JP2009031880A - System for providing information for authenticating user - Google Patents
System for providing information for authenticating user Download PDFInfo
- Publication number
- JP2009031880A JP2009031880A JP2007192753A JP2007192753A JP2009031880A JP 2009031880 A JP2009031880 A JP 2009031880A JP 2007192753 A JP2007192753 A JP 2007192753A JP 2007192753 A JP2007192753 A JP 2007192753A JP 2009031880 A JP2009031880 A JP 2009031880A
- Authority
- JP
- Japan
- Prior art keywords
- incoming call
- authentication information
- incoming
- authentication
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、ユーザを認証するための情報を提供するシステムおよび方法に関するものである。 The present invention relates to a system and method for providing information for authenticating a user.
特許文献1には、登録されたユーザに対して所定のIDおよびパスワードを与えておき、情報サーバ等へアクセスする際には、所定のIDおよびパスワードの提示を要求して、提示した者のみのアクセスを許可することにより、セキュリティを確保する認証システムが記載されている。さらに、パスワード盗用の危険性をユーザが容易に判断でき、ユーザが自分でパスワードを変更する必要がない認証装置として提供することが記載されている。具体的には、ユーザシステムの電話機からの電話があると、センタシステムの電話番号確認部は、着呼した電話が登録ユーザの電話番号であることを確認し、パスワード管理部によって短い時間間隔で更新されるパスワードが電話機へ送信される。ユーザは、電話機から取得したパスワードをユーザシステムのローカルシステムへ入力し、インターネット回線を介して第2の通信部へ送信し、センタシステムのパスワード管理部は、受信されたパスワードを認証し、アクセスを許可する。
ユーザが、システムに対してログインしたり、データベースへのアクセスを求める度に異なるパスワードを入力することは簡単な作業であるとは言い難い。さらに、そのパスワードが、馴染みがなく、意味のない、ランダムな英数文字列である場合は、その英数文字列を間違いなく入力することは、それほど簡単な作業ではない。さらに、間違えて入力したときに、時間が経過してしまうと、有効なパスワードを得るために再度電話をかける必要がある。パスワードが盗用されることを恐れると、さらに短い間隔でパスワードを変更する必要があり、パスワードの英数文字列数も増やす必要がある。したがって、そのような認証装置は、セキュリティは高いかもしれないが、認証エラーが繰り返される可能性がある。このため、電話代が高くなったり、認証後にアクセスが許可されるシステム、例えば、データベースやアプリケーションソフトが使い難いという印象を与えやすく、そのシステムを利用したビジネスの進展を妨げる可能性がある。 It is hard to say that it is an easy task for a user to enter a different password each time he logs into the system or requests access to a database. Furthermore, if the password is an unfamiliar, meaningless, random alphanumeric character string, it is not so easy to input the alphanumeric character string without fail. In addition, if a mistake is made and the time has elapsed, it is necessary to call again to obtain a valid password. If you fear that your password will be stolen, you will need to change your password at shorter intervals, and you will also need to increase the number of alphanumeric characters in your password. Therefore, such an authentication device may have high security, but authentication errors may be repeated. For this reason, it is easy to give an impression that a telephone fee is high or a system in which access is permitted after authentication, for example, a database or application software is difficult to use, and there is a possibility that business progress using the system may be hindered.
指紋、網膜パターン、音声パターンなどの生体情報によりユーザを、より精度よく認証することも可能である。しかしながら、それらの生体情報により認証されるためには、それらの情報をあらかじめ登録しておく必要があり、また、それらの生体情報を取得できる装置を用意しておく必要がある。ユーザが、例えば、インターネットに接続された不特定のパーソナルコンピュータをユーザ端末として、情報提供サーバから情報を受けようとすると、生体情報を必ずしも認証情報として利用できないケースもある。 It is also possible to authenticate the user with higher accuracy using biometric information such as a fingerprint, a retina pattern, and a voice pattern. However, in order to be authenticated by the biometric information, it is necessary to register the information in advance, and it is necessary to prepare a device that can acquire the biometric information. For example, when a user tries to receive information from an information providing server using an unspecified personal computer connected to the Internet as a user terminal, there are cases in which biometric information cannot always be used as authentication information.
このため、簡易なシステムで、ユーザが慣れ親しんだ作業により、ユーザを認証することができ、セキュリティも高い認証装置および方法を提供することが要望されている。 For this reason, it is desired to provide an authentication apparatus and method that can authenticate the user and perform high security with a simple system by work familiar to the user.
本発明の1つの態様は、登録ユーザが第1の認証情報を入力するユーザ端末と、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報を有効にする着信管理装置と、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に照会し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証する認証装置とを有するシステムである。 According to one aspect of the present invention, a registered user inputs a first authentication information and a second incoming call associated with an incoming call number for a predetermined effective time from an incoming call time by an incoming call from a mobile phone. The incoming call management device that validates the authentication information and the second authentication information associated with the first authentication information obtained from the user terminal are referred to the incoming call management device, and the second authentication information is valid. And an authentication device that authenticates access by a user terminal.
このシステムにおいては、ユーザ(登録ユーザ)が、自己の入力が認証されるための第1の認証情報をユーザ端末に入力し、それと前後してユーザが、携帯電話から、着信管理装置が把握できる所定の電話番号に電話をかける。その着信により、着信管理装置においては、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報が有効になる。認証装置は、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に照会し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証する。このシステムにおいて、ユーザ端末のアクセスは、ユーザのIDおよびユーザが登録したパスワードといった認証情報をユーザ端末に入力し、さらに、ユーザがユーザの携帯電話により、所定の電話番号へ電話をすることにより認証される。 In this system, a user (registered user) inputs first authentication information for authenticating his / her input to the user terminal, and before and after that, the user can grasp the incoming call management device from the mobile phone. Make a call to a given phone number. Due to the incoming call, in the incoming call management device, the second authentication information associated with the incoming call incoming number is valid for a predetermined valid time from the incoming call time. The authentication device queries the incoming call management device for second authentication information associated with the first authentication information obtained from the user terminal, and authenticates the access by the user terminal if the second authentication information is valid. . In this system, access to a user terminal is authenticated by inputting authentication information such as a user ID and a password registered by the user into the user terminal, and further, the user calls a predetermined telephone number with the user's mobile phone. Is done.
ユーザIDおよびユーザ自身が登録したパスワードといった認証情報をユーザ端末に入力すること、および、携帯電話により電話をすることは、ユーザは慣れている作業である。携帯電話の電話番号(発信者電話番号、着信番号)は、携帯電話網のサービスの提供者により厳重に管理されている個人情報である。ユーザも、自己の携帯電話を第3者に無用に貸したりすることはなく、さらに、携帯電話を利用するために指紋、音声、顔などを用いて認証するシステムが導入されており、携帯電話からの着信は、携帯電話の所有者の行為である可能性が非常に高い。したがって、認証装置は、第1の認証情報に加え、第2の認証情報を用いることによりセキュリティを向上できる。さらに、携帯電話からの着信により、着信番号に関連した第2の認証情報として有効になる時間(有効時間)を限定することにより、第1の認証情報が入力されたタイミングと第2の認証情報が有効になったタイミングとの相関も、ユーザを認証するための第3の認証情報(認証条件)として使用できる。したがって、ユーザが慣れている一連の動作を行うことにより、高いセキュリティを確保し得るシステムを提供できる。 Entering authentication information such as a user ID and a password registered by the user into the user terminal and making a call using a mobile phone are common tasks for the user. The mobile phone number (caller's phone number, incoming call number) is personal information that is strictly managed by the service provider of the mobile phone network. Users also do not lend their mobile phones to third parties unnecessarily, and a system for authenticating using fingerprints, voices, faces, etc. has been introduced to use mobile phones. The incoming call from is very likely the act of the owner of the mobile phone. Therefore, the authentication device can improve security by using the second authentication information in addition to the first authentication information. Further, the time when the first authentication information is input and the second authentication information by limiting the time (valid time) that becomes valid as the second authentication information related to the incoming call number by the incoming call from the mobile phone Correlation with the timing when becomes valid can also be used as third authentication information (authentication condition) for authenticating the user. Therefore, it is possible to provide a system that can ensure high security by performing a series of operations familiar to the user.
第2の認証情報は携帯電話の電話番号(発信番号、着信番号)であっても良い。また、第2の認証情報は、ユーザを識別できる他の情報であっても良く、第2の認証情報はユーザ自身あるいは第3者が設定することができる。したがって、ユーザの個人情報である携帯電話の電話番号は着信管理装置でのみ管理し、認証装置に携帯電話の電話番号が情報として流出するのを防止できる。さらに、第2の認証情報が携帯電話の電話番号以外で、登録ユーザを識別するための情報であれば、認証装置は、認証装置および着信管理装置の間でのみ有効な第2の認証情報により、その認証情報の有効/無効を着信管理装置に照会することができる。認証装置と着信管理装置との間の応答のセキュリティも確保できる。 The second authentication information may be a mobile phone number (calling number, incoming number). Further, the second authentication information may be other information that can identify the user, and the second authentication information can be set by the user or a third party. Therefore, the mobile phone number, which is the user's personal information, is managed only by the incoming call management device, and the mobile phone number can be prevented from leaking to the authentication device as information. Further, if the second authentication information is information for identifying a registered user other than the phone number of the mobile phone, the authentication device uses the second authentication information that is valid only between the authentication device and the incoming call management device. The incoming call management device can be inquired about the validity / invalidity of the authentication information. Response security between the authentication device and the incoming call management device can also be secured.
このシステムに含まれる着信管理装置の1つの形態は、着信時刻および着信番号を含む着信データベースと、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録する手段と、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除する手段とを含むものである。 One form of an incoming call management device included in this system registers an incoming call database including an incoming call time and an incoming call number, and authentication information and incoming call time associated with the incoming call number in the incoming call database when an incoming call is received from a mobile phone. And means for deleting authentication information whose valid time has elapsed from the incoming time registered in the incoming database.
着信データベースに登録される認証情報は着信番号であることが望ましい。その場合、着信管理装置は、さらに、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を含むことが望ましい。携帯電話の電話番号が装置間で伝達されることが避けられる。また、1つの着信番号に対して複数の認証情報を割り当てておくことも可能であり、一人のユーザが複数の認証装置に対し、それぞれ異なる第2の認証情報を設定しておくことも可能となる。 The authentication information registered in the incoming database is preferably an incoming call number. In that case, it is preferable that the incoming call management device further includes means for validating the authentication information of the registered user related to the incoming call number registered in the incoming call database. It is avoided that the mobile phone number is transmitted between devices. It is also possible to assign a plurality of authentication information to one incoming number, and it is possible for one user to set different second authentication information for a plurality of authentication devices. Become.
着信管理装置は、第2の認証情報の照会に対し、応答を許可する認証装置を識別する手段をさらに含むことが望ましい。契約している認証装置を、照会の際に取得する認証装置の識別番号などにより識別することができ、第2の認証情報の有効/無効を認める際のセキュリティをさらに向上できる。 The incoming call management device preferably further includes means for identifying an authentication device that permits a response to the second authentication information query. The contracted authentication device can be identified by the identification number of the authentication device acquired at the time of inquiry, and the security when validating / invalidating the second authentication information can be further improved.
着信管理装置は、第2の認証情報の照会に対し課金する手段をさらに含むことが望ましい。第2の認証情報の有効性は時間の経過により変化し、その時間により有効性が変化することも第2の認証情報の特徴である。すなわち、照会されるタイミングにおける、第2の認証情報の有効/無効が情報としての価値がある。したがって、この第2の認証情報は照会される回数に応じて課金する価値のある情報である。 The incoming call management device preferably further includes means for charging for the second authentication information inquiry. The validity of the second authentication information changes with the passage of time, and it is also a feature of the second authentication information that the validity changes with the time. That is, the validity / invalidity of the second authentication information at the timing of inquiry is valuable as information. Therefore, this second authentication information is information worth charging according to the number of times it is queried.
本発明の他の1つの態様は、認証装置と有線、無線、インターネットなどのコンピュータネットワークにより接続される着信管理装置(着信管理サーバ)である。すなわち、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理装置であって、この着信管理装置は、着信時刻および着信番号を含む着信データベースと、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信番号を着信データベースに登録する手段と、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除する手段と、認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答する手段とを有する。着信データベースに登録される認証情報の一例は着信番号であり、さらに、着信管理装置は、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を有することが望ましい。 Another aspect of the present invention is an incoming call management device (incoming call management server) connected to the authentication device via a computer network such as wired, wireless, or the Internet. That is, an incoming call management device that validates the authentication information of a registered user associated with an incoming call incoming number for a predetermined effective time from the incoming call time when an incoming call from the mobile phone is received. And the incoming database containing the incoming call number, the means for registering the authentication information and incoming call number associated with the incoming call number in the incoming call database, and the valid time elapses from the incoming call time registered in the incoming call database. Means for deleting the authentication information, and means for responding to the inquiry of the authentication information from the authentication device whether the inquired authentication information is valid / invalid. An example of the authentication information registered in the incoming database is an incoming call number, and it is desirable that the incoming call management device has means for validating the authentication information of a registered user related to the incoming call number registered in the incoming database.
本発明のさらに異なる他の態様の1つは、認証装置が、ユーザ端末に入力された第1の認証情報を取得することと、着信管理装置が、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報を有効にすることと、認証装置が、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に紹介し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証することとを含む、認証方法である。 According to another aspect of the present invention, the authentication device acquires the first authentication information input to the user terminal, and the incoming call management device receives a predetermined call from the incoming time by receiving the incoming call from the mobile phone. And validating the second authentication information associated with the incoming called number for the valid time, and the authentication device obtains the second authentication information associated with the first authentication information obtained from the user terminal. The authentication method includes introducing to the incoming call management device and authenticating access by the user terminal if the second authentication information is valid.
本発明のさらに異なる他の態様の1つは、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理機能をコンピュータにより提供するためのプログラムである。このプログラムは、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録することと、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除することと、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にすることと、認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答することとをコンピュータにより実行するためのプログラムである。このプログラムは、CD−ROMなどの適当な記録媒体に記録して提供できる。また、インターネットなどのコンピュータネットワークを介して提供することも可能である。 According to another aspect of the present invention, there is provided an incoming call management function for validating registered user authentication information associated with an incoming called number for a predetermined effective time from an incoming time when an incoming call is received from a mobile phone. A program provided by a computer. This program registers the authentication information and the incoming time associated with the incoming call number in the incoming database when an incoming call is received from the mobile phone, and deletes the authentication information whose valid time has elapsed from the incoming time registered in the incoming database. The authentication information of the registered user related to the incoming call number registered in the incoming call database, and valid / invalidity of the inquired authentication information in response to the inquiry of the authentication information from the authentication device. Is a program for executing the above by a computer. This program can be provided by being recorded on an appropriate recording medium such as a CD-ROM. It can also be provided via a computer network such as the Internet.
このプログラムにより、応答を許可する認証装置を識別することを、さらに実行することが望ましい。また、このプログラムにより、認証情報の照会に対し課金することを、さらに実行することが望ましい。 It is desirable to further execute identification of an authentication device that permits a response by this program. Further, it is desirable to further execute charging for the inquiry of authentication information by this program.
図1に、本発明の実施の形態を示している。図1には、それぞれ異なる認証装置を含む3つのシステムが記載されている。1つのシステム(システムA)は、ユーザ端末であるパーソナルコンピュータ(PC)10に搭載された認証装置19を含む。この認証装置19は、PC10に対する登録ユーザのログインまたはアクセス、オペレーティングシステム(OS)などの特定のアプリケーションソフトウェア(アプリケーション)の利用、パーソナルコンピュータ10に搭載されているストレージ(例えば、ハードディスク)11へのアクセスなどを許諾および/または制限するために使用される。
FIG. 1 shows an embodiment of the present invention. FIG. 1 describes three systems each including a different authentication device. One system (system A) includes an
他のシステムの1つ(システムB)は、情報提供サーバ30に搭載された認証装置39を含む。この認証装置39は、ユーザ端末10を用いてインターネット1を介して情報提供サーバ30にログインすることを許可するために使用される。また、この認証装置39は、情報提供サーバ30が提供するサービスを利用したり、情報提供サーバ30に含まれるデータベース31へアクセスしたりすることを許諾および/または制限するために使用される。他のシステムの1つ(システムC)は、認証ステーション70のサーバ50に搭載された認証装置59を含む。この認証装置59は、ユーザ端末10およびインターネット1を介して認証サーバ50に搭載されたユーザ登録情報51へアクセスしたりメンテナンスしたりすることを許諾および/または制限するために使用される。なお、これらの認証装置19、39および59が登録ユーザを認証し、許諾および/または制限する対象の機能またはサービスは、上記に限られず、また、以下において説明する機能またはサービスに限られるものではない。
One of the other systems (system B) includes an
まず、システムAについて説明する。システムAは、ユーザ端末であるPC10と、PC10に実装された認証装置19と、PC10とインターネット1を介して通信可能な着信サーバ60とを含む。たとえば、システムAの認証装置19は、ユーザ5がユーザ端末であるPC10にログインするために使用される。ユーザ5がPC10にログインしようとすると、ディスプレイ17にログイン認証用の画面17aが表示される。ユーザ5は、画面17aの表示にしたがって、ユーザID18aと、パスワード18bとを入力する(動作X)。パスワード18bは、ユーザが任意に設定したものであって良い。ユーザ5は、動作Xと前後して、ユーザ5が所有する携帯電話9により、所定の電話番号へ発信(発呼)する(動作Y)。携帯電話9による発呼は、基地局3と電話網2とを含む携帯電話会社が提供する接続サービスにより、電話網2に接続された認証ステーション70の着信サーバ60に着く。
First, the system A will be described. The system A includes a
着信サーバ60は着信管理装置であり、携帯電話9の発呼による着信を記録する。着信サーバ60は、携帯電話9からの着信時刻Rtと、携帯電話9の着信番号(発信番号、発信者番号)Rnとを、着信サーバ60の着信データベース61に記録する。着信サーバ60は、着信データベース61に、着信時刻Rtから所定の時間(有効時間、例えば数分)Teの間、着信番号Rnを登録し、有効時間Teが経過すると、着信番号Rnの登録を抹消する。着信サーバ60は、携帯電話9の発呼を受けて通話を開始して発呼を受領したことの確認、例えば音声応答を返しても良い。しかしながら、着信サーバ60においては、基本的には、着信時刻Rtと、着信番号Rnとが得られれば良く、通話を開始しないことにより通話料金が課金されることを防いでも良い。音声応答の要否は、ユーザ5がユーザ登録情報として選択できる要素であっても良い。
The
PC10の認証装置19は、動作Xにより入力されたユーザ識別情報(ユーザID)18aおよびパスワード18bを第1の認証情報Z1として、予めユーザ登録情報18cとしてディスク11などに登録された情報との一致を確認する。セキュリティのグレードの低い情報のみを開示することが許可されているユーザIDに対しては、この段階でユーザを認証し、PC10の限られた範囲の使用を許可しても良い。
The
さらに、認証装置19は、着信サーバ60に対して、インターネット1を介して、ユーザ5からの着信の有無を確認する。そのために、認証装置19は、ユーザ登録情報18cから、ユーザID18aについて着信サーバ60に照会するための第2の認証情報Z2を取得し、着信サーバ60に、その第2の認証情報Z2の有効/無効を照会する。第2の認証情報Z2は、ユーザ5の携帯電話番号として登録された着信番号Rnであっても良く、ユーザがユーザ登録情報18cとして自分の携帯電話の電話番号を第2の認証情報Z2として登録しても良い。また、第2の認証情報Z2として、第1の認証情報Z1あるいはその一部、たとえばユーザID18aを用いても良い。
Furthermore, the
この着信サーバ60においては、第2の認証情報Z2として、ユーザ5の携帯電話の電話番号と異なる適当な識別情報をユーザ登録情報18cに登録することが可能であり、認証装置19のユーザ登録情報18cとしてユーザの個人情報である携帯電話番号を登録することが避けられる。ただし、ユーザ5は、認証装置19のユーザ登録情報18cと、着信サーバ60とに、同じ識別情報を第2の認証情報Z2として登録し、認証装置19が着信サーバ60に対してユーザ5の着信の有無を、共通の第2の認証情報Z2により照会できるようにしておく必要がある。着信サーバ60は、着信データベース61にユーザ5の携帯電話の着信番号Rnがあれば、ユーザ5に指定された第2の認証情報Z2を有効にする。
In this
認証装置19は、着信サーバ60に第2の認証情報Z2が有効であるか否かを照会する。認証装置19は、着信サーバ60から第2の認証情報Z2が有効であることが得られると、第1の認証情報Z1および第2の認証情報Z2がともに有効なので、ユーザ5のログインを許可し、OSを含めたアプリケーションソフトウェア13の利用を許可する。第1の認証情報Z1または第2の認証情報Z2のいずれかが無効であれば、ユーザ5のログインを許可しない。
The
システムBは、ユーザ端末であるPC10と、情報提供サーバ30に実装された認証装置39と、着信サーバ60とを含む。PC10と、情報提供サーバ30と、着信サーバ60とは、インターネット1を介して通信可能な状態で接続されている。情報提供サーバ30の認証装置39は、WEBサーバ32に対するログイン管理を行う。ユーザ5が、ユーザ端末10によりインターネット1を介して情報提供サーバ30が提供するWEBサーバ機能(WEBサーバ)32にアクセスすると、WEBサーバ32は、認証装置39を呼び出す。認証装置39は、公知の技術により、ユーザ端末10にユーザID18aおよびパスワード18bを含む認証情報(第1の認証情報)Z1を入力する画面17aを送信する。
The system B includes a
認証装置39は、さらに、SSL(Secure Socket Layer)など暗号化技術を用いて、PC10のブラウザに入力された第1の認証情報Z1を取得する。この段階で、一般公開されているWEB情報とは異なる情報にアクセスするサービスを開始しても良い。たとえば、第1の認証情報Z1により情報提供サーバ30にアクセスしているユーザが判明するので、そのユーザに使用が許可されているサービスがセキュリティの低いグレードのサービスに限定されている場合は、この段階で情報提供サーバ30の限定されたサービスを開始しても良い。
The
認証装置39は、ユーザ登録情報38に基づき、さらに、着信サーバ60に対して、第1の認証情報Z1により認証されたユーザの有効な着信の有無を確認するための第2の認証情報Z2の有効/無効を照会する。認証装置39は、第1の認証情報Z1および第2の認証情報Z2が有効であれば、WEBサーバ32に対するユーザ端末10のアクセスを認証する。したがって、ユーザ5は、第1の認証情報Z1をユーザ端末10に入力し、それと前後して携帯電話9により着信サーバ60へ電話をかけることにより、ユーザ端末10を介して、情報提供サーバ30のサービス33の利用が可能となる。例えば、サーバ30が管理するデータベース31へのアクセスが可能となり、サーバ30が提供するアプリケーションプログラムへのログインが可能となり、情報提供サーバ30が提供する機能を利用できる。
Based on the
システムCに含まれる認証ステーション70は、登録された情報提供サーバ30あるいは登録されたユーザ端末10からの照会に対して、有効な着信の有無を含む情報を提供する。システムCは、PC10と、認証ステーション70の認証サーバ50および着信サーバ60とを含む。PC10と、認証ステーション70とはインターネット1を介して通信可能な状態で接続されている。認証サーバ50と、着信サーバ60とは、インターネット1またはLANを介して通信可能な状態で接続されている。認証サーバ50の認証装置59は、インターネット1を介してされる着信の照会に対して、照会元のIPアドレス、マックアドレスなどの固有情報が、ユーザ登録データベース51に予め登録されたユーザ登録情報と一致すると、着信情報の提供を許可する。さらに、上記の情報提供サーバ30の認証装置39と同様に、ユーザ端末10から得られた第1の認証情報Z1、および着信データベース61の有効な着信を確認するための第2の認証情報Z2がともに有効であればユーザ5を認め、ユーザ端末10を介して、ユーザ登録データベース51に対するアクセス、メンテナンスを含むサービス53の使用を許可する。
The
図2に、着信サーバ60の機能ブロック図を示している。この着信サーバ60は、認証ステーション70に含まれる認証サーバ50による第2の認証情報Z2の照会に対して応答するとともに、コンピュータネットワークなどにより接続された他の認証装置による第2の認証情報Z2の照会に対して応答する。また、着信サーバ60は、認証サーバ50により認証されたアクセスに対して、着信情報(着信履歴)と、課金情報とを提供する機能を含む。したがって、認証サーバ50は、WEBサーバ機能52と、認証機能(認証装置)59と、データベース51のユーザ登録情報58を管理するサービス機能53とを含む。
FIG. 2 shows a functional block diagram of the
着信サーバ60は、着信データベース61と、着信管理機能62と、公衆電話網2を用いて通信するための電話インターフェイス63とを備えている。着信管理機能62は、電話インターフェイス63において着信があると発信者番号(着信番号)を検出する電話番号着信検出装置65と、着信データベース管理装置66とを含む。電話番号着信検出装置65は、着信番号Rnが登録ユーザ情報67に登録済みのユーザの電話番号であることを確認する。管理装置66は、着信番号Rnが登録済みのユーザの電話番号であれば、着信データベース61に、着信時刻Rtと、着信番号Rnとを関連付け、1つのレコードとして記録(格納、登録)する機能66aを含む。管理装置66は、さらに、定期的に着信データベース61の内容をサーチし、着信時刻Rtから有効時刻Teを経過したレコードを、自動的に削除する機能66bを含む。着信データベース61には、有効時間Te内の着信データ(着信時刻Rtと、着信番号Rnとを含む)が保持され、それ以外の着信データは含まれない。
The
管理装置66は、さらに、登録ユーザ情報67を参照し、着信データベース61に登録された着信番号Rnに関連した認証情報を有効にする機能66cを含む。この機能66cは、着信データベース61から削除された着信番号Rnに関連した認証情報は無効にし、着信データベース61に登録された着信番号Rnに関連した認証情報のみを有効にする。この機能66cにより有効/無効にされる認証情報は、ステーションの認証装置59、外部の認証装置39および19から照会される第2の認証情報Z2に対応する情報である。
The
この認証情報を有効にする機能66cにおいて、1つの着信番号Rnにより有効となる第2の認証情報Z2は1つに限定されない。認証装置19、39および59から同一の第2の認証情報Z2の有効・無効が照会されても良く、認証装置19、39および59から、それぞれ異なる第2の認証情報Z2の有効・無効が照会されても良い。また、これら第2の認証情報Z2は、着信番号Rnとともに、あるいは着信番号Rnの代わりに、着信データベース61に登録されていても良い。いずれの場合も、サーバ60の着信管理機能62が、着信があったと認めた着信番号Rnに関連付けられた第2の認証情報Z2のみが、着信時刻Rtから有効時間Teの間だけ有効になる。
In the
着信サーバ60は、さらに、インターネット1を介して通信するための通信インターフェイス71と、認証装置19、39または59からの照会に対して、照会された第2の認証情報Z2が有効であるか否かの情報を提供する着信情報提供機能72と、課金情報の照会に対して課金データベース75に登録された課金情報を提供する課金情報提供機能73とを含む。着信情報提供機能72は、あらかじめ契約者登録情報78に登録された契約者の情報に基づき、契約済みのサーバ30あるいはPC10からの照会に対してのみ、第2の認証情報Z2が有効であるか否かを含む情報を提供する。契約者は、IPアドレス、MACアドレスなどにより特定できる。契約者の判断(認証)のために、認証サーバ50の認証装置59の機能を利用できる。第2の認証情報Z2の有効/無効は、ユーザの個人情報であり、契約者だけに開示することによりセキュリティを確保できる。
The
第2の認証情報Z2は、その認証情報が予め登録された着信サーバ60と、認証装置19、39または59の間でのみ有効な情報である。したがって、着信情報提供機能72は、有効となっている第2の認証情報Z2の照会に対してのみ応答し、他の認証情報には応答しないことによりセキュリティが確保できるようにしても良い。第2の認証情報Z2は、着信があったときに、有効時間Teだけ有効になる情報なので、契約外の装置が偶然に第2の認証情報を探り当てる可能性は極めて小さい。したがって、認証装置19、39および59は、インターネットなどの汎用的な通信回線を介して、第1の認証情報Z1に対して予め登録された第2の認証情報Z2を着信サーバ60に問い合わせることにより、極めて簡単に、第1の認証情報Z1に係る登録ユーザについて、信頼性の高い認証情報を得ることができる。
The second authentication information Z2 is valid only between the
契約者、すなわち、認証装置39および19からの照会に対する着信サーバ60の応答は、課金対象となり、課金データベース75に記録される。着信サーバ60において、第2の認証情報Z2が有効か否かは、時間の経過とともに変化する情報であり、契約者から問い合わせ(照会)があったときに第2の認証情報Z2が有効であるか否かが、ユーザを認証する上で重要である。したがって、第2の認証情報Z2の照会に対して、その都度、着信サーバ60が応答する情報に価値がある。このため、応答する回数に応じた料金を設定し、契約者側、たとえば、認証装置39を含む情報提供サーバ30によりサービスを展開するプロバイダ、プロバイダを介してサービスを提供するメーカ、認証を求める登録ユーザから使用料金を徴収することが可能である。
The response of the
課金(使用料金)の請求先は、各契約者、各登録ユーザ、各第2の認証情報であって良い。また、着信サーバ60では、登録ユーザの携帯電話番号が判明しているので、電話使用料に含めて、着信サーバ60の着信管理機能の使用料を請求することも可能である。
The billing destination (billing fee) may be each contractor, each registered user, and each second authentication information. In addition, since the mobile phone number of the registered user is known at the
課金データベース75にアクセスするための認証手続きには、認証装置59を用い、第1の認証情報Z1と、第2の認証情報Z2とを用いた認証方法を利用できる。また、契約者登録情報78を更新するためのアクセスを認証するためにも、認証装置59を用い、第1の認証情報Z1と、第2の認証情報Z2とを用いた認証方法を利用できる。
In the authentication procedure for accessing the
図3に、着信サーバ60の動作をフローチャートにより示している。ステップ91において着信があると、ステップ92において、電話番号着信検出装置65により、着信番号が登録ユーザ情報67に含まれる電話番号と照合される。着信番号が登録ユーザ情報67に含まれる電話番号と一致すると、ステップ93において、着信時刻Rtと、着信番号Rnとが、着信データベース61に登録される。それにともない、ステップ94において、着信番号Rnに関連付けられた認証情報Z2が有効化される。
FIG. 3 is a flowchart showing the operation of the
ステップ95において、着信データベース61は、比較的短い間隔(たとえば、分単位)で自動的にメンテナンスされる。メンテナンスするタイミングになると、ステップ96において、着信データベース61に登録されている着信データがすべてサーチされ、ステップ97において、有効時間Teが経過した着信データは削除される。それにともない、ステップ98において、削除された着信番号Rnに関連付けられた認証情報Z2が無効化される。
In
ステップ99において、契約者(サーバ、PC)から第2の認証情報Z2の照会があると、ステップ100において、正当な契約者からの照会であることが照合(認証)され、応答の可否が判断される。正当な契約者からの照会であれば、ステップ101において、第2の認証情報Z2の有効/無効を含む情報が照会元の契約者に提供される。そして、ステップ102において、契約者からの照会に対して応答するたびに課金データベース75の課金情報が更新される。
In
着信サーバ(着信管理装置)60としての機能は、サーバ60のコンピュータ上で動作するプログラム(アプリケーションプログラム、着信管理プログラム)として提供される。コンピュータへ、この着信サーバ60としての機能を実装するためにインストールされるプログラムは、コンピュータにより、図3に示した着信管理方法90の各処理(各ステップ)を実行するための命令を含むものであり、CR−ROMなどの適当な記録媒体に記録して提供される。または、このプログラムは、インターネット1などのコンピュータネットワークを介して提供(ダウンロード)することも可能である。
The function as the incoming server (incoming management device) 60 is provided as a program (application program, incoming management program) that operates on the computer of the
図4に、情報提供サーバ30の機能を、認証装置39を中心として、ブロック図により示している。情報提供サーバ30は、インターネット1を介して、インターネット1に接続された他の機器およびシステムとの通信を行うための通信インターフェイス35と、インターネット1を介して情報を提供するWEBサーバ機能32と、認証装置(認証機能)39とを含む。認証装置39は、通信インターフェイス35を介して、ユーザ端末10から、ユーザ端末10において入力されたユーザID18aおよびパスワード18bを含む第1の認証情報Z1を取得するための第1の機能41を含む。この第1の機能41は、WEBサーバ32を介して、図5(a)に示す画面17aを、ユーザ端末10で稼働するWEBブラウザを用いて表示し、ブラウザを介して入力されたユーザID18aおよびパスワード18bを取得する。
FIG. 4 is a block diagram showing the functions of the
認証装置39は、さらに、第2の認証情報Z2が有効であるか否かを着信サーバ60に照会する第2の機能42と、第1の認証情報Z1および第2の認証情報Z2によりユーザを認証する機能43を含む。第2の認証情報Z2は、上述したように、着信番号Rnの携帯電話9からの着信により、着信時刻Rtから所定の有効時間Teだけ着信サーバ60において有効になる。
Further, the
認証する機能43は、第1の認証情報Z1がユーザ登録情報(ユーザデータベース)38のユーザ情報と一致するかを判断する機能44を含む。認証する機能43は、さらに、ユーザ登録情報38から、ユーザID18aのユーザ5の第2の認証情報Z2をサーチし、その第2の認証情報Z2の有効性を第2の機能42を介して着信サーバ60に問い合わせる機能45を含む。第2の認証情報Z2は、ユーザ5の携帯電話番号自体であっても良いが、それ以外の識別情報であっても良いことは上述した通りである。着信サーバ60から、第2の認証情報Z2が有効であるという確認が得られると、ユーザID18aのユーザ5によるユーザ端末10のアクセスを認証する。第1の認証情報Z1は、ユーザID18aだけであっても良い。しかしながら、第1の認証情報Z1の精度を高め、着信サーバ60に対して無用な照会(問い合わせ)が発生するのを防止するためには、第1の認証情報Z1にパスワード情報18bを含めることが望ましい。また、ユーザが自身で設定したパスワード18bをユーザID18aとともに入力することは、現在、多くのアプリケーションプログラムのサービスを受けるために通常的に行われていることであり、ユーザの負担になることはほとんどない。
The
認証する機能43は、さらに、ユーザ端末10から得られた第1の認証情報Z1が登録ユーザ(ユーザ)5の登録情報38と一致し、第1の認証情報Z1に関連した第2の認証情報Z2が着信サーバ60において有効でないときは、ユーザ端末10に対し、着信サーバ60が着信と認めるための電話番号を出力させる機能46を含む。この機能46は、機能44において第1の認証情報Z1がユーザ登録情報38と一致していることが確認され、第2の認証情報Z2が有効でないことが判明したときに、図5(b)の画面17bに示すように、携帯電話9により電話する番号18nを表示し、ユーザ5に対して携帯電話9により電話することを促す。したがって、ユーザ5は、着信サーバ60の電話番号を忘れても、画面17bを参照して携帯電話9により電話を行い、着信サーバ60において第2の認証情報Z2を有効にすることができる。
The
この機能46を用いて、ユーザ毎に、あるいは時間単位で、着信サーバ60が着信と認める電話番号18nを変更して第2の認証情報Z2の信頼性を高めることができる。また、電話番号18nは、登録ユーザ5に対して事前に開示した秘密情報なので、画面17bなどにより新たにユーザ5に示すことは避け、第2の認証情報Z2の信頼性を高めることも可能である。
Using this
認証する機能43は、さらに、ユーザ端末10から得られた第1の認証情報Z1が登録ユーザの登録情報38と一致し、第1の認証情報Z1に関連した第2の認証情報Z2が一定時間内に有効であることが着信サーバ60から得られないときは、所定の経過時間Twが経過すると、第1の認証情報Z1を無効にする機能47を含む。この機能47により、第1の認証情報Z1が有効な時間を限定することができ、さらに、認証精度を向上できる。
Further, the
第2の認証情報Z2は着信時刻Rtから有効時間Teに限り有効である。したがって、この認証装置39は、ユーザのユーザ端末10への入力(動作X)により、ユーザ端末10から第1の認証情報Z1が取得されるタイミングと、ユーザの電話(動作Y)により第2の認証情報Z2が有効になるタイミングとの時間的な一致(時間的な相関関係)を第3の認証情報として利用し、認証精度を向上している。第2の認証情報Z2は、着信サーバ60から情報を入手できるインターネットなどの汎用的な通信網へアクセスできる機能があれば取得でき、生体情報を取得したり、ICカードにアクセスしたりするような特殊な装置は不要であり、汎用の端末で利用できる情報である。したがって、第2の認証情報Z2を使用した上記のシステムにより、汎用の端末を介して入出力される情報のセキュリティを高めることができる。
The second authentication information Z2 is valid only from the incoming time Rt to the valid time Te. Accordingly, the
携帯電話9は、ユーザ5が常に持ち歩く(携帯する)アイテムであり、第3者との間で携帯電話9の貸し借りが行われることは通常は想定しにくく、携帯電話9の発信者番号は、ユーザ5を認証するための有効な個人情報である。携帯電話9の発信者番号が偽装されにくいことは、携帯電話サービスを提供するサービス会社により保証されることである。さらに、携帯電話9そのものにも、携帯電話9を使用するユーザを認証する機能が盛り込まれつつあり、携帯電話9による発呼は、携帯電話9のユーザ5によるアクションである確率は高い。また、携帯電話9による通話は、多くのユーザにとって日常的に行っていることであり、携帯電話9により発呼することが、ユーザに負担になることは少ない。したがって、携帯電話9の発信を、ユーザ5を認証するための情報として利用することにより、ユーザ5に負担をかけずに、ユーザ5の認証精度を向上できる。また、携帯電話9は日常的に持ち歩くものなので、ユーザ端末10が変わっても、携帯電話9の着信を認証情報として使用する認証装置および方法を利用することができる。
The mobile phone 9 is an item that the
さらに、着信サーバ60において、携帯電話番号を、電話番号とは異なる第2の認証情報Z2に変えて、契約者側の認証装置からの照会に対して応答できるようにしている。したがって、携帯電話番号が着信サーバ60から外部に流出することを防止できる。さらに、第2の認証情報Z2を、第1の認証情報Z1と同様に、ユーザ側あるいはサービスを提供する側で適当なタイミングで変えることが可能となり、提供される情報の保護をさらに強化することが可能となる。
Further, in the
情報提供サーバ30においては、認証装置39によりユーザ5が認証されると、WEBサーバ32は、ユーザ端末10に対して、サーバ30に含まれるアプリケーションプログラム(サービス)33の利用、データベース31の利用などを許可する。さらに、ユーザID18aによっては、ユーザ登録情報38の登録・変更も許可する。
In the
図6に、認証装置39における処理をフローチャートにより示している。認証装置39は、ステップ81において、第1の機能41により、ユーザ端末10に入力された登録ユーザ5を認証するための第1の認証情報Z1を取得する。ステップ82において、第1の認証情報Z1がユーザ登録情報38と一致する、すなわち、第1の認証情報Z1に含まれるパスワード情報18bがユーザID18aのユーザのものであることが認証されると、ステップ83において、第2の機能42により、ユーザ登録情報38に含まれている第2の認証情報Z2の有効/無効を着信サーバ60に照会する。ステップ84において、第2の認証情報Z2が有効であれば、ステップ85において、ユーザ端末10によるアクセスを認証(確認)し、WEBサーバ32を介して提供されるサービスへ、ユーザ端末10を介してログインあるいはアクセスすることを許可する。
FIG. 6 is a flowchart showing the processing in the
一方、ステップ84において、第2の認証情報Z2が有効でないときは、機能46により、ステップ86において、ユーザ端末10へ電話番号案内を出力する。その後、ステップ87において、所定の経過時間Twが経過しても第2の認証情報Z2が得られない場合は、機能47により、ステップ88において、ユーザ端末10へ入力された第1の認証情報Z1をクリアし、無効にする。そして、ステップ89において認証エラーを出力し、WEBサーバ32に対するユーザ端末10によるアクセスを否定し、WEBサーバ32を通じて提供されるサービスへのログイン、アクセスを許可させないようにする。あるいは、図に破線で示すように、ステップ81に戻って第1の認証情報を取得することからやり直すようにしても良い。
On the other hand, when the second authentication information Z2 is not valid in
このような処理を行う認証装置39は、システムBにおいては、サーバ30のハードウェア資源を用いて実現され、サーバ30のコンピュータ上で動作するプログラム(アプリケーションプログラム、認証プログラム)として提供される。コンピュータへ、この認証装置39を実装するためにインストールされる認証プログラム39は、コンピュータにより、図6に示した認証方法80の各処理(各ステップ)を実行するための命令を含むものであり、CR−ROMなどの適当な記録媒体に記録して提供される。または、このプログラムは、インターネット1などのコンピュータネットワークを介して提供(ダウンロード)することも可能である。
In the system B, the
図7に、ユーザ端末であるPC10の機能を、認証装置19を中心として、ブロック図により示している。ユーザ端末10に搭載(実装)された認証装置19も、図4に基づき説明した情報提供サーバ30の認証装置39と同様の機能を含む。PC10は、ディスプレイ17、キーボード16などのヒューマンインターフェイスを介してユーザ5との間で情報の入出力(交換)を行う第1のインターフェイス15aと、インターネット1を介して、インターネット1に接続された他の機器およびシステムとの通信を行うための第2のインターフェイス15bと、OSおよびアプリケーションプログラムを含むサービス機能13とを含む。認証装置19は、第1のインターフェイス15aを介して、ユーザ端末10において入力されたユーザID18aおよびパスワード18bを含む第1の認証情報Z1を取得するための第1の機能21を含む。この第1の機能21は、図5(a)に示す画面17aをディスプレイ17に表示し、キーボード16によりユーザID18aおよびパスワード18bを入力することを促す。
FIG. 7 is a block diagram showing functions of the
認証装置19は、さらに、第2の機能22を含み、この機能22により、第2の認証情報Z2が有効であるか否かを着信サーバ60に照会する。認証装置19は、第1の認証情報Z1および第2の認証情報Z2によりユーザを認証する機能23を含む。認証する機能23は、第1の認証情報Z1がユーザ登録情報(ユーザデータベース)18cのユーザ情報と一致するかを判断する機能24と、ユーザ登録情報18cから第2の認証情報Z2をサーチし、第2の機能22を介して着信サーバ60に問い合わせ、該当する第2の認証情報Z2が有効であるか否かを判断する機能25を含む。認証する機能23は、第1の認証情報Z1に加えて、関連付けられた第2の認証情報Z2が有効であると、ユーザID18aのユーザ5によるアクセスを認証し、OSおよび/またはアプリケーションプログラムを含むサービスシステム13へのアクセスを許可する。認証する機能23は、第2の認証情報Z2が着信サーバ60で有効でないときは、ユーザ端末10に対し、着信サーバ60が着信と認めるための電話番号を出力させる機能26と、第1の認証情報Z1に関連した第2の認証情報Z2が着信サーバ60から得られないときは、所定の経過時間Twが経過すると、第1の認証情報Z1を無効にする機能27とを含む。これらの機能23〜27は、図4に基づき説明した機能43〜47に対応するものであり、さらに詳しい説明は省略する。また、認証装置19における処理の流れも、図6とほぼ同様であり、説明は省略する。また、この認証装置19も、プログラム(プログラム製品)として提供することができる。
The
この認証装置19においても、ユーザ5が従来から行っている操作、たとえば、OSにアクセスするためにパスワードを入力する操作(動作X)と、携帯電話9により所定の電話番号へ電話をかけるという操作(動作Y)とにより、ユーザ5によるアクセスを高精度で認証できる。したがって、登録ユーザ以外の第3者がユーザ端末10を用いて、登録ユーザのために用意されたサービスあるいはデータベースにアクセスすることを、いっそう確実に阻止することができ、ユーザ端末10を用いた処理におけるセキュリティを確保できる。
Also in the
以上に説明した認証装置は、IDおよび自己が登録したパスワードといった認証情報をユーザ端末に入力すること(動作X)、および、携帯電話により電話をすること(動作Y)により、ユーザ端末のアクセスを高い精度で認証できるものである。また、これらの動作XおよびYは、ユーザは慣れている作業であり、さらに、携帯電話はユーザが常時携帯するものである。したがって、どの端末、あるいはどこの端末においても、上記の認証装置が実装されていれば、あるいは、ブラウザから認証装置を実装したサーバにアクセスできるのであれば、認証情報を入力し、携帯電話を操作することにより、簡単に、端末からのアクセスを精度よく認証させることができる。また、第3者の不正アクセスから、端末およびサーバを保護することができる。さらに、携帯電話には、認証に関する情報は送信されないので、万一、携帯電話を紛失するような事態になっても情報が漏えいする可能性は小さい。したがって、操作が簡単で、信頼性の高いシステムを提供できる。 The authentication device described above allows access to the user terminal by inputting authentication information such as an ID and a password registered by the user into the user terminal (operation X) and making a phone call (operation Y). It can be authenticated with high accuracy. Further, these operations X and Y are operations that the user is accustomed to, and furthermore, the mobile phone is always carried by the user. Therefore, if the above authentication device is installed in any terminal or any terminal, or if the server on which the authentication device is installed can be accessed from a browser, the authentication information is input and the mobile phone is operated. By doing so, the access from the terminal can be easily authenticated with high accuracy. In addition, the terminal and the server can be protected from unauthorized access by a third party. Further, since information related to authentication is not transmitted to the mobile phone, there is little possibility of information leaking even if the mobile phone is lost. Therefore, it is possible to provide a system that is easy to operate and highly reliable.
1 インターネット、 2 電話網、 3 基地局
5 登録ユーザ、 9 携帯電話
10 PC(ユーザ端末)、 19 ユーザ端末搭載の認証装置
30 情報提供サーバ、 39 情報提供サーバ搭載の認証装置
50 認証サーバ、 60 着信サーバ(着信管理装置)
70 認証ステーション
DESCRIPTION OF SYMBOLS 1 Internet, 2 Telephone network, 3
70 Authentication station
Claims (14)
携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた第2の認証情報を有効にする着信管理装置と、
前記ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を前記着信管理装置に照会し、その第2の認証情報が有効であると前記ユーザ端末によるアクセスを認証する認証装置と、を有するシステム。 A user terminal by which a registered user inputs first authentication information;
An incoming call management device that validates the second authentication information associated with the incoming call incoming number for a predetermined effective time from the incoming call time by an incoming call from a mobile phone;
Authentication for referring to the incoming call management device for second authentication information associated with the first authentication information obtained from the user terminal, and authenticating access by the user terminal if the second authentication information is valid And a system.
携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を前記着信データベースに登録する手段と、
前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除する手段とを含む、システム。 The incoming call management device according to claim 1, wherein the incoming call management device includes an incoming call database including an incoming call time and an incoming call number;
Means for registering the authentication information and the incoming time associated with the incoming call number in the incoming call database when receiving an incoming call from a mobile phone;
And means for deleting authentication information whose valid time has elapsed from the incoming time registered in the incoming database.
前記着信管理装置は、さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を含む、システム。 In claim 2, the authentication information registered in the incoming database is an incoming call number,
The incoming call management apparatus further includes means for validating authentication information of a registered user related to an incoming call number registered in the incoming call database.
着信時刻および着信番号を含む着信データベースと、
携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を前記着信データベースに登録する手段と、
前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除する手段と、
認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答する手段とを有する、着信管理装置。 An incoming call management device that validates the authentication information of a registered user associated with the incoming call incoming number for a predetermined effective time from the incoming call time by an incoming call from a mobile phone,
An incoming database containing the incoming time and number,
Means for registering the authentication information and the incoming time associated with the incoming call number in the incoming call database when receiving an incoming call from a mobile phone;
Means for deleting authentication information whose valid time has elapsed from the incoming time registered in the incoming database;
An incoming call management apparatus, comprising: means for responding to the inquiry of the authentication information from the authentication apparatus by valid / invalid of the inquired authentication information.
さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を有する、着信管理装置。 The authentication information registered in the incoming call database according to claim 6 is an incoming call number,
And a means for validating registered user authentication information related to the incoming call number registered in the incoming call database.
着信管理装置が、携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた第2の認証情報を有効にすることと、
前記認証装置が、前記ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を前記着信管理装置に照会し、その第2の認証情報が有効であると前記ユーザ端末によるアクセスを認証することとを含む、認証方法。 The authentication device acquiring first authentication information input to the user terminal;
The incoming call management device validates the second authentication information associated with the incoming call incoming number for a predetermined effective time from the incoming call time when an incoming call is received from the mobile phone;
The authentication device queries the incoming call management device for second authentication information associated with the first authentication information obtained from the user terminal, and the user terminal determines that the second authentication information is valid. An authentication method comprising authenticating access.
携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録することと、
前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除することと、
認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答することとをコンピュータにより実行するためのプログラム。 A program for providing, by a computer, an incoming call management function that enables authentication information of a registered user associated with the incoming call incoming number for a predetermined effective time from an incoming call time by an incoming call from a mobile phone,
Registering the authentication information and the incoming time associated with the incoming call number in the incoming call database when receiving an incoming call from a mobile phone;
Deleting the authentication information whose valid time has elapsed from the incoming time registered in the incoming database;
A program for executing, by a computer, responding to validity / invalidity of inquired authentication information in response to an inquiry of authentication information from an authentication device.
さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にすることを、さらにコンピュータにより実行するためのプログラム。 The authentication information registered in the incoming call database according to claim 11 is an incoming call number,
Further, a program for further executing, by a computer, validating registered user authentication information related to the incoming call number registered in the incoming call database.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007192753A JP2009031880A (en) | 2007-07-25 | 2007-07-25 | System for providing information for authenticating user |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007192753A JP2009031880A (en) | 2007-07-25 | 2007-07-25 | System for providing information for authenticating user |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009031880A true JP2009031880A (en) | 2009-02-12 |
Family
ID=40402347
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007192753A Pending JP2009031880A (en) | 2007-07-25 | 2007-07-25 | System for providing information for authenticating user |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009031880A (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230432A (en) * | 2008-03-21 | 2009-10-08 | Toshiba Corp | User authentication system, program and method |
JP2010250811A (en) * | 2009-04-13 | 2010-11-04 | Gamania Digital Entertainment Co Ltd | Bidirectional communication authentication system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229952A (en) * | 2000-11-17 | 2002-08-16 | Nec Software Hokuriku Ltd | User authentication system and user authentication method |
JP2005309860A (en) * | 2004-04-22 | 2005-11-04 | Nec Corp | Authenticating system and method |
JP2007513396A (en) * | 2003-10-09 | 2007-05-24 | ヴォウダフォン・グループ・ピーエルシー | Facilitating and authenticating transactions |
-
2007
- 2007-07-25 JP JP2007192753A patent/JP2009031880A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229952A (en) * | 2000-11-17 | 2002-08-16 | Nec Software Hokuriku Ltd | User authentication system and user authentication method |
JP2007513396A (en) * | 2003-10-09 | 2007-05-24 | ヴォウダフォン・グループ・ピーエルシー | Facilitating and authenticating transactions |
JP2005309860A (en) * | 2004-04-22 | 2005-11-04 | Nec Corp | Authenticating system and method |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009230432A (en) * | 2008-03-21 | 2009-10-08 | Toshiba Corp | User authentication system, program and method |
JP2010250811A (en) * | 2009-04-13 | 2010-11-04 | Gamania Digital Entertainment Co Ltd | Bidirectional communication authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100464755B1 (en) | User authentication method using user's e-mail address and hardware information | |
JP4742903B2 (en) | Distributed authentication system and distributed authentication method | |
US20080120698A1 (en) | Systems and methods for authenticating a device | |
US20080120707A1 (en) | Systems and methods for authenticating a device by a centralized data server | |
TW201741922A (en) | Biological feature based safety certification method and device | |
JP3479634B2 (en) | Personal authentication method and personal authentication system | |
WO2011048645A1 (en) | Terminal management system and terminal management method | |
EP1564619A1 (en) | Biometric access control using a mobile telephone terminal | |
KR101808988B1 (en) | System and method for user authentication using mobile number and personal information | |
JP2007102777A (en) | User authentication system and method therefor | |
JP2002229951A (en) | Person identification system | |
EP3407241B1 (en) | User authentication and authorization system for a mobile application | |
KR20120058199A (en) | User authentication method using location information | |
KR100997148B1 (en) | Apparatus ans method for certification and settlement using wireless terminal | |
JP3978322B2 (en) | Authentication system and information processing apparatus | |
JP4381974B2 (en) | Connection service providing system and connection service providing method | |
JP3697212B2 (en) | User authentication system, user authentication method, user authentication program, and computer-readable recording medium | |
JP2009031880A (en) | System for providing information for authenticating user | |
JP2004185454A (en) | User authentication method | |
JP2012515977A (en) | Cybercrime detection prevention method and system established by telephone number code, authorization code and source identification code | |
JP2008310655A (en) | Authentication device and system having it | |
JP2014002572A (en) | Mutual authentication system and mutual authentication method using gps function | |
KR20120128529A (en) | User authentication method and user authentication system using user instant password | |
JP2001290778A (en) | Fingerprint certification system and recording medium with fingerprint certification program recorded thereon | |
KR20040000713A (en) | User authentication apparatus and method using internet domain information |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110117 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110119 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110624 |