JP2009031880A - System for providing information for authenticating user - Google Patents

System for providing information for authenticating user Download PDF

Info

Publication number
JP2009031880A
JP2009031880A JP2007192753A JP2007192753A JP2009031880A JP 2009031880 A JP2009031880 A JP 2009031880A JP 2007192753 A JP2007192753 A JP 2007192753A JP 2007192753 A JP2007192753 A JP 2007192753A JP 2009031880 A JP2009031880 A JP 2009031880A
Authority
JP
Japan
Prior art keywords
incoming call
authentication information
incoming
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007192753A
Other languages
Japanese (ja)
Inventor
Yoshio Momose
義男 百瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2007192753A priority Critical patent/JP2009031880A/en
Publication of JP2009031880A publication Critical patent/JP2009031880A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system for authenticating access from a user terminal with high precision by a simple operation. <P>SOLUTION: This system is provided with: a user terminal 10 for enabling a registered user 5 to input first authentication information Z1; an incoming server 60 for validating second authentication information Z2 associated with the incoming number of an incoming call only in a prescribed valid time from the incoming time; and an authentication device 39 for inquiring the second authentication information Z2 associated with the first authentication information Z1 acquired from the user terminal 10 to the incoming server 60, and for, when the second authentication information Z2 is valid, authenticating the access by the user terminal 10. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、ユーザを認証するための情報を提供するシステムおよび方法に関するものである。   The present invention relates to a system and method for providing information for authenticating a user.

特許文献1には、登録されたユーザに対して所定のIDおよびパスワードを与えておき、情報サーバ等へアクセスする際には、所定のIDおよびパスワードの提示を要求して、提示した者のみのアクセスを許可することにより、セキュリティを確保する認証システムが記載されている。さらに、パスワード盗用の危険性をユーザが容易に判断でき、ユーザが自分でパスワードを変更する必要がない認証装置として提供することが記載されている。具体的には、ユーザシステムの電話機からの電話があると、センタシステムの電話番号確認部は、着呼した電話が登録ユーザの電話番号であることを確認し、パスワード管理部によって短い時間間隔で更新されるパスワードが電話機へ送信される。ユーザは、電話機から取得したパスワードをユーザシステムのローカルシステムへ入力し、インターネット回線を介して第2の通信部へ送信し、センタシステムのパスワード管理部は、受信されたパスワードを認証し、アクセスを許可する。
特開2002−318785号公報
In Patent Document 1, a predetermined ID and password are given to a registered user, and when accessing an information server or the like, only the person who presents the user is requested to present the predetermined ID and password. An authentication system that secures security by permitting access is described. Further, it is described that the user can easily determine the risk of password theft, and that the user is provided with an authentication device that does not need to change the password. Specifically, when there is a call from the user system telephone, the center system telephone number confirmation unit confirms that the incoming call is the registered user's telephone number, and the password management unit at a short time interval. The updated password is sent to the phone. The user inputs the password obtained from the telephone to the local system of the user system and transmits it to the second communication unit via the Internet line. The password management unit of the center system authenticates the received password and performs access. to approve.
JP 2002-318785 A

ユーザが、システムに対してログインしたり、データベースへのアクセスを求める度に異なるパスワードを入力することは簡単な作業であるとは言い難い。さらに、そのパスワードが、馴染みがなく、意味のない、ランダムな英数文字列である場合は、その英数文字列を間違いなく入力することは、それほど簡単な作業ではない。さらに、間違えて入力したときに、時間が経過してしまうと、有効なパスワードを得るために再度電話をかける必要がある。パスワードが盗用されることを恐れると、さらに短い間隔でパスワードを変更する必要があり、パスワードの英数文字列数も増やす必要がある。したがって、そのような認証装置は、セキュリティは高いかもしれないが、認証エラーが繰り返される可能性がある。このため、電話代が高くなったり、認証後にアクセスが許可されるシステム、例えば、データベースやアプリケーションソフトが使い難いという印象を与えやすく、そのシステムを利用したビジネスの進展を妨げる可能性がある。   It is hard to say that it is an easy task for a user to enter a different password each time he logs into the system or requests access to a database. Furthermore, if the password is an unfamiliar, meaningless, random alphanumeric character string, it is not so easy to input the alphanumeric character string without fail. In addition, if a mistake is made and the time has elapsed, it is necessary to call again to obtain a valid password. If you fear that your password will be stolen, you will need to change your password at shorter intervals, and you will also need to increase the number of alphanumeric characters in your password. Therefore, such an authentication device may have high security, but authentication errors may be repeated. For this reason, it is easy to give an impression that a telephone fee is high or a system in which access is permitted after authentication, for example, a database or application software is difficult to use, and there is a possibility that business progress using the system may be hindered.

指紋、網膜パターン、音声パターンなどの生体情報によりユーザを、より精度よく認証することも可能である。しかしながら、それらの生体情報により認証されるためには、それらの情報をあらかじめ登録しておく必要があり、また、それらの生体情報を取得できる装置を用意しておく必要がある。ユーザが、例えば、インターネットに接続された不特定のパーソナルコンピュータをユーザ端末として、情報提供サーバから情報を受けようとすると、生体情報を必ずしも認証情報として利用できないケースもある。   It is also possible to authenticate the user with higher accuracy using biometric information such as a fingerprint, a retina pattern, and a voice pattern. However, in order to be authenticated by the biometric information, it is necessary to register the information in advance, and it is necessary to prepare a device that can acquire the biometric information. For example, when a user tries to receive information from an information providing server using an unspecified personal computer connected to the Internet as a user terminal, there are cases in which biometric information cannot always be used as authentication information.

このため、簡易なシステムで、ユーザが慣れ親しんだ作業により、ユーザを認証することができ、セキュリティも高い認証装置および方法を提供することが要望されている。   For this reason, it is desired to provide an authentication apparatus and method that can authenticate the user and perform high security with a simple system by work familiar to the user.

本発明の1つの態様は、登録ユーザが第1の認証情報を入力するユーザ端末と、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報を有効にする着信管理装置と、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に照会し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証する認証装置とを有するシステムである。   According to one aspect of the present invention, a registered user inputs a first authentication information and a second incoming call associated with an incoming call number for a predetermined effective time from an incoming call time by an incoming call from a mobile phone. The incoming call management device that validates the authentication information and the second authentication information associated with the first authentication information obtained from the user terminal are referred to the incoming call management device, and the second authentication information is valid. And an authentication device that authenticates access by a user terminal.

このシステムにおいては、ユーザ(登録ユーザ)が、自己の入力が認証されるための第1の認証情報をユーザ端末に入力し、それと前後してユーザが、携帯電話から、着信管理装置が把握できる所定の電話番号に電話をかける。その着信により、着信管理装置においては、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報が有効になる。認証装置は、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に照会し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証する。このシステムにおいて、ユーザ端末のアクセスは、ユーザのIDおよびユーザが登録したパスワードといった認証情報をユーザ端末に入力し、さらに、ユーザがユーザの携帯電話により、所定の電話番号へ電話をすることにより認証される。   In this system, a user (registered user) inputs first authentication information for authenticating his / her input to the user terminal, and before and after that, the user can grasp the incoming call management device from the mobile phone. Make a call to a given phone number. Due to the incoming call, in the incoming call management device, the second authentication information associated with the incoming call incoming number is valid for a predetermined valid time from the incoming call time. The authentication device queries the incoming call management device for second authentication information associated with the first authentication information obtained from the user terminal, and authenticates the access by the user terminal if the second authentication information is valid. . In this system, access to a user terminal is authenticated by inputting authentication information such as a user ID and a password registered by the user into the user terminal, and further, the user calls a predetermined telephone number with the user's mobile phone. Is done.

ユーザIDおよびユーザ自身が登録したパスワードといった認証情報をユーザ端末に入力すること、および、携帯電話により電話をすることは、ユーザは慣れている作業である。携帯電話の電話番号(発信者電話番号、着信番号)は、携帯電話網のサービスの提供者により厳重に管理されている個人情報である。ユーザも、自己の携帯電話を第3者に無用に貸したりすることはなく、さらに、携帯電話を利用するために指紋、音声、顔などを用いて認証するシステムが導入されており、携帯電話からの着信は、携帯電話の所有者の行為である可能性が非常に高い。したがって、認証装置は、第1の認証情報に加え、第2の認証情報を用いることによりセキュリティを向上できる。さらに、携帯電話からの着信により、着信番号に関連した第2の認証情報として有効になる時間(有効時間)を限定することにより、第1の認証情報が入力されたタイミングと第2の認証情報が有効になったタイミングとの相関も、ユーザを認証するための第3の認証情報(認証条件)として使用できる。したがって、ユーザが慣れている一連の動作を行うことにより、高いセキュリティを確保し得るシステムを提供できる。   Entering authentication information such as a user ID and a password registered by the user into the user terminal and making a call using a mobile phone are common tasks for the user. The mobile phone number (caller's phone number, incoming call number) is personal information that is strictly managed by the service provider of the mobile phone network. Users also do not lend their mobile phones to third parties unnecessarily, and a system for authenticating using fingerprints, voices, faces, etc. has been introduced to use mobile phones. The incoming call from is very likely the act of the owner of the mobile phone. Therefore, the authentication device can improve security by using the second authentication information in addition to the first authentication information. Further, the time when the first authentication information is input and the second authentication information by limiting the time (valid time) that becomes valid as the second authentication information related to the incoming call number by the incoming call from the mobile phone Correlation with the timing when becomes valid can also be used as third authentication information (authentication condition) for authenticating the user. Therefore, it is possible to provide a system that can ensure high security by performing a series of operations familiar to the user.

第2の認証情報は携帯電話の電話番号(発信番号、着信番号)であっても良い。また、第2の認証情報は、ユーザを識別できる他の情報であっても良く、第2の認証情報はユーザ自身あるいは第3者が設定することができる。したがって、ユーザの個人情報である携帯電話の電話番号は着信管理装置でのみ管理し、認証装置に携帯電話の電話番号が情報として流出するのを防止できる。さらに、第2の認証情報が携帯電話の電話番号以外で、登録ユーザを識別するための情報であれば、認証装置は、認証装置および着信管理装置の間でのみ有効な第2の認証情報により、その認証情報の有効/無効を着信管理装置に照会することができる。認証装置と着信管理装置との間の応答のセキュリティも確保できる。   The second authentication information may be a mobile phone number (calling number, incoming number). Further, the second authentication information may be other information that can identify the user, and the second authentication information can be set by the user or a third party. Therefore, the mobile phone number, which is the user's personal information, is managed only by the incoming call management device, and the mobile phone number can be prevented from leaking to the authentication device as information. Further, if the second authentication information is information for identifying a registered user other than the phone number of the mobile phone, the authentication device uses the second authentication information that is valid only between the authentication device and the incoming call management device. The incoming call management device can be inquired about the validity / invalidity of the authentication information. Response security between the authentication device and the incoming call management device can also be secured.

このシステムに含まれる着信管理装置の1つの形態は、着信時刻および着信番号を含む着信データベースと、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録する手段と、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除する手段とを含むものである。   One form of an incoming call management device included in this system registers an incoming call database including an incoming call time and an incoming call number, and authentication information and incoming call time associated with the incoming call number in the incoming call database when an incoming call is received from a mobile phone. And means for deleting authentication information whose valid time has elapsed from the incoming time registered in the incoming database.

着信データベースに登録される認証情報は着信番号であることが望ましい。その場合、着信管理装置は、さらに、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を含むことが望ましい。携帯電話の電話番号が装置間で伝達されることが避けられる。また、1つの着信番号に対して複数の認証情報を割り当てておくことも可能であり、一人のユーザが複数の認証装置に対し、それぞれ異なる第2の認証情報を設定しておくことも可能となる。   The authentication information registered in the incoming database is preferably an incoming call number. In that case, it is preferable that the incoming call management device further includes means for validating the authentication information of the registered user related to the incoming call number registered in the incoming call database. It is avoided that the mobile phone number is transmitted between devices. It is also possible to assign a plurality of authentication information to one incoming number, and it is possible for one user to set different second authentication information for a plurality of authentication devices. Become.

着信管理装置は、第2の認証情報の照会に対し、応答を許可する認証装置を識別する手段をさらに含むことが望ましい。契約している認証装置を、照会の際に取得する認証装置の識別番号などにより識別することができ、第2の認証情報の有効/無効を認める際のセキュリティをさらに向上できる。   The incoming call management device preferably further includes means for identifying an authentication device that permits a response to the second authentication information query. The contracted authentication device can be identified by the identification number of the authentication device acquired at the time of inquiry, and the security when validating / invalidating the second authentication information can be further improved.

着信管理装置は、第2の認証情報の照会に対し課金する手段をさらに含むことが望ましい。第2の認証情報の有効性は時間の経過により変化し、その時間により有効性が変化することも第2の認証情報の特徴である。すなわち、照会されるタイミングにおける、第2の認証情報の有効/無効が情報としての価値がある。したがって、この第2の認証情報は照会される回数に応じて課金する価値のある情報である。   The incoming call management device preferably further includes means for charging for the second authentication information inquiry. The validity of the second authentication information changes with the passage of time, and it is also a feature of the second authentication information that the validity changes with the time. That is, the validity / invalidity of the second authentication information at the timing of inquiry is valuable as information. Therefore, this second authentication information is information worth charging according to the number of times it is queried.

本発明の他の1つの態様は、認証装置と有線、無線、インターネットなどのコンピュータネットワークにより接続される着信管理装置(着信管理サーバ)である。すなわち、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理装置であって、この着信管理装置は、着信時刻および着信番号を含む着信データベースと、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信番号を着信データベースに登録する手段と、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除する手段と、認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答する手段とを有する。着信データベースに登録される認証情報の一例は着信番号であり、さらに、着信管理装置は、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を有することが望ましい。   Another aspect of the present invention is an incoming call management device (incoming call management server) connected to the authentication device via a computer network such as wired, wireless, or the Internet. That is, an incoming call management device that validates the authentication information of a registered user associated with an incoming call incoming number for a predetermined effective time from the incoming call time when an incoming call from the mobile phone is received. And the incoming database containing the incoming call number, the means for registering the authentication information and incoming call number associated with the incoming call number in the incoming call database, and the valid time elapses from the incoming call time registered in the incoming call database. Means for deleting the authentication information, and means for responding to the inquiry of the authentication information from the authentication device whether the inquired authentication information is valid / invalid. An example of the authentication information registered in the incoming database is an incoming call number, and it is desirable that the incoming call management device has means for validating the authentication information of a registered user related to the incoming call number registered in the incoming database.

本発明のさらに異なる他の態様の1つは、認証装置が、ユーザ端末に入力された第1の認証情報を取得することと、着信管理装置が、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報を有効にすることと、認証装置が、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に紹介し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証することとを含む、認証方法である。   According to another aspect of the present invention, the authentication device acquires the first authentication information input to the user terminal, and the incoming call management device receives a predetermined call from the incoming time by receiving the incoming call from the mobile phone. And validating the second authentication information associated with the incoming called number for the valid time, and the authentication device obtains the second authentication information associated with the first authentication information obtained from the user terminal. The authentication method includes introducing to the incoming call management device and authenticating access by the user terminal if the second authentication information is valid.

本発明のさらに異なる他の態様の1つは、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理機能をコンピュータにより提供するためのプログラムである。このプログラムは、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録することと、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除することと、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にすることと、認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答することとをコンピュータにより実行するためのプログラムである。このプログラムは、CD−ROMなどの適当な記録媒体に記録して提供できる。また、インターネットなどのコンピュータネットワークを介して提供することも可能である。   According to another aspect of the present invention, there is provided an incoming call management function for validating registered user authentication information associated with an incoming called number for a predetermined effective time from an incoming time when an incoming call is received from a mobile phone. A program provided by a computer. This program registers the authentication information and the incoming time associated with the incoming call number in the incoming database when an incoming call is received from the mobile phone, and deletes the authentication information whose valid time has elapsed from the incoming time registered in the incoming database. The authentication information of the registered user related to the incoming call number registered in the incoming call database, and valid / invalidity of the inquired authentication information in response to the inquiry of the authentication information from the authentication device. Is a program for executing the above by a computer. This program can be provided by being recorded on an appropriate recording medium such as a CD-ROM. It can also be provided via a computer network such as the Internet.

このプログラムにより、応答を許可する認証装置を識別することを、さらに実行することが望ましい。また、このプログラムにより、認証情報の照会に対し課金することを、さらに実行することが望ましい。   It is desirable to further execute identification of an authentication device that permits a response by this program. Further, it is desirable to further execute charging for the inquiry of authentication information by this program.

図1に、本発明の実施の形態を示している。図1には、それぞれ異なる認証装置を含む3つのシステムが記載されている。1つのシステム(システムA)は、ユーザ端末であるパーソナルコンピュータ(PC)10に搭載された認証装置19を含む。この認証装置19は、PC10に対する登録ユーザのログインまたはアクセス、オペレーティングシステム(OS)などの特定のアプリケーションソフトウェア(アプリケーション)の利用、パーソナルコンピュータ10に搭載されているストレージ(例えば、ハードディスク)11へのアクセスなどを許諾および/または制限するために使用される。   FIG. 1 shows an embodiment of the present invention. FIG. 1 describes three systems each including a different authentication device. One system (system A) includes an authentication device 19 mounted on a personal computer (PC) 10 which is a user terminal. The authentication device 19 logs in or accesses a registered user to the PC 10, uses a specific application software (application) such as an operating system (OS), and accesses a storage (for example, hard disk) 11 installed in the personal computer 10. Used to grant and / or restrict.

他のシステムの1つ(システムB)は、情報提供サーバ30に搭載された認証装置39を含む。この認証装置39は、ユーザ端末10を用いてインターネット1を介して情報提供サーバ30にログインすることを許可するために使用される。また、この認証装置39は、情報提供サーバ30が提供するサービスを利用したり、情報提供サーバ30に含まれるデータベース31へアクセスしたりすることを許諾および/または制限するために使用される。他のシステムの1つ(システムC)は、認証ステーション70のサーバ50に搭載された認証装置59を含む。この認証装置59は、ユーザ端末10およびインターネット1を介して認証サーバ50に搭載されたユーザ登録情報51へアクセスしたりメンテナンスしたりすることを許諾および/または制限するために使用される。なお、これらの認証装置19、39および59が登録ユーザを認証し、許諾および/または制限する対象の機能またはサービスは、上記に限られず、また、以下において説明する機能またはサービスに限られるものではない。   One of the other systems (system B) includes an authentication device 39 mounted on the information providing server 30. This authentication device 39 is used to permit the user terminal 10 to log in to the information providing server 30 via the Internet 1. The authentication device 39 is used to permit and / or restrict access to a service provided by the information providing server 30 and access to the database 31 included in the information providing server 30. One of the other systems (system C) includes an authentication device 59 mounted on the server 50 of the authentication station 70. This authentication device 59 is used for permitting and / or restricting access to and maintenance of user registration information 51 mounted on the authentication server 50 via the user terminal 10 and the Internet 1. Note that the functions or services to which these authentication devices 19, 39, and 59 authenticate, permit, and / or restrict registered users are not limited to the above, and are not limited to the functions or services described below. Absent.

まず、システムAについて説明する。システムAは、ユーザ端末であるPC10と、PC10に実装された認証装置19と、PC10とインターネット1を介して通信可能な着信サーバ60とを含む。たとえば、システムAの認証装置19は、ユーザ5がユーザ端末であるPC10にログインするために使用される。ユーザ5がPC10にログインしようとすると、ディスプレイ17にログイン認証用の画面17aが表示される。ユーザ5は、画面17aの表示にしたがって、ユーザID18aと、パスワード18bとを入力する(動作X)。パスワード18bは、ユーザが任意に設定したものであって良い。ユーザ5は、動作Xと前後して、ユーザ5が所有する携帯電話9により、所定の電話番号へ発信(発呼)する(動作Y)。携帯電話9による発呼は、基地局3と電話網2とを含む携帯電話会社が提供する接続サービスにより、電話網2に接続された認証ステーション70の着信サーバ60に着く。   First, the system A will be described. The system A includes a PC 10 that is a user terminal, an authentication device 19 mounted on the PC 10, and an incoming server 60 that can communicate with the PC 10 via the Internet 1. For example, the authentication device 19 of the system A is used for the user 5 to log in to the PC 10 that is a user terminal. When the user 5 attempts to log in to the PC 10, a login authentication screen 17 a is displayed on the display 17. The user 5 inputs the user ID 18a and the password 18b according to the display on the screen 17a (operation X). The password 18b may be arbitrarily set by the user. Before and after the operation X, the user 5 makes a call (call) to a predetermined telephone number using the mobile phone 9 owned by the user 5 (operation Y). A call by the mobile phone 9 arrives at the incoming server 60 of the authentication station 70 connected to the telephone network 2 by a connection service provided by a mobile phone company including the base station 3 and the telephone network 2.

着信サーバ60は着信管理装置であり、携帯電話9の発呼による着信を記録する。着信サーバ60は、携帯電話9からの着信時刻Rtと、携帯電話9の着信番号(発信番号、発信者番号)Rnとを、着信サーバ60の着信データベース61に記録する。着信サーバ60は、着信データベース61に、着信時刻Rtから所定の時間(有効時間、例えば数分)Teの間、着信番号Rnを登録し、有効時間Teが経過すると、着信番号Rnの登録を抹消する。着信サーバ60は、携帯電話9の発呼を受けて通話を開始して発呼を受領したことの確認、例えば音声応答を返しても良い。しかしながら、着信サーバ60においては、基本的には、着信時刻Rtと、着信番号Rnとが得られれば良く、通話を開始しないことにより通話料金が課金されることを防いでも良い。音声応答の要否は、ユーザ5がユーザ登録情報として選択できる要素であっても良い。   The incoming server 60 is an incoming call management device, and records incoming calls caused by calls from the mobile phone 9. The incoming server 60 records the incoming time Rt from the mobile phone 9 and the incoming number (calling number, caller number) Rn of the mobile phone 9 in the incoming database 61 of the incoming server 60. The incoming call server 60 registers the incoming call number Rn in the incoming call database 61 for a predetermined time (valid time, eg, several minutes) Te from the incoming call time Rt. To do. The incoming server 60 may receive a call from the mobile phone 9 to start a call and return a confirmation that the call has been received, for example, a voice response. However, in the incoming server 60, basically, it is only necessary to obtain the incoming time Rt and the incoming call number Rn, and it may be prevented that the call charge is charged by not starting the call. The necessity of the voice response may be an element that the user 5 can select as user registration information.

PC10の認証装置19は、動作Xにより入力されたユーザ識別情報(ユーザID)18aおよびパスワード18bを第1の認証情報Z1として、予めユーザ登録情報18cとしてディスク11などに登録された情報との一致を確認する。セキュリティのグレードの低い情報のみを開示することが許可されているユーザIDに対しては、この段階でユーザを認証し、PC10の限られた範囲の使用を許可しても良い。   The authentication device 19 of the PC 10 uses the user identification information (user ID) 18a and the password 18b input by the operation X as the first authentication information Z1, and matches the information previously registered in the disk 11 as the user registration information 18c. Confirm. For a user ID that is permitted to disclose only information with a low security grade, the user may be authenticated at this stage and use of a limited range of the PC 10 may be permitted.

さらに、認証装置19は、着信サーバ60に対して、インターネット1を介して、ユーザ5からの着信の有無を確認する。そのために、認証装置19は、ユーザ登録情報18cから、ユーザID18aについて着信サーバ60に照会するための第2の認証情報Z2を取得し、着信サーバ60に、その第2の認証情報Z2の有効/無効を照会する。第2の認証情報Z2は、ユーザ5の携帯電話番号として登録された着信番号Rnであっても良く、ユーザがユーザ登録情報18cとして自分の携帯電話の電話番号を第2の認証情報Z2として登録しても良い。また、第2の認証情報Z2として、第1の認証情報Z1あるいはその一部、たとえばユーザID18aを用いても良い。   Furthermore, the authentication device 19 confirms whether there is an incoming call from the user 5 via the Internet 1 with respect to the incoming call server 60. For this purpose, the authentication device 19 acquires from the user registration information 18c the second authentication information Z2 for referring to the incoming server 60 for the user ID 18a, and sends the second authentication information Z2 valid / Query invalid. The second authentication information Z2 may be the incoming call number Rn registered as the mobile phone number of the user 5, and the user registers his / her mobile phone phone number as the second authentication information Z2 as the user registration information 18c. You may do it. Further, as the second authentication information Z2, the first authentication information Z1 or a part thereof, for example, the user ID 18a may be used.

この着信サーバ60においては、第2の認証情報Z2として、ユーザ5の携帯電話の電話番号と異なる適当な識別情報をユーザ登録情報18cに登録することが可能であり、認証装置19のユーザ登録情報18cとしてユーザの個人情報である携帯電話番号を登録することが避けられる。ただし、ユーザ5は、認証装置19のユーザ登録情報18cと、着信サーバ60とに、同じ識別情報を第2の認証情報Z2として登録し、認証装置19が着信サーバ60に対してユーザ5の着信の有無を、共通の第2の認証情報Z2により照会できるようにしておく必要がある。着信サーバ60は、着信データベース61にユーザ5の携帯電話の着信番号Rnがあれば、ユーザ5に指定された第2の認証情報Z2を有効にする。   In this incoming server 60, appropriate identification information different from the telephone number of the user 5's mobile phone can be registered in the user registration information 18c as the second authentication information Z2, and the user registration information of the authentication device 19 can be registered. It is possible to avoid registering a mobile phone number which is personal information of the user as 18c. However, the user 5 registers the same identification information as the second authentication information Z2 in the user registration information 18c of the authentication device 19 and the incoming server 60, and the authentication device 19 receives the incoming call of the user 5 from the incoming server 60. It is necessary to be able to inquire whether or not there is the common second authentication information Z2. The incoming server 60 validates the second authentication information Z2 designated by the user 5 if the incoming database 61 has the incoming number Rn of the mobile phone of the user 5.

認証装置19は、着信サーバ60に第2の認証情報Z2が有効であるか否かを照会する。認証装置19は、着信サーバ60から第2の認証情報Z2が有効であることが得られると、第1の認証情報Z1および第2の認証情報Z2がともに有効なので、ユーザ5のログインを許可し、OSを含めたアプリケーションソフトウェア13の利用を許可する。第1の認証情報Z1または第2の認証情報Z2のいずれかが無効であれば、ユーザ5のログインを許可しない。   The authentication device 19 inquires of the incoming server 60 whether the second authentication information Z2 is valid. If it is obtained from the incoming server 60 that the second authentication information Z2 is valid, the authentication device 19 permits the user 5 to log in because both the first authentication information Z1 and the second authentication information Z2 are valid. , Use of the application software 13 including the OS is permitted. If either the first authentication information Z1 or the second authentication information Z2 is invalid, the login of the user 5 is not permitted.

システムBは、ユーザ端末であるPC10と、情報提供サーバ30に実装された認証装置39と、着信サーバ60とを含む。PC10と、情報提供サーバ30と、着信サーバ60とは、インターネット1を介して通信可能な状態で接続されている。情報提供サーバ30の認証装置39は、WEBサーバ32に対するログイン管理を行う。ユーザ5が、ユーザ端末10によりインターネット1を介して情報提供サーバ30が提供するWEBサーバ機能(WEBサーバ)32にアクセスすると、WEBサーバ32は、認証装置39を呼び出す。認証装置39は、公知の技術により、ユーザ端末10にユーザID18aおよびパスワード18bを含む認証情報(第1の認証情報)Z1を入力する画面17aを送信する。   The system B includes a PC 10 that is a user terminal, an authentication device 39 mounted on the information providing server 30, and an incoming server 60. The PC 10, the information providing server 30, and the incoming server 60 are connected in a communicable state via the Internet 1. The authentication device 39 of the information providing server 30 performs login management for the WEB server 32. When the user 5 accesses the WEB server function (WEB server) 32 provided by the information providing server 30 via the Internet 1 by the user terminal 10, the WEB server 32 calls the authentication device 39. The authentication device 39 transmits a screen 17a for inputting authentication information (first authentication information) Z1 including the user ID 18a and the password 18b to the user terminal 10 by a known technique.

認証装置39は、さらに、SSL(Secure Socket Layer)など暗号化技術を用いて、PC10のブラウザに入力された第1の認証情報Z1を取得する。この段階で、一般公開されているWEB情報とは異なる情報にアクセスするサービスを開始しても良い。たとえば、第1の認証情報Z1により情報提供サーバ30にアクセスしているユーザが判明するので、そのユーザに使用が許可されているサービスがセキュリティの低いグレードのサービスに限定されている場合は、この段階で情報提供サーバ30の限定されたサービスを開始しても良い。   The authentication device 39 further acquires the first authentication information Z1 input to the browser of the PC 10 using an encryption technique such as SSL (Secure Socket Layer). At this stage, a service for accessing information different from publicly available WEB information may be started. For example, since the user who is accessing the information providing server 30 is identified by the first authentication information Z1, if the service permitted to be used by the user is limited to a service with a low security grade, You may start the limited service of the information provision server 30 in the step.

認証装置39は、ユーザ登録情報38に基づき、さらに、着信サーバ60に対して、第1の認証情報Z1により認証されたユーザの有効な着信の有無を確認するための第2の認証情報Z2の有効/無効を照会する。認証装置39は、第1の認証情報Z1および第2の認証情報Z2が有効であれば、WEBサーバ32に対するユーザ端末10のアクセスを認証する。したがって、ユーザ5は、第1の認証情報Z1をユーザ端末10に入力し、それと前後して携帯電話9により着信サーバ60へ電話をかけることにより、ユーザ端末10を介して、情報提供サーバ30のサービス33の利用が可能となる。例えば、サーバ30が管理するデータベース31へのアクセスが可能となり、サーバ30が提供するアプリケーションプログラムへのログインが可能となり、情報提供サーバ30が提供する機能を利用できる。   Based on the user registration information 38, the authentication device 39 further uses the second authentication information Z2 for confirming the incoming server 60 whether or not the user authenticated by the first authentication information Z1 is valid. Query valid / invalid. If the first authentication information Z1 and the second authentication information Z2 are valid, the authentication device 39 authenticates the access of the user terminal 10 to the WEB server 32. Therefore, the user 5 inputs the first authentication information Z1 to the user terminal 10 and makes a call to the incoming call server 60 by the mobile phone 9 before and after that. The service 33 can be used. For example, it is possible to access the database 31 managed by the server 30, log in to an application program provided by the server 30, and use functions provided by the information providing server 30.

システムCに含まれる認証ステーション70は、登録された情報提供サーバ30あるいは登録されたユーザ端末10からの照会に対して、有効な着信の有無を含む情報を提供する。システムCは、PC10と、認証ステーション70の認証サーバ50および着信サーバ60とを含む。PC10と、認証ステーション70とはインターネット1を介して通信可能な状態で接続されている。認証サーバ50と、着信サーバ60とは、インターネット1またはLANを介して通信可能な状態で接続されている。認証サーバ50の認証装置59は、インターネット1を介してされる着信の照会に対して、照会元のIPアドレス、マックアドレスなどの固有情報が、ユーザ登録データベース51に予め登録されたユーザ登録情報と一致すると、着信情報の提供を許可する。さらに、上記の情報提供サーバ30の認証装置39と同様に、ユーザ端末10から得られた第1の認証情報Z1、および着信データベース61の有効な着信を確認するための第2の認証情報Z2がともに有効であればユーザ5を認め、ユーザ端末10を介して、ユーザ登録データベース51に対するアクセス、メンテナンスを含むサービス53の使用を許可する。   The authentication station 70 included in the system C provides information including the presence / absence of a valid incoming call in response to the inquiry from the registered information providing server 30 or the registered user terminal 10. The system C includes the PC 10 and the authentication server 50 and the incoming server 60 of the authentication station 70. The PC 10 and the authentication station 70 are connected in a communicable state via the Internet 1. The authentication server 50 and the incoming server 60 are connected in a communicable state via the Internet 1 or a LAN. The authentication device 59 of the authentication server 50, for incoming inquiries made via the Internet 1, the user registration information registered in advance in the user registration database 51 includes unique information such as the IP address and MAC address of the inquiry source. If they match, the provision of incoming information is permitted. Further, similarly to the authentication device 39 of the information providing server 30 described above, the first authentication information Z1 obtained from the user terminal 10 and the second authentication information Z2 for confirming valid incoming of the incoming database 61 are provided. If both are valid, the user 5 is permitted, and access to the user registration database 51 and use of the service 53 including maintenance are permitted via the user terminal 10.

図2に、着信サーバ60の機能ブロック図を示している。この着信サーバ60は、認証ステーション70に含まれる認証サーバ50による第2の認証情報Z2の照会に対して応答するとともに、コンピュータネットワークなどにより接続された他の認証装置による第2の認証情報Z2の照会に対して応答する。また、着信サーバ60は、認証サーバ50により認証されたアクセスに対して、着信情報(着信履歴)と、課金情報とを提供する機能を含む。したがって、認証サーバ50は、WEBサーバ機能52と、認証機能(認証装置)59と、データベース51のユーザ登録情報58を管理するサービス機能53とを含む。   FIG. 2 shows a functional block diagram of the incoming server 60. The incoming server 60 responds to the inquiry of the second authentication information Z2 by the authentication server 50 included in the authentication station 70, and the second authentication information Z2 by another authentication device connected by a computer network or the like. Respond to a query. The incoming server 60 includes a function of providing incoming information (incoming history) and billing information for access authenticated by the authentication server 50. Therefore, the authentication server 50 includes a WEB server function 52, an authentication function (authentication apparatus) 59, and a service function 53 that manages user registration information 58 of the database 51.

着信サーバ60は、着信データベース61と、着信管理機能62と、公衆電話網2を用いて通信するための電話インターフェイス63とを備えている。着信管理機能62は、電話インターフェイス63において着信があると発信者番号(着信番号)を検出する電話番号着信検出装置65と、着信データベース管理装置66とを含む。電話番号着信検出装置65は、着信番号Rnが登録ユーザ情報67に登録済みのユーザの電話番号であることを確認する。管理装置66は、着信番号Rnが登録済みのユーザの電話番号であれば、着信データベース61に、着信時刻Rtと、着信番号Rnとを関連付け、1つのレコードとして記録(格納、登録)する機能66aを含む。管理装置66は、さらに、定期的に着信データベース61の内容をサーチし、着信時刻Rtから有効時刻Teを経過したレコードを、自動的に削除する機能66bを含む。着信データベース61には、有効時間Te内の着信データ(着信時刻Rtと、着信番号Rnとを含む)が保持され、それ以外の着信データは含まれない。   The incoming server 60 includes an incoming database 61, an incoming call management function 62, and a telephone interface 63 for communicating using the public telephone network 2. The incoming call management function 62 includes a telephone number incoming call detecting device 65 that detects a caller ID (called number) when there is an incoming call at the telephone interface 63, and an incoming call database management device 66. The telephone number incoming call detection device 65 confirms that the incoming call number Rn is the telephone number of the user registered in the registered user information 67. If the incoming number Rn is a registered user's telephone number, the management device 66 associates the incoming time Rt with the incoming number Rn in the incoming database 61 and records (stores and registers) it as one record 66a. including. The management device 66 further includes a function 66b that periodically searches the contents of the incoming database 61 and automatically deletes records that have passed the valid time Te from the incoming time Rt. The incoming database 61 stores incoming data (including the incoming time Rt and incoming number Rn) within the effective time Te, and does not include other incoming data.

管理装置66は、さらに、登録ユーザ情報67を参照し、着信データベース61に登録された着信番号Rnに関連した認証情報を有効にする機能66cを含む。この機能66cは、着信データベース61から削除された着信番号Rnに関連した認証情報は無効にし、着信データベース61に登録された着信番号Rnに関連した認証情報のみを有効にする。この機能66cにより有効/無効にされる認証情報は、ステーションの認証装置59、外部の認証装置39および19から照会される第2の認証情報Z2に対応する情報である。   The management device 66 further includes a function 66c that refers to the registered user information 67 and validates authentication information related to the incoming call number Rn registered in the incoming call database 61. This function 66c invalidates the authentication information related to the incoming call number Rn deleted from the incoming call database 61 and validates only the authentication information related to the incoming call number Rn registered in the incoming call database 61. The authentication information validated / invalidated by this function 66c is information corresponding to the second authentication information Z2 inquired from the station authentication device 59 and the external authentication devices 39 and 19.

この認証情報を有効にする機能66cにおいて、1つの着信番号Rnにより有効となる第2の認証情報Z2は1つに限定されない。認証装置19、39および59から同一の第2の認証情報Z2の有効・無効が照会されても良く、認証装置19、39および59から、それぞれ異なる第2の認証情報Z2の有効・無効が照会されても良い。また、これら第2の認証情報Z2は、着信番号Rnとともに、あるいは着信番号Rnの代わりに、着信データベース61に登録されていても良い。いずれの場合も、サーバ60の着信管理機能62が、着信があったと認めた着信番号Rnに関連付けられた第2の認証情報Z2のみが、着信時刻Rtから有効時間Teの間だけ有効になる。   In the function 66c for validating the authentication information, the number of second authentication information Z2 that is valid by one incoming number Rn is not limited to one. The validity / invalidity of the same second authentication information Z2 may be inquired from the authentication devices 19, 39 and 59, and the validity / invalidity of different second authentication information Z2 is inquired from the authentication devices 19, 39 and 59, respectively. May be. The second authentication information Z2 may be registered in the incoming call database 61 together with the incoming call number Rn or instead of the incoming call number Rn. In any case, only the second authentication information Z2 associated with the incoming call number Rn that the incoming call management function 62 of the server 60 recognizes as having received an incoming call is valid only during the effective time Te from the incoming call time Rt.

着信サーバ60は、さらに、インターネット1を介して通信するための通信インターフェイス71と、認証装置19、39または59からの照会に対して、照会された第2の認証情報Z2が有効であるか否かの情報を提供する着信情報提供機能72と、課金情報の照会に対して課金データベース75に登録された課金情報を提供する課金情報提供機能73とを含む。着信情報提供機能72は、あらかじめ契約者登録情報78に登録された契約者の情報に基づき、契約済みのサーバ30あるいはPC10からの照会に対してのみ、第2の認証情報Z2が有効であるか否かを含む情報を提供する。契約者は、IPアドレス、MACアドレスなどにより特定できる。契約者の判断(認証)のために、認証サーバ50の認証装置59の機能を利用できる。第2の認証情報Z2の有効/無効は、ユーザの個人情報であり、契約者だけに開示することによりセキュリティを確保できる。   The incoming server 60 further determines whether or not the inquired second authentication information Z2 is valid for the inquiry from the communication interface 71 for communicating via the Internet 1 and the authentication device 19, 39 or 59. An incoming call information providing function 72 for providing such information, and a charging information providing function 73 for providing charging information registered in the charging database 75 in response to an inquiry of charging information. Whether the second authentication information Z2 is valid only for inquiries from the contracted server 30 or PC 10 based on the contractor information registered in the contractor registration information 78 in advance. Provide information including whether or not. The contractor can be specified by an IP address, a MAC address, or the like. For the determination (authentication) of the contractor, the function of the authentication device 59 of the authentication server 50 can be used. The validity / invalidity of the second authentication information Z2 is personal information of the user, and security can be ensured by disclosing only to the contractor.

第2の認証情報Z2は、その認証情報が予め登録された着信サーバ60と、認証装置19、39または59の間でのみ有効な情報である。したがって、着信情報提供機能72は、有効となっている第2の認証情報Z2の照会に対してのみ応答し、他の認証情報には応答しないことによりセキュリティが確保できるようにしても良い。第2の認証情報Z2は、着信があったときに、有効時間Teだけ有効になる情報なので、契約外の装置が偶然に第2の認証情報を探り当てる可能性は極めて小さい。したがって、認証装置19、39および59は、インターネットなどの汎用的な通信回線を介して、第1の認証情報Z1に対して予め登録された第2の認証情報Z2を着信サーバ60に問い合わせることにより、極めて簡単に、第1の認証情報Z1に係る登録ユーザについて、信頼性の高い認証情報を得ることができる。   The second authentication information Z2 is valid only between the incoming server 60 in which the authentication information is registered in advance and the authentication device 19, 39 or 59. Therefore, the incoming information providing function 72 may be configured to ensure security by responding only to an inquiry for the valid second authentication information Z2 and not responding to other authentication information. Since the second authentication information Z2 is information that is valid only for the valid time Te when an incoming call is received, it is very unlikely that a device outside the contract will accidentally find the second authentication information. Accordingly, the authentication devices 19, 39, and 59 make an inquiry to the incoming server 60 for the second authentication information Z2 registered in advance for the first authentication information Z1 via a general-purpose communication line such as the Internet. It is very easy to obtain highly reliable authentication information for the registered user related to the first authentication information Z1.

契約者、すなわち、認証装置39および19からの照会に対する着信サーバ60の応答は、課金対象となり、課金データベース75に記録される。着信サーバ60において、第2の認証情報Z2が有効か否かは、時間の経過とともに変化する情報であり、契約者から問い合わせ(照会)があったときに第2の認証情報Z2が有効であるか否かが、ユーザを認証する上で重要である。したがって、第2の認証情報Z2の照会に対して、その都度、着信サーバ60が応答する情報に価値がある。このため、応答する回数に応じた料金を設定し、契約者側、たとえば、認証装置39を含む情報提供サーバ30によりサービスを展開するプロバイダ、プロバイダを介してサービスを提供するメーカ、認証を求める登録ユーザから使用料金を徴収することが可能である。   The response of the incoming server 60 to the inquiry from the contractor, that is, the authentication devices 39 and 19 is charged and recorded in the charging database 75. In the incoming server 60, whether or not the second authentication information Z2 is valid is information that changes over time, and the second authentication information Z2 is valid when an inquiry (inquiry) is received from the contractor. Whether or not it is important in authenticating the user. Therefore, the information that the incoming server 60 responds to each inquiry of the second authentication information Z2 is valuable. For this reason, a fee corresponding to the number of times of response is set, and the contractor side, for example, a provider that develops the service by the information providing server 30 including the authentication device 39, a manufacturer that provides the service via the provider, and registration for authentication It is possible to collect a usage fee from the user.

課金(使用料金)の請求先は、各契約者、各登録ユーザ、各第2の認証情報であって良い。また、着信サーバ60では、登録ユーザの携帯電話番号が判明しているので、電話使用料に含めて、着信サーバ60の着信管理機能の使用料を請求することも可能である。   The billing destination (billing fee) may be each contractor, each registered user, and each second authentication information. In addition, since the mobile phone number of the registered user is known at the incoming server 60, it is possible to charge a usage fee for the incoming call management function of the incoming server 60 in addition to the telephone usage fee.

課金データベース75にアクセスするための認証手続きには、認証装置59を用い、第1の認証情報Z1と、第2の認証情報Z2とを用いた認証方法を利用できる。また、契約者登録情報78を更新するためのアクセスを認証するためにも、認証装置59を用い、第1の認証情報Z1と、第2の認証情報Z2とを用いた認証方法を利用できる。   In the authentication procedure for accessing the accounting database 75, an authentication device 59 is used, and an authentication method using the first authentication information Z1 and the second authentication information Z2 can be used. In order to authenticate access for updating the contractor registration information 78, an authentication method using the authentication device 59 and the first authentication information Z1 and the second authentication information Z2 can be used.

図3に、着信サーバ60の動作をフローチャートにより示している。ステップ91において着信があると、ステップ92において、電話番号着信検出装置65により、着信番号が登録ユーザ情報67に含まれる電話番号と照合される。着信番号が登録ユーザ情報67に含まれる電話番号と一致すると、ステップ93において、着信時刻Rtと、着信番号Rnとが、着信データベース61に登録される。それにともない、ステップ94において、着信番号Rnに関連付けられた認証情報Z2が有効化される。   FIG. 3 is a flowchart showing the operation of the incoming server 60. If there is an incoming call in step 91, the incoming call number is checked against the telephone number included in the registered user information 67 by the telephone number incoming call detection device 65 in step 92. If the incoming number matches the telephone number included in the registered user information 67, the incoming time Rt and the incoming number Rn are registered in the incoming database 61 in step 93. Accordingly, in step 94, authentication information Z2 associated with the incoming call number Rn is validated.

ステップ95において、着信データベース61は、比較的短い間隔(たとえば、分単位)で自動的にメンテナンスされる。メンテナンスするタイミングになると、ステップ96において、着信データベース61に登録されている着信データがすべてサーチされ、ステップ97において、有効時間Teが経過した着信データは削除される。それにともない、ステップ98において、削除された着信番号Rnに関連付けられた認証情報Z2が無効化される。   In step 95, the incoming database 61 is automatically maintained at relatively short intervals (eg, minutes). When the maintenance timing is reached, all incoming data registered in the incoming database 61 are searched in step 96, and incoming data for which the valid time Te has elapsed is deleted in step 97. Accordingly, in step 98, the authentication information Z2 associated with the deleted incoming call number Rn is invalidated.

ステップ99において、契約者(サーバ、PC)から第2の認証情報Z2の照会があると、ステップ100において、正当な契約者からの照会であることが照合(認証)され、応答の可否が判断される。正当な契約者からの照会であれば、ステップ101において、第2の認証情報Z2の有効/無効を含む情報が照会元の契約者に提供される。そして、ステップ102において、契約者からの照会に対して応答するたびに課金データベース75の課金情報が更新される。   In step 99, when there is an inquiry about the second authentication information Z2 from the contractor (server, PC), in step 100, it is verified (authenticated) that the inquiry is from a valid contractor, and whether or not a response is possible is determined. Is done. If the inquiry is from a legitimate contractor, in step 101, information including validity / invalidity of the second authentication information Z2 is provided to the contractor of the inquiry source. In step 102, the billing information in the billing database 75 is updated each time a response is received from the contractor.

着信サーバ(着信管理装置)60としての機能は、サーバ60のコンピュータ上で動作するプログラム(アプリケーションプログラム、着信管理プログラム)として提供される。コンピュータへ、この着信サーバ60としての機能を実装するためにインストールされるプログラムは、コンピュータにより、図3に示した着信管理方法90の各処理(各ステップ)を実行するための命令を含むものであり、CR−ROMなどの適当な記録媒体に記録して提供される。または、このプログラムは、インターネット1などのコンピュータネットワークを介して提供(ダウンロード)することも可能である。   The function as the incoming server (incoming management device) 60 is provided as a program (application program, incoming management program) that operates on the computer of the server 60. The program installed to implement the function as the incoming server 60 on the computer includes instructions for executing each process (each step) of the incoming management method 90 shown in FIG. 3 by the computer. Yes, it is provided by being recorded on a suitable recording medium such as a CR-ROM. Alternatively, this program can be provided (downloaded) via a computer network such as the Internet 1.

図4に、情報提供サーバ30の機能を、認証装置39を中心として、ブロック図により示している。情報提供サーバ30は、インターネット1を介して、インターネット1に接続された他の機器およびシステムとの通信を行うための通信インターフェイス35と、インターネット1を介して情報を提供するWEBサーバ機能32と、認証装置(認証機能)39とを含む。認証装置39は、通信インターフェイス35を介して、ユーザ端末10から、ユーザ端末10において入力されたユーザID18aおよびパスワード18bを含む第1の認証情報Z1を取得するための第1の機能41を含む。この第1の機能41は、WEBサーバ32を介して、図5(a)に示す画面17aを、ユーザ端末10で稼働するWEBブラウザを用いて表示し、ブラウザを介して入力されたユーザID18aおよびパスワード18bを取得する。   FIG. 4 is a block diagram showing the functions of the information providing server 30 with the authentication device 39 as the center. The information providing server 30 includes a communication interface 35 for communicating with other devices and systems connected to the Internet 1 via the Internet 1, a WEB server function 32 for providing information via the Internet 1, An authentication device (authentication function) 39. The authentication device 39 includes a first function 41 for acquiring first authentication information Z1 including a user ID 18a and a password 18b input at the user terminal 10 from the user terminal 10 via the communication interface 35. The first function 41 displays the screen 17a shown in FIG. 5A via the WEB server 32 using a WEB browser operating on the user terminal 10, and the user ID 18a input via the browser and The password 18b is acquired.

認証装置39は、さらに、第2の認証情報Z2が有効であるか否かを着信サーバ60に照会する第2の機能42と、第1の認証情報Z1および第2の認証情報Z2によりユーザを認証する機能43を含む。第2の認証情報Z2は、上述したように、着信番号Rnの携帯電話9からの着信により、着信時刻Rtから所定の有効時間Teだけ着信サーバ60において有効になる。   Further, the authentication device 39 uses the second function 42 for inquiring the incoming server 60 whether or not the second authentication information Z2 is valid, and the user is identified by the first authentication information Z1 and the second authentication information Z2. A function 43 for authentication is included. As described above, the second authentication information Z2 is valid at the incoming server 60 for a predetermined effective time Te from the incoming time Rt by the incoming call from the mobile phone 9 with the incoming call number Rn.

認証する機能43は、第1の認証情報Z1がユーザ登録情報(ユーザデータベース)38のユーザ情報と一致するかを判断する機能44を含む。認証する機能43は、さらに、ユーザ登録情報38から、ユーザID18aのユーザ5の第2の認証情報Z2をサーチし、その第2の認証情報Z2の有効性を第2の機能42を介して着信サーバ60に問い合わせる機能45を含む。第2の認証情報Z2は、ユーザ5の携帯電話番号自体であっても良いが、それ以外の識別情報であっても良いことは上述した通りである。着信サーバ60から、第2の認証情報Z2が有効であるという確認が得られると、ユーザID18aのユーザ5によるユーザ端末10のアクセスを認証する。第1の認証情報Z1は、ユーザID18aだけであっても良い。しかしながら、第1の認証情報Z1の精度を高め、着信サーバ60に対して無用な照会(問い合わせ)が発生するのを防止するためには、第1の認証情報Z1にパスワード情報18bを含めることが望ましい。また、ユーザが自身で設定したパスワード18bをユーザID18aとともに入力することは、現在、多くのアプリケーションプログラムのサービスを受けるために通常的に行われていることであり、ユーザの負担になることはほとんどない。   The function 43 for authentication includes a function 44 for determining whether the first authentication information Z1 matches the user information in the user registration information (user database) 38. The authenticating function 43 further searches the user registration information 38 for the second authentication information Z2 of the user 5 of the user ID 18a, and receives the validity of the second authentication information Z2 via the second function 42. A function 45 for inquiring the server 60 is included. As described above, the second authentication information Z2 may be the mobile phone number of the user 5 or other identification information. When it is confirmed from the incoming server 60 that the second authentication information Z2 is valid, the access of the user terminal 10 by the user 5 with the user ID 18a is authenticated. The first authentication information Z1 may be only the user ID 18a. However, in order to improve the accuracy of the first authentication information Z1 and prevent an unnecessary inquiry (inquiry) from being generated with respect to the incoming server 60, the password information 18b is included in the first authentication information Z1. desirable. Also, inputting the password 18b set by the user together with the user ID 18a is normally performed in order to receive services of many application programs, and is hardly burdened by the user. Absent.

認証する機能43は、さらに、ユーザ端末10から得られた第1の認証情報Z1が登録ユーザ(ユーザ)5の登録情報38と一致し、第1の認証情報Z1に関連した第2の認証情報Z2が着信サーバ60において有効でないときは、ユーザ端末10に対し、着信サーバ60が着信と認めるための電話番号を出力させる機能46を含む。この機能46は、機能44において第1の認証情報Z1がユーザ登録情報38と一致していることが確認され、第2の認証情報Z2が有効でないことが判明したときに、図5(b)の画面17bに示すように、携帯電話9により電話する番号18nを表示し、ユーザ5に対して携帯電話9により電話することを促す。したがって、ユーザ5は、着信サーバ60の電話番号を忘れても、画面17bを参照して携帯電話9により電話を行い、着信サーバ60において第2の認証情報Z2を有効にすることができる。   The authentication function 43 further includes the second authentication information related to the first authentication information Z1 because the first authentication information Z1 obtained from the user terminal 10 matches the registration information 38 of the registered user (user) 5. When Z2 is not valid in the incoming server 60, a function 46 for causing the user terminal 10 to output a telephone number for the incoming server 60 to accept as an incoming call is included. When the function 44 confirms that the first authentication information Z1 matches the user registration information 38 in the function 44 and finds that the second authentication information Z2 is not valid, FIG. As shown in the screen 17b, the number 18n to be called by the mobile phone 9 is displayed to prompt the user 5 to make a call by the mobile phone 9. Therefore, even if the user 5 forgets the telephone number of the incoming server 60, the user 5 can make a call using the mobile phone 9 with reference to the screen 17 b and can validate the second authentication information Z 2 in the incoming server 60.

この機能46を用いて、ユーザ毎に、あるいは時間単位で、着信サーバ60が着信と認める電話番号18nを変更して第2の認証情報Z2の信頼性を高めることができる。また、電話番号18nは、登録ユーザ5に対して事前に開示した秘密情報なので、画面17bなどにより新たにユーザ5に示すことは避け、第2の認証情報Z2の信頼性を高めることも可能である。   Using this function 46, the reliability of the second authentication information Z2 can be improved by changing the telephone number 18n that the incoming server 60 recognizes as an incoming call for each user or for each time unit. Further, since the telephone number 18n is confidential information disclosed in advance to the registered user 5, it is possible to avoid newly showing it to the user 5 on the screen 17b or the like and to improve the reliability of the second authentication information Z2. is there.

認証する機能43は、さらに、ユーザ端末10から得られた第1の認証情報Z1が登録ユーザの登録情報38と一致し、第1の認証情報Z1に関連した第2の認証情報Z2が一定時間内に有効であることが着信サーバ60から得られないときは、所定の経過時間Twが経過すると、第1の認証情報Z1を無効にする機能47を含む。この機能47により、第1の認証情報Z1が有効な時間を限定することができ、さらに、認証精度を向上できる。   Further, the authentication function 43 is such that the first authentication information Z1 obtained from the user terminal 10 matches the registration information 38 of the registered user, and the second authentication information Z2 related to the first authentication information Z1 is a predetermined time. The function 47 includes a function 47 for invalidating the first authentication information Z1 when a predetermined elapsed time Tw elapses. With this function 47, the time during which the first authentication information Z1 is valid can be limited, and the authentication accuracy can be improved.

第2の認証情報Z2は着信時刻Rtから有効時間Teに限り有効である。したがって、この認証装置39は、ユーザのユーザ端末10への入力(動作X)により、ユーザ端末10から第1の認証情報Z1が取得されるタイミングと、ユーザの電話(動作Y)により第2の認証情報Z2が有効になるタイミングとの時間的な一致(時間的な相関関係)を第3の認証情報として利用し、認証精度を向上している。第2の認証情報Z2は、着信サーバ60から情報を入手できるインターネットなどの汎用的な通信網へアクセスできる機能があれば取得でき、生体情報を取得したり、ICカードにアクセスしたりするような特殊な装置は不要であり、汎用の端末で利用できる情報である。したがって、第2の認証情報Z2を使用した上記のシステムにより、汎用の端末を介して入出力される情報のセキュリティを高めることができる。   The second authentication information Z2 is valid only from the incoming time Rt to the valid time Te. Accordingly, the authentication device 39 receives the second authentication timing when the first authentication information Z1 is acquired from the user terminal 10 by the user's input (operation X) to the user terminal 10 and the user's telephone (operation Y). Authentication accuracy is improved by using the temporal coincidence (temporal correlation) with the timing when the authentication information Z2 becomes valid as the third authentication information. The second authentication information Z2 can be obtained if there is a function capable of accessing a general-purpose communication network such as the Internet from which information can be obtained from the incoming server 60, such as obtaining biometric information or accessing an IC card. No special device is required, and the information can be used by a general-purpose terminal. Therefore, the above-described system using the second authentication information Z2 can increase the security of information input / output via a general-purpose terminal.

携帯電話9は、ユーザ5が常に持ち歩く(携帯する)アイテムであり、第3者との間で携帯電話9の貸し借りが行われることは通常は想定しにくく、携帯電話9の発信者番号は、ユーザ5を認証するための有効な個人情報である。携帯電話9の発信者番号が偽装されにくいことは、携帯電話サービスを提供するサービス会社により保証されることである。さらに、携帯電話9そのものにも、携帯電話9を使用するユーザを認証する機能が盛り込まれつつあり、携帯電話9による発呼は、携帯電話9のユーザ5によるアクションである確率は高い。また、携帯電話9による通話は、多くのユーザにとって日常的に行っていることであり、携帯電話9により発呼することが、ユーザに負担になることは少ない。したがって、携帯電話9の発信を、ユーザ5を認証するための情報として利用することにより、ユーザ5に負担をかけずに、ユーザ5の認証精度を向上できる。また、携帯電話9は日常的に持ち歩くものなので、ユーザ端末10が変わっても、携帯電話9の着信を認証情報として使用する認証装置および方法を利用することができる。   The mobile phone 9 is an item that the user 5 always carries (carries), and it is usually difficult to assume that the mobile phone 9 is lent or borrowed with a third party, and the caller number of the mobile phone 9 is This is effective personal information for authenticating the user 5. The fact that the caller ID of the mobile phone 9 is difficult to be forged is guaranteed by a service company that provides mobile phone service. Furthermore, a function for authenticating a user who uses the mobile phone 9 is being incorporated in the mobile phone 9 itself, and a call made by the mobile phone 9 is likely to be an action by the user 5 of the mobile phone 9. In addition, calls by the mobile phone 9 are routinely performed for many users, and making calls using the mobile phone 9 is less burdensome to the user. Therefore, by using the transmission of the mobile phone 9 as information for authenticating the user 5, the authentication accuracy of the user 5 can be improved without imposing a burden on the user 5. In addition, since the mobile phone 9 is carried on a daily basis, even if the user terminal 10 changes, it is possible to use an authentication device and method that use the incoming call of the mobile phone 9 as authentication information.

さらに、着信サーバ60において、携帯電話番号を、電話番号とは異なる第2の認証情報Z2に変えて、契約者側の認証装置からの照会に対して応答できるようにしている。したがって、携帯電話番号が着信サーバ60から外部に流出することを防止できる。さらに、第2の認証情報Z2を、第1の認証情報Z1と同様に、ユーザ側あるいはサービスを提供する側で適当なタイミングで変えることが可能となり、提供される情報の保護をさらに強化することが可能となる。   Further, in the incoming server 60, the mobile phone number is changed to the second authentication information Z2 different from the phone number so that it can respond to the inquiry from the authentication device on the contractor side. Therefore, it is possible to prevent the mobile phone number from leaking out from the incoming server 60. Furthermore, the second authentication information Z2 can be changed at an appropriate timing on the user side or the service providing side, similarly to the first authentication information Z1, and the protection of the provided information is further strengthened. Is possible.

情報提供サーバ30においては、認証装置39によりユーザ5が認証されると、WEBサーバ32は、ユーザ端末10に対して、サーバ30に含まれるアプリケーションプログラム(サービス)33の利用、データベース31の利用などを許可する。さらに、ユーザID18aによっては、ユーザ登録情報38の登録・変更も許可する。   In the information providing server 30, when the user 5 is authenticated by the authentication device 39, the WEB server 32 uses the application program (service) 33 included in the server 30 and the database 31 for the user terminal 10. Allow. Furthermore, registration / change of the user registration information 38 is permitted depending on the user ID 18a.

図6に、認証装置39における処理をフローチャートにより示している。認証装置39は、ステップ81において、第1の機能41により、ユーザ端末10に入力された登録ユーザ5を認証するための第1の認証情報Z1を取得する。ステップ82において、第1の認証情報Z1がユーザ登録情報38と一致する、すなわち、第1の認証情報Z1に含まれるパスワード情報18bがユーザID18aのユーザのものであることが認証されると、ステップ83において、第2の機能42により、ユーザ登録情報38に含まれている第2の認証情報Z2の有効/無効を着信サーバ60に照会する。ステップ84において、第2の認証情報Z2が有効であれば、ステップ85において、ユーザ端末10によるアクセスを認証(確認)し、WEBサーバ32を介して提供されるサービスへ、ユーザ端末10を介してログインあるいはアクセスすることを許可する。   FIG. 6 is a flowchart showing the processing in the authentication device 39. In step 81, the authentication device 39 acquires first authentication information Z <b> 1 for authenticating the registered user 5 input to the user terminal 10 by the first function 41. In step 82, if the first authentication information Z1 matches the user registration information 38, that is, if it is authenticated that the password information 18b included in the first authentication information Z1 belongs to the user with the user ID 18a, step In 83, the second function 42 inquires the incoming server 60 of validity / invalidity of the second authentication information Z2 included in the user registration information 38. In step 84, if the second authentication information Z2 is valid, in step 85, the access by the user terminal 10 is authenticated (confirmed), and the service provided via the WEB server 32 is passed through the user terminal 10. Allow login or access.

一方、ステップ84において、第2の認証情報Z2が有効でないときは、機能46により、ステップ86において、ユーザ端末10へ電話番号案内を出力する。その後、ステップ87において、所定の経過時間Twが経過しても第2の認証情報Z2が得られない場合は、機能47により、ステップ88において、ユーザ端末10へ入力された第1の認証情報Z1をクリアし、無効にする。そして、ステップ89において認証エラーを出力し、WEBサーバ32に対するユーザ端末10によるアクセスを否定し、WEBサーバ32を通じて提供されるサービスへのログイン、アクセスを許可させないようにする。あるいは、図に破線で示すように、ステップ81に戻って第1の認証情報を取得することからやり直すようにしても良い。   On the other hand, when the second authentication information Z2 is not valid in step 84, the function 46 outputs the telephone number guidance to the user terminal 10 in step 86. Thereafter, when the second authentication information Z2 is not obtained even if the predetermined elapsed time Tw elapses in step 87, the first authentication information Z1 input to the user terminal 10 in step 88 by the function 47. Clear and disable. In step 89, an authentication error is output, access by the user terminal 10 to the WEB server 32 is denied, and login and access to a service provided through the WEB server 32 are not permitted. Alternatively, as indicated by a broken line in the figure, the processing may be started again by returning to step 81 and acquiring the first authentication information.

このような処理を行う認証装置39は、システムBにおいては、サーバ30のハードウェア資源を用いて実現され、サーバ30のコンピュータ上で動作するプログラム(アプリケーションプログラム、認証プログラム)として提供される。コンピュータへ、この認証装置39を実装するためにインストールされる認証プログラム39は、コンピュータにより、図6に示した認証方法80の各処理(各ステップ)を実行するための命令を含むものであり、CR−ROMなどの適当な記録媒体に記録して提供される。または、このプログラムは、インターネット1などのコンピュータネットワークを介して提供(ダウンロード)することも可能である。   In the system B, the authentication device 39 that performs such processing is realized by using hardware resources of the server 30 and is provided as a program (application program, authentication program) that operates on the computer of the server 30. The authentication program 39 installed to install the authentication device 39 in the computer includes instructions for executing each process (each step) of the authentication method 80 shown in FIG. It is provided by being recorded on an appropriate recording medium such as a CR-ROM. Alternatively, this program can be provided (downloaded) via a computer network such as the Internet 1.

図7に、ユーザ端末であるPC10の機能を、認証装置19を中心として、ブロック図により示している。ユーザ端末10に搭載(実装)された認証装置19も、図4に基づき説明した情報提供サーバ30の認証装置39と同様の機能を含む。PC10は、ディスプレイ17、キーボード16などのヒューマンインターフェイスを介してユーザ5との間で情報の入出力(交換)を行う第1のインターフェイス15aと、インターネット1を介して、インターネット1に接続された他の機器およびシステムとの通信を行うための第2のインターフェイス15bと、OSおよびアプリケーションプログラムを含むサービス機能13とを含む。認証装置19は、第1のインターフェイス15aを介して、ユーザ端末10において入力されたユーザID18aおよびパスワード18bを含む第1の認証情報Z1を取得するための第1の機能21を含む。この第1の機能21は、図5(a)に示す画面17aをディスプレイ17に表示し、キーボード16によりユーザID18aおよびパスワード18bを入力することを促す。   FIG. 7 is a block diagram showing functions of the PC 10 as a user terminal with the authentication device 19 as a center. The authentication device 19 mounted (implemented) on the user terminal 10 also includes the same function as the authentication device 39 of the information providing server 30 described with reference to FIG. The PC 10 includes a first interface 15 a that inputs and outputs (exchanges) information with the user 5 through a human interface such as the display 17 and the keyboard 16, and the other connected to the Internet 1 through the Internet 1. A second interface 15b for communicating with the other devices and system, and a service function 13 including an OS and application programs. The authentication device 19 includes a first function 21 for acquiring first authentication information Z1 including a user ID 18a and a password 18b input at the user terminal 10 via the first interface 15a. The first function 21 displays a screen 17 a shown in FIG. 5A on the display 17 and prompts the user to input a user ID 18 a and a password 18 b using the keyboard 16.

認証装置19は、さらに、第2の機能22を含み、この機能22により、第2の認証情報Z2が有効であるか否かを着信サーバ60に照会する。認証装置19は、第1の認証情報Z1および第2の認証情報Z2によりユーザを認証する機能23を含む。認証する機能23は、第1の認証情報Z1がユーザ登録情報(ユーザデータベース)18cのユーザ情報と一致するかを判断する機能24と、ユーザ登録情報18cから第2の認証情報Z2をサーチし、第2の機能22を介して着信サーバ60に問い合わせ、該当する第2の認証情報Z2が有効であるか否かを判断する機能25を含む。認証する機能23は、第1の認証情報Z1に加えて、関連付けられた第2の認証情報Z2が有効であると、ユーザID18aのユーザ5によるアクセスを認証し、OSおよび/またはアプリケーションプログラムを含むサービスシステム13へのアクセスを許可する。認証する機能23は、第2の認証情報Z2が着信サーバ60で有効でないときは、ユーザ端末10に対し、着信サーバ60が着信と認めるための電話番号を出力させる機能26と、第1の認証情報Z1に関連した第2の認証情報Z2が着信サーバ60から得られないときは、所定の経過時間Twが経過すると、第1の認証情報Z1を無効にする機能27とを含む。これらの機能23〜27は、図4に基づき説明した機能43〜47に対応するものであり、さらに詳しい説明は省略する。また、認証装置19における処理の流れも、図6とほぼ同様であり、説明は省略する。また、この認証装置19も、プログラム(プログラム製品)として提供することができる。   The authentication device 19 further includes a second function 22, which inquires the incoming server 60 whether or not the second authentication information Z2 is valid. The authentication device 19 includes a function 23 for authenticating a user using the first authentication information Z1 and the second authentication information Z2. The function 23 for authentication searches the second authentication information Z2 from the user registration information 18c, the function 24 for determining whether the first authentication information Z1 matches the user information of the user registration information (user database) 18c, A function 25 for inquiring the incoming server 60 via the second function 22 and determining whether or not the corresponding second authentication information Z2 is valid is included. The authenticating function 23 authenticates the access by the user 5 of the user ID 18a when the associated second authentication information Z2 is valid in addition to the first authentication information Z1, and includes an OS and / or an application program. Access to the service system 13 is permitted. When the second authentication information Z2 is not valid at the incoming server 60, the authenticating function 23 causes the user terminal 10 to output a telephone number that the incoming server 60 recognizes as an incoming call, and the first authentication When the second authentication information Z2 related to the information Z1 is not obtained from the incoming server 60, a function 27 for invalidating the first authentication information Z1 when a predetermined elapsed time Tw elapses is included. These functions 23 to 27 correspond to the functions 43 to 47 described with reference to FIG. 4 and will not be described in further detail. The processing flow in the authentication device 19 is also substantially the same as in FIG. The authentication device 19 can also be provided as a program (program product).

この認証装置19においても、ユーザ5が従来から行っている操作、たとえば、OSにアクセスするためにパスワードを入力する操作(動作X)と、携帯電話9により所定の電話番号へ電話をかけるという操作(動作Y)とにより、ユーザ5によるアクセスを高精度で認証できる。したがって、登録ユーザ以外の第3者がユーザ端末10を用いて、登録ユーザのために用意されたサービスあるいはデータベースにアクセスすることを、いっそう確実に阻止することができ、ユーザ端末10を用いた処理におけるセキュリティを確保できる。   Also in the authentication device 19, an operation that the user 5 has conventionally performed, for example, an operation of inputting a password to access the OS (operation X), and an operation of making a call to a predetermined telephone number by the mobile phone 9. By (operation Y), the access by the user 5 can be authenticated with high accuracy. Therefore, a third party other than the registered user can be more reliably prevented from accessing the service or database prepared for the registered user using the user terminal 10, and the process using the user terminal 10 can be prevented. Can ensure security.

以上に説明した認証装置は、IDおよび自己が登録したパスワードといった認証情報をユーザ端末に入力すること(動作X)、および、携帯電話により電話をすること(動作Y)により、ユーザ端末のアクセスを高い精度で認証できるものである。また、これらの動作XおよびYは、ユーザは慣れている作業であり、さらに、携帯電話はユーザが常時携帯するものである。したがって、どの端末、あるいはどこの端末においても、上記の認証装置が実装されていれば、あるいは、ブラウザから認証装置を実装したサーバにアクセスできるのであれば、認証情報を入力し、携帯電話を操作することにより、簡単に、端末からのアクセスを精度よく認証させることができる。また、第3者の不正アクセスから、端末およびサーバを保護することができる。さらに、携帯電話には、認証に関する情報は送信されないので、万一、携帯電話を紛失するような事態になっても情報が漏えいする可能性は小さい。したがって、操作が簡単で、信頼性の高いシステムを提供できる。   The authentication device described above allows access to the user terminal by inputting authentication information such as an ID and a password registered by the user into the user terminal (operation X) and making a phone call (operation Y). It can be authenticated with high accuracy. Further, these operations X and Y are operations that the user is accustomed to, and furthermore, the mobile phone is always carried by the user. Therefore, if the above authentication device is installed in any terminal or any terminal, or if the server on which the authentication device is installed can be accessed from a browser, the authentication information is input and the mobile phone is operated. By doing so, the access from the terminal can be easily authenticated with high accuracy. In addition, the terminal and the server can be protected from unauthorized access by a third party. Further, since information related to authentication is not transmitted to the mobile phone, there is little possibility of information leaking even if the mobile phone is lost. Therefore, it is possible to provide a system that is easy to operate and highly reliable.

認証装置を含むシステムの概要を示す図。The figure which shows the outline | summary of the system containing an authentication apparatus. 着信サーバの一例の機能ブロック図。The functional block diagram of an example of an incoming call server. 着信サーバの処理を示すフローチャート。The flowchart which shows the process of an incoming call server. 認証装置の一例の機能ブロック図。The functional block diagram of an example of an authentication device. 画面の一例であって、識別情報を入力する画面(a)と、電話番号が表示された画面(b)とを示す。It is an example of a screen, and shows a screen (a) for inputting identification information and a screen (b) on which a telephone number is displayed. 認証装置の処理を示すフローチャート。The flowchart which shows the process of an authentication apparatus. 認証装置の異なる例を示す機能ブロック図。The functional block diagram which shows the example from which an authentication apparatus differs.

符号の説明Explanation of symbols

1 インターネット、 2 電話網、 3 基地局
5 登録ユーザ、 9 携帯電話
10 PC(ユーザ端末)、 19 ユーザ端末搭載の認証装置
30 情報提供サーバ、 39 情報提供サーバ搭載の認証装置
50 認証サーバ、 60 着信サーバ(着信管理装置)
70 認証ステーション
DESCRIPTION OF SYMBOLS 1 Internet, 2 Telephone network, 3 Base station 5 Registered user, 9 Mobile phone 10 PC (user terminal), 19 Authentication apparatus mounted on user terminal 30 Information providing server, 39 Authentication apparatus mounted on information providing server 50 Authentication server, 60 Incoming call Server (incoming call management device)
70 Authentication station

Claims (14)

登録ユーザが第1の認証情報を入力するユーザ端末と、
携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた第2の認証情報を有効にする着信管理装置と、
前記ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を前記着信管理装置に照会し、その第2の認証情報が有効であると前記ユーザ端末によるアクセスを認証する認証装置と、を有するシステム。
A user terminal by which a registered user inputs first authentication information;
An incoming call management device that validates the second authentication information associated with the incoming call incoming number for a predetermined effective time from the incoming call time by an incoming call from a mobile phone;
Authentication for referring to the incoming call management device for second authentication information associated with the first authentication information obtained from the user terminal, and authenticating access by the user terminal if the second authentication information is valid And a system.
請求項1において、前記着信管理装置は、着信時刻および着信番号を含む着信データベースと、
携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を前記着信データベースに登録する手段と、
前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除する手段とを含む、システム。
The incoming call management device according to claim 1, wherein the incoming call management device includes an incoming call database including an incoming call time and an incoming call number;
Means for registering the authentication information and the incoming time associated with the incoming call number in the incoming call database when receiving an incoming call from a mobile phone;
And means for deleting authentication information whose valid time has elapsed from the incoming time registered in the incoming database.
請求項2において、前記着信データベースに登録される認証情報は着信番号であり、
前記着信管理装置は、さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を含む、システム。
In claim 2, the authentication information registered in the incoming database is an incoming call number,
The incoming call management apparatus further includes means for validating authentication information of a registered user related to an incoming call number registered in the incoming call database.
請求項1または2において、前記着信管理装置は、前記第2の認証情報の照会に対し、応答を許可する前記認証装置を識別する手段を、さらに含むシステム。   3. The system according to claim 1, wherein the incoming call management device further includes means for identifying the authentication device that permits a response to the inquiry of the second authentication information. 請求項1ないし4のいずれかにおいて、前記着信管理装置は、前記第2の認証情報の照会に対し課金する手段を、さらに含むシステム。   5. The system according to claim 1, wherein the incoming call management device further includes means for charging for the inquiry of the second authentication information. 携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理装置であって、
着信時刻および着信番号を含む着信データベースと、
携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を前記着信データベースに登録する手段と、
前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除する手段と、
認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答する手段とを有する、着信管理装置。
An incoming call management device that validates the authentication information of a registered user associated with the incoming call incoming number for a predetermined effective time from the incoming call time by an incoming call from a mobile phone,
An incoming database containing the incoming time and number,
Means for registering the authentication information and the incoming time associated with the incoming call number in the incoming call database when receiving an incoming call from a mobile phone;
Means for deleting authentication information whose valid time has elapsed from the incoming time registered in the incoming database;
An incoming call management apparatus, comprising: means for responding to the inquiry of the authentication information from the authentication apparatus by valid / invalid of the inquired authentication information.
請求項6において、前記着信データベースに登録される認証情報は着信番号であり、
さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を有する、着信管理装置。
The authentication information registered in the incoming call database according to claim 6 is an incoming call number,
And a means for validating registered user authentication information related to the incoming call number registered in the incoming call database.
請求項6または7において、応答を許可する前記認証装置を識別する手段を、さらに有する着信管理装置。   8. The incoming call management device according to claim 6, further comprising means for identifying the authentication device that permits a response. 請求項6ないし8のいずれかにおいて、認証情報の照会に対し課金する手段を、さらに有する着信管理装置。   9. The incoming call management device according to claim 6, further comprising means for charging an inquiry for authentication information. 認証装置が、ユーザ端末に入力された第1の認証情報を取得することと、
着信管理装置が、携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた第2の認証情報を有効にすることと、
前記認証装置が、前記ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を前記着信管理装置に照会し、その第2の認証情報が有効であると前記ユーザ端末によるアクセスを認証することとを含む、認証方法。
The authentication device acquiring first authentication information input to the user terminal;
The incoming call management device validates the second authentication information associated with the incoming call incoming number for a predetermined effective time from the incoming call time when an incoming call is received from the mobile phone;
The authentication device queries the incoming call management device for second authentication information associated with the first authentication information obtained from the user terminal, and the user terminal determines that the second authentication information is valid. An authentication method comprising authenticating access.
携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理機能をコンピュータにより提供するためのプログラムであって、
携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録することと、
前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除することと、
認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答することとをコンピュータにより実行するためのプログラム。
A program for providing, by a computer, an incoming call management function that enables authentication information of a registered user associated with the incoming call incoming number for a predetermined effective time from an incoming call time by an incoming call from a mobile phone,
Registering the authentication information and the incoming time associated with the incoming call number in the incoming call database when receiving an incoming call from a mobile phone;
Deleting the authentication information whose valid time has elapsed from the incoming time registered in the incoming database;
A program for executing, by a computer, responding to validity / invalidity of inquired authentication information in response to an inquiry of authentication information from an authentication device.
請求項11において、前記着信データベースに登録される認証情報は着信番号であり、
さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にすることを、さらにコンピュータにより実行するためのプログラム。
The authentication information registered in the incoming call database according to claim 11 is an incoming call number,
Further, a program for further executing, by a computer, validating registered user authentication information related to the incoming call number registered in the incoming call database.
請求項11または12において、応答を許可する前記認証装置を識別することを、さらにコンピュータにより実行するためのプログラム。   13. The program according to claim 11 or 12, further comprising: identifying the authentication device permitting a response by a computer. 請求項11ないし13のいずれかにおいて、認証情報の照会に対し課金することを、さらにコンピュータにより実行するためのプログラム。   14. The program according to claim 11, further comprising a computer for charging for the inquiry of the authentication information.
JP2007192753A 2007-07-25 2007-07-25 System for providing information for authenticating user Pending JP2009031880A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007192753A JP2009031880A (en) 2007-07-25 2007-07-25 System for providing information for authenticating user

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007192753A JP2009031880A (en) 2007-07-25 2007-07-25 System for providing information for authenticating user

Publications (1)

Publication Number Publication Date
JP2009031880A true JP2009031880A (en) 2009-02-12

Family

ID=40402347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007192753A Pending JP2009031880A (en) 2007-07-25 2007-07-25 System for providing information for authenticating user

Country Status (1)

Country Link
JP (1) JP2009031880A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230432A (en) * 2008-03-21 2009-10-08 Toshiba Corp User authentication system, program and method
JP2010250811A (en) * 2009-04-13 2010-11-04 Gamania Digital Entertainment Co Ltd Bidirectional communication authentication system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229952A (en) * 2000-11-17 2002-08-16 Nec Software Hokuriku Ltd User authentication system and user authentication method
JP2005309860A (en) * 2004-04-22 2005-11-04 Nec Corp Authenticating system and method
JP2007513396A (en) * 2003-10-09 2007-05-24 ヴォウダフォン・グループ・ピーエルシー Facilitating and authenticating transactions

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229952A (en) * 2000-11-17 2002-08-16 Nec Software Hokuriku Ltd User authentication system and user authentication method
JP2007513396A (en) * 2003-10-09 2007-05-24 ヴォウダフォン・グループ・ピーエルシー Facilitating and authenticating transactions
JP2005309860A (en) * 2004-04-22 2005-11-04 Nec Corp Authenticating system and method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230432A (en) * 2008-03-21 2009-10-08 Toshiba Corp User authentication system, program and method
JP2010250811A (en) * 2009-04-13 2010-11-04 Gamania Digital Entertainment Co Ltd Bidirectional communication authentication system

Similar Documents

Publication Publication Date Title
KR100464755B1 (en) User authentication method using user&#39;s e-mail address and hardware information
JP4742903B2 (en) Distributed authentication system and distributed authentication method
US20080120698A1 (en) Systems and methods for authenticating a device
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
TW201741922A (en) Biological feature based safety certification method and device
JP3479634B2 (en) Personal authentication method and personal authentication system
WO2011048645A1 (en) Terminal management system and terminal management method
EP1564619A1 (en) Biometric access control using a mobile telephone terminal
KR101808988B1 (en) System and method for user authentication using mobile number and personal information
JP2007102777A (en) User authentication system and method therefor
JP2002229951A (en) Person identification system
EP3407241B1 (en) User authentication and authorization system for a mobile application
KR20120058199A (en) User authentication method using location information
KR100997148B1 (en) Apparatus ans method for certification and settlement using wireless terminal
JP3978322B2 (en) Authentication system and information processing apparatus
JP4381974B2 (en) Connection service providing system and connection service providing method
JP3697212B2 (en) User authentication system, user authentication method, user authentication program, and computer-readable recording medium
JP2009031880A (en) System for providing information for authenticating user
JP2004185454A (en) User authentication method
JP2012515977A (en) Cybercrime detection prevention method and system established by telephone number code, authorization code and source identification code
JP2008310655A (en) Authentication device and system having it
JP2014002572A (en) Mutual authentication system and mutual authentication method using gps function
KR20120128529A (en) User authentication method and user authentication system using user instant password
JP2001290778A (en) Fingerprint certification system and recording medium with fingerprint certification program recorded thereon
KR20040000713A (en) User authentication apparatus and method using internet domain information

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110624