JP5646403B2 - 認証装置、認証方法及び認証プログラム - Google Patents

認証装置、認証方法及び認証プログラム Download PDF

Info

Publication number
JP5646403B2
JP5646403B2 JP2011152226A JP2011152226A JP5646403B2 JP 5646403 B2 JP5646403 B2 JP 5646403B2 JP 2011152226 A JP2011152226 A JP 2011152226A JP 2011152226 A JP2011152226 A JP 2011152226A JP 5646403 B2 JP5646403 B2 JP 5646403B2
Authority
JP
Japan
Prior art keywords
information
call
authentication
user
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011152226A
Other languages
English (en)
Other versions
JP2013020385A (ja
Inventor
吉川 博
博 吉川
茂木 学
学 茂木
小林 透
透 小林
峰樹 市森
峰樹 市森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011152226A priority Critical patent/JP5646403B2/ja
Publication of JP2013020385A publication Critical patent/JP2013020385A/ja
Application granted granted Critical
Publication of JP5646403B2 publication Critical patent/JP5646403B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証装置、認証方法及び認証プログラムに関する。
従来、認証手法として、ハードウェアトークンによる認証手法や、生体情報(バイオメトリックス)による認証手法などがある。ここで、ハードウェアトークンによる認証手法では、例えば、認証用のキーとしてカードや鍵などを予め配布しておき、認証用のカードや鍵など保持しているか否かでユーザを認証する。生体情報による認証手法では、例えば、本人の生体情報の特徴を予め登録しておき、認証時に入力された生体情報と照合することでユーザを認証する。
また、ユーザ特有の行動パターンによる認証手法もある、ユーザ特有の行動パターンによる認証手法では、自分の行動履歴情報が予め登録される。その上で、ユーザ特有の行動パターンによる認証手法では、新たに入力された行動履歴情報と予め登録された行動履歴情報とを照合することで、ユーザを認証する。
特開2004−310207号公報
しかしながら、上述した従来の手法では、適切にユーザを認証できないという課題がある。例えば、ハードウェアトークンによる認証手法では、認証用のキーを紛失するとユーザを認証できないという課題がある。例えば、非常時には、認証用のキーをユーザが紛失したり、ユーザが保持していなかったりすることが考えられる。この場合、ハードウェアトークンによる認証手法では、ユーザを認証できない。また、生体情報による認証方式では、1度生体情報が模倣されてなり済ましによる個人認証が行われてしまうと、その後、不正認証の検出と再発防止措置をとることが困難となり、適切にユーザを認証できない。
また、ユーザ特有の行動パターンによる認証手法では、ユーザの置かれた環境が大きく変化した場合に、ユーザを認証できないことが考えられる。例えば、非常時には、平常時と比較してユーザの置かれた環境が大きく異なり、ユーザの行動可能な範囲に制約が発生する。この場合、ユーザがとりえる行動パターンが、予め登録された平常時における行動パターンと同一となる保証がない。この結果、ユーザ特有の行動パターンによる認証手法では、ユーザを認証できないことがある。
開示の技術は、上述に鑑みてなされたものであって、適切にユーザを認証可能となる認証装置、認証方法及び認証プログラムを提供することを目的とする。
開示する認証装置は、一つの態様において、ユーザの電話番号と、通話履歴に関する情報である通話情報とを受け付ける受付処理部を備える。また、通話履歴を記憶する通話履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴が記憶されているかを照合する照合部を備える。また、前記照合部により記憶されているとの照合結果が得られた場合に、前記ユーザを認証する認証部を備える。
開示する認証装置の一つの態様によれば、適切にユーザを認証可能となるという効果を奏する。
図1は、実施例1における認証装置の構成の一例を示すブロック図である。 図2は、実施例1における通話履歴DBに記憶された情報の一例を示す図である。 図3は、実施例1における契約者情報DBに記憶された情報の一例を示す図である。 図4は、実施例1における認証装置による処理の流れの一例を示すフローチャートである。 図5は、通話位置記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。 図6は、通話位置記憶装置に記憶される情報の一例について示す図である。 図7は、メール履歴記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。 図8は、メール履歴記憶装置に記憶される情報の一例について示す図である。 図9は、認証装置による処理を実行するための認証プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。
以下に、開示する認証装置、認証手法及び認証プログラムの実施例について、図面に基づいて詳細に説明する。なお、本実施例により開示する発明が限定されるものではない。各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
[認証装置の構成]
図1は、実施例1における認証装置の構成の一例を示すブロック図である。図1に示す例では、認証装置200と併せて、認証クライアント100と、通話履歴DB(DataBase、データベース)301と、契約者情報DB302とを示した。なお、通話履歴DB301は、「通話履歴記憶装置」とも称する。契約者情報DB302は、「契約者情報記憶部」とも称する。
認証クライアント100は、認証を受けようとするユーザによって用いられる端末であり、認証装置200と接続される。認証クライアント100は、例えば、任意のネットワークを介して遠隔で認証装置200と接続される。
ネットワークを介して遠隔で認証装置200と接続される場合について補足する。この場合、後述する認証装置200が、ネットワークを介して認証を行うことになる。認証クライアント100は、例えば、既知のパーソナルコンピュータや携帯電話、PHS(Personal Handyphone System)端末、移動体通信端末又はPDA(Personal Digital Assistant)などのカスタマー向けの個人端末や、ビジネス向けの業務端末などである。ビジネス向けの業務端末とは、例えば、銀行のATM(Automated Teller Machine)や商店のクレジットカードリーダ、電子マネーリーダなどのビジネスにおいてユーザ認証を実行する端末などである。
認証クライアント100は、電話番号と、通話履歴に関する情報である通話情報とをユーザによって入力される。また、認証クライアント100は、ユーザによって入力された電話番号と通話情報とを認証装置200に送信する。ここで、電話番号は、ユーザの認証用IDとして用いられる。また、通話情報は、認証用のキーとして用いられる。認証クライアント100により認証装置200に送信される情報の詳細については、認証装置200について説明する際に適宜説明する。
例えば、認証クライアント100は、ユーザの認証が行われる場合に、ユーザから電話番号の入力を受け付け、受け付けた電話番号を認証装置200に送信する。その後、認証クライアント100は、通話履歴に関する情報である通話情報が認証装置200から要求されると、通話情報を入力する旨のメッセージをユーザに出力し、ユーザによって入力された通話情報を認証装置200に送信する。
なお、以下では、認証クライアント100が、認証装置200から要求された場合に通話情報を送信する場合を例に説明するが、これに限定されるものでない。例えば、認証クライアント100は、要求されるのを待つことなく、電話番号と併せて通話情報を送信しても良い。また、認証クライアント100は、通話履歴を認証装置200が参照する上で、ユーザの許諾が必要な場合には、通話履歴の閲覧許諾を認証装置200に送信する。
認証クライアント100は、ユーザによる電話番号や通話情報の入力を任意の手法にて受け付ける。例えば、認証クライアント100は、タッチパネルによるタッチ入力や、リモコンやキーボードなどによるキー入力、マイクと音声認識装置を利用しての音声入力などによって、電話番号や通話情報の入力を受け付ける。
すなわち、以下に詳細に説明するように、過去の通話履歴に関する通話情報は、個人が記憶していることが多いと同時に、本人しか分かりえない。このことを踏まえ、実施例1では、電話番号をユーザの認証用IDとして用いた上で、ユーザによって入力された通話情報を通話履歴と照合することで、ユーザを認証する。
通話履歴DB301は、認証装置200と接続される。通話履歴DB301は、通話履歴を記憶する。通話履歴DB301は、例えば、電話事業者のデータベースDBである。
図2は、実施例1における通話履歴DBに記憶された情報の一例を示す図である。図2に示す例では、通話履歴DB301は、「発信元電話番号」と「発信先電話番号」と「通話開始日時」と「通話終了日時」と「通話時間」とを含むレコードを記憶する。発信元電話番号は、通話の発信元の電話番号を示す。電話番号は、固定電話の電話番号でも良く、携帯端末の電話番号であっても良く、IP電話の電話番号であっても良く、任意の電話番号であって良い。発信先電話番号は、通話の発信先の電話番号を示す。通話開始日時は、通話が開始された日時を示す。通話終了日時は、通話が終了した日時を示す。通話時間は、通話が継続された時間を示す。なお、図2に示す例では、通話履歴DB301が、発信元電話番号と発信先電話番号と通話開始日時と通話終了日時と通話時間とを含むレコードを記憶する場合を示したが、これに限定されるものではなく、通話履歴を示す任意のレコードを記憶して良い。例えば、通話開始日時や通話終了日時の代わりや、通話開始日時や通話終了日時と併せて、通話リクエストを発信した発信日時や、着信があった着信日時を用いても良い。
図2に示す例では、通話履歴DB301は、発信元電話番号「0422−xx−xxxx」と発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」と通話終了日時「2011/3/414時15分」と通話時間「10分」とを含むレコードを記憶する。すなわち、通話履歴DB301は、「0422−xx−xxxx」から「0422−yy−yyyy」に電話がかけられ、「2011/3/414時5分」から「2011/3/414時15分」までの間の「10分」、通話が行われたことを記憶する。なお、図2の発信元電話番号や発信先電話番号における「x」や「y」には、任意の数字を示す。
契約者情報DB302は、認証装置200と接続される。契約者情報DB302は、電話番号の契約者情報を記憶する。具体的には、契約者情報DB302は、電話番号を利用するユーザのユーザ情報を記憶する。契約者情報DB302は、例えば、電話事業者のデータベースである。
図3は、実施例1における契約者情報DBに記憶された情報の一例を示す図である。図3に示す例では、契約者情報DB302は、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとを含む契約者情報を記憶する。ここで、図3に示す例では、契約者情報DB302は、電話番号「0422−xx−xxxx」と、氏名「特許A子」と、住所「東京都…」と、契約プラン「Aプラン」と、端末情報「N001」と、決済情報「クレジットカード」と、盗難・紛失フラグ「なし」とを含む契約者情報を記憶する。
すなわち、図3に示す例では、契約者情報DB302は、電話番号「0422−xx−xxxx」のユーザが「特許A子」であり、住所が「東京都…」であり、ユーザが契約している契約プランが「Aプラン」であり、ユーザにより使用されている端末が「N001」であり、ユーザと契約時に交わされた契約の決済情報として「クレジットカード」を用いることが設定されており、盗難・紛失フラグがないことを記憶する。なお、盗難・紛失フラグとは、ユーザにより使用される携帯端末の盗難や紛失の有無を示すフラグである。
図3に示す例では、契約者情報DB302が、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとを含む契約者情報を記憶する場合を例に示したが、これに限定されるものではない。例えば、契約者情報DB302は、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとのうち、いずれか一つ又は複数を記憶しなくても良く、別の項目を更に記憶しても良い。例えば、契約者情報DB302は、決済情報が「口座引き落とし」である場合には、口座引き落としの対象となる銀行名や口座番号、口座の種別、口座契約者の氏名を更に記憶しても良い。また、契約者情報DB302は、決済情報が「クレジットカード」である場合には、取引先クレジットカード会社名やクレジットカード番号、クレジットカード所有者の氏名、クレジットカードの有効期限などを記憶しても良い。
認証装置200は、認証クライアント100、通話履歴DB301及び契約者情報DB302と接続される、図1に示す例では、認証装置200は、通信部201と、記憶部210と、制御部220とを有する。
通信部201は、制御部220と接続される。通信部201は、制御部220による制御に基づき、他の装置と通信を行う。図1に示す例では、通信部201は、認証クライアント100と情報の送受信を行い、通話履歴DB301や契約者情報DB302と情報の送受信を行う。なお、以下では、通信部201について特に言及しないが、制御部220によって送受信される情報は、通信部201を介して送受信されるものとする。
記憶部210は、制御部220と接続される。記憶部210は、制御部220による各種処理に用いられるデータを記憶する。記憶部210は、例えば、RAM(Random Access Memory)やROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、又は、ハードディスクや光ディスクなどである。
制御部220は、通信部201及び記憶部210と接続される。制御部220は、各種の処理手順などを規定したプログラムを記憶する内部メモリを有し、種々の処理を制御する。制御部220は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、CPU(Central Processing Unit)、MPU(Micro Processing Unit)などである。図1に示す例では、制御部220は、受付処理部221と、照合部222と、認証部223とを有する。
受付処理部221は、ユーザの認証用IDとなる電話番号と、通話履歴に関する情報である通話情報とを認証クライアント100から受け付ける。例えば、受付処理部221は、認証クライアント100から電話番号を受け付けると、通話情報を認証クライアント100に要求し、認証クライアント100から通話情報を受け付ける。
ここで、受付処理部221によって要求されて受け付けられる通話情報の一例について説明する。受付処理部221は、例えば、通話履歴として記憶されている項目のうち、受付処理部221によって受け付けられた電話番号が発信先電話番号又は発信元電話番号として含まれる通信履歴について、一つ又は複数の項目の組み合わせを要求して良い。例えば、受付処理部221は、発信先電話番号と通話開始日時との組み合わせを要求しても良く(DIAL#,DATE/TIME)、発信先電話番号と通話時間との組み合わせを要求しても良い。より詳細な一例をあげて説明すると、受付処理部221は、発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」との組み合わせを受け付ける。
また、受付処理部221は、認証クライアント100に要求する通話情報に条件を設定しても良い。すなわち、条件付きの情報要求を行うことで、チャレンジレスポンス方式の認証を行うことになり、精度の高い認証が実現可能となる。
例えば、通話履歴として記憶されている項目のうち、特定の一つ又は複数の項目の組み合わせを要求して良い。また、例えば、受付処理部221は、発信先電話番号を複数要求しても良く(DAIL#A、DIAL#B、DIAL#C・・・)、通話回数が多い順に発信先電話番号を所定数要求しても良く(DAIL#1>DIAL#2、>DIAL#3、・・・)、通話時間の長い順に発信先電話番号を所定数要求しても良い。また、例えば、受付処理部221は、特定の期間に行われた通話についての通話情報を要求しても良い。
また、ここで、受付処理部221によって受け付けられた電話番号を用いる固定電話や携帯端末にて表示可能な着信履歴の数や発信履歴の数を認証装置200が把握可能な場合に、受付処理部221が要求する通話情報の一例について説明する。記載の便宜上、着信履歴の数が「X」回であり、発信履歴の数が「Y」回である場合について説明する。この場合、受付処理部221は、通話履歴のうち、「X」や「Y」より多い数となる「Z」回以上前の通話履歴に関する通信情報を要求しても良い。この結果、固定電話や携帯端末においては表示できない過去の通信情報を用いることで、実際に通話を行ったユーザ以外のものが把握することが困難な情報を用いて認証処理を実行可能となる。
ここで、着信履歴の数や発信履歴の数を認証装置200が把握可能な場合の一例について説明する。例えば、認証装置200の記憶部に、表示可能な発信履歴や着信履歴の数が電話番号ごとに予め記憶されている場合が該当する。また、例えば、認証装置200は、契約者情報DB302の「端末情報」に基づき、発信履歴や着信履歴の数を取得可能な場合が該当する。例えば、ユーザが利用している端末が一意に識別できれば、ユーザが利用している端末にて表示可能な発信履歴や着信履歴の数を任意の手法にて取得可能となる。
また、表示可能となる着信履歴や発信履歴の数を認証装置200が把握可能ではない場合に、受付処理部221は、所定数より過去の履歴に関する通話情報を要求するようにしても良い。例えば、固定電話や携帯端末などにおいては表示可能となる着信履歴の数や発信履歴の数の平均値を予め算出しておき、算出しておいた平均値以上の値を予め保持しておくことで、表示可能となる着信履歴や発信履歴の正確な数が不明であったとしても、実際に通話を行ったユーザ以外のものが把握することが困難な情報を用いて認証処理を実行可能となる。
なお、受付処理部221によって受け付けられた電話番号や通話情報は、後述する照合部222によって用いられる。
また、受付処理部221は、受け付けた電話番号についての契約者情報を契約者情報DB302に要求し、契約者情報DB302によって回答された契約者情報を受け付ける。例えば、図3に示す例では、受付処理部221は、契約者情報DB302から、電話番号「0422−xx−xxxx」や盗難・紛失フラグ「なし」を含む契約者情報を受け付ける。
なお、受付処理部221によって受け付けられた契約者情報は、後述する認証部223によって用いられる。
照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。言い換えると、照合部222は、受付処理部221によって受け付けられた電話番号を含む通話履歴を参照し、受付処理部221によって受け付けられた通話情報に相当する履歴を照合する。例えば、通話回数が多い順に発信先電話番号が所定数、受付処理部221によって要求された場合には、照合部222は、通話履歴を参照し、通話回数が多い順に発信先電話番号を所定数識別した上で、受付処理部221によって受け付けられた通話情報に対応するかを照合する。また、例えば、複数の発信先電話番号が受付処理部221によって要求された場合には、照合部222は、通話履歴を参照し、受付処理部221によって受け付けられた電話番号が発信元電話番号となる発信先電話番号をすべて取得し、取得した発信先電話番号各々と、受付処理部221によって受け付けられた電話番号とが対応するかを照合する。
例えば、照合部222は、受付処理部221によって受け付けられた電話番号に関する通話履歴のうち、通話情報に関連する履歴を要求する。より詳細な一例をあげて説明すると、照合部222は、認証クライアント100によって送信された電話番号と通話情報とを、通話履歴DB301に転送することで、受付処理部221によって受け付けられた電話番号に関する通話履歴のうち、通話情報に関連する通話履歴を要求する。例えば、受付処理部221によって電話番号「0422−xx−xxxx」と通話情報とが受け付けられた場合には、照合部222は、発信元電話番号又は発信先電話番号が「0422−xx−xxxx」となるレコードすべてを要求する。なお、照合部222は、通話履歴DB301に対して、すべての通話履歴を要求しても良く、照合する上で用いられる可能性の高い一部の通話履歴を要求しても良い。
その後、通話履歴DB301によって通話履歴が回答されると、照合部222は、通話履歴DB301によって回答された通話履歴を受け付ける。例えば、照合部222は、図2に示す通話履歴のうち、発信元電話番号又は発信先電話番号が「0422−xx−xxxx」となるレコードすべてを受け付ける。また、照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。
ここで、認証クライアント100により認証装置200に送信された通話情報が、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)」であり、通話履歴DB301から受信した回答が「ANSWER(DIAL#ANSWER,YYYYMMMDD,hhmm)」である場合を用いて、照合部222による照合処理の一例を説明する。「RESPONSE」は、認証装置200から認証クライアント100への通話情報の要求に対する回答であることを示す。認証クライアントからの回答となるRESPONSEには、発信先電話番号や、通話開始日時など、通話履歴に関する情報が含まれる。上述の場合、通話情報として、発信先電話番号となる「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とを受付処理部221が受け付けた場合を用いて説明する。また、「ANSWER」は、通話履歴DB301から認証装置200への回答であることを示す。この場合、通話履歴DB301から認証装置200に、受付処理部221によって受け付けられた電話番号から発信された発信先電話番号「DIAL#ANSWER」と、通話開始日時「YYYYMMMDD,hhmm」とが送信されたものとして説明する。
この場合、照合部222は、電話番号が同一となるかを照合する。すなわち、照合部222は、(DIAL#RESPONSE)=(DIAL#ANSWER)となるか否かを照合する。ここで、2つの電話番号は同一ではなかった場合には、照合部222は、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されていないとの照合結果を生成する。
一方、2つの電話番号が同一であった場合には、照合部222は、2つの通話開始日時が同一となるかを照合する。すなわち、照合部222は、(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)=(YYYYMMMDD,hhmm)となるか否かを照合する。ここで、2つの通話開始日時が同一となった場合には、照合部222は、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているとの照合結果を生成する。
認証部223は、照合部222により記憶されているとの照合結果が得られた場合に、ユーザを認証する。一方、認証部223は、照合部222によって記憶されていないとの照合結果が得られた場合にはユーザを認証しない。また、認証部223は、盗難・紛失フラグが「あり」である場合には、ユーザを認証しない。また、認証部223は、認証結果を認証クライアント100により送信する。
例えば、認証部223は、照合部222により記憶されているとの照合結果が得られた場合には、「authenticationOK」を認証クライアント100に送信し、照合部222により記憶されていないとの照合結果が得られた場合には、「authenticationNG」を認証クライアント100に送信する。
なお、認証装置200は、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS端末、移動体通信端末又はPDAなどの任意の情報処理装置を利用して実現しても良い。
[認証装置による処理]
図4は、実施例1における認証装置による処理の流れの一例を示すフローチャートである。図4に示すように、認証クライアント100は、ユーザの認証を行う場合に、電話番号とユーザ情報とを認証装置200に送信する(ステップS101)。例えば、認証クライアント100は、電話番号「0422−xx−xxxx」を送信する。
その後、認証装置200では、受付処理部221は、認証クライアント100から電話番号を受け付けると、受け付けた電話番号についての契約者情報を契約者情報DB302に要求する(ステップS102)。その後、契約者情報DB302によって契約者情報が回答されると(ステップS103)、認証装置200の受付処理部221が、契約者情報DB302によって回答された契約者情報を受け付ける。例えば、図3に示す例では、受付処理部221は、契約者情報DB302から、電話番号「0422−xx−xxxx」や盗難・紛失フラグ「なし」を含む契約者情報を受け付ける。
ここで、認証装置200では、認証部223は、受付処理部221によって受け付けられた契約者情報の「盗難・紛失フラグ」が、「なし」となっているかを確認する(ステップS104)。なお、記載の便宜上、図4に示す例では、盗難・紛失フラグが、「なし」であった場合について説明するが、これに限定されるものではない。盗難・紛失フラグが「あり」であった場合には、受け付けた電話番号を用いる端末が盗難や紛失にあっていることを踏まえ、認証失敗とする。
そして、認証装置200では、受付処理部221は、通話情報を認証クライアント100に要求し(ステップS105)、認証クライアント100から通話情報を受け付ける(ステップS106)。例えば、認証装置200は、受付処理部221は、ユーザが過去に通話を行った発信先電話番号と通話開始日時との組み合わせを要求し、発信先電話番号と通話開始日時との組み合わせを認証クライアント100から受け付ける。より詳細な一例をあげて説明すると、受付処理部221は、発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」との組み合わせを受け付ける。なお、認証クライアント100から受け付ける発信先電話番号と通話開始日時との組み合わせは、例えば、認証を受けようとするユーザによって認証クライアント100に入力される。
そして、認証装置200では、照合部222が、受け付けた電話番号についての通話履歴を通話履歴DB301に要求する(ステップS107)。例えば、照合部222は、受付処理部221によって受け付けられた電話番号についての通話履歴のうち、通話情報に関連する履歴を要求する。その後、通話履歴DB301によって通話履歴が回答されると(ステップS108)、照合部222は、通話履歴DB301によって回答された通話履歴を受け付ける。例えば、照合部222は、図2に示す通話履歴のうち、発信元電話番号が「0422−xx−xxxx」となるレコードすべてを受け付ける。
ここで、認証装置200では、照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する(ステップS109)。そして、認証部223は、照合部222によって記憶されているとの照合結果が得られた場合には(ステップS110肯定)、ユーザを認証し(ステップS111)、記憶されていないとの照合結果が得られた場合には(ステップS110否定)、ユーザを認証しない(ステップS112)。
その後、認証装置200では、認証部223が、認証結果を認証クライアント100により送信する(ステップS113)。
[実施例1の効果]
上述したように、実施例1によれば、電話番号と、通話履歴に関する情報である通話情報とを受け付ける。そして、通話履歴を記憶する通話履歴DB301に、受け付けた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。そして、記憶されているとの照合結果に基づいてユーザを認証する。この結果、適切にユーザを認証可能となる。
例えば、実施例1では、認証用IDとして携帯電話や固定電話の電話番号を利用した上で、電話番号の正当性、すなわち、特定の電話番号の所有者であることの本人確認を、通話履歴に基づいて行う。一般に電話番号の契約者情報、通話履歴情報は、安全な場所に、適切な期間保管される結果、災害などにおいても失われてしまうリスクは低い。この結果、個人が身分証明書として携行する免許証、住民票、保険証、あるいは社員証などの災害時に失ってしまうリスクが高いものをキーとして用いる手法と比較して、安全性の高い認証を実現可能となる。
また、個人の電話番号や過去の通話に関する履歴情報、及び通話が行われた際の発信場所、受信場所、及び通話先の相手の氏名や住所などの通話先の契約者情報などは、個人が記憶していることが多いと同時に、本人のみしか分かりえない。このことを踏まえ、実施例1では、通信履歴を用いて認証を行うことで、身分証明書類を紛失したとしても、ユーザが簡単に実行可能となる認証方式を実現可能となる。
また、例えば、実施例1によれば、ユーザは認証に必要な情報を予め明示的に記憶もしくは控えておく必要はなくなる結果、災害時などにおいて、免許証、住民票、保険証、パスポートあるいは社員証などの汎用的に用いられている個人認証手段をすべて紛失してしまった状況においても、ユーザを認証可能となる。また、実施例1によれば、本人の生体情報を用いるわけではない結果、認証失敗の検出と再発防止措置を容易にとることが可能となる。
また、例えば、認証用のキーを紛失したり保持していなかったりする場合に、やむをえず、氏名及び住所の申告によりユーザを認証する認証手法も考えられる。しかしながら、氏名や住所は、郵便物の宛先などから簡単に知り得る情報であり、氏名及び住所の申告によりユーザを認証する認証手法では、悪意の第3者を正規のユーザであると認証してしまうことが考えられる。これに対して、実施例1によれば、高精度な認証を実現可能となる。
通話情報を用いて認証することで、認証クライアント100に要求する通話情報を変更することで、認証精度を簡単に変更することも可能である。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、その他の実施例にて実施されても良い。そこで、以下では、その他の実施例を示す。
[認証クライアント]
例えば、上述した実施例では、認証クライアント100と認証装置200とがネットワークを介して接続される場合について説明したが、これに限定されるものではない。例えば、認証クライアント100は、認証装置200と直結することで接続されても良い。言い換えると、認証クライアント100は、認証装置200と直結されることで、認証装置200と統合されても良い。
この場合、認証クライアント100は、端末というよりも、いわば、認証装置200のインタフェースとして機能する。より詳細な一例をあげて説明すると、上述した認証装置200の認証処理機能が、ユーザによって用いられる任意の情報処理端末に搭載された場合や、上述した認証装置200に、ユーザによる情報の入力を受け付ける受付部や操作部が搭載された場合などが該当する。
[認証精度]
また、例えば、照合部222による照合処理の対象となった通話履歴と通話情報とは、完全に一致する場合もあれば、ずれが発生する場合もあれば、そもそも完全に一致しない場合もあると考えられる。このことを踏まえ、認証部223は、完全に一致したとの照合結果が得られた場合だけでなく、照合対象となった通話履歴と通話情報とにずれがある場合であっても、ずれが所定の範囲内であれば、ユーザを認証しても良い。なお、ユーザを認証する場合に許容するずれの範囲は、例えば、予めユーザによって設定されたり、認証精度によって変更されたりする。
[利用目的]
例えば、上述した認証装置200は、認証クライアント100に対して認証の目的を要求し、認証の目的に応じて認証精度のレベルを変化させても良い。また、認証精度のレベルに応じて、受付処理部221は、認証クライアント100に要求する通話情報を変更しても良い。
[通話履歴]
例えば、上述した実施例では、照合部222が、通話履歴DB301に記憶された通話履歴のうち、一部を通話履歴DB301から取得する場合について説明した。ただし、これに限定されるものではなく、照合部222は、通話履歴DB301に記憶された通話履歴すべてを要求しても良い。
[電話番号の確認]
認証部223は、受付処理部221によって受け付けられた電話番号が、正規の電話番号であるか否かを更に確認し、正規の電話番号であり、記憶されているとの照合結果が得られた場合に、認証部223は、ユーザを認証しても良い。例えば、契約者情報DB302に、受付処理部221によって受け付けられた電話番号が正規の電話番号として登録されているか否かを確認しても良い。
[電話番号のずれ]
また、例えば、上述した説明では、2つの電話番号を照合する場合に、2つの電話番号が同一となる場合に認証部223が認証する場合を例に示したが、これに限定されるものではない。例えば、2つの電話番号にずれがあったとしても、ずれが所定の範囲内であれば、認証部223は認証しても良い。
[時間の差]
また、例えば、認証部223は、2つの電話番号は同一である一方、2つの通話開始日時にずれがあった場合に、認証精度によって、許容するずれの大きさを変更しても良い。ここで、認証クライアント100から受信した通話情報に含まれる通話開始時間と、通話履歴DB301から受信した回答に含まれる通話開始時間との差分を、差分情報「ΔTIME(ΔTIME=(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)−(YYYYMMMDD,hhmm))」と記載する。
この場合、例えば、認証部223は、ΔTIMEと、ユーザが用いる端末にて表示可能な発信/着信履歴件数「Z」に基づいて決定される認証精度にて、ユーザを認証する。
ΔTIME<1/Z×60分→「authentication levelA」
ΔTIME<1/Z×24時間→「authentication levelB」
ΔTIME<1/Z×30日→「authentication levelC」
例えば、認証部223は、認証精度が「authentication levelA」となる場合には、ΔTIMEが「1/Z*60分」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223は、認証精度が「authentication levelB」となる場合には、ΔTIMEが「1/Z*24時間」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223は、認証精度が「authentication levelC」である場合には、ΔTIMEが「1/Z*30日」より小さくなる場合に、ユーザを認証する。なお、上述した値は一例であり、任意の値を用いて良い。なお、上述した一例では、表示可能な件数が多ければ、その分過去の履歴について利用者が目にする機会が増える結果、正確な日時を覚えている可能性が高くなると考えられることを踏まえ、1/Zを乗算した値を用いた場合を示した。ただし、これに限定されるものではなく、1/Zを乗算しなくても良い。
ここで、認証部223は、認証の目的に応じて、自律的に認証精度を決定しても良い。例えば、認証部223は、戸籍、住民票、運転免許証、保険証などの公的な汎用認証手段と同レベルの認証精度が必要な場合には、「authentication levelA」を用いると決定しても良い。また、認証部223は、社員証、会員カードなど非金銭的かつ私的な認証手段と同レベルの認証精度が必要な場合には、「authentication levelB」以上を用いると決定しても良い。また、認証部223は、その他の汎用的な認証を行う際には、「authentication levelC」を用いても良いと決定しても良い。
[位置情報]
また、例えば、通信履歴に加えて位置情報を更に用いても良い。具体的には、受付処理部221aは、電話番号と通話情報とに加えて、位置情報を更に受け付ける。すなわち、例えば、過去に通話を行ったとユーザが認証時に記憶していた位置情報の入力を認証クライアント100が更に受け付け、受付処理部221aは、認証クライアント100に入力された位置情報を更に受け付けても良い。
図5は、通話位置記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。図5に示す例では、説明の便宜上、図1と同様に、認証クライアント100と、通話履歴DB301と、契約者情報DB302とを併せて示した。図5に示す例では、認証装置200は、通話位置記憶装置303と更に接続される。通話位置記憶装置303は、通話が行われた位置を示す通話位置を記憶する任意のデータベースであって、例えば、電話事業者のデータベースが該当する。
図6は、通話位置記憶装置に記憶される情報の一例について示す図である。図6に示す例では、通話位置記憶装置303は、「発信元電話番号」と、「発信先電話番号」と、発信側の端末の位置を示す「発信位置情報」と、着信側の位置を示す「着信位置情報」と、「通話開始日時」と「通話終了日時」とを含む位置情報の履歴を記憶する。なお、図6に示す例では、「発信位置情報」や「着信位置情報」として、最寄りの基地局を記憶する場合を例に示したが、これに限定されるものではない。例えば、通話に用いられる端末にGPSが備えられている場合には、通話時の緯度経度を位置情報として記憶しても良い。
ここで、受付処理部221aは、携帯端末を用いて通話が行われた場合には、通話時における携帯端末の位置を示す位置情報を受け付け、固定電話を用いて通話が行われた場合には、固定電話が設置された位置を示す位置情報を受け付ける。受付処理部221aは、位置情報として、例えば、位置を示す緯度・経度や住所、地名や観光地の名称、ビルや建物の名称、店名など、場所を一意に特定できる任意の位置情報を受け付ける。また、受付処理部221aは、例えば、郵便番号のような位置情報と一意に対応する情報を受け付ける。
例えば、受付処理部221aは、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’、LOCATION’)」を認証クライアント100から受け付ける。この場合、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、通話が行われた位置を示す位置情報「LOCATION」が位置情報となる。
そして、照合部222aは、通話が行われた位置を示す通話位置を記憶する通話位置記憶装置303に、受付処理部221aにより受け付けられた電話番号についての通話位置として、位置情報に相当する通話位置が記憶されているかを更に判定する。
照合部222aについての説明に戻る。例えば、照合部222aは、受け付けた電話番号について記憶された位置情報のうち、通話情報に関連する位置情報を要求する。より詳細な位置をあげて説明すると、照合部222aは、認証クライアント100によって送信された電話番号と通話情報とを、通話位置記憶装置303に転送することで、受付処理部221aによって受け付けられた電話番号についての位置情報のうち、通話情報により示される通話に関連する位置情報を要求する。図6に示す例では、例えば、照合部222aは、回答として、発信位置情報「基地局A」や着信位置情報「基地局B」などを取得する。
ここで、位置情報が同一かを照合する点について説明する。2つの位置情報を比較する上では、2つの位置情報の形式をそろえた上で数値を比較することが重要となる。このことを踏まえ、照合部222aは、例えば、通話位置記憶装置303から取得した位置情報と、受付処理部221aによって受け付けられた位置情報とを、緯度経度などの座標情報に変換した上で、2つの位置情報が同一となるかを照合する。位置情報の変換処理については、任意の手法を用いて良く、例えば、種々の位置情報と緯度経度情報とが対応付けられた変換用のデータベースを予め用意しておき、変換用のデータベースに基づいて変換しても良い。
そして、認証部223aは、照合部222aにより通話履歴及び通話位置が記憶されているとの照合結果が得られた場合に、ユーザを認証する。すなわち、ユーザが認証クライアント100に入力した位置情報にて、通話情報に関連する通話が行われていたとの照合結果が得られた場合に、ユーザを認証する。
また、ここで、2つの位置情報にずれがあった場合に、認証精度によって、許容するずれの大きさを変更しても良い。認証クライアント100から受信した位置情報と、通話位置記憶装置303から受信した回答に含まれる位置情報との差分を、差分情報「ΔLOCATION=RESPONSE(DIAL#RESPONSE(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,LOCATION’))−ANSWER(DIAL#ANSWER(YYYYMMMDD,hhmm,LOCATION))」と記載する。ΔLOCATIONは、2つの位置情報間の距離に相当する。ここで、認証の目的に基づいて、認証精度を決定しても良い。
ΔLOCATION<100m(住所に換算して、○○同一の番地内程度)→ authentication levelA
ΔLOCATION<1km(住所に換算して、○○同一の町内程度)→ authentication levelB
ΔLOCATION<10km(住所に換算して、○○同一の市内程度)→ authentication levelC
例えば、認証部223aは、認証精度が「authentication levelA」となる場合には、ΔLOCATIONが「100m」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223aは、認証精度が「authentication levelB」となる場合には、ΔLOCATIONが「1km」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223aは、認証精度が「authentication levelC」である場合には、ΔLOCATIONが「10km」より小さくなる場合に、ユーザを認証する。なお、上述した値は一例であり、任意の値を用いて良い。
上述したように、位置情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴の他に、各通話を行った位置情報を用いることで、高精度な認証を実現可能となる。
[契約者情報]
また、例えば、通信履歴に加えて契約者情報を更に用いても良い。具体的には、受付処理部221は、電話番号と通話情報とに加えて、ユーザに関するユーザ情報を更に受け付ける。すなわち、例えば、電話番号に加えて、この電話番号の契約者となるユーザに関するユーザ情報の入力を認証クライアント100が更に受け付け、受付処理部221は、認証クライアント100に入力されたユーザ情報を更に受け付けても良い。
例えば、受付処理部221は、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,PERSONAL_INFO’)」を認証クライアント100から受け付ける。この場合、受付処理部221は、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、通話が行われた位置を示す位置情報「PERSONAL_INFO’」がユーザ情報となる。受付処理部221は、ユーザ情報として、例えば、契約者情報DB302に記憶される項目のうち、任意の項目の組み合わせ又は一つの項目についての入力を受け付ける。
そして、照合部222は、電話番号の契約者情報を記憶する契約者情報DB302に、受付処理部221により受け付けられた電話番号についての契約者情報として、受付処理部221により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する。その後、認証部223は、照合部222により通話履歴及び契約者情報が記憶されているとの照合結果が得られた場合に、ユーザを認証する。
上述したように、契約者情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、契約者情報を用いることで、高精度な認証を実現可能となる。
[通話相手の契約者情報]
また、例えば、上述した実施例では、自分の契約者情報を用いる場合について説明したが、これに限定されるものではなく、通話相手の契約者情報を更に用いても良い。受付処理部221は、電話番号と、通話相手を識別する識別情報である通話相手情報を含む通話情報とに加えて、通話相手情報により識別されるユーザに関するユーザ情報を更に受け付ける。すなわち、例えば、発信先電話番号などの通話相手情報を含む通話情報に加えて、通話相手情報についてのユーザ情報の入力を認証クライアント100が更に受け付け、受付処理部221は、認証クライアント100に入力されたユーザ情報を更に受け付けても良い。
そして、照合部222は、電話番号の契約者情報を記憶する契約者情報DB302に、受付処理部221により受け付けられた通話相手情報により識別されるユーザの契約者情報として、受付処理部221により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する。そして、認証部223は、照合部222により通話履歴及び契約者情報が記憶されているとの照合結果が得られた場合に、ユーザを認証する。
上述したように、通話相手の契約者情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、通話相手の契約者情報を更に用いることで、高精度な認証を実現可能となる。
[メール履歴]
また、例えば、通信履歴に加えて電子メールのメール履歴を更に用いても良い。具体的には、受付処理部221aは、電話番号と通話情報とに加えて、電子メールのメール履歴に関するメール情報を更に受け付ける。すなわち、例えば、電話番号に加えて、この電話番号の契約者となるユーザによる電子メールの利用履歴に関するメール情報の入力を認証クライアント100が更に受け付け、受付処理部221aは、認証クライアント100に入力されたメール情報を更に受け付けても良い。
図7は、メール履歴記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。図7に示す例では、説明の便宜上、図1と同様に、認証クライアント100と、通話履歴DB301と、契約者情報DB302とを併せて示した。図7に示す例では、認証装置200は、メール履歴記憶装置304と更に接続される。メール履歴記憶装置304は、メール履歴を記憶する任意のデータベースであって、例えば、電話事業者のデータベースが該当する。
図8は、メール履歴記憶装置に記憶される情報の一例について示す図である。図8に示す例では、メール履歴記憶装置304は、送信元メールアドレスと送信先メールアドレスと送信日時とを記憶する。例えば、メール履歴記憶装置304は、送信元メールアドレス「0422−xx−xxxx@ntt…」と、送信先メールアドレス「0422−yy−yyyy@ntt…」と、送信日時「2011/3/414時5分」とを記憶する。なお、図8に示す例では、メール履歴として、送信元メールアドレスと送信先メールアドレスと送信日時とを記憶する場合を示したが、これに限定されるものではなく、任意の項目を記憶して良い。例えば、メールを送信したときの端末の位置情報、メール受信日時、メールを受信したときの端末の位置情報などを記憶しても良い。
ここで、受付処理部221aは、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,MAIL_INFO’)」を認証クライアント100から受け付ける。この場合、受付処理部221aは、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、「MAIL_INFO’」がメール情報となる受付処理部221aは、メール情報として、例えば、過去に送受信したメールの送信先アドレスや、送信日時などの入力を受け付ける。
そして、照合部222aは、メール履歴を記憶するメール履歴記憶装置304に、受付処理部221aにより受け付けられた電話番号により識別されるユーザの利用履歴として、受付処理部221aにより受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定する。
例えば、照合部222aは、受け付けた電話番号を利用するユーザにより用いられるメールアドレスについてのメール履歴のうち、メール情報に関連するメール履歴を要求する。その後、照合部222aは、回答として、受け付けた電話番号を利用するユーザにより用いられるメールアドレスが送信元メールアドレスか送信先メールアドレスとなるメール履歴を取得する。
なお、照合部222aは、受け付けた電話番号を利用するユーザにより用いられるメールアドレスは、受付処理部221aによって受け付けられたメール情報に含まれてるものを取得したり、電話番号とメールアドレスとが関連付けられる電話事業者のデータベースから取得したりする。
そして、照合部222aは、メール履歴を記憶するメール履歴記憶装置304に、受付処理部221aにより受け付けられた電話番号により識別されるユーザのメール履歴として、受付処理部221aにより受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定する。そして、認証部223aは、照合部222aにより通話履歴及びメール履歴が記憶されているとの照合結果が得られた場合に、ユーザを認証する。
上述したように、メール履歴を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、メール履歴を用いることで、高精度な認証を実現可能となる。
[組み合わせ]
また、例えば、通信履歴や位置情報、ユーザの契約者情報、通信相手の契約者情報、メール履歴などを用いてユーザを認証する場合について説明した。ここで、認証装置200は、通信履歴、位置情報、ユーザの契約者情報、通信相手の契約者情報、メール履歴のうち、任意の一つ又は複数を用いてユーザを認証して良い。
[システム構成]
また、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(図1〜図8)については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、図1に示す例では、契約者情報DB302や通信履歴DB301を認証装置200と統合しても良い。
[プログラム]
図9は、認証装置による処理を実行するための認証プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図9に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU3020と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
メモリ3010は、図9に例示するように、ROM3011及びRAM3012を含む。ROM3011は、例えば、BIOS(Basic Input Output System)などのブートプログラムを記憶する。
ここで、図9に例示するように、ハードディスクドライブ3080は、例えば、OS3081、アプリケーションプログラム3082、プログラムモジュール3083、プログラムデータ3084を記憶する。すなわち、開示の技術に係る更新プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュール3083として、例えばハードディスクドライブ3080に記憶される。具体的には、上記実施例で説明した制御部220と同様の情報処理を実行する手順各々が記述されたプログラムモジュールが、ハードディスクドライブ3080に記憶される。
また、上記実施例で説明した通話履歴DB301に記憶されるデータのように、認証プログラムによる情報処理に用いられるデータは、プログラムデータ3084として、例えばハードディスクドライブ3080に記憶される。そして、CPU3020が、ハードディスクドライブ3080に記憶されたプログラムモジュール3083やプログラムデータ3084を必要に応じてRAM3012に読み出し、各種の手順を実行する。
なお、認証プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ハードディスクドライブ3080に記憶される場合に限られない。例えば、プログラムモジュール3083やプログラムデータ3084は、着脱可能な記憶媒体に記憶されても良い。この場合、CPU3020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、認証プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されても良い。この場合、CPU3020は、ネットワークインタフェースを介して他のコンピュータにアクセスすることで各種データを読み出す。
[その他]
なお、本実施例で説明した認証プログラムは、インターネットなどのネットワークを介して配布することができる。また、認証プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
100 認証クライアント
200 認証装置
201 通信部
210 記憶部
220 制御部
221 受付処理部
222 照合部
223 認証部
301 通話履歴DB
302 契約者情報DB
303 位置情報記憶装置
304 メール履歴記憶装置

Claims (7)

  1. ユーザの電話番号と、通話履歴に関する情報である通話情報と、前記ユーザに関するユーザ情報を受け付ける受付処理部と、
    通話履歴を記憶する通話履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴であって、前記通話情報とのずれが、所定の範囲内である通話履歴が記憶されているかを照合し、ユーザの契約者情報を記憶する契約者情報記憶装置に、前記受付処理部により受け付けられた前記電話番号についての契約者情報として、前記受付処理部により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する照合部と、
    前記照合部により前記通話履歴及び前記契約者情報が記憶されているとの照合結果が得られた場合に、前記ユーザを認証する認証部と
    を備えたことを特徴とする認証装置。
  2. ユーザの電話番号と、通話履歴に関する情報である通話情報と、通話相手情報により識別されるユーザに関するユーザ情報を受け付ける受付処理部と、
    通話履歴を記憶する通話履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴であって、前記通話情報とのずれが、所定の範囲内である通話履歴が記憶されているかを照合し、ユーザの契約者情報を記憶する契約者情報記憶装置に、前記受付処理部により受け付けられた前記通話相手情報により識別されるユーザの契約者情報として、前記受付処理部により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する照合部と、
    前記照合部により前記通話履歴及び前記契約者情報が記憶されているとの照合結果が得られた場合に、前記ユーザを認証する認証部と
    を備えたことを特徴とする認証装置。
  3. 前記受付処理部は、さらに、位置情報を受け付け、
    前記照合部は、通話が行われた位置を示す通話位置を記憶する通話位置記憶装置に、前記受付処理部により受け付けられた前記電話番号についての前記通話位置として、前記位置情報に相当する該通話位置であって、前記位置情報とのずれが、所定の範囲内である通話位置が記憶されているかを更に判定し、
    前記認証部は、前記照合部により前記通話履歴、前記契約者情報及び前記通話位置が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1または請求項2に記載の認証装置。
  4. 前記受付処理部は、さらに、電子メールのメール履歴に関するメール情報を受け付け、
    前記照合部は、前記メール履歴を記憶するメール履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号により識別される前記ユーザの利用履歴として、前記受付処理部により受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定し、
    前記認証部は、前記照合部により前記通話履歴、前記契約者情報及び前記メール履歴が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1または請求項2に記載の認証装置。
  5. 情報処理装置が、
    ユーザの電話番号と、通話履歴に関する情報である通話情報と、前記ユーザに関するユーザ情報を受け付ける受付処理工程と、
    前記情報処理装置が、通話履歴を記憶する通話履歴記憶装置に、前記受付処理工程により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴であって、前記通話情報とのずれが、所定の範囲内である通話履歴が記憶されているかを照合し、ユーザの契約者情報を記憶する契約者情報記憶装置に、前記受付処理工程により受け付けられた前記電話番号についての契約者情報として、前記受付処理工程により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する照合工程と
    前記情報処理装置が、前記照合工程により前記通話履歴及び前記契約者情報が記憶されているとの照合結果が得られた場合に、前記ユーザを認証する認証工程と
    を含んだことを特徴とする認証方法。
  6. 情報処理装置が、ユーザの電話番号と、通話履歴に関する情報である通話情報と、通話相手情報により識別されるユーザに関するユーザ情報を受け付ける受付処理工程と、
    前記情報処理装置が、通話履歴を記憶する通話履歴記憶装置に、前記受付処理工程により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴であって、前記通話情報とのずれが、所定の範囲内である通話履歴が記憶されているかを照合し、ユーザの契約者情報を記憶する契約者情報記憶装置に、前記受付処理工程により受け付けられた前記通話相手情報により識別されるユーザの契約者情報として、前記受付処理工程により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する照合工程と、
    前記情報処理装置が、前記照合工程により前記通話履歴及び前記契約者情報が記憶されているとの照合結果が得られた場合に、前記ユーザを認証する認証工程と
    を含んだことを特徴とする認証方法。
  7. コンピュータを請求項1〜のいずれか一つに記載の認証装置として機能させるための認証プログラム。
JP2011152226A 2011-07-08 2011-07-08 認証装置、認証方法及び認証プログラム Active JP5646403B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011152226A JP5646403B2 (ja) 2011-07-08 2011-07-08 認証装置、認証方法及び認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011152226A JP5646403B2 (ja) 2011-07-08 2011-07-08 認証装置、認証方法及び認証プログラム

Publications (2)

Publication Number Publication Date
JP2013020385A JP2013020385A (ja) 2013-01-31
JP5646403B2 true JP5646403B2 (ja) 2014-12-24

Family

ID=47691770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011152226A Active JP5646403B2 (ja) 2011-07-08 2011-07-08 認証装置、認証方法及び認証プログラム

Country Status (1)

Country Link
JP (1) JP5646403B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015065592A (ja) * 2013-09-25 2015-04-09 Necプラットフォームズ株式会社 ユーザー認証機能付き複合装置、方法、及び、プログラム
CN105099674B (zh) * 2014-04-17 2018-09-07 华为技术有限公司 用户认证方法、认证装置和终端
TWI744810B (zh) * 2020-02-27 2021-11-01 走著瞧股份有限公司 使用者資料指紋驗證運作之發話端裝置、收話端裝置及雲端伺服器

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308850A (ja) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> 通信端末装置によるネットワークへの接続方法および装置
JP2002229951A (ja) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd 本人認証システム
TWI260874B (en) * 2001-03-26 2006-08-21 Ntt Docomo Inc Method and apparatus for providing communication service
JP2003032749A (ja) * 2001-07-17 2003-01-31 Ntt Docomo Inc 通信禁止方法、電子認証方法およびサーバ装置
JP2003198730A (ja) * 2001-12-25 2003-07-11 Canon Inc サービス提供側装置、認証方法、プログラム、及び記憶媒体
JP2004306821A (ja) * 2003-04-08 2004-11-04 Mitsubishi Electric Corp 個人認証システム
JP2006129267A (ja) * 2004-10-29 2006-05-18 Sony Ericsson Mobilecommunications Japan Inc 携帯端末装置
JP5401830B2 (ja) * 2008-05-27 2014-01-29 日本電気株式会社 利用者認証システム、方法、プログラム

Also Published As

Publication number Publication date
JP2013020385A (ja) 2013-01-31

Similar Documents

Publication Publication Date Title
US11563734B2 (en) System and method for authenticating called parties of individuals within a controlled environment
US10257347B2 (en) Personal allowed number system
US8151328B1 (en) Accessing secure network areas by utilizing mobile-device authentication
US8103246B2 (en) Systems and methods for remote user authentication
US9262877B2 (en) Access authorization servers, methods and computer program products employing wireless terminal location
US8151344B1 (en) Method and apparatus to authenticate a user
CN107729727B (zh) 一种帐号的实名认证方法及装置
CN110546935B (zh) 用于组织用户的个人标识符登录
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
US20060294387A1 (en) Method of controlling access
JP2007087081A (ja) 金融取引システム
JP5646403B2 (ja) 認証装置、認証方法及び認証プログラム
KR101416538B1 (ko) 패스워드의 사용자 장기 기억을 이용하는 분실 패스워드 처리 시스템 및 분실 패스워드 처리 방법
JP5536511B2 (ja) 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法
JP4381974B2 (ja) 接続サービス提供システム及び接続サービス提供方法
JP2012158468A (ja) ネット利用宅配認証システム
WO2018209621A1 (en) Systems, devices, and methods for managing communications of one or more computing devices
KR101559203B1 (ko) 생체 정보 인증 시스템 및 방법
JP2013242661A (ja) 使用者認証機能を有する電話装置
WO2018157211A1 (en) Securely verifying voice communication
RU2644144C2 (ru) Способ и система защиты платежа, осуществляемого при помощи платежной карты
CN111625547B (zh) 一种信息更新方法、装置、服务器及存储介质
TWI504228B (zh) 詐騙電話驗證方法
US7409047B1 (en) Personalized telephone directory and calling system
JP2018074388A (ja) 認証システム、方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141105

R150 Certificate of patent or registration of utility model

Ref document number: 5646403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150