JPH0443454B2 - - Google Patents

Info

Publication number
JPH0443454B2
JPH0443454B2 JP61048768A JP4876886A JPH0443454B2 JP H0443454 B2 JPH0443454 B2 JP H0443454B2 JP 61048768 A JP61048768 A JP 61048768A JP 4876886 A JP4876886 A JP 4876886A JP H0443454 B2 JPH0443454 B2 JP H0443454B2
Authority
JP
Japan
Prior art keywords
safety
code
unit
signal
memory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP61048768A
Other languages
English (en)
Other versions
JPS61274444A (ja
Inventor
Jonasan Horaado Aran
Ratsuseru Remiaa Jeemuzu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MANITOBA TEREFUON SHISUTEMU ZA
Original Assignee
MANITOBA TEREFUON SHISUTEMU ZA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by MANITOBA TEREFUON SHISUTEMU ZA filed Critical MANITOBA TEREFUON SHISUTEMU ZA
Publication of JPS61274444A publication Critical patent/JPS61274444A/ja
Publication of JPH0443454B2 publication Critical patent/JPH0443454B2/ja
Granted legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Details Of Aerials (AREA)
  • Input Circuits Of Receivers And Coupling Of Receivers And Audio Equipment (AREA)
  • Burglar Alarm Systems (AREA)
  • Storage Device Security (AREA)
  • Prepayment Telephone Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)
  • Alarm Systems (AREA)

Description

【発明の詳細な説明】 (産業上の利用分野) 本発明は、通信回路網用通信線に接続されてい
るユーザー装置のアクセスを阻止するために通信
回路網に使用する電気通信安全装置と、この電気
通信安全装置に使用でき、または使用できない安
全キーに関するものである。
(従来の技術およびその問題点) 種々の安全装置を現在利用でき、かつ種々の安
全装置が特許公報に開示されている。最初は、そ
のような安全装置は、秘密ユーザーIDと安全符
号を入れるためにユーザーの記憶装置に全面的に
依存していた。しかし、この技術は、許可されて
いない人へ不注意で安全符号が知らされたり、盗
まれたりすることがあるという点で、非常に悪用
されやすい。別のケースでは、「ハツカー」が
種々の組合せを試すことにより安全符号を破るこ
とができ、また、安全符号を破ることができなく
ても、安全符号を破る行為を行なうことによりハ
ツカーは電話線を長時間使用中にできるわけであ
る。
最近のより高度な技術は、ユーザー装置の直前
にフイルタボツクスまたはスイツチングボツクス
を挿入している。それらのユーザー装置は、許可
を受けているユーザーに支給されたいくつかの補
助装置とともにアクセスされるユーザー装置にお
ける中央装置を一般に含む。したがつて、電話呼
を受けると、その中央装置は補助装置が受ける符
号信号を電話線に出力する。それから、補助装置
は中央装置が認識する安全符号を再び出力するこ
とを期待される。
それらの装置は、最初の信号が補助装置におい
て適当な計算すなわちアルゴリズムにより戻り安
全信号を発生させる技術を使用する。その戻り安
全装置は、同じ計算を行なつている中央装置によ
り受けられ、比較される。しかし、この装置は、
電話線上の信号を標本化して、いくつかの出力さ
れた信号および応答安全信号から、含まれている
アルゴリズムおよび計算を推論する、許可を受け
ていない人により破られやすい。
(問題点を解決するための手段) したがつて、本発明の目的は、比較的簡単で、
盗聴技術に対する安全性を向上させた安価な通信
回路網用電気通信安全装置を得ることである。
したがつて、本発明に従つて、それぞれ通信媒
体中に配されてユーザ装置と通信回路網との間で
信号通信を行う第1および第2のユニツトをそな
える通信回路網用電気通信安全装置において、前
記第1および第2のユニツトの各々は複数の安全
コードおよび複数の信号コードを蓄積するメモリ
ー手段を有し、前記安全コードの各々は前記メモ
リー内に組み込まれた前記複数の信号コードの一
つづつを有し、前記第1のユニツトにおける蓄積
された前記安全コードおよび組み合わされた信号
コードは前記第2の装置におけるものと同一であ
り、前記信号コードの各々または相互から前記安
全コードがアルゴリズムにより計算され得ないよ
うに前記安全コードおよび前記信号コードが選択
され、前記第1ユニツトは前記媒体上の信号通信
の受信に応動する手段を持つた制御手段および前
記安全コードの選ばれた一つを選択し、前記媒体
上に前記信号通信の受信により前記安全コードの
選ばれた一つと前記メモリー内で組み合わされる
前記信号コードの各々を発生する信号発生手段を
有し、前記第2ユニツトは前記信号の受信に応動
して前記メモリーから前記信号コードと組み合わ
された前記一つの安全コードを引き出して前記媒
体上に引き出された前記安全コードを発生し、前
記第1ユニツト制御手段はさらに前記媒体上に受
信した安全コードを前記一つの安全コードと比較
し、前記受信した安全コードと前記一つの安全コ
ードとが整合したときのみ前記信号通信の前記各
ユーザ装置に適当な伝送を行い、前記信号発生手
段は前記媒体上に信号通信を受ける度に前に選ば
れたものとは異なる前記安全コードの一つを選択
し前記媒体上に前記安全コードの前記選択された
ものと組み合わされる前記信号コードの各々と組
み合わされるように構成されたことを特徴とする
通信回路網用電気通信安全装置が得られる。
安全符号と関連する信号をなるべく対として記
憶装置に一緒に格納し、各安全符号が1回使用さ
れて、それから第1のユニツトが次の安全符号へ
進むようにして、それらの関連する信号をとり出
すように第1のユニツトが構成されるようにす
る。希望によりユーザーが、全く新しい安全符号
セツトを含んでいる新しい記憶装置を現在利用し
ている記憶装置の代りに使用できるように、全て
の安全符号が使用された時にそれを指示する装置
をユニツトを含むことができる。
この目的のために、全安全キーセツトを第1の
ユニツトに挿入するため、および任意の数の第2
のユニツトを許可されているユーザーの所に位置
させるために、全安全キーセツトを購入できるよ
うに、記憶装置はなるべく別々の安全キーにす
る。
繰返し可能な数学関数により入力信号から安全
符号を計算する先行技術とは異なつて、関連する
信号とともに1組の安全符号を格納するために記
憶装置を使用することにより、破られない符号が
得られ、過去の事象を監視することで特定の安全
符号を知ることは可能でない。
本発明の別の目的は、上記の安全装置に使用で
き、または別の装置で使用するために秘密情報を
格納することを記憶装置が要求された場合には、
暗号化装置または他の装置のような他の類似の装
置のための安全記憶装置として機能するために修
正できる安全キーを得ることである。
したがつて、本発明に従つて、その内部におい
て諸機能を実行するために求められている情報を
格納する記憶装置を含む安全装置において、前記
記憶装置を含む安全キーと、前記記憶装置をアク
セスする安全論理回路と、それによりキーをユニ
ツトから抜き出して、除去できるようにするケー
シングであつて、前記記憶装置と回路を支持する
前記ケーシングと、第1の手段と、第2の手段が
設けられ、前記回路は、求められている情報を記
憶装置に書込むことができる第1の状態と、記憶
装置が封じられて読出すことができない第2の状
態と、記憶装置を読出すことができる第3の状態
とを与える手段を含み、この状態付与手段は、前
記第1の状態を経由することを除き、前記第3の
状態から前記第2の状態へ状態が変ることを阻止
し、かつ前記記憶装置内の情報を消去するように
構成され、前記第1の手段は前記第2の状態から
前記第3の状態へ変化させる指令信号を受け、前
記第2の手段は前記指令信号が受信されたことを
検出する、安全装置のための求められている情報
を格納する記憶装置を得る安全キーが得られる。
(実施例) 以下、図面を参照して本発明を詳しく説明す
る。
本発明の安全装置は第1のユニツト10と第2
のユニツト11を有する。各ユニツト10,11
は公衆交換電話回路網12と各ユーザー装置1
3,14の間に接続される。
多くの場合に、ユーザー装置13は、いくつか
の遠隔装置(そのうちの1つが装置14として示
されている)によりアクセスするための中央アク
セスポートを有する。公衆交換電話回路網を使用
することにより、ユニバーサル・アクセスに近い
アクセスを行なえることはもちろんである。しか
し、このユニバーサル・アクセスにより、許可を
受けていないユーザーにポートに入る機会を与え
たり、ポートに入ろうとする試みを行なう機会を
与えて、情報に干渉したり、中央ポートから情報
を取出す機会も与える。
したがつて、そのようなユニツトを2つだけ含
むものとして本発明を示しているが、許可を受け
ているユーザーのみに与えられるユニツトはもつ
と多くあり得る。許可を受けているユーザーに提
供されるユニツトは、モデムその他の機器を含む
コンピユータ端末装置とすることができるユーザ
ー装置に近接して電話線にユニツトを結合できる
ようにする通常のジヤツク・プラグを有する。ま
た、ユニツトのケーシングは、ユニツト自体の盗
難や、ユニツトに対する干渉を防ぐために必要な
通常の手段を含むことができる。しかし、それら
の手段は本発明の構成部分ではないから、それに
ついての詳しい説明は省略する。
次に第2図を参照する。第2図に示されている
ユニツトは中央マイクロプロセツサ20を有す
る。この中央マイクロプロセツサは参照符号21
で示されているキーモジユールすなわち安全キー
のためのコネクタを含む。そのキー自体は第3図
に詳しく示されている。このユニツトは電話線へ
接続するための通常のジヤツク・プラグ22,2
3も含む。電話線25,26から信号を受け、か
つ遠方の装置へ信号を送るために電話線25,2
6へ信号を出力するために、電話インターフエイ
ス24が電話線25と26の間に接続される。電
話インターフエイス24とマイクロプロセツサ2
0は通常の信号調整器27を介して接続される。
電話線25に応答検出器28が直列に接続され
る。電話線25と26の間に通常の入来呼検出器
29も接続される。電話線25または26に伝送
ゲート30が直列に接続される。この伝送ゲート
30はドライバ31を介してマイクロプロセツサ
20に接続されて、そのマイクロプロセツサによ
り制御される。したがつて、後で詳しく説明する
ように、マイクロプロセツサ20により検出され
た諸条件に応じて、伝送ゲート30はユーザー装
置に対するアクセスを許したり、禁止したりす
る。
マイクロプロセツサ20にはアドレス復号器3
2とROM33も接続され、そのアドレス復号器
32はROM33に接続される。マイクロプロセ
ツサ20はドライバ35を介していくつかの指示
器34を駆動し、試験ボタン36を介して入力を
受ける。
第3図に安全キーすなわちキーモジユール21
Aがブロツク図で示されている。この安全キー
は、第2図に示されているユニツトのコネクタ2
1に接続するためのコネクタ210を有する。コ
ネクタ210は安全論理回路211に通じる。そ
の安全論理回路は記憶装置212に接続される。
この記憶装置はデータレジスタ213とアドレ
ス・レジスタ214を含む。それにより、安全論
理回路211の制御の下に情報を記憶装置に入
れ、記憶装置から情報をとり出すことができる。
ユニツトのマイクロプロセツサ20はなるべく
モトローラ(Motorola)MC146805またはそれ
と同等のものを使用する。マイクロプロセツサ2
0はタイミング・サイクルによりサポートされ
る。アドレス復号器32とROM33はマイクロ
プロセツサ20の動作命令に従つて設けられる。
製造の便宜上、および各加入者が他の加入者を
自由に呼出すことができる状況、すなわちユニツ
ト10と11のいずれかで呼を発する状況でユニ
ツトを使用できるようにするために、各ユニツト
は同一で、後で説明する機能を実行できる。しか
し、希望によつては、マイクロプロセツサに簡単
な命令を格納することにより、各ユニツトが1つ
の機能を実行することに限定できる。
次に、受信ユニツトの第5図に示されている流
れ図を参照する。入来呼の応答条件を検出した時
に、ユニツトはアイドリング状態に放置される。
公衆交換電話回路網すなわちPSTNは、ほとんど
の電話機に共通の可聴呼出信号を発生させる電圧
を印加することにより通常求められる入来呼指示
を与える。電話端末装置が応答指示を与えると
(この応答指示は通常はある量以上の直流電流を
PSTNからとり出すことにより行なわれる)、発
呼者と被呼者の間にPSTNが通信チヤネルを形成
する。そうすると応答検出器28(第2図)は、
ジヤツク23にとりつけられているユーザー装置
により与えられ応答条件を検出する。その応答検
出はマイクロプロセツサへ伝えられる。それから
マイクロプロセツサ動作周波数を安全キー記憶装
置212から検索するように機能する。それらの
周波数は電話線へ送出すための識別質問信号とし
て機能する。動作周波数信号は電話インターフエ
イス24を介して電話線へ送りこまれ、呼が発せ
られた遠方の場所へ電話線を介して送られる。
その動作周波数信号も発呼ユニツトの記憶装置
に格納される。後で詳しく説明するように、その
動作周波数信号は、発呼ユニツトに識別信号を発
生することを要求する質問信号として機能する。
マイクロプロセツサが動作周波数により電話呼
に対して応答するのに使用する装置により、コン
ピユータ・ポート・モデムにより通常与えられる
搬送波トーンを電話線を通じて戻すことを避け、
電話線がコンピユータ・モデムに接続されている
ことを、事情に通じている電話ユーザーに指示す
る特性トーン(characteristic tone)を与える。
したがつて、これにより、「ハツカー」が特性ト
ーンを探して電話交換機を走査することにより、
コンピユータ・ポートを発見することが防止され
る。
マイクロプロセツサは、識別質問信号の伝送を
制御すると同時に、求められている識別信号を受
信せねばならない時間を与えるタイマの動作を開
始させる。
求められている時間内に受信した識別信号の書
式が正しいかどうかを調べ、正しければ記憶装置
に格納する。それから、マイクロプロセツサ20
は、インターフエイス24を通じて伝送する複数
のパス符号の1つを記憶装置からとり出す。
安全キーの記憶装置212は、たとえば500対
の32ビツト安全符号および関連する要求信号を格
納するために十分な容量を有するように構成され
る。したがつて、記憶装置は、伝送される第1の
信号と、応答を予測される第2の信号を各対が含
む記憶場所対に分割される。
マイクロプロセツサ20は、記憶装置内で各対
を探し、電話線を通じて伝送すべき要求信号をそ
の対から読出すように構成されるキーは、マイク
ロプロセツサから直列形式のアドレスを受け、そ
のアドレスを復号し、そのアドレスにおけるデー
タを直列形式でマイクロプロセツサへ戻す。キー
からデータを独特に選択する必要に応じてアドレ
ス情報は大きい。アドレス情報は少なくとも24ビ
ツトであるが、ある用途においてはもつと大きく
する必要がある。
接続されている安全キー記憶装置からこのよう
にして要求信号を選択し、その要求信号をインタ
ーフエイス24を介して電話線へ送つたマイクロ
プロセツサ20は、再びタイマ回路を動作させ
て、要求されている安全符号を受信することを予
測する短い時間を与える。
安全符号を受けたマイクロプロセツサは、以前
に読出された要求信号に記憶装置内で関連する安
全符号を記憶装置から読出すように機能するそれ
から、マイクロプロセツサは受信した安全符号を
予測した安全符号と比較する。両方の安全符号が
一致すると、マイクロプロセツサ20はドライバ
31を介して伝送ゲート30を制御してそのゲー
トを開き、回路網とユーザー装置の間で通信でき
るようにする。
したがつて、伝送ゲートを開くためには、要求
されている時間内にマイクロプロセツサが所要の
書式の識別信号を最初に受け、それから要求され
ている時間内に要求されているパス符号すなわち
安全符号を受けることが必要である。
伝送ゲートが開かれると、マイクロプロセツサ
は通信チヤネルが切断されたかどうかを調べ、切
断されておれば伝送ゲートを閉じる。そうすると
マイクロプロセツサは別の入来呼を受信する状態
となり、動作サイクルを繰返す。別の入来呼を受
けると、マイクロプロセツサは次の識別要求信号
および予測された戻された符号が全面的に異な
り、先に出力された信号に接続されないように、
記憶装置から次の識別要求信号対および関連する
安全符号を読出すという予測されたのと同じ手続
きをユニツトが行なうことがわかるであろう。
第5図の流れ図に示されているように、所要の
時間内に識別信号が受信されないと、タイマ回路
により時間切れ信号が発生され、マイクロプロセ
ツサはパス符号要求を発する次の過程へ進むこと
がわかるであろう。したがつて、正しい時間内に
識別信号を受信されないと、マイクロプロセツサ
は伝送ゲートを開くことはできない。そして、正
しい時間内に応答が受信されなければ、装置はパ
ス符号要求動作過程へ自動的に進むが、パス符号
は調べられず、端末装置との間の通信は許されな
い。マイクロプロセツサは、情報を発生できる実
際の信号を使用することを避けるように、格納さ
れている実際の信号に類似はするが、それとは異
なるにせの要求信号を発生するために簡単な計算
アルゴリズムを含む。この装置を迂回することを
助けるかもしれない情報を、許可を受けていない
ユーザーに与えないようにするために、この装置
に与えられる情報とは無関係に、この装置は常に
同じように動作する。同様に、パス符号が受信さ
れないか、正しい時間内に受信されると、マイク
ロプロセツサは通信チヤネルと端末装置を切離し
て、新しい呼を待つアイドリング状態へ戻る。
次に、発呼ユニツトの動作の流れ図が示されて
いる流れ図を参照する。ユニツトが関連する端末
装置から発生された呼を検出するとそのユニツト
はアイドリング状態に放置され、動作周波数をフ
エツチするように動作する。それから、ユニツト
は受信ユニツトにより発生された動作周波数を探
し、識別質問信号を受けると伝送ゲートを開い
て、記憶装置から識別信号をフエツチし、その識
別信号をインターフエイス24を介して電話線へ
送る。それから、受信ユニツトからパス符号要求
を受けるために、それは待機ループに入る。不正
確な要求信号を受けると、予測した要求信号とそ
の要求信号が一致しないから、マイクロプロセツ
サはアルゴリズムによりにせのパス符号を発生す
る。そのにせのパス符号は送られて、装置につい
ての情報が発せられることを阻止する。それか
ら、ユニツトが通信チヤネルの切断を検出するま
で接続された状態にそのユニツトは留まる。通信
チヤネルの切断が検出されると、そのユニツトは
伝送ゲートを閉じる。
したがつて、ユニツトは、前記のように、受信
ユニツトまたは送信ユニツトとして動作し、マイ
クロプロセツサはそれに従つて、要求に応じて記
憶装置から関連する情報を読出す。
次に、マイクロプロセツサ20に関連する指示
器について説明する。それらの指示器は、それら
の指示器をユーザーが観察するために短時間駆動
するのに十分な短い時間だけ、ユニツトが電話線
から電力を取出すように、ユニツトにとりつけら
れている機器がフツクから外された時に、短時間
だけ動作するように構成される。
第1の指示器341は、記憶装置内の全ての記
憶場所が1回使用された時、すなわち、それらの
記憶場所に格納されている要求信号と関連する安
全符号の全ての対が使用された時に、それを指示
するために用いられ、したがつて、同じ記憶装置
をユニツトが使用し続けるならば、その指示器は
反復指示する。
予測した安全符号に正しく一致しない安全符号
を受信したことをユニツトが検出した時に、第2
の指示器342が動作させられる。これは、許可
を受けていないユーザーが安全を破ろうとした
が、それに失敗したことを示すものである。第3
の指示器343は、後で詳しく説明するように、
新たに導入されたキーが以前に読出されたことを
示すために用いられる。情報がとり出された後で
指示器が最初の状態へ戻るように、指示器34
1,342,343をリセツトするために試験ボ
タン36が使用される。
次に、第2図に示す種類の安全ユニツトを複数
個実装するラツク装置50が示されている第6図
を参照する。各安全ユニツトが複数の電話線のそ
れぞれ1本に組合わされるように、そのラツク装
置50は多ポート・アクセス端末装置とともに使
用される。各ユニツトは前記のようにして動作す
るが、受信した識別信号と接続時間および切離し
時間に関する情報と、適切でないパス符号に関す
る情報とを共通のバスへ与えるように、各ユニツ
トを互いに結合できる。そのラツク装置は、1つ
のユニツトに対して必要なハウジングなしにユニ
ツトを設けることができるように、回路盤52の
ための1つの収納領域51を有することができ
る。それから、個々のユニツトから得た情報をプ
リントアウトするために、通常のプリンタその他
のデータ出力装置にラツク装置を結合できる。許
可を受けている種々のユーザーが、会計伝票作製
その他の目的のために、それらのユーザーにより
行なわれたアクセスの記録を保存するためにその
情報を使用できる。
次に、第3図の安全キーについて説明する。キ
ーをユニツト自体から分離でき、したがつて、ユ
ニツト群に対して完全な1組の同一キーを得るこ
とができ、必要がある時に、常にキーを導入また
は交換できるように、このキーはハウジング21
5内に設けられることがわかるであろう。したが
つて、記憶装置が1回使用された時は、新しい記
憶装置にキーを再書込みすることによりキーを交
換することは簡単なことである。もちろん、各キ
ーは独特の識別符号を除いて同一である。
安全論理回路211は、要求信号と安全符号と
の対の記憶装置に対する読出しと書込みを制御す
る。求められている情報を記憶装置に書込んだ後
で、安全論理回路211がその情報を記憶装置か
ら再び送ることを阻止させる封止指令を安全論理
回路が受けることができるように、安全論理回路
は構成される。
次に、第3図の安全論理回路211の簡単な回
路図が示されている第7図を参照する。この安全
論理回路は、主ユニツトのコネクタ21に接続す
るためのコネクタ210を含む。このコネクタ2
10は、「封止」と記されている第1の線216
と、「封止解除」と記されている第2の線217
を含む。それらの線は一対のフリツプフロツプ2
18へ接続される。それらのフリツプフロツプは
それぞれ0,1で示される2つの状態を有する。
フリツプフロツプ対218のフリツプフロツプ2
19,220は線221,222をそれぞれ介し
て通常の排他的オアゲート223に接続される。
この排他的オアゲート223の出力線224に生
ずる出力に応じてRAM212が可能状態または
不能状態にされる。すなわち、状態0がRAM2
12を可能状態にし、状態1がRAM212を不
能状態にする。
キーは電池225も含む。この電池はコネクタ
210,211を介して接続されて、この装置へ
の電力が断たれた時に記憶装置の記憶内容を保持
する電力を記憶装置212に供給する。ユニツト
からの二次電力が安定器227を介して線226
へ与えられて、キーが切離された時のみ電池の電
力が使用されるようにする。
フリツプフロツプ218が0状態から1状態に
切換えられると、リセツトされるまでフリツプフ
ロツプはその状態を維持するように、フリツプフ
ロツプ218はリセツト器228によつてのみリ
セツトできる。
最初に製作された後で、記録を記憶装置に書込
む前のキーの第1の状態においては、両方のフリ
ツプフロツプはともに0状態であつて、状態0の
出力を出力線24に生じ、記憶装置212に接続
できるようにする。この時にリンク230が切離
されており、出力線224には0出力が与えられ
ているから、記憶装置すなわちRAM212には
電力は供給されない。
次の段階ではキーがユニツトに挿入されてリン
ク230が接続されるから、電力がRAM212
へ与えられる。この状態においては、必要な情報
をRAM212に書込むことができ、かつその情
報を読出して必要な情報の検証を行なう。
この時には、主書込み装置から線216へ封止
指令を与え、第1のフリツプフロツプ219を状
態1にすることができる。したがつて出力線22
4における排他的オアゲート223の出力が状態
1になるから、RAMは不能状態にされる。
この状態においてはキーを書込み器から分離で
き、通常のチヤネルを用いて遠方の宛先へ送るこ
とができる。RAMへの電力は電池225から線
231と、排他的オアゲート223と、出力線2
24とを介して供給される。
遠方の宛先で受信されたキーはユニツトに挿入
され、コネクタ21に接続される。電話呼を受け
た時に、すなわち、ユーザー装置において送受器
を持ちあげられた時に、安全ユニツトが行なう最
初の動作は、記憶装置からそれの内容を読出そう
とすることである。記憶装置の読出しを行なえる
かどうかをユーザーがただちに知ることができる
ように、安全ユニツトの指示器は記憶装置を読出
すことができないことを示すために動作させられ
る。記憶装置を読出すことができるとすると、後
で説明するようにその記憶装置は封止解除指令を
受けており、したがつてその記憶装置は読出され
たか読出すことができたかであるから、もはや安
全ではない。
記憶装置を読出すことができなければ、その記
憶装置は封止解除指令をまだ受けていないのであ
るから、ボタン36を押すことにより封止解除指
令が線217へ送られてフリツプフロツプ220
の状態を1状態に変える。そのために、排他的オ
アゲート223は0出力を出力線224に与える
から、RAMは可能状態にされる。この時に、電
力が安定器227とリンク230を介してRAM
へ供給される。
このようにして、安全キーは安全ユニツトに接
続されたままで使用を続行でき、前記のように記
憶装置を保護する。
しかし、安全キーが主ユニツトから切離される
とリンク230が切離されるから、出力線224
における出力は0状態となり、RAMへは電力が
供給されないから記憶内容は消去される。
それに続いて、記憶内容の消去を終了するため
に、リセツト器228によりフリツプフロツプ2
18をリセツトできるだけである。したがつて、
この技術は記憶装置が読出されることを必ずしも
防止するのではなく、記憶装置が読出されたか、
または読出し得る状態にあつたことを、安全が破
られたことを知つた時に直ちに簡単なやり方で指
示し、それに続いて、その記憶装置を含めて、全
てのキーを新しい情報で書きかえることができる
ようにするものである。
第3,7図を参照して説明したハードウエアの
代りに、以上説明した諸機能は、適当な論理でプ
ログラムされたマイクロプロセツサにより実行で
きる。
したがつて、この電気通信安全装置はいくつか
の利点を有する。第1に、以前の情報の記録は、
後で要求されるパスワードについての手がかりを
全く与えないから、盗聴を含めた、通信を基にす
る侵入を防止できることである。第2に、この電
気通信安全装置はユーザーに対して完全に透明で
ある、すなわち、ユーザーは何らの操作も求めら
れず、伝送ゲートを動作させるためにユーザーの
記憶に依存しないことである。第3に、他の安全
に守られていない電話アドレスと通話する電話機
を使用することを全く妨げないことである。
キー装置自体、とくに、キーが、キーを読取る
ために必要な指令の受信を記録するために使用す
る安全装置は、記憶装置と論理回路を適当に改造
することにより他の装置に使用できることは当業
者に明らかであろう。他の装置としては暗号装置
のこともある。この場合には、暗号化のために必
要な符号が記憶装置に格納され、記憶装置の交換
または書きかえによりその符号を交換できる。
キーの読取りに対して一層安全にするために、
主ユニツトのマイクロプロセツサすなわち安全論
理回路が、安全符号要求信号に類似する信号が受
信された時に、安全符号に類似する数を発生する
手段を含む。したがつて、記憶装置から全ての符
号を読出すためには、実際に格納されている安全
符号の数より非常に多い可能な数を入れる必要が
ある。安全符号と関連する信号は32ビツトの2進
数からランダムに選択されたものであるから、安
全符号を読出すためにはそれらの可能な数を全て
入れる必要がある。もちろん、それらの数のうち
の多くは関連する信号としては格納されないから
それらの多くの数は安全符号を有せず、安全符号
に類似する数を発生する装置はある数を発生し
て、記憶装置を読出す装置は受けた全ての安全符
号数を格納することを求める。というのは、どれ
が正しい数で、どれが正しくない数かをその装置
は知らないからである。
また、キーに格納されている情報は、要求に応
じて入呼または出呼を許可または不許可にするた
めに、関連するユニツトの動作を制限できる。
本発明は、通信を行う両者が同一のコードを有
するメモリーモジユールの簡単な使用により通信
を監視している者による数学的なコードの計算の
可能性をなくして通信の安全性を確保するもので
ある。
【図面の簡単な説明】
第1図は本発明の安全装置を公衆交換電話回路
網に接続している様子を示す略図、第2図は第1
図の電気通信安全装置の1つのユニツトのブロツ
ク図、第3図は第2図のユニツトへ接続する安全
キーのブロツク図、第4図は遠隔ユニツトすなわ
ち発信ユニツトとして動作する第2のユニツトの
流れ図、第5図は中央ユニツトすなわち受信ユニ
ツトとして動作する第1のユニツトの流れ図、第
6図は第2図のユニツトを複数個実装するラツク
の正面図、第7図は第3図の安全論理回路の回路
図である。 10……第1のユニツト、11……第2のユニ
ツト、20……信号出力手段、21A……安全キ
ー装置、211……安全論理制御器、212……
記憶装置、214……キー、343……指令受信
判定および指示手段。

Claims (1)

  1. 【特許請求の範囲】 1 それぞれ通信媒体中に配されてユーザ装置と
    通信回路網との間で信号通信を行う第1および第
    2のユニツトをそなえる通信回路網用電気通信安
    全装置において、 前記第1および第2のユニツト10,11の
    各々は、複数の安全コードおよび複数の信号コー
    ドを蓄積するメモリー手段を有し、前記安全コー
    ドの各々は、前記メモリー内に組み込まれた前記
    複数の信号コードの一つづつを有し、前記第1の
    ユニツト10における蓄積された前記安全コード
    および組み合わされた信号コードは、前記第2の
    装置11におけるものと同一であり、前記信号コ
    ードの各々または相互から前記安全コードがアル
    ゴリズムにより計算され得ないように前記安全コ
    ードおよび前記信号コードが選択され、 前記第1ユニツト10は、前記媒体上の信号通
    信の受信に応動する手段29を持つた制御手段2
    0および前記安全コードの選ばれた一つを選択
    し、前記媒体12上に前記信号通信の受信により
    前記安全コードの選ばれた一つと前記メモリー内
    で組み合わされる前記信号コードの各々を発生す
    る信号発生手段20,33,24を有し、 前記第2ユニツト11は、前記信号の受信に応
    動して前記メモリー33から前記信号コードと組
    み合わされた前記一つの安全コードを引き出して
    前記媒体12上に引き出された前記安全コードを
    発生し、 前記第1ユニツト制御手段20は、さらに前記
    媒体上に受信した安全コードを前記一つの安全コ
    ードと比較し、前記受信した安全コードと前記一
    つの安全コードとが整合したときのみ前記信号通
    信の前記各ユーザ装置に適当な伝送を行い、 前記信号発生手段20,33,24は、前記媒
    体上に信号通信を受ける度に前に選ばれたものと
    は異なる前記安全コードの一つを選択し、前記媒
    体上に前記安全コードの前記選択されたものと組
    み合わされる前記信号コードの各々と組み合わさ
    れるように構成されたことを特徴とする通信回路
    網用電気通信安全装置。 2 特許請求の範囲第1項に記載の装置におい
    て、 前記安全コードの全てが選択されたときを示す
    手段を有する装置。 3 特許請求の範囲第1項または第2項に記載の
    装置において、 前記メモリー手段は、各安全コードおよび前記
    組み合わされた信号の各々が前記メモリーに蓄積
    され、前記信号および前記安全コードは、安全コ
    ードの数より大きな数から不規則に選ばれたもの
    である装置。 4 特許請求の範囲前記各項のいづれかに記載の
    装置において、 前記第2ユニツト制御手段29は、前記第2ユ
    ニツトにより見掛上同様で組み合わされた信号と
    は異なる信号が受信されたとき安全コードと見掛
    上同様なコードを発生する手段を有する装置。 5 特許請求の範囲前記各項のいづれかに記載の
    装置において、 前記ユニツトの少なくとも一つにおける前記メ
    モリー手段は、前記ユニツトから分離可能なメモ
    リーモジユール内に設けられかつ容易に転送可能
    である装置。 6 特許請求の範囲前記各項のいづれかに記載の
    装置において、 前記ユニツトの少なくとも一つにおける前記メ
    モリー手段は、前記ユニツトから分離可能なメモ
    リーモジユール内に設けられかつ容易に転送可能
    であり、かつ 前記メモリーモジユールは、メモリー212、
    前記安全ユニツトへの接続のための外部端子手段
    210、前記端子手段から前記メモリーにアクセ
    スを行う安全論理回路211、および前記メモリ
    ー、端子手段および回路を支持するケーシングを
    有し、前記メモリー212への前記安全コードの
    書き込みによりコマンドを受信するまで前記メモ
    リー手段からの前記安全コードに読取りを防止し
    て前記コマンドの受信を記録し、 前記ユニツトは、前記メモリーモジユール内で
    前記コマンドを受信したことを決定しかつ指示
    し、前記決定手段は、前記メモリーモジユールに
    前記ユニツトへの挿入により動作しユーザが前記
    ユニツトへの挿入前にメモリーモジユールが読み
    取られたかを決定することができるようにした装
    置。
JP61048768A 1985-03-08 1986-03-07 通信網用電気通信安全装置 Granted JPS61274444A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CA000476147A CA1243791A (en) 1985-03-08 1985-03-08 Telecommunications security device
CA476147 1985-03-08

Publications (2)

Publication Number Publication Date
JPS61274444A JPS61274444A (ja) 1986-12-04
JPH0443454B2 true JPH0443454B2 (ja) 1992-07-16

Family

ID=4129996

Family Applications (1)

Application Number Title Priority Date Filing Date
JP61048768A Granted JPS61274444A (ja) 1985-03-08 1986-03-07 通信網用電気通信安全装置

Country Status (5)

Country Link
EP (1) EP0194782B1 (ja)
JP (1) JPS61274444A (ja)
AT (1) ATE81429T1 (ja)
CA (1) CA1243791A (ja)
DE (1) DE3686894T2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8621333D0 (en) * 1986-09-04 1986-10-15 Manitoba Telephone System Key management system
FR2742950B1 (fr) * 1995-12-22 1998-03-27 Monetel Systeme anti-fraude pour ligne telephonique
SE9703327L (sv) * 1997-09-12 1999-03-13 Ericsson Telefon Ab L M Metod och anordning vid datakommunikation

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2062410A (en) * 1979-10-25 1981-05-20 Standard Telephones Cables Ltd Call barring arrangement
US4430728A (en) * 1981-12-29 1984-02-07 Marathon Oil Company Computer terminal security system
FR2539936A1 (fr) * 1983-01-24 1984-07-27 Portenseigne Dispositif de communication telephonique par liaison radio-electrique

Also Published As

Publication number Publication date
CA1243791A (en) 1988-10-25
EP0194782A2 (en) 1986-09-17
DE3686894D1 (de) 1992-11-12
JPS61274444A (ja) 1986-12-04
DE3686894T2 (de) 1993-05-06
EP0194782B1 (en) 1992-10-07
EP0194782A3 (en) 1988-08-03
ATE81429T1 (de) 1992-10-15

Similar Documents

Publication Publication Date Title
US4531023A (en) Computer security system for a time shared computer accessed over telephone lines
US4779224A (en) Identity verification method and apparatus
US5121423A (en) Communication unit comprising caller identification function and caller identifying method in a digital communication network
EP0266044B1 (en) Telecommunication security system and key memory module therefor
US4484306A (en) Method and apparatus for controlling access in a data transmission system
KR880000296B1 (ko) 거래 처리 방식
US4601011A (en) User authorization verification apparatus for computer systems including a central device and a plurality of pocket sized remote units
US4679236A (en) Identification verification method and system
CN100353787C (zh) 一种移动终端内存储的资料信息的安全保障方法
JP2002516445A (ja) Icカードのユーザーの個人コードを認証する方法
JP4558214B2 (ja) プロセッサスマートカードの第1使用保護用デバイス
JPH0443454B2 (ja)
JPS627251A (ja) 多機能形電話装置
EP1119147A1 (en) Provision of secure access for telecommunications system
CA2073555C (en) Personal communication system
US6035368A (en) Protection method against eeprom-directed intrusion into a mobile communication device that has a processor, and a device having such protection mechanism
JPH03160591A (ja) プリペイドカード管理システム
WO1997029601A1 (fr) Systeme de prevention de la reproduction du numero d'un abonne de telephone mobile
JP3083933B2 (ja) 通信システム
JPH0793254A (ja) ネットワークシステムの悪用防止方法及び装置
GB2227906A (en) Telephone call barring system
KR200399212Y1 (ko) 디티엠에프 톤 형태의 일회용 패스워드 발생장치, 상기일회용 패스워드 발생장치를 이용한 전화 거래 인증 시스템
AU709926B2 (en) A secure transaction terminal
KR960015358B1 (ko) 이동통신의 전파도용 방지방법 및 그 장치
KR100334384B1 (ko) 아이씨 카드 암호 검증기능을 갖는 공중전화기 및 그제어방법