JP4330107B2 - 無線携帯端末ユーザーの認証システム - Google Patents
無線携帯端末ユーザーの認証システム Download PDFInfo
- Publication number
- JP4330107B2 JP4330107B2 JP2001385412A JP2001385412A JP4330107B2 JP 4330107 B2 JP4330107 B2 JP 4330107B2 JP 2001385412 A JP2001385412 A JP 2001385412A JP 2001385412 A JP2001385412 A JP 2001385412A JP 4330107 B2 JP4330107 B2 JP 4330107B2
- Authority
- JP
- Japan
- Prior art keywords
- portable terminal
- wireless portable
- user
- time
- usage
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Description
【産業上の利用分野】
本発明は、無線携帯端末による認証システムに関し、特に、アクセス端末所有者の個人情報に端末の位置情報、認証対象時刻から得られるの行動情報を組み合わせて認証を行う無線携帯端末ユーザーの認証システムに関する。
【0002】
【従来の技術】
最近、iモードなど通信会社の無線携帯端末向けインターネット接続サービスが、その市場規模において急激に成長している。無線携帯端末は、社内や自宅で利用する他、携帯して外で利用することができることから紛失する可能性もある。しかしながら、情報漏洩を防ぐための手段や盗難を抑止するための手段はほとんど講じられていないのが現状である。
【0003】
一方で、インターネット接続サービスにおいて、銀行の振り込み、書店のEC(電子商取引)など安全性が望まれるサービスが開始されており、サービス提供システムに対する不正アクセスに対するセキュリティーについての関心が高まっている。キャリアが提供するユーザー認証情報を利用する方法、端末の暗証番号を入力する方法、事前に登録したIDと暗証番号を入力させるといった方法がある。しかし、こうした方法ではユーザーが無線携帯端末とともにIDとパスワードが盗まれてしまえば不正アクセスかどうかのチェックが不能である。
【0004】
【発明が解決しようとする課題】
ここで、無線携帯端末の認証対象時刻と位置情報を記録し、その端末のユーザー本人らしさを検証し不正アクセスのチェックを確実なものとするシステム、さらにはその端末の利用者の生体情報を利用した不正アクセスチェックシステムを提供することが本発明の課題である。
【0005】
【課題を解決するための手段】
前述の課題を解決するために本発明者らは鋭意研究の結果以下の手段をとった。すなわち、無線携帯端末によるユーザー認証システムにおいて、
1)該無線携帯端末の利用を検出する利用検出手段、
2)前述の利用の時刻を取得する時刻取得手段、
3)無線携帯端末に設けられた前述の時刻取得手段、前述の利用検出手段によって獲得した情報を蓄積する蓄積手段、
4)無線携帯端末に蓄積された情報を認証センターに伝達する伝達手段、
を備える無線携帯端末と、
A)前述の検出された利用とその時刻を前述のユーザーに該当する基準情報と比較してユーザー本人との一致度を演算する利用時刻検証手段
を含む認証センターとから構成されるシステムを採用すればよい。
【0006】
このシステムを変形した第2の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)無線携帯端末の利用を検出する利用検出手段、
2)前述の利用の時刻を取得する時刻取得手段、
3)該無線携帯端末をユニークに特定する端末ID
4)該無線携帯端末に前述の利用が発生する毎に前述の利用とその時刻を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)前述の端末IDを参照して前述の無線携帯端末のユーザーを特定するユーザー特定手段、
B)前述の検出された利用とその時刻を前述のユーザー毎に登録された基準情報と比較してユーザー本人との一致度を演算する利用時刻検証手段
とから構成されるシステムを採用すればよい。
【0007】
このシステムを変形した第3の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)無線携帯端末の利用を検出する利用検出手段、
2)前述の利用の時刻を取得する時刻取得手段、
3)該無線携帯端末に前述の利用が発生する毎に、予め設定した個人IDと前記利用とその時刻を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)ユーザーが自身の前述の個人IDを登録するユーザー登録手段、
B)前述の検出された利用とその時刻を前述の個人ID毎に登録された基準情報と比較してユーザー本人との一致度を演算する利用時刻検証手段、
とから構成されるシステムを採用すればよい。
【0008】
このシステムを変形した第4の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)無線携帯端末の利用を検出する利用検出手段、
2)前述の無線携帯端末の位置を検出する位置検出手段、
3)前述の無線携帯端末に設けられた前述の位置検出手段、前述の利用検出手段によって獲得した情報を蓄積する蓄積手段、
4)前述の蓄積された情報を認証センターに伝達する伝達手段
と、以下の手段を含む認証センター
A)前述の検出された位置と利用を前記ユーザーに該当する基準情報と比較してユーザー本人との一致度を演算する利用位置検証手段、
とから構成されるシステムを採用すればよい。
【0009】
このシステムを変形した第5の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)無線携帯端末の利用を検出する利用検出手段、
2)前述の無線携帯端末の位置を検出する位置検出手段、
3)前述の無線携帯端末をユニークに特定する端末ID
4)前述の無線携帯端末に前述の利用が発生する毎に、前述の利用と前記位置を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)前述の端末IDを参照して前述の無線携帯端末のユーザーを特定するユーザー特定手段、
B)前述の検出された位置と利用を前述のユーザー毎に登録された基準情報と比較してユーザー本人との一致度を演算する利用位置検証手段、
とから構成されるシステムを採用すればよい。
【0010】
このシステムを変形した第6の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)無線携帯端末の利用を検出する利用検出手段、
2)前述の無線携帯端末の位置を検出する位置検出手段、
3)前述の無線携帯端末に前述の利用が発生する毎に、予め設定した個人IDと前述の利用と前述の位置を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)ユーザーが自身の個人IDを登録するユーザー登録手段、
B)前述の検出された位置と利用を前述の個人ID毎に登録された基準情報と比較してユーザー本人との一致度を演算する利用位置検証手段、
とから構成されるシステムを採用すればよい。
【0011】
このシステムを変形した第7の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)該無線携帯端末をユニークに特定する端末ID、
2)該無線携帯端末の利用を検出する利用検出手段、
3)前述の利用検出手段によって獲得した情報を蓄積する蓄積手段、
4)前述の蓄積された情報を認証センターに伝達する伝達手段
と、以下の手段を含む認証センター
A)前述の端末IDを参照して前述の無線携帯端末のユーザーを特定するユーザー特定手段、
B)前述の検出された利用を前述のユーザー毎に登録された基準情報と比較してユーザー本人との一致度を演算する本人検証手段、
とから構成されるシステムを採用すればよい。
【0012】
このシステムを変形した第8の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)該無線携帯端末をユニークに特定する端末ID、
2)該無線携帯端末の利用を検出する利用検出手段、
3)該無線携帯端末に前述の利用が発生する毎に前述の利用を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)前述の端末IDを参照して前述の無線携帯端末のユーザーを特定するユーザー特定手段、
B)前述の検出された利用を前述のユーザー毎に登録された基準情報と比較してユーザー本人との一致度を演算する本人検証手段、
とから構成されるシステムを採用すればよい。
【0013】
このシステムを変形した第9の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)該無線携帯端末の利用を検出する利用検出手段、
2)前述の利用検出手段によって獲得した情報を蓄積する蓄積手段、
3)前述の蓄積された情報を認証センターに伝達する伝達手段
と、以下の手段を含む認証センター
A)ユーザーが自身の個人IDを登録するユーザー登録手段、
B)前述の検出された利用を前記個人ID毎に登録された基準情報と比較してユーザー本人との一致度を演算する本人検証手段、
とから構成されるシステムを採用すればよい。
【0014】
このシステムを変形した第10の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)該無線携帯端末の利用を検出する利用検出手段、
2)該無線携帯端末に前記利用が発生する毎に、予め設定した個人IDと前述の利用を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)ユーザーが自身の個人IDを登録するユーザー登録手段、
B)前述の検出された利用を前述の個人ID毎に登録された基準情報と比較してユーザー本人との一致度を演算する本人検証手段、
とから構成されるシステムを採用すればよい。
【0015】
このシステムを変形した第11の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)所定のタイミングで時刻を取得する時刻取得手段、
2)該無線携帯端末の位置を検出する位置検出手段、
3)前述の時刻取得手段、前述の位置検出手段によって獲得した情報を蓄積する蓄積手段、
4)前述の蓄積された情報を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)前述の取得された時刻とそのとき検出された位置とを前述のユーザーに該当する基準情報と比較してユーザー本人との一致度を演算する時刻位置検証手段、
とから構成されることを特徴とする無線携帯端末ユーザー認証システム。
とから構成されるシステムを採用すればよい。
【0016】
このシステムを変形した第12の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)所定のタイミングで時刻を取得する時刻取得手段、
2)該無線携帯端末の位置を検出する位置検出手段、
3)該無線携帯端末をユニークに特定する端末ID
4)前述の時刻取得が発生する毎に、前述の時刻とそのとき検出された位置を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)前述の端末IDを参照して前述の無線携帯端末のユーザーを特定するユーザー特定手段、
B)前述の取得された時刻とそのとき検出された位置とを前述のユーザー毎に登録された基準情報と比較してユーザー本人との一致度を演算する時刻位置検証手段、
とから構成されるシステムを採用すればよい。
【0017】
このシステムを変形した第13の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)該無線携帯端末の利用を検出する利用検出手段、
2)前述の利用の時刻を取得する時刻取得手段、
3)前述の利用の時刻における無線携帯端末の位置を検出する位置検出手段、
4)前述の時刻取得手段、前述の位置検出手段、前述の利用検出手段によって獲得した情報を蓄積する蓄積手段、
5)該無線携帯端末に蓄積された情報を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)前述の伝達された時刻、位置、利用と、前記ユーザー毎に登録された基準情報と比較してユーザー本人との一致度を演算する本人度判定手段、
とから構成されるシステムを採用すればよい。
【0018】
このシステムを変形した第14の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)該無線携帯端末の利用を検出する利用検出手段、
2)前述の利用の時刻を取得する時刻取得手段、
3)前述の利用の時刻における無線携帯端末の位置を検出する位置検出手段、
4)前述の時刻取得手段、前述の位置検出手段、前述の利用検出手段によって獲得した情報を蓄積する蓄積手段、
5)該無線携帯端末に蓄積された情報を認証センターに伝達する伝達手段、
と、以下の手段を含む認証センター
A)前述の伝達された時刻、位置、利用と、前述のユーザーに該当する基準情報と比較してユーザー本人との一致度を演算する本人度判定手段、
とから構成されるシステムを採用すればよい。
【0019】
このシステムを変形した第15の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)該無線携帯端末の利用を検出する利用検出手段、
2)前述の利用の時刻を取得する時刻取得手段、
3)前述の利用の時刻における無線携帯端末の位置を検出する位置検出手段、
4)該無線携帯端末をユニークに特定する端末ID
5)前述の利用が発生する毎に、前述の利用、その時刻、そして前述の利用の位置を認証センターに伝達する伝達手段
と、以下の手段を含む認証センター
A)前述の端末IDを参照して前述の無線携帯端末のユーザーを特定するユーザー特定手段、
B)前述の伝達された時刻、位置、利用と、前記ユーザー毎に登録された基準情報と比較してユーザー本人との一致度を演算する本人度判定手段、
とから構成されるシステムを採用すればよい。
【0020】
このシステムを変形した第16の発明としては、
無線携帯端末によるユーザー認証システムにおいて、
以下の手段を備える無線携帯端末
1)無線携帯端末の利用を検出する利用検出手段、
2)前述の利用の時刻を取得する時刻取得手段、
3)前述の利用の時刻における無線携帯端末の位置を検出する位置検出手段、
4)該無線携帯端末をユニークに特定する端末ID
5)前述の利用が発生する毎に、前述の利用、その時刻、そして前述の利用の位置を認証センターに伝達する伝達手段
と、以下の手段を含む認証センター
A)ユーザーが自身の個人IDを登録するユーザー登録手段、
B)前述の伝達された時刻、位置、利用と、前記個人ID毎に登録された基準情報と比較してユーザー本人との一致度を演算する本人度判定手段、
とから構成されるシステムを採用すればよい。
【0021】
ここで基準情報は、予め前述のユーザーが入力した情報、サービスを提供するサイトの利用記録あるいは前記ユーザーの過去の履歴情報であるとセキュリティー上望ましい。
【0022】
また、位置検出は無線携帯端末で測定された複数基地局の電界強度を演算する方法、前述の無線携帯ブラウザ端末で受信されたGPS衛星からのGPS信号を演算する方法、基地局の電界強度から演算された情報とGPS信号を演算して得られた情報とを組み合わせて検出する方法から選ばれる少なくとも1つによると正確な検出が期待できる。
【0023】
時刻取得手段は、無線携帯端末の内蔵時計、標準時刻設定用の標準電波を受信して現在時刻を校正する電波時計、FM多重放送受信装置、衛星航法用電波を受信して観測点の現在時刻を捕らえるGPSから選ばれる少なくとも1つであるとよい。
【0024】
本発明の認証センターにおいて、さらに生体情報獲得手段を備え、検証手段において獲得された生体情報と予め登録されたユーザーの生体情報との比較が行われるとより確かな認証を行うことができる。ここで生体情報とは顔情報、指紋情報、声紋、光彩から選ばれる少なくとも1つであると他ユーザーによる不正アクセスが困難でシステム安全の観点から好ましい。情報獲得手段はカメラ、マイクから選ばれる少なくとも1つである。
【0025】
前述の伝達手段は、端子による物理接続、近距離無線接続、電気通信網を介する接続から選ばれる少なくとも1つであるとよい。また蓄積手段としては、RAM、ハードディスクから選ばれる少なくとも1つであることが速度、コンパクトさの観点から望ましい。
【0026】
前述の利用は、音声通話、データ通信から選ばれる少なくとも1つであるとよい。
【0027】
【発明の実施の様態】
【実施例1】
図1は実施例1の概要を示している。通信網100、携帯端末101、携帯端末の基地局102、認証センター103という構成である。
【0028】
図2は携帯端末101の構成を示した図である。アンテナ201、RF回路202、メモリー部203、外部接続端子204、インターフェイス部205、長波用アンテナ206、計時部207という構成である。この携帯端末は通信キャリア(NTTドコモ、Jフォーン、AUなど)の提供するインターネット接続サービスを受けることのできるブラウザフォーンであり、通信キャリアの設置した基地局102を介して通信網100に接続し、サービス(通話サービス、インターネットなどのデータ通信サービス)を利用することが出来る。
【0029】
メモリー部203には、ユーザーがサービスを利用するため呼接続を行う度にメモリー部203にその利用時刻が蓄積される。図3は蓄積された利用時刻データの一例である。ここでは発生時刻と共に利用の種類が記録されている。この記録について、本発明はこれに拘束されるものではなく、EC(エレクトロコマース)のサイトにおける購入といった具体的利用の種類まで記録しても良い。
【0030】
外部端子204は、外部の端末などと直接データ送信して情報を伝達するための所定の規格による端子である。ユーザーは、ECでの買い物の請求書などに疑問があるときなど必要に応じて、認証センター103に行き、認証端末の所定の接続端子に自身のブラウザフォーンの外部端子を差し込み、メモリー部202に蓄積された利用時刻を送信する。
【0031】
インターフェイス部205は、ユーザーのための入力キー、音声マイクなどであり、制御部208の制御の基で機能する。
【0032】
長波用アンテナ206は、標準時間を伝える電波信号を受信するためのものであり、電波時計207において、解析され現在時刻を取得する。
【0033】
制御部208は、所定のソフトプログラムを格納したROM、RAM、そしてCPUから構成され、RF回路202、メモリー部203、外部接続端子204、インターフェイス部205、計時部207を制御して所定の機能を実行させる。
【0034】
図4は認証センターの構成を示した詳細図である。認証機構401、利用情報データベース402、検知された異常行動を記録するカウンター403、認証端末404、入力装置405という構成である。
【0035】
メモリー部202に蓄積された利用時刻を受信した認証センター103は、サービス(通話、データ通信など)を利用した時刻を受け取る。同時にユーザーは入力装置406から、請求書番号などを入力し認証して貰いたい請求書を設定する。図5は入力装置の指定画面である。ここではユーザーは、送られてきた請求書(no.xxx1234)について、12月15日分の認証について認証の設定をしている。利用情報データベース402はECサイトの利用情報を時刻と関連付けて格納している。図6は認証の対象となる請求書no.xxx1234の12月15日利用分の利用情報である。
【0036】
ここでは請求書の番号を入力したが、本発明のシステムはこれに拘束される者ではなく、予め認証センターにおいてユーザー登録を行い、個人IDを発行しておけば、認証対象となる時間帯や月日を指定するだけでよい。あるいは、端末IDを登録しておけば、利用が発生する毎に認証センターに利用の種類や時刻を送信することが出来、認証センターでは所定の時間毎にユーザーのクレジット会社などと通信して、このユーザーの利用記録を抽出し異常行動を検証する認証システムを構築できる。
【0037】
カウンター403は、認証機構401が認証設定した利用情報とメモリー部に蓄積されていた利用時刻と比較し、不一致が検出されるとその異常行動としてカウントされる。例えば、図3の蓄積された利用時刻データと図6の利用情報を比較した場合、時刻9:55、時刻14:21、時刻23:29の利用情報が携帯端末のメモリー部に蓄積されていないため、異常行動として検出される。
【0038】
図7は認証動作を示すフローチャートである。接続待機ステップ701では、認証端末の接続端子は空の状態である。ユーザー端末の接続ステップ702において、ユーザーは疑問のある請求書の確認のため、認証センター103に行き、認証端末の接続端子に自身のブラウザフォーンの外部端子を差し込み、メモリー部202に蓄積された利用時刻を送信する。次にユーザーの認証設定
703において、図4に示した入力画面から認証対象の設定を行う。データ抽出ステップ704において、認証対象の設定入力をキーに利用情報を検索することによって、利用情報を抽出する。
【0039】
データ比較ステップ705では、抽出したデータと蓄積されたデータとの比較が行われる。ここでTRUEすなわち一致している場合は、アクセス待機701の状態に戻る。FALSEすなわち不一致が検出されると、異常通知706において異常行動が通知される。
【0040】
【実施例2】
図8は実施例2の概要を示している。通信網800、携帯端末801、GPS衛星802、携帯端末の基地局803、認証センター804という構成である。
【0041】
本実施例の携帯端末801は、自身をユニークに識別する端末IDを有している。図9は携帯端末801の構成を示した図である。アンテナ901、RF回路902、メモリー部903、利用検出部904、インターフェイス部905、GPSアンテナ906、GPS回路907、制御部908という構成である。この携帯端末は通信キャリア(NTTドコモ、Jフォーン、AUなど)の提供するインターネット接続サービスを受けることのできるブラウザフォーンであり、通信キャリアの設置した基地局102を介して通信網900に接続し、サービス(通話サービス、インターネットなどのデータ通信サービス)を利用することが出来る。
【0042】
利用検出部903は、通話やデータ通信などサービスの利用を監視し、サービスの利用が検出されるとメモリー部904にその利用位置が記録される。記録が所定の容量に達したタイミングで認証センター804へ携帯端末の端末IDとともにデータ送信される。ここでは認証センターへ記録伝達するタイミングを記録が所定の容量に達したタイミングとしたが、本発明は、これに拘束されるものではなく、サービスの利用というイベントが発生したタイミングでその度にデータ送信してもよい。
【0043】
図10は、あるユーザー(A)が所持する携帯端末からデータ送信された利用位置データの一例である。ここで利用位置は地図データを参照し、市区レベルの具体的地域データに変換される。さらに利用位置と共に利用の種類が送信されている。
【0044】
インターフェイス部905は、ユーザーのための入力キー、音声マイクなどであり、制御部908の制御の基で機能する。
【0045】
GPSアンテナ906は、GPS信号を受信するためのものであり、GPS回路907において、解析され現在位置を取得する。ここで認証センターへ送信された現在位置は地図データを参照し、市区レベルの具体的地域データに変換される。
【0046】
制御部908は、所定のソフトプログラム及び端末IDを格納したROM、RAM、そしてCPUから構成され、RF回路902、利用検出部903、メモリー部904、インターフェイス部905、GPS回路907を制御して所定の機能を実行させる。
【0047】
図11は認証センター804の構成を示した詳細図である。認証機構1101、個人情報データベース1102、行動エリアデータベース1103、検知された異常行動を記録するカウンター1104という構成である。認証機構1101における動作は後で説明する。個人情報データベース1102は登録ユーザーの端末IDをユーザーの個人情報と関連づけて格納している。図12はユーザーの行動エリアデータベースのデータ構成を示した図である。
【0048】
カウンター1104は、認証機構1101が送信された利用位置情報と行動エリアデータベースに格納された行動エリア、利用種類と比較し、不一致が検出された場合に異常行動としてカウントされる。例えば、図10のユーザーAの記録を図12に示すユーザーAの登録データ(行動エリア、利用種類)と比較すると、図10の利用no.2、no.3は利用の種類が不一致であり、no.5は利用位置が登録の行動エリアと不一致である。合計3回が、異常行動として検出され、カウントされる。
【0049】
図13は認証の動作を示すフローチャートである。アクセス待機1301の状態において、携帯端末からのデータ送信1302があると、データ取得1303においてユーザーの携帯端末から利用位置情報、携帯端末の端末IDを受け取る。ユーザーの特定1304は端末IDをキーに個人情報データベース1102検索することによって行われる。データ比較1305では、行動エリアデータベース1103から該当ユーザーの行動エリアデータを呼び出し、取得したデータと比較する。
【0050】
TRUEすなわち一致している場合は、アクセス待機1301の状態に戻る。FALSEすなわち不一致が検出されると、異常記録1306において異常行動がカウントされる。ここでは不一致が検出されるたびにカウント値nに1が加えられる(n=n+1)。
【0051】
不正アクセス検証1307ではnを予め定めた値Nに達していなければアクセス待機401の状態に戻る。予め定めた値Nに達している場合(n==N)、その携帯端末は一時使用不能になり、ユーザーは最寄りの認証センターに行って、予め決めておいた言葉もしくは文を認証端末のマイクから音声入力させ、その声紋もしくは発生パターンを認証する。ここではマイクから声を入力させ検証したが、本発明における検証手段はこれに限定されるものではなく、認証端末に設置したカメラによって顔、虹彩を撮影し画像を入力させて認証しても、あるいは指紋を読みとる光学センサーで指紋を入力させて認証してもよい。
【0052】
不正アクセスの検証の結果、TRUE すなわち本人自身であると確認された場合カウント値を0にして(n=0)、アクセス待機1301の状態に戻る。FALSE すなわち不正アクセスと判定されると、通知1308となり通信キャリアおよびサービス提供サイトに通知され、該当端末を利用不能にするなどの処理が行われる。
【0053】
【実施例3】
図14は実施例3の概要を示している。ネットワーク1400、携帯端末1401、携帯端末の基地局1402、1403、1404、認証センター1405という構成である。
【0054】
携帯端末1401は、携帯端末の基地局1402、1403、1404の基地局の電界強度を3点測量方法により演算して位置情報を取得する。認証センターは、携帯ブラウザ端末から位置情報をその端末IDとともに受け取る。ここで位置情報の取得は、予め設定した時間毎とし認証センターへの伝達は、取得と同時に行う。
【0055】
ここで位置情報の測定方法として、3点測量方法を採用したが、本発明の位置取得手段はこれに限られるものではなく、電界分布地図を実測によって予め作成し、携帯端末で測定された複数基地局の電界強度を電界分布地図上で対応付け、該当する等電界曲線の交わる領域として携帯端末の位置を検出する方法とか、基地局の電界強度分布をモデル化することにより、実測せずに電界分布地図を作成し携帯端末の位置を検出する方法などでも、GPS衛星のデータを基地局のデータで補正する方法でも良い。
【0056】
認証センター1405は携帯ブラウザ端末1401の認証を行う。図15は認証センター1405の構成を示した詳細図である。認証機構1501、個人情報データベース1502、行動パターンデータベース1503、認証対象の(時刻、位置)データを記録する行動データベース1504、時刻取得手段1505、という構成である。認証機構1501の動作は後段でフローチャートと共に説明する。個人情報データベース1502は登録ユーザーの個人IDを端末IDと関連付けて格納している。行動パターンデータベース1503には、登録ユーザーが自分の行動を申告入力したものが登録されている。
【0057】
ここで時刻取得手段1505として電波時計を採用する。電波時計のデータを読みとることで、前述の方法で演算された位置情報と併せて、認証対象の(時刻、位置)データを獲得し、行動データベース1504に記録する。
【0058】
ここでは時刻取得手段に電波時計を用いたが本発明の位置取得手段はこれに限られるものではなく、FM多重放送受信装置、GPS信号受信機などでもよい。
【0059】
図16は認証センター1405の認証機構1501の動作を示すフローチャートである。認証許可・設定1601では、登録ユーザーが認証を行うことの認可および(時刻、位置)データ取得のタイミング、データ比較のタイミング、行動パターンの入力という初期設定を行う。図17はその初期設定画面である。ここでは認証を行うことを許可し、30分ごとにデータを取得し、5時間毎にデータ比較を行う設定となっている。行動パターン入力は、事前入力と比較時入力を選択する。図18は、神奈川県川崎市に住み都内で仕事をしているモータージャーナリストによって入力された行動パターンデータである。事前入力ならこのステップで入力される。比較時入力ならば、1605の行動パターン呼び出しステップにおいて、ユーザーが自分の行動を自己申告する形で入力する。
【0060】
このようにして初期設定が終了すると待機1602状態となる。設定したタイミング(ここでは30分ごと)に端末の(時刻、位置)データ取得1603が行われ、端末の(時刻、位置)データ蓄積1604が繰り返される。設定時間(ここでは5時間)が経過すると、行動パターン呼び出し/入力1605において行動パターンの呼び出しもしくは入力が行われ、(時刻、位置)関係比較1606のステップの処理に移る。
【0061】
図19は端末が取得して端末のメモリー部に蓄積されていた(時刻、位置)データの一例である。この場合、図18の初期設定された行動パターンと比較すると17時54分、18時24分、18時54分に取得し蓄積されたデータは異常行動を示している。図18を参照するとこの時間帯は東京都港区または神奈川県川崎市に所在があるはずなのに、埼玉県大宮市の位置データが取得されている。この例の場合、(時刻、位置)関係比較1606の判別結果はFALSEとなり、端末のメモリーに蓄積されていた(時刻、位置)データの一部またはすべてがクリアされて1607の不正アクセス検証へと処理が移る。このときクリアされるデータを認証サイトで保管しても良い。
【0062】
本実施例では、異常行動の検出のために予め入力された行動データを呼び出し比較したが、本発明の(時刻、位置)関係比較1606の替わりに、過去に蓄積された(時刻、位置)データをプロットして、現在時刻もしくは最新の(時刻、位置)データの適正範囲を求め、適正範囲から逸脱した場合FALSEと判別しても良い。
【0063】
図20は過去に蓄積された(時刻、位置)データの一例である。図21は、判別の仕組みを示した地図である。2101は、端末が取得して蓄積されていた(時刻、位置)データをプロットした動線であり、2102に示す円は、現在時刻17時24分に予想される位置データの適正範囲を示している。2103は、実際に17時24分に取得された位置データである。この例では予想範囲を大きく逸脱しているため異常行動として検出され、不正アクセス検証ステップ1607へと処理が移る。
【0064】
不正アクセス検証1607では、ユーザーにアクセスし予め決めておいた言葉もしくは文を携帯端末のマイクから音声入力させ、その声紋もしくは発生パターンを認証する。ここではマイクから声を入力させ検証したが、本発明における検証手段はこれに限定されるものではなく、携帯端末に付属したカメラによって顔、虹彩を撮影し画像を入力させて認証しても、あるいは指紋を読みとる光学センサーを携帯端末に設置して指紋を入力させてもよい。
【0065】
不正アクセスの検証の結果、TRUE すなわち本人自身であると確認された場合、待機1602の状態に戻る。FALSE すなわち不正アクセスと判定されると、通知1608となり通信キャリアおよびサービス提供サイトなどに通知され、該当端末を利用不能にするなどの処理が行われる。
【0066】
【実施例4】
図22は実施例4の概要を示している。通信網2200、携帯端末2201、GPS衛星2202、携帯端末の基地局2203、認証センター2204という構成である。
【0067】
携帯端末2201は、GPSアンテナ2205を備えたブラウザフォーンであり、GPS衛星2202からのGPS信号を受信して、現在時刻と位置情報を取得する。この携帯端末は通信キャリア(NTTドコモ、Jフォーン、AUなど)の設置した基地局2203を介して通信網に接続し、サービス(通話、データ通信など)を利用することが出来る。認証センター2204は、サービス(通話、データ通信など)を利用するタイミングで携帯端末から現在時刻と位置情報と利用種類をその端末IDとともに受け取る。
【0068】
図23は認証センター2204の構成を示した詳細図である。認証機構2301、個人情報データベース2302、行動パターンデータベース2303、検知された異常行動を記録するカウンター2304という構成である。認証機構2301における動作は後で説明する。個人情報データベース2302は登録ユーザーの個人IDを端末IDと関連付けて格納している。図24は神奈川県に住むサラリーマンの行動パターンデータベースのデータ構成を示した図である。2401は平日の行動パターンを、2402は休日の行動パターンを示している。
【0069】
カウンター2304は、認証機構2301が認証対象時刻と位置情報と利用種類を行動パターンデータベースに格納された行動パターンと比較し不一致が検出すると異常行動としてカウントされる。例えば、図24の行動パターンを登録した神奈川県に住むサラリーマンの携帯端末から平日の午後3時20分に神奈川県平塚市からのアクセスがあった場合、2401を参照すると該当する9:00〜18:00は(場所、東京都港区)であるから、異常行動として検出される。あるいは休日にECサイトの利用があった場合、2402の行動パターンとの不一致であり、異常行動が検出される。
【0070】
図25は認証センター2204の認証機構2301の動作を示すフローチャートである。アクセス待機2501の状態において、ユーザーからのアクセス2502があると、端末ID、(時刻、位置、利用種類)データ取得2503においてユーザーの携帯端末から認証対象時刻と位置情報と利用種類そして携帯端末の端末IDを受け取る。ユーザーの特定2504は端末IDをキーに個人情報データベース2302検索することによって行われる。(時刻、位置、利用種類)データ比較2505では、個人IDをキーに行動パターンデータベースから該当ユーザーの行動パターンデータを呼び出し、取得した(時刻、位置、利用種類)データと比較する。
【0071】
TRUEすなわち一致している場合は、アクセス待機2501の状態に戻る。FALSEすなわち不一致が検出されると、異常記録2506において異常行動がカウントされる。ここでは不一致が検出されるたびにカウント値nに1が加えられる(n=n+1)。
【0072】
不正アクセス検証2507ではnを予め定めた値Nに達していなければアクセス待機401の状態に戻る。予め定めた値Nに達している場合(n==N)、アクセスユーザーに対して予め決めておいた言葉もしくは文を携帯ブラウザ端末のマイクから音声入力させ、その声紋もしくは発生パターンを認証する。ここではマイクから声を入力させ検証したが、本発明における検証手段はこれに限定されるものではなく、携帯端末に付属したカメラによって顔、虹彩を撮影し画像を入力させて認証しても、あるいは指紋を読みとる光学センサーを携帯端末に設置して指紋を入力させてもよい。
【0073】
不正アクセスの検証の結果、TRUE すなわち本人自身であると確認された場合カウント値を0にして(n=0)、アクセス待機2501の状態に戻る。FALSE すなわち不正アクセスと判定されると、通知2508となり通信キャリアおよびサービス提供サイトに通知され、該当端末を利用不能にするなどの処理が行われる。
【0074】
【発明の効果】
以上述べたように本発明によれば、無線携帯端末からのアクセス時に、認証対象時刻と位置情報を記録し、その端末のユーザー本人らしさを検証し不正アクセスのチェックを確実なものとするシステム、さらにはその端末の利用者の生体情報を利用した不正アクセスチェックシステムを提供することすることが可能となる。
【図面の簡単な説明】
【図1】実施例1の概要
【図2】携帯端末の構成
【図3】利用時刻データの一例
【図4】認証センターの構成
【図5】指定画面
【図6】利用情報
【図7】認証動作を示すフローチャート
【図8】実施例2の概要
【図9】携帯端末の構成
【図10】利用位置データの一例
【図11】認証センターの構成
【図12】行動エリアデータベースのデータ構成
【図13】認証の動作を示すフローチャート
【図14】実施例3の概要
【図15】認証センターの構成
【図16】認証機構の動作を示すフローチャート
【図17】初期設定画面
【図18】行動パターンデータ
【図19】(時刻、位置)データの一例
【図20】過去に蓄積された(時刻、位置)データ
【図21】判別の仕組みを示した地図
【図22】実施例4の概要
【図23】認証センターの構成
【図24】行動パターンデータベースのデータ構成
【図25】認証機構の動作を示すフローチャート
Claims (5)
- 無線携帯端末によるユーザー認証システムにおいて、以下の手段を備える無線携帯端末1) 該無線携帯端末の利用の位置、利用の種類を検出する利用検出手段、2) 無線携帯端末に設けられた前記利用検出手段によって獲得した利用の種類および利用の位置情報を蓄積する蓄積手段、3) 無線携帯端末に蓄積された情報を認証センターに伝達する伝達手段、と、以下の手段を含む認証センターA)前記検出獲得伝達された複数の利用の種類および利用の位置情報を前記ユーザーに該当する予め登録されている利用の種類、利用の位置から構成される基準情報と比較してユーザー本人との利用の種類・場所の不一致を検証する検証手段、B)前記検証手段により検証された複数の検証結果が予め設定された不一致の回数に達した場合に利用停止を行う利用停止手段とから構成されることを特徴とする無線携帯端末ユーザー認証システム。
- 無線携帯端末によるユーザー認証システムにおいて、以下の手段を備える無線携帯端末1) 該無線携帯端末の利用の位置、利用の種類を検出する利用検出手段、2) 前記利用の時刻を取得する時刻取得手段、3) 無線携帯端末に設けられた前記時刻取得手段、前記利用検出手段によって獲得した利用の時刻、利用の種類および利用の位置情報を蓄積する蓄積手段、4) 無線携帯端末に蓄積された情報を認証センターに伝達する伝達手段、と、以下の手段を含む認証センターA)前記検出獲得伝達された複数の利用の種類および利用の位置、利用の時刻情報を前記ユーザーに該当する予め登録されている利用の種類、利用の位置、利用の時間から構成される基準情報と比較してユーザー本人との利用の種類・場所・時刻の不一致を検証する検証手段、B)前記検証手段により検証された複数の検証結果が予め設定された不一致の回数に達した場合に利用停止を行う利用停止手段とから構成されることを特徴とする無線携帯端末ユーザー認証システム。
- 前記無線携帯端末はユニークに特定する端末IDでユーザーを特定することを特徴とする特許請求範囲第1項乃至第2項記載の無線携帯端末ユーザー認証システム
- 前記予め登録されている利用の種類、利用の位置は、予め前記ユーザーが入力した情報から構成されていることを特徴とする特許請求範囲第1項記載の無線携帯端末ユーザー認証システム
- 前記予め登録されている利用の種類、利用の位置、利用の時間は、予め前記ユーザーが入力した情報から構成されていることを特徴とする特許請求範囲第2項記載の無線携帯端末ユーザー認証システム
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001385412A JP4330107B2 (ja) | 2000-12-21 | 2001-12-19 | 無線携帯端末ユーザーの認証システム |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000-388184 | 2000-12-21 | ||
JP2000388182 | 2000-12-21 | ||
JP2000388184 | 2000-12-21 | ||
JP2000-388182 | 2000-12-21 | ||
JP2001385412A JP4330107B2 (ja) | 2000-12-21 | 2001-12-19 | 無線携帯端末ユーザーの認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002304376A JP2002304376A (ja) | 2002-10-18 |
JP4330107B2 true JP4330107B2 (ja) | 2009-09-16 |
Family
ID=27345495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001385412A Expired - Fee Related JP4330107B2 (ja) | 2000-12-21 | 2001-12-19 | 無線携帯端末ユーザーの認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4330107B2 (ja) |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8086519B2 (en) * | 2004-10-14 | 2011-12-27 | Cfph, Llc | System and method for facilitating a wireless financial transaction |
US7860778B2 (en) | 2004-11-08 | 2010-12-28 | Cfph, Llc | System and method for implementing push technology in a wireless financial transaction |
JP4625684B2 (ja) * | 2004-11-24 | 2011-02-02 | 株式会社日立製作所 | センサと無線ネットワークを利用した個人認証システム、不正アクセス追跡システムおよび計算機セキュリティシステム |
US7613435B2 (en) | 2006-06-23 | 2009-11-03 | Ford Motor Company | Method for providing satellite radio service in a vehicle |
JP2009187183A (ja) * | 2008-02-05 | 2009-08-20 | Nec Corp | 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム |
KR101235367B1 (ko) | 2011-02-28 | 2013-02-20 | 전남대학교산학협력단 | 지문인식 휴대 단말기를 이용한 위치추적 서비스 정보 제공 시스템 및 방법 |
JP2013097650A (ja) * | 2011-11-02 | 2013-05-20 | Bank Of Tokyo-Mitsubishi Ufj Ltd | 認証システム、認証方法及び認証サーバ |
KR101466962B1 (ko) * | 2012-07-09 | 2014-12-03 | 주식회사 케이티 | 서비스 제공 방법 및 시스템 |
CN104995865B (zh) * | 2013-03-14 | 2018-06-08 | 英特尔公司 | 基于声音和/或面部辨识的服务提供 |
WO2014159548A1 (en) * | 2013-03-14 | 2014-10-02 | Telcom Ventures, Llc | Verifying a user identity using location |
JP2016207049A (ja) * | 2015-04-27 | 2016-12-08 | 日本電気通信システム株式会社 | 認証制御装置、サーバおよび認証方法、並びにコンピュータ・プログラム |
JP5991727B2 (ja) * | 2015-08-27 | 2016-09-14 | インターマン株式会社 | ログオン支援システム |
KR101809671B1 (ko) * | 2016-02-02 | 2017-12-18 | (주)유비앤티스랩 | 이상 인증 탐지 장치 및 방법 |
JP6733238B2 (ja) | 2016-03-18 | 2020-07-29 | 富士ゼロックス株式会社 | 認証装置及び認証プログラム |
DE102020003329A1 (de) | 2020-06-03 | 2021-12-09 | Daimler Ag | Verfahren zur Absicherung der Kommunikation |
US11200306B1 (en) | 2021-02-25 | 2021-12-14 | Telcom Ventures, Llc | Methods, devices, and systems for authenticating user identity for location-based deliveries |
-
2001
- 2001-12-19 JP JP2001385412A patent/JP4330107B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2002304376A (ja) | 2002-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4330107B2 (ja) | 無線携帯端末ユーザーの認証システム | |
CN1332281C (zh) | 用于授权访问电脑网络的方法和通信系统 | |
US10362480B2 (en) | Systems, methods and apparatuses for enabling wearable device user access to secured electronics systems | |
JP5104124B2 (ja) | 携帯端末及びその利用制限方法 | |
EP1172270B1 (en) | Equipment control based on location and personnel conditions | |
US7231218B2 (en) | Lawful intercept service | |
US7360248B1 (en) | Methods and apparatus for verifying the identity of a user requesting access using location information | |
US11443024B2 (en) | Authentication of a client | |
US8413898B2 (en) | Method and system for monitoring electronic purchases and cash-withdrawals | |
US20030008672A1 (en) | Mobile terminal, position search system, position search method, and program therefor | |
WO1996041488A1 (en) | Fraud detection system for electronic networks using geographical location coordinates | |
EP1564619A1 (en) | Biometric access control using a mobile telephone terminal | |
JP2008536347A (ja) | 無線通信のための向上したセキュリティ | |
KR20020070165A (ko) | 이통 통신망을 이용한 안전 금융 거래 방법 | |
WO2001031966A1 (en) | Method and arrangement relating to positioning | |
JP4661003B2 (ja) | セキュリティシステム及びセキュリティ方法 | |
JP2003242428A (ja) | カード機能付携帯電話機及び決済機能付携帯電話機 | |
JP2001358827A (ja) | 端末利用認証方式及び認証カード及び携帯端末 | |
JP2002101091A (ja) | ユーザ認証方法およびユーザ認証プログラム | |
KR20020004534A (ko) | 단말기 위치추적 장치 및 그 방법 | |
US20200280852A1 (en) | Systems, methods and apparatuses for enabling wearable device user access to secured electronic systems | |
KR100929756B1 (ko) | 접속 서비스 제공 시스템 및 접속 서비스 제공 방법 | |
KR101211927B1 (ko) | 유비쿼터스 환경에서 디바이스 인식정보를 활용한 인증 장치 및 방법 | |
JP2003070064A (ja) | 移動通信端末、通信システム、通信端末ロック方法、およびプログラム | |
JP2001298781A (ja) | 個人識別機能付携帯端末装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20031226 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041102 |
|
A072 | Dismissal of procedure [no reply to invitation to correct request for examination] |
Free format text: JAPANESE INTERMEDIATE CODE: A073 Effective date: 20041207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20071130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20081224 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090602 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090615 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120626 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |