JP5637403B2 - 認証処理装置、認証処理方法、およびプログラム - Google Patents

認証処理装置、認証処理方法、およびプログラム Download PDF

Info

Publication number
JP5637403B2
JP5637403B2 JP2013005483A JP2013005483A JP5637403B2 JP 5637403 B2 JP5637403 B2 JP 5637403B2 JP 2013005483 A JP2013005483 A JP 2013005483A JP 2013005483 A JP2013005483 A JP 2013005483A JP 5637403 B2 JP5637403 B2 JP 5637403B2
Authority
JP
Japan
Prior art keywords
authentication
communication
time
evaluation value
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013005483A
Other languages
English (en)
Other versions
JP2013077329A (ja
Inventor
宣男 飯塚
宣男 飯塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2013005483A priority Critical patent/JP5637403B2/ja
Publication of JP2013077329A publication Critical patent/JP2013077329A/ja
Application granted granted Critical
Publication of JP5637403B2 publication Critical patent/JP5637403B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Description

本発明は、本人認証処理を制御する認証処理装置、認証処理方法、およびプログラム関する。
近年、ネットワークを利用した情報提供サービスで、特定のユーザにのみ情報を提供するために、ユーザ名及びパスワードを入力させて、登録された利用者であることを認証してから情報を提供することが行われている。ユーザ側ではいちいちユーザ名とパスワードを入力しなければならないため、その煩わしさを解消し、端末の操作の利便性を向上させる手段として自動認証機能が登場してきた。自動認証では、過去に入力した認証情報を保存しておき、次の認証要求時に、保存した認証情報を読み出して、認証情報の入力用ダイアログに自動的に入力する。
例えばWebブラウザには、Webページ内のフォームに入力された文字列やパスワードおよび各種フォームへの入力などを入力履歴として保存しておき、次回からは、最初の文字を入力した段階で入力履歴が検索され、合致するものがあれば、それを入力候補としてドロップダウン表示する機能(オートコンプリート機能)が設けられている。つまり、2回目以降のアクセスでは、オートコンプリート機能とパスワードの自動入力機能によってユーザ名(ID)とパスワードを殆ど覚えていなくても、問題なく認証を得ることができる。
また、自動認証において確実なセキュリティを発揮する方法として、特許文献1に示したような方法が考えられている。この方法では、接続時において、経時的にログファイルに記録される、例えばパスワードなどの接続履歴情報に基づいて決定される認証情報を被認証側の端末および認証側に端末の記憶装置に保存し、この接続の切断後、被認証側の端末で保存した認証情報と、認証側の端末で保存した認証情報を比較して資格認証をする。
特開2002−366523号公報
前述したように、認証情報の自動入力を行なうと、操作の利便性は向上するが、この端末を正規のユーザ以外の者が操作した場合、認証情報を知らずとも、容易に認証付き接続サービスの利用が出来てしまう。特にこの接続サービスが課金を伴うものであった場合には、正規ユーザの被害が多大となる。
前出したような不正利用を防止するために、Webブラウザにおいて、過去に記録された入力履歴をクリアしたり、入力履歴を保存しないように予め設定したり、パスワードを保存しないように予め設定する機能を活用する事が考えられるが、使用場面に応じて、煩雑に切り替え操作を行なわなくてはならないという問題があった。同様に、ダイヤルアップの接続認証や、メーラによるサーバ接続において、サーバにIDおよびパスワードを自動送出する機能についても前述したような問題があった。よって、操作の利便性を重視するか、安全性を重視するかの二者択一の選択を行なう必要があった。
また、前述した特許文献1に示した方法は、接続経路からのパスワードの盗用を防止すことを目的としたものであり、被認証側の端末で保存された認証情報は認証側の端末に自動的に送られる。よって、被認証側の端末を正規のユーザ以外の者が操作した場合、容易に認証側の端末からの認証を得ることが出来てしまう。
本発明の課題は、正規ユーザ以外の者による不正利用を抑制できるようにすることである。
本発明の請求項1は、本人認証処理を制御する認証処理装置であって、ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、その認証成功後で時間経過応じて減少更新する更新手段と、再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段と、を備えたことを特徴とする。
本発明の請求項2は、本人認証処理を制御する認証処理装置であって、ユーザによる認証情報の入力に基づく本人認証の認証成功時では、本人評価値を増加更新し、前記認証情報の自動入力での自動認証による本人認証の認証成功時は、前記本人評価値を減少更新する更新手段と、再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段と、
を備えたことを特徴とする。
本発明の請求項は、本人認証処理を制御する認証処理装置であって、ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、通信手段による通信状態に応じて減少更新あるいは増加更新する更新手段と、再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段と、を備えたことを特徴とする。
本発明の請求項10は、本人認証処理を制御する認証処理装置であって、ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、当該ユーザによる当該装置の使用状態、あるいは当該装置の動作状態に応じて減少更新あるいは増加更新を制御する更新手段と、再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段と、を備えたことを特徴とする。
本発明によれば、正規ユーザ以外の者による端末装置の不正利用を抑制することができる。
本発明の実施形態に従った通信端末及び通信システムの構成を示すブロック図。 図1に示した通信端末1が記憶する評価カウント値に基づく本人度評価値の経時変化の一例のグラフを示す図。 図1に示した通信端末による評価カウント経時デクリメント処理の処理内容を示すフローチャート。 図1に示した通信端末による自動認証処理の処理内容を示すフローチャート。 自動認証処理時の表示画面を示す図(その1)。 自動認証処理時の表示画面を示す図(その2)。 図1に示した評価ルールテーブルメモリに記憶される評価ルールテーブルの内容を示す図。 図1に示した通信履歴テーブルメモリに記憶される通信履歴テーブルの内容を示す図(その1)。 図1に示した通信履歴テーブルメモリに記憶される通信履歴テーブルの内容を示す図(その2)。 図1に示した通信履歴テーブルメモリに記憶される通信履歴テーブルの内容を示す図(その3)。 図1に示した通信履歴テーブルメモリに記憶される通信履歴テーブルの内容を示す図(その4)。 図1に示した通信端末による評価カウント増分処理の処理内容を示すフローチャート。 図1に示した通信履歴テーブルメモリに記憶される通信履歴テーブルの変形例を示す図。
以下、通信端末の実施の一形態について図面を参照して説明する。
図1は、通信端末の構成と当該通信端末を用いた通信システムの構成を示すブロック図である。
図1に示したように、通信端末1は複数の通信手段を有し、通信ネットワーク2を介して電話3、テレビ(TV)電話端末4、認証Webサービス用サーバ5、メールサーバ6及びアクセスポイントサーバ7と接続される。メールサーバ6は、メール端末8と接続される。
通信端末1及びメール端末8は、例えばPC(パーソナルコンピュータ)、携帯電話、PDA(Personal Digital Assistant、携帯通信端末)などである。
通信ネットワーク2は、公衆回線網及びインターネットなどの通信用回線を含む。
アクセスポイントサーバ7は、電話回線を介したインターネット接続を受け付ける。
認証Webサービス用サーバ5は、文字、画像及び音声などの有料コンテンツを予め蓄積して、アクセスしてきた通信端末1に対して認証要求を行い、通信端末1から送信されたID及びパスワードなどの認証情報を、予め記憶した認証情報と照合して、正しい認証情報であると判別した場合には、認証要求元の通信端末1に対しコンテンツを配信する。
メールサーバ6は、通信端末1のユーザに関するメールボックスを備え、メール読み出し時に通信端末1から送信されるID及びパスワードなどの認証情報を予め記憶した認証情報と照合し、正しい認証情報であると判別した場合には、蓄積している通信端末1宛てのメールデータを通信端末1に出力する。
図1に示したように、通信端末1は、入力手段11、表示手段12、通信手段13、制御手段14、EEPROM(Electrically Erasable and Programmable ROM)15及びROM16を備える。制御手段14は、入力手段11、表示手段12、通信手段13、EEPROM15及びROM16と接続される。通信手段13は有線又は無線により通信ネットワーク2と接続される。なお、通信端末1が例えばPCである場合には、EEPROM15及びROM16はHDD(ハードディスクドライブ)であってもよい。
制御手段14は、入力手段11からのキー入力信号に応じて、ROM16に予め記憶されているシステムプログラムを起動させ、この起動されたシステムプログラムに従って回路各部の動作を制御する。また、制御手段14は、計時手段45を備える。計時手段45は、現在の時刻及び曜日を計時する。
入力手段11は、ID及びパスワードの入力操作を含む各種入力操作を受け付ける。通信手段13は、メール通信手段31、電話通信手段32及びTV電話通信手段33の各種機能を実現する。メール通信手段31は、メールの送受信にかかる処理を行なう。電話通信手段32は、相手方の電話3との通話にかかる処理を行なう。TV電話通信手段33は、相手方のTV電話端末4との通話にかかる処理を行なう。
EEPROM15は、通信履歴テーブルメモリ51、評価ルールテーブルメモリ52、評価カウントメモリ53、ID・パスワードメモリ54及び入力履歴メモリ55を備える。
評価カウントメモリ53は、評価カウント値を記憶する。評価カウント値とは、通信端末1の使用状態によって刻々と更新される値であり、後述する自動認証処理における認証情報の自動送信を行なうか否かの基準となる。使用状態とは、例えば、通信端末1の操作の有無、経過時間及び通信状態である。この評価カウント値が高いほど、通信端末1を正規のユーザが操作している可能性が高いことを示す。
通信履歴テーブルメモリ51は、通信履歴テーブルを記憶する。通信履歴テーブルには、過去に電話又はTV電話による通話を行なった相手先の電話番号(通信先)、及び通信先ごとの累積通信時間が記憶される(図10〜図11参照)。また、通信履歴テーブルに、過去にメール送受信を行なった通信相手との累積通信回数が通信相手のメールアドレスごとに記憶される(図8〜図9参照)。制御手段14は、通信手段13が通信を行なうたびに通信履歴テーブルを更新する。この通信履歴テーブルのデータは、評価カウント値を増加させる際の増分値の計算を行なうために利用される。
評価ルールテーブルメモリ52は、通信手段評価ルールテーブル(以下、評価ルールテーブルと称して説明する)を記憶する。評価ルールテーブルには、評価カウント値の増加分を計算するための評価パラメータが、電話、TV電話及びメールに区分される通信種類ごとに対応付けて記憶される(図7参照)。
ID・パスワードメモリ54には、アクセスポイントサーバ7、メールサーバ6及び認証Webサービス用サーバ5から認証を得るための認証情報(ID、パスワード)が、例えば正規のユーザによってダイアログを通じて手動入力されることで記憶される。制御手段14は、アクセスポイントサーバ7、メールサーバ6及び認証Webサービス用サーバ5における認証が行われる際に、ID・パスワードメモリ54に記憶された正規のユーザによって過去に入力された認証情報を読み出し、この認証情報を送信する。これにより、ユーザは、認証要求された際に入力手段11によりID及びパスワードを入力する必要がなくなる。
入力履歴メモリ55には、入力手段11による入力操作を受け付けたか否かを示す入力履歴情報を記憶する。制御手段14は、入力操作を受け付けたか否かを所定時間ごとに判別し、この判別の結果を示す入力履歴情報を判別タイミングに対応付けて入力履歴メモリ55に記憶する。本実施形態では、過去2回分の入力履歴情報を記録する。
制御手段14は、通信内容処理手段41、評価カウント経時デクリメント手段42、自動認証実行判定手段43及び自動認証実行手段44の各機能を実現する。
通信内容処理手段41は、通信手段13による通信に応じて、通信履歴テーブルメモリ51に記憶される通信履歴テーブルを更新する。
評価カウント経時デクリメント手段42は、評価カウントメモリ53に記憶される評価カウント値を、時間経過時、又は通信手段13による通信終了時に応じて更新する。
自動認証実行判定手段43は、評価カウントメモリ53に記憶された評価カウント値に基づいて、認証情報の取得および自動送出を実行するか否かを判定する。認証情報の取得とは、アクセスポイントサーバ7、メールサーバ6又は認証Webサービス用サーバ5の認証を得るための認証情報をID・パスワードメモリ54から取得する処理であり、認証情報の自動送出とは、取得した認証情報をアクセスポイントサーバ7、メールサーバ6又は認証Webサービス用サーバ5に自動的に送信する処理である。
自動認証実行手段44は、自動認証実行判定手段43が、認証情報の取得および自動送出を実行すると判定した場合に、当該認証情報の取得および自動送出を実行する。
ROM16は、Webブラウザ61、メーラ62及びダイヤルアップユーティリティ63を記憶する。
Webブラウザ61は、認証Webサービス用サーバ5、及び認証を要しないWebサーバ(図示せず)との通信を行なうためのプログラムである。メーラ62は、メール端末8とのメール送受信を行なうためのプログラムである。ダイヤルアップユーティリティ63は、アクセスポイントサーバ7を介しインターネットとの接続を行うためのプログラムである。
図2は、図1に示した通信端末1が記憶する評価カウント値に基づく本人度評価値の経時変化の一例のグラフを示す図である。
図2に示したグラフの縦軸は本人度評価値(評価値)である。本人度評価値は、評価カウント値を、評価カウント最大値で除算した値である。本実施形態では、制御手段14は、評価カウント値を、0〜480の間で変化させる。したがって、評価カウント最大値は480である。
評価カウント値が0〜480の間で変化すると、本人度評価値は、0〜1の間で変化する。本人度評価値が高いほど通信端末1を正規ユーザが使用している可能性が高いことを意味する。制御手段14は、機器が使用されない状態であれば時間経過とともに本人度評価値を減少させ、使用されている場合は、その使用状態に応じて、本人度評価値の時間経過による減少を停止させ、又は増加させる。
本人度評価値の減少を一時的に停止させた場合、図2の軌跡22及び23に示すように、本人度評価値の軌跡は階段状となる。本実施形態では、制御手段14が1分ごとに使用状況を判別し、不使用であれば評価カウント値を1つ減少させる。したがって、図2の軌跡21に示すように、全く使用しなければ、本人度評価値が1の状態から8時間経過した時点で、当該本人度評価値は0となる。
通信手段13による通信が終了し、この通信が正規ユーザによる通信である可能性が高い通信である場合に、制御手段14は、評価カウント値を増加させる。図2に示した時刻t1,t2,t3,t4,t5及びt6は、通信手段13による通信が終了した時刻である。これらの時刻のうち、時刻t1,t2,t3,t4及びt5で終了した通信は、正規ユーザによる通信である可能性が高いと制御手段14が判断したものである。
また、時刻t6で終了した通信は、正規ユーザによる通信内容である可能性が低いと制御手段14が判断したものである。この場合、制御手段14は評価カウント値を増加させない。
EEPROM15には、本人度評価値の認証評価しきい値が記憶される。本人度評価値の認証評価しきい値とは、制御手段14の自動認証実行手段44が認証情報の取得および自動送出を行なうか否かを切り替えるための基準値である。
図2に示した時間T1,T2及びT3は、本人度評価値が、本人度評価値の認証評価しきい値以下である時間であり、この状態では、自動認証実行手段44は、認証情報の取得および自動送出を行なわない。
次に、図1に示した通信端末1による評価カウント経時デクリメント処理について、図3に示すフローチャートを参照しながら説明する。
評価カウント経時デクリメント処理とは、本人度評価値を算出するための評価カウント値を、時間経過ともに減少させる処理である。
この処理では制御手段14は、1分が経過毎に(ステップS1のYES)、EEPROM15の入力履歴メモリ55に記憶されている今回サイクルの入力履歴と前回サイクルの入力履歴情報を読み出す(ステップS2)。今回サイクルの入力履歴とは、最新の判別時に対応付けられた入力履歴情報である。前回サイクルの入力履歴とは、1サイクル前の判別時に対応付けられた入力履歴情報である。
ここで、制御手段14が、今回サイクルでの入力履歴情報と、前回サイクルの入力履歴情報を参照し、今回サイクル及び前回サイクルにおいて、ともに、通信端末1の入力操作がなされていることを判別した場合(ステップS3のYES)には、正規ユーザによる機器使用中であるとみなして、デクリメント処理を行わずにステップS1の処理に戻る。
一方、ステップS3の判別の結果、今回サイクルと前回サイクルの判別時のうち、少なくとも一方の時点おいて、通信端末1の入力操作がなされていないと判別した場合、つまり連続して入力操作がなされていない場合(ステップS3のNO)には、通信手段13により、電話3、TV電話端末4、認証Webサービス用サーバ5、メールサーバ6、及びアクセスポイントサーバ7の何れかとの通信がなされているか否かを判別する(ステップS4)。
そして、ステップS4による判別の結果、外部との通信がなされていると判別した場合(ステップS4のYES)には、正規ユーザによる機器使用中であるとみなして、デクリメント処理を行わずにステップS1の処理に戻る。
一方、ステップS4の判別の結果、外部との通信がなされていないと判別した場合(ステップS4のNO)には、機器は不使用であり、正規ユーザの手元から離れ、次に使用される場合の使用者は正規ユーザである可能性は低くなると見なして、制御手段14の評価カウント経時デクリメント手段42は、EEPROM15の評価カウントメモリ53に記憶された評価カウント値を1減算して更新する(ステップS5)。以後は、ステップS1の処理に戻り、同様の処理を繰り返す。なお、図3中で、点線で覆われた箇所(ステップS6およびS7)に該当する処理は、後述する本実施形態の第1の変形例において行なうもので、ここでは行なわない。
つまり、評価カウント経時デクリメント処理では、今回サイクル及び前回サイクルにおいて入力手段11がユーザの入力操作を受け付けている場合、又は通信手段13が通信を行なっている場合には、継続的に同じユーザが使用している可能性が高いとみなし、本人度評価値を減少させることは行わず、一方、連続した入力操作がなされておらず、かつ、通信手段13による通信中で無い場合には、正規のユーザが通信端末1を保持している可能性が減少したとみなし、本人度評価値を減少させることになる。
次に、図1に示した通信端末1による自動認証処理について、図4に示すフローチャートを参照しながら説明する。
自動認証処理とは、通信先からの認証情報の要求に対し、一定の条件の下で自動的に認証情報を送信する処理である。
まず、通信手段13による認証Webサービス用サーバ5、メールサーバ6又はアクセスポイントサーバ7から認証要求を受けた場合(ステップA1)、ROM16の各種通信用プログラムのうち今回の通信で使用しているプログラムは、制御手段14に対し認証情報の送信を要求する(ステップA2)。
制御手段14の自動認証実行判定手段43は、ステップA2による要求を受けると、EEPROM15の評価カウントメモリ53に記憶された評価カウント値を読出し、これを前述のように評価カウント最大値で除算して本人度評価値を算出する(ステップA3)。
ステップA3の処理後、自動認証実行判定手段43は、本人度評価値と、本人度評価値の認証評価しきい値とを比較する(ステップA4)。本実施形態では、本人度評価値の認証評価しきい値は0.3である。
ステップA4の処理の結果、本人度評価値が、本人度評価値の認証評価しきい値を超える場合(ステップA4のYES)には、自動認証実行手段44は、EEPROM15のID・パスワードメモリ54に記憶された認証情報のうち、ステップA1で認証を要求した通信先に対応する認証情報を読み出す。そして、読み出した認証情報を通信手段13及び通信ネットワーク2を介して通信先に自動的に送信する(ステップA9)。
なお、ステップA9においては、自動送信の前に、ユーザが認証情報を入力するためのダイアログを表示手段12により表示し、ダイアログの認証情報入力欄には、前述のように読み出した認証情報を自動的に入力するようにして、入力手段11により、表示手段12により表示された画面上のログイン用アイコンが選択されると、自動入力した認証情報を通信手段13及び通信ネットワーク2を介して通信先に送信するようにしてもよい。
ここで、図4中で、点線で覆われた箇所(ステップA10)に該当する処理は、後述する本実施形態の第2の変形例および第3の変形例において行なうもので、ここでは行なわない。また、図4中で、点線で覆われた箇所(ステップA11)に該当する処理は、後述する本実施形態の第3の変形例において行なうもので、ここでは行なわない。
ステップA9の処理は、本人度評価値が、本人度評価値の認証評価しきい値を上回っていれば、通信端末1を正規のユーザが使用している可能性が高いとみなして行なう処理である。
ステップA4の処理の結果、本人度評価値が本人度評価値の認証評価しきい値以下である場合(ステップA4のNO)には、制御手段14は、認証情報の取得および自動送出を行なわなかった旨を示すダイアログ(図6参照)を表示手段12により表示させる(ステップA5)。ステップA5以降の処理は、本人度評価値が、本人度評価値の認証評価しきい値を下回っている場合は、通信端末1を正規のユーザ以外の者が使用している可能性があるとみなして行なう処理である。
そして、図6に示したダイアログにおいて「OK」と表示されたアイコンが、ユーザによる入力手段11の入力操作により選択されると、制御手段14は、認証情報の手動入力を求めるダイアログを表示手段12により表示させる(ステップA6)。
ステップA6の処理後、入力手段11に対するユーザのキー入力に従って、ダイアログに正しい認証情報が入力され、通信先から認証が得られた場合(ステップA7のYES)には、制御手段14は、EEPROM15の評価カウントメモリ53に記憶された評価カウント値の値を、初期値である480に更新する(ステップA8)。図2に示した時刻t7は、ステップA8の処理に従って、評価カウント値が480に設定され、本人度評価値が1となった時刻である。
ステップA8の処理は、ステップA7の処理の結果、手動入力による認証が正常に行なわれた際に、正規のユーザが通信端末1を使用しているとみなして行なう処理である。
次に、評価ルールテーブルについて図7を参照しながら説明する。
評価ルールテーブルでは、後述する評価カウント増分処理において評価増分値を計算するための評価パラメータを、通信種類ごとに設定している。評価パラメータは、評価パラメータ係数と評価パラメータしきい値からなる。評価パラメータしきい値とは、評価カウント増分処理を行なう際に、通信手段13による通信を行なった際の通信時間と比較するための値である。
例えば、電話およびTV電話では、電話通信手段32またはTV電話通信手段33による通信時間が評価パラメータしきい値以上である場合に正規のユーザによる通話であるとみなし、評価カウント値を増加させる。評価ルールテーブルで設定した評価パラメータの値は、ユーザが任意に変更できる構成としてもよい。
評価ルールテーブルでは、各通信種類に対し、正規のユーザ以外の者が正規ユーザに成りすまして操作を行なうことが困難である通信種類から順に高い係数を対応付ける。図7に示した評価ルールテーブルでは、メールの発信及び着信における評価パラメータの係数が0であるが、これは、通信端末1を不正に入手した者が、送受信操作を行なうことが容易であるため、評価カウント値を増加させる判断材料として用いないことを示す。
なお、正規のユーザが、例えば、特定の通信相手が所有するメール端末8との間で、連続して会話的な多量のメールのやりとり行なう場合を想定して、メールの発信及び着信における評価パラメータの係数を例えば0.1として、評価パラメータしきい値を20秒としてもよい。この評価パラメータしきい値は、過去2回分のメールの発信の時間間隔である。メールの発信の時間間隔が評価パラメータしきい値以下である場合に、正規のユーザによるメールの発信であるとみなし、評価カウント値を増加させる。これは、不正に通信端末1を入手した者が正規のユーザに成りすまして、前述のような会話的なメールのやりとりを長時間継続することは困難であるからである。
図7に示した評価ルールテーブルでは、電話における評価パラメータの係数が0.5であり、TV電話における係数1と比較して小さい。これは、電話は声だけの通信であるので、成りすましによる通信が継続できる可能性がTV電話と比較して高く、反対に、TV電話は、声に加えて顔の画像を通じたリアルタイム通信であるため、正規ユーザに成りすまして長時間の通信を行なうことは電話と比較して困難であるためである。
次に、通信履歴テーブルについて図8〜図11を参照しながら説明する。
通信履歴テーブルは、後述する評価カウント増分処理において評価増分値を計算するための通信累積値を、通信相手ごとに管理している。本実施形態では、通信相手ごとの通信累積値を、図8から図11に示すように、通信種類ごとに管理している。
通信累積値の大小は通信頻度の大小を意味する。制御手段14は、通信履歴テーブルにおける通信累積値を、通信手段13による通信を終了するたびに更新する。例えば、電話番号「03−1234−5678」の相手先と新たに60秒間の通話を行なった際には、図10に示したテーブルの欄71に設定された通信累積値を、「2200秒」から「2260秒」に更新する。
なお、図8から図11では、通信累積値の多い順に、通信先がソートされているが、この順番は特に限定されるものではない。また、通信履歴テーブルでは、例えば「発信者非通知」などの相手先不明の通信についての通信累積値の管理も行なうが、これは、正規のユーザによる通信頻度の高い通信先であるか否かの判断材料とならないため、評価増分値の計算には用いない。
次に、図1に示した通信端末1による評価カウント増分処理について、図12に示すフローチャートを参照しながら説明する。
まず、電話、TV電話及びメールのうち何れかの種類の通信が終了した際(ステップB1のYES)に、通信内容処理手段41は、当該終了した通信先情報を通信種類とともに取得する。通信種類が電話又はTV電話である場合の通信先情報は電話番号であり、通信種類がメールである場合の通信先情報はメールアドレスである。
そして、通信内容処理手段41は、ステップB1で終了を確認した通信種類に対応する通信履歴テーブルを通信履歴テーブルメモリ51から読出し、この通信履歴テーブルにおいて、前述のように取得した通信先情報を検索する(ステップB2)。
ステップB2の検索の結果、ステップB1で終了を確認した通信の通信先情報が、前述のように取得した通信種類に対応する通信履歴テーブルに含まれていない場合、もしくは、ステップB1で終了を確認した通信の通信先情報が非通知であった場合(ステップB3のNO)には、該当する通信種類の通信履歴テーブルに、ステップB1で終了を確認した通信の通信先情報を新たに登録し、今回の通信時間を通信累積値として登録する(ステップB4)。
一方、ステップB2の検索の結果、ステップB1で終了を確認した通信の通信先情報が、ステップB2で取得した通信種類に対応する通信履歴テーブルに含まれている場合(ステップB3のYES)には、通信履歴テーブルにおいて、該当する通信先の通信累積値に、今回の通信時間を加算して更新する(ステップB5)。
次に、通信内容処理手段41は、評価ルールテーブルメモリ52から評価ルールテーブルを読み出す。そして、評価ルールテーブルのうち、ステップB1で終了を確認した通信の通信種類に対応する評価パラメータ中の評価パラメータしきい値を読み出す。次に、ステップB1で終了を確認した通信の通信時間と、評価ルールテーブルから読み出した評価パラメータしきい値とを比較する(ステップB6)。
ステップB6の比較の結果、ステップB1で終了を確認した通信の通信時間が、ステップB6で読み出した評価パラメータしきい値未満である場合(ステップB7のNO)には、ステップB1の処理に戻る。
一方、ステップB6の比較の結果、ステップB1で終了を確認した通信の通信時間が、ステップB6で読み出した評価パラメータしきい値以上である場合(ステップB7のYES)には、制御手段14は、評価増分値を以下の式(1)に従って算出する(ステップB8)。
評価増分値=係数*(該当エントリ累積/累積TOTAL)・・(1)
式(1)に示した係数は、評価ルールテーブル(図7参照)の、ステップB1で終了を確認した通信の通信種類に対応する評価パラメータ中の係数である。式(1)に示した該当エントリ累積は、各種通信種類ごとの通信履歴テーブル(図8〜図11参照)のうち、ステップB1で終了を確認した通信の通信種類に対応するテーブルの、当該通信の通信先情報に対応する通信累積(秒)である。また、式(1)に示した累積TOTALは、各種通信履歴テーブル(図8〜図11参照)のうち、ステップB1で終了を確認した通信の通信種類に対応するテーブルにおける、各通信先の通信累積値の和である。
評価増分値の算出が終了すると、制御手段14は、評価カウントメモリ53に記憶された評価カウント値を読み出した上で、新たな評価カウント値を、以下の式(2)に従って算出する(ステップB9)。
評価カウント値=評価増分値*評価カウント最大値+現状カウント値・・(2)
式(2)示したように、評価増分値と評価カウント最大値の積が、評価カウント増分処理における、評価カウント値の増加分となる。
例えば、ステップB1で終了を確認した通信の通信種類が電話で、通信先情報、つまり電話番号が「090−2345−6789」で、通信時間が70秒であって、現状の評価カウント値が140であった場合には、電話番号「090−2345−6789」が図10に示した通信履歴テーブルに既に登録されているので、図10に示した通信履歴テーブルの「090−2345−6789」に対応する通信累積値(1200秒)に、ステップB1で終了を確認した通信の通信時間(70秒)を加算して1270秒に更新する。
これに伴ない、図10に示した通信履歴テーブルの各通信先の通信累積の和である総通信時間(6000秒)にステップB1で終了を確認した通信の通信時間(70秒)を加算して6070秒に更新する。
そして、ステップB1で終了を確認した通信の通話時間(70秒)は、図7に示した評価ルールテーブルにおける電話の評価パラメータしきい値(60秒)以上であるので、式(1)に従い、評価増分値を、0.5*(1270/6070)≒0.10と算出する。そして、式(2)に従い、新たな評価カウント値を、0.1*480+140=188と算出する。
当初の評価カウント値は140であったので、当初の本人度評価値は140/480≒0.29であり、本人度評価値の認証評価しきい値(図2参照)の0.3以下であるので認証情報の取得がなされない状態であったが、新たに算出した評価カウント値は188であるので、本人度評価値は188/480≒0.39であり、本人度評価値の認証評価しきい値(図2参照)の0.3を超える値となるので、認証情報の取得および自動送出がなされるようになる。
以上、詳述した実施の形態の通信端末によれば、ネットワーク上のサーバからユーザの認証要求があると、使用状況に応じて更新される評価カウント値に基づいて、その時点で正規ユーザによる使用の可能性が高いと見なされる場合は、認証情報が自動送信あるいは自動入力されるので、利便性を高くすることができる。一方、使用されずに時間経過とともに本人度評価値が減少し、認証要求時に、本人度評価値が低くなった場合には自動送信あるいは入力がなされないので、正規ユーザ以外の者が、通信端末1の不正利用を試みた場合に、認証を要する通信先との通信を防止することができる。
次に、本発明の実施形態の第1の変形例について図3を用いて説明する。この変形例では、評価カウント経時デクリメント処理が、前述した実施形態と点線で覆われた箇所(ステップS6およびS7)に該当する処理で異なっている。この変形例で評価カウント経時デクリメント処理を行なう際は、ステップS4の処理において「NO」と判別した場合、通信端末1の動作状態がスタンバイ状態(特定の動作状態)であるか否かを判別する(ステップS6)。
この判別の結果、通信端末1の動作状態がスタンバイ状態である場合(ステップS6のYES)には、制御手段14の評価カウント経時デクリメント手段42は、EEPROM15の評価カウントメモリ53に記憶された評価カウント値を2減算して更新する(ステップS7)。すなわち、通常の時間経過に応じて評価カウント値を減算する幅(評価値の減少幅)を大きくする。以後は、ステップS1に戻り、同様の処理を繰り返す。これは、通信端末1がスタンバイ状態にある場合には、当該通信端末1が正規ユーザのすぐ手元に無い状態である可能性が高いためである。
またステップS6の判別により、通信端末1の動作状態がスタンバイ状態で無かった場合(ステップS6のNO)には、前述したステップS5の処理を行なう。
よって、評価カウント経時デクリメント処理を行なう上で、時間経過、および通信の有無のみを考慮する場合と比較して、より詳細な条件を考慮した処理を行なうことが出来る。
次に、本発明の実施形態の第2の変形例について説明する。前述の実施形態では、本人度評価値が、本人度評価値の認証評価しきい値を超える状態で正規ユーザ以外のものが通信端末1を入手した際には、時間経過により本人度評価値が、本人度評価値の認証評価しきい値以下となるまで何度でも不正使用が可能である。これを解消するため、第2の変形例では、自動認証処理(図4参照)において、制御手段14はステップA9による処理の終了後、評価カウントメモリ53に記憶された評価カウント値を減算して更新する(ステップA10)。
例えば、ステップA10で減算する評価カウント値が96であり、前述のように評価カウント最大値が480である場合には、本人度評価値が0.2減少することになる。つまり、本人度評価値の認証評価しきい値が0.3である場合には、本人度評価値が1の状態から、認証情報の自動送出を4回行なった時点で本人度評価値は0.2となり、認証情報の取得が出来なくなる。よって、正規ユーザ以外の者が通信端末1を使用した場合、認証を要する通信先へのアクセス回数を制限することが出来る。
次に、本発明の実施形態の第3の変形例について説明する。前述した第2の変形例では、認証情報の取得を行なうたびに、本人度評価値を減少させるので、通信端末1を正規のユーザが使用する際であっても、認証情報の手動入力を強いられる回数が多くなってしまう。これを解消するため、第3の変形例では、自動認証処理(図4参照)において、ステップA9による処理の終了後、認証にかかる通信種類が、認証情報の手動入力の回数が多くならないようにするために、予めユーザによって設定された通信種類、例えばメールであるか否かを判別する(ステップA11)。通信種類の設定にかかる情報は、EEPROM15に予め記憶される。
ステップA11の処理の結果、予め設定された通信種類(例えばメール)以外であると判別した場合には(ステップA11のNO)、評価カウントメモリ53に記憶された評価カウント値を減算して更新する(ステップA10)。一方、ステップA11の処理の結果、予め設定された通信種類(メール)であると判別した場合には(ステップA11のYES)、ステップA1の処理に戻る。
これにより、前述のように予め設定した通信種類により通信を行なう場合には、時間経過により本人度評価値が、本人度評価値の認証評価しきい値を下回らない限り、認証情報の手動入力を求められることは無いので、利便性を向上させることができる。その他の通信種類による通信、例えば課金処理を伴うような、正規ユーザの実害が大きい通信の通信種類については設定対象外とすることで、課金処理を伴う通信先にかかる認証情報の取得を行なった場合には本人度評価値を減少させることができる。
次に、本発明の実施形態の第4の変形例について説明する。第4の変形例では、通信履歴テーブルメモリ51に記憶する通信履歴テーブルの構成が図8〜図11に示した通信履歴テーブルと異なる。この変形例に従った、電話にかかる通信履歴テーブルを図13に示す。図13に示した通信履歴テーブルは、図10に示した通信履歴テーブルと比較して、通信時間帯及び曜日ごとの通信量を通信先ごとに管理している。
この変形例に従った通信履歴テーブルでは、月曜日から金曜日の午前8時から午後8時までの間に終了した通信については「平日日中」の通信とし、月曜日から金曜日までの午後8時から午後11時までの間に終了した通信については「平日夜間」の通信とし、土曜日及び日曜日の午前8時から午後11時までの間に終了した通信については「土曜・日曜」の通信とし、全ての曜日の午後11時から翌日午前8時までの間に終了した通信については「深夜」の通信として、通信履歴テーブル中の該当する通信累積値を更新する。
そして、評価カウント増分処理(図12参照)において、制御手段14は、ステップB1で終了を確認した通信の終了時刻及び曜日を取得する。曜日及び時刻は、制御手段14の計時手段45が計時する。
そして、ステップB2、B3の処理を経て、ステップB4の処理を行なう際は、図8〜図11に示した通信履歴テーブルのうち該当する通信種類の通信履歴テーブルに、ステップB1で終了を確認した通信の通信先情報、時間帯、及び通信時間の情報を登録する。
また、ステップB2、B3の処理を経てステップB5の処理を行なう際は、通信履歴テーブルにおいて、ステップB1で終了を確認した通信の通信先、通信時間帯に対応する通信累積値に、ステップB1で終了を確認した通信の通信時間を加算して更新する。
そして、ステップB6及びB7の処理を経て、ステップB8の処理を行なう際には、通信履歴テーブルにおいて、ステップB1で終了を確認した通信の通信種類、通信先及び通信時間帯に対応する通信累積値、ならびにステップB1で終了を確認した通信の通信種類及び通信時間帯に対応する総通信時間を、それぞれ、式(1)における該当エントリ累積ならびに累積TOTALとして、評価増分値を計算する。
例えば、通信種類が電話であり、平日日中に電話番号「090−2345−6789」の通信先に100秒間の通信を行なった際は、図13で示した通信履歴テーブルのうち、欄81に記憶された数値に今回の通信時間(100秒)を加えた値を該当エントリ累積として読出し、また、欄82に記憶された数値に今回の通信時間(100秒)を加えた値を累積TOTALとして読出して、評価増分値を計算する。
これにより、通信種類、通信先及び通信時間に加え、さらに詳細な条件を考慮した上で評価カウント値の増分値を計算することができる。
なお、この発明は、前記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、前記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
1…通信端末、2…通信ネットワーク、3…電話、4…テレビ(TV)電話端末、5…認証Webサービス用サーバ、6…メールサーバ、7…アクセスポイントサーバ、8…メール端末、11…入力手段、12…表示手段、13…通信手段、14…制御手段、15…EEPROM、16…ROM、31…メール通信手段、32…電話通信手段、33…TV電話通信手段、41…通信内容処理手段、42…評価カウント経時デクリメント手段、43…自動認証実行判定手段、44…自動認証実行手段、51…通信履歴テーブルメモリ、52…評価ルールテーブルメモリ、53…評価カウントメモリ、54…ID・パスワードメモリ、55…入力履歴メモリ、61…Webブラウザ、62…メーラ、63…ダイヤルアップユーティリティ。

Claims (21)

  1. 本人認証処理を制御する認証処理装置であって、
    ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、その認証成功後で時間経過応じて減少更新する更新手段と、
    再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段と、
    を備えたことを特徴とする認証処理装置。
  2. 本人認証処理を制御する認証処理装置であって、
    ユーザによる認証情報の入力に基づく本人認証の認証成功時では、本人評価値を増加更新し、前記認証情報の自動入力での自動認証による本人認証の認証成功時は、前記本人評価値を減少更新する更新手段と、
    再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段と、
    を備えたことを特徴とする認証処理装置。
  3. 前記更新手段は、前記ユーザによる非使用状態での時間経過に応じて前記本人評価値を減少更新する、
    ことを特徴とする請求項1又は2に記載の認証処理装置。
  4. 前記更新手段は、前記ユーザによる使用時間帯あるいは使用時間量等の使用状態に応じて前記本人評価値を増加更新する、
    ことを特徴とする請求項1〜3の何れかに記載の認証処理装置。
  5. 本人認証処理を制御する認証処理装置であって、
    ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、通信手段による通信状態に応じて減少更新あるいは増加更新する更新手段と、
    再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段と、
    を備えたことを特徴とする認証処理装置。
  6. 前記通信状態は、前記通信手段による通信相手の状態、あるいはその通信相手との通信時間の状態、あるいはその通信相手との過去の通信履歴の状態、あるいはその通信相手との通信比率の状態であり、
    前記更新手段は、前記通信相手、あるいは前記通信時間、あるいは前記通信履歴、あるいは前記通信比率に応じて前記本人評価値の更新を制御する、
    ことを特徴とする請求項5に記載の認証処理装置。
  7. 前記通信状態は、前記通信手段の通信種類の状態であり、
    前記更新手段は、前記通信種類に応じて前記本人評価値を更新するか否かを制御する、
    ことを特徴とする請求項又はに記載の認証処理装置。
  8. 前記通信状態は、前記通信手段による通信時間帯の状態であり、
    前記更新手段は、前記通信時間帯に応じて前記本人評価値の更新を制御する、
    ことを特徴とする請求項5〜7の何れかに記載の認証処理装置。
  9. 前記通信状態は、前記通信手段による非通信の経過時間の状態であり、
    前記更新手段は、前記経過時間に応じて前記本人評価値の減少更新を制御する、
    ことを特徴とする請求項5〜8の何れかに記載の認証処理装置。
  10. 本人認証処理を制御する認証処理装置であって、
    ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、当該ユーザによる当該装置の使用状態、あるいは当該装置の動作状態に応じて減少更新あるいは増加更新を制御する更新手段と、
    再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段と、
    を備えたことを特徴とする認証処理装置。
  11. 前記使用状態は、当該装置の使用時間帯、あるいは当該装置の使用時間量、あるいは当該装置の非使用経過時間の状態であり、
    前記更新手段は、前記使用時間帯、あるいは前記使用時間量、あるいは前記非使用経過時間に応じて前記本人評価値の更新を制御する、
    ことを特徴とする請求項10に記載の認証処理装置。
  12. 前記動作状態は、当該装置の動作がスタンバイ状態か否かの動作状態であり、
    前記更新手段は、前記動作状態に応じて前記本人評価値の減少更新を制御する、
    ことを特徴とする請求項10又は11に記載の認証処理装置。
  13. 前記認証制御手段は、前記本人評価値が所定しきい値より大きい場合に、前記認証情報による前記自動認証を行うよう制御する、
    ことを特徴とする請求項1〜12の何れかに記載の認証処理装置。
  14. 本人認証処理を制御する認証処理方法であって、
    ーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、その認証成功後で時間経過応じて減少更新させ、
    度の本人認証時は、前記更新の本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する、
    ようにしたことを特徴とする認証処理方法。
  15. 本人認証処理を制御する認証処理方法であって、
    ユーザによる認証情報の入力に基づく本人認証の認証成功時では、本人評価値を増加更新し、
    前記認証情報の自動入力での自動認証による本人認証の認証成功時は、前記本人評価値を減少更新し、
    再度の本人認証時は、前記更新の本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する
    ようにしたことを特徴とする認証処理方法。
  16. 本人認証処理を制御する認証処理方法であって、
    ーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、通信手段による通信状態に応じて減少更新あるいは増加更新し
    度の本人認証時は、前記更新の本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する、
    ようにしたことを特徴とする認証処理方法。
  17. 本人認証処理を制御する認証処理方法であって、
    ーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、当該ユーザによる認証処理装置の使用状態、あるいは認証処理装置の動作状態に応じて減少更新あるいは増加更新を制御し
    度の本人認証時は、前記更新の本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する、
    ようにしたことを特徴とする認証処理方法。
  18. 本人認証処理を制御する認証処理装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、その認証成功後で時間経過応じて減少更新する更新手段、
    再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段、
    として機能させるようにしたコンピュータ読み取り可能なプログラム。
  19. 本人認証処理を制御する認証処理装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    ユーザによる認証情報の入力に基づく本人認証の認証成功時では、本人評価値を増加更新し、前記認証情報の自動入力での自動認証による本人認証の認証成功時は、前記本人評価値を減少更新する更新手段、
    再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段
    として機能させるようにしたコンピュータ読み取り可能なプログラム。
  20. 本人認証処理を制御する認証処理装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、通信手段による通信状態に応じて減少更新あるいは増加更新する更新手段、
    再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段、
    として機能させるようにしたコンピュータ読み取り可能なプログラム。
  21. 本人認証処理を制御する認証処理装置のコンピュータを制御するためのプログラムであって、
    前記コンピュータを、
    ユーザによる認証情報の入力に基づく本人認証認証成功時での本人評価値を、当該ユーザによる当該装置の使用状態、あるいは当該装置の動作状態に応じて減少更新あるいは増加更新を制御する更新手段、
    再度の本人認証時は、前記更新手段で更新された本人評価値に基づいて前記認証成功時での前記認証情報により自動認証させるか否かを制御する認証制御手段、
    として機能させるようにしたコンピュータ読み取り可能なプログラム。
JP2013005483A 2013-01-16 2013-01-16 認証処理装置、認証処理方法、およびプログラム Expired - Fee Related JP5637403B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013005483A JP5637403B2 (ja) 2013-01-16 2013-01-16 認証処理装置、認証処理方法、およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013005483A JP5637403B2 (ja) 2013-01-16 2013-01-16 認証処理装置、認証処理方法、およびプログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2010154424A Division JP5321545B2 (ja) 2010-07-07 2010-07-07 端末装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2013077329A JP2013077329A (ja) 2013-04-25
JP5637403B2 true JP5637403B2 (ja) 2014-12-10

Family

ID=48480690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013005483A Expired - Fee Related JP5637403B2 (ja) 2013-01-16 2013-01-16 認証処理装置、認証処理方法、およびプログラム

Country Status (1)

Country Link
JP (1) JP5637403B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10419317B2 (en) * 2013-09-16 2019-09-17 Microsoft Technology Licensing, Llc Identifying and targeting devices based on network service subscriptions
JP6155348B1 (ja) * 2016-02-04 2017-06-28 シンクエーティー カンパニー リミテッドThinkat Co., Ltd. ユーザー認証及び信頼度提供方法とユーザー認証及び信頼度提供システム
US11237696B2 (en) 2016-12-19 2022-02-01 Google Llc Smart assist for repeated actions
JP7431530B2 (ja) 2019-08-09 2024-02-15 三菱自動車工業株式会社 車両の駆動装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000105746A (ja) * 1998-09-28 2000-04-11 Nec Corp クライアント−サーバシステムにおける高速ログイン方法
JP2002055956A (ja) * 2000-08-14 2002-02-20 Toshiba Corp 本人認証装置及び記憶媒体
JP2002073198A (ja) * 2000-09-04 2002-03-12 Mitsubishi Electric Corp 認証装置及び認証方法
JP2003150557A (ja) * 2001-11-13 2003-05-23 Fujitsu Ltd 生体認証による情報の自動入力方法,その自動入力システムおよびその自動入力用プログラム
JP2003150550A (ja) * 2001-11-14 2003-05-23 Toshiba Corp 情報処理システム
JP4082028B2 (ja) * 2001-12-28 2008-04-30 ソニー株式会社 情報処理装置および情報処理方法、並びに、プログラム

Also Published As

Publication number Publication date
JP2013077329A (ja) 2013-04-25

Similar Documents

Publication Publication Date Title
KR101696612B1 (ko) 사용자 인증 관리
CN101919219B (zh) 防止钓鱼攻击的方法和装置
US10728762B1 (en) Authentication and security features for a mobile application
AU2013245980B2 (en) Location-based access control for portable electronic device
US9690926B2 (en) User authentication based on established network activity
US20170041432A1 (en) Router-host logging
KR20160009698A (ko) 이중 인증 시스템과 방법
JP5637403B2 (ja) 認証処理装置、認証処理方法、およびプログラム
US10110578B1 (en) Source-inclusive credential verification
US20080261562A1 (en) System and Method for Providing Bidirectional Message Communication Services with Portable Terminals
US20090265764A1 (en) Aggregation and use of information relating to a users context
CN108353101B (zh) 用于在多个通信平台上建立通信的系统和方法
US11855976B2 (en) Utilizing behavioral features to authenticate a user entering login credentials
CN108960839B (zh) 一种支付方法及装置
US20110250867A1 (en) Method and apparatus for restricting network access in a mobile communication terminal
US20070077913A1 (en) Mobile communication terminal, control method thereof, and method for controlling mobile communication service
US20220116390A1 (en) Secure two-way authentication using encoded mobile image
JP4586348B2 (ja) 通信端末及び通信処理プログラム
JP5321545B2 (ja) 端末装置およびプログラム
CN107104952B (zh) 一种智能家居用户鉴权方法、用户终端及中央控制设备
JP4276022B2 (ja) Wwwサービスにおける本人認証方法、本人認証システム、コンピュータプログラム、プログラム格納媒体
JP2006188922A (ja) 入退室管理システムおよび方法
JP5432735B2 (ja) 情報処理システム
KR20150061534A (ko) 사용자계정 생성 및 이용방법, 서비스서버 그리고 이를 위한 시스템
KR20060011752A (ko) 모바일 컨텐츠 제공 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130131

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140306

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140925

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141008

R150 Certificate of patent or registration of utility model

Ref document number: 5637403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees