JP2013250924A - 認証方法、および認証装置 - Google Patents

認証方法、および認証装置 Download PDF

Info

Publication number
JP2013250924A
JP2013250924A JP2012127040A JP2012127040A JP2013250924A JP 2013250924 A JP2013250924 A JP 2013250924A JP 2012127040 A JP2012127040 A JP 2012127040A JP 2012127040 A JP2012127040 A JP 2012127040A JP 2013250924 A JP2013250924 A JP 2013250924A
Authority
JP
Japan
Prior art keywords
authentication
network
authentication information
communication terminal
telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012127040A
Other languages
English (en)
Inventor
Hideaki Takada
英明 高田
Yukio Koike
幸生 小池
Daisuke Minoura
大祐 箕浦
Atsushi Sato
敦 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012127040A priority Critical patent/JP2013250924A/ja
Publication of JP2013250924A publication Critical patent/JP2013250924A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】不特定多数が利用するネットワークにおける相手先との接続認証を強化し、より高い安全性を確保する。
【解決手段】認証方法であって、第1のネットワーク3を介して電話接続された通信端末1に対して、第1の認証情報を発行し、当該第1の認証情報を第1のネットワーク3を介して通信端末1に送信する送信ステップと、不特定多数のユーザが利用可能な第2のネットワーク4を介して、通信端末1から受信した第2の認証情報と第1の認証情報とを照合する認証ステップと、第2の認証情報と第1の認証情報とが一致する場合、第2のネットワークを介して前記通信端末と通信する通信ステップとを行う。
【選択図】図1

Description

本発明は、ネットワークに接続される通信端末を認証する認証方法、および認証装置に関する。
不特定多数が利用するインターネット上での各種サービスへのアクセスでは、個人情報をはじめとする個人に関わる情報を守るために、IDやパスワード、あるいは両方の組み合わせによる認証が行われるのが一般的である。しかし、IDやパスワードによる認証では、そのIDやパスワード自体が第三者に知られてしまうことにより、相手が正しい利用者なのか不正利用者なのかの区別がつかない。そのため、本人の知らない間に個人に関わる情報が漏えいしてしまう、あるいはサービスを不正に利用されてしまうことが懸念される。
それらを解決するために、IDやパスワードを利用者や管理者が変更できるような仕組みを導入したり、定期的なパスワード変更を促したり、パスワード変更を必須としたり、パスワードポリシーを変更する仕組みが研究されている(例えば、特許文献1参照)。
特許第4488953号公報
前述したインターネット上で広く使われているIDやパスワードによる認証では、そのIDやパスワード自体が第三者に知られてしまう、あるいは推測されてしまうことにより、相手が正しい利用者なのか不正利用者なのかの区別がつかず、本人の知らない間に個人に関わる情報が漏えいしてしまう、あるいはサービスを不正に利用されてしまうという問題がある。
本発明は、上記事情に鑑みてなされたものであり、本発明の目的は、不特定多数が利用するネットワークにおける相手先との接続認証を強化し、より高い安全性を確保する認証方法、および認証装置を提供することにある。
上記目的を達成するため、本発明は、認証装置が行う認証方法であって、第1のネットワークを介して電話接続された通信端末に対して、第1の認証情報を発行し、当該第1の認証情報を第1のネットワークを介して前記通信端末に送信する送信ステップと、不特定多数のユーザが利用可能な第2のネットワークを介して、前記通信端末から受信した第2の認証情報と、第1の認証情報とを照合する認証ステップと、前記認証ステップで第2の認証情報と第1の認証情報とが一致する場合、第2のネットワークを介して前記通信端末と通信する通信ステップと、を行う。
本発明は、認証装置が行う認証方法であって、第1のネットワークを介して電話接続された通信端末で発行され、第1のネットワークを介して送信される第1の認証情報を、受信する受信ステップと、前記受信ステップで受信した第1の認証情報を、不特定多数のユーザが利用可能な第2のネットワークを介して、前記通信端末に送信する送信ステップと、前記通信端末おいて、第2の認証情報と第1の認証情報とが照合され、両者が一致する場合、第2のネットワークを介して前記通信端末と通信する通信ステップと、を行う。
本発明は、認証装置であって、第1のネットワークを介して電話接続された通信端末に対して、第1の認証情報を発行し、当該第1の認証情報を第1のネットワークを介して前記通信端末に送信する認証情報発行手段と、不特定多数のユーザが利用可能な第2のネットワークを介して、前記通信端末から受信した第2の認証情報と、第1の認証情報とを照合する認証手段と、第2の認証情報と第1の認証情報とが一致する場合、第2のネットワークを介して前記通信端末と通信する通信手段と、を有する。
本発明は、認証装置であって、第1のネットワークを介して電話接続された通信端末で発行され、第1のネットワークを介して送信される第1の認証情報を、受信する電話機能手段と、前記受信ステップで受信した第1の認証情報を、不特定多数のユーザが利用可能な第2のネットワークを介して、前記通信端末に送信する通信手段と、を備え、前記通信手段は、前記通信端末おいて第2の認証情報と第1の認証情報とが照合され、両者が一致する場合、第2のネットワークを介して前記通信端末と通信する。
本発明によれば、不特定多数が利用するネットワークにおける相手先との接続認証を強化し、より高い安全性を確保する認証方法、および認証装置を提供することができる。
本発明の第1の実施形態に係る認証システムの概略構成を示す図である。 第1の実施形態の認証システムの構成および動作を説明する図である。 第2の実施形態の認証システムの構成および動作を説明する図である。 第3の実施形態の認証システムを説明する図である。
以下、本発明の実施の形態について、図面を参照して説明する。
<第1の実施形態>
図1は、本発明の第1の実施形態の認証システムの概略構成を示す図である。図示する認証システムは、モバイル端末1と、認証サーバ2とを有する。モバイル端末1は、電話機能(通話)とデータ通信機能(インターネット接続など)の両方の機能を搭載した通信端末(例えば、スマートホン、PC、携帯電話など)であって、認証サーバ2にアクセスする。
すなわち、モバイル端末1は、第1のネットワーク3(例えば、3G、NGNなど)を介して認証サーバ2へ電話接続を行う(S11)。認証サーバ2は、第1のネットワーク3により回線認証されたモバイル端末1の接続要求を受信すると、認証コード(認証情報)を発行し、発行した認証コードを第1のネットワーク3を介してモバイル端末1に送信する(S12)。モバイル端末1は、第2のネットワーク4(例えば、インターネット)を介して、受信した認証コードを認証サーバ2に送信する(S13)。認証サーバ2は、S12で送信した認証コードとS13で受信した認証コードとを用いて、第2のネットワーク4における接続認証を行う。認証に成功した場合、モバイル端末1と認証サーバ2との間で第2のネットワーク4を介したデータ通信が開始される(S14)。
すなわち、本実施形態では、電話機能を用いて回線認証された電話接続経由で認証コードを取得し、電話機能で取得した認証コードをデータ通信機能へ引き継ぎ、データ通信機能では電話機能から引き継いだ認証コードを用いて接続認証する。
図2は、図1に示す認証システムの構成および動作を、具体的に説明する図である。
モバイル端末1と認証サーバ2は、第1のネットワーク3および第2のネットワーク4を介して、接続されるものとする。本実施形態では、第1のネットワーク3は電話網であって、3G(3rd Generation:第3世代携帯電話)およびNGN(Next Generation Network: 次世代ネットワーク)を用いるものとする。第2のネットワーク4は、不特定多数のユーザが接続可能であり、データ通信が可能なネットワークであって、ここでは、インターネットを用いるものとする。
モバイル端末1は、電話機能部11と、IVR機能部12と、認証機能部13と、データ通信機能部14とを備える。電話機能部11は、第1のネットワーク3を介して、回線交換により相手装置と接続し、音声による電話の通話を行う。IVR機能部12は、データを音声によるDTMF信号へ変換するとともに、DTMF信号からデータへの変換を行う。DTMF(Dual-Tone Multi-Frequency)信号は、0から9までの数字と、*、#、A、B、C、D の記号の計16種類の符号を、低群・高群の2つの音声周波数帯域の合成信号音で送信する方法で、「トーン信号」、「ダイヤルトーン」、「プッシュ信号」とも呼ばれる。認証機能部13は、認証コードの発行および突合(照合)を行う。データ通信機能部14は、第2のネットワーク4を介して、パケット通信によるデータ通信を行う。
認証サーバ2も、モバイル端末1と同様の電話機能部21と、IVR機能部22と、認証機能部23と、データ通信機能部24とを備える。
上記説明したモバイル端末1および認証サーバ2は、例えば、CPUと、メモリと、HDD等の外部記憶装置と、入力装置と、出力装置とを備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPUがメモリ上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。例えば、モバイル端末1および認証サーバ2の各機能は、モバイル端末1用のプログラムの場合はモバイル端末1のCPUが、そして、認証サーバ2用のプログラムの場合は認証サーバ2のCPUがそれぞれ実行することにより実現される。また、モバイル端末1用のプログラムおよび認証サーバ2用のプログラムは、ハードディスク、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読取り可能な記録媒体に記憶することも、ネットワークを介して配信することもできる。
次に、本実施形態の認証方法の動作について説明する。
図2に示すように、まず、モバイル端末1の電話機能部11が、ユーザの操作・指示を受け付けて、第1のネットワーク3を介して認証サーバ2へ電話発信を行う(S21)。第1のネットワーク3のNGNは、モバイル端末1の回線認証を行い、回線認証に成功した場合は(正当な契約者からの発信の場合は)、モバイル端末1の電話発信を認証サーバ2に接続し、回線認証に失敗した場合は(不正な契約者からの発信の場合は)、モバイル端末1の電話発信を認証サーバ2に接続しない。
認証サーバ2の電話機能部21は、回線認証に成功したモバイル端末1からの電話発信を着信すると(S22)、モバイル端末1に応答信号を送信するとともに(S23)、認証機能部23に着信を通知する。電話機能部21からの通知により、認証機能部23は、モバイル端末1に送信する認証コード(認証情報)を発行し、発行した認証コードをIVR機能部22に受け渡す(S24)。認証コードには、例えば、ワンタイムパスワードと、当該ワンタイムパスワードの利用期限(時間制限)とを用いることなどが考えられる。認証コードとして、毎回異なるコード(ワンタイムパスワード)を生成・発行し、利用できる時間の制限を設けることで、更なる安全性を確保することができる。IVR機能部22は、認証コードをDTMF信号に変換して、音声情報として電話機能部21へ受け渡す(S25)。電話機能部21は、IVR機能部22から受け取ったDTMF信号(認証コード)を、第1のネットワーク3を介してモバイル端末1側に送信する(S26)。
モバイル端末1の電話機能部11は、音声情報としてDTMF信号を受信し、受信したDTMF信号をIVR機能部12に受け渡す(S27)。IVR機能部12は、DTMF信号をデータに変換し、認証コードとしてデータ通信機能部14へ受け渡す(S28)。データ通信機能部14は、第2のネットワーク4を介して、認証サーバ2に接続(例えばhttpプロトコルなどによる接続)し、受け取った認証コードを認証サーバ2に送信する(S29)。
認証サーバ2のデータ通信機能部24は、第2のネットワーク4を介して認証コードを受信し、当該認証コードを認証機能部23に受け渡す(S30)。認証機能部23は、モバイル端末1から送信された認証コードと、S24で発行した認証コードとを照合し、モバイル端末1を認証する(S31)。認証機能部23は、両者の認証コードが一致する場合、認証コードを送信したモバイル端末1はS21で電話接続された、正当なモバイル端末1であると判別し、認証成功の通知をデータ通信機能部24に送信する(S31)。これにより、認証サーバ2のデータ通信機能部24と、モバイル端末1のデータ通信機能部14との間で、第2のネットワーク4を介した通信が開始される(S32)。両者の認証コードが一致しない場合、S29で認証コードを送信したモバイル端末1は不正なモバイル端末1であるため、認証サーバ2のデータ通信機能部24は、第2のネットワーク4を介したモバイル端末1と通信を拒否する。
なお、本実施形態では、電話機能部11、21による第1のネットワーク3を介した接続に回線交換を用いるものとしたが、回線交換以外にもSIPプロトコル(Session Initiation Protocol: セッション確立プロトコル)による電話接続(IP電話)などを用いることとしてもよい。SIPプロトコルによる電話接続においても、SIPサーバにより、通常の電話回線と同様の回線認証が行われるものとする。また、この場合、第1のネットワーク3には、パケット網(例えば、3G/LTE(3GPP Long Term Evolution)およびNGNなど)を用いる。これにより、通常のアナログやデジタルの固定電話回線(固定電話回線/光電話回線/IP電話回線など)、携帯電話回線(3G/LTEなど)など、ネットワーク形態を問わず本技術を適用することができる。
<第2の実施形態>
図3は、本発明の第2の実施形態の認証システムの構成及び動作を説明する図である。本実施形態は、モバイル端末1側で認証コードの発行および認証を行う形態である。
図示する認証システムは、モバイル端末1と、認証サーバ2とを有し、第1のネットワーク3および第2のネットワーク4を介して、接続されるものとする。本実施形態の第1のネットワーク3および第2のネットワーク4は、第1の実施形態と同様である。
モバイル端末1は、第1の実施形態のモバイル端末と同様に、電話機能部11と、IVR機能部12と、認証機能部13と、データ通信機能部14とを備える。認証サーバ2は、第1の実施形態の認証サーバと同様に、電話機能部21と、IVR機能部22と、認証機能部23と、データ通信機能部24とを備える。
本実施形態の動作は、図3に示すように、まず、モバイル端末1の電話機能部11が、ユーザの操作・指示を受け付けて、第1のネットワーク3を介して認証サーバ2へ電話発信を行う(S41)。第1のネットワーク3のNGNは、モバイル端末1の回線認証を行い、回線認証に成功した場合は(正当な契約者からの発信の場合は)、モバイル端末1の電話発信を認証サーバ2に接続し、回線認証に失敗した場合は(不正な契約者からの発信の場合は)、モバイル端末1の電話発信を認証サーバ2に接続しない。認証サーバ2の電話機能部21は、回線認証に成功したモバイル端末1からの電話発信を着信すると(S42)、モバイル端末1に応答信号を送信する(S43)。
モバイル端末1の認証機能部13は、S43で電話機能部11が応答信号を受信すると、認証サーバ2に送信する自身の認証コードを発行し、発行した認証コードをIVR機能部12に受け渡す(S44)。認証コードには、例えば、ワンタイムパスワードと、当該ワンタイムパスワードの利用制限(時間制限)とを用いることなどが考えられる。認証コードとして、毎回異なるコード(ワンタイムパスワード)を生成・発行し、利用できる時間の制限を設けることで、更なる安全性を確保することができる。IVR機能部12は、認証コードをDTMF信号に変換して音声情報として電話機能部11へ受け渡す(S45)。電話機能部11は、IVR機能部12から受け取ったDTMF信号(認証コード)を、第1のネットワーク3を介して認証サーバ2側に送信する(S46)。
認証サーバ2の電話機能部21は、音声情報としてDTMF信号を受信し、受信したDTMF信号をIVR機能部22に受け渡す(S47)。IVR機能部22は、DTMF信号をデータに変換し、認証コードとしてデータ通信機能部24へ受け渡す(S48)。データ通信機能部24は、第2のネットワーク4を介して、モバイル端末1に接続(例えばhttpプロトコルなどによる接続)し、受け取った認証コードをモバイル端末1に送信する(S49)。
モバイル端末1のデータ通信機能部14は、第2のネットワーク4を介して認証コード受信し、当該認証コードを認証機能部13に受け渡す(S50)。認証機能部13は、認証サーバ2から送信された認証コードと、S44で発行した認証コードとを照合し、認証する(S51)。認証機能部13は、両者の認証コードが一致する場合、認証に成功したと判別し、認証成功の通知をデータ通信機能部14に送信する(S51)。これにより、モバイル端末1のデータ通信機能部14と、認証サーバ2のデータ通信機能部24との間で、第2のネットワーク4を介した通信が開始される(S52)。両者の認証コードが一致しない場合、認証に失敗したため、モバイル端末1のデータ通信機能部14と、認証サーバ2のデータ通信機能部24との間で、第2のネットワーク4を介した通信は行われない。
なお、本実施形態では、電話機能部11、21による第1のネットワークを介した接続に回線交換を用いるものとしたが、回線交換以外にもSIPプロトコルによる電話接続(IP電話)などを用いることとしてもよい。SIPプロトコルによる電話接続においても、SIPサーバにより、通常の電話回線と同様の回線認証が行われるものとする。また、この場合、第1のネットワーク3には、パケット網(例えば、3G/LTEおよびNGNなど)を用いる。これにより、通常のアナログやデジタルの固定電話回線(固定電話回線/光電話回線/IP電話回線など)、携帯電話回線(3G/LTEなど)など、ネットワーク形態を問わず本技術を適用することができる。
<第3の実施形態>
図4は、本発明の第3の実施形態の認証システムを説明する図である。本実施形態は、認証システムの具体的な利用例を示している。
図示する利用例では、NGNを用いた電話網の安全なネットワーク上に、通信変換サーバ(GW)51、アクセス制御サーバ(仮想GW、内線SIPサーバ)52およびコミュニティ管理サーバ53を備える管理システムを配置した場合を想定する。図4では、通信変換サーバ51が、第1および第2の実施形態の認証サーバ2に相当し、端末50が、第1および第2の実施形態のモバイル端末1に相当する。
この場合、電話接続される機器および当該機器の利用者の認証は、NGNにより回線認証されている電話番号を用いて行うことができる。しかし、インターネットを介したパケット網に接続された端末50については、機器および利用者の認証は、電話番号を利用することができずIDを詐称することも可能となってしまう。このため、端末50が、インターネットを経由して通信変換サーバ51に接続し、不正にコミュニティ管理サーバ53またはサービス54にアクセスしてしまうおそれがある。
このような問題を解決するために、本実施形態では、第1および第2の実施形態と同様に、最初に3GおよびNGNの電話網、または3G/LTEおよびNGNのパケット網(第1のネットワーク)を介して回線認証された電話接続により接続認証を行い、その際に発行される認証コード(認証情報)を用いて、インターネット(第2のネットワーク)を介した接続を許可する。これにより、通信変換サーバ51(認証サーバ)が、NGNネットワーク上の各種サービス53、54に対する電話番号と外部接続先とを対応付けるゲートキーパーの役割を果たし、NGNネットワーク内の端末と同様な安全な接続が可能となる。また、認証された利用者のみがアクセスできる電話網の上で提供されている各種サービス53、54へ、インターネットなど不特定多数が利用するネットワークからも安心・安全に接続することができる。
なお、図4に示す利用例では、インターネットを介した外部からの接続先(認証サーバ)を通信変換サーバ51としたが、アクセス制御サーバ52またはコミュニティ管理サーバ53を外部からの接続先(認証サーバ)としてもよい。
以上説明した第1から第3の本実施形態では、電話接続される際に発行される認証コード(認証情報)を送受信し、この認証コードを用いて不特定多数のユーザが利用するネットワークの接続認証を行う。これにより、不特定多数が利用するネットワークにおける相手先との接続認証を強化し、より高い安全性を確保することができる。すなわち、電話と同様な安心・安全な接続認証を、不特定多数が利用するネットワーク上でも可能となる。具体的には詐称されにくく、情報が漏洩しにくい電話回線による電話電号の認証を経て渡された認証コードによって、データ通信側でも同じレベルで詐称されにくい認証が可能となり、IDおよびパスワードを用いた認証と比較して、より高い安全性を確保することができる。
また、認証コードに、毎回異なるコードを生成・発行し、利用できる時間制限を設けるなどにより、更なる安全性を確保することができる。
なお、本発明は上記実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。また、本発明は、上記実施形態を組み合わせたものであってもよい。
1 :モバイル端末
11:電話機能部
12:IVR機能部
13:認証機能部
14:データ通信機能部
2 :認証サーバ
21:電話機能部
22:IVR機能部
23:認証機能部
24:データ通信機能部
3 :第1のネットワーク
4 :第2のネットワーク

Claims (8)

  1. 認証装置が行う認証方法であって、
    第1のネットワークを介して電話接続された通信端末に対して、第1の認証情報を発行し、当該第1の認証情報を第1のネットワークを介して前記通信端末に送信する送信ステップと、
    不特定多数のユーザが利用可能な第2のネットワークを介して、前記通信端末から受信した第2の認証情報と、第1の認証情報とを照合する認証ステップと、
    前記認証ステップで第2の認証情報と第1の認証情報とが一致する場合、第2のネットワークを介して前記通信端末と通信する通信ステップと、を行うこと
    を特徴とする認証方法。
  2. 認証装置が行う認証方法であって、
    第1のネットワークを介して電話接続された通信端末で発行され、第1のネットワークを介して送信される第1の認証情報を、受信する受信ステップと、
    前記受信ステップで受信した第1の認証情報を、不特定多数のユーザが利用可能な第2のネットワークを介して、前記通信端末に送信する送信ステップと、
    前記通信端末おいて、第2の認証情報と第1の認証情報とが照合され、両者が一致する場合、第2のネットワークを介して前記通信端末と通信する通信ステップと、を行うこと
    を特徴とする認証方法。
  3. 請求項1または2記載の認証方法であって、
    前記第1のネットワークを介して送信される前記第1の認証情報は、音声信号を用いて送信されること
    を特徴とする認証方法。
  4. 請求項1または2記載の認証方法であって、
    前記第1のネットワークを介して送信される前記第1の認証情報は、パケット通信によるデータ信号を用いて送信されること
    を特徴とする認証方法。
  5. 認証装置であって、
    第1のネットワークを介して電話接続された通信端末に対して、第1の認証情報を発行し、当該第1の認証情報を第1のネットワークを介して前記通信端末に送信する認証情報発行手段と、
    不特定多数のユーザが利用可能な第2のネットワークを介して、前記通信端末から受信した第2の認証情報と、第1の認証情報とを照合する認証手段と、
    第2の認証情報と第1の認証情報とが一致する場合、第2のネットワークを介して前記通信端末と通信する通信手段と、を有すること
    を特徴とする認証装置。
  6. 認証装置であって、
    第1のネットワークを介して電話接続された通信端末で発行され、第1のネットワークを介して送信される第1の認証情報を、受信する電話機能手段と、
    前記受信ステップで受信した第1の認証情報を、不特定多数のユーザが利用可能な第2のネットワークを介して、前記通信端末に送信する通信手段と、を備え、
    前記通信手段は、前記通信端末おいて第2の認証情報と第1の認証情報とが照合され、両者が一致する場合、第2のネットワークを介して前記通信端末と通信すること
    を特徴とする認証装置。
  7. 請求項5または6記載の認証装置であって、
    前記第1のネットワークを介して送信される前記第1の認証情報は、音声信号を用いて送信されること
    を特徴とする認証装置。
  8. 請求項5または6記載の認証装置であって、
    前記第1のネットワークを介して送信される前記第1の認証情報は、パケット通信によるデータ信号を用いて送信されること
    を特徴とする認証装置。
JP2012127040A 2012-06-04 2012-06-04 認証方法、および認証装置 Pending JP2013250924A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012127040A JP2013250924A (ja) 2012-06-04 2012-06-04 認証方法、および認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012127040A JP2013250924A (ja) 2012-06-04 2012-06-04 認証方法、および認証装置

Publications (1)

Publication Number Publication Date
JP2013250924A true JP2013250924A (ja) 2013-12-12

Family

ID=49849494

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012127040A Pending JP2013250924A (ja) 2012-06-04 2012-06-04 認証方法、および認証装置

Country Status (1)

Country Link
JP (1) JP2013250924A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191436A (ja) * 2014-03-28 2015-11-02 情報セキュリティ・マネジメント株式会社 通信システム
JP2016071478A (ja) * 2014-09-29 2016-05-09 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306955A (ja) * 2000-04-27 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> 有料情報送信方法および装置
JP2002318785A (ja) * 2001-04-23 2002-10-31 Osaka Gas Co Ltd 認証装置および認証方法
US20060005024A1 (en) * 2004-06-16 2006-01-05 Pccw-Hkt Datacom Services Limited Dual-path pre-approval authentication method
JP2007280094A (ja) * 2006-04-07 2007-10-25 Kuniyoshi Tatsu Ip網を用いた認証システム
US20080141353A1 (en) * 2006-12-08 2008-06-12 Core Mobility Using audio in n-factor authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001306955A (ja) * 2000-04-27 2001-11-02 Nippon Telegr & Teleph Corp <Ntt> 有料情報送信方法および装置
JP2002318785A (ja) * 2001-04-23 2002-10-31 Osaka Gas Co Ltd 認証装置および認証方法
US20060005024A1 (en) * 2004-06-16 2006-01-05 Pccw-Hkt Datacom Services Limited Dual-path pre-approval authentication method
JP2007280094A (ja) * 2006-04-07 2007-10-25 Kuniyoshi Tatsu Ip網を用いた認証システム
US20080141353A1 (en) * 2006-12-08 2008-06-12 Core Mobility Using audio in n-factor authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015191436A (ja) * 2014-03-28 2015-11-02 情報セキュリティ・マネジメント株式会社 通信システム
JP2016071478A (ja) * 2014-09-29 2016-05-09 株式会社三井住友銀行 他社認証を利用したセキュリティ強化のための認証システム、認証方法、及び認証プログラム

Similar Documents

Publication Publication Date Title
US11196739B2 (en) Authorization activation
US9412381B2 (en) Integrated voice biometrics cloud security gateway
US8385888B2 (en) Authentication of mobile devices over voice channels
JP4960285B2 (ja) Ip電話端末、サーバ装置、認証装置、通信システム、通信方法、およびプログラム
JP5172624B2 (ja) スイッチ装置、認証サーバ、認証システム、認証方法、及び、プログラム
EP2334111B1 (en) Authentication of mobile devices over voice channels
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
RU2011150225A (ru) Управление доступом к защищенным функциям приложений с использованием уровней доверия клиента
KR20120109580A (ko) 인증 방법, 시스템 및 장치
KR20140037263A (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
TWI678093B (zh) 一種靜默驗證方法、裝置及電子設備
JP2009290329A (ja) Ip通信システム、サーバユニット、端末デバイスおよび認証方法
US8635454B2 (en) Authentication systems and methods using a packet telephony device
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
Khan et al. Offline OTP based solution for secure internet banking access
US9065816B2 (en) Systems and methods of integrating openID with a telecommunications network
US9686270B2 (en) Authentication systems and methods using a packet telephony device
JP2013250924A (ja) 認証方法、および認証装置
JP4965499B2 (ja) 認証システム、認証装置、通信設定装置および認証方法
TWI462562B (zh) 用於一語音通訊系統中交換資訊與控管的方法及相關裝置
US8627439B2 (en) Processing communication events in a communications system
WO2011063562A1 (zh) 用户拨号认证方法、系统和设备
CN103916403A (zh) 支持sip协议的免输入密码客户端的登录方法
CN107995587A (zh) 认证方法、认证平台以及认证系统和服务商平台
JP2000209284A (ja) 認証装置、及び、認証方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150203

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150330

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150511