JP2002505552A - Method and apparatus for ensuring access to services in a communication network - Google Patents
Method and apparatus for ensuring access to services in a communication networkInfo
- Publication number
- JP2002505552A JP2002505552A JP2000533979A JP2000533979A JP2002505552A JP 2002505552 A JP2002505552 A JP 2002505552A JP 2000533979 A JP2000533979 A JP 2000533979A JP 2000533979 A JP2000533979 A JP 2000533979A JP 2002505552 A JP2002505552 A JP 2002505552A
- Authority
- JP
- Japan
- Prior art keywords
- network
- number sequence
- service
- encryption
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000004891 communication Methods 0.000 title claims abstract description 29
- 230000005540 biological transmission Effects 0.000 claims description 9
- 238000004364 calculation method Methods 0.000 claims description 5
- 238000007620 mathematical function Methods 0.000 claims description 5
- 238000004422 calculation algorithm Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 3
- 238000012937 correction Methods 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 238000013519 translation Methods 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 239000013256 coordination polymer Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
(57)【要約】 本発明は、任意の通信用端末装置から、データ通信用ネットワーク、例えばインテリジェントネットワーク、個人用ネットワーク、あるいは移動無線用ネットワークへのサービスのアクセスのための方法に関している。この場合重要なことは、所望のサービスへのアクセス権獲得のための認証がナンバーシーケンスの入力によってなされることである。その他に本発明は、通信ネットワークにおいて、サービス要求の際に、利用者の確実な認証を実施し得る装置に関している。 SUMMARY The present invention relates to a method for accessing services from any communication terminal to a data communication network, for example, an intelligent network, a personal network, or a mobile wireless network. In this case, it is important that the authentication for obtaining the right to access the desired service is performed by inputting a number sequence. In addition, the present invention relates to an apparatus capable of performing reliable authentication of a user when a service is requested in a communication network.
Description
【0001】 本発明は、任意の通信端末装置から、例えば個人ネットワーク、インテリジェ
ントネットワーク、あるいは移動無線ネットワークなどの通信ネットワークを介
したサービスへのアクセスを保証するための方法に関しており、この場合必要条
件として所望のサービスへのアクセスがナンバーシーケンスの入力によって認証
されている。その他に本発明は、通信ネットワークにおいてサービス要求の際に
利用者の確実な認証を可能にする装置に関している。The present invention relates to a method for guaranteeing access from any communication terminal device to a service via a communication network such as a personal network, an intelligent network or a mobile radio network, in which case the requirements are Access to the desired service has been authenticated by entering a number sequence. In addition, the present invention relates to an apparatus that enables reliable authentication of a user when requesting a service in a communication network.
【0002】 インテリジェントネットワークINは、通信ネットワークにおいて、当該ネッ
トワークの加入者に対しサービスの提供を可能にするアーキテクチャである。こ
れらの付加価値サービス(これらはそのようにも称される)は、ネットワークに
携わる者に、競合からの分化と付加的な資源の開発に対する機会を提供する。[0002] The intelligent network IN is an architecture that enables a communication network to provide services to subscribers of the network. These value-added services, which are also referred to as such, provide those involved in the network with the opportunity to differentiate from the competition and develop additional resources.
【0003】 付加価値サービスをインテリジェントネットワークにおいて提供し得るために
は、ネット従事者はそのネットワークにおいて少なくとも1つの中央担当部局(
サービスコントロール拠点)を必要とする。この中央担当部局には、サービスの
実施に必要な情報が記憶されている(サービスプログラムの記憶、所轄のネット
局への転送など)。この中央担当部局は、実行担当部局とも称される。In order to be able to provide value-added services in an intelligent network, a network worker must have at least one central office in the network.
Service control base). The central department stores information necessary for implementing the service (storage of the service program, transfer to the responsible network station, etc.). This central office is also referred to as the execution office.
【0004】 この場合通信ネットワークの加入者は、興味のある新たなサービスを要求する
ことができる。例えば公知のサービスの1つに、いわゆる“クレジットカードコ
ーリング”がある。このサービスでは、起呼者に対してその呼出しに対する料金
の清算をクレジットカードを介して行えるようにする。その際、例えばクレジッ
トカードの紛失などに伴う悪用が生じないようにするために、前述したサービス
に対するアクセス権を成立させるためにはクレジットカード番号の他に個人識別
番号(PIN)が必要とされる。In this case, the subscriber of the communication network can request a new service of interest. For example, one of the known services is a so-called “credit card calling”. This service allows the caller to settle the charge for the call via a credit card. At this time, a personal identification number (PIN) is required in addition to the credit card number in order to establish the access right to the above-mentioned service in order to prevent abuse due to loss of the credit card, for example. .
【0005】 その他のサービスの場合、例えば移動通信ネットワーク、個人ネットワーク、
またはパーソナル・バーチャル・ネットワークなどでも、類似のアクセス保護が
存在し、あるいは考えられる。In the case of other services, for example, mobile communication networks, personal networks,
Or similar access protection exists or is conceivable, such as in a personal virtual network.
【0006】 これらの全てのケースにおいて、認証されるべきナンバーコードは、端末装置
のキーボードを介して入力され、伝送線路や通信ネットワークの交換拠点を介し
て透過的に(すなわち光学的テキストで)転送される。In all these cases, the number code to be authenticated is entered via the keyboard of the terminal device and transmitted transparently (ie in optical text) via the transmission line or the switching point of the communication network. Is done.
【0007】 この場合、当該アクセスコードの盗聴には以下の2つの可能性が考えられる。In this case, the following two possibilities are considered for eavesdropping on the access code.
【0008】 a)端末装置のキーボードを介した入力の際のユーザーの監視などによる個人識
別番号PINの盗聴、 b)端末装置と中央の担当部局との間のデータ伝送の際の個人識別番号PINの
盗聴など 本発明の課題は、通信ネットワークにおけるサービスに対するアクセスを、よ
り安全かつ確実に構築し得る手段を提供することである。[0008] a) eavesdropping of the personal identification number PIN by monitoring the user at the time of inputting via the keyboard of the terminal device, b) personal identification number PIN at the time of data transmission between the terminal device and the central department in charge It is an object of the present invention to provide means for more securely and reliably establishing access to a service in a communication network.
【0009】 前記課題は、請求項1の特徴部分に記載の本発明によって解決される。The object is achieved by the invention according to the characterizing part of claim 1.
【0010】 この方法では以下の手順がとられる。In this method, the following steps are taken.
【0011】 アクセス保証のために、一義的なナンバシーケンスが入力された後で、当業者に
公知の暗号化関数あるいは数学的な一方向関数(Einwegfunkution)によって暗 号化が施される。前記一方向関数は、数学的な関数f(x)=yであり、この場
合yは簡単に計算できる。それとは反対にyからxへの計算は非常に複雑で、必
ずしも一義的ではない。その際さらなるパラメータが共に暗号化され、これはナ
ンバーシーケンスの新たな各入力の際に変更される。それによりあらゆる新たな
暗号化過程が新たな結果を供給する。これはその後で可変のパラメータと一緒に
プロトコル毎に直接符号化されるか又はナンバーシーケンス内に符号化され、場
合によっては多重周波数ダイヤリングトーン方式で交換拠点を介して中央担当部
局まで送信される。その場合の伝送は、これまでの認証手法と同じような方式で
行われる。To guarantee access, after a unique number sequence is input, encryption is performed by an encryption function or a mathematical one-way function (Einwegfunkution) known to those skilled in the art. The one-way function is a mathematical function f (x) = y, where y can be easily calculated. On the other hand, the calculation from y to x is very complicated and not always unique. In doing so, the further parameters are encrypted together, which are changed with each new entry of the number sequence. Thereby any new encryption process provides a new result. This is then coded directly for each protocol together with the variable parameters or in a number sequence, possibly transmitted in a multi-frequency dialing tone manner via the switching office to the central office. . The transmission in that case is performed in the same manner as the conventional authentication method.
【0012】 中央担当部局では、伝送されたナンバーシーケンスの評価が行われ、その際、
公知の一方向関数、推定される個人識別番号、共に供給されたパラメータなどか
ら1つの結果が算出され、受信値と比較される。In the central office, the transmitted number sequence is evaluated,
One result is calculated from a known one-way function, an estimated personal identification number, parameters supplied together, and the like, and is compared with the received value.
【0013】 この認証方式の実現は比較的簡単である。さらに多くの暗号化手法も当業者に
とっては十分に公知なものである。当該方法の実行は、ユーザー側と担当部局に
おいてのみ必要とされ、故にこの実行コストは僅かである。既存のデータバンク
は、既に受信したアクセスコードの記憶領域について容易に拡張可能である。[0013] Implementation of this authentication scheme is relatively simple. Many more encryption techniques are well known to those skilled in the art. The implementation of the method is only required on the part of the user and the department in charge, and therefore the cost of implementation is low. Existing data banks can easily be expanded with respect to the storage area of access codes already received.
【0014】 この方法の利点は、加入者保護にあることは明らかである。ユーザーはこれま
での手法よりも多くのコストをかける必要はない。というのもアクセスコードは
これまでにも既に入力せざるを得ない存在だったからである。但し不正な加入者
が他人負担で通話するようなことは効果的に回避される。このような不正は、こ
れまでは大いに可能性があった。というのもクレジットカード番号の入力の際に
クレジットカードの使用者がこのクレジットカードの所有者であることを確かめ
る前提条件が何もなかったからである。つまり入力される番号の単純な観察によ
って個人識別番号も含めてアクセスが簡単に達成されていた。このようなケース
では、使用される暗号化方式を介して欠落データが不正使用に歯止めをかける。It is clear that the advantage of this method lies in subscriber protection. Users don't need to pay more than with previous approaches. That's because the access code had to be entered before. However, fraudulent subscribers are effectively avoided from talking on their own. Such fraud has been highly potential in the past. This is because there was no prerequisite to ensure that the credit card user was the owner of the credit card when entering the credit card number. That is, the access including the personal identification number was easily achieved by simple observation of the input number. In such a case, the missing data will stop unauthorized use via the encryption scheme used.
【0015】 1つまたは複数の可変のパラメータ、例えば要求時点に関する情報などの可変
パラメータの挿入によって、盗聴保証されたアクセスコードが形成される。ネッ
トワークにおける盗聴の試み(例えば接続線路上での)は、これによって無駄に
なる。なぜなら繰返して使用されているアクセスコードは初めから拒絶されるか
らである。[0015] The insertion of one or more variable parameters, for example variable parameters such as information about the point in time of the request, forms an access code guaranteed for eavesdropping. Attempts to eavesdrop on the network (eg on connection lines) are thereby wasted. This is because access codes used repeatedly are rejected from the beginning.
【0016】 さらに前述した課題は本発明による装置によって解決される。The above-mentioned object is further solved by a device according to the invention.
【0017】 この場合、入力される個人識別番号の暗号化のための装置が使用される。この
装置は、通信端末装置のものと同じような入力装置(キーボード)を必要とする
。この装置では、入力されたナンバシーケンスの換算が可変のパラメータと共に
数学的一方向関数によって行われる。この計算の結果は、第2のパラメータと共
に、多重周波数シグナリングトーン方式で翻訳され、端末装置に転送される。端
末装置からは中央担当部局まで伝送が行われる。中央担当部局では受信したアク
セスコードの認証の実施が行われる。In this case, a device for encrypting the inputted personal identification number is used. This device requires an input device (keyboard) similar to that of the communication terminal device. In this device, the conversion of the input number sequence is performed by a mathematical one-way function with variable parameters. The result of this calculation, along with the second parameter, is translated in a multi-frequency signaling tone manner and forwarded to the terminal. Transmission is performed from the terminal device to the central office. The central office authenticates the received access code.
【0018】 この実質的な利点は、前述した利点に加えてさらに、ナンバが実際の使用前の
比較的長期に亘り既に入力可能なことである。そのため、少なくともナンバの入
力の監視による少なくとも“盗取り”が効果的に回避される。This substantial advantage, in addition to the advantages described above, is that the number can already be entered for a relatively long time before actual use. Therefore, at least “theft” by monitoring at least the input of the number is effectively avoided.
【0019】 本発明の別の有利な構成例及び実施例は、従属請求項に記載される。Further advantageous embodiments and embodiments of the invention are described in the dependent claims.
【0020】 本発明による手法は、特に所定の方式の通信ネットワークに適している。ここで
はまず第1に、インテリジェントネットワークのアーキテクチャが挙げられる。
この場合は“クレジットカードコーリング”のサービスが既に実施されている。
この方法に必要なインフラストラクチャは既に存在している。外部からのアクセ
スに対するメカニズムを必要とする個人ネットワークの他に、インテリジェント
ネットワークIN技法で実現可能なバーチャルプライベートネットワークVPN
も存在する。最後に装置利用者の認証を必要とする移動無線に対する通信ネット
ワークにおいても当該方法は適用性がある。The method according to the invention is particularly suitable for certain types of communication networks. Here, first, the architecture of the intelligent network is cited.
In this case, the "credit card calling" service has already been implemented.
The infrastructure required for this method already exists. In addition to personal networks that require a mechanism for external access, a virtual private network VPN that can be realized with the intelligent network IN technique
Also exists. Finally, the method is applicable to a communication network for mobile radio that requires authentication of a device user.
【0021】 可変のパラメータに対しては多くの手段が考えられる。最も簡単なケースでは
乱数が毎回作成される。この乱数に対する相応の生成関数も当業者には周知であ
る。さらなる可能性は時間情報であり、例えばこれは任意のタイムスタンプのタ
イムスロットへのスケジューリングなどである。このようなケースでは一方で、
中央担当部局の受信したアクセスコードが目下の値であるのかどうかが検査され
る。それに対して、送信器と受信機が時間的に同期化されている場合には付加的
な可変のパラメータの伝送は必ずしも必要ない。さらに別の可能性によれば、初
期値nを用いた数学的シーケンスが形成される。この場合後続の数n2は、先行
の数n1から種々の方式、例えば固定値の総和などによって得ることができる。[0021] Many means are conceivable for variable parameters. In the simplest case, a random number is generated each time. The corresponding generating function for this random number is also well known to those skilled in the art. A further possibility is time information, for example the scheduling of arbitrary timestamps into time slots. In such cases, on the other hand,
It is checked whether the access code received by the central office is the current value. In contrast, if the transmitter and the receiver are synchronized in time, the transmission of additional variable parameters is not necessary. According to yet another possibility, a mathematical sequence is formed using the initial value n. In this case, the succeeding number n2 can be obtained from the preceding number n1 by various methods, for example, a sum of fixed values.
【0022】 暗号化方式については、当業者には多くの方法や関数が公知である。特にIT
U勧告のX.509仕様やRFC1938仕様などでは、様々な複雑で確実な認 証/暗号化方式が紹介されている。Many methods and functions are known to those skilled in the art for encryption. Especially IT
In the X.509 specification and RFC1938 specification of the U recommendation, various complicated and reliable authentication / encryption methods are introduced.
【0023】 ITU勧告のX.509仕様においては、特に2つの方式が紹介されている。In the X.509 specification of the ITU recommendation, two systems are introduced.
【0024】 第1の比較的簡単な方式は、暗号化過程で充足される。一方向関数fは、1つま
たは複数の可変パラメータと、個人識別番号PINに対して適用され、さらに場
合によってはMFV送信器と通信サービスにて既知のストリングについての拡張
に用いられる。関数f(parameter1,[parameter2,………],PIN)からの結
果は、数列に変換され、これがMFV送信器から転送される。The first relatively simple scheme is satisfied in the encryption process. The one-way function f is applied to one or more variable parameters and the personal identification number PIN, and in some cases is used to extend the strings known in the MFV transmitter and the communication service. The result from the function f (parameter1, [parameter2,...], PIN) is converted into a sequence, which is transferred from the MFV transmitter.
【0025】 二段階式の暗号化は、その実現が複雑であり、送信器と受信機にもより多くの
計算能力を必要とするが、そのセキュリティ能力は著しく高い。この場合は、第
1の暗号化ステップとして前述したような一段階法が実行される。続いて第2の
ステップが、第2の数学的アルゴリズムf′(これは最初の関数fと同等のもの
であってもよい)で実行される。この結果は以下のように算出される。Two-stage encryption is complicated to implement and requires more computational power at the transmitter and receiver, but its security capabilities are significantly higher. In this case, a one-step method as described above is performed as the first encryption step. Subsequently, a second step is performed with a second mathematical algorithm f '(which may be equivalent to the first function f). This result is calculated as follows.
【0026】 f′(Parameter x1 [,Parameter x2,………], f(Parameter y1 [, Parameter y
2 ],PIN),PIN) 一般化された暗号化手法は、1つまたは種々の異なるアルゴリズムの多重利用
で規定され、それぞれ入力パラメータPINと付加的な可変パラメータが用いら
れている。F ′ (Parameter x1 [, Parameter x2,...]], F (Parameter y1 [, Parameter y
2], PIN), PIN) A generalized encryption scheme is defined by the multiplexing of one or various different algorithms, each using an input parameter PIN and an additional variable parameter.
【0027】 暗号化の結果が数値的なナンバーシーケンスではない場合、あるいはMVFト
ーンなしで伝送できない場合(ISDNのように)には、この結果は伝送前に相
応の翻訳が必要である。If the result of the encryption is not a numerical sequence of numbers, or cannot be transmitted without MVF tones (like ISDN), the result requires a corresponding translation before transmission.
【0028】 認証手法では伝送されたナンバコードが検査される。それにより、当該加入者
がサービスに対する正当なアクセス権を有しているか否かが決定される。付加的
に、サービスアクセスへの正当なアクセスコードを用いた悪用の識別も可能であ
る。In the authentication method, the transmitted number code is checked. Thereby, it is determined whether or not the subscriber has a valid access right to the service. Additionally, abuse identification with a legitimate access code to service access is possible.
【0029】 認証は以下のように行われてもよい。The authentication may be performed as follows.
【0030】 −中央担当部局によって、送信されたアクセスコードが所定の時間間隔内で既に
一度受信されたか否かに関する問合せを行い、既に受信されている場合には、認
証を成立させずに中断させる。An inquiry is made by the central office as to whether the transmitted access code has already been received once within a predetermined time interval, and if it has already been received, the authentication is interrupted without establishing the authentication. .
【0031】 −まだ受信されていない場合には、中央担当部局が、同じ一方向関数と、受信し
たアクセスコードに含まれている第2のパラメータとを用いて推定アクセスコー
ドを算出し、この計算結果を受信したものと比較する。算出したアクセスコード
と受信したアクセスコードが一致する場合には、認証が成立し、当該加入者に対
して所望のサービスに対するアクセスが許可される。If not already received, the central office calculates an estimated access code using the same one-way function and the second parameter contained in the received access code, Compare the result with the one received. If the calculated access code matches the received access code, authentication is established, and the subscriber is permitted to access a desired service.
【0032】 有利には、暗号化装置が通信端末装置に集積化される。それにより加入者は、
紛失しやすい第2の機器を所持する必要がなくなる。さらに暗号化装置から端末
装置への伝送エラーも回避される。端末装置に既存のMVFトーン発生器は、適
用可能であり、場合によっては変更も可能である。Advantageously, the encryption device is integrated in the communication terminal. This allows the subscriber
There is no need to have a second device that is easily lost. Further, transmission errors from the encryption device to the terminal device are also avoided. The existing MVF tone generator in the terminal device is applicable and can be changed in some cases.
【0033】 本発明による方法の通信ネットワーク(特にインテリジェントネットワーク、
個人ネットワーク、移動無線ネットワーク)への適用性は、多種多様である。と
りわけ課金システムは、サービス提供者にとってもネットワーク加入者にとって
も重要な要素である。電話によるクレジットカード取扱いの場合にも非常に大き
なリスクが存在する。特にカード紛失に気付かずに悪用されたケースでは、次の
領収書が送られてきて初めて被害の実態が明らかとなる。ここにおいても比較的
僅かなコストでサービス提供者側にとってもネットワーク加入者側にとっても非
常に高い価値が得られる。The communication network of the method according to the invention (in particular an intelligent network,
The applicability to personal networks, mobile wireless networks) is diverse. Above all, the billing system is an important factor for both service providers and network subscribers. There is also a huge risk in the case of handling credit cards by telephone. In particular, in cases where a card is lost without being noticed, the actual situation of the damage will become clear only after the next receipt is sent. Here too, very high value is obtained for the service provider and also for the network subscriber at relatively low cost.
【0034】 実施例 次に本発明の実施例を図面に基づき以下の明細書で詳細に説明する。この場合、 図1は、インテリジェントネットワークにおけるワンタイムアクセスコードの形
成、伝送、認証経過を表わした図であり、 図2は、ITU勧告のX.509仕様による一段階式方式のワンタイムアクセス コードの形成経過を表わした図であり、 図3は、ITU勧告のX.509仕様による二段階式方式のワンタイムアクセス コードの形成経過を表わした図である。Embodiments Next, embodiments of the present invention will be described in detail in the following description with reference to the drawings. In this case, FIG. 1 is a diagram showing a process of forming, transmitting, and authenticating a one-time access code in an intelligent network. FIG. 2 is a diagram showing a one-stage type one-time access code according to the X.509 specification of the ITU recommendation. FIG. 3 is a diagram showing the process of formation, and FIG. 3 is a diagram showing the process of forming a two-stage one-time access code according to the X.509 specification of the ITU recommendation.
【0035】 図1には、インテリジェントネットワークにおける、加入者から中央担当部局
SCPまでのアクセスキーPINの経路が示されている。暗号化装置MFVへの
入力の後で、アクセスキーPINは多重周波数ダイヤリングトーン方式を用いて
端末装置KEに転送され、そこからは通信ネットワークを介して中央担当部局S
CPまで転送される。この経路上で交換局SSPを通過すると、それを介して暗
号化されたアクセスコードがこの時点で透過的に伝送される。この場合このアク
セスコードは、盗聴によって盗まれる可能性もある。中央担当部局SCPは、こ
のアクセスコードを、既に既知のデータ、例えばデータバンクDBや供給された
ナンバストリングからの共に送られてきた情報などからのデータに基づいて検査
する。推定されるアクセスコードの算出と、得られたアクセスコードとの比較の
後で、伝送されたアクセスコードの正当性の確立と加入者のアクセス権の許可の
有無が応答通知される。FIG. 1 shows a path of an access key PIN from a subscriber to a central office SCP in an intelligent network. After input to the encryption device MFV, the access key PIN is transferred to the terminal device KE using a multi-frequency dialing tone scheme, from which it is transmitted via the communication network to the central office S.
Transferred to CP. After passing through the switching center SSP on this path, the encrypted access code is now transmitted transparently at this point. In this case, the access code may be stolen by eavesdropping. The central office SCP checks this access code based on already known data, for example, data from the data bank DB or the information sent together from the supplied number string. After the calculation of the estimated access code and the comparison with the obtained access code, a response is sent as to the establishment of the validity of the transmitted access code and the presence or absence of the access right of the subscriber.
【0036】 図2と図3には、アクセスコードの生成が概略的に示されており、このアクセ
スコードはネットワークを介して中央担当部局へ伝送される。この場合対称型の
キーが必要であり(PIN)、これは加入者サイドと、認証を実施する中央担当
部局サイドで既知なものである。このPIN自体は暗号化なしでは伝送されない
。ここでは付加的に2つの可変のパラメータ、すなわち時間情報(Zeit,Zeit′ )と乱数が暗号化される。これらの要素は、各認証過程毎に変更され、それによ
って、盗聴されたワンタイムアクセスコードの再利用が阻止される。この構成要
素が中央担当部局において自動的に導出可能でない限り、それは認証の際に伝送
されなければならない。付加的なデータ、例えば任意のテキストなどは、ワンタ
イムアクセスコードの形成において共に流してもよい。これらのデータは、両サ
イドにおいて既知であるか、導出可能であるか、あるいは付加的に伝送される。
一方向関数f(f′)を用いることにより、暗号化されたアクセスコードrpP
INが形成される。FIGS. 2 and 3 schematically show the generation of an access code, which is transmitted over a network to a central office. In this case, a symmetric key is required (PIN), which is known on the subscriber side and on the side of the central office performing the authentication. This PIN itself is not transmitted without encryption. Here, two variable parameters are additionally encrypted: time information (Zeit, Zeit ') and a random number. These factors are changed for each authentication step, thereby preventing the reuse of eavesdropping one-time access codes. Unless this component can be automatically derived at the central office, it must be transmitted during authentication. Additional data, such as any text, may be streamed together in forming the one-time access code. These data are known, derivable or additionally transmitted on both sides.
By using the one-way function f (f '), the encrypted access code rpP
IN is formed.
【図1】 インテリジェントネットワークにおけるワンタイムアクセスコードの形成、伝
送、認証経過を表わした図である。FIG. 1 is a diagram showing a process of forming, transmitting, and authenticating a one-time access code in an intelligent network.
【図2】 ITU勧告のX.509仕様による一段階式方式のワンタイムアクセスコード の形成経過を表わした図である。FIG. 2 is a diagram showing a process of forming a one-step type one-time access code according to the X.509 specification of the ITU recommendation.
【図3】 ITU勧告のX.509仕様による二段階式方式のワンタイムアクセスコード の形成経過を表わした図である。FIG. 3 is a diagram showing a process of forming a two-stage one-time access code according to the X.509 specification of the ITU recommendation.
f,f′ 数学的関数 IN インテリジェントネットワーク ITU 国際電気通信連合 KE 通信端末装置 PIN 個人識別番号 rpPIN 再使用保護されたPIN SCP サービスコントロール拠点 SSP サービススイッチング拠点 f, f 'Mathematical function IN Intelligent network ITU International Telecommunication Union KE Communication terminal PIN Personal identification number rpPIN Reuse protected PIN SCP Service control base SSP Service switching base
【手続補正書】特許協力条約第34条補正の翻訳文提出書[Procedural Amendment] Submission of translation of Article 34 Amendment of the Patent Cooperation Treaty
【提出日】平成12年2月18日(2000.2.18)[Submission date] February 18, 2000 (2000.2.18)
【手続補正1】[Procedure amendment 1]
【補正対象書類名】明細書[Document name to be amended] Statement
【補正対象項目名】特許請求の範囲[Correction target item name] Claims
【補正方法】変更[Correction method] Change
【補正内容】[Correction contents]
【特許請求の範囲】[Claims]
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AE09 AE23 5J104 AA07 BA01 KA01 MA01 NA05 PA01 5K024 AA62 GG01 GG06 GG08 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B085 AE09 AE23 5J104 AA07 BA01 KA01 MA01 NA05 PA01 5K024 AA62 GG01 GG06 GG08
Claims (16)
ための方法であって、 アクセス保証が、端末装置においてサービス利用者にのみ既知の一義的なナン
バーシーケンスの入力によって行われ、 前記ナンバーシーケンスは通信ネットワークにおいて交換局を介して中央担当
部局まで透過的に伝達されそこで評価される形式のもにおいて、 前記ナンバーシーケンスは、通信ネットワークによる伝送前に少なくとも1つ
のさらなる可変のパラメータによって補足され、 数学的アルゴリズム(一方向関数)を用いて暗号化され、 前記関数計算の結果が、多重周波数ダイヤリング方式を用いて中央担当部局ま
で伝送され、 該中央担当部局にて認証が実施されることを特徴とする方法。1. A method for guaranteeing access to a service in a communication network, wherein the access guarantee is performed at a terminal device by inputting a unique number sequence known only to a service user; Wherein the number sequence is supplemented by at least one further variable parameter prior to transmission by the communication network, in a form that is transparently transmitted to the central office via the exchange in the communication network and evaluated there. Encrypted using a generic algorithm (one-way function), the result of the function calculation is transmitted to a central office in charge using a multi-frequency dialing scheme, and authentication is performed in the central office. And how.
ある、請求項1記載の方法。2. The method of claim 1, wherein said communication network is an intelligent network.
記載の方法。3. The variable parameter according to claim 1, wherein the variable parameter is time information.
The described method.
載の方法。4. The method according to claim 1, wherein the variable parameter is a random number.
であり、この場合n1の後続のn2は計算によって生じる、請求項1または2記
載の方法。5. The method according to claim 1, wherein the variable parameter is a sequence of numbers starting from an integer n, wherein n2 following n1 is computed.
方法。6. The method according to claim 1, wherein a one-stage method according to the X.509 specification of the ITU recommendation is used for the method for the encryption.
用いられる、請求項1から7いずれか1項記載の方法。8. The method according to claim 1, wherein a method according to the RFC 1983 specification is used for the encryption method.
請求項1から8いずれか1項記載の方法。9. A hash function is used as the mathematical function used,
A method according to any one of claims 1 to 8.
へ符号化されなければならない、請求項1から9いずれか1項記載の方法。10. The method according to claim 1, wherein the result of the mathematical function has to be encoded into a number sequence before transmission.
既に一度送信されていた場合には、認証を成立させない、請求項1から10いず
れか1項記載の方法。11. The method according to claim 1, wherein the authentication is not established if the encrypted number sequence has already been transmitted once within a predetermined time interval.
で一度だけ伝送され、かつ b)暗号化されたナンバーシーケンスが、通信サービス側で算出されたナンバー
シーケンスと一致している場合に、認証を成立させる、請求項1から11いずれ
か1項記載の方法。12. The encrypted number sequence is transmitted only once within a predetermined time interval, and b) the encrypted number sequence matches the number sequence calculated on the communication service side. 12. The method according to any one of claims 1 to 11, wherein authentication is established in that case.
するための通信ネットワークにおける装置であって、 データ通信用端末装置(KE)を有し、該端末装置は入力装置を介してユーザ
ーに、サービスの選択と認証用ナンバーシーケンスの入力を可能にさせるもので
あり、 少なくとも1つの交換局(SSP)を有し、該交換局はサービス要求とナンバ
ーシーケンスを透過的に転送するものであり、 該当するネットワークの中央担当部局(SCP)を有し、該中央担当部局は、
サービス要求を評価し、入力されたナンバーシーケンスに基づいてユーザーの認
証を実施する形式のものにおいて、 暗号化装置(MVF)が設けられており、該暗号化装置は、ナンバーシーケン
ス(PIN)のための入力装置と、数学的関数(f)及びナンバーシーケンスか
らの結果の計算を行う計算装置と、算出された結果を多重周波数ダイヤリングト
ーンとして送信する出力装置とを有しており、認証用ナンバーシーケンスの入力
は前記装置において行われ、そこで暗号化され、この暗号化の結果が多重周波数
ダイヤリング方式で端末装置を介してネットワークへ転送されるものであり、 中央担当部局において、選択されたサービスに対するアクセスがインテリジェ
ントネットワークにおいて許可される前に、認証手順が実行されることを特徴と
する装置。13. A device in a communication network for using a service provided in a corresponding network, comprising a data communication terminal (KE), wherein the terminal is connected to a user via an input device. To enable the selection of a service and the input of a number sequence for authentication, comprising at least one exchange (SSP), which exchanges service requests and number sequences transparently. Have a central office (SCP) for the network in question,
In a type in which a service request is evaluated and user authentication is performed based on an input number sequence, an encryption device (MVF) is provided, and the encryption device is used for a number sequence (PIN). An input device, a calculation device for calculating the result from the mathematical function (f) and the number sequence, and an output device for transmitting the calculated result as a multi-frequency dialing tone. The input of the sequence takes place in said device, where it is encrypted, and the result of this encryption is transferred to the network via the terminal device in a multi-frequency dialing manner. Authentication procedures must be performed before access to the And wherein the.
である、請求項13記載の装置。14. The apparatus according to claim 13, wherein said communication network is an intelligent network.
、請求項13記載の装置。15. The apparatus according to claim 13, wherein said communication network is a mobile telephone network.
である、請求項13記載の装置。16. The device according to claim 13, wherein the encryption device is one of components of a data communication terminal device.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE19808523.0 | 1998-02-27 | ||
DE19808523 | 1998-02-27 | ||
PCT/DE1998/002949 WO1999044332A1 (en) | 1998-02-27 | 1998-10-02 | Method and device for securing access to a service in a telecommunications network |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002505552A true JP2002505552A (en) | 2002-02-19 |
Family
ID=7859237
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000533979A Withdrawn JP2002505552A (en) | 1998-02-27 | 1998-10-02 | Method and apparatus for ensuring access to services in a communication network |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP1058982A1 (en) |
JP (1) | JP2002505552A (en) |
BR (1) | BR9815697A (en) |
WO (1) | WO1999044332A1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008030312A (en) * | 2006-07-28 | 2008-02-14 | Ricoh Co Ltd | Image forming apparatus, attesting method and attesting program |
JP4841790B2 (en) * | 2000-03-22 | 2011-12-21 | フランス・テレコム | Cryptographic communication method for protection against fraud |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2805422B1 (en) * | 2000-02-18 | 2002-04-19 | Florence Louise Marcelle Morin | SELF-CONTAINED AND INDEPENDENT DEVICE FOR PROVIDING AN EPHEMERAL TRANSACTION CODE FOR CHIP CARD PURCHASES, CONFIGURABLE FOR A SINGLE CHIP CARD |
FR2806229A1 (en) * | 2000-03-13 | 2001-09-14 | Mathieu Schnee | Internet electronic banking transaction technique sending part bank card sequence across Internet with rest sequence memorized and two sets reunited providing control. |
FR2827458B1 (en) * | 2001-07-11 | 2003-12-19 | Gemplus Card Int | METHOD FOR ACCESSING A SPECIFIC SERVICE OFFERED BY A VIRTUAL OPERATOR AND CHIP CARD OF A CORRESPONDING DEVICE |
EP2058498B1 (en) | 2007-11-09 | 2013-07-10 | Continental Automotive GmbH | Method to determine the fuel temperature in a common rail injection system |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2701181A1 (en) * | 1993-02-01 | 1994-08-05 | Goreta Lucas | Gaming by telephone, using an object incorporating a system of voice frequency synthesis (DTMF) and of encrypted code as entry and identification key |
US5363449A (en) * | 1993-03-11 | 1994-11-08 | Tandem Computers Incorporated | Personal identification encryptor and method |
DE4325459A1 (en) * | 1993-07-29 | 1995-02-09 | C2S Gmbh Cryptografische Siche | Tone transmitter with an identification and authentication device |
FR2753860B1 (en) * | 1996-09-25 | 1998-11-06 | METHOD AND SYSTEM FOR SECURING REMOTE SERVICES PROVIDED BY FINANCIAL ORGANIZATIONS |
-
1998
- 1998-10-02 BR BR9815697-7A patent/BR9815697A/en not_active Application Discontinuation
- 1998-10-02 JP JP2000533979A patent/JP2002505552A/en not_active Withdrawn
- 1998-10-02 WO PCT/DE1998/002949 patent/WO1999044332A1/en not_active Application Discontinuation
- 1998-10-02 EP EP98959711A patent/EP1058982A1/en not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4841790B2 (en) * | 2000-03-22 | 2011-12-21 | フランス・テレコム | Cryptographic communication method for protection against fraud |
JP2008030312A (en) * | 2006-07-28 | 2008-02-14 | Ricoh Co Ltd | Image forming apparatus, attesting method and attesting program |
Also Published As
Publication number | Publication date |
---|---|
EP1058982A1 (en) | 2000-12-13 |
BR9815697A (en) | 2000-11-14 |
WO1999044332A1 (en) | 1999-09-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10447481B2 (en) | Systems and methods for authenticating caller identity and call request header information for outbound telephony communications | |
US6745326B1 (en) | Authentication process including setting up a secure channel between a subscriber and a service provider accessible through a telecommunications operator | |
FI115107B (en) | User Authentication Method and Device | |
FI117181B (en) | A method and system for identifying a user's identity | |
FI108591B (en) | Mobile phone legality verification system | |
EP0998080B1 (en) | Method for securing over-the-air communication in a wireless system | |
AU2002226278B2 (en) | Use of a public key key pair in the terminal for authentication and authorisation of the telecommunication user with the network operator and business partners | |
JP2003503896A (en) | Method and configuration for secure link of entity authentication and encryption key generation | |
CN112929339B (en) | Message transmitting method for protecting privacy | |
US7324645B1 (en) | Method to authenticate a mobile station, a communications system and a mobile station | |
JP2000078284A (en) | Internet subscriber profile | |
US20070083918A1 (en) | Validation of call-out services transmitted over a public switched telephone network | |
Tu et al. | Toward authenticated caller ID transmission: The need for a standardized authentication scheme in Q. 731.3 calling line identification presentation | |
CN101771684A (en) | Internet compuphone authentication method and service system thereof | |
JP2002505552A (en) | Method and apparatus for ensuring access to services in a communication network | |
JPH0759154A (en) | Inter-network authentication key generating method | |
US20060147038A1 (en) | Method and installation for controlling a telephone call transmitter on an internet network and telephone terminal therefor | |
JP2002041476A (en) | System and method for user authentication | |
US20050125662A1 (en) | Method for exchanging authentication information between a communication entity and an operator server | |
KR100960798B1 (en) | System for providing short message service, method, and device therefor | |
JP3396149B2 (en) | Mobile station authentication method and system | |
SE512440C2 (en) | Method for secure telephony with mobility in a telephone and data communication system comprising an IP network | |
CN113472953B (en) | E-commerce platform privacy number voice communication method and system | |
EP1733546A1 (en) | Method and telecommunications system for providing authorisation to a user during a telephone connection | |
WO2024183628A1 (en) | Communication method, terminal, device, and medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20060110 |