JPH07131527A - 複数の宛先へのアクセスを制御する方法とその装置 - Google Patents

複数の宛先へのアクセスを制御する方法とその装置

Info

Publication number
JPH07131527A
JPH07131527A JP4277785A JP27778592A JPH07131527A JP H07131527 A JPH07131527 A JP H07131527A JP 4277785 A JP4277785 A JP 4277785A JP 27778592 A JP27778592 A JP 27778592A JP H07131527 A JPH07131527 A JP H07131527A
Authority
JP
Japan
Prior art keywords
access
authentication information
level
requester
destination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP4277785A
Other languages
English (en)
Other versions
JP2768876B2 (ja
Inventor
Randolph J Pilc
ジェイ.ピルク ランドルフ
Roy Philip Weber
フィリップ ウェーバー ロイ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AT&T Corp
Original Assignee
American Telephone and Telegraph Co Inc
AT&T Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by American Telephone and Telegraph Co Inc, AT&T Corp filed Critical American Telephone and Telegraph Co Inc
Publication of JPH07131527A publication Critical patent/JPH07131527A/ja
Application granted granted Critical
Publication of JP2768876B2 publication Critical patent/JP2768876B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【目的】 アクセス要求者のアクセスすべき宛先の要件
に応じて、認証レベルに差異を設ける認証システムを提
供する。 【構成】 本発明のシステムは、アクセス要求者から宛
先へのアクセス要求を受け付け、防護処理の第1レベル
の要件を満足するよう、アクセス要求者から提供さる情
報以上の追加情報をアクセス要求者に提供するよう促
す。防護処理の第1レベルが満足され、属性の値が追加
認証情報を要求していない場合、第1レベルのアクセス
が許可される。一方、属性の値が追加認証情報を要求し
ている場合、そのような認証情報が得られない限り、ア
クセスは、許可されない。

Description

【発明の詳細な説明】
【0001】
【産業上の利用分野】本発明は、システムまたは宛先へ
のアクセスを調整する防護システムに関し、特に、この
アクセスは、複数の有資格使用者により、複数のシステ
ムまたは場所に行われるような防護システムに関する。
【0002】
【従来の技術】特定のシステムまたは場所(以下宛先と
称する)にアクセスを許可されるためには、アクセス権
が(認証される)必要である。今日多くの宛先は遠隔地
から電話回線を介してアクセスされる。この遠隔地から
アクセスできる宛先は、遠距離電話、チケットセンタに
アクセスを提供するようなシステム、あるいは追加価値
電話サービスを提供するシステムである。このようなア
クセスを達成する為には、多数の有資格個人は、自分自
身の資格を立証しなければならない。すなわち、アクセ
スを要求している個人は、アクセスを要求している数カ
所の宛先に、自分が有資格者であることを立証しなけれ
ばならない。
【0003】アクセス要求者の身元確認を実際に認証す
る為に、従来のシステムは、要求者の特性を身元確認す
る様々な方法を用いている。これらの特性は、それ単独
にまたは組み合わせて、アクセスを要求している人が誰
であるかを確認する為に、使用されている。これらの特
性の代表例としては、その人の音声、指紋、網膜、個
性、さらには、その人の身体を通過する波(振動)を極
性化する方法まである。これらの特性は、認証情報とし
て知られている。申し立てられた身元確認を確保する方
法は、アクセス要求者に所定の個人識別番号(PIN)
を含むコードを入力するよう要求することもある。この
コードは、キーパッドから入力されるか、クレジットカ
ードのような個人の所有物をスキャンすることにより、
入力される。
【0004】この従来のシステムは、その後、予め登録
しておいた特徴とアクセス要求者の特徴とを比較するこ
とにより、アクセス要求者を認証するか決定する。アク
セス要求者が認証された場合、アクセスは許可され、そ
れ以外は拒絶される。
【0005】
【発明が解決しようとする課題】従来の認証システムで
は、防護プロセスのレベルは、アクセス要求に固有のも
のであった。即ち、同一形式のアクセス要求は、同一レ
ベルの防護プロセスが要求されていた。例えば、800
番型呼び(無料電話即ち被呼者負担電話)は、防護シス
テムを必要としないし、クレジットカードに課金される
電話は、常に使用されるクレジットカードの番号を必要
とする。しかし、このように、常に、認証を必要とする
システムは、有資格者(認証されたユーザ)にとって、
わずらわしい場合がある。例えば、有資格のアクセス要
求者が、認証情報しとして指紋を要求された場合、彼が
指または手全体に怪我をしている場合、あるいは、認証
情報として音声を要求された場合、彼が風邪で鼻づまり
で予め登録された音声を出すことができない場合、アク
セスできないことになる。このような場合は、この防護
システムは、不都合である。従って、本発明の目的は、
アクセス要求者のアクセスすべき宛先の要件に応じて、
認証レベルに差異を設ける認証システムを提供する。
【0006】
【課題を解決するための手段】本発明のシステムは、ア
クセス要求者から宛先へのアクセス要求を受け付け、こ
こで、この要求の特質は、防護処理の第1レベルを特定
し、更に、防護処理の第1レベルの要件を満足するよ
う、アクセス要求者から提供さる情報以上の追加情報を
アクセス要求者に提供するよう促す。ここで、この促し
は、アクセスが許可される前に追加防護処理が必要であ
るような特定のアクセス要求の所定の属性の組から決定
された場合のみ行われる。アクセス要求の1つの重要な
属性は、アクセス要求者が申し立てた身元確認である。
電話では、アクセス要求の属性としては、発呼国、宛先
国、呼び当たりの電話料金、発呼局のタイプ、公衆電話
個人電話などである。銀行との取引では、取引のタイ
プ、例えば、貸借表の問い合わせ、預金の引き出し、及
びその場合の取引高である。
【0007】実施例では、防護処理の第1レベルが満足
された、属性の値が追加認証情報を要求していない場
合、第1レベルのアクセスが許可される。一方、属性の
値が追加認証情報を要求している場合、そのような認証
情報が得られない限り、アクセスは、許可されない。要
求された認証情報が提供された場合、必要な追加的防護
処理により特定される要件により、アクセス要求者の申
し立てた身元確認を認証する為に、その情報は、要求の
属性と共に使用され。更に、本発明の特徴は、異なるレ
ベルのアクセスが、(a)アクセス要求の為の属性の実
際の値、(b)必要により提供された追加認証情報に依
存して、許可される。
【0008】本発明の他の特徴によれば、このような要
求と認証は、アクセスが許可されるか、拒否されるか、
或いは、アクセス要求者からもうこれ以上の情報は得ら
れない場合に限り、繰り返される。この繰り返しは、ア
クセス要求者の関与には関係はない。本発明の更に別の
特徴によれば、各アクセス要求者がそれぞれ身元確認す
るのではなく、複数のアクセス要求者が単一の身元確認
に関連する。申し立てられた身元確認に認証が与えられ
れば、その関連グループの誰にでもアクセスが許可され
る。各関連個人にアクセスが与えられるタイプのもの
は、更にその個人に特定されるプロファイルに依存し
て、アクセスを許可するようにできる。
【0009】
【実施例】図1は本発明の電話ネットワーク100を表
す。この電話ネットワーク100は、発信局102、1
04と、地方交換キャリア(LEC)ネットワーク10
6、108、110、112と、宛先局114、116
と、バイパス発信局115と、バイパス宛先局117
と、長距離ネットワーク118とを有する。発信局10
2、104、宛先局114、116、バイパス発信局1
15とバイパス宛先局117は、複数のネットワーク端
の代表的なもので、他の残りのものは図示されていな
い。電話ネットワーク100のこれらの点が、発呼者か
ら宛先へなされる呼びのために必要である。
【0010】LECネットワーク106、108、11
0、交換機120、LECネットワーク112は、それ
ぞれ交換機120、122、124、126を有する。
交換機120、122、124、126は、複数のネッ
トワーク端を長距離ネットワーク118に接続する。長
距離ネットワーク118は、交換機128と130、ネ
ットワーク制御点(NCP)132、中央防護制御シス
テム133、任意の隣接プロセッサ136を含む。交換
機128、130は、AT&T社製のNo.4ESSス
イッチである。さらに、中央防護制御システム133
は、防護制御点(SCP)134−1、134−2を有
する。
【0011】交換機128と130、ネットワーク制御
点(NCP)132、中央防護制御システム133と任
意隣接プロセッサ136は138により点線で示される
ように接続される。発信局102と104、宛先局11
4と116、バイパス宛先局117、交換機120、1
22、124、126、128と、130と134は情
報リンク140により図に示されるよう接続される。情
報リンク140は公知のもので、音声データビデオ信号
を伝送できる。各情報リンク140は必ずしも同一の容
量を有している必要はない。
【0012】図2は中央防護制御システム133のより
詳細図である。中央防護制御システム133は、防護制
御点134を有し、この防護制御点134は、防護制御
点134−1と134−2からなり、リンク202によ
り接続される。このリンク202は信号ネットワーク1
38の一部である。この実施例において、各防護制御点
134は、防護動作を提供するのに必要な情報のすべて
の同一のコピーを含んている。防護システムの防護制御
点134の間の相互接続パターンは、十分に冗長性を提
供するよう構成されている。このような相互接続構造
は、負荷バランスを提供するため、あるいは防護制御点
134が故障した場合、バックアップを提供するために
用いられる。他の実施例においては、防護制御点134
を有する中央防護制御システム133に記憶されるに必
要な情報を分割するように、防護制御点134を構成す
る。この分割方法については以下で説明する。
【0013】防護制御点134−1と134−2は、交
換機128に少なくとも一つのアクセス要求者情報パス
204と、少なくとも一つの宛先情報パス230でもっ
て接続され、これらは防護制御点134と交換機128
を接続する情報リンク140のそれそれの一つを介して
提供される。要求者からの防護制御点134への接続
は、要求を処理できる防護制御点134の適当な一つに
要求が到着するまで、複数の交換機を介して形成され
る。各防護制御点134−1と134−2は、また少な
くとも一つのアクセス要求者信号リンク206と少なく
とも一つの宛先信号リンク228とを介して、少なくと
も間接的にネットワーク制御点(NCP)132、交換
機128と130と任意隣接プロセッサ136に接続さ
れる。予備に関連する防護制御点134の各信号メッセ
ージは、ネットワーク制御点(NCP)132、または
防護制御点134に信号ネットワーク138を介して接
続される。アクセス要求者信号リンク206、宛先信号
リンク228は、信号ネットワーク138の一部であ
る。
【0014】本発明によれば、各防護制御点134はア
クセス決定ユニット208を有し、このアクセス決定ユ
ニット208は、ユーザプロファイル記憶装置210、
宛先プロファイル記憶装置216、アクセス要求者認証
ユニット218、宛先認証ユニット220と、リンク2
22を介して通信する。このリンク222は同一の型式
である必要はない。このリンク222は、公知のシリア
ルリンク、パラレルリンク、共用メモリ、または共通バ
スで、複数のエレメントがアクセス決定ユニット208
にリンク222により接続されるようなものである。ア
クセス要求者認証ユニット218はユーザプロファイル
記憶装置210にリンク224を介して接続され、宛先
認証ユニット220は宛先プロファイル記憶装置216
にリンク226を介して接続される。この実施例におい
ては、アクセス決定ユニット208が、アクセス要求者
信号リンク206と宛先信号リンク228に接続され
る。これはアクセス決定ユニット208に用いられる通
信インターフェース(図示せず)によって達成される。
アクセス要求者認証ユニット218は、アクセス要求者
情報パス204に接続され、宛先認証ユニット220は
宛先情報パス230に接続される。
【0015】図3はアクセス要求者認証ユニット218
の拡大図である。このアクセス要求者認証ユニット21
8は、アクセス要求者認証プロセッサ302を有し、こ
のアクセス要求者認証プロセッサ302は、音声パスワ
ード306、アクセス要求者チャレンジユニット30
8、比較関数装置310に、リンク304を介して接続
される。音声パスワード306、アクセス要求者チャレ
ンジユニット308、比較関数装置310は、またアク
セス要求者情報パス204にも接続される。ユーザ認証
データ312は、音声パスワード306とユーザ認証デ
ータ312にリンク314を介して接続される。リンク
222と同様にリンク304、リンク314は必ずしも
同一の型式である必要はない。リンク222と224
は、アクセス要求者認証プロセッサ302をアクセス決
定ユニット208とユーザプロファイル記憶装置210
にそれぞれ接続する。
【0016】宛先認証ユニット220の拡大図が、図4
に示される。アクセス決定ユニット208と宛先プロフ
ァイル記憶装置216からのリンク222、226はそ
れぞれ宛先認証プロセッサ402に接続される。また、
この宛先認証プロセッサ402は、リンク404によ
り、宛先チャレンジ応答406と宛先認証情報記憶装置
408に接続される。宛先チャレンジ応答406は、宛
先認証情報記憶装置408とをリンク404の一つを介
して、インターフェースし、さらに宛先情報パス230
ともインターフェースする。図2、3、4の要素はハー
ドウェア、またはソフトウェア、あるいはその組合せに
より実施できる。
【0017】図5、6、7は図8のように組合せて、フ
ローチャートを表し、要求者から宛先へのアクセス要求
を処理する方法を示す。ここでアクセスの付与に対する
防護要件は宛先によって決定される。要求者は発信局1
02にいるものとする(図1)。この宛先は銀行のコン
ピューターシステムで、この実施例では宛先局114に
いるとする。この宛先局114は、電話線に接続された
コンピューターとして示されている。この銀行は中央防
護制御システム133を用いた長距離ネットワーク11
8の提供者により防護クレアランス機能を有するよう契
約している。
【0018】銀行のコンピューターシステムの有資格ユ
ーザは、ある銀行取引を実行するために、銀行のコンピ
ューターシステムを利用したいと考える。この銀行は少
なくとも第一レベルの認証が与えられた場合には、最高
200ドルまでの取引を実行できるようアクセス要求者
に許可する。それ以上の金額の取引は第二、あるいはよ
り高いレベルの認証が必要である。この防護情報は、宛
先プロファイル記憶装置216(図2)に記録されてい
る。有資格ユーザの便宜のために、銀行はコンピュータ
ーシステムにアクセスできるような800番(無料)電
話サービスを提供している。必要な認証情報は、銀行の
コンピューターシステムの有資格ユーザによって得られ
る。この情報は、ユーザプロファイル記憶装置210と
ユーザ認証データ312(図3)に記録される。
【0019】アクセス要求者が、発信局102で交換機
120がオフフックしたことを検知した時に、ステップ
801で始まる。その後、ステップ803で、アクセス
要求者は、アクセスを求めている宛先の電話番号をダイ
ヤルする。この実施例では、発信局102からのアクセ
ス要求者は、銀行の800番号、たとえば、1−800
−BANKをダイヤルする。ステップ805で、交換機
120はこのダイヤルされた番号を受信し、この番号が
長距離ネットワーク118により提供される800番型
(無料)の番号サービスであることを確認する。
【0020】LECネットワーク106の交換機120
は、ステップ807で、この呼びを長距離ネットワーク
118の交換機128に回す。交換機128は、この呼
びをネットワーク制御点(NCP)132に回し、これ
は800番型については、ステップ809で実行され
る。適当なネットワーク制御点(NCP)132は、ネ
ットワーク制御点(NCP)132により提供される機
能により、交換機128内に含まれる所定の内部マッピ
ングテーブルにより呼びにサービスする。ネットワーク
制御点(NCP)132により提供される機能は、80
0番とクレジットカードコールと称される900番変換
である。表1はネットワーク制御点(NCP)132の
変換テーブルを表し、防護制御点134は、防護処理を
必要とする呼びに応答して戻される。ここで、NPAは
地域コードとの省略符号である。
【表1】
【0021】ステップ811において、中央防護制御シ
ステム133の防護制御点134の一つのアドレスが、
番号変換、あるいは課金情報として提供されると、ネッ
トワーク制御点(NCP)132はこの呼びは呼びの特
質に付随する第1レベル以上の防護処理を要求するもの
と認識し、この呼びを中央防護制御システム133に回
す。この実施例においては、各防護制御点134は、認
証を実行するに必要なデータを含んている。それゆえ
に、ネットワーク制御点(NCP)132は、この呼び
を最も近い防護制御点134に回す。この実施例では、
最も近い防護制御点134は、防護制御点134−1で
ある。それゆえに、ネットワーク制御点(NCP)13
2は、第1レベルを超えた追加防護処理が必要とされる
場合には、表1に示すように、防護制御点134−1の
アドレス再度参照する。
【0022】他の実施例においては、各ユーザは、防護
制御点134の所定のホーム防護制御点134を有す
る。このホーム防護制御点134は、ユーザ身元確認情
報により割当られる。さらに別の実施例においては、各
宛先は、所定の防護制御点134の1つのホーム防護制
御点を有する。このホーム防護制御点134は、防護制
御点134の一つで宛先に最も近いものである。各ネッ
トワーク制御点(NCP)132は、防護制御点134
の一つと関連し、それが受信した呼びをその防護制御点
134に回す。呼びは、最初に回された防護制御点13
4のその一つが受信された呼びにとって、防護制御点1
34のホームでない場合には、防護制御点134のその
一つは防護処理用に呼びの防護制御点ホームに呼びを回
す。
【0023】防護制御点134−1は、アクセス要求者
信号リンク206上の呼び情報を受信する。この呼びを
受信すると、防護制御点134−1は、ステップ813
で、この呼びの性質により特定される第1レベルの防護
処理が実行されるようにする。クレジッドカードに課金
されるべき情報は、防護処理の第1レベルの仕様は、個
人識別情報を含む有効なクレジッドカード番号である。
他の要求、例えば長距離電話、800番型、900番型
の呼びは、防護処理の第1レベルは無効である。防護処
理のこの第1レベルは、防護制御点134−1により実
行され、あるいは防護制御点134−1は、防護処理の
第1レベルがネットワーク制御点(NCP)132によ
り実行され、その処理結果が信号ネットワーク138を
介して防護制御点134−1に戻されるようにしてもよ
い。
【0024】ステップ815で、アクセス要求者が、防
護処理の第1レベルの要件を満たしたか否かをテストす
る。ステップ815のテスト結果が、NOならば、制御
は817のステップに渡され、そこで防護制御点134
−1が接続を拒否する。その後、制御が、ステップ81
9に渡されて、そこでアクセスの試みが不成功であった
ことを記録する。このプロセスはステップ821で終了
する。
【0025】ステップ815のテスト結果が、YESな
らば、制御は、ステップ823に渡され、アクセス決定
ユニット208は、この種の要求に必要なアクセスのレ
ベルを達成するのに必要な認証レベルを決定するため
に、宛先プロファイル記憶装置216内の宛先を調べ
る。特定な宛先に対して、プロファイルがない場合に
は、別の防護処理はその宛先には要求されないことにな
る。表2は宛先のプロファイルを示す。この実施例にお
いて、各要求の属性は、宛先に課金されるタイプの許可
ユーザのリストおよび特定の追加属性である。対応する
認証レベルを達成するために提供される認証情報は、表
3に示される。認証レベルの許可されるべきアクセスレ
ベルのマッピングは、表2の宛先プロファイルによって
特定される。
【表2】
【0026】許可ユーザの列のグループX(Xは番号)
は、宛先へのアクセスを得るために、許可ユーザのリス
トのポインタである。このリストは、宛先プロファイル
記憶装置216に記憶される。例えば、グループ1は銀
行のコンピューターシステムにアクセスできるよう、銀
行によって、許可ユーザのリストのポインタである。こ
の情報は銀行により、長距離ネットワーク118の提供
者に提供されたものである。同様に、宛先列のカントリ
グループXは、同一の防護処理を受ける国のリストに対
するポインタである。CCは、クレジッドカードコール
を意味する。PFOは、公衆電話発信を意味する。NP
Oは、非公衆電話発信を意味する。ダッシュは特定の属
性が特定の宛先用ではないことを意味する。ANIは要
求元である自動番号識別装置の略称である。この実施例
において、要求元のエリアコードが考慮されている。そ
の後、制御は条件分岐825に移される。
【表3】
【0027】特定のアクセス要求が、その要求者に認証
情報を提供するよう要求するか否かは、その要求に付随
する防護仕様の第1レベルおよび宛先の仕様による防護
ニーズおよびアクセス要求の他の属性の値に依存する。
これらの属性は、一般的にアクセス要求者の申し立てた
身元確認(同一性)および入手可能な呼び情報を含む。
この入手可能な呼び情報には、発信地アドレス、(例、
アクセスが発信された場所を特定する自動番号識別(A
NI))と、ダイヤルされた番号により決定される宛先
と、呼びのコスト(アクセス単位のコスト、あるいはア
クセスの全体のコスト)および呼びの他のパラメーター
が含まれる。
【0028】情報分岐点825において、防護制御点1
34−1のアクセス決定ユニット208は、要求された
レベルにおいて、アクセスを許可すべきか、またはすべ
きでないか、または不明か否かを決定するためにテスト
する。この実施例においては、宛先プロファイル記憶装
置216に記憶された宛先プロファイルは、アクセスの
入手可能なレベルと、各レベルにおいて、宛先へのアク
セスが許可されるよう、認証を達成するに必要な対応す
る属性のセットを特定する。そのような宛先プロファイ
ルは、表2に示されている。ステップ825が最初に繰
り返すと、アクセス要求に付随する防護処理の第1レベ
ルが、その要求者によって満たされ、特定のアクセス要
求の所定の属性のセットが、これら所定の属性の特定の
基準のセットにマッチしない限り、この場合、さらに認
証情報がアクセス要求者に要求され、アクセスはアクセ
ス要求者に許諾される。要求された追加認証情報が、満
たされると、この追加認証情報は、アクセス要求者の申
し立てられた身元確認(同一性)を認証する際に、他の
要求の属性と共に入手可能な要求属性の一部として使用
される。アクセス要求者が認証された場合には、アクセ
スは許可される。アクセス要求の特定された属性は、中
央防護制御システム133に入手可能なアクセス要求に
関する情報である。
【0029】ステップ825のテスト結果が、YESな
らば、所定の組の属性は、これらの属性の特定の基準に
マッチしないので、アクセス要求に固有の第1レベルの
防護検査が満たされると、アクセスは要求されたレベル
で許可される。制御は、ステップ827に送られる。ス
テップ827では、防護制御点134−1のアクセス決
定ユニット208は宛先認証情報を獲得する。この宛先
認証情報は、中央防護制御システム133により宛先に
提供される認証情報で、この宛先はこの情報は中央防護
制御システム133から通知されたことを知る。この情
報は、宛先認証情報記憶装置408(図4)に記憶さ
れ、リンク404を介して、宛先認証プロセッサ402
を経由して、そこから取り出され、リンク222を介し
て、アクセス決定ユニット208に供給される。この情
報は、宛先プロファイル記憶装置216に記憶され、リ
ンク222を介して、アクセス決定ユニット208に供
給される。表4は、防護制御点134−1がそれ自身を
認証するために、各宛先に供給する情報を表す。
【表4】
【0030】ステップ829において、防護制御点13
4−1は、銀行のコンピューターシステムを宛先局11
4に接続する。この接続は、宛先認証ユニット220に
よって達成され、宛先情報パス230を交換機128と
130、LECネットワーク110、交換機124とそ
の接続リンクを介して、宛先局114に接続する。防護
制御点134−1は、認証期間(認証作業期間)で、宛
先局114と関係する(ステップ831)。この認証期
間では、防護制御点134−1はそれ自身を防護制御点
134−1として認識し、アクセス要求者は特定レベル
に認定されたユーザであると保証するよう指示するか、
あるいは防護制御点134−1が要求者のログインシー
ケンスを模擬し得るかの何れかを行われる。
【0031】ステップ833で、防護制御点134−1
は発信局102のアクセス要求者に対し、宛先局114
にアクセスを許可する。本発明によれば、防護制御点1
34−1は、宛先局114に宛先チャレンジ応答406
を介して、アクセス要求者に許可されるアクセスのレベ
ルを通知する。その後、防護制御点134−1は、発信
局102を宛先局114に接続する。この接続は、防護
制御点134−1が適当な命令を交換機128に伝送す
ることによって行われる。この適当な命令は、LECネ
ットワーク106の交換機120を交換機130に直接
接続し、接続が確立されて、防護制御点134−1の機
能が取り消されないようにする。防護制御点134−1
は、呼びから遮断される。その後、ステップ821で終
了する。
【0032】ステップ825のテスト結果が、所定の組
の属性が、これらの属性の特定の基準にマッチするか否
かを「不明」である。銀行への呼びにとって、この「不
明」は、ステップ825の最初の繰り返しの結果であ
る。それは各アクセス要求者は、200ドルを超える取
引を希望しているからである。この「不明」という結果
は、アクセスは、要求レベルではただちに許可されるべ
きではなく、その代わり、アクセス要求に付随する防護
処理に要求される以上の許可情報が要求されることを意
味する。それゆえに、制御は、情報分岐点835に移さ
れる。
【0033】条件分岐835は、アクセス要求者から得
られた認証情報が、そのプロファイルに規定するように
存在するか否か、あるいは、追加認証特徴が、アクセス
供給者がすでに提供した情報から抽出可能か否かを検査
する。このステップ835のテスト結果が、YESなら
ば、制御はステップ837に移され、プロファイルで特
定された追加認証情報の次の部分が得られる。ユーザプ
ロファイルの例が表5に示される。アクセス要求者の確
認が、ステップ835の間、不明であると、このテスト
結果はYESである。これは少なくとも申し立てられた
同一性が要求されているからである。
【表5】
【0034】ステップ837において、防護制御点13
4−1は、アクセス決定ユニット208により指示され
たように、アクセス要求者によって申し立てられた同一
性(身元確認)がすでに入手可能か否かを決定するため
にテストする。身元確認はそれが防護処理の第1レベル
の一部であると識別されるか、あるいは追加防護処理の
一部として、すでに特定されている場合には入手可能で
あり、あるいは身元確認は要求の特性から推論される。
そのような推論は、呼びが認証されたユーザのみ有する
電話から置かれた場合、例えば、家庭電話機、あるいは
固定電話機の場合に引き出される。もし、要求者の身元
確認が、ステップ837ですでに入手可能な場合には、
このテスト結果はYESであり、制御はステップ839
に回され、ステップ837で得られた同一性(身元確
認)は、アクセス要求者により申し立てられた身元確認
として用いられる。もし、申し立てられた身元確認がス
テップ837で得られない場合には、テスト結果はNO
であり、制御はステップ841に回される。
【0035】この実施例では、申し立てられた身元確認
を要求し、受信することは、要求に固有な防護処理の第
1レベルの一部ではない。これは従来の800番型(無
料)の呼びは、遠隔地への接続の要求に対し、防護処理
を要求しない。すなわち、800番型の呼びは、発呼者
の身元確認は必要なく、あるいは如何なる形の認証情報
も発呼者から提供されない。それゆえに、要求ユーザの
PINである自己認証チェックシーケンスを含む身元確
認の要求は、この特定の800番型の呼び要求に要求さ
れる追加防護処理の一部である。この追加処理は、アク
セスが許可される前に、アクセス要求を許可されたユー
ザの属性を満たすために、要求およびニーズの宛先の属
性に起因して申し立てられる。アクセス要求者が、PI
Nを含む身元確認コードを提供した場合、その要求者
は、認証レベル1(表3)として認定される。それゆえ
に、アクセス要求者は、表2から分かるように200ド
ルまでの取引を実行できる。
【0036】ステップ841において、防護制御点13
4−1は、アクセス要求者が自分の身元確認を申し出る
よう要求する。この実施例では、防護制御点134−1
による認証情報の要求は、コンピューターの合成音声に
より、ユーザに自己の身元確認を申し立てる形で行われ
る。この要求(チャレンジ)は、リンク304を経由し
て、アクセス要求者認証プロセッサ302からの指示に
応答して、アクセス要求者チャレンジユニット308に
より生成される。アクセス要求者認証プロセッサ302
は、リンク222を介して、アクセス決定ユニット20
8から受信された命令に応答する。この生成された要求
は、アクセス要求者情報パス204に与えられ、交換機
128、LECネットワーク106、発信局102の情
報処理装置およびその間のリンクを介して、ユーザに戻
される。
【0037】条件分岐点843は、ユーザが所定の時間
内に要求された身元確認情報を提供したか否か、提供さ
れた身元確認は有効か否か、すなわち、それは認定され
たユーザとのものと同一か否かをテストする。このステ
ップは、アクセス要求に付属する防護処理の第1レベル
の一部として、あるいは、個別に実行してもよい。この
身元確認は、身元確認コードのデジトで電話キーパッド
からの多周波トーンの形で供給される。
【0038】このコードは、比較関数装置310により
受信され、この比較関数装置310はアクセス要求者情
報パス204からのデータを受信し、それを予め記憶し
た情報と比較する。この予め記憶された情報は、ユーザ
認証データ312に記憶されるか、あるいは、アクセス
要求者認証プロセッサ302によって提供される。比較
関数装置310は、アクセス要求者認証プロセッサ30
2に応答し、そこに受信した情報は、ユーザ認証データ
312に記憶された情報と同一人物により供給された可
能性について提供する。この比較関数装置310は多数
のデータ比較装置から構成されるか、汎用のプロセッサ
によって実施できる。
【0039】ステップ843のテスト結果が、「時間切
れ」の場合、すなわち、時間内にユーザは身元確認コー
ド用の要求された番号を提供できない場合、制御はステ
ップ817に移され、そこでは防護制御点134−1は
接続を拒否する。アクセス決定ユニット208が、テス
ト期間が終了したと決定した場合、メッセージをアクセ
ス要求者認証ユニット218、アクセス要求者情報パス
204を介して、アクセス要求者に送る。このメッセー
ジはアクセス要求者に時間切れで接続されなかったこと
を知らせる。アクセス決定ユニット208はメッセージ
をアクセス要求者信号リンク206を介して交換機12
8に伝え、それにより交換機128がアクセス要求者の
呼びを終了させる。その後、制御はステップ819に移
され、アクセスの試みは不成功である旨を記録する。処
理はステップ821で終了する。
【0040】完全なコードが所定の時間内に受信された
場合には、身元確認の有効性がチェックされる。すなわ
ち、身元確認が、許可ユーザの属性により定義された許
可ユーザに応答するか否かが検査される。アクセス決定
ユニット208は、許可ユーザの適宜のリストを特定さ
れている場合許可ユーザの適宜なリストを、あるいは、
特定されていない場合、ユーザプロファイル記憶装置2
10内のリストのコードを参照する。ステップ843の
テスト結果が無効、すなわち、無効なコードが提供され
た場合、その決定はコードの存在により決定されるが、
制御はステップ841に戻され、アクセス要求者に再度
有効身元確認コードを入力するよう促す。ここで、失敗
回数を所定の回数に制限することも可能である。所定の
回数を過ぎた場合、制御は817に移され、時間切れの
場合と同様な処理がなされる。この所定数は1でもよ
い。ステップ843のテスト結果がYESの場合には、
有効なコードが提供され、制御は条件分岐点825に戻
される。
【0041】ステップ839において、防護制御点13
4−1は、アクセス決定ユニット208により指示され
たように、アクセス要求者が自分の望むレベルの身元確
認情報を提供するよう要求する。ここで、まずアクセス
の最高レベルが要求されたとする。もちろん、アクセス
要求者は、本発明の範囲内で所望のアクセスレベルを特
定するよう促される。あるいは、アクセス要求者が所望
のレベルにまで認定されないが、あるレベルまで認定さ
れた場合には、アクセス要求者は、そのレベルを要求し
たレベルとして、受け入れる機会が提供される。この実
施例では、防護制御点134−1による認証情報の要求
は、コンピューターの合成音声でなされる。申し立てら
れた身元確認の要求と同様に、この要求はアクセス要求
者チャレンジユニット308により、アクセス要求者認
証プロセッサ302からリンク304を介しての命令に
応じて行われる。またアクセス要求者認証プロセッサ3
02は、アクセス決定ユニット208からリンク222
を介して、受信された命令に応答する。この生成された
要求は、アクセス要求者情報パス204に供給され、交
換機128、LECネットワーク106、発信局102
の情報処理装置とそれらの間のリンクを介して、ユーザ
にフィードバックされる。他の実施例においては、要求
はアクセス要求者の場所の要求、あるいは、装置の何れ
かにより直接、または間接に理解し得るメッセージの型
でもよい。
【0042】この実施例では、この要求は、アクセス要
求者からの音声サンプルである。表2に示された宛先1
−800−BANKの宛先プロファイルは、200ドル
以上のレベルのアクセスを達成するには、レベル2が必
要である。表3は、レベル2は音声プリント(サンプ
ル)を要求する。特に要求された音声サンプルは、所定
の初発声、あるいは、要求そのものが如何なる発声であ
るべきかを特定する。この音声サンプルは、音声パスワ
ード306により受信され、そして処理され、この音声
パスワード306で受信されたサンプルと有資格ユーザ
により提供された対応する部分とを比較する。この対応
するサンプルは、ユーザ認証データ312に記憶されて
いる。アクセス要求者認証プロセッサ302は、新たに
サンプルが記憶されたサンプルの提供者による同一個人
により提供された可能性について検討する。この可能性
は、アクセス要求者認証プロセッサ302に供給され
る。音声パスワード306は比較関数装置310の特殊
な場合である。アクセス要求者の場所の要求者、あるい
は、装置の何れかにより理解される如何なる形の認証情
報も使用し得る。
【0043】条件分岐点845で、要求者は所定の時間
内に確認認証情報を提供したか否かを決定する。ステッ
プ845のテスト結果がNOならば、制御はステップ8
17に移行する。ここで、防護制御点134−1は、接
続を拒否する。その後、制御はステップ819に回さ
れ、そこで、アクセスの試みは失敗したことを記録す
る。このプロセスは、ステップ821で終了する。ステ
ップ845のテスト結果がYESならば、制御は条件分
岐点825に回される。
【0044】各タイプの認証情報では、ステップ825
の間、再試行「try again」のシキイ値があ
る。これは受信された認証情報は所望のレベルに近い
が、まだ十分でないという情報を生成する。この再入力
の値は、所定の要求の特定の組の属性に依存する。この
再入力のシキイ値に到達した場合、アクセスは、所望の
レベルで許可されないが、アクセス要求者はアクセスを
得るために、別の形の認証情報を提供することが許可さ
れる。それゆえに、ステップ825の後続のテスト結果
が、防護制御点134−1のアクセス決定ユニット20
8が要求されたレベルでアクセスが許可されるべきか否
かについて、確信を持っていない場合には、ステップ8
25のテスト結果は、「不明」となり、制御は、条件分
岐点835に渡される。表6は、アクセスを完了するた
めに、ステップ825で使用される各種の再試行を許可
される、あるいは、アクセスが否定される認証情報の型
および要件を示している。X1、X2、Y1、Y2、Z
1、Z2は特定の認識および比較システムの許容差と一
致度度を決定する選択されたシステム独立実施パラメー
ターである。そのようなパラメーターの決定は当業者に
公知である。図6に示すように、パラメーターの間には
次のような関係がある。X1>X2、Y1<Y2、Z1
<Z2。動的タイムワープ(DTW)は公知技術であ
る。
【表6】
【0045】条件分岐点825において、防護制御点1
34−1のアクセス決定ユニット208は要求されたレ
ベルでアクセスが許可されるべきか、あるいはされるべ
きでないか、あるいは、それが不明か否かについて決定
するために、再度テストを行う。この決定は、最も最近
受信した要求者認証情報に対する音声パスワード30
6、あるいは比較関数装置310の何れかにより生成さ
れた可能性および宛先プロファイルによって特性された
呼び情報に基づいて行われる。もし、音声パスワードが
要求された場合は、音声パスワードを提供するアクセス
要求者が、鼻詰まりの有資格ユーザである場合には、再
入力が行われる。そのような鼻詰まりユーザは同一の音
声パスワードを繰り返すよう許されたとしても、アクセ
スはできないかもしれない。また、別の再度チャンスが
与えられると、模倣者はその模倣をよりよく行うかもし
れない。このシステムの利点は、鼻詰まりのユーザは他
の識別情報を提供し、それにより許可される。また模倣
者は別の形の情報を提供する可能性が減る。アクセスが
許可されるべきか否か決定する他の方法も採用し得る。
【0046】この実施例においては、各認証はそれが不
十分な場合でも、独立に評価される。認証がアクセスを
許可するのに不十分な場合でも、少なくともプロセスを
継続するために、再入力が行われる。これはアクセス要
求者に知らせずに、ユーザを操作することにより、ある
いは、要求者の認証をより詳細に調べることにより達成
される。前者の方法は、ビデオカメラでアクセス要求者
をスキャンすることである。後者の方法としては、すで
に得られた音声情報をさらに解析する。あるいは、自分
の申し立てた身元確認を入力する際のキーストロックの
間を時間関係をより詳細に検討することによってなされ
る。
【0047】ステップ825のテスト結果が、NOなら
ば、アクセスは如何なるレベルでも許可されず、制御
は、ステップ817に回され、そこで防護制御点134
−1は接続を拒否する。その後、制御は、ステップ81
9に回され、そこで、アクセスは失敗したことを記録す
る。その後、このプロセスは、ステップ821で終了す
る。他の実施例において、アクセス要求者が、アクセス
の低いレベルで許可された場合には、アクセスのレベル
は認められる。例えば、アクセスの要求者が認可された
ユーザのPINを含む身元確認コードを銀行のコンピュ
ーターに入力した場合には、彼はレベル1の資格が与え
られ、アクセス要求者は、200ドルまでの取引が許可
される。
【0048】中央防護制御システム133は、確実に動
作しなければならない。それは防護システムが故障する
と、全体のネットワークに悪影響を及ぼすからである。
しかし、他の宛先ニーズは保証されない。もし、中央防
護制御システム133が、アクセス要求者を保証する場
合は、中央防護制御システム133は、アクセス要求者
に特定の宛先情報(例、アクセス要求者の確認された身
元確認)を連絡する。もし、中央防護制御システム13
3が、他のログイン情報を模倣する場合には、ユーザが
認証される宛先には、適当な、しかし、異なるログイン
情報が供給される。それゆえに、一つの宛先の情報の破
損は、他の宛先の破損とはならない。しかし、アクセス
要求者は、中央防護制御システム133に、彼がアクセ
スを求めている宛先がどこであろうと、単一のログイン
情報だけを提供すればよい。中央防護制御システム13
3の防護制御点134−1は、アクセス要求者の提供し
たログイン情報を選択された宛先の知識に基づいて、宛
先の要求するログイン情報に変換する。
【0049】防護のより高いレベルが、期間中後の時点
で要求された場合には、防護制御点134−1は再接続
される。このような再接続は、発信局102と宛先局1
14の間のセッションをモニターする交換機128の多
周波トーンレシーバを有することにより実行される。所
定のトーンシーケンスが、交換機128に対し、防護制
御点134−1による追加防護処理に対する発信者のニ
ーズに対し、注意を与える。その後、情報および信号パ
スが交換機128により発信者と宛先から防護制御点1
34−1に確立される。
【0050】アクセス要求者の体を通過する際の波が極
性化される方法、あるいは、手書きのサンプルは認証情
報として使用される。アクセス要求者からの認証情報を
得て、それを防護制御点134−1に転送するために、
その要求者の場所で使用できる装置も利用できる。その
ような情報を得る装置は公知である。そのような認証情
報は比較関数装置310によって処理される。
【0051】図9に呼びセットアップメッセージの例が
示されている。同図において、このセットアップメッセ
ージは、信号ネットワーク138によって搬送される信
号型のメッセージ、および情報リンク140によって搬
送される情報型のメッセージである。そのようなメッセ
ージは当業者にとって公知である。発信局102で、要
求者がオフフックし、所望の宛先、例えば、1−800
−BANKをダイヤルしたとする。ユーザが接続される
発信局LEC交換機、例えば、交換機120はその呼び
が長距離ネットワーク118によって扱われる800番
型であると決定する。従来の非防護の800番型の呼び
の取扱方法は公知である。交換機120からのメッセー
ジは、長距離ネットワーク118の発信局交換機、例え
ば、交換機128に転送され、この交換機128は、8
00番型の呼び及びダイヤルされた番号を指示する。
【0052】この発信局交換機は、受信された800番
を実際の宛先アドレス、すなわち、従来の発信電話番号
に変換するために、ネットワーク制御点(NCP)13
2に転送する。このネットワーク制御点(NCP)13
2は、防護要件メッセージを防護制御点134−1に転
送する。それは、防護制御点134−1のアドレスは宛
先の実際の変換テーブルではなく、NCPテーブルに記
憶されているからである。防護制御点134−1が防護
要件メッセージを受信した後、それは、要求源とアクセ
スが要求された宛先と防護制御点134−1によって得
られる他のパラメーターを知る。そして、記憶されたプ
ロファイルを用いて、どの追加防護プロセスがこの通信
に適当であるかを決定する。
【0053】防護プロセスがさらに要求される場合に
は、防護制御点134−1は、まずネットワーク制御点
(NCP)132、交換機128、交換機120を介し
て、転送された認証要求メッセージを発信局102に送
る。申し立てられた身元確認が確認されない場合には、
認証メッセージは、ユーザに身元確認申し立て情報を提
供するよう要求し、それにより、誰がアクセス要求者で
あることを述べるよう要求する。その後、このアクセス
要求者は、所定の時間内に要求された認証情報を提供す
るか、そうでない場合は、この要求は終了する。アクセ
ス要求者が、要求された認証情報を提供した場合には、
この情報は発信局102に交換機120、128、ネッ
トワーク制御点(NCP)132を介して、防護制御点
134−1に転送される。
【0054】防護制御点134−1は、認証情報を受信
すると、アクセス要求に関連する現在入手可能な情報を
解析して、ユーザが現在どのレベルの資格を有するか否
かについて決定する。アクセス要求者が、アクセスを希
望するレベルを満たす認証情報を提供できない場合に
は、防護制御点134−1は、さらに別の認証要求情報
メッセージを送信し、そのメッセージは、ネットワーク
制御点(NCP)132、交換機128、交換機120
を介して、発信局102に転送される。この別の認証メ
ッセージは、ユーザに対し、その申し立てられた身元確
認を認証するのに使用される認証情報を提供するよう要
求する。そして、このユーザは、要求された認証情報を
所定の時間内に提供するか、あるいは、この要求を終端
させる。アクセス要求者が、要求された認証情報を提供
する場合には、この情報は、発信局102、交換機12
0、128、ネットワーク制御点(NCP)132を介
して、防護制御点134−1に転送される。この防護制
御点134−1は、認証情報を受信すると、再びアクセ
ス要求に関連し、現在入手可能な情報を解析して、ユー
ザが現在認証できているレベルについて決定する。この
ユーザが、アクセスが付与されるレベルの要求を認証で
きると、そのアクセスは認可される。このプロセスは実
行n回繰り返される。このnは、一般的に、2以上であ
る。
【0055】有効な認証が得られると、防護制御点13
4−1は、発信局102に実行メッセージを転送し、こ
のメッセージは、ネットワーク制御点(NCP)13
2、交換機128、交換機120を介して転送される。
アクセスが許可されるレベルを特定する予認証メッセー
ジは、宛先に宛先交換機と宛先LECスイッチを介して
転送される。その後、任意の接続メッセージは、宛先局
114と防護制御点134−1との間で交換される。そ
の後、完全な接続が、直接ユーザと宛先との間で確立さ
れ、予め認証されたレベルでユーザに宛先へのアクセス
を与える。防護制御点134−1とネットワーク制御点
(NCP)132は、他の処理をその後実行できる。
【0056】次に、図10、11、12について説明す
る。アクセス要求者は、発信局102にいる。宛先はス
ポーツホットラインサービスで、宛先局116に配置さ
れている。この有料900番型アクセスナンバー(1−
900−SPORTS)はネットワーク会社の契約の元
で、ホットラインサービスの情報会社により提供され
る。
【0057】例えば、小林 和夫氏がホットラインサー
ビスの900番型サービスへのアクセスを自分と自分の
妻のために、しかし、自分の子供は除いて、望む場合が
ある。この小林氏は、900番型の呼びが自分の口座に
課金される場合は常に防護手続きが採用されるよう構成
し、ネットワーク会社に自分と自分の妻を身元確認する
認証に使用される情報を提供する。彼の口座の他の使用
者、例えば、彼の家の電話を使用する彼の家のお客さ
ん、あるいは、二人の息子は、スポーツホットライン以
外の宛先にアクセスが許可される。彼の息子は彼の口座
に課金されるクレジットカードの家庭の電話機の使用が
許可されるが、スポーツホットラインへのアクセスは許
されない。さらに、和夫だけが有料情報サービス(1−
900−INFOSVC)にアクセスできる。この情報
は、防護制御点134−1に入力される。彼の電話番号
からなされた900番型の呼びに対して、防護サービス
を組み込むような指示は交換機128内にプログラムさ
れる。このようなプログラムは当業者によって公知であ
る。
【0058】従って、小林氏の家にある発信局102か
らのアクセス要求者が、交換機120によってオフフッ
クしたことは検知されると、ステップ1201に入る。
その後、ステップ1203で、アクセス要求者は、アク
セスすべき宛先の電話番号をダイヤルする。この実施例
では、アクセス要求者は1−900−SPORTSを交
換機120でダイヤルする。ステップ1205におい
て、交換機120は、ダイヤルされた番号を受信し、そ
の番号は、900番型の番号で、長距離ネットワーク1
18により提供されるサービスであると認識する。この
ような認識はテーブルを参照することによって実行され
る。ステップ1207において、交換機120は、この
呼びを長距離ネットワーク118の交換機128に転送
する。交換機128は、このラインからの900番型の
呼びはネットワーク制御点(NCP)132ではなく、
中央防護制御システム133に回すべきであると認識す
る(ステップ1209)。この実施例では、防護制御点
134の最も近いものは防護制御点134−1である。
この防護制御点134−1はアクセス要求者信号リンク
206の上の呼び情報を受信する。
【0059】この呼びを受信すると、ステップ1211
において、防護制御点134−1は、実行されるべき呼
びの性質により特定される防護処理の第1レベルを実施
する。直接課金されるスポーツホットラインへの呼び
は、防護処理の無効第1レベルを有する。これに対し
て、クレジットカードに課金されるスポーツホットライ
ンへの呼びは、クレジットカード呼びに固有の防護処理
の第1レベルを必要とし、それは有効なクレジットカー
ド番号とPINを含む要件がアクセス要求者に提供され
ることである。ネットワーク制御点(NCP)132に
回されるこのような呼びは、従来の非防護クレジットカ
ード呼びと同一の方法で実行される。しかし、ネットワ
ーク制御点(NCP)132により、戻される呼びを処
理するノートとしての非防護クレジットカード認証プロ
セッサの代わりに、ネットワーク制御点(NCP)13
2は、この呼びを中央防護制御システム133に転送
し、さらに、防護制御点134−1に転送する。
【0060】条件分岐点1213で、アクセス要求者
が、防護処理の第1レベルの要件を満たしたか否かを決
定する。ステップ1213のテスト結果が、NOなら
ば、制御はステップ1215に回され、そこで防護制御
点134−1は、接続を拒否する。その後、制御は、任
意ステップ1217に回され、そこでアクセスの試みは
失敗した旨は記帳される。このプロセスは、ステップ1
219で終了する。
【0061】ステップ1213のテスト結果が、YES
ならば、制御は、ステップ1221に回され、そこで防
護制御点134−1は、申し立てられた身元確認のため
に、ユーザプロファイルを調べる。そして、認証の所定
レベルが、呼びのこのタイプに可能なアクセスのレベル
を達成するのに必要か否かを決定する。この所定レベル
の決定は、アクセス決定ユニット208によってなさ
れ、このアクセス決定ユニット208は、ユーザプロフ
ァイル記憶装置210(表5)からリンク222を介し
た情報を利用する。この実施例では、常に申し立てられ
た身元確認が、利用可能であるとする。この申し立てら
れた身元確認は、要求が発生したライン、あるいは、呼
びが課金されるクレジットカードの番号から得られる。
何れの場合にも、申し立てられた身元確認が得られない
場合は、図8に関連して、それは要求される。図5は、
この実施例において、採用されるユーザの身元確認コー
ドである。申し立てられた身元確認のために、ユーザプ
ロファイル記憶装置210にエントリがないか、ヌルエ
ントリの場合には、第1レベル以上の追加の防護処理は
その身元確認には要求されない。
【0062】家族の場合のように、複数のユーザが一つ
の身元確認を使用する場合のような防護情報を構成する
方法は、同一のグループに入る各ユーザの個別のプロフ
ァイルを用意することである。この各プロファイルは、
さまざまなタイプのアクセスが共用されるもとで、個人
および条件を身元確認するすべての属性を含む。その
後、この提供された身元確認情報は、どの認証されたユ
ーザが実際に電話がかけているのかを決定するために、
プロファイルを区別する。認証されたユーザの一人の認
証が得られると、その後、ユーザの認証によりアクセス
は許可されたり、あるいは、拒否されたりする。このよ
うな状況は、Wiliams氏のクレジットカード番号
が身元確認情報の場合に起きる。
【0063】防護制御点134−1のアクセス決定ユニ
ット208は、条件分岐点1223で、要求されたレベ
ルでのアクセスが明かに許可可能、あるいは、許可でき
ない、あるいは、不明かをむを決定する。このアクセス
の決定は、記憶されたユーザプロファイル、申し立てら
れた身元確認、およびステップ825で記載されたよう
呼び情報に記載された要件に基づいて、なされる。呼び
が、通常の長距離呼び、あるいは、そのような呼びに要
求される固有の無効第1レベル以上の防護処理を必要と
するような属性の特定されたセットの要件に合わないよ
うな800番型の呼びであり、ユーザもネットワークも
さらに防護処理の要件を規定していないとして、ステッ
プ1223のテスト結果が、YESならば、制御は、ス
テップ1225に回される。呼びが回される次の交換機
のアドレスが戻され、防護処理は要求されない。防護制
御点134−1が、宛先にアクセス要求者に許可された
アクセスのレベルを通知する。アクセスレベルが、タイ
ムリミトの場合には、タイミングとアクセスレベルの実
行用の宛先は交換機128である。これは課金に採用さ
れている同一のタイムメカニズムにより実行される。こ
の方法はステップ1219を介して終了する。
【0064】ステップ1223のテスト結果が知らな
い、すなわち、防護制御点134−1のアクセス決定ユ
ニット208がアクセスは許可されるべきか否か分から
ない場合には、制御はステップ1227に回される。ス
テップ1223の最初の繰り返しのテスト結果がアクセ
スが許可される前に、認証情報が要求ているか否かは分
からない。ステップ1223の次の繰り返しの間テスト
結果は認証情報は以前に得られ、再挑戦の敷居台に達し
たか否か分からない。条件分岐点1227は、アクセス
要求者から得られるべき追加の認証情報が残っている
か、あるいは、アクセス要求者がすでに提供した情報か
ら、追加の認証特徴が抽出できるか否かについて決定す
るためにテストする。
【0065】例えば、小林氏の長男が、ステップ122
7の最初の繰り返しの間、スポーツホットラインに到達
しようとして、彼の父と同じような声を発したとする。
それゆえに、息子は要求された音声の再試行のシキイ値
に到達できる。父が実際に電話して鼻詰まりの場合に
は、再試行のシキイ値に彼も到達するだけである。しか
し、長男は認証されたユーザではないので、アクセスを
許可されるのは好ましくない。それゆえに、追加認証情
報、この場合、網膜は中央防護制御システム133に父
のために記録されている。スポーツホットラインへのア
クセスの要求の間、音声により再試行にアクセス要求者
が到達すると、アクセス要求者の網膜パターンが要求さ
れ、ステップ1227の次の繰り返しの間、それが得ら
れる。得られた網膜パターンが記憶された網膜パターン
と一致した場合には、アクセスは許可され、ステップ1
223のテスト結果は次の繰り返しに基づいてYESと
なる。
【0066】ステップ1227のテスト結果がYESの
場合には、制御はステップ1229に回され、アクセス
要求者にさらに認証情報を要求する。追加認証情報の要
求は要求者に知らせずになされる。
【0067】ステップ1229において、防護制御点1
34−1は、アクセス要求者の身元確認を確認するため
に、認証情報を提供するようアクセス要求者に要求す
る。この場合、要求は要求者の音声によってなされる
が、他の認証情報でも構わない。
【0068】条件分岐点1231で、ユーザが所定の時
間内に認証情報を提供したか否かを決定する。ステップ
1231のテスト結果が、NOの場合には、制御は、ス
テップ1215に回され、そこで防護制御点134−1
は、接続を拒否する。その後、制御はステップ1217
に回され、そこで、アクセスは失敗したと記帳される。
このプロセスはステップ1219で終了する。
【0069】ステップ1231のテスト結果が、YES
ならば、制御は、条件分岐点1223に回され、そこで
防護制御点134−1のアクセス決定ユニット208
は、宛先へのアクセスが許可されるか、許可されない
か、不明か、の何れかのテストを行う。ステップ122
3のテスト結果が、NOならば、アクセスは、許可され
ない。それは提供された認証情報は記録された認証情報
に一致しないからである。表6により、制御はステップ
1215に回され、そこで防護制御点134−1は接続
を拒否する。その後、制御は、ステップ1217に回さ
れ、ここで、アクセスは失敗した旨は記帳され、このプ
ロセスはステップ1219で終了する。
【0070】ステップ1223のテスト結果が、YES
ならば、要求されたレベルへの認証は表6に従ってなさ
れたために、アクセスは許可され、制御はステップ12
25に回され、そこで防護制御点134−1は発信局1
02でのアクセス要求者に宛先局114へのアクセスを
許可する。その後、このプロセスはステップ1137で
終了する。
【0071】
【発明の効果】以上述べたごとく、本発明の認証システ
ムは宛先ごと、ユーザごとにより、認証情報を変更でき
るので、きめ細かな管理が可能である。
【図面の簡単な説明】
【図1】本発明の電話ネットワークのブロック図であ
る。
【図2】図1のネットワークに用いられる中央防護制御
システム133のブロック図である。
【図3】図2の中央防護制御システムに用いられるアク
セス要求者認証ユニット218のブロック図である。
【図4】図2の中央防護制御システムに用いられる宛先
認証ユニット220のブロック図である。
【図5】アクセス要求者により宛先に出されたアクセス
要求に対し、宛先により特定されたアクセス許可の防護
要件を処理するフローチャートの一部である。
【図6】アクセス要求者により宛先に出されたアクセス
要求に対し、宛先により特定されたアクセス許可の防護
要件を処理するフローチャートの一部である。
【図7】アクセス要求者により宛先に出されたアクセス
要求に対し、宛先により特定されたアクセス許可の防護
要件を処理するフローチャートの一部である。
【図8】図5、6、7に図示されたフローチャートの組
み合わせ方法を示す図である。
【図9】防護システムが、ユーザにより特定の宛先への
アクセスを認証して場合、採用される呼びセットアップ
のメッセージの例を示す図である。
【図10】アクセス要求者により宛先に出されたアクセ
ス要求に対し、アクセス要求者またはネットワークオペ
レータにより特定されたアクセス許可の防護要件を処理
するフローチャートの一部である。
【図11】アクセス要求者により宛先に出されたアクセ
ス要求に対し、アクセス要求者またはネットワークオペ
レータにより特定されたアクセス許可の防護要件を処理
するフローチャートの一部である。
【図12】図10、11に図示されたフローチャートの
組み合わせ方法を示す図である。
【符号の説明】
100 電話ネットワーク 102 104 発信局 106 108 110 112 LECネットワーク 114 116 宛先局 115 バイパス発信局 117 バイパス宛先局 118 長距離ネットワーク 120 122 124 126 128 130 交
換機 132 ネットワーク制御点(NCP) 133 中央防護制御システム 134−1、134−2 防護制御点 136 任意隣接プロセッサ 138 信号ネットワーク 140 情報リンク 202 リンク 204 アクセス要求者情報パス 206 アクセス要求者信号リンク 208 アクセス決定ユニット 210 ユーザプロファイル記憶装置 216 宛先プロファイル記憶装置 218 アクセス要求者認証ユニット 220 宛先認証ユニット 222 224 226 リンク 228 宛先信号リンク 230 宛先情報パス 302 アクセス要求者認証プロセッサ 304 リンク 306 音声パスワード 308 アクセス要求者チャレンジユニット 310 比較関数装置 312 ユーザ認証データ 402 宛先認証プロセッサ 404 リンク 406 宛先チャレンジ応答 408 宛先認証情報記憶装置
───────────────────────────────────────────────────── フロントページの続き (72)発明者 ロイ フィリップ ウェーバー アメリカ合衆国 08807 ニュージャージ ー ブリッジウォーター、ターンベリー コート 940

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 複数の宛先の特定の1つへのアクセスを
    試みる、第1レベルの防護プロセスを必要とするアクセ
    ス要求を受信するステップと、 前記アクセス要求の所定の属性に基づいて、前記第1レ
    ベル以上の追加防護プロセスが要求されるか否かを決定
    するするステップと、 前記第1レベル以上の追加防護プロセスが要求される場
    合、前記アクセス要求者に対し、第1レベルの防護要件
    を満たすような認証情報以上の追加認証情報を提供する
    よう促すステップとからなることを特徴とする複数の宛
    先へのアクセスを制御する方法。
  2. 【請求項2】 第1レベルの防護要件を満足させる為
    に、アクセス要求者から提供された認証情報が、前記決
    定ステップの前記アクセス要求の属性として採用される
    ことを特徴とする請求項1の方法。
  3. 【請求項3】 前記特定のアクセス要求の所定の属性の
    1つの属性は、前記アクセス要求者の申し立てた身元確
    認(同一性)であることを特徴とする請求項1の方法。
  4. 【請求項4】 前記決定ステップは、 前記アクセス要求者の申し立てられた身元確認が推定さ
    れない場合、アクセス要求者に身元確認を提供するよう
    直接要求するステップと、 前記アクセス要求者の申し立てた身元確認を意味する情
    報を受信するステップとからなることを特徴とする請求
    項3の方法。
  5. 【請求項5】 前記追加認証情報がアクセス要求者によ
    り提供された場合、前記追加認証情報を、前記アクセス
    要求者を認証するのに使用される入力として、受信する
    ステップをさらに有することを特徴とする請求項3の方
    法。
  6. 【請求項6】 受信された前記追加認証情報と前記申し
    立てられた身元確認に対応する予め記憶された認証情報
    との比較をするステップを更に有し、 前記比較結果をアクセス要求者に付与されるアクセスレ
    ベルの決定に使用することを特徴とする請求項5の方
    法。
  7. 【請求項7】 前記促すステップと、前記追加認証情報
    を受信するステップと、前記比較ステップとを繰り返す
    間、前記比較ステップにおいて、認証誤差が所定の認証
    情報のしきい値(これは、前記レベルのアクセス達成に
    は不十分である)に達した場合のみ前記促すステップ
    と、前記追加認証情報を受信するステップと、前記比較
    ステップとを繰り返すことを特徴とする請求項3の方
    法。
  8. 【請求項8】 前記アクセス要求者により既に提供され
    た以上の認証情報を獲得するステップと、 受信された前記追加認証情報と前記申し立てられた身元
    確認に対応する予め記憶された認証情報との比較をする
    ステップと を有し、 前記比較結果は、アクセス要求者に付与されるアクセス
    レベルの決定に使用し、 前記獲得ステップと比較ステップとは、 前記追加認証情報を促すステップと、前記比較ステップ
    とを繰り返す間、前記比較ステップにおいて、認証誤差
    が所定の認証情報のしきい値(これは、前記レベルのア
    クセス達成には不十分である)に達した場合、または、 前記追加認証情報を促すステップと、前記比較ステップ
    とを繰り返す間、前記比較ステップにおいて、認証誤差
    が所定の認証情報のしきい値に達した場合のいずれか
    の場合のみ実行されることを特徴とする請求項3の方
    法。
  9. 【請求項9】 前記申し立てられた身元確認は、複数の
    認証ユーザに関連し、前記複数の認証ユーザの各々は、
    自己の以前に登録した認証情報を有し、前記アクセス要
    求者がその複数の認証ユーザであるところの受信された
    追加認証情報から身元確認が決定されることを特徴とす
    る請求項8の方法。
  10. 【請求項10】 前記申し立てられた身元確認用に、前
    に記憶されたプロファイルを取り出すステップと、 宛先に対し、アクセス要求者による宛先へのアクセスを
    所定のレベルで許可するステップと からなり、 前記所定のレベルは、前記プロファイルと、前記特定の
    アクセス要求の所定の属性と、前記比較結果から決定さ
    れることを特徴とする請求項8の方法。
  11. 【請求項11】 アクセス要求者の提供した追加認証情
    報が、申し立てられた身元確認に関連する認証されたユ
    ーザの1人の以前に記憶された認証情報と一致した場
    合、アクセス要求者にアクセスを許可することを特徴と
    する請求項8の方法。
  12. 【請求項12】 前記申し立てられた身元確認に関連す
    るどの特定の認証ユーザに前記アクセス要求者が関連す
    るか決定するステップと、 前記特定の認証ユーザの以前に記録されたプロファイル
    を呼び出すステップと、 宛先に対し、アクセス要求者による宛先へのアクセスを
    所定のレベルで許可するステップと からなり、 前記所定のレベルは、前記プロファイルと、前記特定の
    アクセス要求の所定の属性と、前記比較結果から決定さ
    れることを特徴とする請求項8の方法。
  13. 【請求項13】 複数の宛先(133)の特定の1つへ
    のアクセスを試みる、第1レベルの防護プロセスを必要
    とするアクセス要求(206、222)を受信する手段
    と、 前記アクセス要求(202、302)の所定の属性に基
    づいて、前記第1レベル以上の追加防護プロセスが要求
    されるか否かを決定するする手段と、 前記第1レベル以上の追加防護プロセスが要求される場
    合、前記アクセス要求者に対し、第1レベルの防護要件
    を満たすような認証情報以上の追加認証情報を確保する
    手段とからなることを特徴とする複数の宛先へのアクセ
    スを制御する装置。
  14. 【請求項14】 アクセス要求者は、前記確保する手段
    に関係しないことを特徴とする請求項13の装置。
JP4277785A 1991-09-23 1992-09-24 通話への課金に用いられる預金口座にアクセスする方法 Expired - Fee Related JP2768876B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US76372591A 1991-09-23 1991-09-23
US763725 1991-09-23

Publications (2)

Publication Number Publication Date
JPH07131527A true JPH07131527A (ja) 1995-05-19
JP2768876B2 JP2768876B2 (ja) 1998-06-25

Family

ID=25068651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP4277785A Expired - Fee Related JP2768876B2 (ja) 1991-09-23 1992-09-24 通話への課金に用いられる預金口座にアクセスする方法

Country Status (5)

Country Link
US (1) US5510777A (ja)
EP (1) EP0534673B1 (ja)
JP (1) JP2768876B2 (ja)
CA (1) CA2078246C (ja)
DE (1) DE69215818T2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7627505B2 (en) 2001-12-28 2009-12-01 Sony Corporation Information processing apparatus and information processing method
WO2011037134A1 (ja) * 2009-09-24 2011-03-31 日本電信電話株式会社 電子決済方法、システム、サーバ及びそのプログラム
US9996826B2 (en) 1999-04-30 2018-06-12 Paypal, Inc. System and methods for facilitating value exchanges using mobile devices

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5631897A (en) * 1993-10-01 1997-05-20 Nec America, Inc. Apparatus and method for incorporating a large number of destinations over circuit-switched wide area network connections
US6181703B1 (en) * 1995-09-08 2001-01-30 Sprint Communications Company L. P. System for managing telecommunications
US5544322A (en) * 1994-05-09 1996-08-06 International Business Machines Corporation System and method for policy-based inter-realm authentication within a distributed processing system
US5583933A (en) 1994-08-05 1996-12-10 Mark; Andrew R. Method and apparatus for the secure communication of data
US5907597A (en) 1994-08-05 1999-05-25 Smart Tone Authentication, Inc. Method and system for the secure communication of data
US5805674A (en) * 1995-01-26 1998-09-08 Anderson, Jr.; Victor C. Security arrangement and method for controlling access to a protected system
US7822989B2 (en) * 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US7600129B2 (en) * 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8015597B2 (en) * 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US8261319B2 (en) * 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5912962A (en) * 1996-02-06 1999-06-15 Northern Telecom Limited Method of porting for use with local number portability
US5715487A (en) * 1996-03-12 1998-02-03 Eastman Kodak Company Camera and cartridge with password protection
US7555458B1 (en) 1996-06-05 2009-06-30 Fraud Control System.Com Corporation Method of billing a purchase made over a computer network
US7013001B1 (en) * 1996-06-05 2006-03-14 David Felger Method of billing a communication session conducted over a computer network
US20030195848A1 (en) * 1996-06-05 2003-10-16 David Felger Method of billing a purchase made over a computer network
US8229844B2 (en) 1996-06-05 2012-07-24 Fraud Control Systems.Com Corporation Method of billing a purchase made over a computer network
US5901284A (en) * 1996-06-19 1999-05-04 Bellsouth Corporation Method and system for communication access restriction
US7249344B1 (en) 1996-10-31 2007-07-24 Citicorp Development Center, Inc. Delivery of financial services to remote devices
US5867153A (en) 1996-10-30 1999-02-02 Transaction Technology, Inc. Method and system for automatically harmonizing access to a software application program via different access devices
US5915001A (en) * 1996-11-14 1999-06-22 Vois Corporation System and method for providing and using universally accessible voice and speech data files
US7287271B1 (en) * 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US20060195595A1 (en) * 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US6363080B1 (en) 1997-02-26 2002-03-26 Lightsource Telecom Llc Method and apparatus for bypassing a local exchange carrier using analog in-band signaling
US6223054B1 (en) 1997-02-26 2001-04-24 Lightsource Telecom, Llc Wireless local loop system utilizing independent central offices located in new residential and commercial developments
US5991310A (en) * 1997-02-26 1999-11-23 Dynamic Telecom Enginering, L.L.C. Method and apparatus for bypassing a local exchange carrier to permit an independent central office to provide local calling services
US5970130A (en) * 1997-02-26 1999-10-19 Dynamic Telcom Engineering, L.L.C. Independent central office which provides local and long distance calling services to new residential and commercial developments
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6107935A (en) * 1998-02-11 2000-08-22 International Business Machines Corporation Systems and methods for access filtering employing relaxed recognition constraints
JP2970644B2 (ja) * 1998-03-02 1999-11-02 トヨタ自動車株式会社 車両用盗難防止装置
US7209949B2 (en) 1998-05-29 2007-04-24 Research In Motion Limited System and method for synchronizing information between a host system and a mobile data communication device
US6438585B2 (en) * 1998-05-29 2002-08-20 Research In Motion Limited System and method for redirecting message attachments between a host system and a mobile data communication device
US6928547B2 (en) * 1998-07-06 2005-08-09 Saflink Corporation System and method for authenticating users in a computer network
WO2000016180A1 (en) * 1998-09-11 2000-03-23 Koninklijke Philips Electronics N.V. Context sensitive login shield
US6163606A (en) * 1998-09-16 2000-12-19 Lucent Technologies Inc. System for providing virtual called party identification in a voice mail system
FI113444B (fi) * 1998-10-09 2004-04-15 Teliasonera Finland Oyj Menetelmä ja järjestelmä tietoliikenneyhteyden muodostamiseksi
US6343361B1 (en) 1998-11-13 2002-01-29 Tsunami Security, Inc. Dynamic challenge-response authentication and verification of identity of party sending or receiving electronic communication
US6687353B1 (en) 1998-12-11 2004-02-03 Securelogix Corporation System and method for bringing an in-line device on-line and assuming control of calls
US6226372B1 (en) 1998-12-11 2001-05-01 Securelogix Corporation Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
US6760420B2 (en) * 2000-06-14 2004-07-06 Securelogix Corporation Telephony security system
US7133511B2 (en) * 1998-12-11 2006-11-07 Securelogix Corporation Telephony security system
US6249575B1 (en) * 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
US6304969B1 (en) 1999-03-16 2001-10-16 Webiv Networks, Inc. Verification of server authorization to provide network resources
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US6496692B1 (en) 1999-12-06 2002-12-17 Michael E. Shanahan Methods and apparatuses for programming user-defined information into electronic devices
US7149509B2 (en) * 1999-12-06 2006-12-12 Twenty Year Innovations, Inc. Methods and apparatuses for programming user-defined information into electronic devices
US8170538B2 (en) * 1999-12-06 2012-05-01 Solocron Media, Llc Methods and apparatuses for programming user-defined information into electronic devices
KR100384943B1 (ko) * 1999-12-30 2003-06-18 엘지전자 주식회사 인증 실패/권한 부정 가입자에 대한 지능망적 처리방법
US6845448B1 (en) 2000-01-07 2005-01-18 Pennar Software Corporation Online repository for personal information
US8117644B2 (en) 2000-01-07 2012-02-14 Pennar Software Corporation Method and system for online document collaboration
US7249186B1 (en) * 2000-01-20 2007-07-24 Cisco Technology, Inc. System and method for identifying a subscriber for connection to a communication network
US7216175B1 (en) * 2000-01-20 2007-05-08 Cisco Systems, Inc. System and method for determining subscriber information
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
US7107051B1 (en) * 2000-09-28 2006-09-12 Intel Corporation Technique to establish wireless session keys suitable for roaming
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
US7325058B1 (en) 2000-11-13 2008-01-29 Cisco Technology, Inc. Method and system for controlling subscriber access in a network capable of establishing connections with a plurality of domain sites
US6874030B1 (en) 2000-11-13 2005-03-29 Cisco Technology, Inc. PPP domain name and L2TP tunnel selection configuration override
US7941669B2 (en) * 2001-01-03 2011-05-10 American Express Travel Related Services Company, Inc. Method and apparatus for enabling a user to select an authentication method
US7139276B1 (en) 2001-02-27 2006-11-21 Cisco Technology, Inc. Load sharing between L2TP tunnels
US7023879B1 (en) 2001-03-09 2006-04-04 Cisco Technology, Inc. Dynamic multi-hop ingress to egress L2TP tunnel mapping
WO2003010946A1 (en) * 2001-07-23 2003-02-06 Securelogix Corporation Encapsulation, compression and encryption of pcm data
US20020010715A1 (en) * 2001-07-26 2002-01-24 Garry Chinn System and method for browsing using a limited display device
US20040015702A1 (en) * 2002-03-01 2004-01-22 Dwayne Mercredi User login delegation
US20080046592A1 (en) 2002-06-26 2008-02-21 Research In Motion Limited System and Method for Pushing Information Between a Host System and a Mobile Data Communication Device
US7027836B2 (en) * 2002-09-10 2006-04-11 Eastman Kodak Company Method and system for establishing a communication network
US7392375B2 (en) * 2002-09-18 2008-06-24 Colligo Networks, Inc. Peer-to-peer authentication for real-time collaboration
US7389430B2 (en) * 2002-12-05 2008-06-17 International Business Machines Corporation Method for providing access control to single sign-on computer networks
US20040148226A1 (en) * 2003-01-28 2004-07-29 Shanahan Michael E. Method and apparatus for electronic product information and business transactions
AU2004272083B2 (en) * 2003-09-12 2009-11-26 Emc Corporation System and method for risk based authentication
US7113981B2 (en) * 2003-12-29 2006-09-26 Mixxer, Inc. Cellular telephone download locker
US7239688B1 (en) * 2004-04-23 2007-07-03 At&T Corp. Method, architectures and technique for authentication of telephone calls
WO2005114886A2 (en) 2004-05-21 2005-12-01 Rsa Security Inc. System and method of fraud reduction
US8014496B2 (en) * 2004-07-28 2011-09-06 Verizon Business Global Llc Systems and methods for providing network-based voice authentication
US20060136741A1 (en) * 2004-12-16 2006-06-22 Saflink Corporation Two factor token identification
KR100664943B1 (ko) 2005-08-10 2007-01-04 삼성전자주식회사 모드 기반 접근 제어 방법 및 장치
US8344851B2 (en) * 2006-05-31 2013-01-01 Samsung Electronics Co., Ltd. Method for providing remote mobile device access and control
US20100030874A1 (en) * 2008-08-01 2010-02-04 Louis Ormond System and method for secure state notification for networked devices
US8447669B2 (en) 2008-08-26 2013-05-21 Visa U.S.A. Inc. System and method for implementing financial assistance programs
WO2011106716A1 (en) 2010-02-25 2011-09-01 Secureauth Corporation Security device provisioning
US8571937B2 (en) 2010-10-20 2013-10-29 Playspan Inc. Dynamic payment optimization apparatuses, methods and systems
US10204327B2 (en) 2011-02-05 2019-02-12 Visa International Service Association Merchant-consumer bridging platform apparatuses, methods and systems
WO2012109628A2 (en) 2011-02-10 2012-08-16 Visa International Service Assocation Electronic coupon issuance and redemption apparatuses, methods and systems
US10586227B2 (en) 2011-02-16 2020-03-10 Visa International Service Association Snap mobile payment apparatuses, methods and systems
CN106803175B (zh) 2011-02-16 2021-07-30 维萨国际服务协会 快拍移动支付装置,方法和系统
AU2012220669A1 (en) 2011-02-22 2013-05-02 Visa International Service Association Universal electronic payment apparatuses, methods and systems
WO2012118870A1 (en) 2011-02-28 2012-09-07 Visa International Service Association Secure anonymous transaction apparatuses, methods and systems
WO2012122060A1 (en) 2011-03-04 2012-09-13 Visa International Service Association Cloud service facilitator apparatuses, methods and systems
US9646291B2 (en) 2011-05-11 2017-05-09 Visa International Service Association Electronic receipt manager apparatuses, methods and systems
US10121129B2 (en) 2011-07-05 2018-11-06 Visa International Service Association Electronic wallet checkout platform apparatuses, methods and systems
US9582598B2 (en) 2011-07-05 2017-02-28 Visa International Service Association Hybrid applications utilizing distributed models and views apparatuses, methods and systems
US9355393B2 (en) 2011-08-18 2016-05-31 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10438176B2 (en) 2011-07-17 2019-10-08 Visa International Service Association Multiple merchant payment processor platform apparatuses, methods and systems
US9710807B2 (en) 2011-08-18 2017-07-18 Visa International Service Association Third-party value added wallet features and interfaces apparatuses, methods and systems
US10242358B2 (en) 2011-08-18 2019-03-26 Visa International Service Association Remote decoupled application persistent state apparatuses, methods and systems
US10825001B2 (en) 2011-08-18 2020-11-03 Visa International Service Association Multi-directional wallet connector apparatuses, methods and systems
US10318941B2 (en) 2011-12-13 2019-06-11 Visa International Service Association Payment platform interface widget generation apparatuses, methods and systems
US9117225B2 (en) 2011-09-16 2015-08-25 Visa International Service Association Apparatuses, methods and systems for transforming user infrastructure requests inputs to infrastructure design product and infrastructure allocation outputs
US10223730B2 (en) 2011-09-23 2019-03-05 Visa International Service Association E-wallet store injection search apparatuses, methods and systems
US9953378B2 (en) 2012-04-27 2018-04-24 Visa International Service Association Social checkout widget generation and integration apparatuses, methods and systems
WO2013090611A2 (en) 2011-12-13 2013-06-20 Visa International Service Association Dynamic widget generator apparatuses, methods and systems
US10223710B2 (en) 2013-01-04 2019-03-05 Visa International Service Association Wearable intelligent vision device apparatuses, methods and systems
US11308227B2 (en) 2012-01-09 2022-04-19 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
US10262148B2 (en) 2012-01-09 2019-04-16 Visa International Service Association Secure dynamic page content and layouts apparatuses, methods and systems
AU2013214801B2 (en) 2012-02-02 2018-06-21 Visa International Service Association Multi-source, multi-dimensional, cross-entity, multimedia database platform apparatuses, methods and systems
JP5987627B2 (ja) * 2012-10-22 2016-09-07 富士通株式会社 不正アクセス検出方法、ネットワーク監視装置及びプログラム
US10320624B1 (en) 2013-09-30 2019-06-11 Amazon Technologies, Inc. Access control policy simulation and testing
US10225152B1 (en) 2013-09-30 2019-03-05 Amazon Technologies, Inc. Access control policy evaluation and remediation
US20150302411A1 (en) * 2014-04-22 2015-10-22 Bank Of America Corporation Proximity to a location as a form of authentication
US9477833B2 (en) * 2014-09-22 2016-10-25 Symantec Corporation Systems and methods for updating possession factor credentials
US11216468B2 (en) 2015-02-08 2022-01-04 Visa International Service Association Converged merchant processing apparatuses, methods and systems
CN110992539B (zh) * 2019-12-19 2022-01-14 广东宅云送信息科技(集团)有限公司 一种5g物流生鲜配送人工智能视频金融支付门锁和方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207956A (ja) * 1984-04-02 1985-10-19 Toshiba Corp 暗証照合方式
JPS6259496A (ja) * 1985-09-10 1987-03-16 Fujitsu Ltd 接続規制方式
JPH0288862A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカード入退室管理システム
JPH02178779A (ja) * 1988-12-29 1990-07-11 Toshiba Corp 個人認証装置
JPH02212991A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk 磁気カード所有者の本人確認システム
JPH03108076A (ja) * 1989-09-21 1991-05-08 Toshiba Corp 個人認証装置

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US3976840A (en) * 1975-07-14 1976-08-24 Spencer Cleveland Portable securities selector system
CA1171945A (en) * 1981-04-16 1984-07-31 Mitel Corporation Voice recognizing telephone call denial system
US4756020A (en) * 1985-08-30 1988-07-05 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for disallowing the extension of a call through a network
US4816653A (en) * 1986-05-16 1989-03-28 American Telephone And Telegraph Company Security file system for a portable data carrier
CA1287910C (en) * 1986-09-30 1991-08-20 Salvador Barron Adjunct processor for providing computer facility access protection via call transfer
US4827500A (en) * 1987-01-30 1989-05-02 American Telephone And Telegraph Company, At&T Bell Laboratories Automatic speech recognition to select among call destinations
US4896346A (en) * 1988-11-21 1990-01-23 American Telephone And Telegraph Company, At&T Bell Laboratories Password controlled switching system
US4893330A (en) * 1989-06-01 1990-01-09 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for restricting credit card communication calls
GB8916586D0 (en) * 1989-07-20 1989-09-06 Int Computers Ltd Distributed data processing system
NO168860C (no) * 1989-11-13 1992-04-08 Alcatel Stk As Kommunikasjonsnettverk
US5127043A (en) * 1990-05-15 1992-06-30 Vcs Industries, Inc. Simultaneous speaker-independent voice recognition and verification over a telephone network

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60207956A (ja) * 1984-04-02 1985-10-19 Toshiba Corp 暗証照合方式
JPS6259496A (ja) * 1985-09-10 1987-03-16 Fujitsu Ltd 接続規制方式
JPH0288862A (ja) * 1988-09-26 1990-03-29 Hitachi Maxell Ltd Icカード入退室管理システム
JPH02178779A (ja) * 1988-12-29 1990-07-11 Toshiba Corp 個人認証装置
JPH02212991A (ja) * 1989-02-13 1990-08-24 Nippon Denki Computer Syst Kk 磁気カード所有者の本人確認システム
JPH03108076A (ja) * 1989-09-21 1991-05-08 Toshiba Corp 個人認証装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9996826B2 (en) 1999-04-30 2018-06-12 Paypal, Inc. System and methods for facilitating value exchanges using mobile devices
US7627505B2 (en) 2001-12-28 2009-12-01 Sony Corporation Information processing apparatus and information processing method
USRE45696E1 (en) 2001-12-28 2015-09-29 Sony Corporation Information processing apparatus and information processing method
WO2011037134A1 (ja) * 2009-09-24 2011-03-31 日本電信電話株式会社 電子決済方法、システム、サーバ及びそのプログラム
US9177309B2 (en) 2009-09-24 2015-11-03 Nippon Telegraph And Telephone Corporation Electronic settlement method, system, server and program thereof

Also Published As

Publication number Publication date
EP0534673A2 (en) 1993-03-31
EP0534673A3 (en) 1995-01-25
CA2078246C (en) 1998-02-03
US5510777A (en) 1996-04-23
CA2078246A1 (en) 1993-03-24
JP2768876B2 (ja) 1998-06-25
EP0534673B1 (en) 1996-12-11
DE69215818D1 (de) 1997-01-23
DE69215818T2 (de) 1997-06-26

Similar Documents

Publication Publication Date Title
JP2768876B2 (ja) 通話への課金に用いられる預金口座にアクセスする方法
JPH07131526A (ja) 中央防護制御システム
US6782080B2 (en) Arrangement for authenticating user and authorizing use of secured system
US5502759A (en) Apparatus and accompanying methods for preventing toll fraud through use of centralized caller voice verification
EP2284802B1 (en) Process and arrangement for authenticating a user of facilities, a service, a database or a data network
US6246988B1 (en) Method and apparatus for accessing a data base via speaker/voice verification
JP2001502479A (ja) 通信アクセス制限のための方法およびシステム
JP3479634B2 (ja) 本人認証方法および本人認証システム
JPH1066158A (ja) アクセス制御システムに対するセキュリティ
EP0451695A2 (en) Method and apparatus for securing access to telecommunications based assets and services
US7636425B2 (en) Voice authentication for call control
EP0451693A2 (en) Method and apparatus for providing integrated access to telecommunication based services
WO2001050682A1 (en) Communication using virtual telephone numbers
US7251731B2 (en) Call set-up from a mobile radio telephone terminal with biometric authentication
JP2002229951A (ja) 本人認証システム
KR101416538B1 (ko) 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
US20080282331A1 (en) User Provisioning With Multi-Factor Authentication
EP1059793A2 (en) Server for dialup connection
JP2008242641A (ja) 認証認可システム
JPH09160878A (ja) 不正アクセス防止方式
WO2014021668A1 (ko) 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
JPH06197175A (ja) クレジットカード・コールの許否判定方式

Legal Events

Date Code Title Description
R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080410

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090410

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090410

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100410

Year of fee payment: 12

LAPS Cancellation because of no payment of annual fees