JP2008015933A - ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム - Google Patents

ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム Download PDF

Info

Publication number
JP2008015933A
JP2008015933A JP2006188490A JP2006188490A JP2008015933A JP 2008015933 A JP2008015933 A JP 2008015933A JP 2006188490 A JP2006188490 A JP 2006188490A JP 2006188490 A JP2006188490 A JP 2006188490A JP 2008015933 A JP2008015933 A JP 2008015933A
Authority
JP
Japan
Prior art keywords
user
unique
call
communication device
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006188490A
Other languages
English (en)
Other versions
JP4813273B2 (ja
Inventor
Haruhiko Fujii
治彦 藤井
Tetsuya Nakagawa
哲也 中川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2006188490A priority Critical patent/JP4813273B2/ja
Priority to PCT/JP2007/063590 priority patent/WO2008004672A1/ja
Publication of JP2008015933A publication Critical patent/JP2008015933A/ja
Application granted granted Critical
Publication of JP4813273B2 publication Critical patent/JP4813273B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42195Arrangements for calling back a calling subscriber
    • HELECTRICITY
    • H01ELECTRIC ELEMENTS
    • H01LSEMICONDUCTOR DEVICES NOT COVERED BY CLASS H10
    • H01L2224/00Indexing scheme for arrangements for connecting or disconnecting semiconductor or solid-state bodies and methods related thereto as covered by H01L24/00
    • H01L2224/01Means for bonding being attached to, or being formed on, the surface to be connected, e.g. chip-to-package, die-attach, "first-level" interconnects; Manufacturing methods related thereto
    • H01L2224/42Wire connectors; Manufacturing methods related thereto
    • H01L2224/47Structure, shape, material or disposition of the wire connectors after the connecting process
    • H01L2224/49Structure, shape, material or disposition of the wire connectors after the connecting process of a plurality of wire connectors
    • H01L2224/491Disposition
    • H01L2224/4918Disposition being disposed on at least two different sides of the body, e.g. dual array

Abstract

【課題】ユーザが所有する通信機を用いてユーザ認証を行う際にユーザが行う必要がある操作を減らすこと。
【解決手段】ユーザIDを受信するとコール部4d,5d,6dがそれぞれユーザID対応リスト4b,5b,6bを用いてユーザIDに対応する固有IDを取得し、取得した固有IDを用いてユーザIDに対応するユーザ側通信機11にシステム側通信機13,14,15を介してコールし、ユーザ側通信機11の着信部11bがユーザ1による着信への応答に基づいて着信応答を返信すると、コール部4d,5d,6dがシステム側通信機13,14,15を介して着信応答を受け取ってユーザ認証を行うよう構成する。
【選択図】 図1

Description

この発明は、ユーザが使用する通信機の固有情報である固有IDをユーザ認証に用いるユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラムに関し、特に、認証の際の通信機の操作回数を減らし、もってユーザの負担を低減することができるユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラムに関するものである。
従来から、携帯電話の発呼番号など通信機の固有IDをユーザ認証に用いる技術が開発されている。例えば、特許文献1には、ユーザにサービスを提供するサービスシステムがユーザIDと携帯電話の発呼番号を対応させてユーザID対応リストとして記憶し、ユーザ端末からユーザIDを取得し、携帯電話から発呼番号を取得すると、取得したユーザIDと発呼番号の組み合わせがユーザIDリストにある場合に正規のユーザと判定する技術が開示されている。
特許第3497799号明細書
しかしながら、かかる従来技術には、ユーザがサービスシステムを利用するごとにサービスシステムに発呼するための電話番号を入力する必要があり、ユーザの負担が大きく、また、誤入力が発生するなどの問題がある。
この発明は、上述した従来技術による問題点を解消するためになされたものであり、認証の際の通信機の操作回数を減らし、もってユーザの負担を低減することができるユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラムを提供することを目的とする。
以下、前記目的を達成するための構成について説明する。すなわち、図1に示すように、ユーザ1が操作する端末8とネットワーク3を介して接続され、ユーザ1にサービスを提供するサービスシステム4,5,6に対し、該端末8を操作しているユーザ1が正規のユーザであることを認証するユーザ認証方法において、正規のユーザであることを示す固有IDを不正な操作では書き換え困難に記憶する固有ID記憶部11aを有し、サービスシステム側から盗聴・改竄防止機能を備えた所定のネットワーク12を介してコールを受信するとユーザ1に着信を通知し、ユーザ1が着信を受けると着信が受けられたことを示す着信応答を返信する着信部11bを有するユーザ側通信機11を用意し、ネットワーク12とサービスシステム4〜6との間に、ユーザ側通信機11にコールするとともにユーザ側通信機11から返送される着信応答を受信し、サービスシステム4〜6に転送するシステム側通信機13,14,15を配置するとともに、サービスシステム4,5,6に、ユーザ自身を特定する情報であるユーザIDと固有IDとの対応関係を示すユーザID対応リスト4b,5b,6bを記憶させておき、ユーザ1が、端末8からサービスシステム、例えば4を利用するためにユーザIDを入力すると、サービスシステム4のコール部4dがユーザIDに対応する固有IDをユーザID対応リスト4bから検索してシステム側通信機13にネットワーク12を介してユーザ側通信機11の固有IDに所定の回数だけコールさせ、コールを受けたユーザ側通信機11がネットワーク12を介してシステム側通信機13にユーザ1がコールを受けたことを示す着信応答を返信すると、サービスシステム4は、システム側通信機13より着信応答を通知され、該着信応答によって、端末8を操作しているユーザ1が正規のユーザであるとして該端末8にサービスを提供することを特徴とする。なお、ユーザ側通信機11へコールする際の所定の回数とは、他のユーザ側通信機への転送が開始される回数より小さい回数であり、コールを所定の回数に制限することによって、不正なユーザ側通信機への転送を防ぎ、不正にユーザIDを入手した不正者がユーザ側通信機11へのコールを転送してサービスを不正利用することを防ぐことができる。
前記構成によれば、不正な操作では書き換え困難な記憶部に固有IDを記憶させ、かつ経路に盗聴・改竄防止機能を足すことにより、固有IDの改竄を防ぐことができ、パスワード方式のように、他人が比較的容易に本人になりすましてシステムが悪用されることを防止できる。また、任意のサービスシステムに対応したシステム側通信機へ着信応答を送信できることから、ユーザ側通信機が一台あれば、複数のシステムにログインすることができる。従来の物理媒体による認証方式のように、システム毎、端末毎に物理媒体やその読み取り機を用意する必要がない。また、ユーザ側通信機はシステム側通信機からのコールに着信応答するだけなので、ユーザが発信番号を入力する必要がない。また、コールの回数を所定の回数に制限するので、不正な転送を防ぐことができる。
また、図2に示すように、ユーザ1が操作する端末8とネットワーク3を介して接続され、ユーザ1にサービスを提供するサービスシステム24,25,26に対し、該端末8を操作しているユーザ1が正規のユーザであることを認証するユーザ認証方法において、正規のユーザであることを示す固有IDを不正な操作では書き換え困難に記憶する固有ID記憶部11aを有し、サービスシステム側から盗聴・改竄防止機能を備えた所定のネットワーク12を介してコールを受信するとユーザ1に着信を通知し、ユーザ1が着信を受けると着信が受けられたことを示す着信応答を返信する着信部11bを有するユーザ側通信機11を用意し、ネットワーク12とサービスシステム24〜26との間に、ユーザ自身を特定する情報であるユーザIDと固有IDとの対応関係を示すユーザID対応リスト51bを記憶し、サービスシステム24〜26からの認証要求に基づいて、ユーザ側通信機11にコールするとともにユーザ側通信機11から送信される着信応答を受信してユーザを認証するコール部51dを有する認証装置51を配置し、ユーザ1が、端末8からサービスシステム、例えば24を利用するためにユーザIDを入力すると、サービスシステム24の認証部24bがユーザIDを指定して認証装置51にユーザの認証を依頼し、認証装置51のコール部51dは、ユーザIDに対応する固有IDをユーザID対応リスト51bから検索し、ネットワーク12を介してユーザ側通信機11の固有IDに所定の回数だけコールし、ユーザ側通信機11がコールに対してユーザ1がコールを受けたことを示す着信応答を返信すると、コール部51dは、端末8を操作しているユーザ1が正規のユーザであることをサービスシステム24の認証部24bに通知することを特徴とする。
前記構成によれば、不正な操作では書き換え困難な記憶部に固有IDを記憶させ、かつ経路に盗聴・改竄防止機能を足すことにより、固有IDの改竄を防ぐことができ、パスワード方式のように、他人が比較的容易に本人になりすましてシステムが悪用されることを防止できる。また、任意のサービスシステムに対応した認証装置へ着信応答を送信できることから、ユーザ側通信機が一台あれば、複数のシステムにログインすることができる。従来の物理媒体による認証方式のように、システム毎、端末毎に物理媒体やその読み取り機を用意する必要がない。また、ユーザ側通信機は認証装置からのコールに着信応答するだけなので、ユーザが発信番号を入力する必要がない。また、コールの回数を所定の回数に制限するので、不正な転送を防ぐことができる。
かかる発明によれば、認証の際にユーザはコールに応答するだけなので、発信番号を入力する必要がなく、認証におけるユーザの負担を低減することができるという効果を奏する。また、コールの回数を所定の回数に制限するので、転送を防ぎ、ユーザIDが盗まれた場合にユーザへのコールが不正者に転送されサービスが不正利用されることを防ぐことができる。
以下に添付図面を参照して、この発明に係るユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラムの好適な実施例を詳細に説明する。実施例1では、サービスシステム自身がユーザを認証する場合について説明し、実施例2では、サービスシステムが認証装置にユーザ認証を依頼する場合について説明する。
まず、本実施例1に係るユーザ認証システムの構成について説明する。図3は、本実施例1に係るユーザ認証システムの構成を示す図である。図中、61はユーザ、62,63は端末としてのパーソナルコンピュータ(PC)、64は端末としてのUNIX(登録商標)ワークステーション(UNIX(登録商標))、65はネットワークとしてのインターネット、66はサービスシステムとしてのファイルサーバ、67,68はサービスシステムとしてのWEBサービス提供サーバである。
また、71はユーザ側通信機としての携帯電話、72及び73は所定のネットワークとしての無線網及び公衆電話網、74,75はシステム側通信機としての発信番号受信機能付モデムである(但し、モデム75はWEBサービス提供サーバ67,68で共有されている。)。
ここでは、携帯電話71内の自局番号記憶部71aを固有ID記憶部として使用、すなわち固有IDとして自局番号記憶部71aに格納された電話番号(発呼番号)を用いるものとする。また、無線網72及び公衆電話網73は通信の盗聴・改竄を防止する機能を持つものとする。発信番号受信機能付モデム74,75は、着信した電話番号を読み取り、転送する機能を備えているものとする。
また、ファイルサーバ66及びWEBサービス提供サーバ67,68はユーザIDと固有ID(ここでは発呼番号)との対応関係を示すユーザID対応リスト66b,67b,68b、携帯電話71に発信番号受信機能付モデム74,75を介して所定の回数だけコールを行うコール部66d,67d,68dを備えているものとする。ここで、所定の回数とは、携帯電話71へのコールに対して他の携帯電話への転送が開始される回数より小さい回数である。
また、ここでは、コール部66d,67d,68dは、各サービスシステムが有する固定の発信番号を用いて携帯電話71にコールするが、各サービスシステムが有する複数の発信番号の中からランダムに発信番号を選択して携帯電話71にコールするようにすることもできる。複数の発信番号の中からランダムに一つ選び出し、その番号からコールすることによって、サービスシステムが有する発信番号を特定することが困難となり、サービスシステムが攻撃を受ける可能性を低減することができる。
これらのコール部66d,67d,68dは、ユーザ61が通話ボタンを押して呼が確立すると、トーキーとして「こちらは○○銀行です。ログインされたい場合は、1#をダイアルして下さい。」を流す。そして、コール部66d,67d,68dは、携帯電話71から文字が返信されると、「1#」と一致するか否かを判定し、一致する場合にはユーザ61を正規のユーザと判定する。
なお、ここでは、トーキーで「1#」を指定することとしたが、他の文字や文字列を指定することもできる。また、ここでは、「文字」は、「記号」や「数字」を含むものとする。
また、トーキーとして「こちらは○○銀行です。通話ボタンが押されましたので、ログインが許可となります。通話はお切りください」と流すこともできる。この場合、コール部66d,67d,68dは、携帯電話71の通話ボタンが押されたことを示す着信応答を受信すると、ユーザ61を正規のユーザと判定する。また、ユーザ61は、通話ボタンを押すだけでログインが許可される。
あるいは、ユーザIDを送信してきた端末に文字や文字列を送信し、ユーザ61に端末に表示された文字や文字列を返信させるようにすることもできる。この場合、トーキーとしては、例えば、「こちらは○○銀行です。ログインされたい場合には、画面に表示された文字をダイアルしてください。」と流す。
これらのコール部66d,67d,68dが、携帯電話71にコールし、携帯電話71から返信される文字を用いて認証することによって、ユーザ61は指定された文字をダイアルするだけで認証を行うことができる。また、これらのコール部66d,67d,68dが、携帯電話71が返信する文字を用いて認証を行うことによって、サービスシステムの攻撃者がユーザIDを不正に盗み出し、発信者番号を偽造できる場合にも、返信する文字を特定することができないため、サービスシステムが攻撃を受ける可能性をなくすことができる。
次に、本実施例1に係るユーザ認証システムによるユーザ認証処理の処理手順について説明する。図4は、本実施例1に係るユーザ認証システムによるユーザ認証処理の処理手順を示すフローチャートである。なお、ここでは、ユーザ61が、PC62を利用してインターネット65上のファイルサーバ66へアクセスする場合を例にとって説明する。
同図に示すように、このユーザ認証処理では、ユーザ61がPC62にユーザIDを入力すると、PC62は、インターネット65を通じて、ユーザIDをファイルサーバ66に送信する(ステップS11)。
そして、ファイルサーバ66のコール部66dは、ユーザID対応リスト66bからユーザIDに対応する携帯電話番号を検索し(ステップS12)、検索した携帯電話番号を用いて携帯電話71に発信番号受信機能付モデム74を介して所定の回数だけコールする(ステップS13)。
そして、ユーザ61が通話ボタンを押下すると、携帯電話71の着信部71bが通話ボタンの押下を示す着信応答を返信し(ステップS14)、呼が確立すると、ファイルサーバ66のコール部66dはトーキーを送信する(ステップS15)。
そして、携帯電話71の着信部71bがトーキーを流し、トーキーで指定された文字(ここでは「1#」)がユーザ61によってダイアルされると「1#」を返信する(ステップS16)。すると、コール部66dは、発信番号受信機能付モデム74を介して返信された文字を受け取り、コールを切断する(ステップS17)。そして、コール部66dは、返信された文字が「1#」と一致するか否かを判定し、一致する場合には、PC62に対してログイン許可を与える(ステップS18)。
このように、ファイルサーバ66のコール部66dが携帯電話71に発信番号受信機能付モデム74を介してコールすることによって、ユーザ61はトーキーで指定された文字を返信するだけで認証を行うことができ、ユーザ認証におけるユーザ61の負担を軽減することができる。
上述してきたように、本実施例1では、コール部66d,67d,68dがそれぞれユーザID対応リスト66b,67b,68bを用いてユーザIDに対応する携帯電話番号を取得し、取得した携帯電話番号を用いてユーザIDに対応する携帯電話71に発信番号受信機能付モデム74,75を介してコールしてトーキーを流し、携帯電話71の着信部71bがユーザ61の指示に基づいてトーキーで指定された文字を返信すると、コール部66d,67d,68dが発信番号受信機能付モデム74、75を介して受け取った文字とトーキーで指定した文字に基づいてユーザ認証を行うこととしたので、ユーザ61は文字を返信するだけで認証を行うことができ、ユーザの負担を低減することができる。
また、本実施例1では、携帯電話71へコールする際にコールを所定の回数に制限することによって、不正な携帯電話への転送を防ぎ、不正にユーザIDを入手した不正者が携帯電話71へのコールを転送してサービスの不正利用を行うことを防ぐことができる。
ところで、上記実施例1では、各サービスシステムがユーザ認証を行う場合について説明したが、サービスシステムからユーザ認証要求を受け付けてユーザ認証を行う認証装置を用いてユーザ認証を行うこともできる。そこで、本実施例2では、サービスシステムからユーザ認証要求を受け付けてユーザ認証を行う認証装置を用いる場合について説明する。
まず、本実施例2に係るユーザ認証システムの構成について説明する。図5は、本実施例2に係るユーザ認証システムの構成を示す図である。なお、ここでは説明の便宜上、図3に示した各部と同様の役割を果たす機能部については同一符号を付すこととしてその詳細な説明を省略する。
図5に示すように、このユーザ認証システムは、サービスシステムとしてのファイルサーバ66に代えてファイルサーバ86を有し、サービスシステムとしてのWEBサービス提供サーバ67,68に代えてWEBサービス提供サーバ87,88を有する。また、このユーザ認証システムは、各サービスシステムからユーザ認証要求を受け付けてユーザ認証を行う認証サーバ76を有する。なお、各サービスシステムと認証サーバ76との間はVPNなど安全性の高いネットワークで接続される。
ファイルサーバ86、WEBサービス提供サーバ87,88は、それぞれ文字送信部86c,87c,88c及び認証部86b,87b,88bを有し、文字送信部86c,87c,88cはユーザIDを受信すると複数の文字からランダムに文字を選択してユーザIDを送信した端末に送信し、認証部86b,87b,88bは、ユーザID及び文字を指定してユーザ認証を認証サーバ76に依頼し、認証サーバ76の認証結果に基づいてユーザにサービスを提供するか否かを決定する。
認証サーバ76は、ユーザID対応リスト76bと、コール部76dとを有する。コール部76dは、サービスシステムから認証依頼を受信すると、ユーザIDに対応する携帯電話番号をユーザID対応リスト76bから検索し、検索した携帯電話番号を用いて携帯電話71にコールする。そして、携帯電話71から文字が返信されると、返信された文字と認証依頼で指定された文字が一致するか否かに基づいてユーザ認証を行い、認証結果を認証の依頼元のサービスシステムに通知する。
なお、ここでは、複数の文字からランダムに文字を選択して端末に送信することとしたが、常に「1#」など所定の文字列や文字を端末に送信するようにすることもできる。また、ここでは、ユーザIDを送信してきた端末に文字を送信し、ユーザ61が端末に表示された文字を返信することとしたが、端末に文字を送信することなく、トーキーで文字や文字列を指定することもできる。例えば、トーキーとして「こちらは○○銀行です。ログインされたい場合は、1#をダイアルして下さい。」と流すこともできる。
あるいは、トーキーとして「こちらは○○銀行です。通話ボタンが押されましたので、ログインが許可となります。通話はお切りください」と流すこともできる。この場合、コール部76dは、携帯電話71の通話ボタンが押されたことを示す着信応答が返信されると、ユーザ61を正規のユーザと判定する。また、ユーザ61は、通話ボタンを押した後に通話を切断するだけでログインが許可される。
次に、本実施例2に係るユーザ認証システムによるユーザ認証処理の処理手順について説明する。図6は、本実施例2に係るユーザ認証システムによるユーザ認証処理の処理手順を示すフローチャートである。なお、ここでは、ユーザ61が、PC62を利用してインターネット65上のファイルサーバ86へアクセスする場合を例にとって説明する。
同図に示すように、このユーザ認証処理では、ユーザ61がPC62にユーザIDを入力すると、PC62は、インターネット65を通じて、ユーザIDをファイルサーバ86に送信する(ステップS21)。
そして、ファイルサーバ86の文字送信部86cは、ユーザIDを受信すると、複数の文字からランダムに文字を選択してPC62に送信し(ステップS22)、認証部86bが認証サーバ76にユーザIDと文字送信部86cが送信した文字を指定してユーザ認証要求を送信する(ステップS23)。そして、認証サーバ76のコール部76dが認証要求を受け取ると、ユーザID対応リスト76bからユーザIDに対応する携帯電話番号を検索する(ステップS24)。
そして、コール部76dは、検索した携帯電話番号を用いて携帯電話71に所定の回数だけコールし(ステップS25)、ユーザ61が通話ボタンを押下すると、携帯電話71の着信部71bが通話ボタンの押下を示す着信応答を返信し(ステップS26)、呼が確立すると、認証サーバ76のコール部76dはトーキーを送信する(ステップS27)。
そして、携帯電話71の着信部71bがトーキーを流し、端末に送信された文字がユーザ61によってダイアルされるとダイアルされた文字を返信する(ステップS28)。すると、コール部76dは、返信された文字を受け取り、コールを切断する(ステップS29)。
そして、コール部76dは、返信された文字がファイルサーバ86が指定した文字と一致するか否かを判定し、一致する場合には、ファイルサーバ86に正規のユーザであることを通知する(ステップS30)。そして、ファイルサーバ86の認証部86bがPC62に対してログイン許可を与える(ステップS31)。
このように、認証サーバ76のコール部76dがユーザ認証要求を受信すると携帯電話71にコールして文字の返信を要求することによって、ユーザ61は文字を返信するだけで認証を行うことができ、ユーザ認証におけるユーザ61の負担を軽減することができる。
上述してきたように、本実施例2では、認証サーバ76がサービスシステムからユーザ認証要求を受け付けてユーザ認証を行うこととしたので、サービスシステムごとにユーザ認証機能を設ける必要がなく、ユーザ認証システムを効率良く構築することができる。
なお、本実施例1及び2では、サービス提供サーバ及び認証サーバのユーザ認証機能について説明したが、かかるユーザ認証機能は、サービス提供サーバ及び認証サーバで実行されるユーザ認証プログラムによって実現される。そこで、このユーザ認証プログラムを実行するサービス提供サーバ及び認証サーバのハードウェア構成について説明する。
図7は、本実施例1及び2に係るユーザ認証プログラムを実行するコンピュータ、すなわちサービス提供サーバ及び認証サーバのハードウェア構成を示すブロック図である。同図に示すように、このコンピュータ100は、RAM110と、CPU120と、HDD130と、LANインタフェース140と、入出力インタフェース150と、DVDドライブ160とを有する。
RAM110は、プログラムやプログラムの実行途中結果などを記憶するメモリであり、CPU120は、RAM110からプログラムを読み出して実行する中央処理装置である。
HDD130は、プログラムやデータを格納するディスク装置であり、LANインタフェース140は、コンピュータ100をLANやインターネット65経由で他のコンピュータに接続するためのインタフェースである。
入出力インタフェース150は、マウスやキーボードなどの入力装置及び表示装置を接続するためのインタフェースであり、DVDドライブ160は、DVDの読み書きを行う装置である。
そして、このコンピュータ100において実行されるユーザ認証プログラム111は、DVDに記憶され、DVDドライブ160によってDVDから読み出されてコンピュータ100にインストールされる。
あるいは、このユーザ認証プログラム111は、LANインタフェース140を介して接続された他のコンピュータシステムのデータベースなどに記憶され、これらのデータベースから読み出されてコンピュータ100にインストールされる。
そして、インストールされたユーザ認証プログラム111は、HDD130に記憶され、RAM110に読み出されてCPU120によってユーザ認証プロセス121として実行される。
なお、本実施例1及び2では、インターネットを介してサービスシステムを利用するユーザを認証する場合について説明したが、本発明はこれに限定されるものではなく、例えば、ATM(Automatic Teller Machine)におけるユーザ認証など他のユーザ認証にも同様に適用することができる。
以上のように、本発明に係るユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラムは、ユーザ認証すなわち正規のユーザであるか否かを特定したい場合に有用であり、特に、ユーザ認証において利用者の負担を低減することが重要である場合に適している。
本発明に係るユーザ認証システムの構成を示す図である。 本発明に係るユーザ認証システムの他の構成を示す図である。 本実施例1に係るユーザ認証システムの構成を示す図である。 本実施例1に係るユーザ認証システムによるユーザ認証処理の処理手順を示すフローチャートである。 本実施例2に係るユーザ認証システムの構成を示す図である。 本実施例2に係るユーザ認証システムによるユーザ認証処理の処理手順を示すフローチャートである。 本実施例1及び2に係るユーザ認証プログラムを実行するコンピュータのハードウェア構成を示すブロック図である。
符号の説明
1,61 ユーザ
2,7,8 端末
3,12 ネットワーク
4〜6,24〜26 サービスシステム
4b〜6b ユーザID対応リスト
4d〜6d コール部
11 ユーザ側通信機
11a 固有ID記憶部
11b 着信部
13〜15 システム側通信機
24b〜26b 認証部
51 認証装置
51b ユーザID対応リスト
51d コール部
62,63 PC(パーソナルコンピュータ)
64 UNIX(登録商標)(UNIX(登録商標)ワークステーション)
65 インターネット
66 ファイルサーバ
66b〜68b ユーザID対応リスト
66d〜68d コール部
67,68 WEBサービス提供サーバ
71 携帯電話
71a 自局番号記憶部
71b 着信部
72 無線網
73 公衆電話網
74,75 発信番号受信機能付モデム
76 認証サーバ
76b ユーザID対応リスト
76d コール部
86 ファイルサーバ
86b〜88b 認証部
86c〜88c 文字送信部
87,88 WEBサービス提供サーバ
100 コンピュータ
110 RAM
111 ユーザ認証プログラム
120 CPU
121 ユーザ認証プロセス
130 HDD
140 LANインタフェース
150 入出力インタフェース
160 DVDドライブ

Claims (10)

  1. ユーザが使用する通信機の固有情報である固有IDを認証に用いるユーザ認証装置によるユーザ認証方法であって、
    ユーザを特定する情報であるユーザIDを取得するユーザID取得工程と、
    ユーザIDと固有IDとの対応関係を示すユーザIDリストから前記ユーザID取得工程により取得されたユーザIDに対応する固有IDを検索する固有ID検索工程と、
    前記固有ID検索工程により検索された固有IDの通信機へ所定の回数だけコールを行うコール工程と、
    前記コール工程により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると前記ユーザID取得工程によりユーザIDが取得されたユーザを正規のユーザであると判定するユーザ判定工程と、
    を含んだことを特徴とするユーザ認証方法。
  2. 前記ユーザ判定工程は、前記コール工程により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると所定の文字の返信をユーザに要求するトーキーを通信機に送信し、通信機から流されたトーキーを聞いたユーザが入力した文字を通信機から受け取ると該受け取った文字が前記所定の文字と一致するか否かを判定し、一致する場合には、前記ユーザID取得工程によりユーザIDが取得されたユーザを正規のユーザであると判定することを特徴とする請求項1に記載のユーザ認証方法。
  3. 前記通信機は電話であり、前記固有IDは電話番号であることを特徴とする請求項1または2に記載のユーザ認証方法。
  4. ユーザが使用する通信機の固有情報である固有IDをユーザ認証に用いるユーザ認証装置によるユーザ認証方法であって、
    ユーザを特定する情報であるユーザIDとともにユーザ認証要求をユーザ認証を必要とする装置から受信するユーザ認証要求受信工程と、
    ユーザIDと固有IDとの対応関係を示すユーザIDリストから前記ユーザ認証要求受信工程により受信されたユーザIDに対応する固有IDを検索する固有ID検索工程と、
    前記固有ID検索工程により検索された固有IDの通信機へ所定の回数だけコールを行うコール工程と、
    前記コール工程により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると、前記ユーザ認証要求受信工程によりユーザIDが受信されたユーザが正規のユーザであることを前記ユーザ認証を必要とする装置に通知するユーザ判定工程と、
    を含んだことを特徴とするユーザ認証方法。
  5. ユーザが使用する通信機及び該通信機の固有情報である固有IDを認証に用いるサービスシステムから構成されるユーザ認証システムであって、
    前記サービスシステムは、
    ユーザを特定する情報であるユーザIDと固有IDとの対応関係を示すユーザIDリストを記憶するユーザIDリスト記憶手段と、
    ユーザIDを取得するユーザID取得手段と、
    前記ユーザIDリスト記憶手段から前記ユーザID取得手段により取得されたユーザIDに対応する固有IDを検索する固有ID検索手段と、
    前記固有ID検索手段により検索された固有IDの通信機へ所定の回数だけコールを行うコール手段と、
    前記コール手段により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると前記ユーザID取得手段によりユーザIDが取得されたユーザを正規のユーザであると判定するユーザ判定手段と、
    を備え、
    前記通信機は、
    前記コール手段により行われたコールを受信し、該受信したコールをユーザが受けるとユーザがコールを受けたことを示す着信応答を返信する着信手段を備えたことを特徴とするユーザ認証システム。
  6. ユーザが使用する通信機とユーザにサービスを提供するサービスシステムと該サービスシステムからのユーザ認証要求に基づいて前記通信機の固有情報である固有IDを用いてユーザ認証を行う認証装置とから構成されるユーザ認証システムであって、
    前記認証装置は、
    ユーザを特定する情報であるユーザIDと固有IDとの対応関係を示すユーザIDリストを記憶するユーザIDリスト記憶手段と、
    ユーザIDとともにユーザ認証要求を前記サービスシステムから受信するユーザ認証要求受信手段と、
    前記ユーザIDリスト記憶手段から前記ユーザ認証要求受信手段により受信されたユーザIDに対応する固有IDを検索する固有ID検索手段と、
    前記固有ID検索手段により検索された固有IDの通信機へ所定の回数だけコールを行うコール手段と、
    前記コール手段により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると前記ユーザ認証要求受信手段によりユーザIDが受信されたユーザが正規のユーザであることを前記サービスシステムに通知するユーザ判定手段と、
    を備え、
    前記通信機は、
    前記コール手段により行われたコールを受信し、該受信したコールをユーザが受けるとユーザがコールを受けたことを示す着信応答を返信する着信手段を備えたことを特徴とするユーザ認証システム。
  7. ユーザが使用する通信機の固有情報である固有IDを認証に用いるユーザ認証装置であって、
    ユーザを特定する情報であるユーザIDと固有IDとの対応関係を示すユーザIDリストを記憶するユーザIDリスト記憶手段と、
    ユーザIDを取得するユーザID取得手段と、
    前記ユーザIDリスト記憶手段から前記ユーザID取得手段により取得されたユーザIDに対応する固有IDを検索する固有ID検索手段と、
    前記固有ID検索手段により検索された固有IDの通信機へ所定の回数だけコールを行うコール手段と、
    前記コール手段により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると前記ユーザID取得手段によりユーザIDが取得されたユーザを正規のユーザであると判定するユーザ判定手段と、
    を備えたことを特徴とするユーザ認証装置。
  8. ユーザが使用する通信機の固有情報である固有IDをユーザ認証に用いるユーザ認証装置であって、
    ユーザを特定する情報であるユーザIDと固有IDとの対応関係を示すユーザIDリストを記憶するユーザIDリスト記憶手段と、
    ユーザIDとともにユーザ認証要求をユーザ認証を必要とする装置から受信するユーザ認証要求受信手段と、
    前記ユーザIDリスト記憶手段から前記ユーザ認証要求受信手段により受信されたユーザIDに対応する固有IDを検索する固有ID検索手段と、
    前記固有ID検索手段により検索された固有IDの通信機へ所定の回数だけコールを行うコール手段と、
    前記コール手段により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると前記ユーザ認証要求受信手段によりユーザIDが受信されたユーザが正規のユーザであることを前記ユーザ認証を必要とする装置に通知するユーザ判定手段と、
    を備えたことを特徴とするユーザ認証装置。
  9. ユーザが使用する通信機の固有情報である固有IDを認証に用いるユーザ認証プログラムであって、
    ユーザを特定する情報であるユーザIDを取得するユーザID取得手順と、
    ユーザIDと固有IDとの対応関係を示すユーザIDリストから前記ユーザID取得手順により取得されたユーザIDに対応する固有IDを検索する固有ID検索手順と、
    前記固有ID検索手順により検索された固有IDの通信機へ所定の回数コールを行うコール手順と、
    前記コール手順により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると前記ユーザID取得手順によりユーザIDが取得されたユーザを正規のユーザであると判定するユーザ判定手順と、
    をコンピュータに実行させることを特徴とするユーザ認証プログラム。
  10. ユーザが使用する通信機の固有情報である固有IDをユーザ認証に用いるユーザ認証プログラムであって、
    ユーザを特定する情報であるユーザIDとともにユーザ認証要求をユーザ認証を必要とする装置から受信するユーザ認証要求受信手順と、
    ユーザIDと固有IDとの対応関係を示すユーザIDリストから前記ユーザ認証要求受信手順により受信されたユーザIDに対応する固有IDを検索する固有ID検索手順と、
    前記固有ID検索手順により検索された固有IDの通信機へ所定の回数だけコールを行うコール手順と、
    前記コール手順により行われたコールをユーザが受けたことを示す着信応答を通信機から受け取ると前記ユーザ認証要求受信手順によりユーザIDが受信されたユーザが正規のユーザであることを前記ユーザ認証を必要とする装置に通知するユーザ判定手順と、
    をコンピュータに実行させることを特徴とするユーザ認証プログラム。
JP2006188490A 2006-07-07 2006-07-07 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム Expired - Fee Related JP4813273B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006188490A JP4813273B2 (ja) 2006-07-07 2006-07-07 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
PCT/JP2007/063590 WO2008004672A1 (fr) 2006-07-07 2007-07-06 Procédé d'authentification d'utilisateur, système d'authentification d'utilisateur, dispositif d'authentification d'utilisateur et programme d'authentification d'utilisateur

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006188490A JP4813273B2 (ja) 2006-07-07 2006-07-07 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム

Publications (2)

Publication Number Publication Date
JP2008015933A true JP2008015933A (ja) 2008-01-24
JP4813273B2 JP4813273B2 (ja) 2011-11-09

Family

ID=38894638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006188490A Expired - Fee Related JP4813273B2 (ja) 2006-07-07 2006-07-07 ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム

Country Status (2)

Country Link
JP (1) JP4813273B2 (ja)
WO (1) WO2008004672A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020140619A (ja) * 2019-03-01 2020-09-03 Necプラットフォームズ株式会社 ユーザ認証システム、電話交換装置、ユーザ認証方法およびユーザ認証プログラム
WO2023079625A1 (ja) * 2021-11-04 2023-05-11 サステナブル・セキュリティー株式会社 認証システム、認証方法、及び、プログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020250397A1 (ja) * 2019-06-13 2020-12-17 株式会社ヴァンガード サーバ装置、データ処理システム、データ処理方法、及びプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003058507A (ja) * 2001-05-24 2003-02-28 Internatl Business Mach Corp <Ibm> 携帯電話を用いたユーザからのアクセスを制限する方法と装置
JP2004501460A (ja) * 2000-06-22 2004-01-15 アイシーエル インビア オサケイティオ ユルキネン 被セキュリティシステムのユーザ認証と利用承認装置
JP2006033780A (ja) * 2004-07-16 2006-02-02 Third Networks Kk コールバックによる本人確認を利用したネットワーク認証システム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03179863A (ja) * 1989-09-04 1991-08-05 Hitachi Ltd 自動取引方法および装置
JPH10198636A (ja) * 1997-01-13 1998-07-31 Nri & Ncc Co Ltd 個人認証システムおよび個人認証方法
ES2296693T3 (es) * 2001-09-04 2008-05-01 Telefonaktiebolaget Lm Ericsson (Publ) Mecanismo de aunteficacion universal.

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004501460A (ja) * 2000-06-22 2004-01-15 アイシーエル インビア オサケイティオ ユルキネン 被セキュリティシステムのユーザ認証と利用承認装置
JP2003058507A (ja) * 2001-05-24 2003-02-28 Internatl Business Mach Corp <Ibm> 携帯電話を用いたユーザからのアクセスを制限する方法と装置
JP2006033780A (ja) * 2004-07-16 2006-02-02 Third Networks Kk コールバックによる本人確認を利用したネットワーク認証システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020140619A (ja) * 2019-03-01 2020-09-03 Necプラットフォームズ株式会社 ユーザ認証システム、電話交換装置、ユーザ認証方法およびユーザ認証プログラム
WO2023079625A1 (ja) * 2021-11-04 2023-05-11 サステナブル・セキュリティー株式会社 認証システム、認証方法、及び、プログラム

Also Published As

Publication number Publication date
JP4813273B2 (ja) 2011-11-09
WO2008004672A1 (fr) 2008-01-10

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP4813272B2 (ja) ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP3956130B2 (ja) 認証装置、認証システム、認証方法、プログラム、及び記録媒体
JP2007102778A (ja) ユーザ認証システムおよびその方法
JP2002215582A (ja) 認証方法及び装置
JP2008047022A (ja) 携帯端末装置による情報共有システム
JP5453785B2 (ja) 認証システム、認証サーバ、認証方法、及び、プログラム
JP4552797B2 (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2010199997A (ja) アクセス認証システム、情報処理装置、アクセス認証方法、プログラム及び記録媒体
JP4813273B2 (ja) ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
US20100310061A1 (en) Account number security system with communication system
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2006018361A (ja) 認証処理方法、サーバ装置、端末装置、認証処理プログラムおよび認証処理システム
KR101395429B1 (ko) 이동통신 단말기의 원격 잠금 시스템 및 그 방법
WO2003046730A2 (fr) Procede de securisation d&#39;un acces a une ressource numerique
JP2004185454A (ja) ユーザ認証方法
JP4889418B2 (ja) 秘密情報受渡方法
JP2001282998A (ja) サービスシステム
JP5432735B2 (ja) 情報処理システム
JP6408745B1 (ja) サービス提供システム及びサービス提供方法
JP3464964B2 (ja) 携帯端末の認証方法
JP2014010554A (ja) ユーザ認証システム
JP2024052827A (ja) 情報処理装置、情報処理方法、およびプログラム
JP2021136611A (ja) システム、携帯型通話端末、プログラム、及び管理サーバ
JP2007114865A (ja) 認証装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080731

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110719

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110823

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110824

R150 Certificate of patent or registration of utility model

Ref document number: 4813273

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140902

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees