JP2004185454A - ユーザ認証方法 - Google Patents
ユーザ認証方法 Download PDFInfo
- Publication number
- JP2004185454A JP2004185454A JP2002353197A JP2002353197A JP2004185454A JP 2004185454 A JP2004185454 A JP 2004185454A JP 2002353197 A JP2002353197 A JP 2002353197A JP 2002353197 A JP2002353197 A JP 2002353197A JP 2004185454 A JP2004185454 A JP 2004185454A
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication
- identification information
- user authentication
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】セキュリティと利便性の高い方法で携帯電話の持主を認証する。
【解決手段】Web認証サーバ120は、ユーザIDと電話番号とユーザが発話したキーワードの音声情報をユーザデータ126として登録し、データ通信網110経由で携帯電話100からアクセス要求を受けるとワンタイムIDを生成する。携帯電話100は電話回線111経由でWeb認証サーバ120へワンタイムIDをWeb認証サーバ120へ送信する。Web認証サーバ120のCTI処理部124は、携帯電話番号に対応するユーザデータ126と、ワンタイムIDに対応するアクセスデータ128とを検索し、ユーザが発話した音声情報と登録音声情報を照合し、照合結果と登録されているユーザIDをアクセスデータ128に書き込む。携帯電話100はユーザ操作によりデータ通信網110経由でWeb認証サーバ120へワンタイムIDを送信する。Web認証サーバ120はワンタイムIDに対応するアクセスデータ128を検索し、音声照合照合結果とユーザIDを確認しユーザを認証する。
【選択図】 図1
【解決手段】Web認証サーバ120は、ユーザIDと電話番号とユーザが発話したキーワードの音声情報をユーザデータ126として登録し、データ通信網110経由で携帯電話100からアクセス要求を受けるとワンタイムIDを生成する。携帯電話100は電話回線111経由でWeb認証サーバ120へワンタイムIDをWeb認証サーバ120へ送信する。Web認証サーバ120のCTI処理部124は、携帯電話番号に対応するユーザデータ126と、ワンタイムIDに対応するアクセスデータ128とを検索し、ユーザが発話した音声情報と登録音声情報を照合し、照合結果と登録されているユーザIDをアクセスデータ128に書き込む。携帯電話100はユーザ操作によりデータ通信網110経由でWeb認証サーバ120へワンタイムIDを送信する。Web認証サーバ120はワンタイムIDに対応するアクセスデータ128を検索し、音声照合照合結果とユーザIDを確認しユーザを認証する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明はユーザ認証システム、特に電話通信機能を持つデータ通信端末を持つユーザに対し、煩雑な操作を要求せずに、かつ高セキュリティで認証するユーザ認証システムに関する。
【0002】
【従来の技術】
近年、インターネット通信機能を持つ携帯電話が普及しており、これを用いてインターネットを介した電子決済や有料情報サービスの享受、あるいは社内ネットワークへのログインなどへ利用するシステムが増加している。この際ユーザの正当性を確認する認証システムが必要となる。従来、キャリアから提供される携帯電話の端末識別手段を用いて端末認証を行う方法や、ユーザが端末からパスワードを入力する方法などがある。
【0003】
またパスワードの代わりにユーザの発話音声情報を用いてユーザ認証を行うシステムとしては、特許文献1記載の技術がある。この技術では、Webサーバと認証サーバが参照可能なデータベースに、ユーザIDと、正当なユーザが自分のユーザIDを発話したときの音声情報を登録し、携帯電話からWebサーバへアクセス要求があると、Webサーバは携帯電話に表示されるWeb画面を介してユーザに対してユーザIDの入力を要求し、WebサーバはユーザIDを受信するとワンタイムIDを生成して携帯電話へ返信し、同時にユーザIDとワンタイムIDを対応付け、ログイン不可状態としてデータベースに書き込む。次にユーザは認証サーバへ電話をかけ、自分のユーザIDを発話する。認証サーバは発話音声を認識してユーザIDを特定し、データベースを検索して、登録してある音声情報と、アクセス要求者の発話音声情報とを照合し、一致したならば対応するワンタイムIDをログイン可能状態にする。次に携帯電話はWebサーバにアクセスする際にワンタイムIDを送信し、Webサーバは受信したワンタイムIDがログイン可能状態ならばログインを受け付ける。
【0004】
【特許文献1】
特開2002−24182号公報
【0005】
【発明が解決しようとする課題】
インターネットを介した端末認証によりユーザ認証を行う方法はキャリアとの提携が必要な上に、携帯電話を盗用された場合に第三者になりすまされる危険がある。またパスワードを用いる方法は、安全性を確保するために複雑なパスワードの入力を要求すると、利用者の負担が大きく利便性が低下するという問題がある。
【0006】
特許文献1記載の技術は以上の問題を解決することを目指しているが、認証の際にユーザが自分でユーザIDを打ち込まねばならないため、依然として利便性が低い。
【0007】
また悪意のユーザが他人のユーザIDを打ち込むことができるため、全てのユーザIDに対して順にアタックした場合、偶然に音声が似ているユーザへなりすまされる危険がある。更に音声情報として登録されているキーワードはユーザIDであるため、攻撃者は発話すべきキーワードを知っており、キーワードが秘密である場合と比較してなりすましの危険が高く、パスワードを用いる方法と比較した場合、却ってセキュリティが低下してしまう。
【0008】
また端末認証をせず音声照合のみでユーザを認証するため、任意の端末からなりすまし攻撃を行うことが可能であり、セキュリティを確保できない。
【0009】
またWebサーバが同じユーザIDを持つ複数のアクセス要求を短時間のうちに受信した場合、音声情報の照合を行っても、どのアクセス要求に対してログインを許可すべきか判断できない。このためなりすましを防ぐためには、同じユーザIDによるアクセス要求を複数受信した場合、全ての要求を無効とする、あるいは2回目以降の要求を無効とするなどの対策を講じなければならないが、この場合、悪意のユーザが特定のユーザIDを用いて連続的にアクセス要求を出し続ける事で、Webサーバが正当なユーザのアクセス要求を受け付けることを阻止し、可用性を阻害する攻撃を許してしまう。
【0010】
【課題を解決するための手段】
本発明は以上の課題を解決するため、データ通信機能と電話通信機能を持つ通信端末装置と、ユーザの電話番号およびユーザ認証登録情報を対応付けたデータベースと、データ通信機能と、電話通信機能と、ワンタイム識別情報の生成機能と、上記通信端末装置から電話回線を介して受信したユーザ認証情報と上記ユーザ認証登録情報の照合処理手段とを持つ認証装置とを持つ認証装置と、からなり、上記認証装置は上記通信端末装置からのアクセス要求を受信し、ワンタイム識別情報を生成して上記通信端末装置へ送信し、上記通信端末装置は電話回線を介して上記認証装置へ接続し、ユーザからユーザ認証情報を取得し、電話回線を介して上記認証装置へ上記ユーザ認証情報と上記ワンタイム識別情報を送信し、上記認証装置は上記通信端末装置の電話番号を取得し、上記データベースを検索して上記電話番号に対応するユーザ認証登録情報を取得し、上記ユーザ認証情報と上記ユーザ認証登録情報とを照合し、照合結果と上記電話番号と上記ワンタイム識別情報を対応付けて記憶し、上記通信端末装置はデータ通信網を介して上記認証装置にワンタイム識別情報を送信し、上記認証装置は上記通信端末装置から受信したワンタイム識別情報に対応する上記照合結果と電話番号を確認し、上記照合結果に応じて、上記電話番号に対応するユーザとして認証するか否かを決定することを特徴とするユーザ認証システムを提供する。
【0011】
これによって、ユーザがIDやパスワードを入力する手間を省き利便性を向上する。また認証サーバが通信端末装置の発信者番号を取得することで端末が正当なものであることを確認し、端末認証と音声照合を組み合わせたユーザ認証によりセキュリティを高める。更に、認証サーバが通信端末装置に対してワンタイムIDを発行し、音声照合の際に電話回線を介してワンタイムIDを受信し、更に音声照合の後のアクセス要求の際にデータ通信網を介して再びワンタイムIDを受信することで、アクセス要求と認証サーバからの音声照合結果を一対一に対応付けることが可能となり、上記の可用性を阻害する攻撃を防ぐことができる。これによって、携帯電話などを持つユーザに対して、Webサービスなどを提供する際に、利便性と安全性の高いユーザ認証を行うことが可能となる。
【0012】
【発明の実施の形態】
以下、本発明の第一の実施形態について、社外のPC端末などから社内ネットワークへログインするためのワンタイムパスを発行する際のユーザの認証を例にして説明する。
【0013】
図1に本実施形態のユーザ認証システムシステムの構成を示す。本実施形態は、ユーザが所持する携帯電話100と、ユーザを認証してワンタイムパスを発行するWeb認証サーバ120と、インターネット110と、電話回線網111とから構成される。携帯電話100とWeb認証サーバ120は暗号通信機能を持ち、インターネット110を介した暗号通信を行う。また携帯電話100と認証サーバ120は電話回線網111を介して電話通信を行う。
【0014】
携帯電話100は、Web情報処理部101と、CTI(Computer Telephony Integration)処理部102と、通話処理部103から構成される。Web処理部101は、Web認証サーバ120から受信した情報を処理して表示し、またユーザからの入力や操作を受けてWeb認証サーバ120へ情報を送信したり、CTI処理部102又は通話処理部103を起動する。CTI処理部102は、電話のダイアル後に、Web情報処理部101から受信した数字の列を自動的にトーン入力する。現在複数の携帯電話キャリアの多くの携帯電話端末が当該CTI処理部を持つ。通話処理部103はWeb情報処理部101から受信した電話番号へ電話発信し、通話を行う。現在Web情報処理の機能を持つ携帯電話端末の多くは当該通話処理部を持つ。
【0015】
Web認証サーバ120はワンタイムID生成部121と、アクセスデータ128を管理するアクセスデータ管理部122と、音声処理部123と、CTI処理部124と、ワンタイムパス発行部129と、ユーザデータを格納するデータベース125と、アクセスデータを格納するテンポラリデータベース127とから構成される。ユーザデータ126はユーザIDと、ユーザが所持する携帯電話の電話番号と、登録時にユーザがキーワードを発話したときの登録音声情報とから構成される。Web認証サーバ120はあらかじめ、各ユーザのユーザデータを登録しているものとする。またユーザが発話するキーワードは、各ユーザ毎に異なり、第三者に対して秘匿されているものとする。アクセスデータ128はログイン要求をしているユーザのユーザIDと、数字のみからなるワンタイムIDと、音声照合結果から構成される。
【0016】
なお、上記携帯電話や、Web認証サーバの各部は、CPUがプログラムを実行することによる具現化される。上記プログラムは、予めまたは必要なときに、各装置に導入されているものである。
【0017】
次に、本実施形態のユーザ認証システムの動作を詳細に説明する。
【0018】
図2に、ユーザおよび携帯電話100とWeb認証サーバ120の間のデータの流れ、および処理手順を示す。図の実線はインターネット110を介した暗号通信を、点線は電話回線網111を介した通話を示す。図2の太い実線で囲んだ部分は、暗号通信のセッションを示し、1つのセッションの中では1つの暗号鍵を利用して暗号通信を行う。
【0019】
ユーザの操作を受け、携帯電話100はWeb認証サーバ120へログイン要求を送信する(ステップ200)。
【0020】
Web認証サーバ120はログイン要求を受信すると、ワンタイムIDを生成し、アクセスデータ128を作成してデータベース127へ格納し、携帯電話100へWeb認証サーバ120の電話番号およびワンタイムIDを送信する(ステップ205)。なおアクセスデータ128のユーザIDのエントリには初期値として「不明」を示すコードを書き込み、照合結果のエントリには初期値として「未照合」を示すコードを書き込む。
【0021】
携帯電話100は利用者の操作を受け、Web認証サーバ120へ電話発信する(ステップ210)。多くの携帯電話端末は、携帯電話の画面上に表示された認証サーバの電話番号に対し、ワンクリックで電話発信をする機能を持つため、ユーザが電話番号を入力する必要はなく、高い利便性を維持することができる。
【0022】
Web認証サーバ120は電話着信を受けて携帯電話100との通話を確立すると同時に、携帯電話100の電話番号を取得し、当該電話番号をキーとしてデータベース125を検索し、ユーザデータ126を特定する(ステップ215)。現在多くの携帯電話は発信者番号通知機能を利用できるため、ユーザは特別な装置や操作を必要とせず、電話番号をWeb認証サーバへ通知することができる。また発信者番号通知機能は携帯電話のキャリアが管理しているため、偽造が困難であり、このためWeb認証サーバ120は通知された電話番号を利用することでユーザの携帯電話100が正規に登録されたものかどうかを確認することができる。つまりWeb認証サーバ120は電話番号を利用して携帯電話の端末認証を行う。これによって、不正なユーザが正規の携帯電話以外からなりすましを行おうとする攻撃を防ぎ、セキュリティが向上する。
【0023】
携帯電話100はユーザの操作を受けて、ワンタイムIDをトーン信号あるいはデジタル信号としてWeb認証サーバ120へ送信する(ステップ220)。CTI処理部102がワンタイムIDを送信するため、ユーザがワンタイムIDを入力する必要はない。例えば多くの携帯電話端末では、ユーザは上記ステップ210においてワンクリックで電話発信した後、Web認証サーバ120との通話が確立したことを確認した後、再びワンクリックでワンタイムIDを送信することができる。なお、携帯電話100がCTI処理部102を持たない場合は、ユーザがワンタイムIDを入力することで、ユーザ認証処理を継続することができる。
【0024】
Web認証サーバ120は携帯電話100からワンタイムIDを受信する。(ステップ225)
携帯電話100はユーザが発話したキーワードの音声情報を送信する。(ステップ230)
Web認証サーバはユーザが発話したキーワードの音声情報を取得し、上記ユーザデータ126に含まれる登録音声情報と照合する。またWeb認証サーバはステップ225において受信したワンタイムIDに対応するアクセスデータ128をテンポラリデータベース127から検索し、音声照合結果と、上記ユーザデータ126に含まれるユーザIDを書き込む(ステップ235)。音声照合結果は、本人らしさを表す値、例えばユーザが本人である確率であるとする。
【0025】
携帯電話100は、ユーザの操作を受け、Web認証サーバ120へワンタイムIDを送信する(ステップ240)。Web情報処理の機能を持つ携帯電話端末の多くは、Webサーバから受信した文字列を一時的に記憶し、ワンクリックで当該文字列をWebサーバへ返信することが可能なため、ユーザはワンタイムIDを入力する必要がなく、利便性を確保できる。
【0026】
Web認証サーバ120は、携帯電話100からワンタイムIDを受信し、対応するアクセスデータ128をデータベース127から検索し、アクセスデータ128に書き込まれている照合結果がある閾値以上であったならば、アクセスデータ128に書き込まれているユーザIDを持つユーザとして認証し、社内ネットワークへログインするためのワンタイムパスを発行して携帯電話100へ送信する(ステップ245)。ユーザは発行されたワンタイムパスを用いて、社外のPC端末などから社内ネットワークへログインする。
【0027】
一般に、Web認証サーバ120と携帯電話100の間の暗号通信のセッションは、ステップ210で電話発信する際に切れ、ステップ240において新しくセッションが張られる。このため、音声照合が終了した段階で悪意のユーザが携帯電話100のかわりにWeb認証サーバへアクセスし、正規のユーザになりすまそうとする攻撃が考えられる。しかし本実施形態ではステップ200および205において暗号通信を行っているため、ワンタイムIDはログイン要求を送信した携帯電話でしか受信できない。当該携帯電話の正当性はステップ215によって確認され、更にステップ240で当該携帯電話のみが知っているワンタイムIDをWeb認証サーバ120へ送信することで、上記のなりすまし攻撃を防ぐことができる。
【0028】
本実施形態は、インターネットを介した通信と、電話回線を利用した音声認証および端末認証を、ワンタイムIDで連携することで、利用者にIDやパスワードや電話番号入力などの負担をかけることなく、Web認証サーバがユーザを高いセキュリティで認証することを可能とする。
【0029】
以下、本発明の第二の実施形態について、携帯電話を用いてWeb上で電子決済を行う際のユーザの認証を例にして説明する。
【0030】
図3に本実施形態のユーザ認証システムシステムの構成を示す。本実施形態は、ユーザが所持する携帯電話300と、電子決済等のサービスを提供するWebサーバ320と、音声認証を行う認証サーバ330と、インターネット310と、電話回線網311とから構成される。携帯電話300とWebサーバ320と認証サーバ330は暗号通信機能を持ち、インターネット310を介した暗号通信を行う。携帯電話300と認証サーバ330は電話回線網311を介して電話通信を行う。
【0031】
携帯電話300は、Web情報処理部301と、通話処理部303から構成される。Web処理部301は、Webサーバから受信した情報を処理して表示し、またユーザからの入力や操作を受けてWebサーバへ情報を送信する。通話処理部303は電話の着信をうけて通話を確立し、ユーザのプッシュ操作を受けてトーン信号を送信する。
【0032】
Webサーバ320はワンタイムID生成部321と、アクセスデータ324を管理するアクセスデータ管理部322と、アクセスデータを格納するデータベース323とから構成される。アクセスデータ324はアクセス要求をしているユーザが所有する携帯電話の端末IDと、ワンタイムIDと、照合結果から構成される。
【0033】
認証サーバ330は、暗証番号照合部331と、CTI処理部332と、ユーザデータ334を格納するデータベース333とから構成される。ユーザデータ334はユーザが所有する携帯電話の端末IDおよび電話番号と、ユーザの登録暗証番号とから構成される。認証サーバ330はあらかじめ、各ユーザのユーザデータを登録しているものとする。
【0034】
次に、本実施形態のユーザ認証システムの動作を詳細に説明する。
【0035】
図4に、ユーザおよび携帯電話300、Webサーバ320、認証サーバ330の間のデータの流れ、および処理手順を示す。図の実線はインターネット310を介した暗号通信を、点線は電話回線網311を介した通話を示す。図4の太い実線で囲んだ部分は、暗号通信のセッションを示し、1つのセッションの中では1つの暗号鍵を利用して暗号通信を行う。
【0036】
ユーザの操作を受け、携帯電話300はWebサーバ320へアクセス要求および端末IDを送信する(ステップ400)。現在多くの携帯電話端末は、Webサーバからの要求に対して端末IDを送信する機能を持つため、この端末IDをユーザIDとして利用することで、ユーザによるID入力の手間を省き、利便性を確保することができる。
【0037】
Webサーバ320はアクセス要求を受信すると、ワンタイムIDを生成し、アクセスデータ324を作成してデータベース323へ格納し、携帯電話300へワンタイムIDを送信し、認証サーバ330へ端末IDを送信する(ステップ405)。なおアクセスデータ324の照合結果のエントリには初期値として「未照合」を示すコードを書き込む。
【0038】
認証サーバ330はWebサーバ320から端末IDを受信し、対応するユーザデータ334をデータベース333から検索し、上記端末IDに対応する電話番号へ電話発信する(ステップ410)。認証サーバ330が発信した電話は、正規に登録された携帯電話でしか受信できないため、携帯電話端末の正当性を確認することができる。つまり認証サーバ330は携帯電話300の端末認証を行うことで、不正なユーザが正規の携帯電話以外からなりすましを行おうとする攻撃を防ぎ、セキュリティが向上する。
【0039】
携帯電話300は電話を着信し、認証サーバ330との通話を確立し、ユーザがプッシュ入力した暗証番号をトーン信号として認証サーバ330へ送信する(ステップ415)。
【0040】
認証サーバ330は暗証番号を受信し、上記ユーザデータ334に含まれる登録暗証情報と照合し、照合結果と端末IDをWebサーバ320へ送信する(ステップ420)。なお照合結果は「一致」または「不一致」とする。
【0041】
Webサーバ320は認証サーバ330から端末IDと照合結果を受信し、当該端末IDに対応するアクセスデータ324をデータベース323から検索し、照合結果のエントリを、受信したデータに更新する(ステップ425)。
【0042】
携帯電話は、ユーザの操作を受け、Webサーバ320へワンタイムIDを送信する(ステップ430)。
【0043】
Webサーバ320は、携帯電話300からワンタイムIDを受信し、当該ワンタイムIDに対応するアクセスデータ324をデータベース323から検索し、照合結果が「一致」だったならば、アクセスデータ324に含まれる端末IDを持つユーザとして、電子決済等のWebサービスを提供する(ステップ435)。一般に、携帯電話のキャリアとの契約なしにWebサーバが取得できる携帯電話の端末IDは、比較的簡単に偽造が可能である。従ってステップ430において携帯電話がWebサーバに対して端末IDのみを送信した場合、Webサーバは正規の携帯電話からのアクセスかどうかを区別できない。そこでステップ405においてWebサーバ320が携帯電話300へワンタイムIDを発行し、これをステップ430において携帯電話300がWebサーバ320へ送信することで、ステップ400とステップ430における通信が同じ携帯電話端末によるものかをWebサーバ320が確認する。これによって端末IDの偽造によるなりすましを防ぎ、セキュリティが確保される。
【0044】
上記実施例によれば、音声等による個人認証と、端末の電話番号を用いた端末認証を、ワンタイムIDにより連携することで、正規のユーザが正規の端末を利用した場合にのみ認証が成功し、セキュリティの高い認証が可能となる。また音声による個人認証において、任意の発話キーワードを利用できるため、発話キーワードを秘密にすることで、セキュリティを高めることができる。
【0045】
さらに、端末の電話番号又は端末IDをユーザ識別情報として利用するため、認証時のユーザのキー操作が少なく、利便性の高い認証が可能となる。
【0046】
【発明の効果】
本発明によれば、セキュリティの高い認証や、利便性の高い認証が可能となる。
【図面の簡単な説明】
【図1】第一の実施形態を示すブロック図である。
【図2】第一の実施形態の動作を示す流れ図である。
【図3】第二の実施形態を示すブロック図である。
【図4】第二の実施形態の動作を示す流れ図である。
【符号の説明】
100:携帯電話、101:Web情報処理部、102:CTI処理部、103:通信処理部、110:インターネット、111:電話回線網、120:Web認証サーバ、121:ワンタイムID生成部、122:アクセスデータ管理部、123:音声処理部、124:CTI処理部、125:データベース、126:ユーザデータ、127:テンポラリデータベース、128:アクセスデータ、129:ワンタイムパス発行部、300:携帯電話、301:Web情報処理部、303:通話処理部、310:インターネット、311:電話回線網、320:Webサーバ、321:ワンタイムID生成部、322:アクセスデータ管理部、323:データベース、324:アクセスデータ、330:認証サーバ、331:暗証番号照合部、332:CTI処理部、333:データベース、334:ユーザデータ。
【発明の属する技術分野】
本発明はユーザ認証システム、特に電話通信機能を持つデータ通信端末を持つユーザに対し、煩雑な操作を要求せずに、かつ高セキュリティで認証するユーザ認証システムに関する。
【0002】
【従来の技術】
近年、インターネット通信機能を持つ携帯電話が普及しており、これを用いてインターネットを介した電子決済や有料情報サービスの享受、あるいは社内ネットワークへのログインなどへ利用するシステムが増加している。この際ユーザの正当性を確認する認証システムが必要となる。従来、キャリアから提供される携帯電話の端末識別手段を用いて端末認証を行う方法や、ユーザが端末からパスワードを入力する方法などがある。
【0003】
またパスワードの代わりにユーザの発話音声情報を用いてユーザ認証を行うシステムとしては、特許文献1記載の技術がある。この技術では、Webサーバと認証サーバが参照可能なデータベースに、ユーザIDと、正当なユーザが自分のユーザIDを発話したときの音声情報を登録し、携帯電話からWebサーバへアクセス要求があると、Webサーバは携帯電話に表示されるWeb画面を介してユーザに対してユーザIDの入力を要求し、WebサーバはユーザIDを受信するとワンタイムIDを生成して携帯電話へ返信し、同時にユーザIDとワンタイムIDを対応付け、ログイン不可状態としてデータベースに書き込む。次にユーザは認証サーバへ電話をかけ、自分のユーザIDを発話する。認証サーバは発話音声を認識してユーザIDを特定し、データベースを検索して、登録してある音声情報と、アクセス要求者の発話音声情報とを照合し、一致したならば対応するワンタイムIDをログイン可能状態にする。次に携帯電話はWebサーバにアクセスする際にワンタイムIDを送信し、Webサーバは受信したワンタイムIDがログイン可能状態ならばログインを受け付ける。
【0004】
【特許文献1】
特開2002−24182号公報
【0005】
【発明が解決しようとする課題】
インターネットを介した端末認証によりユーザ認証を行う方法はキャリアとの提携が必要な上に、携帯電話を盗用された場合に第三者になりすまされる危険がある。またパスワードを用いる方法は、安全性を確保するために複雑なパスワードの入力を要求すると、利用者の負担が大きく利便性が低下するという問題がある。
【0006】
特許文献1記載の技術は以上の問題を解決することを目指しているが、認証の際にユーザが自分でユーザIDを打ち込まねばならないため、依然として利便性が低い。
【0007】
また悪意のユーザが他人のユーザIDを打ち込むことができるため、全てのユーザIDに対して順にアタックした場合、偶然に音声が似ているユーザへなりすまされる危険がある。更に音声情報として登録されているキーワードはユーザIDであるため、攻撃者は発話すべきキーワードを知っており、キーワードが秘密である場合と比較してなりすましの危険が高く、パスワードを用いる方法と比較した場合、却ってセキュリティが低下してしまう。
【0008】
また端末認証をせず音声照合のみでユーザを認証するため、任意の端末からなりすまし攻撃を行うことが可能であり、セキュリティを確保できない。
【0009】
またWebサーバが同じユーザIDを持つ複数のアクセス要求を短時間のうちに受信した場合、音声情報の照合を行っても、どのアクセス要求に対してログインを許可すべきか判断できない。このためなりすましを防ぐためには、同じユーザIDによるアクセス要求を複数受信した場合、全ての要求を無効とする、あるいは2回目以降の要求を無効とするなどの対策を講じなければならないが、この場合、悪意のユーザが特定のユーザIDを用いて連続的にアクセス要求を出し続ける事で、Webサーバが正当なユーザのアクセス要求を受け付けることを阻止し、可用性を阻害する攻撃を許してしまう。
【0010】
【課題を解決するための手段】
本発明は以上の課題を解決するため、データ通信機能と電話通信機能を持つ通信端末装置と、ユーザの電話番号およびユーザ認証登録情報を対応付けたデータベースと、データ通信機能と、電話通信機能と、ワンタイム識別情報の生成機能と、上記通信端末装置から電話回線を介して受信したユーザ認証情報と上記ユーザ認証登録情報の照合処理手段とを持つ認証装置とを持つ認証装置と、からなり、上記認証装置は上記通信端末装置からのアクセス要求を受信し、ワンタイム識別情報を生成して上記通信端末装置へ送信し、上記通信端末装置は電話回線を介して上記認証装置へ接続し、ユーザからユーザ認証情報を取得し、電話回線を介して上記認証装置へ上記ユーザ認証情報と上記ワンタイム識別情報を送信し、上記認証装置は上記通信端末装置の電話番号を取得し、上記データベースを検索して上記電話番号に対応するユーザ認証登録情報を取得し、上記ユーザ認証情報と上記ユーザ認証登録情報とを照合し、照合結果と上記電話番号と上記ワンタイム識別情報を対応付けて記憶し、上記通信端末装置はデータ通信網を介して上記認証装置にワンタイム識別情報を送信し、上記認証装置は上記通信端末装置から受信したワンタイム識別情報に対応する上記照合結果と電話番号を確認し、上記照合結果に応じて、上記電話番号に対応するユーザとして認証するか否かを決定することを特徴とするユーザ認証システムを提供する。
【0011】
これによって、ユーザがIDやパスワードを入力する手間を省き利便性を向上する。また認証サーバが通信端末装置の発信者番号を取得することで端末が正当なものであることを確認し、端末認証と音声照合を組み合わせたユーザ認証によりセキュリティを高める。更に、認証サーバが通信端末装置に対してワンタイムIDを発行し、音声照合の際に電話回線を介してワンタイムIDを受信し、更に音声照合の後のアクセス要求の際にデータ通信網を介して再びワンタイムIDを受信することで、アクセス要求と認証サーバからの音声照合結果を一対一に対応付けることが可能となり、上記の可用性を阻害する攻撃を防ぐことができる。これによって、携帯電話などを持つユーザに対して、Webサービスなどを提供する際に、利便性と安全性の高いユーザ認証を行うことが可能となる。
【0012】
【発明の実施の形態】
以下、本発明の第一の実施形態について、社外のPC端末などから社内ネットワークへログインするためのワンタイムパスを発行する際のユーザの認証を例にして説明する。
【0013】
図1に本実施形態のユーザ認証システムシステムの構成を示す。本実施形態は、ユーザが所持する携帯電話100と、ユーザを認証してワンタイムパスを発行するWeb認証サーバ120と、インターネット110と、電話回線網111とから構成される。携帯電話100とWeb認証サーバ120は暗号通信機能を持ち、インターネット110を介した暗号通信を行う。また携帯電話100と認証サーバ120は電話回線網111を介して電話通信を行う。
【0014】
携帯電話100は、Web情報処理部101と、CTI(Computer Telephony Integration)処理部102と、通話処理部103から構成される。Web処理部101は、Web認証サーバ120から受信した情報を処理して表示し、またユーザからの入力や操作を受けてWeb認証サーバ120へ情報を送信したり、CTI処理部102又は通話処理部103を起動する。CTI処理部102は、電話のダイアル後に、Web情報処理部101から受信した数字の列を自動的にトーン入力する。現在複数の携帯電話キャリアの多くの携帯電話端末が当該CTI処理部を持つ。通話処理部103はWeb情報処理部101から受信した電話番号へ電話発信し、通話を行う。現在Web情報処理の機能を持つ携帯電話端末の多くは当該通話処理部を持つ。
【0015】
Web認証サーバ120はワンタイムID生成部121と、アクセスデータ128を管理するアクセスデータ管理部122と、音声処理部123と、CTI処理部124と、ワンタイムパス発行部129と、ユーザデータを格納するデータベース125と、アクセスデータを格納するテンポラリデータベース127とから構成される。ユーザデータ126はユーザIDと、ユーザが所持する携帯電話の電話番号と、登録時にユーザがキーワードを発話したときの登録音声情報とから構成される。Web認証サーバ120はあらかじめ、各ユーザのユーザデータを登録しているものとする。またユーザが発話するキーワードは、各ユーザ毎に異なり、第三者に対して秘匿されているものとする。アクセスデータ128はログイン要求をしているユーザのユーザIDと、数字のみからなるワンタイムIDと、音声照合結果から構成される。
【0016】
なお、上記携帯電話や、Web認証サーバの各部は、CPUがプログラムを実行することによる具現化される。上記プログラムは、予めまたは必要なときに、各装置に導入されているものである。
【0017】
次に、本実施形態のユーザ認証システムの動作を詳細に説明する。
【0018】
図2に、ユーザおよび携帯電話100とWeb認証サーバ120の間のデータの流れ、および処理手順を示す。図の実線はインターネット110を介した暗号通信を、点線は電話回線網111を介した通話を示す。図2の太い実線で囲んだ部分は、暗号通信のセッションを示し、1つのセッションの中では1つの暗号鍵を利用して暗号通信を行う。
【0019】
ユーザの操作を受け、携帯電話100はWeb認証サーバ120へログイン要求を送信する(ステップ200)。
【0020】
Web認証サーバ120はログイン要求を受信すると、ワンタイムIDを生成し、アクセスデータ128を作成してデータベース127へ格納し、携帯電話100へWeb認証サーバ120の電話番号およびワンタイムIDを送信する(ステップ205)。なおアクセスデータ128のユーザIDのエントリには初期値として「不明」を示すコードを書き込み、照合結果のエントリには初期値として「未照合」を示すコードを書き込む。
【0021】
携帯電話100は利用者の操作を受け、Web認証サーバ120へ電話発信する(ステップ210)。多くの携帯電話端末は、携帯電話の画面上に表示された認証サーバの電話番号に対し、ワンクリックで電話発信をする機能を持つため、ユーザが電話番号を入力する必要はなく、高い利便性を維持することができる。
【0022】
Web認証サーバ120は電話着信を受けて携帯電話100との通話を確立すると同時に、携帯電話100の電話番号を取得し、当該電話番号をキーとしてデータベース125を検索し、ユーザデータ126を特定する(ステップ215)。現在多くの携帯電話は発信者番号通知機能を利用できるため、ユーザは特別な装置や操作を必要とせず、電話番号をWeb認証サーバへ通知することができる。また発信者番号通知機能は携帯電話のキャリアが管理しているため、偽造が困難であり、このためWeb認証サーバ120は通知された電話番号を利用することでユーザの携帯電話100が正規に登録されたものかどうかを確認することができる。つまりWeb認証サーバ120は電話番号を利用して携帯電話の端末認証を行う。これによって、不正なユーザが正規の携帯電話以外からなりすましを行おうとする攻撃を防ぎ、セキュリティが向上する。
【0023】
携帯電話100はユーザの操作を受けて、ワンタイムIDをトーン信号あるいはデジタル信号としてWeb認証サーバ120へ送信する(ステップ220)。CTI処理部102がワンタイムIDを送信するため、ユーザがワンタイムIDを入力する必要はない。例えば多くの携帯電話端末では、ユーザは上記ステップ210においてワンクリックで電話発信した後、Web認証サーバ120との通話が確立したことを確認した後、再びワンクリックでワンタイムIDを送信することができる。なお、携帯電話100がCTI処理部102を持たない場合は、ユーザがワンタイムIDを入力することで、ユーザ認証処理を継続することができる。
【0024】
Web認証サーバ120は携帯電話100からワンタイムIDを受信する。(ステップ225)
携帯電話100はユーザが発話したキーワードの音声情報を送信する。(ステップ230)
Web認証サーバはユーザが発話したキーワードの音声情報を取得し、上記ユーザデータ126に含まれる登録音声情報と照合する。またWeb認証サーバはステップ225において受信したワンタイムIDに対応するアクセスデータ128をテンポラリデータベース127から検索し、音声照合結果と、上記ユーザデータ126に含まれるユーザIDを書き込む(ステップ235)。音声照合結果は、本人らしさを表す値、例えばユーザが本人である確率であるとする。
【0025】
携帯電話100は、ユーザの操作を受け、Web認証サーバ120へワンタイムIDを送信する(ステップ240)。Web情報処理の機能を持つ携帯電話端末の多くは、Webサーバから受信した文字列を一時的に記憶し、ワンクリックで当該文字列をWebサーバへ返信することが可能なため、ユーザはワンタイムIDを入力する必要がなく、利便性を確保できる。
【0026】
Web認証サーバ120は、携帯電話100からワンタイムIDを受信し、対応するアクセスデータ128をデータベース127から検索し、アクセスデータ128に書き込まれている照合結果がある閾値以上であったならば、アクセスデータ128に書き込まれているユーザIDを持つユーザとして認証し、社内ネットワークへログインするためのワンタイムパスを発行して携帯電話100へ送信する(ステップ245)。ユーザは発行されたワンタイムパスを用いて、社外のPC端末などから社内ネットワークへログインする。
【0027】
一般に、Web認証サーバ120と携帯電話100の間の暗号通信のセッションは、ステップ210で電話発信する際に切れ、ステップ240において新しくセッションが張られる。このため、音声照合が終了した段階で悪意のユーザが携帯電話100のかわりにWeb認証サーバへアクセスし、正規のユーザになりすまそうとする攻撃が考えられる。しかし本実施形態ではステップ200および205において暗号通信を行っているため、ワンタイムIDはログイン要求を送信した携帯電話でしか受信できない。当該携帯電話の正当性はステップ215によって確認され、更にステップ240で当該携帯電話のみが知っているワンタイムIDをWeb認証サーバ120へ送信することで、上記のなりすまし攻撃を防ぐことができる。
【0028】
本実施形態は、インターネットを介した通信と、電話回線を利用した音声認証および端末認証を、ワンタイムIDで連携することで、利用者にIDやパスワードや電話番号入力などの負担をかけることなく、Web認証サーバがユーザを高いセキュリティで認証することを可能とする。
【0029】
以下、本発明の第二の実施形態について、携帯電話を用いてWeb上で電子決済を行う際のユーザの認証を例にして説明する。
【0030】
図3に本実施形態のユーザ認証システムシステムの構成を示す。本実施形態は、ユーザが所持する携帯電話300と、電子決済等のサービスを提供するWebサーバ320と、音声認証を行う認証サーバ330と、インターネット310と、電話回線網311とから構成される。携帯電話300とWebサーバ320と認証サーバ330は暗号通信機能を持ち、インターネット310を介した暗号通信を行う。携帯電話300と認証サーバ330は電話回線網311を介して電話通信を行う。
【0031】
携帯電話300は、Web情報処理部301と、通話処理部303から構成される。Web処理部301は、Webサーバから受信した情報を処理して表示し、またユーザからの入力や操作を受けてWebサーバへ情報を送信する。通話処理部303は電話の着信をうけて通話を確立し、ユーザのプッシュ操作を受けてトーン信号を送信する。
【0032】
Webサーバ320はワンタイムID生成部321と、アクセスデータ324を管理するアクセスデータ管理部322と、アクセスデータを格納するデータベース323とから構成される。アクセスデータ324はアクセス要求をしているユーザが所有する携帯電話の端末IDと、ワンタイムIDと、照合結果から構成される。
【0033】
認証サーバ330は、暗証番号照合部331と、CTI処理部332と、ユーザデータ334を格納するデータベース333とから構成される。ユーザデータ334はユーザが所有する携帯電話の端末IDおよび電話番号と、ユーザの登録暗証番号とから構成される。認証サーバ330はあらかじめ、各ユーザのユーザデータを登録しているものとする。
【0034】
次に、本実施形態のユーザ認証システムの動作を詳細に説明する。
【0035】
図4に、ユーザおよび携帯電話300、Webサーバ320、認証サーバ330の間のデータの流れ、および処理手順を示す。図の実線はインターネット310を介した暗号通信を、点線は電話回線網311を介した通話を示す。図4の太い実線で囲んだ部分は、暗号通信のセッションを示し、1つのセッションの中では1つの暗号鍵を利用して暗号通信を行う。
【0036】
ユーザの操作を受け、携帯電話300はWebサーバ320へアクセス要求および端末IDを送信する(ステップ400)。現在多くの携帯電話端末は、Webサーバからの要求に対して端末IDを送信する機能を持つため、この端末IDをユーザIDとして利用することで、ユーザによるID入力の手間を省き、利便性を確保することができる。
【0037】
Webサーバ320はアクセス要求を受信すると、ワンタイムIDを生成し、アクセスデータ324を作成してデータベース323へ格納し、携帯電話300へワンタイムIDを送信し、認証サーバ330へ端末IDを送信する(ステップ405)。なおアクセスデータ324の照合結果のエントリには初期値として「未照合」を示すコードを書き込む。
【0038】
認証サーバ330はWebサーバ320から端末IDを受信し、対応するユーザデータ334をデータベース333から検索し、上記端末IDに対応する電話番号へ電話発信する(ステップ410)。認証サーバ330が発信した電話は、正規に登録された携帯電話でしか受信できないため、携帯電話端末の正当性を確認することができる。つまり認証サーバ330は携帯電話300の端末認証を行うことで、不正なユーザが正規の携帯電話以外からなりすましを行おうとする攻撃を防ぎ、セキュリティが向上する。
【0039】
携帯電話300は電話を着信し、認証サーバ330との通話を確立し、ユーザがプッシュ入力した暗証番号をトーン信号として認証サーバ330へ送信する(ステップ415)。
【0040】
認証サーバ330は暗証番号を受信し、上記ユーザデータ334に含まれる登録暗証情報と照合し、照合結果と端末IDをWebサーバ320へ送信する(ステップ420)。なお照合結果は「一致」または「不一致」とする。
【0041】
Webサーバ320は認証サーバ330から端末IDと照合結果を受信し、当該端末IDに対応するアクセスデータ324をデータベース323から検索し、照合結果のエントリを、受信したデータに更新する(ステップ425)。
【0042】
携帯電話は、ユーザの操作を受け、Webサーバ320へワンタイムIDを送信する(ステップ430)。
【0043】
Webサーバ320は、携帯電話300からワンタイムIDを受信し、当該ワンタイムIDに対応するアクセスデータ324をデータベース323から検索し、照合結果が「一致」だったならば、アクセスデータ324に含まれる端末IDを持つユーザとして、電子決済等のWebサービスを提供する(ステップ435)。一般に、携帯電話のキャリアとの契約なしにWebサーバが取得できる携帯電話の端末IDは、比較的簡単に偽造が可能である。従ってステップ430において携帯電話がWebサーバに対して端末IDのみを送信した場合、Webサーバは正規の携帯電話からのアクセスかどうかを区別できない。そこでステップ405においてWebサーバ320が携帯電話300へワンタイムIDを発行し、これをステップ430において携帯電話300がWebサーバ320へ送信することで、ステップ400とステップ430における通信が同じ携帯電話端末によるものかをWebサーバ320が確認する。これによって端末IDの偽造によるなりすましを防ぎ、セキュリティが確保される。
【0044】
上記実施例によれば、音声等による個人認証と、端末の電話番号を用いた端末認証を、ワンタイムIDにより連携することで、正規のユーザが正規の端末を利用した場合にのみ認証が成功し、セキュリティの高い認証が可能となる。また音声による個人認証において、任意の発話キーワードを利用できるため、発話キーワードを秘密にすることで、セキュリティを高めることができる。
【0045】
さらに、端末の電話番号又は端末IDをユーザ識別情報として利用するため、認証時のユーザのキー操作が少なく、利便性の高い認証が可能となる。
【0046】
【発明の効果】
本発明によれば、セキュリティの高い認証や、利便性の高い認証が可能となる。
【図面の簡単な説明】
【図1】第一の実施形態を示すブロック図である。
【図2】第一の実施形態の動作を示す流れ図である。
【図3】第二の実施形態を示すブロック図である。
【図4】第二の実施形態の動作を示す流れ図である。
【符号の説明】
100:携帯電話、101:Web情報処理部、102:CTI処理部、103:通信処理部、110:インターネット、111:電話回線網、120:Web認証サーバ、121:ワンタイムID生成部、122:アクセスデータ管理部、123:音声処理部、124:CTI処理部、125:データベース、126:ユーザデータ、127:テンポラリデータベース、128:アクセスデータ、129:ワンタイムパス発行部、300:携帯電話、301:Web情報処理部、303:通話処理部、310:インターネット、311:電話回線網、320:Webサーバ、321:ワンタイムID生成部、322:アクセスデータ管理部、323:データベース、324:アクセスデータ、330:認証サーバ、331:暗証番号照合部、332:CTI処理部、333:データベース、334:ユーザデータ。
Claims (8)
- データ通信機能と電話通信機能を持つ通信端末装置と、
ユーザの電話番号およびユーザ認証登録情報を対応付けたデータベースと、データ通信機能と、電話通信機能と、ワンタイム識別情報の生成機能と、前記通信端末装置から電話回線を介して受信したユーザ認証情報と前記ユーザ認証登録情報との照合処理手段とを持つ認証装置と、からなるユーザ認証システムにおけるユーザ認証方法であって、
前記認証装置は前記通信端末装置からのアクセス要求を受信し、ワンタイム識別情報を生成して前記通信端末装置へ送信し、
前記通信端末装置は電話回線を介して前記認証装置へ接続し、ユーザからユーザ認証情報を取得し、電話回線を介して前記認証装置へ前記ユーザ認証情報と前記ワンタイム識別情報を送信し、
前記認証装置は前記通信端末装置の電話番号を取得し、前記データベースを検索して前記電話番号に対応するユーザ認証登録情報を取得し、前記ユーザ認証情報と前記ユーザ認証登録情報とを照合し、照合結果と前記電話番号と前記ワンタイム識別情報を対応付けて記憶し、
前記通信端末装置はデータ通信網を介して前記認証装置にワンタイム識別情報を送信し、
前記認証装置は前記通信端末装置から受信したワンタイム識別情報に対応する前記照合結果と電話番号を確認し、前記照合結果に応じて、前記電話番号に対応するユーザとして認証するか否かを決定することを特徴とするユーザ認証方法。 - データ通信機能と電話通信機能を持つ通信端末装置と、
ユーザ識別情報とユーザの電話番号とユーザ認証登録情報とを対応付けたデータベースと、データ通信機能と、電話通信機能と、ワンタイム識別情報の生成機能と、前記通信端末装置から電話回線を介して受信したユーザ認証情報と前記ユーザ認証登録情報の照合処理手段とを持つ認証装置と、からなるユーザ認証システムにおけるユーザ認証方法であって、
前記通信端末装置が前記認証装置へアクセス要求とユーザ識別情報を送信し、
前記認証装置は、ワンタイム識別情報を生成して前記ユーザ識別情報と対応付けて記憶し、前記通信端末装置へ前記ワンタイム識別情報を送信し、
前記通信端末装置は電話回線を介して前記認証装置へ接続し、ユーザからユーザ認証情報を取得し、電話回線を介して前記認証装置へ前記ユーザ認証情報を送信し、
前記認証装置は前記通信端末装置の電話番号を取得し、前記データベースを検索して前記電話番号に対応するユーザ認証登録情報とユーザ識別情報を取得し、前記ユーザ認証情報を受信し、前記ユーザ認証情報と前記ユーザ認証登録情報とを照合し、照合結果と前記ユーザ識別情報を対応付けて記憶し、
前記通信端末装置はデータ通信網を介して前記サービス提供端末にワンタイム識別情報を送信し、
前記認証装置は前記通信端末装置から受信したワンタイム識別情報に対応する前記照合結果とユーザ識別情報を確認し、認証するか否かを決定することを特徴とするユーザ認証方法。 - データ通信機能と電話通信機能を持つ通信端末装置と、
ユーザ識別情報とユーザの電話番号とユーザ認証登録情報とを対応付けたデータベースと、データ通信機能と、電話通信機能と、ワンタイム識別情報の生成機能と、前記通信端末装置から電話回線を介して受信したユーザ認証情報と前記ユーザ認証登録情報の照合処理手段とを持つ認証装置と、からなるユーザ認証システムにおけるユーザ認証方法であって、
前記通信端末が前記認証装置へアクセス要求とユーザ識別情報を送信し、
前記認証装置は、ワンタイム識別情報を生成して前記ユーザ識別情報と対応付けて記憶し、前記通信端末装置へ前記ワンタイム識別情報を送信し、前記ユーザ識別情報に対応する電話番号にダイアルして前記認証装置と接続し、電話回線を介してユーザからユーザ認証情報を取得し、前記ユーザ識別情報に対応するユーザ認証登録情報と照合し、照合結果と前記ユーザ識別情報を対応付けて記憶し、
前記通信端末装置はデータ通信網を介して前記認証装置にワンタイム識別情報を送信し、
前記認証装置は前記通信端末装置から受信したワンタイム識別情報に対応する前記照合結果とユーザ識別情報を確認し、認証するか否かを決定することを特徴とするユーザ認証方法。 - 請求項2又は3記載のユーザ認証方法であって、
前記ユーザ識別情報として、前記通信端末装置に固有の端末識別情報を用いることを特徴とするユーザ認証方法。 - 請求項1ないし4いずれか一に記載のユーザ認証方法であって、
前記ユーザ認証情報および前記ユーザ認証登録情報として、ユーザの発話音声情報を用いることを特徴とするユーザ認証方法。 - 請求項1ないし4いずれか一に記載のユーザ認証方法であって、
前記ユーザ認証情報および前記ユーザ認証登録情報として、暗証番号を用いることを特徴とするユーザ認証方法。 - 請求項1ないし6いずれか一に記載のユーザ認証方法であって、
前記通信端末装置および/または前記認証装置は、自装置が備える暗号通信機能を用いて通信することを特徴とするユーザ認証方法。 - 請求項1ないし7いずれか一に記載のユーザ認証方法であって、
前記認証装置は、ユーザを認証することを決定した場合に、利用者の通信端末装置に対して、ワンタイムパスワードを発行することを特徴とするユーザ認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002353197A JP2004185454A (ja) | 2002-12-05 | 2002-12-05 | ユーザ認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002353197A JP2004185454A (ja) | 2002-12-05 | 2002-12-05 | ユーザ認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004185454A true JP2004185454A (ja) | 2004-07-02 |
Family
ID=32754541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002353197A Pending JP2004185454A (ja) | 2002-12-05 | 2002-12-05 | ユーザ認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004185454A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006338161A (ja) * | 2005-05-31 | 2006-12-14 | Ad Coop Kansai Co Ltd | 認証システム及び認証方法 |
JP2007013348A (ja) * | 2005-06-28 | 2007-01-18 | Buffalo Inc | セキュリティ設定処理システム |
JP2007039166A (ja) * | 2005-08-01 | 2007-02-15 | Mitsubishi Electric Corp | エレベータの遠隔監視システム |
KR100721285B1 (ko) | 2004-10-21 | 2007-05-25 | 주식회사 유시드 | 통합 통신 id를 이용한 무선 인터넷 자동 로그인 시스템및 그 방법 |
JP2009123157A (ja) * | 2007-11-19 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法及びシステム |
WO2011083867A1 (ja) * | 2010-01-08 | 2011-07-14 | Hishinuma Noboru | 認証装置、認証方法、及び、プログラム |
JP2012003411A (ja) * | 2010-06-15 | 2012-01-05 | Yahoo Japan Corp | ログインシール管理システム及び管理サーバ |
JP2017507562A (ja) * | 2014-01-14 | 2017-03-16 | ピアーウィッツ、ビョルンPIRRWITZ, Bjoern | 識別および/または認証のシステムおよび方法 |
JP2018502410A (ja) * | 2014-12-12 | 2018-01-25 | エーアールピー−アイピー リミティド ライアビリティ カンパニー | 共通識別データ置換システムおよび方法 |
-
2002
- 2002-12-05 JP JP2002353197A patent/JP2004185454A/ja active Pending
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100721285B1 (ko) | 2004-10-21 | 2007-05-25 | 주식회사 유시드 | 통합 통신 id를 이용한 무선 인터넷 자동 로그인 시스템및 그 방법 |
JP2006338161A (ja) * | 2005-05-31 | 2006-12-14 | Ad Coop Kansai Co Ltd | 認証システム及び認証方法 |
JP2007013348A (ja) * | 2005-06-28 | 2007-01-18 | Buffalo Inc | セキュリティ設定処理システム |
JP4628198B2 (ja) * | 2005-06-28 | 2011-02-09 | 株式会社バッファロー | セキュリティ設定処理システム |
JP2007039166A (ja) * | 2005-08-01 | 2007-02-15 | Mitsubishi Electric Corp | エレベータの遠隔監視システム |
JP2009123157A (ja) * | 2007-11-19 | 2009-06-04 | Nippon Telegr & Teleph Corp <Ntt> | 認証方法及びシステム |
WO2011083867A1 (ja) * | 2010-01-08 | 2011-07-14 | Hishinuma Noboru | 認証装置、認証方法、及び、プログラム |
JP5764501B2 (ja) * | 2010-01-08 | 2015-08-19 | 昇 菱沼 | 認証装置、認証方法、及び、プログラム |
JP2012003411A (ja) * | 2010-06-15 | 2012-01-05 | Yahoo Japan Corp | ログインシール管理システム及び管理サーバ |
JP2017507562A (ja) * | 2014-01-14 | 2017-03-16 | ピアーウィッツ、ビョルンPIRRWITZ, Bjoern | 識別および/または認証のシステムおよび方法 |
JP2018502410A (ja) * | 2014-12-12 | 2018-01-25 | エーアールピー−アイピー リミティド ライアビリティ カンパニー | 共通識別データ置換システムおよび方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8499166B2 (en) | Controlling access to a protected network | |
US7870599B2 (en) | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) | |
US7076797B2 (en) | Granular authorization for network user sessions | |
US8528078B2 (en) | System and method for blocking unauthorized network log in using stolen password | |
US20070220275A1 (en) | WEB AUTHORIZATION BY AUTOMATED INTERACTIVE PHONE OR VoIP SESSION | |
JP3479634B2 (ja) | 本人認証方法および本人認証システム | |
US20020007462A1 (en) | User authentication system | |
US20080010673A1 (en) | System, apparatus, and method for user authentication | |
CA2557143C (en) | Trust inheritance in network authentication | |
JP2004240637A (ja) | パスワード認証システム | |
KR20130122644A (ko) | 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템 | |
US7512967B2 (en) | User authentication in a conversion system | |
US20060294387A1 (en) | Method of controlling access | |
US8635454B2 (en) | Authentication systems and methods using a packet telephony device | |
JP2002229951A (ja) | 本人認証システム | |
JP2006033780A (ja) | コールバックによる本人確認を利用したネットワーク認証システム | |
JP2004185454A (ja) | ユーザ認証方法 | |
US9686270B2 (en) | Authentication systems and methods using a packet telephony device | |
JP2002269047A (ja) | 音声ユーザ認証システム | |
KR20060069611A (ko) | 이동통신 단말기의 서명을 이용한 이종 네트워크에서의사용자 인증 방법 | |
JP2001350724A (ja) | ユーザ認証方式 | |
US20030088794A1 (en) | Method and system for rendering secure pin entry | |
JP2004206258A (ja) | 多重認証システム、コンピュータプログラムおよび多重認証方法 | |
KR20050070381A (ko) | 원타임 패스워드 기반 인증 시스템 | |
JP2001144865A (ja) | 携帯電話を用いた認証システム |