCP)13
2に転送する。このネットワーク制御点(NCP)13
2は、防護要件メッセージを防護制御点134−1に転
送する。それは、防護制御点134−1のアドレスは宛
先の実際の変換テーブルではなく、NCPテーブルに記
憶されているからである。防護制御点134−1が防護
要件メッセージを受信した後、それは、要求源とアクセ
スが要求された宛先と防護制御点134−1によって得
られる他のパラメーターを知る。そして、記憶されたプ
ロファイルを用いて、どの追加防護プロセスがこの通信
に適当であるかを決定する。
【0053】防護プロセスがさらに要求される場合に
は、防護制御点134−1は、まずネットワーク制御点
(NCP)132、交換機128、交換機120を介し
て、転送された認証要求メッセージを発信局102に送
る。申し立てられた身元確認が確認されない場合には、
認証メッセージは、ユーザに身元確認申し立て情報を提
供するよう要求し、それにより、誰がアクセス要求者で
あることを述べるよう要求する。その後、このアクセス
要求者は、所定の時間内に要求された認証情報を提供す
るか、そうでない場合は、この要求は終了する。アクセ
ス要求者が、要求された認証情報を提供した場合には、
この情報は発信局102に交換機120、128、ネッ
トワーク制御点(NCP)132を介して、防護制御点
134−1に転送される。
【0054】防護制御点134−1は、認証情報を受信
すると、アクセス要求に関連する現在入手可能な情報を
解析して、ユーザが現在どのレベルの資格を有するか否
かについて決定する。アクセス要求者が、アクセスを希
望するレベルを満たす認証情報を提供できない場合に
は、防護制御点134−1は、さらに別の認証要求情報
メッセージを送信し、そのメッセージは、ネットワーク
制御点(NCP)132、交換機128、交換機120
を介して、発信局102に転送される。この別の認証メ
ッセージは、ユーザに対し、その申し立てられた身元確
認を認証するのに使用される認証情報を提供するよう要
求する。そして、このユーザは、要求された認証情報を
所定の時間内に提供するか、あるいは、この要求を終端
させる。アクセス要求者が、要求された認証情報を提供
する場合には、この情報は、発信局102、交換機12
0、128、ネットワーク制御点(NCP)132を介
して、防護制御点134−1に転送される。この防護制
御点134−1は、認証情報を受信すると、再びアクセ
ス要求に関連し、現在入手可能な情報を解析して、ユー
ザが現在認証できているレベルについて決定する。この
ユーザが、アクセスが付与されるレベルの要求を認証で
きると、そのアクセスは認可される。このプロセスは実
行n回繰り返される。このnは、一般的に、2以上であ
る。
【0055】有効な認証が得られると、防護制御点13
4−1は、発信局102に実行メッセージを転送し、こ
のメッセージは、ネットワーク制御点(NCP)13
2、交換機128、交換機120を介して転送される。
アクセスが許可されるレベルを特定する予認証メッセー
ジは、宛先に宛先交換機と宛先LECスイッチを介して
転送される。その後、任意の接続メッセージは、宛先局
114と防護制御点134−1との間で交換される。そ
の後、完全な接続が、直接ユーザと宛先との間で確立さ
れ、予め認証されたレベルでユーザに宛先へのアクセス
を与える。防護制御点134−1とネットワーク制御点
(NCP)132は、他の処理をその後実行できる。
【0056】次に、図10、11、12について説明す
る。アクセス要求者は、発信局102にいる。宛先はス
ポーツホットラインサービスで、宛先局116に配置さ
れている。この有料900番型アクセスナンバー(1−
900−SPORTS)はネットワーク会社の契約の元
で、ホットラインサービスの情報会社により提供され
る。
【0057】例えば、小林 和夫氏がホットラインサー
ビスの900番型サービスへのアクセスを自分と自分の
妻のために、しかし、自分の子供は除いて、望む場合が
ある。この小林氏は、900番型の呼びが自分の口座に
課金される場合は常に防護手続きが採用されるよう構成
し、ネットワーク会社に自分と自分の妻を身元確認する
認証に使用される情報を提供する。彼の口座の他の使用
者、例えば、彼の家の電話を使用する彼の家のお客さ
ん、あるいは、二人の息子は、スポーツホットライン以
外の宛先にアクセスが許可される。彼の息子は彼の口座
に課金されるクレジットカードの家庭の電話機の使用が
許可されるが、スポーツホットラインへのアクセスは許
されない。さらに、和夫だけが有料情報サービス(1−
900−INFOSVC)にアクセスできる。この情報
は、防護制御点134−1に入力される。彼の電話番号
からなされた900番型の呼びに対して、防護サービス
を組み込むような指示は交換機128内にプログラムさ
れる。このようなプログラムは当業者によって公知であ
る。
【0058】従って、小林氏の家にある発信局102か
らのアクセス要求者が、交換機120によってオフフッ
クしたことは検知されると、ステップ1201に入る。
その後、ステップ1203で、アクセス要求者は、アク
セスすべき宛先の電話番号をダイヤルする。この実施例
では、アクセス要求者は1−900−SPORTSを交
換機120でダイヤルする。ステップ1205におい
て、交換機120は、ダイヤルされた番号を受信し、そ
の番号は、900番型の番号で、長距離ネットワーク1
18により提供されるサービスであると認識する。この
ような認識はテーブルを参照することによって実行され
る。ステップ1207において、交換機120は、この
呼びを長距離ネットワーク118の交換機128に転送
する。交換機128は、このラインからの900番型の
呼びはネットワーク制御点(NCP)132ではなく、
中央防護制御システム133に回すべきであると認識す
る(ステップ1209)。この実施例では、防護制御点
134の最も近いものは防護制御点134−1である。
この防護制御点134−1はアクセス要求者信号リンク
206の上の呼び情報を受信する。
【0059】この呼びを受信すると、ステップ1211
において、防護制御点134−1は、実行されるべき呼
びの性質により特定される防護処理の第1レベルを実施
する。直接課金されるスポーツホットラインへの呼び
は、防護処理の無効第1レベルを有する。これに対し
て、クレジットカードに課金されるスポーツホットライ
ンへの呼びは、クレジットカード呼びに固有の防護処理
の第1レベルを必要とし、それは有効なクレジットカー
ド番号とPINを含む要件がアクセス要求者に提供され
ることである。ネットワーク制御点(NCP)132に
回されるこのような呼びは、従来の非防護クレジットカ
ード呼びと同一の方法で実行される。しかし、ネットワ
ーク制御点(NCP)132により、戻される呼びを処
理するノートとしての非防護クレジットカード認証プロ
セッサの代わりに、ネットワーク制御点(NCP)13
2は、この呼びを中央防護制御システム133に転送
し、さらに、防護制御点134−1に転送する。
【0060】条件分岐点1213で、アクセス要求者
が、防護処理の第1レベルの要件を満たしたか否かを決
定する。ステップ1213のテスト結果が、NOなら
ば、制御はステップ1215に回され、そこで防護制御
点134−1は、接続を拒否する。その後、制御は、任
意ステップ1217に回され、そこでアクセスの試みは
失敗した旨は記帳される。このプロセスは、ステップ1
219で終了する。
【0061】ステップ1213のテスト結果が、YES
ならば、制御は、ステップ1221に回され、そこで防
護制御点134−1は、申し立てられた身元確認のため
に、ユーザプロファイルを調べる。そして、認証の所定
レベルが、呼びのこのタイプに可能なアクセスのレベル
を達成するのに必要か否かを決定する。この所定レベル
の決定は、アクセス決定ユニット208によってなさ
れ、このアクセス決定ユニット208は、ユーザプロフ
ァイル記憶装置210(表5)からリンク222を介し
た情報を利用する。この実施例では、常に申し立てられ
た身元確認が、利用可能であるとする。この申し立てら
れた身元確認は、要求が発生したライン、あるいは、呼
びが課金されるクレジットカードの番号から得られる。
何れの場合にも、申し立てられた身元確認が得られない
場合は、図8に関連して、それは要求される。図5は、
この実施例において、採用されるユーザの身元確認コー
ドである。申し立てられた身元確認のために、ユーザプ
ロファイル記憶装置210にエントリがないか、ヌルエ
ントリの場合には、第1レベル以上の追加の防護処理は
その身元確認には要求されない。
【0062】家族の場合のように、複数のユーザが一つ
の身元確認を使用する場合のような防護情報を構成する
方法は、同一のグループに入る各ユーザの個別のプロフ
ァイルを用意することである。この各プロファイルは、
さまざまなタイプのアクセスが共用されるもとで、個人
および条件を身元確認するすべての属性を含む。その
後、この提供された身元確認情報は、どの認証されたユ
ーザが実際に電話がかけているのかを決定するために、
プロファイルを区別する。認証されたユーザの一人の認
証が得られると、その後、ユーザの認証によりアクセス
は許可されたり、あるいは、拒否されたりする。このよ
うな状況は、Wiliams氏のクレジットカード番号
が身元確認情報の場合に起きる。
【0063】防護制御点134−1のアクセス決定ユニ
ット208は、条件分岐点1223で、要求されたレベ
ルでのアクセスが明かに許可可能、あるいは、許可でき
ない、あるいは、不明かをむを決定する。このアクセス
の決定は、記憶されたユーザプロファイル、申し立てら
れた身元確認、およびステップ825で記載されたよう
呼び情報に記載された要件に基づいて、なされる。呼び
が、通常の長距離呼び、あるいは、そのような呼びに要
求される固有の無効第1レベル以上の防護処理を必要と
するような属性の特定されたセットの要件に合わないよ
うな800番型の呼びであり、ユーザもネットワークも
さらに防護処理の要件を規定していないとして、ステッ
プ1223のテスト結果が、YESならば、制御は、ス
テップ1225に回される。呼びが回される次の交換機
のアドレスが戻され、防護処理は要求されない。防護制
御点134−1が、宛先にアクセス要求者に許可された
アクセスのレベルを通知する。アクセスレベルが、タイ
ムリミトの場合には、タイミングとアクセスレベルの実
行用の宛先は交換機128である。これは課金に採用さ
れている同一のタイムメカニズムにより実行される。こ
の方法はステップ1219を介して終了する。
【0064】ステップ1223のテスト結果が知らな
い、すなわち、防護制御点134−1のアクセス決定ユ
ニット208がアクセスは許可されるべきか否か分から
ない場合には、制御はステップ1227に回される。ス
テップ1223の最初の繰り返しのテスト結果がアクセ
スが許可される前に、認証情報が要求ているか否かは分
からない。ステップ1223の次の繰り返しの間テスト
結果は認証情報は以前に得られ、再挑戦の敷居台に達し
たか否か分からない。条件分岐点1227は、アクセス
要求者から得られるべき追加の認証情報が残っている
か、あるいは、アクセス要求者がすでに提供した情報か
ら、追加の認証特徴が抽出できるか否かについて決定す
るためにテストする。
【0065】例えば、小林氏の長男が、ステップ122
7の最初の繰り返しの間、スポーツホットラインに到達
しようとして、彼の父と同じような声を発したとする。
それゆえに、息子は要求された音声の再試行のシキイ値
に到達できる。父が実際に電話して鼻詰まりの場合に
は、再試行のシキイ値に彼も到達するだけである。しか
し、長男は認証されたユーザではないので、アクセスを
許可されるのは好ましくない。それゆえに、追加認証情
報、この場合、網膜は中央防護制御システム133に父
のために記録されている。スポーツホットラインへのア
クセスの要求の間、音声により再試行にアクセス要求者
が到達すると、アクセス要求者の網膜パターンが要求さ
れ、ステップ1227の次の繰り返しの間、それが得ら
れる。得られた網膜パターンが記憶された網膜パターン
と一致した場合には、アクセスは許可され、ステップ1
223のテスト結果は次の繰り返しに基づいてYESと
なる。
【0066】ステップ1227のテスト結果がYESの
場合には、制御はステップ1229に回され、アクセス
要求者にさらに認証情報を要求する。追加認証情報の要
求は要求者に知らせずになされる。
【0067】ステップ1229において、防護制御点1
34−1は、アクセス要求者の身元確認を確認するため
に、認証情報を提供するようアクセス要求者に要求す
る。この場合、要求は要求者の音声によってなされる
が、他の認証情報でも構わない。
【0068】条件分岐点1231で、ユーザが所定の時
間内に認証情報を提供したか否かを決定する。ステップ
1231のテスト結果が、NOの場合には、制御は、ス
テップ1215に回され、そこで防護制御点134−1
は、接続を拒否する。その後、制御はステップ1217
に回され、そこで、アクセスは失敗したと記帳される。
このプロセスはステップ1219で終了する。
【0069】ステップ1231のテスト結果が、YES
ならば、制御は、条件分岐点1223に回され、そこで
防護制御点134−1のアクセス決定ユニット208
は、宛先へのアクセスが許可されるか、許可されない
か、不明か、の何れかのテストを行う。ステップ122
3のテスト結果が、NOならば、アクセスは、許可され
ない。それは提供された認証情報は記録された認証情報
に一致しないからである。表6により、制御はステップ
1215に回され、そこで防護制御点134−1は接続
を拒否する。その後、制御は、ステップ1217に回さ
れ、ここで、アクセスは失敗した旨は記帳され、このプ
ロセスはステップ1219で終了する。
【0070】ステップ1223のテスト結果が、YES
ならば、要求されたレベルへの認証は表6に従ってなさ
れたために、アクセスは許可され、制御はステップ12
25に回され、そこで防護制御点134−1は発信局1
02でのアクセス要求者に宛先局114へのアクセスを
許可する。その後、このプロセスはステップ1137で
終了する。
【0071】
【発明の効果】以上述べたごとく、本発明の認証システ
ムは宛先ごと、ユーザごとにより、認証情報を変更でき
るので、きめ細かな管理が可能である。
【図面の簡単な説明】
【図1】本発明の電話ネットワークのブロック図であ
る。
【図2】図1のネットワークに用いられる中央防護制御
システム133のブロック図である。
【図3】図2の中央防護制御システムに用いられるアク
セス要求者認証ユニット218のブロック図である。
【図4】図2の中央防護制御システムに用いられる宛先
認証ユニット220のブロック図である。
【図5】アクセス要求者により宛先に出されたアクセス
要求に対し、宛先により特定されたアクセス許可の防護
要件を処理するフローチャートの一部である。
【図6】アクセス要求者により宛先に出されたアクセス
要求に対し、宛先により特定されたアクセス許可の防護
要件を処理するフローチャートの一部である。
【図7】アクセス要求者により宛先に出されたアクセス
要求に対し、宛先により特定されたアクセス許可の防護
要件を処理するフローチャートの一部である。
【図8】図5、6、7に図示されたフローチャートの組
み合わせ方法を示す図である。
【図9】防護システムが、ユーザにより特定の宛先への
アクセスを認証して場合、採用される呼びセットアップ
のメッセージの例を示す図である。
【図10】アクセス要求者により宛先に出されたアクセ
ス要求に対し、アクセス要求者またはネットワークオペ
レータにより特定されたアクセス許可の防護要件を処理
するフローチャートの一部である。
【図11】アクセス要求者により宛先に出されたアクセ
ス要求に対し、アクセス要求者またはネットワークオペ
レータにより特定されたアクセス許可の防護要件を処理
するフローチャートの一部である。
【図12】図10、11に図示されたフローチャートの
組み合わせ方法を示す図である。
【符号の説明】
100 電話ネットワーク 102 104 発信局 106 108 110 112 LECネットワーク 114 116 宛先局 115 バイパス発信局 117 バイパス宛先局 118 長距離ネットワーク 120 122 124 126 128 130 交
換機 132 ネットワーク制御点(NCP) 133 中央防護制御システム 134−1、134−2 防護制御点 136 任意隣接プロセッサ 138 信号ネットワーク 140 情報リンク 202 リンク 204 アクセス要求者情報パス 206 アクセス要求者信号リンク 208 アクセス決定ユニット 210 ユーザプロファイル記憶装置 216 宛先プロファイル記憶装置 218 アクセス要求者認証ユニット 220 宛先認証ユニット 222 224 226 リンク 228 宛先信号リンク 230 宛先情報パス 302 アクセス要求者認証プロセッサ 304 リンク 306 音声パスワード 308 アクセス要求者チャレンジユニット 310 比較関数装置 312 ユーザ認証データ 402 宛先認証プロセッサ 404 リンク 406 宛先チャレンジ応答 408 宛先認証情報記憶装置

Claims (10)

    【特許請求の範囲】
  1. 【請求項1】 複数の交換機(128、130)を有す
    るネットワーク(118)に使用され、複数の発呼者
    (102、104)が複数の宛先(114、116)に
    アクセスするのを制御する中央防護制御システム(13
    3)において、 前記宛先は、前記ネットワークにより前記中央防護制御
    システムに接続され、発呼者の一人から、特定の宛先へ
    のアクセス要求を受信する手段(206)と、 前記ネットワークを介して、前記受信要求に応答して、
    前記宛先により付与された前記宛先へのアクセスの所定
    の複数のレベルの一つを前記発呼者に通知する手段と、 からなることを特徴とする中央防護制御システム。
  2. 【請求項2】 前記発呼者の場所と前記宛先とを、ネッ
    トワーク交換要素(208、228)を介して、相互接
    続し、この相互接続は、全体の中央防護制御システムと
    は独立するように、前記ネットワーク交換要素を指示す
    る手段をさらに有することを特徴とする請求項1のシス
    テム。
  3. 【請求項3】 前記通知手段は、 有資格使用者の一人の身元確認が前記要求の為に申し立
    てられた時、前記アクセスレベルを決定するに使用され
    る、前記複数の宛先の有資格使用者により提供されてい
    る認証情報(312)を記憶する手段を有することを特
    徴とする請求項1のシステム。
  4. 【請求項4】 前記通知手段は、 前記発呼者からの認証情報に応答して、前記要求時に、
    前記発呼者を身元確認し、認証する手段(208、21
    0、218)を有することを特徴とする請求項1のシス
    テム。
  5. 【請求項5】 前記通知手段は、 資格レベルテーブルと、この資格レベル内に前記発呼者
    があると認定された場合に、前記宛先へ接続されるアク
    セスの対応レベルとを含む認証プロファイルを記憶する
    手段(210)を含むことを特徴とする請求項1のシス
    テム。
  6. 【請求項6】 前記通知手段は、 前記宛先への防護制御ポイントを認証する手段(22
    0)を有することを特徴とする請求項1のシステム。
  7. 【請求項7】 前記通知手段は、 前記要求に先立ち、前記宛先の有資格使用者により提供
    された認証情報を記憶する手段(312)と、 前記要求の発生時点で、前記発呼者を身元確認し、認証
    するために使用される情報を確保する手段(306)
    と、 資格レベルテーブルと、この前記資格レベル内に前記発
    呼者がある場合に、前記宛先へ接続されるアクセスの対
    応レベルとを含む認証プロファイルを記憶する手段(2
    10)と、 前記要求と、前記認証プロファイルと、前記記憶された
    資格情報に応答して、前記発呼者が前記認証プロファイ
    ルに記憶されたどの資格レベルに認証されるかを決定す
    るために、前記情報確保手段により確保された情報を解
    析する手段(208)と を有することを特徴とする請
    求項1、または2のシステム。
  8. 【請求項8】 前記宛先は、少なくとも一つの加入者団
    体に関連し、 認証プロファイル記憶手段(210)は、前記少なくと
    も一つの加入者団体により特定される少なくとも一つの
    認証プロファイルを記憶する手段をさらに含むことを特
    徴とする請求項5または6のシステム。
  9. 【請求項9】 認証プロファイル記憶手段(210)
    は、 前記少なくとも一つの加入者団体の有資格使用者により
    特定される少なくとも一つの認証プロファイルを記憶す
    る手段をさらに含むことを特徴とする請求項5または6
    のシステム。
  10. 【請求項10】 通信ネットワークを介して、発呼者か
    ら複数の宛先へのアクセスを制御する中央防護制御シス
    テムの使用方法において、 発呼者の一人から特定の宛先へアクセスする要求を受信
    するステップと、 発呼者に付与された宛先への所定の複数のアクセスレベ
    ルの一つを、ネットワークを介して、特定の宛先に通知
    するステップと、 前記の通知された時点で、その接続が全体の中央防護制
    御システムとは独立になるように、通信ネットワークを
    介して、発呼者を特定の宛先に接続するよう、ネットワ
    ークを指示するステップと、 からなることを特徴とする中央防護制御システムの使用
    方法。
JP4277784A 1991-09-23 1992-09-24 中央防護制御システム Pending JPH07131526A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US763718 1991-09-23
US07/763,718 US5276444A (en) 1991-09-23 1991-09-23 Centralized security control system

Publications (1)

Publication Number Publication Date
JPH07131526A true JPH07131526A (ja) 1995-05-19

Family

ID=25068623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4277784A Pending JPH07131526A (ja) 1991-09-23 1992-09-24 中央防護制御システム

Country Status (5)

Country Link
US (1) US5276444A (ja)
EP (1) EP0534679B1 (ja)
JP (1) JPH07131526A (ja)
CA (1) CA2078077C (ja)
DE (1) DE69221571T2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002518720A (ja) * 1998-06-12 2002-06-25 マイクロソフト コーポレイション セキュリティ・ロケーション識別の方法およびシステム

Families Citing this family (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE59300475D1 (de) * 1992-05-15 1995-09-21 Gut Max B Verfahren und Einrichtung zur Zugriffsüberwachung und zum Zugriffsschutz in Kommunikationsnetzwerken.
US5463681A (en) * 1993-12-29 1995-10-31 At&T Corp. Security system for terminating fraudulent telephone calls
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5546574A (en) * 1994-06-30 1996-08-13 At&T Corporation Peer-to-peer data concurrence processes and apparatus
US5579318A (en) * 1994-06-30 1996-11-26 Bellsouth Corporation Processes and apparatus for maintaining data concurrence between databases in telecommunications networks
US20050149450A1 (en) * 1994-11-23 2005-07-07 Contentguard Holdings, Inc. System, method, and device for controlling distribution and use of digital works based on a usage rights grammar
US6963859B2 (en) 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6865551B1 (en) 1994-11-23 2005-03-08 Contentguard Holdings, Inc. Removable content repositories
US7117180B1 (en) 1994-11-23 2006-10-03 Contentguard Holdings, Inc. System for controlling the use of digital works using removable content repositories
JPH08263438A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5854975A (en) * 1994-12-23 1998-12-29 Freedom Wireless, Inc. Prepaid security cellular telecommunications system
US5991410A (en) * 1995-02-15 1999-11-23 At&T Wireless Services, Inc. Wireless adaptor and wireless financial transaction system
US5524145A (en) * 1995-04-06 1996-06-04 Bell Atlantic Network Services, Inc. Incoming call completion threshold restriction
ES2109870B1 (es) * 1995-04-07 1998-08-01 Ericsson S A Sistema de vigilancia y proteccion del acceso a la parte de control de las conexiones de señalizacion de redes de comunicaciones.
US5708423A (en) * 1995-05-09 1998-01-13 Sensormatic Electronics Corporation Zone-Based asset tracking and control system
US5774551A (en) * 1995-08-07 1998-06-30 Sun Microsystems, Inc. Pluggable account management interface with unified login and logout and multiple user authentication services
US5907801A (en) * 1995-09-22 1999-05-25 At&T Wireless Services, Inc. Apparatus and method for optimizing wireless financial transactions
US5870722A (en) * 1995-09-22 1999-02-09 At&T Wireless Services Inc Apparatus and method for batch processing of wireless financial transactions
JP3982848B2 (ja) * 1995-10-19 2007-09-26 富士通株式会社 セキュリティレベル制御装置及びネットワーク通信システム
US5778313A (en) 1995-12-08 1998-07-07 Cellexis International, Inc. Pre-paid cellular telephone system
US5870555A (en) * 1996-05-23 1999-02-09 Electronic Data Systems Corporation Lan resource manager
US7013001B1 (en) * 1996-06-05 2006-03-14 David Felger Method of billing a communication session conducted over a computer network
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US20030195846A1 (en) * 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) * 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US5901284A (en) * 1996-06-19 1999-05-04 Bellsouth Corporation Method and system for communication access restriction
US5963625A (en) * 1996-09-30 1999-10-05 At&T Corp Method for providing called service provider control of caller access to pay services
DE19653712A1 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz
DE19653713A1 (de) * 1996-12-10 1998-06-18 Deutsche Telekom Ag Verfahren und Vorrichtung zum Fernbedienen und Fernsteuern von Einrichtungen und Geräten über ein Telefonnetz
US6105132A (en) * 1997-02-20 2000-08-15 Novell, Inc. Computer network graded authentication system and method
US5970130A (en) * 1997-02-26 1999-10-19 Dynamic Telcom Engineering, L.L.C. Independent central office which provides local and long distance calling services to new residential and commercial developments
US6363080B1 (en) 1997-02-26 2002-03-26 Lightsource Telecom Llc Method and apparatus for bypassing a local exchange carrier using analog in-band signaling
US5991310A (en) * 1997-02-26 1999-11-23 Dynamic Telecom Enginering, L.L.C. Method and apparatus for bypassing a local exchange carrier to permit an independent central office to provide local calling services
US6223054B1 (en) 1997-02-26 2001-04-24 Lightsource Telecom, Llc Wireless local loop system utilizing independent central offices located in new residential and commercial developments
US6233684B1 (en) 1997-02-28 2001-05-15 Contenaguard Holdings, Inc. System for controlling the distribution and use of rendered digital works through watermaking
US6272631B1 (en) * 1997-06-30 2001-08-07 Microsoft Corporation Protected storage of core data secrets
US6213391B1 (en) * 1997-09-10 2001-04-10 William H. Lewis Portable system for personal identification based upon distinctive characteristics of the user
US6349289B1 (en) * 1998-01-16 2002-02-19 Ameritech Corporation Method and system for tracking computer system usage through a remote access security device
US6513119B1 (en) * 1998-01-20 2003-01-28 Terry Wenzel Access security system
US6263447B1 (en) * 1998-05-21 2001-07-17 Equifax Inc. System and method for authentication of network users
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6704563B1 (en) 1998-08-11 2004-03-09 Boston Communications Group, Inc. Systems and methods for prerating costs for a communication event
US7248855B2 (en) 1998-09-15 2007-07-24 Upaid Systems, Ltd. Convergent communications system and method with a rule set for authorizing, debiting, settling and recharging a mobile commerce account
PT1633151T (pt) * 1998-09-15 2017-05-11 Upaid Systems Ltd Sistemas de comunicação
US9098958B2 (en) * 1998-09-15 2015-08-04 U-Paid Systems, Ltd. Convergent communications platform and method for mobile and electronic commerce in a heterogeneous network environment
JP4120997B2 (ja) * 1998-10-23 2008-07-16 富士通株式会社 不正アクセス判断装置及び方法
US7068787B1 (en) 1998-10-23 2006-06-27 Contentguard Holdings, Inc. System and method for protection of digital works
US6298125B1 (en) * 1998-12-23 2001-10-02 At&T Corp. Frequency-based discount system for host-system within a communication network
WO2000046724A1 (en) * 1999-02-05 2000-08-10 Fundsxpress, Inc. Method for authorizing access to a secure online financial transaction system
US6937726B1 (en) 1999-04-06 2005-08-30 Contentguard Holdings, Inc. System and method for protecting data files by periodically refreshing a decryption key
US7286665B1 (en) 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
US7356688B1 (en) 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US6859533B1 (en) 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6687823B1 (en) 1999-05-05 2004-02-03 Sun Microsystems, Inc. Cryptographic authorization with prioritized and weighted authentication
US6668046B1 (en) * 1999-05-18 2003-12-23 Motorola, Inc. Method and system for generating a user's telecommunications bill
US7606760B2 (en) * 1999-06-18 2009-10-20 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
WO2000079452A2 (en) * 1999-06-18 2000-12-28 Echarge Corporation Method and apparatus for ordering goods, services and content over an internetwork using a virtual payment account
US7249097B2 (en) * 1999-06-18 2007-07-24 Echarge Corporation Method for ordering goods, services, and content over an internetwork using a virtual payment account
US6954859B1 (en) 1999-10-08 2005-10-11 Axcess, Inc. Networked digital security system and methods
US6885748B1 (en) 1999-10-23 2005-04-26 Contentguard Holdings, Inc. System and method for protection of digital works
US7642895B2 (en) * 1999-12-20 2010-01-05 The Chamberlain Group, Inc. Garage door operator having thumbprint identification system
US6609115B1 (en) * 1999-12-30 2003-08-19 Ge Medical Systems Method and apparatus for limited online access to restricted documentation
US7428510B2 (en) * 2000-02-25 2008-09-23 Telecommunication Systems, Inc. Prepaid short messaging
US7110773B1 (en) * 2000-04-11 2006-09-19 Telecommunication Systems, Inc. Mobile activity status tracker
EP1290533A2 (en) * 2000-05-25 2003-03-12 Echarge Corporation Secure transaction protocol
US6725036B1 (en) 2000-05-30 2004-04-20 Nokia Telecommunications Ojy System and method of controlling application level access of a subscriber to a network
US6456701B1 (en) 2000-06-16 2002-09-24 Bell Canada Network-centric control of access to transceivers
US7073199B1 (en) 2000-08-28 2006-07-04 Contentguard Holdings, Inc. Document distribution management method and apparatus using a standard rendering engine and a method and apparatus for controlling a standard rendering engine
US7743259B2 (en) * 2000-08-28 2010-06-22 Contentguard Holdings, Inc. System and method for digital rights management using a standard rendering engine
US6931545B1 (en) * 2000-08-28 2005-08-16 Contentguard Holdings, Inc. Systems and methods for integrity certification and verification of content consumption environments
US7603319B2 (en) * 2000-08-28 2009-10-13 Contentguard Holdings, Inc. Method and apparatus for preserving customer identity in on-line transactions
US7343324B2 (en) * 2000-11-03 2008-03-11 Contentguard Holdings Inc. Method, system, and computer readable medium for automatically publishing content
US20040213391A1 (en) * 2000-12-05 2004-10-28 Yau Ponti Horon Calling card system
US6912294B2 (en) * 2000-12-29 2005-06-28 Contentguard Holdings, Inc. Multi-stage watermarking process and system
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
AU2002234254B2 (en) 2001-01-17 2005-04-21 Contentguard Holdings, Inc. Method and apparatus for managing digital content usage rights
US7206765B2 (en) * 2001-01-17 2007-04-17 Contentguard Holdings, Inc. System and method for supplying and managing usage rights based on rules
US20040039704A1 (en) * 2001-01-17 2004-02-26 Contentguard Holdings, Inc. System and method for supplying and managing usage rights of users and suppliers of items
US7028009B2 (en) * 2001-01-17 2006-04-11 Contentguardiholdings, Inc. Method and apparatus for distributing enforceable property rights
US7774279B2 (en) * 2001-05-31 2010-08-10 Contentguard Holdings, Inc. Rights offering and granting
US6754642B2 (en) 2001-05-31 2004-06-22 Contentguard Holdings, Inc. Method and apparatus for dynamically assigning usage rights to digital works
US20030220880A1 (en) * 2002-01-17 2003-11-27 Contentguard Holdings, Inc. Networked services licensing system and method
US8069116B2 (en) * 2001-01-17 2011-11-29 Contentguard Holdings, Inc. System and method for supplying and managing usage rights associated with an item repository
US7640031B2 (en) * 2006-06-22 2009-12-29 Telecommunication Systems, Inc. Mobile originated interactive menus via short messaging services
US20030043852A1 (en) * 2001-05-18 2003-03-06 Bijan Tadayon Method and apparatus for verifying data integrity based on data compression parameters
US8275716B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Method and system for subscription digital rights management
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US7152046B2 (en) * 2001-05-31 2006-12-19 Contentguard Holdings, Inc. Method and apparatus for tracking status of resource in a system for managing use of the resources
US8001053B2 (en) * 2001-05-31 2011-08-16 Contentguard Holdings, Inc. System and method for rights offering and granting using shared state variables
US7222104B2 (en) * 2001-05-31 2007-05-22 Contentguard Holdings, Inc. Method and apparatus for transferring usage rights and digital work having transferrable usage rights
US7725401B2 (en) * 2001-05-31 2010-05-25 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6973445B2 (en) * 2001-05-31 2005-12-06 Contentguard Holdings, Inc. Demarcated digital content and method for creating and processing demarcated digital works
US6976009B2 (en) 2001-05-31 2005-12-13 Contentguard Holdings, Inc. Method and apparatus for assigning consequential rights to documents and documents having such rights
US8275709B2 (en) * 2001-05-31 2012-09-25 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
US6876984B2 (en) 2001-05-31 2005-04-05 Contentguard Holdings, Inc. Method and apparatus for establishing usage rights for digital content to be created in the future
US6895503B2 (en) * 2001-05-31 2005-05-17 Contentguard Holdings, Inc. Method and apparatus for hierarchical assignment of rights to documents and documents having such rights
US20030009424A1 (en) * 2001-05-31 2003-01-09 Contentguard Holdings, Inc. Method for managing access and use of resources by verifying conditions and conditions for use therewith
AU2002312351B2 (en) * 2001-06-07 2006-11-30 Contentguard Holdings, Inc. Method and apparatus managing the transfer of rights
AU2002305814B2 (en) * 2001-06-07 2004-06-10 Contentguard Holdings, Inc. Cryptographic trust zones in digital rights management
US6824051B2 (en) 2001-06-07 2004-11-30 Contentguard Holdings, Inc. Protected content distribution system
US7774280B2 (en) * 2001-06-07 2010-08-10 Contentguard Holdings, Inc. System and method for managing transfer of rights using shared state variables
US6658260B2 (en) 2001-09-05 2003-12-02 Telecommunication Systems, Inc. Inter-carrier short messaging service providing phone number only experience
US7840488B2 (en) * 2001-11-20 2010-11-23 Contentguard Holdings, Inc. System and method for granting access to an item or permission to use an item based on configurable conditions
US7974923B2 (en) * 2001-11-20 2011-07-05 Contentguard Holdings, Inc. Extensible rights expression processing system
US7558759B2 (en) * 2001-11-20 2009-07-07 Contentguard Holdings, Inc. Systems and methods for creating, manipulating and processing rights and contract expressions using tokenized templates
US7853272B2 (en) * 2001-12-21 2010-12-14 Telecommunication Systems, Inc. Wireless network tour guide
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US20030229593A1 (en) * 2002-03-14 2003-12-11 Michael Raley Rights expression profile system and method
US7805371B2 (en) * 2002-03-14 2010-09-28 Contentguard Holdings, Inc. Rights expression profile system and method
AU2003221995A1 (en) * 2002-03-14 2003-09-29 Contentguard Holdings, Inc. System and method for graphical rights expressions
US20030191948A1 (en) * 2002-04-05 2003-10-09 Kenneth Nelson Security method and apparatus
US8543511B2 (en) * 2002-04-29 2013-09-24 Contentguard Holdings, Inc. System and method for specifying and processing legality expressions
US7280645B1 (en) * 2002-06-27 2007-10-09 At&T Corp. Method of associating multiple prepaid cards with a single account
US7333798B2 (en) 2002-08-08 2008-02-19 Value Added Communications, Inc. Telecommunication call management and monitoring system
US8509736B2 (en) 2002-08-08 2013-08-13 Global Tel*Link Corp. Telecommunication call management and monitoring system with voiceprint verification
US7353405B2 (en) * 2002-11-28 2008-04-01 International Business Machines Corporation Method and systems for sharing network access capacities across internet service providers
US7389430B2 (en) * 2002-12-05 2008-06-17 International Business Machines Corporation Method for providing access control to single sign-on computer networks
US7099653B2 (en) * 2002-12-20 2006-08-29 International Business Machines Corporation Pre-connection call authentication within a telephony network
US7092500B2 (en) * 2002-12-20 2006-08-15 International Business Machines Corporation Remote telephony receiver
DE10321122A1 (de) * 2003-05-09 2005-02-10 Deutsche Telekom Ag Netzbasierte Absicherung von Mehrwertdiensten gegen automatisierte Verbindungen
US7685642B2 (en) * 2003-06-26 2010-03-23 Contentguard Holdings, Inc. System and method for controlling rights expressions by stakeholders of an item
US9614772B1 (en) 2003-10-20 2017-04-04 F5 Networks, Inc. System and method for directing network traffic in tunneling applications
US20050097593A1 (en) * 2003-11-05 2005-05-05 Michael Raley System, method and device for selected content distribution
FI20040023A0 (fi) * 2004-01-09 2004-01-09 Nokia Corp Viestien lähetyksen ohjaus viestintäjärjestelmässä
US7991411B2 (en) 2004-05-06 2011-08-02 Telecommunication Systems, Inc. Method to qualify multimedia message content to enable use of a single internet address domain to send messages to both short message service centers and multimedia message service centers
US8195205B2 (en) * 2004-05-06 2012-06-05 Telecommunication Systems, Inc. Gateway application to support use of a single internet address domain for routing messages to multiple multimedia message service centers
US7254383B2 (en) 2004-07-30 2007-08-07 At&T Knowledge Ventures, L.P. Voice over IP based biometric authentication
US20060107326A1 (en) * 2004-11-12 2006-05-18 Demartini Thomas Method, system, and device for verifying authorized issuance of a rights expression
US20060106726A1 (en) * 2004-11-18 2006-05-18 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8660961B2 (en) 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US20060112015A1 (en) * 2004-11-24 2006-05-25 Contentguard Holdings, Inc. Method, system, and device for handling creation of derivative works and for adapting rights to derivative works
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
US7783021B2 (en) 2005-01-28 2010-08-24 Value-Added Communications, Inc. Digital telecommunications call management and monitoring system
SE530279C8 (sv) * 2005-03-18 2008-06-03 Phoniro Ab Metod för upplåsning av ett lås med en låsanordning kapabel till trådlös kortdistansdatakommunikation i enlighet med en kommunikationsstandard, samt en tillhörande låsanordning
US20060248573A1 (en) * 2005-04-28 2006-11-02 Content Guard Holdings, Inc. System and method for developing and using trusted policy based on a social model
US7430425B2 (en) * 2005-05-17 2008-09-30 Telecommunication Systems, Inc. Inter-carrier digital message with user data payload service providing phone number only experience
US20060271915A1 (en) * 2005-05-24 2006-11-30 Contentguard Holdings, Inc. Usage rights grammar and digital works having usage rights created with the grammar
US7438078B2 (en) * 2005-08-05 2008-10-21 Peter Woodruff Sleeping bag and system
US7832006B2 (en) 2005-08-09 2010-11-09 At&T Intellectual Property I, L.P. System and method for providing network security
KR100664943B1 (ko) * 2005-08-10 2007-01-04 삼성전자주식회사 모드 기반 접근 제어 방법 및 장치
US20070066309A1 (en) * 2005-09-20 2007-03-22 Elizabeth Countryman Prepaid call management in intelligent network
EP1929685A4 (en) * 2005-09-29 2011-12-21 Contentguard Holdings Inc DIGITAL RIGHTS MANAGEMENT SYSTEM AND METHOD USING ADVANCED COPY HAVING TRANSMIT RIGHTS AND MANAGED COPY CUTTERS
US7720767B2 (en) * 2005-10-24 2010-05-18 Contentguard Holdings, Inc. Method and system to support dynamic rights and resources sharing
US8463284B2 (en) * 2006-07-17 2013-06-11 Telecommunication Systems, Inc. Short messaging system (SMS) proxy communications to enable location based services in wireless devices
US9408046B2 (en) * 2006-10-03 2016-08-02 Telecommunication Systems, Inc. 911 data messaging
US8239677B2 (en) 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
JP2009027525A (ja) * 2007-07-20 2009-02-05 Nec Corp 光伝送システムおよび光伝送方法
US9832069B1 (en) 2008-05-30 2017-11-28 F5 Networks, Inc. Persistence based on server response in an IP multimedia subsystem (IMS)
US8954028B2 (en) 2008-09-25 2015-02-10 Telecommunication Systems, Inc. Geo-redundant and high reliability commercial mobile alert system (CMAS)
US8712453B2 (en) * 2008-12-23 2014-04-29 Telecommunication Systems, Inc. Login security with short messaging
WO2012082151A2 (en) 2010-12-13 2012-06-21 Telecommunication Systems, Inc. Location services gateway server
US9792451B2 (en) 2011-12-09 2017-10-17 Echarge2 Corporation System and methods for using cipher objects to protect data
US10423952B2 (en) * 2013-05-06 2019-09-24 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
WO2013166518A1 (en) * 2012-05-04 2013-11-07 Institutional Cash Distributors Technology, Llc Secure transaction object creation, propagation and invocation
US11334884B2 (en) * 2012-05-04 2022-05-17 Institutional Cash Distributors Technology, Llc Encapsulated security tokens for electronic transactions
US9408047B2 (en) 2013-10-10 2016-08-02 Telecommunication Systems, Inc. Read acknowledgement interoperability for text messaging and IP messaging
WO2017152037A1 (en) 2016-03-04 2017-09-08 1Usf, Inc. Systems and methods for media codecs and containers

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6390291A (ja) * 1986-09-30 1988-04-21 エイ・ティ・アンド・ティ・コーポレーション 呼転送を介してコンピュータ設備アクセス保護を提供するための準プロセッサ
JPH03112252A (ja) * 1989-09-26 1991-05-13 Nec Corp 着信呼規制方式

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA1171945A (en) * 1981-04-16 1984-07-31 Mitel Corporation Voice recognizing telephone call denial system
US4756020A (en) * 1985-08-30 1988-07-05 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for disallowing the extension of a call through a network
US4827500A (en) * 1987-01-30 1989-05-02 American Telephone And Telegraph Company, At&T Bell Laboratories Automatic speech recognition to select among call destinations
US4795890A (en) * 1987-02-02 1989-01-03 Light Signatures, Inc. Device authentication system for on and off line use
FR2629296B1 (fr) * 1988-03-28 1994-05-06 Schlumberger Industries Systeme de transmission d'informations a pre-paiement
US4896346A (en) * 1988-11-21 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Password controlled switching system
US4893330A (en) * 1989-06-01 1990-01-09 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for restricting credit card communication calls
GB8916586D0 (en) * 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
US5052040A (en) * 1990-05-25 1991-09-24 Micronyx, Inc. Multiple user stored data cryptographic labeling system and method

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6390291A (ja) * 1986-09-30 1988-04-21 エイ・ティ・アンド・ティ・コーポレーション 呼転送を介してコンピュータ設備アクセス保護を提供するための準プロセッサ
JPH03112252A (ja) * 1989-09-26 1991-05-13 Nec Corp 着信呼規制方式

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002518720A (ja) * 1998-06-12 2002-06-25 マイクロソフト コーポレイション セキュリティ・ロケーション識別の方法およびシステム

Also Published As

Publication number Publication date
EP0534679B1 (en) 1997-08-13
EP0534679A3 (en) 1995-01-25
EP0534679A2 (en) 1993-03-31
CA2078077A1 (en) 1993-03-24
DE69221571D1 (de) 1997-09-18
CA2078077C (en) 1998-01-27
DE69221571T2 (de) 1998-03-26
US5276444A (en) 1994-01-04

Similar Documents

Publication Publication Date Title
JP2768876B2 (ja) 通話への課金に用いられる預金口座にアクセスする方法
JPH07131526A (ja) 中央防護制御システム
US5502759A (en) Apparatus and accompanying methods for preventing toll fraud through use of centralized caller voice verification
US8090944B2 (en) Method and apparatus for authenticating users of an emergency communication network
EP2284802B1 (en) Process and arrangement for authenticating a user of facilities, a service, a database or a data network
US6782080B2 (en) Arrangement for authenticating user and authorizing use of secured system
JP2001502479A (ja) 通信アクセス制限のための方法およびシステム
JPH1066158A (ja) アクセス制御システムに対するセキュリティ
US7636425B2 (en) Voice authentication for call control
JP2003510975A (ja) ネットワークノード相互間のユーザモビリティを実現する通信ネットワークのための方法
US7624278B2 (en) Resetting access account passwords of a multitude of compartmentalized systems
JPH05284221A (ja) 遠隔通信サービスへのアクセスの認可方法
US20060282535A1 (en) Server apparatus
US7251731B2 (en) Call set-up from a mobile radio telephone terminal with biometric authentication
KR101416538B1 (ko) 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
US20080282331A1 (en) User Provisioning With Multi-Factor Authentication
JP2010119048A (ja) 接続制御装置、及び、接続制御方法
KR20010007291A (ko) 다이얼업 접속용 서버
KR20110019282A (ko) 휴대폰을 이용한 본인 인증 처리 장치 및 그 방법
JP2007535185A (ja) 電話接続中のユーザに対する認可を提供する方法を及び電気通信システム
JP2000209284A (ja) 認証装置、及び、認証方法
JPH09160878A (ja) 不正アクセス防止方式
WO2014021668A1 (ko) 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
JPH06197175A (ja) クレジットカード・コールの許否判定方式