JPH11306141A - 有資格者判定方式 - Google Patents

有資格者判定方式

Info

Publication number
JPH11306141A
JPH11306141A JP10113921A JP11392198A JPH11306141A JP H11306141 A JPH11306141 A JP H11306141A JP 10113921 A JP10113921 A JP 10113921A JP 11392198 A JP11392198 A JP 11392198A JP H11306141 A JPH11306141 A JP H11306141A
Authority
JP
Japan
Prior art keywords
client
qualified person
password
time password
random number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10113921A
Other languages
English (en)
Inventor
Keiichi Mochizuki
慶一 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Engineering Ltd
Original Assignee
NEC Engineering Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Engineering Ltd filed Critical NEC Engineering Ltd
Priority to JP10113921A priority Critical patent/JPH11306141A/ja
Publication of JPH11306141A publication Critical patent/JPH11306141A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 クライアントの簡単な操作で、更に秘密性の
保持が確実にできる。 【解決手段】 判定要求の際に有資格者判定装置である
ホストコンピュータ50側の乱数発生部43で発生する
乱数をクライアント端末10に電話回線を介して通知
し、クライアントコンピュータ20とホストコンピュー
タ50との両方それぞれの側でEX−OR部23、45
およびデータ符号化部25、46により同一の乱数およ
び同一の暗号化式を用いてクライアントのパスワードを
暗号化してワンタイムパスワードを生成し、生成された
ワンタイムパスワードを、一方ではワンタイムパスワー
ドテーブル52に格納し、他方では乱数を通知した電話
回線とは別のデータ回線を用いてパスワード受付部54
に送ることによりホストコンピュータ50に集め、デー
タ照合部55が双方の照合一致を確認して有資格者を判
定している。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、クライアントから
入力されるパスワードにより有資格者を判定する有資格
者判定方式に関し、特に、秘密性の保持が確実にできる
有資格者判定方式に関する。
【0002】
【従来の技術】従来、この種の有資格者判定方式では、
クライアントがホストコンピュータに有資格者の判定を
要求する際、ホストコンピュータ内にパスワードを変換
する符号化機能を設け、周期的にクライアントのパスワ
ードを変更してパスワードの漏洩に対処している。しか
し、この場合の変更周期の問題または変更の煩わしさを
避けるのため、パスワードを符号化規則にしたがって変
換し、同時にこの変換に同期する機能、文字表示機能、
およびホストコンピュータと同一の符号化機能を持たせ
たICカードをクライアントに事前に配布し、このIC
カードを利用することにより、有資格者判定の便宜を図
っている。
【0003】この方法ではクライアントにICカードを
必要とするという問題点がある。
【0004】一方、別に音声入力に応じて有資格者を判
定するという技術が、例えば、特開昭62−14529
5号公報に記載されている。
【0005】この方式では、図4に主要部分の構成概要
が示されるように、電話機111から公衆通信網30を
介し接続される有資格者判定装置140は、網制御回路
141、スイッチ142、音声合成回路143、音声認
識回路144、乱数発生回路145、暗証番号メモリ1
46および暗証番号テーブル147を備えている。
【0006】ここで、図4に図5のフローチャートを併
せ参照して動作機能を説明する。
【0007】電話機11が公衆通信網30を介して有資
格者判定装置140を接続した場合に、有資格者判定装
置140は音声合成回路143から合成音声により質問
または要求し、電話機111から応答された音声を音声
認識回路144により認識し内容を確認している。
【0008】まず、有資格者判定装置140は、合成音
声により電話機111の使用者に会員番号を尋ね、音声
による会員番号を受け付ける(手順S101)。次に、
有資格者判定装置140は、受けた音声を会員番号に認
識し、この認識した番号を合成音声で通知し電話機11
1から「はい」との確認(手順S102)を得る。
【0009】次いで、有資格者判定装置140は、暗証
番号の1桁目に対して乱数発生回路145から乱数と四
則演算子とを発生させて記憶し、電話機111の使用者
に暗証番号の1桁目に対してこれら乱数および四則演算
子による計算を要求(手順S103)する。例えば「暗
証番号の1桁目に“4”を加えてください」が要求され
る。
【0010】計算結果を受けた有資格者判定装置140
は、受けた計算結果をこれら乱数および四則演算子によ
り逆算し、逆算結果を暗証番号メモリ146の1桁目に
格納(手順S104)する。ここでは、全桁分が終了し
ていない(手順S105のNO)ので、有資格者判定装
置140は、暗証番号の次の桁に対して乱数発生回路1
45から乱数と四則演算子とを発生させて記憶し、電話
機111の使用者に暗証番号の次の桁に対してこれら乱
数および四則演算子による計算を要求(手順S106)
して、計算結果を受ける手順S104に戻り、手順を繰
り返す。
【0011】上記手順S105が“YES”で全桁分の
暗証番号の格納が終了した際には、有資格者判定装置1
40は、暗証番号メモリ146から逆算結果の暗証番号
を読み取って合成音声により電話機111の使用者に通
知し、電話機111から「はい」との確認(手順S11
1)を得る。
【0012】次いで、有資格者判定装置140は、会員
番号に対応して登録された暗証番号を格納する暗証番号
テーブル147から暗証番号を読み取り(手順S11
2)、逆算結果の暗証番号と照合して一致を確認(手順
S113)して有資格者を判定(手順S114)してい
る。
【0013】
【発明が解決しようとする課題】上述した従来の有資格
者判定方式のうち、ICカードを使用する場合ではカー
ド使用の繁雑さ、またはカードの盗難などという問題点
がある。
【0014】また、上記公開公報に記載された方式で
は、音声により電話回線を使用して手順S113におい
て暗証番号が転送されるので、第三者に簡単に盗聴され
るという面で問題点がある。また、規模が大きい音声認
識装置が使用されているので大規模となり、利用者が音
声案内にしたがって暗証番号に対する計算を行うので計
算ミスを発生する機会が多く、四則演算では暗証番号に
数字のみを使用する必要があるという問題点がある。
【0015】本発明の課題は、これらの問題点を解決し
て、簡単な操作で、更に秘密性の保持が確実にできる有
資格者判定方式を提供することである。
【0016】
【課題を解決するための手段】本発明による有資格者判
定方式は、クライアントから入力されるパスワードによ
り有資格者を判定する有資格者判定方式において、有資
格者の判定を行う有資格者判定装置側では、一つの通信
回線を介して有資格者の判定要求を受けた際に乱数を発
生して前記クライアントに通知すると共にこのクライア
ントに対して予め定められたパスワードに前記乱数を加
味し所定の暗号化式により一回限りのワンタイムパスワ
ードを生成するワンタイムパスワード生成装置と、クラ
イアント側では、有資格者の判定要求をした際に受けた
乱数を自己のパスワードに加味し前記暗号化式により一
回限りのワンタイムパスワードを生成し前記通信回線と
は別の通信回線を介して前記有資格者判定装置へ送るワ
ンタイムパスワード再生装置とを備え、前記有資格者判
定装置が、前記ワンタイムパスワード生成装置で生成し
たワンタイムパスワードと前記ワンタイムパスワード再
生装置で生成したワンタイムパスワードとの一致を確認
して有資格者と判定している。
【0017】上記構成では、今回限りの乱数およびワン
タイムパスワードが生成され、かつ両者はそれぞれ別の
通信回線を利用して転送されている。
【0018】また、有資格者の判定を要求する通信回線
は電話回線であって、乱数の通知は音声メッセージとす
ることができる。
【0019】また、有資格者判定装置はホストコンピュ
ータであり、ワンタイムパスワード再生装置はクライア
ントコンピュータであり、このクライアントコンピュー
タを前記ホストコンピュータに接続するデータ回線を介
してクライアント側から前記ワンタイムパスワードを送
って前記ホストコンピュータとのデータ転送の資格を得
る構成でもよい。
【0020】また、ワンタイムパスワードは、クライア
ントのパスワードと発生した乱数とを排他的論理和演算
した後、前記暗号化式として所定の生成多項式を用いて
生成することもできる。したがって、クライアントのパ
スワードは数値に限定されることはない。
【0021】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
【0022】図1は本発明の実施の一形態を示す機能ブ
ロック図である。図1では、本発明に関する部分の構成
のみ、およびデータの流れを主に示し、各装置内の制御
部および制御線については省略してある。
【0023】図1に示された有資格者判定方式では、ク
ライアント端末10およびクライアントコンピュータ2
0を有するクライアントが公衆通信網30を介してホス
トコンピュータ50を利用する際に利用有資格者の判定
を行う構成が示されており、ホストコンピュータ50側
にワンタイムパスワード生成装置40を設け、クライア
ントコンピュータ20の内部にワンタイムパスワードの
再生装置を備えているものとする。
【0024】クライアント端末10は電話機11および
キーボード12を有するものとし、クライアントコンピ
ュータ20は、ワンタイムパスワード再生装置としてデ
ータ入力部21、パスワードデータ22、EX−OR
(排他的論理和回路)部23、データ符号化部24、お
よびデータ回線接続制御部25を備えるものとする。
【0025】ワンタイムパスワード生成装置40は、ホ
ストコンピュータ50の一部として設けられ、電話回線
接続制御部41、着信受付部42、乱数発生部43、音
声案内装置44、EX−OR部45、およびデータ符号
化部46を備えているものとする。
【0026】また、ホストコンピュータ50は、パスワ
ードテーブル51、ワンタイムパスワードテーブル5
2、データ回線接続制御部53、パスワード受付部5
4、およびデータ照合部55を備えるものとする。
【0027】電話機11は公衆通信網30の電話回線に
接続している。キーボード12は自己のクライアントコ
ンピュータ20と接続してデータを入力するものとす
る。電話機11から発呼される呼接続要求には、自己の
予め付与されたクライアントID(識別)情報が含まれ
るものとする。
【0028】データ入力部21はキーボード12とイン
タフェースしてデータを受け付けるものとする。パスワ
ードデータ22はクライアント自身のクライアントID
情報およびパスワードを格納しているものとする。EX
−OR部23は、データ入力部21で受けたデータとパ
スワードデータ22に格納されているパスワードとを入
力して排他的論理和演算した結果をパスワードデータ2
2に格納されているクライアントID情報と共にデータ
符号化部24へ出力し、データ符号化部24では入力し
たデータを暗号化式として下記数式1の生成多項式によ
り演算してワンタイムパスワードを再生するものとす
る。
【0029】 P(x)=X16+X12+X5 +1 (1) データ回線接続制御部25は所定のアドレスにより公衆
通信網のデータ回線を介してホストコンピュータ50と
接続できる。
【0030】公衆通信網30は単一とは限らずどのよう
な構成であってもよい。
【0031】電話回線接続制御部41は所定の有資格者
判定要求に対するアドレスにより公衆通信網に接続され
ているものとする。着信受付部42は、着信を受け付け
た際に所定の判定要求に含まれるクライアントID情報
を検出し、クライアントID情報をもって乱数発生部4
3を駆動するものとする。
【0032】乱数発生部43は、着信受付部42から駆
動を受け、乱数を発生して音声案内装置44およびEX
−OR部45それぞれに通知するものとする。音声案内
装置44は、乱数発生部43から受けた乱数を音声によ
り電話回線接続制御部41および公衆通信網30の電話
回線を介して発呼電話機11に送るものとする。EX−
OR部45およびデータ符号化部46それぞれは、クラ
イアントコンピュータ20のEX−OR部23およびデ
ータ符号化部24それぞれと全く同一の機能を有するも
のとする。したがって、EX−OR部23は、クライア
ントID情報と乱数発生部43から発生した乱数とを受
けることになる。
【0033】パスワードテーブル51は、全てのクライ
アントそれぞれに対し予め登録されたパスワードを有す
るものとし、このパスワードはEX−OR部45により
クライアントID情報に対して読み取られるものとす
る。図1では、従来の設備機能のみしか有しないクライ
アントにも対応できるようにするため、パスワードテー
ブル51がホストコンピュータ50に備えられている
が、全てのクライアントに同一の上記機能設備を備える
場合にはワンタイムパスワード生成装置40に備えるこ
とができる。
【0034】ワンタイムパスワードテーブル52は、全
てのクライアントそれぞれに対しデータ符号化部46で
符号化されたデータをワンタイムパスワードとして記録
するものとする。この記録はデータ照合部55により取
り出されるが、記録されたデータの取出しは一回限り
で、次回に取り出される記録は新しく符号化されたワン
タイムパスワードにより更新されたものである。
【0035】データ回線接続制御部53はホストコンピ
ュータ50のアドレスにより公衆通信網30のデータ回
線を介してクライアントコンピュータ20のデータ回線
接続制御部25と接続する。パスワード受付部54は、
クライアントコンピュータ20のデータ符号化部24で
符号化されたワンタイムパスワードおよび発信元のクラ
イアントID情報をデータ回線接続制御部25、53の
制御により受け付け、データ照合部55を駆動するもの
とする。
【0036】データ照合部55はパスワード受付部54
の駆動を受け、受けたクライアントID情報に対するワ
ンタイムパスワードをワンタイムパスワードテーブル5
2から取り出し、別にパスワード受付部54から受けた
ワンタイムパスワードと照合し、一致を確認して有資格
者を判定するものとする。
【0037】次に、図1に図2を併せ参照して、ホスト
コンピュータ側におけるワンタイムパスワード生成装置
40およびホストコンピュータ50の動作手順の一形態
について説明する。
【0038】ワンタイムパスワード生成装置40では、
最初に、電話回線接続制御部41が電話機11から所定
のアドレスおよび自己のクライアントID情報を含む有
資格者判定要求を公衆通信網30の電話回線を介して受
け(手順S1)、着信受付部42を駆動する。着信受付
部42はクライアントID情報を検出(手順S2)しク
ライアントID情報をもって乱数発生部43を駆動す
る。
【0039】乱数発生部43は、駆動を受けて乱数を発
生し、一方で音声案内装置44を駆動して音声案内装置
44により発生した乱数を発呼元の電話機11へ音声案
内メッセージにより送出(手順S3)する。他方、乱数
発生部43は、駆動の際に受けたクライアントID情報
および発生した乱数をEX−OR部45へ送る。
【0040】EX−OR部45は、受けたクライアント
ID情報に対するパスワードをパスワードテーブル51
にアクセス(手順S4)して読み取り(手順S5)、こ
のパスワードと乱数とを排他的論理和演算(手順S6)
してデータ符号化部46にクライアントID情報と共に
送る。
【0041】データ符号化部46は受けた演算結果デー
タを上記数式1を用いて符号化(手順S7)してワンタ
イムパスワードテーブル52にアクセス(手順8)す
る。次いで、データ符号化部46はワンタイムパスワー
ドテーブル52における受けたクライアントID情報に
対応するワンタイムパスワードを新しく符号化したデー
タにより更新(手順S9)することにより新しいワンタ
イムパスワードを格納する。
【0042】一方、データ回線接続制御部53は、公衆
通信網30のデータ回線を介してクライアントからの接
続要求を待つ(手順S10のNO)。接続要求には、ク
ライアントID情報とワンタイムパスワードとが含まれ
ている。手順S10が“YES”となり接続要求を受け
た際、データ回線接続制御部53は接続要求の情報をパ
スワード受付部54へ送る。パスワード受付部54は、
接続要求からクライアントID情報とワンタイムパスワ
ードとを検出(手順S11)してデータ照合部55へ送
る。
【0043】データ照合部55は、クライアントID情
報に対応するワンタイムパスワードをワンタイムパスワ
ードテーブル52から読み取り(手順S12)、この読
み取ったワンタイムパスワードとデータ回線およびパス
ワード受付部54を介して受けた接続要求に含まれるワ
ンタイムパスワードとを照合(手順S13)する。
【0044】データ照合部55は、照合一致(手順S1
4のYES)を確認し、接続要求してきたクライアント
を有資格者と判定(手順S15)する。この有資格者と
の判定によりホストコンピュータ50とクライアントコ
ンピュータ20との間におけるデータ通信が可能にな
る。上記手順S15が“NO”で不一致の場合には接続
要求してきたクライアントを無資格者と判定(手順S1
6)して、ホストコンピュータ50からクライアントコ
ンピュータ20に通知すると共にこの接続は切断され
る。
【0045】次に、図1に図3を併せ参照してクライア
ント側におけるクライアント端末10および上記ワンタ
イムパスワードを再生するクライアントコンピュータ2
0の動作手順の一形態について説明する。
【0046】まず、ホストコンピュータ50とのデータ
通信を希望するクライアントは、ホストコンピュータ5
0に対応する所定のアドレスおよび自己のクライアント
ID情報を含む所定の有資格者判定要求を電話機11か
ら呼接続要求により送出(手順S21)する。この呼接
続要求により電話機11は公衆通信網30を介してワン
タイムパスワード生成装置40を呼び出す。
【0047】この呼接続要求に対する応答として、上述
した手順S3の音声案内による乱数のメッセージがワン
タイムパスワード生成装置40から送られる。クライア
ントは、電話機11により音声案内された乱数値を受け
取る(手順S22)ので、この乱数値とクライアントI
D情報とを含むホストコンピュータ50への接続要求を
クライアントコンピュータ20と接続するキーボード1
2からデータ入力部21へ入力(手順S23)する。
【0048】データ入力部21は受けた乱数値とクライ
アントID情報とをEX−OR部23へ送る。EX−O
R部23は、クライアントID情報によりクライアント
に対応するパスワードをパスワードデータ22から読み
取り(手順S24)、このパスワードと乱数値とを排他
的論理和演算(手順S25)してデータ符号化部24に
クライアントID情報と共に送る。
【0049】データ符号化部24は、受けた演算結果デ
ータを上記数式1を用いて符号化しワンタイムパスワー
ドを再生(手順S26)してクライアントID情報と共
にデータ回線接続制御部25へ送る。データ回線接続制
御部25は、ホストコンピュータ50を宛先とし、受け
たワンタイムパスワードおよびクライアントID情報を
含む接続要求(手順S27)を行う。
【0050】この接続要求は、公衆通信網30のデータ
回線を介してホストコンピュータ50を呼び出し、上述
の手順S15により有資格者判定の応答(手順S28の
YES)を受け、クライアントはホストコンピュータ5
0に対してデータ通信が可能(手順S29)になる。一
方、上記手順S28が“NO”で不適格者判定を受けた
場合には、この呼接続は切断(手順S30)される。
【0051】上記説明では一つのクライアントのみであ
るが、たのクライアントからも上述と同様な手順で動作
が実行されるが、すでに接続されている利用者の認証は
完了しているためこの利用者に対するワンタイムパスワ
ードがなんらかの理由で無効になっても、ホストコンピ
ュータのサービスに影響を与えることはない。
【0052】上述したように、クライアントが有資格者
判定を要求する際、ホストコンピュータ側から電話回線
で受ける音声による応答情報は毎回異なる乱数値であ
り、また、データ回線でホストコンピュータ側へ送るデ
ータは毎回異なるワンタイムパスワードである。したが
って、これら情報またはデータが盗まれても、また、コ
ンピュータ内部のパスワードまたはデータ符号化のため
の演算式を盗まれても、有資格者判定のパスワードに利
用することはできない。
【0053】上記説明では、クライアント端末からワン
タイムパスワード生成装置を呼び出す回線を電話回線と
したが、コンピュータ端末から通信制御装置を介してデ
ータ回線により接続し、音声案内に代わり文字メッセー
ジにより応答される構成であってもよい。
【0054】また、クライアント側でワンタイムパスワ
ードを再生する装置をクライアントコンピュータに備え
るとして図示し説明したが、この部分を独立したワンタ
イムパスワード再生装置としてもよい。
【0055】このように、上記説明では、機能ブロック
および動作手順を図示して説明したが、機能の分離併合
によるブロック構成の変更、または手順の平行動作また
は前後の入れ替えなどの変更は上記機能を満たす限り自
由であり、上記説明が本発明を限定するものではない。
【0056】
【発明の効果】以上説明したように本発明による有資格
者判定方式によれば、クライアントから入力されるパス
ワードにより有資格者を判定する有資格者判定方式にお
いて、判定要求の際に有資格者判定装置側で発生する乱
数をクライアント側に通知し、クライアント側と有資格
者の判定を行う有資格者判定装置側との両方それぞれの
側で同一の乱数および同一の暗号化式を用いてクライア
ントのパスワードを暗号化してワンタイムパスワードを
生成したのち、乱数を通知した通信回線とは別の通信回
線を用いて有資格者判定装置側に生成されたワンタイム
パスワードを集めて照合一致を確認し、有資格者を判定
している。
【0057】したがって、今回限りの乱数およびワンタ
イムパスワードが生成され、かつ両者はそれぞれ別の通
信回線を利用して転送されているので、同時に同一の有
資格者判定に用いるデータ・情報の漏洩は不可能に近
く、秘密性の保持が確実であるという効果が得られる。
また、クライアントによる乱数という単純な数字の復唱
以外、ワンタイムパスワードが自動的に生成および再生
されるので、クライアントの簡単な操作が実現し利便性
が確保されるという効果も得ることができる。
【0058】また、ワンタイムパスワードは、クライア
ントのパスワードと発生した乱数とを排他的論理和演算
した後、前記暗号化式として所定の生成多項式を用いて
生成しているので、クライアントのパスワードは数値に
限定されることなく、文字を使用することもできる。
【0059】また、音声認識回路を用いる場合と比較し
て小規模構成で実現できる効果がある。
【図面の簡単な説明】
【図1】本発明の実施の一形態を示す機能ブロック図で
ある。
【図2】図1におけるホストコンピュータ側の主要動作
手順の一形態を示すフローチャートである。
【図3】図1におけるクライアント側の主要動作手順の
一形態を示すフローチャートである。
【図4】従来の一例を示す機能ブロック図である。
【図5】図4における主要動作手順の一例を示すフロー
チャートである。
【符号の説明】
10 クライアント端末 11 電話機 12 キーボード 20 クライアントコンピュータ 21 データ入力部 22 パスワードデータ 23、45 EX−OR(排他的論理和回路)部 24、46 データ符号化部 25、53 データ回線接続制御部 40 ワンタイムパスワード生成装置 41 電話回線接続制御部 42 着信受付部 43 乱数発生部 44 音声案内装置 50 ホストコンピュータ 51 パスワードテーブル 52 ワンタイムパスワードテーブル 54 パスワード受付部 55 データ照合部

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 クライアントから入力されるパスワード
    により有資格者を判定する有資格者判定方式において、
    有資格者の判定を行う有資格者判定装置側では、一つの
    通信回線を介して有資格者の判定要求を受けた際に乱数
    を発生して前記クライアントに通知すると共にこのクラ
    イアントに対して予め定められたパスワードに前記乱数
    を加味し所定の暗号化式により一回限りのワンタイムパ
    スワードを生成するワンタイムパスワード生成装置と、
    クライアント側では、有資格者の判定要求をした際に受
    けた前記乱数を自己のパスワードに加味し前記暗号化式
    により一回限りのワンタイムパスワードを生成し前記通
    信回線とは別の通信回線を介して前記有資格者判定装置
    へ送るワンタイムパスワード再生装置とを備え、前記有
    資格者判定装置が、前記ワンタイムパスワード生成装置
    で生成したワンタイムパスワードと前記ワンタイムパス
    ワード再生装置で生成したワンタイムパスワードとの一
    致を確認して有資格者と判定することを特徴とする有資
    格者判定方式。
  2. 【請求項2】 請求項1において、有資格者の判定を要
    求する通信回線は電話回線で、乱数の通知は音声メッセ
    ージであることを特徴とする有資格者判定方式。
  3. 【請求項3】 請求項1において、有資格者判定装置は
    ホストコンピュータであり、ワンタイムパスワード再生
    装置はクライアントコンピュータであり、このクライア
    ントコンピュータを前記ホストコンピュータに接続する
    データ回線を介してクライアント側からクライアント側
    で生成した前記ワンタイムパスワードを送って前記ホス
    トコンピュータとの間のデータ転送の資格を得ることを
    特徴とする有資格者判定方式。
JP10113921A 1998-04-23 1998-04-23 有資格者判定方式 Withdrawn JPH11306141A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10113921A JPH11306141A (ja) 1998-04-23 1998-04-23 有資格者判定方式

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10113921A JPH11306141A (ja) 1998-04-23 1998-04-23 有資格者判定方式

Publications (1)

Publication Number Publication Date
JPH11306141A true JPH11306141A (ja) 1999-11-05

Family

ID=14624537

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10113921A Withdrawn JPH11306141A (ja) 1998-04-23 1998-04-23 有資格者判定方式

Country Status (1)

Country Link
JP (1) JPH11306141A (ja)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
WO2001071515A1 (fr) * 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet
JP2001350724A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方式
GB2366966A (en) * 2000-09-07 2002-03-20 Swivel Technologies Ltd Verifying the identity of a device or user in an electronic communications environment
JP2005327319A (ja) * 2005-08-08 2005-11-24 Ipex:Kk 通信回線を用いた情報供給システム
JP2005341622A (ja) * 2005-08-08 2005-12-08 Ipex:Kk 通信回線を用いた情報供給システム
JP2006074752A (ja) * 2005-08-08 2006-03-16 Ipex:Kk 通信回線を用いた情報供給システム
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
JP2006302116A (ja) * 2005-04-22 2006-11-02 Nec Corp 認証システム、認証サーバ、端末装置、認証方法およびプログラム
JP2007115202A (ja) * 2005-10-24 2007-05-10 Makoto Yasunobu データ通信システム
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
WO2001071515A1 (fr) * 2000-03-24 2001-09-27 Kabushikikaisha I-Broadcast Procede pour empecher un acces simultane non autorise a un reseau et systeme serveur utilise a cet effet
JP2001350724A (ja) * 2000-06-07 2001-12-21 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方式
GB2366966A (en) * 2000-09-07 2002-03-20 Swivel Technologies Ltd Verifying the identity of a device or user in an electronic communications environment
GB2366966B (en) * 2000-09-07 2002-08-07 Swivel Technologies Ltd Embedded synchronous random disposable code identification method and system
US7392388B2 (en) 2000-09-07 2008-06-24 Swivel Secure Limited Systems and methods for identity verification for secure transactions
US7043635B1 (en) 2000-09-15 2006-05-09 Swivel Secure Limited Embedded synchronous random disposable code identification method and system
JP2006302116A (ja) * 2005-04-22 2006-11-02 Nec Corp 認証システム、認証サーバ、端末装置、認証方法およびプログラム
JP2006074752A (ja) * 2005-08-08 2006-03-16 Ipex:Kk 通信回線を用いた情報供給システム
JP2005341622A (ja) * 2005-08-08 2005-12-08 Ipex:Kk 通信回線を用いた情報供給システム
JP2005327319A (ja) * 2005-08-08 2005-11-24 Ipex:Kk 通信回線を用いた情報供給システム
JP4619235B2 (ja) * 2005-08-08 2011-01-26 株式会社アイペックス 通信回線を用いた情報供給システム
JP2007115202A (ja) * 2005-10-24 2007-05-10 Makoto Yasunobu データ通信システム

Similar Documents

Publication Publication Date Title
US9307091B2 (en) Method and apparatus for the secure storage of audio signals
US8290871B1 (en) Systems and methods for a secure recording environment
US9503462B2 (en) Authenticating security parameters
JP2000354031A (ja) 共通鍵共有方法
JP2005229648A (ja) 音声信号送受信装置、音声信号送受信方法、電話音声郵便システムおよび電話音声郵便の送受信方法
KR20040065466A (ko) 근거리 통신 장치를 구비한 복합 이동 통신 단말의 보안통신 시스템 및 방법
US5696880A (en) Communication system user authentication method
JPH11306141A (ja) 有資格者判定方式
JP2003244122A (ja) 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4925906B2 (ja) 制御装置、情報提供方法及び情報提供プログラム
JP4552797B2 (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
US6519699B2 (en) Method and system for voice guided secure entry of private data in a public setting
JP2003030146A (ja) 端末認証機能を有するネットワークシステム、該システムに用いられる端末認証方法及び認証制御プログラム
JP2000004482A (ja) Phs位置情報通知システム
CN100479452C (zh) 从ip终端上安全传送卡号信息到软交换的方法
JP2005191973A (ja) ネットワーク電話システム、このネットワーク電話システムの主装置及び接続認証方法
KR100499664B1 (ko) 보안 핸드프리키트와 공개키 기반구조를 이용한 보안 통신시스템 및 방법
JP5103950B2 (ja) 呼制御サーバおよび個人情報データベースならびに音声データの生成方法
JP2019029723A (ja) 電話制御装置
JP3379015B2 (ja) 位置証明情報提供システム及び方法、公衆電話機、並びに、位置証明情報提供プログラムを記録した記録媒体
US20050228997A1 (en) Methods and devices for providing secure communication sessions
JP2004172694A (ja) 内容証明機能を備えた通話サービス方法及び通話システム
JP2006325040A (ja) Ip電話装置
JPH10243105A (ja) 音声情報サービスへのアクセス認証システム
JP3685086B2 (ja) 電子メールシステム、その処理方法及びそのプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20050705