JPH1075489A - 機密アクセスシステム - Google Patents
機密アクセスシステムInfo
- Publication number
- JPH1075489A JPH1075489A JP9139470A JP13947097A JPH1075489A JP H1075489 A JPH1075489 A JP H1075489A JP 9139470 A JP9139470 A JP 9139470A JP 13947097 A JP13947097 A JP 13947097A JP H1075489 A JPH1075489 A JP H1075489A
- Authority
- JP
- Japan
- Prior art keywords
- entry
- pin
- access
- digit
- access system
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/346—Cards serving only as information carrier of service
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/23—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder by means of a password
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/28—Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
Landscapes
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Computer Networks & Wireless Communication (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
Abstract
(57)【要約】
【課題】 本発明は、機密アクセスエントリシステム、
より詳細には、セルラシステム、PCS無線システム、
公衆交換電話システム、有線電話システムなどを含む電
話および電話システムを、アクセス情報を記録するため
のスマートカードと組み合わせて使用することに基づ
く、機密アクセスエントリシステムに関する。 【解決手段】 本発明によるエントリアクセスシステム
は、ロッキングメカニズムを含むが、これは、機密エン
トリポイントの所で、閉じられたアクセスエリアあるい
は計算デバイスへの、認証されたエントリに対しては、
これへのアクセスを許可する。エントリは、アクセスを
望むエントラントとエントリアクセスシステムとの間の
対話に応答して認証されるが、この対話には、マルチデ
ジット数字の交換、IDおよびPINを使用してのマル
チデジットチェック数字の生成、エントリに対するリク
エストの正当性の検証などのが含まれる。
より詳細には、セルラシステム、PCS無線システム、
公衆交換電話システム、有線電話システムなどを含む電
話および電話システムを、アクセス情報を記録するため
のスマートカードと組み合わせて使用することに基づ
く、機密アクセスエントリシステムに関する。 【解決手段】 本発明によるエントリアクセスシステム
は、ロッキングメカニズムを含むが、これは、機密エン
トリポイントの所で、閉じられたアクセスエリアあるい
は計算デバイスへの、認証されたエントリに対しては、
これへのアクセスを許可する。エントリは、アクセスを
望むエントラントとエントリアクセスシステムとの間の
対話に応答して認証されるが、この対話には、マルチデ
ジット数字の交換、IDおよびPINを使用してのマル
チデジットチェック数字の生成、エントリに対するリク
エストの正当性の検証などのが含まれる。
Description
【0001】
【発明の属する技術分野】本発明は、機密アクセスエン
トリシステム、より詳細には、セルラシステム、PCS
無線システム、公衆交換電話システム、有線電話システ
ムなどを含む電話および電話システムを、アクセス情報
を記録するためのスマートカードと組み合わせて使用す
ることに基づく、機密アクセスエントリシステムに関す
る。
トリシステム、より詳細には、セルラシステム、PCS
無線システム、公衆交換電話システム、有線電話システ
ムなどを含む電話および電話システムを、アクセス情報
を記録するためのスマートカードと組み合わせて使用す
ることに基づく、機密アクセスエントリシステムに関す
る。
【0002】
【従来の技術】機密アクセスエントリ(secured access
entry)は、違法エントリ(unauthorized entry)を阻
止するために有効であるが、ただし、この効果は、侵入
者(intruder)による、アクセスのための認証されたエ
ントリ手段(authorized entrymeans of access)、例
えば、キー、組合せ、パスワードなどを回復する試みを
どの程度困難にするかに依存する。つまり、エントリ手
段が、認証されたエントラントの効率を上げるために、
単純にされ過ぎた場合は、違法エントラント(unauthor
ized entrant)によってエントリ手段が簡単に解読さ
れ、違法エントリを頻繁に許すこととなる。一方、過度
に複雑なエントリ手段が使用された場合は、不本意に、
認証されたエントラントまでが挫折することとなる。
entry)は、違法エントリ(unauthorized entry)を阻
止するために有効であるが、ただし、この効果は、侵入
者(intruder)による、アクセスのための認証されたエ
ントリ手段(authorized entrymeans of access)、例
えば、キー、組合せ、パスワードなどを回復する試みを
どの程度困難にするかに依存する。つまり、エントリ手
段が、認証されたエントラントの効率を上げるために、
単純にされ過ぎた場合は、違法エントラント(unauthor
ized entrant)によってエントリ手段が簡単に解読さ
れ、違法エントリを頻繁に許すこととなる。一方、過度
に複雑なエントリ手段が使用された場合は、不本意に、
認証されたエントラントまでが挫折することとなる。
【0003】
【課題を解決するための手段】従って、認証されたエン
トラントには親切であるが、違法なエントリの試みは挫
折させることができるような、エントリ認証システム
(entry authorizationsystem)を考案することが要望
される。
トラントには親切であるが、違法なエントリの試みは挫
折させることができるような、エントリ認証システム
(entry authorizationsystem)を考案することが要望
される。
【0004】他の面として、エントリ手段が、パスワー
ドを、機密保護のない伝送設備を通じて伝送し、結果と
して、提供される保護が、違法受信者によるこの情報の
傍受によって、危うくされることが考えられる。
ドを、機密保護のない伝送設備を通じて伝送し、結果と
して、提供される保護が、違法受信者によるこの情報の
傍受によって、危うくされることが考えられる。
【0005】
【課題を解決するための手段】本発明によるエントリア
クセスシステムは、ロッキングメカニズムを含むが、こ
れは、機密エントリポイント(secured entry point)
の所で、閉じられたアクセスエリアあるいは計算デバイ
スへの、認証されたエントリに対しては、これへのアク
セスを許可する。エントリ(entry)は、アクセスを望
むエントラントとエントリアクセスシステムとの間の対
話に応答して認証されるが、この対話には、IDおよび
PINの交換、マルチデジット数字(multidigit numbe
r)の生成、マルチデジット数字の暗号化、正当なID
とPINの組合せの間の関係(relation)の計算(設
定)などが含まれる。IDおよび関係を表す数字(rela
tednumbers)の伝送は、両端の所で、違法傍受者がこの
数字を傍受しても、なんの役にも立たないように、内部
的に暗号処理される。
クセスシステムは、ロッキングメカニズムを含むが、こ
れは、機密エントリポイント(secured entry point)
の所で、閉じられたアクセスエリアあるいは計算デバイ
スへの、認証されたエントリに対しては、これへのアク
セスを許可する。エントリ(entry)は、アクセスを望
むエントラントとエントリアクセスシステムとの間の対
話に応答して認証されるが、この対話には、IDおよび
PINの交換、マルチデジット数字(multidigit numbe
r)の生成、マルチデジット数字の暗号化、正当なID
とPINの組合せの間の関係(relation)の計算(設
定)などが含まれる。IDおよび関係を表す数字(rela
tednumbers)の伝送は、両端の所で、違法傍受者がこの
数字を傍受しても、なんの役にも立たないように、内部
的に暗号処理される。
【0006】一つの特定の実施例においては、アクセス
を望むエントラント/ユーザは、最初に、パーソナルコ
ミュニケータ内のシステムIDにアクセスするが、これ
は、PIN番号をこのデバイスに、入力すること、ある
いは、PIN番号の入力を起動することによって行なわ
れる。一つの実施例においては、ID番号を含むスマー
トカードがパーソナルコミュニケータ内に挿入され、ユ
ーザは、ID番号にアクセスするために、PINを入力
する。すると、このPINが、カード内に記録されてい
るPINと比較される。次に、このコミュニケータが、
電話リンクによって、コミュニケータのユーザがダイア
リングすることによって、あるいは、スマートカードに
応答して自動的に、エントリアクセスシステムに接続さ
れる。エントリアクセスシステムは、受信されたIDを
使用して、そのデータベース内に記録されているPIN
を取り出す(IDとPINとの相関を計算する)。次
に、これから、任意マルチデジット数字が生成され、こ
れがコミュニケータに送り返される。
を望むエントラント/ユーザは、最初に、パーソナルコ
ミュニケータ内のシステムIDにアクセスするが、これ
は、PIN番号をこのデバイスに、入力すること、ある
いは、PIN番号の入力を起動することによって行なわ
れる。一つの実施例においては、ID番号を含むスマー
トカードがパーソナルコミュニケータ内に挿入され、ユ
ーザは、ID番号にアクセスするために、PINを入力
する。すると、このPINが、カード内に記録されてい
るPINと比較される。次に、このコミュニケータが、
電話リンクによって、コミュニケータのユーザがダイア
リングすることによって、あるいは、スマートカードに
応答して自動的に、エントリアクセスシステムに接続さ
れる。エントリアクセスシステムは、受信されたIDを
使用して、そのデータベース内に記録されているPIN
を取り出す(IDとPINとの相関を計算する)。次
に、これから、任意マルチデジット数字が生成され、こ
れがコミュニケータに送り返される。
【0007】コミュニケータの所で、このマルチデジッ
ト数字が受信され、新たな数字が、そのPINをキーと
して、暗号化アルゴリズム技術を適用して生成される。
この新たな数字が、エントリアクセスシステムに送り返
され、エントリアクセスシステムの所で、この新たな数
字から、PINをキーとして、チェック数字が生成され
る。このチェック数字が、最初に生成された元の任意数
字と比較される。これらが一致する場合は、エントリを
申し出た者にアクセスが許可される。
ト数字が受信され、新たな数字が、そのPINをキーと
して、暗号化アルゴリズム技術を適用して生成される。
この新たな数字が、エントリアクセスシステムに送り返
され、エントリアクセスシステムの所で、この新たな数
字から、PINをキーとして、チェック数字が生成され
る。このチェック数字が、最初に生成された元の任意数
字と比較される。これらが一致する場合は、エントリを
申し出た者にアクセスが許可される。
【0008】生成された数字は、これら暗号化プロセス
が両端の所の内部プロセスに制限されるために、局間
を、システムの機密性を損なうことなくオープンに送信
することが可能である。違法受信者が、傍受によって、
こうして伝送される数字を得たとしても、これは、機密
エリアへのアクセスを得るためには、何の価値も持たな
い。
が両端の所の内部プロセスに制限されるために、局間
を、システムの機密性を損なうことなくオープンに送信
することが可能である。違法受信者が、傍受によって、
こうして伝送される数字を得たとしても、これは、機密
エリアへのアクセスを得るためには、何の価値も持たな
い。
【0009】
【発明の実施の形態】図1に示される機密システム(se
cured system)は、エリア(area)、コンピュータ、あ
るいはデータメモリ101を含むが、これは、エントリ
アクセスシステム(entry acceess system)103によ
るエントリ(entry)に対して機密保護される。エント
リアクセスシステム103は、ロッキングメカニズム1
05を制御するが、ユーザが、機密システム(secure s
ystem)(つまり、エリア)の内側へのアクセスを得る
ためには、ロッキングメカニズム105を解放すること
が要求される。エントリアクセスシステムは電話機10
9を含むが、これは、公衆交換電話網(PSTN)10
7に接続される。
cured system)は、エリア(area)、コンピュータ、あ
るいはデータメモリ101を含むが、これは、エントリ
アクセスシステム(entry acceess system)103によ
るエントリ(entry)に対して機密保護される。エント
リアクセスシステム103は、ロッキングメカニズム1
05を制御するが、ユーザが、機密システム(secure s
ystem)(つまり、エリア)の内側へのアクセスを得る
ためには、ロッキングメカニズム105を解放すること
が要求される。エントリアクセスシステムは電話機10
9を含むが、これは、公衆交換電話網(PSTN)10
7に接続される。
【0010】PSTN107は、無線基地局111に接
続される。機密システム101へのエントリを望むユー
ザは、この一例としての実施例においては、無線基地局
111と無線通信によって接続される移動コミュニケー
タ(mobile communicator)121を持つ。コミュニケ
ータ121は、好ましくは、タッチトーンデコーダ(to
uch tone decoder)123を持ち、これが、数字をDT
MFジュアル周波数として受信および送信するために使
用される。ただし、本発明は、無線通信に限定されるも
のではなく、別の実施例においては、機密エリア(secu
re area)の外側の有線局とも通信できる。コミュニケ
ータ121は、スマートカード125が挿入できるよう
に構成されるが、スマートカード125は、カード保持
者に関するデータメモリを含む。スマートカード125
は、情報、例えば、ID番号、PIN(エントリアクセ
スシステムの所にも記録される)や、ユーザに関する他
の情報を含む。スマートカードに対する代替として、こ
れら情報の幾つかは、ユーザから、コミュニケータのキ
ーボードを通じてエンター(入力)することもできる。
続される。機密システム101へのエントリを望むユー
ザは、この一例としての実施例においては、無線基地局
111と無線通信によって接続される移動コミュニケー
タ(mobile communicator)121を持つ。コミュニケ
ータ121は、好ましくは、タッチトーンデコーダ(to
uch tone decoder)123を持ち、これが、数字をDT
MFジュアル周波数として受信および送信するために使
用される。ただし、本発明は、無線通信に限定されるも
のではなく、別の実施例においては、機密エリア(secu
re area)の外側の有線局とも通信できる。コミュニケ
ータ121は、スマートカード125が挿入できるよう
に構成されるが、スマートカード125は、カード保持
者に関するデータメモリを含む。スマートカード125
は、情報、例えば、ID番号、PIN(エントリアクセ
スシステムの所にも記録される)や、ユーザに関する他
の情報を含む。スマートカードに対する代替として、こ
れら情報の幾つかは、ユーザから、コミュニケータのキ
ーボードを通じてエンター(入力)することもできる。
【0011】図2には、エントリアクセスシステムがよ
り詳細に示される。エントリアクセスシステムは、機密
システムへの認証されたエントラント(authorized ent
rants)のID番号を記録するデータベース201を含
む。これは、バス202に接続される。バス202に
は、認証されたエントラントのPIN番号のデータベー
ス203、および、エントリアクセスシステムの加入者
電話機に接続するための入/出力ユニット205も接続
される。暗号化エンジン207は、入力されたPINお
よびID番号を調べて、任意マルチデジット数字(arbi
trary multidigitnumber)を生成する働きを持つ。この
数字は、一例としての実施例においては、マルチトーン
発生器209によって、DTMFマルチトーンに変換さ
れ、入/出力ユニット205および電話網を介してユー
ザの通信ユニットに送られる。
り詳細に示される。エントリアクセスシステムは、機密
システムへの認証されたエントラント(authorized ent
rants)のID番号を記録するデータベース201を含
む。これは、バス202に接続される。バス202に
は、認証されたエントラントのPIN番号のデータベー
ス203、および、エントリアクセスシステムの加入者
電話機に接続するための入/出力ユニット205も接続
される。暗号化エンジン207は、入力されたPINお
よびID番号を調べて、任意マルチデジット数字(arbi
trary multidigitnumber)を生成する働きを持つ。この
数字は、一例としての実施例においては、マルチトーン
発生器209によって、DTMFマルチトーンに変換さ
れ、入/出力ユニット205および電話網を介してユー
ザの通信ユニットに送られる。
【0012】コミュニケータからエントリアクセスシス
テムに送り返されたこのマルチデジット数字は、暗号化
エンジン207に加えられるが、暗号化エンジン207
は、受信された数字を、送信した元の数字と比較する。
二つが一致する場合は、信号が入/出力ユニットを通じ
て送られ、ユーザに、アクセスが許可される。
テムに送り返されたこのマルチデジット数字は、暗号化
エンジン207に加えられるが、暗号化エンジン207
は、受信された数字を、送信した元の数字と比較する。
二つが一致する場合は、信号が入/出力ユニットを通じ
て送られ、ユーザに、アクセスが許可される。
【0013】図3には、システムへのエントリを承認す
るための一例としてのプロセスが、流れ図にて簡略的に
示される。開始点301から開始して、制御は、ブロッ
ク303のインストラクションの実行に進む。ここで、
ブロック303は、ユーザの動作を反映する。つまり、
ブロック303において、ユーザが、ユーザに関する情
報、例えば、ユーザのPINを含むユーザのスマートカ
ードを、パーソナルコミュニケータあるいは通信デバイ
スに挿入する。ここで、これらデバイスは、セルラ電話
機であることも、PCSコミュニケータであることも考
えられる。
るための一例としてのプロセスが、流れ図にて簡略的に
示される。開始点301から開始して、制御は、ブロッ
ク303のインストラクションの実行に進む。ここで、
ブロック303は、ユーザの動作を反映する。つまり、
ブロック303において、ユーザが、ユーザに関する情
報、例えば、ユーザのPINを含むユーザのスマートカ
ードを、パーソナルコミュニケータあるいは通信デバイ
スに挿入する。ここで、これらデバイスは、セルラ電話
機であることも、PCSコミュニケータであることも考
えられる。
【0014】続いて、ブロック305に示されるインス
トラクションが実行される。つまり、ユーザが、エント
リポイントのアクセスシステム(entry point access s
ystem)内に含まれるエントリポイントの電話受信機(e
ntry point telephone receiver)に向けて呼を掛け
る。受信機は、これに応答して、ブロック307のイン
ストラクションを実行する。つまり、ユーザが送信する
ID番号を受信する準備ができているか否かを示す。シ
ステムがこの時点において準備ができていない場合は、
制御の流れは、ブロック307の入力に戻され、これ
が、最終的に、ID番号が受信できるようになるまで反
復される。準備ができたことの指標は、音響をリターン
することによって、あるいは、コミュニケータのディス
プレイ上に表示することによって行なわれる。
トラクションが実行される。つまり、ユーザが、エント
リポイントのアクセスシステム(entry point access s
ystem)内に含まれるエントリポイントの電話受信機(e
ntry point telephone receiver)に向けて呼を掛け
る。受信機は、これに応答して、ブロック307のイン
ストラクションを実行する。つまり、ユーザが送信する
ID番号を受信する準備ができているか否かを示す。シ
ステムがこの時点において準備ができていない場合は、
制御の流れは、ブロック307の入力に戻され、これ
が、最終的に、ID番号が受信できるようになるまで反
復される。準備ができたことの指標は、音響をリターン
することによって、あるいは、コミュニケータのディス
プレイ上に表示することによって行なわれる。
【0015】受信可能状態が示されると、ブロック30
9のインストラクションによって示されるように、ユー
ザIDがエントリポイントの受信機(entry point rece
iver)に送信される。ユーザIDが受信されると、エン
トリポイントのシステム(entry point system)は、ブ
ロック311のインストラクションによって示されるよ
うに、それ自身のデータベースから関連するPIN(re
lated PIN)を取り出す。次に、ブロック313のイ
ンストラクションによって示されるように、エントリポ
イントの暗号化エンジン(entry point encryption eng
ine)が、そのID番号を利用して、マルチデジット数
字を作成し(フォーマット化し)、この数字を、ユーザ
のコミュニケータに送信する。ユーザのコミュニケータ
は、暗号化回路を含むが、これは、ブロック315のイ
ンストラクションによって示されるように、受信された
数字とユーザのPINから、別の数字を生成する。ユー
ザのPINは、ユーザによって直接に入力することも、
あるいは、挿入されたスマートカードから回復すること
もできる。
9のインストラクションによって示されるように、ユー
ザIDがエントリポイントの受信機(entry point rece
iver)に送信される。ユーザIDが受信されると、エン
トリポイントのシステム(entry point system)は、ブ
ロック311のインストラクションによって示されるよ
うに、それ自身のデータベースから関連するPIN(re
lated PIN)を取り出す。次に、ブロック313のイ
ンストラクションによって示されるように、エントリポ
イントの暗号化エンジン(entry point encryption eng
ine)が、そのID番号を利用して、マルチデジット数
字を作成し(フォーマット化し)、この数字を、ユーザ
のコミュニケータに送信する。ユーザのコミュニケータ
は、暗号化回路を含むが、これは、ブロック315のイ
ンストラクションによって示されるように、受信された
数字とユーザのPINから、別の数字を生成する。ユー
ザのPINは、ユーザによって直接に入力することも、
あるいは、挿入されたスマートカードから回復すること
もできる。
【0016】次に、ブロック317に示されるように、
この別の数字が、エントリポイントに返信される。ブロ
ック319において、エントリポイントのシステムの所
の暗号化エンジンによって、最初に生成された元の数字
と、エントリポイントの所に記録されているPINとの
組合せから、チェック数字が回復される。次に、判定ブ
ロック321に示されるように、回復されたチェック数
字がコミュニケータから送信された数字と同一である場
合は、エントリに対するロックが解放される。一方、こ
れら数字が一致しない場合は、プロセスは終端され、エ
ントリは、ロックしたままにとどめられる。
この別の数字が、エントリポイントに返信される。ブロ
ック319において、エントリポイントのシステムの所
の暗号化エンジンによって、最初に生成された元の数字
と、エントリポイントの所に記録されているPINとの
組合せから、チェック数字が回復される。次に、判定ブ
ロック321に示されるように、回復されたチェック数
字がコミュニケータから送信された数字と同一である場
合は、エントリに対するロックが解放される。一方、こ
れら数字が一致しない場合は、プロセスは終端され、エ
ントリは、ロックしたままにとどめられる。
【0017】一例としての特定のプロセスおよび装置が
開示されたが、本発明の精神および範囲から逸脱するこ
となく、他のバリエーションも実現できるものである。
一つの代替実施例として、エントリポイントの数字が、
PINを提供してスマートカード内に記録される数字を
解放したときにのみ、解放されるようにすることもでき
る。コミュニケータは無線通信を行なうものとして示さ
れたが、このプロセスは、有線通信接続を使用して実現
することも可能である。
開示されたが、本発明の精神および範囲から逸脱するこ
となく、他のバリエーションも実現できるものである。
一つの代替実施例として、エントリポイントの数字が、
PINを提供してスマートカード内に記録される数字を
解放したときにのみ、解放されるようにすることもでき
る。コミュニケータは無線通信を行なうものとして示さ
れたが、このプロセスは、有線通信接続を使用して実現
することも可能である。
【0018】別の方法として、タイムアウト期間を設定
し、この期限内にエンター(入力)された情報のみを正
当として扱い、期限の後は、システムを不能にする、あ
るいはプロセスを終端させることもできる。
し、この期限内にエンター(入力)された情報のみを正
当として扱い、期限の後は、システムを不能にする、あ
るいはプロセスを終端させることもできる。
【図1】本発明の原理に従う機密アクセスシステム(se
cured access system)を示す図である。
cured access system)を示す図である。
【図2】本発明の原理に従うエントリアクセスシステム
(entry access system)内に含まれるアクセスを許可
するためのプロトコル構成を示す図である。
(entry access system)内に含まれるアクセスを許可
するためのプロトコル構成を示す図である。
【図3】エントリアクセスシステムが動作するプロセス
を示す図である。
を示す図である。
Claims (7)
- 【請求項1】 機密システムへのアクセスをエントリ
(ポイントの)アクセスシステムを通じて提供する方法
であって、アクセスがプロトコルプロセスに応答して許
可され、この方法が:ユーザにシステムIDおよびPI
Nを提供するステップ;システムIDを通信デバイス内
に記録し、ユーザがこのIDを、PINを入力すること
によって使用できるようにするステップ;通信デバイス
とエントリアクセスシステムとの間に電話通信リンクを
設定するステップ;通信デバイスにPINを入力し、I
Dをエントリアクセスシステムに送信するステップ;エ
ントリアクセスシステムの所で、受信されたIDから、
ユーザに割当てられた記録されているPINを検索する
(IDとPINの相関を計算する)ステップ;エントリ
アクセスシステムから、記録されているPINから派生
されたマルチデジット数字を、通信デバイスに向けて送
信するステップ;通信デバイスの所で、このマルチデジ
ット数字を受信し、この数字を変換する、つまり、この
数字に、暗号化技術を、PINをキーとして、適用する
ことによって、新な数字を得るステップ;こうして変換
された新な数字を、エントリアクセスシステムに送り返
すステップ;エントリアクセスシステムの所で、こうし
て受信された数字を変換する、つまり、受信された数字
に、同一の暗号化技術を、PINをキーとして、適用す
ることによって、チェック数字を得るステップ;および
チェック数字が、前記の新な数字と一致する場合に、ロ
ック機能を解放する(不能にする)ステップを含むこと
を特徴とする方法。 - 【請求項2】 機密システムへのアクセスを制御するた
めのエントリアクセスシステムであって、このシステム
が:電話網を通じて通信するための手段;ID番号とP
IN番号のデータベース;機密システムへのアクセスを
望むエントラントによって送信されたIDに応答して、
任意マルチデジット数字を生成するための手段;前記の
マルチデジット数字をDTMFマルチトーンに変換する
ための手段;前記のDTMFマルチトーンをアクセスを
望むエントラントに送信するために、電話網に接続され
た電話通信手段;アクセスを望むエントラントのコミュ
ニケータの暗号化方法によってそのエントラントのID
およびPINから生成された数字を、前記の電話網を通
じて受信するための手段;記録されているPINをキー
としてチェック数字を生成し、これを受信されたマルチ
デジット数字と比較するための手段;およびマルチデジ
ット数字と生成されたチェック数字が一致するか否かに
応答して、機密システムへのエントリを起動する/不能
にするためのロッキングメカニズムを含むことを特徴と
する機密システムへのアクセスを制御するためのエント
リアクセスシステム。 - 【請求項3】 前記のシステムIDおよびPINを記録
するステップが、さらに、通信デバイス内のスマートカ
ードに書き込むステップを含むことを特徴とする請求項
1の機密システムへのアクセスをエントリアクセスシス
テムを通じて提供するための方法。 - 【請求項4】 前記のPINをエンター(入力)するス
テップが、さらに、通信デバイスに挿入されたスマート
カードからPINを解放するステップを含むことを特徴
とする請求項1の機密システムへのアクセスをエントリ
アクセスシステムを通じて提供するための方法。 - 【請求項5】 ロックを解放する応答を、指定された時
間期限内に遂行される動作に制限するステップがさらに
含まれることを特徴とする請求項1の機密システムへの
アクセスをエントリアクセスシステムを通じて提供する
ための方法。 - 【請求項6】 前記の電話通信手段が、さらに、アクセ
スを望むエントラントの無線コミュニケータと通信する
ための無線局に向けての、前記の電話網を通じての、接
続を含むことを特徴とする請求項2の機密システムへの
アクセスを制御するためのエントリアクセスシステム。 - 【請求項7】 さらに、前記の無線コミュニケータが、
無線コミュニケータ内に挿入されたスマートカードから
IDおよびPINを受信することを特徴とする請求項6
の機密システムへのアクセスを制御するためのエントリ
アクセスシステム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US08/657448 | 1996-05-29 | ||
US08/657,448 US6075861A (en) | 1996-05-29 | 1996-05-29 | Security access system |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH1075489A true JPH1075489A (ja) | 1998-03-17 |
Family
ID=24637242
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP9139470A Pending JPH1075489A (ja) | 1996-05-29 | 1997-05-29 | 機密アクセスシステム |
Country Status (5)
Country | Link |
---|---|
US (1) | US6075861A (ja) |
EP (1) | EP0810559A3 (ja) |
JP (1) | JPH1075489A (ja) |
CN (1) | CN1175841A (ja) |
CA (1) | CA2197367C (ja) |
Families Citing this family (35)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10361802B1 (en) | 1999-02-01 | 2019-07-23 | Blanding Hovenweep, Llc | Adaptive pattern recognition based control system and method |
US6038666A (en) * | 1997-12-22 | 2000-03-14 | Trw Inc. | Remote identity verification technique using a personal identification device |
US6131811A (en) | 1998-05-29 | 2000-10-17 | E-Micro Corporation | Wallet consolidator |
CA2256809C (en) * | 1998-12-21 | 2006-09-12 | Digital Security Controls Ltd. | Biometric input device for security system |
AU1513301A (en) | 1999-11-30 | 2001-06-12 | Bording Data A/S | An access control system |
NL1013731C2 (nl) * | 1999-12-02 | 2001-06-06 | Ad M & O Adviseur Man En Organ | Werkwijze en samenstel voor het verrichten van betalingshandelingen met een betaalkaart. |
FR2805065A1 (fr) * | 2000-02-11 | 2001-08-17 | Stella | Lecteur de carte a puce de type visionneuse comprenant des moyens d'emission-reception de donnees sans contact |
US6805288B2 (en) | 2000-05-15 | 2004-10-19 | Larry Routhenstein | Method for generating customer secure card numbers subject to use restrictions by an electronic card |
US6592044B1 (en) | 2000-05-15 | 2003-07-15 | Jacob Y. Wong | Anonymous electronic card for generating personal coupons useful in commercial and security transactions |
US6755341B1 (en) | 2000-05-15 | 2004-06-29 | Jacob Y. Wong | Method for storing data in payment card transaction |
US6609654B1 (en) | 2000-05-15 | 2003-08-26 | Privasys, Inc. | Method for allowing a user to customize use of a payment card that generates a different payment card number for multiple transactions |
GB2364202A (en) | 2000-06-27 | 2002-01-16 | Nokia Mobile Phones Ltd | Mobile phone for opening locks |
US7373507B2 (en) * | 2000-08-10 | 2008-05-13 | Plethora Technology, Inc. | System and method for establishing secure communication |
US7702913B2 (en) * | 2000-08-10 | 2010-04-20 | Shield Security Systems, Llc | Interactive security control system with real time activity reports |
US7120935B2 (en) * | 2000-08-10 | 2006-10-10 | Shield Security Systems, Llc | Interactive key control system and method of managing access to secured locations |
US7844823B2 (en) * | 2000-08-10 | 2010-11-30 | Shield Security Systems, Llc | Interactive security control system with conflict checking |
ES2177417B1 (es) * | 2000-09-18 | 2004-08-16 | Ricardo Candela Sospedra | Tarjeta de credito y procedimiento de uso. |
US7181017B1 (en) | 2001-03-23 | 2007-02-20 | David Felsher | System and method for secure three-party communications |
FI114062B (fi) * | 2001-06-08 | 2004-07-30 | Nokia Corp | Menetelmä tiedonsiirron turvallisuuden varmistamiseksi, tiedonsiirtojärjestelmä ja tiedonsiirtolaite |
US7195154B2 (en) * | 2001-09-21 | 2007-03-27 | Privasys, Inc. | Method for generating customer secure card numbers |
US7178041B2 (en) * | 2001-10-18 | 2007-02-13 | Nokia Corporation | Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device |
US7207060B2 (en) | 2001-10-18 | 2007-04-17 | Nokia Corporation | Method, system and computer program product for secure ticketing in a communications device |
FI114131B (fi) * | 2002-04-10 | 2004-08-13 | Nokia Corp | Menetelmä ja järjestely sisäänpääsyn kontrolloimiseksi |
US9818136B1 (en) | 2003-02-05 | 2017-11-14 | Steven M. Hoffberg | System and method for determining contingent relevance |
US7840010B2 (en) * | 2004-12-21 | 2010-11-23 | Shield Security Systems, Llc | Interactive security control system with conflict checking |
EP1705941A1 (en) * | 2005-03-24 | 2006-09-27 | BRITISH TELECOMMUNICATIONS public limited company | Secure communication of password information in a network |
US20060268758A1 (en) * | 2005-04-28 | 2006-11-30 | Shield Security Systems, L.L.C. | Interactive security control system with audit capabilities |
US8874477B2 (en) | 2005-10-04 | 2014-10-28 | Steven Mark Hoffberg | Multifactorial optimization system and method |
GB2435951A (en) * | 2006-02-23 | 2007-09-12 | Barclays Bank Plc | System for PIN servicing |
US20070214491A1 (en) * | 2006-03-07 | 2007-09-13 | Shield Security Systems, L.L.C. | Interactive security control system and method with automated order submission and approval process |
CN102622820A (zh) * | 2012-02-29 | 2012-08-01 | 钱袋网(北京)信息技术有限公司 | 终端设备和服务器 |
US8914863B2 (en) | 2013-03-29 | 2014-12-16 | Here Global B.V. | Enhancing the security of near-field communication |
US9485607B2 (en) | 2013-05-14 | 2016-11-01 | Nokia Technologies Oy | Enhancing the security of short-range communication in connection with an access control device |
JP2016119503A (ja) * | 2014-12-18 | 2016-06-30 | 株式会社リコー | 無線通信装置、無線通信システム、及び、プログラム |
DE102022132794A1 (de) | 2022-12-09 | 2024-06-20 | Endress+Hauser Flowtec Ag | Verfahren zur Online-Überprüfung eines Feldgeräts der Automatisierungstechnik |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2469760A1 (fr) * | 1979-11-09 | 1981-05-22 | Cii Honeywell Bull | Procede et systeme d'identification de personnes demandant l'acces a certains milieux |
US4652698A (en) * | 1984-08-13 | 1987-03-24 | Ncr Corporation | Method and system for providing system security in a remote terminal environment |
US5367572A (en) * | 1984-11-30 | 1994-11-22 | Weiss Kenneth P | Method and apparatus for personal identification |
US5191611A (en) * | 1989-04-03 | 1993-03-02 | Lang Gerald S | Method and apparatus for protecting material on storage media and for transferring material on storage media to various recipients |
US5065429A (en) * | 1989-04-03 | 1991-11-12 | Lang Gerald S | Method and apparatus for protecting material on storage media |
US5056140A (en) * | 1990-02-22 | 1991-10-08 | Blanton Kimbell | Communication security accessing system and process |
US5196840A (en) * | 1990-11-05 | 1993-03-23 | International Business Machines Corporation | Secure communications system for remotely located computers |
US5163097A (en) * | 1991-08-07 | 1992-11-10 | Dynamicserve, Ltd. | Method and apparatus for providing secure access to a limited access system |
US5341428A (en) * | 1992-01-30 | 1994-08-23 | Gbs Systems Corporation | Multiple cross-check document verification system |
US5363425A (en) * | 1992-06-29 | 1994-11-08 | Northern Telecom Limited | Method and apparatus for providing a personal locator, access control and asset tracking service using an in-building telephone network |
WO1994001963A1 (en) * | 1992-07-08 | 1994-01-20 | Joseph Rozgonyi | Cellular telephone access control and identification system |
DE4317380C1 (de) * | 1993-05-25 | 1994-08-18 | Siemens Ag | Verfahren zur Authentifikation zwischen zwei elektronischen Einrichtungen |
EP0723251A3 (en) * | 1995-01-20 | 1998-12-30 | Tandem Computers Incorporated | Method and apparatus for user and security device authentication |
US5796832A (en) * | 1995-11-13 | 1998-08-18 | Transaction Technology, Inc. | Wireless transaction and information system |
-
1996
- 1996-05-29 US US08/657,448 patent/US6075861A/en not_active Expired - Lifetime
-
1997
- 1997-02-12 CA CA002197367A patent/CA2197367C/en not_active Expired - Fee Related
- 1997-05-26 CN CN97113034A patent/CN1175841A/zh active Pending
- 1997-05-28 EP EP97108633A patent/EP0810559A3/en not_active Ceased
- 1997-05-29 JP JP9139470A patent/JPH1075489A/ja active Pending
Also Published As
Publication number | Publication date |
---|---|
EP0810559A3 (en) | 1999-04-28 |
MX9703885A (es) | 1997-11-29 |
CA2197367C (en) | 2000-02-01 |
CN1175841A (zh) | 1998-03-11 |
EP0810559A2 (en) | 1997-12-03 |
CA2197367A1 (en) | 1997-11-30 |
US6075861A (en) | 2000-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JPH1075489A (ja) | 機密アクセスシステム | |
US5343529A (en) | Transaction authentication using a centrally generated transaction identifier | |
RU2313916C2 (ru) | Система и способ акустической двухфакторной аутентификации | |
US6871063B1 (en) | Method and apparatus for controlling access to a computer system | |
US6490687B1 (en) | Login permission with improved security | |
KR100952551B1 (ko) | 간소화된 오디오 인증을 위한 방법 및 장치 | |
CN1714529B (zh) | 具有便利和安全设备注册的基于域的数字权利管理系统 | |
CN101300808B (zh) | 安全认证的方法和设置 | |
CN109088849B (zh) | 用于在车辆上对用户进行认证的方法和装置 | |
CN108712389B (zh) | 一种智能锁系统 | |
EP1338940A1 (en) | Universal password generator | |
CN112528258A (zh) | 用于安全地管理生物计量数据的系统和方法 | |
KR20040033285A (ko) | 보안 시스템 | |
JPH10341224A (ja) | データ伝送システムにおける認証方法および認証方法を実施するための装置 | |
WO2000020972A2 (en) | Programmable telecommunications security module for key encryption adaptable for tokenless use | |
GB2370383A (en) | Access to personal computer using password stored in mobile phone | |
CN107864124B (zh) | 一种终端信息安全保护方法、终端及蓝牙锁 | |
JP2004127142A (ja) | 認証方法及びシステム並びにそれを利用した入退場管理方法及びシステム | |
US7587051B2 (en) | System and method for securing information, including a system and method for setting up a correspondent pairing | |
CA2369675A1 (en) | System and method for secure biometric identification | |
EP0018129B1 (en) | Method of providing security of data on a communication path | |
JP2006060392A (ja) | 情報端末装置の不正利用防止方式および本人確認方法 | |
JP2005036394A (ja) | 利用者認証システム | |
JPH04247737A (ja) | 暗号化装置 | |
CN112446982A (zh) | 用于控制智能锁的方法、装置、计算机可读介质及设备 |