WO2002039294A1 - Systeme d'authentification, appareil agent d'authentification, et terminal - Google Patents

Systeme d'authentification, appareil agent d'authentification, et terminal

Info

Publication number
WO2002039294A1
WO2002039294A1 PCT/JP2001/009780 JP0109780W WO0239294A1 WO 2002039294 A1 WO2002039294 A1 WO 2002039294A1 JP 0109780 W JP0109780 W JP 0109780W WO 0239294 A1 WO0239294 A1 WO 0239294A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
information
user
site
terminal device
Prior art date
Application number
PCT/JP2001/009780
Other languages
English (en)
French (fr)
Inventor
Takeshi Natsuno
Ryuji Kuwana
Original Assignee
Ntt Docomo, Inc.
Animo Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ntt Docomo, Inc., Animo Limited filed Critical Ntt Docomo, Inc.
Priority to PL01357564A priority Critical patent/PL357564A1/xx
Priority to JP2002541549A priority patent/JPWO2002039294A1/ja
Priority to NZ519435A priority patent/NZ519435A/en
Priority to CA002394215A priority patent/CA2394215A1/en
Priority to US10/181,139 priority patent/US7447772B2/en
Priority to BR0107459-8A priority patent/BR0107459A/pt
Priority to EP01981029A priority patent/EP1335295A4/en
Priority to AU12731/02A priority patent/AU773092B2/en
Publication of WO2002039294A1 publication Critical patent/WO2002039294A1/ja
Priority to NO20023300A priority patent/NO20023300L/no

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/72Subscriber identity

Definitions

  • the present invention provides an authentication system that eliminates manual input of authentication information by a member using a terminal device by passing authentication information required for member authentication to a site that provides services to the member via a communication network. And an authentication agent device and a terminal device constituting the authentication system.
  • a membership-based Internet site that provides services to limited members via the Internet.
  • the operators of these sites provide registered members or registered users (hereinafter referred to as members) with unique IDs (identification information) and passwords (these IDs and passwords are collectively referred to as individual certifications). Information) is issued.
  • the site When a member tries to use a service provided by a site from a terminal device, the site sends an input form of individual authentication information to the terminal device used by the member and inputs the individual authentication information. Request.
  • the member operates the terminal device to manually input the individual authentication information in response to the input request.
  • the site receives the individual authentication information and, if the received individual authentication information is correct, authenticates that the service use request from the terminal device is a use request from a member or the like.
  • the user who uses the authenticated terminal device can use the desired service provided by this site thereafter.
  • a user of such a terminal device that uses a plurality of membership sites needs to store a plurality of individual authentication information corresponding to each service in order to use each service.
  • Individual authentication information used for multiple services can be shared If it can be done, the problem of the user's memory may be solved.
  • the format and attributes of individual authentication information are not unified, so they often differ from site to site.
  • one site's individual authentication information consists of a numeric ID consisting of 4 to 8 characters and a password consisting of only 8 to 12 alphabetic characters, while the individual authentication information of another site has 9 to 10 characters. Sometimes it consists of only alphanumeric IDs.
  • individual authentication information of the site cannot be freely selected by members.
  • a second example is a service called a global ID service.
  • This service provides users with a means to store the individual authentication information of multiple membership sites to be used at the site that provides this service. After the user of this service enters the ID and password on the site via the Internet and logs in, the site receives a request from the membership site that the user intends to use. Individual authentication information that satisfies Provide to the site. In other words, users of this service do not need to manually input individual authentication information for each member site.
  • the present invention relates to a communication network, a plurality of terminal devices that can be connected to the communication network via communication means, and a plurality of terminal devices that can be connected to a plurality of sites via the communication network, and an input to the site.
  • a first database in which individual authentication information is stored corresponding to the user of the terminal device; and a user of the terminal device using at least one of information fixed to the terminal device or information unique to the user.
  • the authentication processing system of the present invention it is preferable that the living body using a specific information to authenticate the user of the end terminal apparatus. Further, it is more preferable to include the terminal device having an authentication pre-processing unit for the acquired information unique to the living body.
  • the authentication processing system according to the present invention further comprises: an authentication unit that allows the user to select an authentication level. It is preferable to have a level selecting means. Furthermore, it is more preferable to provide insurance claim means for determining an insurance premium based on the authentication level.
  • the authentication processing system of the present invention includes authentication expiration date management means for managing the expiration date of the effect of the authentication.
  • An authentication undertaking apparatus includes a first database storing individual authentication information to be input to a site corresponding to a user of a terminal device, and a user of the terminal device fixed to the terminal device. Authentication means for authenticating using at least one of the information and the user-specific information; identifying means for identifying a site which the user authenticated by the authentication means desires to use; and referencing the first database. And a proxy means for extracting individual authentication information corresponding to the user authenticated by the means and the site specified by the specifying means, and transferring the extracted individual authentication information to the site.
  • the authentication undertaking apparatus of the present invention authenticates a user of the terminal device using information unique to a living body.
  • the terminal device of the present invention comprises: communication means capable of connecting to a communication network; connection means capable of connecting to a site and an authentication undertaking device via the communication network; and means for acquiring information unique to a living body.
  • a means is provided for performing pre-authentication processing of the acquired information unique to the living body.
  • FIG. 1 is a block diagram showing a configuration of an authentication system according to the first and second embodiments of the present invention.
  • FIG. 2 is a block diagram illustrating a configuration of the authentication undertaking apparatus PVC according to the first and second embodiments.
  • FIG. 3 is a conceptual diagram illustrating the configuration of the personal table T1 in the authentication database VDB.
  • FIG. 4 is a conceptual diagram illustrating the configuration of the site-specific table T2 in the site information database SDB.
  • FIG. 5 is a block diagram showing a configuration of a mobile phone MS according to the first and second embodiments.
  • FIG. 6 is a conceptual diagram of the enter button 41 provided in the mobile phone MS.
  • FIG. 7 is a diagram showing an example of a screen displayed on the mobile phone MS2.
  • FIG. 8 is a diagram showing a flow of information when a user of the mobile phone MS 2 according to the first embodiment registers as a member.
  • FIG. 9 is a flowchart showing a flow of processing performed when the mobile phone MS according to the first and second embodiments includes an authentication information input tag during HTML data.
  • FIG. 10 is a diagram showing a flow of information when a user of the mobile phone MS 2 according to the first embodiment registers a menu.
  • FIG. 11 is a flowchart illustrating a flow of an authentication undertaking process performed by the authentication undertaking apparatus PVC according to the first embodiment.
  • FIG. 12 is a diagram showing a flow of information when the user of the mobile phone MS 1 uses the authentication service according to the first embodiment.
  • FIG. 13 is a diagram showing an example of a screen displayed on the mobile phone MS1.
  • FIG. 14 is a conceptual diagram illustrating an authentication process performed in the authentication service according to the first embodiment.
  • FIG. 15 is a diagram showing a flow of information when the user of the mobile phone MS 1 uses the authentication service according to the first embodiment for a plurality of sites S 1 and S 2. It is a flowchart which shows the flow of the authentication undertaking process which the authentication undertaking apparatus PVC performs.
  • FIG. 16 is a figure which shows the flow of information when the user of the mobile telephone MS3 tries to receive the authentication undertaking service.
  • FIG. 17 is a diagram showing an example of a screen displayed on the mobile phone MS3.
  • FIG. 18 is a diagram showing an authentication level of the authentication system according to the present embodiment.
  • FIG. 19 is a diagram showing a flow of information when the user of the mobile phone MS1 uses the authentication service according to the second embodiment.
  • BEST MODE FOR CARRYING OUT THE INVENTION-The present invention will be described in more detail with reference to the accompanying drawings. A. First Embodiment>
  • FIG. 1 is a block diagram showing the configuration of the authentication system according to the first embodiment of the present invention.
  • the authentication system in the present embodiment includes an authentication agent device PV, a plurality of mobile phones MS (MS1 to MS3), a plurality of membership service providing sites S (S1 to S2). ), Mobile communication network MPN, In-net INET, and gateway server GWS.
  • the number of mobile phones MS that can be accommodated in the authentication system according to the present embodiment is arbitrary, and the number of mobile phones MS is not limited to the illustrated number.
  • the number of sites S that can be accommodated in the authentication system in the present embodiment is arbitrary, and the number of sites S is not limited to the illustrated number.
  • the authentication undertaking device PVC is connected to the Internet.
  • the authentication proxy device PVC performs a process performed by a user of the mobile phone MS when the user starts using the membership service providing site S (S1 to S2) (referred to as an authentication proxy process). ) Provide the service.
  • This authentication service is a membership service.
  • the authentication proxy device PVC gives the member of the service a member number and requests the member to register the overall authentication information.
  • Each of the mobile phones MS (MS1 to MS3) can be connected to the mobile communication network MPN by wireless communication.
  • Membership service providing sites S are connected to the Internet.
  • Site S (S l, S 2) provides membership services to Internet users.
  • the site S (S1, S2) has a member information database CDB (CDB1, CDB2) that stores individual authentication information for authenticating members using the service.
  • Site S provides services only to members registered in the member information database. This individual authentication information includes a member number (member ID) and authentication information (password).
  • the site S1 in this embodiment provides a membership service only to members who can use communication using SSL (Secure Sockets Layer) standardization protocol (referred to as SSL communication).
  • SSL Secure Sockets Layer
  • the mobile communication network MPN consists of multiple base stations, multiple exchanges, multiple gateway relay exchanges, multiple subscriber processing devices, gateway servers GWS, and these. It has wireless and wired communication lines for connection.
  • the mobile communication network MPN has a function of allowing a mobile phone MS user to make a connection between the mobile phone MS and the Internet I NET and a function of billing the mobile communication network usage fee to the user. .
  • the gateway server GWS interconnects the mobile communication network MPN and other networks, including the Internet NET, by converting different communication protocols between the networks. It is preferable that the gateway server GWS is provided in the gateway switching center of the mobile communication network.
  • a GET request hereinafter, referred to as a GET request
  • the gateway server GWS analyzes the URI (Uniform Resource Identifiers) included in the GET request. .
  • the gateway server GWS forwards the GET request to the Internet I NET when pointing to the U LI Internet NET.
  • the gateway server GWS receives a response to the GET request transmitted from the Internet INET.
  • the gateway server GWS sends the response to the mobile phone MS.
  • the gateway server GWS transmits the resource corresponding to the GET request to the mobile phone MS.
  • the resources held by the gateway server GWS include UI definition information that defines the user interface of the mobile phone MS described in HTML (HyperText Markup Language) format.
  • the gateway server GWS indicates that the mobile phone MS Not involved in communication between sites.
  • FIG. 2 is a block diagram showing a configuration of the authentication undertaking apparatus PVC in the present embodiment.
  • the authentication undertaking device PVC in the present embodiment is: It has an authentication database VDB, a site information database SDB, a communication unit PI, an operation unit P2, a display unit P3, a storage device P4, and a control unit P5.
  • the authentication database VDB further has a personal table T1.
  • FIG. 3 is a conceptual diagram showing the configuration of the personal table T1.
  • the personal table T1 will be described with reference to FIG.
  • a record is provided for each member of the authentication service.
  • Each record includes a member number field for storing a unique member number, a name field for storing the name (name) of the member, a telephone number field for storing the telephone number of the mobile phone MS used by the member, Entire authentication information field, authentication level field, expiration date field for storing the expiration date of the entire authentication, authentication service Connection ID field that stores the ID of the connection destination that is the subject of the authentication, an individual authentication information field that stores the individual authentication information entered in the connection destination after encryption, and an insurance fee that stores the insurance premium against unauthorized use by a third party Field, has a usage fee field for storing the usage fee for the authentication service.
  • the personal table T1 has a plurality of connection destination ID fields corresponding to a plurality of connection destinations used by the member, and an individual authentication information field corresponding to the connection destination.
  • the overall authentication information field is further divided into a voiceprint information field and a fingerprint information field.
  • the individual authentication information field is further divided into an ID field and a password field.
  • the membership number, name (name), mobile phone MS phone number, and the overall certification standard information of the member are stored in the insurance premium and usage fee fields when the member is registered. .
  • the site information database SDB further has a site-specific table T2.
  • FIG. 4 is a conceptual diagram showing a configuration of the site-specific table T2. The site-specific table T2 will be described with reference to FIG.
  • Each record has a destination ID field and a title field that stores the title of the destination.
  • Connection information field that stores information for connection, including URI, URI, classification field of the service to be provided, ID required / unnecessary field indicating whether ID is required to use the service, and use of the service.
  • Field indicating whether a password is required to enter the password an ID attribute field that stores the attribute (for example, the number of bytes) if an ID is required, and a password required field if the password is required. It has a password attribute field for storing the attribute (for example, the number of bytes).
  • the ID attribute or the password attribute is a formal requirement that includes the number of characters that can be used for the individual authentication information requested by each membership service at the time of authentication and the types of characters that can be used.
  • the personal table T1 in FIG. 83 and the site-specific table T2 in FIG. 4 are associated with the connection destination ID as a key.
  • the communication unit P1 can communicate with other nodes via the Internet.
  • the operation unit P2 includes a keyboard and a pointing device. Further, any device used for inputting operation instructions and data can be provided.
  • the display unit P3 includes a display. Further, an optional display device can be provided.
  • the external storage device P4 includes an electronic disk and a hard disk. Furthermore, any external storage device can be provided.
  • the control unit P5 has a CPU (Central Processing Unit) 52, an interface P51, a ROM (Read Only Memory) 53, and a RAM (Random Access Memory) 54.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • the interface P51 connects the CPU 52 with the VDBs, SDBs, and P1 to P4.
  • the CPU 52 controls each section VDB, SDB, and PI to P4 via the interface P51 to provide the authentication undertaking apparatus PVC with a start process ⁇ A_2>, a communication process ⁇ A-3>, a member registration process ( ⁇ A-4-1-3>), menu registration processing ( ⁇ A-5-3>), authentication agency processing (Gu A_ 6-3> and Gu A-6-B>), insurance and billing processing ( ⁇ A-7) >), Execute processing including site registration processing ( ⁇ A-8>) Let it. Each process will be described later.
  • the ROM 53 stores software for the CPU 52 to execute the above processes, various data referenced by the CPU 52, and other software and information.
  • the RAM 54 is used as a work memory of the CPU 52.
  • the authentication undertaking apparatus PVC in the present embodiment can have an arbitrary number of CPUs.
  • the authentication undertaking apparatus PVC in the present embodiment may be subjected to centralized processing by an apparatus having one CPU as shown in FIG. 2, or may be subjected to distributed processing by an apparatus having a plurality of CPUs.
  • FIG. 5 is a block diagram showing one configuration of the mobile phone MS in the present embodiment.
  • the mobile phone MS includes a communication unit 1, an audio output unit 2, an audio input unit 3, an operation unit 4, a display unit 5, and a control unit 6.
  • the communication unit 1 includes an antenna, a transmitter, and a receiver for performing wireless communication.
  • the communication unit can perform wireless communication with a mobile communication network.
  • the sound output unit 2 includes a sound source, a speaker, and a device for emitting sound.
  • the sound input unit 3 includes a microphone for inputting sound.
  • the operation unit 4 includes a keypad (not shown) for inputting instructions and data, buttons for various selections (not shown), and a decision button 41.
  • the display unit 5 includes a liquid crystal display for displaying.
  • the control unit 6 includes an interface 61, a CPU 62, a ROM 63, a flash memory 64 and a RAM 65.
  • the interface 61 connects the CPU 62 to the components 1 to 5.
  • the CPU 62 controls the respective units 1 to 5 via the interface 61, and sends a start-up process A-2>, a communication process ⁇ A-3>, a member registration request process ( ⁇ A-4_) to the mobile phone MS. 2)), menu registration request processing ( ⁇ A-5-2>), and authentication proxy request processing ( ⁇ A-6-2>).
  • the ROM 63 stores software for the CPU 62 to execute the above-described processes, various data referred to by the CPU 62, and other software and information.
  • a browser (browser) software for making the WWW (World Wide Web) service on the Internet available from the mobile phone MS, and a URI (home URI) first accessed by the browser.
  • the URL that specifies the resource where the UI information on the GWS server is stored is stored.
  • the browser in the present embodiment can identify the input tag by obtaining the HTML tag including the input tag of the overall authentication information. Further, the browser displays a screen that prompts the user of the mobile phone to input the overall authentication information specified by the input tag, and when the overall authentication information is input by the user, the browser displays the HTML data.
  • the entered overall authentication information can be sent to the acquisition destination.
  • the process specified by the input tag of the overall authentication information includes “acquisition of an audio signal” and “acquisition of an audio signal and a fingerprint image”.
  • the flash memory (non-volatile memory) 64 stores the data passed from the CPU 62
  • the RAM 65 is used as a work memory of the CPU 62. (OK button 41)
  • FIG. 6 is a schematic diagram showing the internal structure of the determination button 41 provided on the operation unit 4 of the mobile phone MS 1 in the present embodiment.
  • a transmitting plate 411 As shown in the figure, inside the decision button 41, there are a transmitting plate 411, a supporting member 412 for holding the transmitting plate 411, a supporting member 413 fixedly provided on the mobile phone housing, and a supporting member.
  • An internal space defined by the camera 42, the light source 43, and the transmission plate 4 11, the support member 412, the support member 413, the camera 42, and the light source 43 attached to the member 413 is provided.
  • the transmission plate 411 and the support member 412 are configured to move downward in the figure when pressed by the user's finger from above in the figure, and to return to their original positions when the pressing force is weakened.
  • the transparent plate 41 1 is made of transparent material including glass and acrylic. Alternatively, a translucent material can be used.
  • the camera 42 is arranged so as to capture an image of a finger pad (fingerprint) pressing the transmission plate 41 1 via the transmission plate 4 11.
  • Camera 42 has a CCD
  • the light source 43 is annularly arranged around the camera 42 so that the finger pressed by the user is evenly illuminated.
  • an LED Light Emitting Diode
  • the CPU 52 of the authentication undertaking device PVC executes the software stored in the ROM 53, and performs SSL communication, a member registration process, a menu registration process, an authentication undertaking process, and a site registration with the authentication undertaking device PVC. Start accepting processing. Further, the CPU 52 causes the authentication undertaking apparatus PVC to start the insurance / charging process.
  • the CPU 62 of the mobile phone MS executes the software stored in the ROM 53, and then monitors an instruction input from the operation unit 4.
  • the CPU 62 executes the browser stored in the ROM 63 when detecting the instruction indicating the start of use of the WWW service.
  • the CPU 62 controls the wireless communication unit to connect the mobile phone MS to a mobile communication network.
  • the browser sends a GET request to the gateway server GWS for the UI information stored in the gateway server specified by the home URI stored in the ROM 62.
  • the CPU 62 Upon receiving the UI information, the CPU 62 provides a user interface to the user of the mobile phone MS based on the UI information, and the activation process is completed. At this time, a main menu (for example, screen G111 in FIG. 7) is displayed on the display unit 5 of the mobile phone MS.
  • a main menu for example, screen G111 in FIG. 7
  • the browser running on the mobile phone MS sends the SSL communication request to the authentication agent P Send to VC.
  • the authentication undertaking apparatus PVC Upon receiving the SSL communication start request, the authentication undertaking apparatus PVC starts handshaking with the mobile phone MS in accordance with the SSL handshake protocol.
  • the authentication undertaking apparatus PVC starts SSL communication when a session with the mobile phone MS is newly established. If the session is not established, the authentication undertaking apparatus PVC terminates communication without performing SSL communication. In this way, the use of SSL communication can reduce the risk that transmitted and received information (particularly information including voice and fingerprint images) is misused by a third party.
  • the authentication undertaking device PVC can perform SSL communication with the site S1. Gu A— 4. Membership registration process>
  • FIG. 8 is a diagram showing a flow when a person who wants to use the authentication service in the present embodiment registers as a member in the authentication service in the present embodiment from his / her own mobile phone MS2. It is assumed that the telephone number of the user and the mobile phone MS2 and the name of the user of the mobile phone MS2 (here, "B") are not stored in the personal database T1.
  • Step 101 SSL communication starts between the mobile phone MS2 and the authentication undertaking apparatus PVC.
  • Step 102 When the SSL communication starts, the mobile phone MS2 transmits a GET request signal including the telephone number information of the mobile phone MS2 to the authentication undertaking apparatus PVC.
  • Step 103 Upon receiving the GET request signal, the authentication undertaking apparatus PVC determines whether the user of the mobile phone MS2 is a member of the authentication service.
  • a signal including a level selection request is transmitted.
  • Step 104 Upon receiving the signal including the authentication level selection request, the mobile phone MS 2 displays a screen for selecting the authentication level to the user.
  • the mobile phone MS2 transmits the selected authentication level information to the authentication undertaking apparatus PVC.
  • Step 105 The authentication undertaking apparatus PVC transmits a signal including the reference information input form to the mobile phone MS2.
  • Step 106 Upon receiving the information including the reference information input form, the mobile phone MS2 prompts the user of the mobile phone MS2 to input the prerequisite authentication information. When the user inputs the overall authentication information, the mobile phone MS2 transmits the input overall authentication information to the authentication undertaking apparatus PVC.
  • Step 107 The authentication undertaking apparatus PVC completes the registration of the received overall authentication information and completes the member registration.
  • the authentication undertaking apparatus PVC transmits a passport menu signal for selecting an object of the authentication service to the mobile phone MS2. .
  • the passport menu signal will be described later.
  • Step 101 When the user selects “Passport” from the main menu (screen Gl 1 1 in FIG. 7), the mobile phone MS 2 sets the authentication proxy device.
  • Step 102 The mobile phone MS 2 transmits a GET request including the telephone number of the mobile phone MS 2 to the authentication undertaking apparatus PVC.
  • Step 103 Upon receiving the signal including the authentication level selection request, the mobile phone MS2 prompts the user to select an authentication level based on the authentication level selection request (for example, screen G13 in FIG. 7). 1) is displayed on the display unit 5.
  • Step 104 When “only voice” is selected by the user, the mobile phone MS 2 sets an authentication level including information corresponding to “only voice” (in the present embodiment, if “only voice” is selected) "1" and "3" in the case of "fingerprint information and voiceprint information.") To the authentication undertaking device PVC.
  • Step 105 Upon receiving the reference information input form, the mobile phone MS 2 interprets the tag of the overall authentication information input included in the reference information input form. Since the previously selected authentication level is "1" indicating "voice only", the mobile phone MS2 detects the evening of voice input in the input form, interprets this, and inputs the voice. (For example, screen G132 in FIG. 7) is displayed on the display unit 5. (Steps SA 1 and 2 in Fig. 9)
  • Step 106 When the mobile phone MS 2 detects that the user has pressed down the decision button 41, the mobile phone MS 2 uses the sound input from the sound input unit 3 at the time of pressing down as the overall authentication information and performs the authentication proxy device. Send to PVC and complete processing since member registration.
  • Step 101 SSL communication starts between the authentication undertaking apparatus PVC and the mobile phone MS2.
  • Step 102 The authentication undertaking apparatus PVC receives the GET request transmitted from the non-member via the communication unit P1.
  • Step 103 The authentication undertaking apparatus PVC searches the personal table T1 using the telephone number of the mobile phone MS2 included in the received GET request as a key.
  • the authentication undertaking device PVC detects that the record including the telephone number is not registered in the personal table T1, it adds a record to the table T1.
  • the authentication undertaking apparatus PVC generates and stores a unique member number in the member number field of the added record, and stores the usage fee "100" in the usage fee field of the record.
  • the authentication proxy device PVC sends a signal including an authentication level selection request to the mobile phone M Send to S2.
  • Step 104 The authentication undertaking apparatus PVC stores the received authentication level "1" indicating "voice only” in the authentication level field of the record.
  • Step 105 The authentication undertaking device PVC included an audio input tag and a user name input tag as the overall authentication information corresponding to the authentication level "1" indicating "audio only”. A signal including the reference information input form is transmitted to the mobile phone MS2.
  • the authentication undertaking apparatus PVC has a value "100” corresponding to the authentication level “1” indicating the authentication level “audio only” ("50" when the authentication level is “2", and “50” when the authentication level is “3 '”). "0") is stored in the premium field of the record.
  • Step 106 The authentication undertaking apparatus PVC receives voice as the overall authentication information.
  • the authentication undertaking apparatus PVC generates voiceprint information from the received voice, and encrypts and stores the voiceprint information in the voiceprint information field of the record.
  • the authentication undertaking apparatus PVC When receiving the information including the user's name, the authentication undertaking apparatus PVC registers the received name in the name field of the record.
  • the authentication undertaking apparatus PVC acquires the current time and stores it in the expiration date field of the record as an expiration date that is a certain time ahead of the current time.
  • the expiration date can be set by the user. For example, this can be realized by providing an expiration date input tag in the reference information input form.
  • the expiration date can be determined by the effective time called the shift time.
  • Step 107 Upon completion of the processing of (Step 106), the authentication undertaking apparatus PVC completes the member registration processing.
  • the authentication undertaking device PVC transmits a signal including the passport menu signal to the mobile phone MS2, and the membership registration process is completed. In this embodiment, immediately after the member registration is completed, the entire authentication can be omitted. A passport menu signal for selecting a target of the certificate service is transmitted to the mobile phone MS2.
  • FIG. 10 is a diagram showing a flow of processing when a member of the authentication undertaking service in the present embodiment makes a menu registration from the mobile phone MS 2 owned by the member to the authentication service provided by the authentication undertaking apparatus PVC. . It is assumed that the mobile phone MS 2 has been fully certified.
  • Step 201 The mobile phone MS2 transmits a signal including selection information indicating that the process proceeds to the menu registration process to the authentication undertaking apparatus PVC.
  • Step 202 Upon receiving the signal including the selection information, the authentication undertaking apparatus PVC transmits a signal including a registration selection menu including connection destination IDs of a plurality of sites to the mobile phone MS2.
  • Step 203 Upon receiving the signal including the registration selection menu, the mobile phone MS 2 displays a screen prompting the user to select a site (for example, screen G134 in FIG. 6).
  • the mobile phone MS2 transmits a signal including the ID of the connection destination of the selected site to the authentication undertaking apparatus PVC.
  • Step 204 Upon receiving the signal including the connection destination ID, the authentication undertaking apparatus PVC transmits a signal including the individual registration form to the mobile phone MS2.
  • Step 205 Upon receiving the signal including the individual registration form, the mobile phone MS 2 displays a screen for prompting the user to input individual authentication information corresponding to the site based on the individual registration form (see, for example, FIG. 7). G 1 35).
  • the mobile phone MS2 transmits a signal including the individual authentication information to the authentication undertaking apparatus PVC.
  • the authentication undertaking apparatus PVC registers the menu.
  • the authentication undertaking apparatus PVC transmits a signal including the registration completion notification to the mobile phone MS2.
  • Step 207 Upon receiving the signal including the registration completion notification, the mobile phone MS2 transmits a signal including the confirmation notification to the authentication undertaking apparatus PVC.
  • Step 208 Upon receiving the signal including the confirmation notification, the authentication undertaking apparatus PVC completes the menu registration processing. In the present embodiment, since the entire authentication can be omitted immediately after the menu registration is completed, the authentication undertaking apparatus PVC transmits a passport menu signal for selecting an object of the authentication service to the mobile phone MS2.
  • Step 201 When “new registration” is selected by the user from the passport menu signal, the mobile phone MS 2 transmits a signal including selection information indicating that “new registration” has been selected to the authentication proxy device PVC. Send to
  • Step 202 Upon receiving the registration selection menu, the mobile phone MS 2 displays a screen (for example, a screen G 134 in FIG. 7) for prompting registration of an authentication proxy target on the display unit 5.
  • a screen for example, a screen G 134 in FIG. 7
  • Step 203 When the user selects a desired target (here, “prize quiz”), the mobile phone MS 2 authenticates the connection destination ID (here, “5”) corresponding to the selection and performs the authentication. Send to device PVC.
  • a desired target here, “prize quiz”
  • the mobile phone MS 2 authenticates the connection destination ID (here, “5”) corresponding to the selection and performs the authentication. Send to device PVC.
  • Step 204 Upon receiving the individual authentication registration form, the mobile phone MS2 displays a screen (eg, screen G135 in FIG. 7) prompting the user to input only the ID on the display unit 5 based on the individual authentication registration form. indicate.
  • a screen eg, screen G135 in FIG. 7
  • Step 205 When the user inputs the ID (here, “65883”) and detects that the transmission button has been pressed by the user, the mobile phone MS 2 uses the input ID as individual authentication information as an authentication proxy device. Send to PVC.
  • the ID here, “65883”
  • the mobile phone MS 2 uses the input ID as individual authentication information as an authentication proxy device. Send to PVC.
  • Step 206 The mobile phone MS 2 notifies the completion of registration (or Notification), a screen (for example, screen G136 or screen G1337 in Fig. 7) for notifying the user that the new registration of the connection destination has been completed (or failed) is displayed on the display unit 5. .
  • Step 207 Upon detecting that the user presses the “Next” button on the registration completion notification screen or the format violation notification screen, the mobile phone MS2 transmits a confirmation notification to the authentication undertaking apparatus PVC, Completes (or fails) the menu registration request processing and ends.
  • Step 202 Upon receiving the signal including the selection information, the authentication undertaking apparatus PVC transmits a registration selection menu for selecting a target of the authentication undertaking to the mobile phone MS2.
  • This registration selection menu contains the connection destination IDs and evening titles of all selectable connection destinations. (Step S B 14 in Fig. 11)
  • Step 204 Upon receiving the connection destination ID, the authentication undertaking apparatus PVC extracts the record specified by the connection destination ID from the site-specific table T2. The authentication undertaking apparatus PVC transmits an individual authentication registration form corresponding to the contents of the ID necessity and password necessity fields of the record (here, ID is required, but no password is required) to the mobile phone MS2. (Step S B 15 in Figure 11)
  • Step 206 Upon receiving the ID, the authentication undertaking apparatus PVC receives the ID and stores the ID in the ID attribute field of the corresponding record in the site-specific table T2 (here, 4 bytes or more and 8 bytes). Or less). (Step S B 16 in Fig. 11)
  • the authentication proxy device PVC sets "5" and "" in the connection destination ID and ID fields of the corresponding record (record with the member number "2") of the personal table T1. Add 65883 "pair.
  • the authentication undertaking apparatus PVC sends a registration completion notification to the mobile phone MS2. (Step SB 17 in Figure 11) If the ID does not conform to the ID attribute, the authentication undertaking apparatus PVC sends a format violation notification to the mobile phone MS2 (step SB18 in FIG. 11).
  • Step 208 Upon receiving the signal including the confirmation notification, the authentication undertaking apparatus PVC completes the menu registration process (Step SB19 in FIG. 11). In the present embodiment, since the entire authentication can be omitted immediately after the menu registration is completed, the authentication undertaking apparatus PVC transmits a passport menu signal for selecting an object of the authentication service to the mobile phone MS2. .
  • FIG. 12 shows that the member of the authentication service of the present embodiment uses the authentication service provided by the authentication undertaking device PVC from the mobile phone MS 1 owned by the member and uses the membership service provided by the site S 1.
  • FIG. 11 is a diagram showing a flow of processing in the case where the telephone number of the mobile phone MS 1 and the name of the user of the mobile phone MS 1 (here, “C”) are registered in the personal table T 1. It shall be.
  • Step 301 SSL communication starts between the authentication undertaking apparatus PVC and the mobile phone MS1.
  • Step 302 When the SSL communication session is established, the mobile phone MS1 transmits a GET request signal including the telephone number of the mobile phone MS1 to the authentication undertaking apparatus PVC.
  • Step 303 Upon receiving the GET request signal, the authentication undertaking apparatus PVC transmits a signal including authentication information input form information to the mobile phone MS3.
  • Step 304 Upon receiving the signal including the authentication information input form information, the mobile phone MS 1 prompts the user of the mobile phone MS 1 to input the overall authentication information. When the user inputs the general authentication information, the mobile phone MSI transmits the input general authentication information to the authentication undertaking apparatus PVC.
  • Step 305 Upon receiving the overall authentication information, the authentication undertaking apparatus PVC performs an authentication process.
  • the authentication undertaking apparatus PVC transmits a passport menu signal for selecting an object of the authentication service to the mobile phone MS1.
  • the authentication undertaking apparatus transmits an authentication failure notification to the mobile phone MS1, and completes the authentication undertaking processing by failing.
  • Step 306 Upon detecting that one site has been selected by the user from the passport menu signal, the mobile phone MS1 transmits selection information including the information on the site to the authentication undertaking apparatus PVC. .
  • Step 307 Upon receiving the selection information, the authentication undertaking apparatus PVC generates individual login information and transmits the individual login information to the mobile phone MS1.
  • Step 308 Upon receiving the individual login information, the mobile phone MS1 starts SSL communication with the site S1 by the method described in the individual login information.
  • Step 309 When the SSL communication starts, the mobile phone MS1 logs in to the site S1 by the method described in the individual login information.
  • the site S 1 performs an authentication process for the login of the user of the mobile phone MS 1 with reference to the member information database CD B 1.
  • Step 3 10 If the user is successfully authenticated, the site S1 provides the user with a membership service including provision of content.
  • Step 30 1 When the mobile phone MS 1 detects that the user of the mobile phone MS 1 has selected “Passport” from the main menu (screen G 11 1 in FIG. 7), the mobile phone MS 1 communicates with the authentication proxy device P VC. Start SSL communication between.
  • Step 302 The mobile phone MSI sends a GET request including the telephone number of the mobile phone MS1 to the authentication undertaking apparatus PVC.
  • Step 303 When the CPU 62 of the mobile phone MS 1 receives the general authentication information input form including the tag specifying “acquisition of voice signal and fingerprint image”, the CPU 62 of the general authentication information A screen prompting for input (for example, screen G 1 1 2 in FIG. 15) is displayed on the display unit 5.
  • Step 304 When the CPU 62 detects that the user has pressed down the decision button 41, the CPU 62 turns on the LED light source 43 and records (images) an image captured by the CCD camera 42.
  • the CCD camera 42 captures an image of the finger pad pressing the enter button 41 through the transmission plate 41 1.
  • the CPU 62 acquires the sound input from the sound input unit 3 when the user presses the enter button 41. (Steps SA 1 and 3 in Fig. 9)
  • the CPU 62 transmits the captured fingerprint image and voice to the authentication undertaking apparatus PVC as overall authentication information.
  • Step 305 Upon receiving the passport menu signal, the mobile phone MS 1 displays on the display unit a screen (for example, screen G 15 1 in FIG. 13) for prompting the user to select an authentication substitute.
  • a screen for example, screen G 15 1 in FIG. 13
  • Step 306 Upon detecting that the site “company D point” has been selected by the user, the mobile phone MS1 transmits selection information indicating that this site has been selected to the authentication undertaking apparatus PVC. .
  • Step 308 Upon receiving the individual login information, the mobile phone MS1 starts SSL communication with the site S1 described in the individual login information.
  • Step 309 The mobile phone MS 1 waits for SSL communication with the site S 1 to start, and then describes the GET request sequence described in the individual login information in the individual login information. Send to the resource "//www.c.co.jp/point/point.cgi" for which individual authentication processing is performed on site 1. By this transmission, a manual login procedure is performed.
  • Step 310 When the site S1 receives the GET request, the site S1 Authentication processing of the MS 1 is started. "Docom" for ID and password
  • the user of the mobile phone MS 1 is authenticated as a member of the service provided by the site S 1.
  • the site S1 transmits the personal service content (information) of the user to the mobile phone MS1.
  • information indicating the cumulative points of the mobile phone MS 1 acquired by using the shopping service provided by the site 1 is transmitted.
  • the mobile phone MS 1 Upon receiving the content, the mobile phone MS 1 displays a screen (for example, screen G 152 of FIG. 7) on the display unit 5 to notify the point obtained by the user.
  • a screen for example, screen G 152 of FIG. 7
  • Step 30 1 The authentication undertaking apparatus PVC and the mobile phone MS 1 start SSL communication.
  • Step S B 1 in Fig. 11 The authentication undertaking apparatus PVC and the mobile phone MS 1 start SSL communication.
  • Step 302 When receiving the GET request signal including the telephone number of the mobile phone, the authentication undertaking apparatus PVC refers to the personal table T1 and searches for a record including the telephone number. If the search is successful, the authentication undertaking device PVC extracts the record. Here, records in which "1" is stored in the member number field are extracted. (Step S B 2 in Fig. 11)
  • the authentication undertaking apparatus PVC obtains the current time and compares the time with the expiration date field of the record. In this case, the whole authentication has expired since a long time has passed since the last authentication service. (Step S B 4 in Fig. 11)
  • Step 303 Since the authentication level of the record is “2”, the authentication undertaking apparatus PVC sends an authentication information input form including an input tag designating “acquisition of voice signal and fingerprint image” to the mobile phone MS1. Send. (Step SB5 in Fig. 11).
  • the authentication undertaking apparatus PVC receives the voice and the fingerprint image as the overall authentication information.
  • the authentication undertaking apparatus PVC generates voiceprint information and fingerprint information from these voice and fingerprint images.
  • the authentication undertaking apparatus PVC verifies the voiceprint information and the fingerprint information against the overall authentication reference information (here, the voiceprint reference information and the fingerprint reference information) stored in the previously selected record.
  • the authentication undertaking apparatus PVC decrypts the entire authentication reference information encrypted and stored in the record, reads it out, uses it for verification, and discards it after completion of verification. In this way, leakage of reference information is prevented.
  • FIG. 14 is a diagram showing a flow of an authentication process in the authentication undertaking apparatus.
  • the authentication process includes a filtering process, a frequency analysis process, a feature extraction process, a feature normalization process, and a collation.
  • the authentication undertaking apparatus P removes signals outside the band containing useful information from the received raw data containing biometric information (here, a fingerprint image or voice).
  • the authentication undertaking device PVC performs spatial or time-frequency analysis processing on the filtered data.
  • the authentication undertaking device PVC extracts a feature parameter that characterizes the target biological information from the signal subjected to the frequency analysis processing.
  • the authentication undertaking apparatus PVC collates the normalized feature parameters with the overall authentication criterion information.
  • a matching method in the present embodiment a method including a pattern matching method can be adopted.
  • the authentication undertaking apparatus PVC stores the time that has passed a certain time (for example, 30 minutes) from the current time in the expiration date field of the record. (Step S B 8 in Figure 11)
  • the authentication undertaking apparatus PVC refers to the personal table T 1, refers to the record of the user of the mobile phone that has been successfully authenticated, and Extracts multiple registered connection destination IDs and uses the extracted connection destination ID as a key to refer to the site table T2 and extract the site title and classification from the record corresponding to the connection destination ID I do.
  • the authentication undertaking apparatus PVC generates a passport menu signal including the extracted connection destination title and connection destination ID information.
  • the title “Company D point” corresponding to the connection destination with the connection destination ID “7” and the connection destination ID “7”, and the title “Sweet prize” corresponding to the connection destination with the connection destination ID “5” Generate a passport menu signal containing the list "and the destination ID" 5 ".
  • connection information having the title “New registration” is added to the passport menu signal by the authentication undertaking apparatus PVC.
  • the authentication undertaking apparatus PVC transmits a passport menu signal for selecting an object of the authentication service generated in this way to the mobile phone MS1 (step SB9 in FIG. 11).
  • Step 306 Upon receiving the selection information, the authentication undertaking apparatus PVC determines the type of the selection information. If the selection information requires a new menu registration, the authentication undertaking apparatus PVC shifts to menu registration processing (step SB12 in FIG. 10). Here, it is assumed that the connection destination ID “7” is selected.
  • Step 307 The authentication undertaking apparatus PVC generates individual login information by referring to the tables T1 and T2 using the connection destination ID included in the selection information as a key.
  • This individual login information is HTML data that is described so that a GET request is automatically sent when interpreted and executed. A sequence to pass the individual authentication information to the connection destination corresponding to the connection destination ID is used. It is described to be included in the GET request.
  • individual login information is generated from the individual login information requested by the site of the connection destination ID “7” and the title “Company D point” and the membership number “1”.
  • the authentication undertaking apparatus PVC transmits the individual login information to the mobile phone MS1, and completes the authentication undertaking process (step SB13 in FIG. 11).
  • the flowchart of the authentication undertaking device shown in Fig. 10 shows two processes in which global authentication input is omitted and individual authentication proxy processing is performed. The case is shown.
  • the authentication undertaking apparatus PVC proceeds from (step SB2) to (step SB4).
  • the expiration date has just been set as the time that has passed since the time of membership registration at the time of member registration, and it is determined that the time is within the expiration date of the overall authentication. Therefore, the authentication undertaking apparatus PVC can skip the overall authentication process and proceed to the passport menu (step SB9). In this way, users are allowed to use the passport menu after registering as a member.
  • the screen of the mobile phone changes, for example, as shown in the screen of FIG.
  • the authentication undertaking apparatus PVC completes the menu registration (step SB19) and proceeds to step SB4.
  • the user can select the site newly added to the passport menu by menu registration and receive the authentication service. be able to.
  • the member of the authentication service according to the present embodiment shown in FIG. 15 uses the site S1 after using the mobile phone MS1 owned by the user and then uses the site S2. Is the case.
  • the screen of the mobile phone changes, for example, as shown in FIG. 13 as a screen G151-G152-G151-G153.
  • the validity period of the input of the entire authentication information has elapsed while using the site S1, the user must input the entire authentication information again when using the site S2.
  • the authentication undertaking device PVC maintains the balance between user convenience and security by managing the expiration date of the entire authentication information input.
  • the authentication proxy is performed from the mobile phone MS 3.
  • a connection request is sent to the device PVC, an SSL handshake is performed between the two, and SSL communication is enabled between the two (step SB1 in Fig. 11).
  • a GET request according to the selection of “Passport” is transmitted from the mobile phone MS3 to the authentication undertaking apparatus PVC.
  • the authentication undertaking apparatus PVC searches the personal table T1 using the telephone number included in the GET request as a key (step SB2 in FIG. 11). Records with "3" stored in the number field are extracted. Since the time before the current time is stored in the expiration date field of this record, the authentication information input form based on this record is transmitted from the authentication undertaking device PVC to the mobile phone MS 3 as a response to the GET request. (Steps SB 4 and SB 5 in FIG. 11).
  • the input tag in the authentication information input form specifies "acquisition of audio signal". Become a tag.
  • the mobile phone MS3 interprets and executes the authentication information input form, and displays a screen (for example, screen Gl12 in the figure) for prompting the input of the overall authentication information.
  • a screen for example, screen Gl12 in the figure
  • voiceprint information is generated from the voice signal, and the voiceprint information is compared with the voiceprint information stored in the previously selected record (see FIG. 11 Step 1 of SB 5, SB 6). Since the latter voiceprint information is the voiceprint information of a valid member, there is no agreement between the two. Therefore, it is determined that authentication has failed in the authentication undertaking apparatus PVC, and an authentication failure notification is transmitted from the mobile phone MS3 to the authentication undertaking apparatus PVC (steps SB7 and SB10 in FIG. 11). As a result, a screen indicating that the overall authentication has failed (for example, the screen Gl 12 in FIG. 17) is displayed on the mobile phone MS 3.
  • the insurance premium is determined based on the authentication level used for the selected overall authentication.
  • authentication levels 1 to 3 are provided, and as shown in Fig. 18, the collation information to be used and the insurance premium are set.
  • the authentication undertaking apparatus PVC stores the authentication level selected by the user in the authentication level field of the personal database T1, and stores the insurance premium corresponding to the authentication level in the insurance premium field.
  • the authentication undertaking device PVC charges a plurality of users of the terminal device with the sum of the insurance premium and the usage fee stored in the corresponding field of the personal table T1.
  • the authentication undertaking device PVC generates billing information including the above-mentioned amount and the telephone number of the terminal device and transmits the billing information to the mobile communication network MPN, thereby requesting the mobile communication network MPN for charging processing. Is also good.
  • the mobile communication network MPN charges the user of the terminal device the sum of the charge and the communication charge.
  • the authentication system of the present embodiment has a function of adding a record to the site-specific table T2 of the authentication undertaking apparatus PVC.
  • the authentication system proxy device PVC collects information on sites that provide membership services connected to the Internet, and automatically generates site-specific tapes for each site. A record may be added to the file T2 to register the site.
  • This agent program collects, on the Internet, H TML data that describes a sequence in which a member passes an ID or passcode to an authentication program described for each site.
  • This agent program analyzes the collected HTML data, detects the tag indicating the ID input or password input described in the HTML data, and detects the attribute (number of usable characters) required for the ID or password. , And information including usable character types) and store them in the ID attribute and password attribute fields of the site-specific data base T2.
  • the agent program attempts to classify the site based on the information specified by the tags included in the site from which the collected HTML data was obtained, and based on the site-specific data on the site T2.
  • the obtained classification name may be stored in the classification field of the record corresponding to.
  • the authentication undertaking apparatus PVC of the present embodiment is configured to connect information, classification, ID necessity, and password necessity in an arbitrary record of the site-specific table T2 according to an external instruction (for example, the operator of the site S1). It has a function to change the contents of the fields of ID, ID attribute, and password attribute.
  • the configuration of the authentication system according to the second embodiment of the present invention has the same configuration as that of the first embodiment shown in the block diagram of FIG.
  • FIG. 19 shows a membership service provided by the site S 1 using the authentication service provided by the authentication proxy device PVC from the mobile phone MS 3 owned by the member of the authentication service in this embodiment.
  • FIG. 6 is a diagram showing a flow of processing when using.
  • the user of the mobile phone MS 3 using the authentication service has selected the authentication level “1” “use voiceprint information” at the time of member registration.
  • the user of the authentication service is required to provide the authentication service for a sufficiently long time. Suppose you did not use it.
  • Step 403 When the CPU 62 of the mobile phone MS 3 receives the general authentication information input form including the tag specifying “acquisition of voice signal”, based on the input evening, the CPU 62 inputs the general authentication information.
  • a prompting screen (for example, screen Gl 1 2 in FIG. 13) is displayed on the display unit 5.
  • Step 404 The CPU 62 acquires the sound input from the sound input unit 3 when the user presses the decision button 41.
  • the CPU 62 performs pre-processing of the authentication process on the acquired voice.
  • the pre-authentication process includes a filtering process, a frequency process, a feature extraction process, and a feature normalization process.
  • the mobile phone MS1 transmits the normalized feature information to the authentication undertaking apparatus PVC.
  • Step 405 Upon receiving the normalized feature information, the authentication undertaking apparatus PVC receives the normalized feature information and the overall authentication criterion information stored in the corresponding table of the personal table T1 as post-processing of the authentication process. And.
  • the authentication undertaking apparatus PVC transmits a passport menu signal to the mobile phone MS3.
  • the authentication system of the present embodiment searches the personal table T1 using the telephone number fixed to the mobile phone MS as a key, and performs an overall authentication process.
  • the personal authentication table T1 may be searched using the ID of the user of the mobile phone MS instead of the telephone number as a key, and the whole authentication process may be performed.
  • the personal table T1 may be searched using the biometric information of the telephone user as a key, and the whole authentication process may be performed.
  • the user of the authentication service of the present embodiment can use the service by borrowing another person's mobile phone MS.
  • C- 2 The authentication system of the present embodiment searches the personal table T1 using the telephone number fixed to the mobile phone MS as a key, and performs an overall authentication process.
  • the personal authentication table T1 may be searched using the ID of the user of the mobile phone MS instead of the telephone number as a key, and the whole authentication process may be performed.
  • the personal table T1 may be searched using the biometric information of the telephone user as a key, and the whole authentication process may be performed.
  • the authentication system of the present embodiment always performs the verification of the voiceprint information in the overall authentication, the authentication system does not perform the verification of the voiceprint information, but performs the verification of the fingerprint information. It may be executed.
  • the authentication proxy apparatus writes, for example, the authentication level "2" in the authentication level field of the record of the corresponding user in the personal table 1.
  • the authentication undertaking device PVC writes the insurance premium "50" in the insurance premium field of the record.
  • the authentication system of the present embodiment may use overall authentication information including biometric information including an iris pattern. Furthermore, the authentication system of the present embodiment may use general authentication information that is not biological information and includes information that can ensure high security.
  • the authentication system of the present embodiment may be configured so that it can be used by anyone other than the mobile terminal contractor. For example, if the contractor is injured and cannot enter the overall authentication information, the agent field can be used in the record of the contractor in the personal table T1 so that the agent can use the authentication service.
  • the voiceprint information (and fingerprint information) of the agent may be stored in the field. At this time, the method by which the agent stores voiceprint information (and fingerprint information) is arbitrary. 5.
  • the authentication undertaking apparatus PVC of the present embodiment may also serve as the gateway server GWS.
  • the authentication system of the present embodiment allows the user to additionally register a site that is not registered in the passport menu signal as an authentication service target (ie, a passport menu signal). You may do so.
  • the user of the mobile phone MS When registering the menu, the user of the mobile phone MS specifies that a site not registered in the passport menu signal is to be added, and requests the title, connection information, classification, ID and password of the site to be added. No, enter personal authentication information (ID, password) manually.
  • the authentication undertaking apparatus PVC Upon receiving the information of the additional desired site, the authentication undertaking apparatus PVC stores the information of the additional site in the record of the user of the personal table T1. At this time, the authentication undertaking apparatus PVC gives a unique connection destination ID by referring to the site-specific table T2.
  • the authentication undertaking device PVC may add the site by adding a new field for storing the site connection information to the personal table T1.
  • the authentication undertaking apparatus PVC may add the site by adding a record to the site-specific table T2 and storing the information of the received additional site in the record. Furthermore, the authentication undertaking device PVC may analyze the received personal authentication information and determine whether the ID and password are necessary without asking the IJ user for input of the need for the ID and password.
  • the terminal device of the present embodiment is not limited to a mobile phone equipped with a browser.
  • the terminal device of the present embodiment is: a cookie-compatible terminal device that can handle cookies including a stationary computer or a set-top box equipped with a browser, which is used by connecting to a fixed telephone; A device that does not handle woodpeckers, including PDA (Personal Data Assistant) and portable game devices, which are used by connecting; SIM (Subscriber Identity Module) and UIM (User Identity) Cookie compatible terminal device with mobile phone function used in combination with Module); Cookie compatible terminal device used by connecting to mobile phone; Cookie non-compatible terminal device used by connecting to mobile phone; Includes non-cookie compatible terminal devices used in combination with UIM.
  • a terminal device that can use cookies in the present embodiment may record an ID identifying a user in a cookie, and use this ID as information fixed to the terminal device in the overall authentication process.
  • the terminal device using the mobile phone (or SIM or UIM) in the present embodiment uses the telephone number fixed on the mobile phone (or SIM or UIM) as the information fixed on the terminal device to perform overall authentication. It may be used in processing.
  • the mobile phone according to the present embodiment includes a mobile phone that can use cookies. At this time, the mobile phone that can use cookies in the present embodiment records an ID for identifying the user in a cookie and uses this ID as information fixed to the mobile phone in the overall authentication process. May be.
  • the terminal device of the present embodiment includes a mobile phone MS that does not have a function of inputting a fingerprint image. Furthermore, the terminal device of the present embodiment also includes a mobile phone MS that cannot determine the overall authentication information input tag.
  • the user of the mobile phone is required to enter the individual authentication information (in the case of using various secure personal services that require the input of an ID and a password. (ID and password) need not be stored. Furthermore, since the individual authentication information is not stored in the mobile phone, there is no risk that the individual authentication information will be leaked even if the mobile phone is handed over to a third party.
  • a third party illegally uses the authentication undertaking service.
  • the situation can be reliably avoided.
  • biometric information such as voiceprint information and fingerprint information as the overall authentication information
  • personal authentication can be performed more reliably than when passwords and passwords are used.
  • the biological information does not need to be memorized by the user, there is an advantage that the burden on the user is reduced.
  • the present embodiment it is possible to provide an authentication service to a user using the mobile phone MS2 having no fingerprint image acquisition function. Therefore, the user can receive the service without replacing the terminal in use.
  • the use of a mobile phone with a voice input function has eliminated the need for new hardware for voiceprint authentication.
  • a CCD camera is provided in the button for instructing input and transmission of the overall authentication information, and a finger image is obtained by capturing a finger on the button when the overall authentication information is input.
  • the fingerprint image can be input and transmitted in a single operation. This is particularly advantageous for portable terminals such as portable telephones where it is difficult to perform button operations quickly.
  • the expiration date is set for the overall authentication, and if it is within the expiration date, the user can receive the authentication proxy service without performing the overall authentication, thereby reducing the user's labor.
  • the individual authentication information is passed to the authentication program that verifies the individual authentication information at the site. The desired page can be obtained by skipping the form processing.
  • the authentication level can be selected, various services can be provided, and the possibility that the user can receive a desired service is increased. For example, a user who wants to continue using an old mobile phone even if the reliability of authentication is low, a user who wants to reduce the time required for the authentication process even if the reliability is low, and the time and labor required for the authentication process Even if the number of users increases, appropriate services can be provided to users who want to ensure security.
  • the overall authentication information but also the telephone number of the mobile phone are required elements of the overall authentication, so that not only the legitimacy of the user but also the combination of the user and the mobile phone are determined. The validity can also be authenticated.
  • the overall authentication can be performed with high accuracy without restricting the behavior of the user.
  • the present invention provides an authentication system that can improve the willingness to use a service provided by a site that requires input of authentication information, and an authentication proxy device and a terminal device that constitute the authentication system.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Information Transfer Between Computers (AREA)

Description

明 細 書 認証システム、 認証代行装置および端末装置 技術分野
この発明は、 通信網を介して会員にサービスを提供するサイ トへ、 会員の 認証に必要な認証情報を渡すことで、 端末装置を使用する会員による認証情 報の手動入力を排除する認証システムと、 この認証システムを構成する認証 代行装置および端末装置に関する。 技術背景
インターネットの普及とともに、 インターネットを介して、 限定された 会員にサービスを提供する会員制インターネッ卜 ·サイ トゃ利用者毎に内容 の異なるサービスを提供するサイ ト (これらを、 以降、 会員制サイ トあるい はサイ トと称す。 ) が現われてきている。 これらのサイ トの運営者は、 登録 会員あるいは登録利用者 (以降、 会員と称す。 ) に対して固有の I D (識別 情報) とパスワード (この I Dとパスワードをまとめて、 これ以降、 個別認 証情報と称す。 ) を発行する。
ある会員が、 あるサイ 卜の提供するサービスを端末装置から利用しようと する時に、 当該サイ トは、 当該会員の使用する端末装置に個別認証情報の入 カフオームを送信して、 個別認証情報の入力を要求する。 当該会員は、 この 入力要求に対して、 端末装置を操作して、 個別認証情報を手動で入力する。 当該サイトは、 この個別認証情報を受信し、 受信した個別認証情報が正しい 場合に、 この端末装置からのサ一ビス利用要求が会員等からの利用要求であ ると認証する。 認証された端末装置を使用する利用者は、 以降、 このサイ ト が提供する所望のサービスを利用することができる。
このような会員制サイ 卜を複数利用する端末装置の使用者は、 各々のサー ビスを利用するために、 それぞれのサービスに対応した複数の個別認証情報 を記憶する必要があった。 複数のサービスに使用する個別認証情報を共通の ものとすることができれば、利用者の記憶の問題は解決できるかもしれない。 しかし、 実際には、 個別認証情報の形式や属性は統一されてないから、 サ ィ ト毎に異なっていることが多い。 例えばあるサイ 卜の個別認証情報は 4〜 8文字からなる数字のみの I Dと 8〜 1 2文字からなる英字のみのパスヮー ドからなり、 別のサイ トの個別認証情報は 9〜 1 0文字の英数字からなる I Dのみからなるということがある。 また、 サイ トの個別認証情報を会員が自 由に選択できない場合も多い。 さらに、 複数のサイ トの個別認証情報を共通 にすることはセキュリティの観点からも好ましくない。 したがって、 個別認 証情報の共通化による個別認証情報の集約は困難であった。
たとえ個別認証情報の共通化ができた場合であっても、 会員制サイ トを利 用する時に個別認証情報を手動で入力しなければならない点は不便なままで あり、 解決されていない。 たとえば、 端末装置の使用者が個別認証情報を入 力して、 ある会員制サイ トのサービスを利用した後に、 個別認証情報が共通 している別の会員制サイ 卜のサービスを利用するときに、 個別認証情報をも う一度入力する必要があった。
個別認証情報の入力を省略する利用者にとつて利便性の高い方法がある。 第 1の例として、端末装置が個別認証情報の入力フォームを受信した時に、 該当する入力フィールドに個別認証情報を自動入力させる方法がある。 この ようにすれば端末装置の使用者が個別認証情報を入力する手間を削減するこ とができる。
しかし、 この場合、 個別認証情報が端末装置に記憶されていることになる から、 この記憶されている個別認証情報が、 第 3者の手に渡って悪用される おそれがある。 また、 セキュリティの観点からもこの方法は好ましくない。 第 2の例として、 グローバル I Dサービスと呼ばれるサービスがある。
このサービスは、 利用者に、 利用する複数の会員制サイトの個別認証情報 をこのサービスを提供するサイ 卜に格納しておくこと手段を提供している。 このサービスの利用者は、 インターネットを介して当該サイ トに、 I Dとパ スワードを入力してログインした後は、 当該サイ トが、 当該利用者が利用し ようとする会員制サイ 卜からの要求を満たす個別認証情報を、 個別の会員制 サイ 卜に提供する。 すなわち、 このサービスの利用者は会員制サイ 卜毎に個 別認証情報を手動で入力する必要がなくなる。
しかし、 グローバルサービスにログインするために必要な I Dおよびパス ワードが漏洩すると、 当該サイ 卜に格納されている全ての個別認証情報がま とまって漏洩することになる。 すなわち、 グローバル I Dサービスを使うこ とにより、 使用者が複数の個別認証情報を管理するよりも、 個別認証情報の 漏洩の危険性が増大することになるという問題があつた。 発明の開示
本発明は、 通信網と、 前記通信網に通信手段を介して接続できて、 複数の サイ トに前記通信網を介して接続できる複数の端末装置と、 前記サイ 卜に入 力するに入力する個別認証情報を前記端末装置の使用者に対応して格納した 第 1のデータベースと、 前記端末装置の使用者を当該端末装置に固定された 情報あるいは当該使用者固有の情報の少なくとも一方を利用して認証する認 証手段と、 前記認証手段により認証された使用者が利用を希望するサイ トを 特定する特定手段と、 第 1のデータべ一スを参照レて前記手段により認証さ れた使用者と前記特定手段により特定されたサイトに対応した個別認証情報 を抽出して、当該サイ 卜に抽出された個別認証情報を渡す代行手段とを有し、 前記通信網に接続した認証代行装置とを有する認証処理システムを提供する また、 本発明の認証処理システムは、 生体に固有な情報を使用して前記端 末装置の使用者を認証することが好ましい。 さらに、 取得した生体に固有な 情報の認証前段処理手段を有する前記端末装置を備えることがより好ましい, また、 本発明の認証処理システムは、 前記使用者が認証レベルの選択を可 能とする認証レベル選択手段を備えていることが好ましい。 さらに、 前記認 証レベルに基づいて保険料を決定する保険料請求手段を供えていることがよ り好ましい。
また、 本発明の認証処理システムは、 認証の効果の有効期限を管理する認 証有効期限管理手段を備えていることが好ましい。
また、 本発明の認証システムは、 前記第 2のデータベースを、 前記複数の サイ卜が更新することを可能とする更新手段を備えていることが好ましい。 本発明の認証代行装置は、 サイ卜に入力する個別認証情報を端末装置の使 用者に対応して格納した第 1のデータベースと、 前記端末装置の使用者を当 該端末装置に固定された情報あるいは当該使用者固有の情報の少なくとも一 方を利用して認証する認証手段と、 前記認証手段により認証された使用者が 利用を希望するサイトを特定する特定手段と、 第 1のデータベースを参照し て前記手段により認証された使用者と前記特定手段により特定されたサイト に対応した個別認証情報を抽出して、 当該サイ卜に抽出された個別認証情報 を渡す代行手段とを備える。
また、 本発明の認証代行装置は、 生体に固有な情報を使用して前記端末装 置の使用者を認証することが好ましい。
本発明の端末装置は、 通信網に接続することができる通信手段と、 前記通 信網を介してサイトおよび認証代行装置に接続することができる接続手段と 生体に固有な情報を取得する手段と、 取得した生体に固有な情報を認証前段 処理する手段を備える。 図面の簡単な説明
図 1は、 本発明の第 1および第 2の実施形態に係る認証システムの構成 を示すブロック図である。
図 2は、 第 1および第 2の実施形態に係る認証代行装置 P V Cの構成を示 すブロック図である。
図 3は、 認証用データベース V D B内の個人用テーブル T 1の構成を例示 する概念図である。
図 4は、 サイト情報データベース S D B内のサイト別テーブル T 2の構成 を例示する概念図である。
図 5は、 第 1および第 2の実施形態に係る形態に係る携帯電話機 M Sの構 成を示すブロック図である。
図 6は、 携帯電話機 M Sが備える決定ボタン 4 1の概念図である。
図 7は、 携帯電話機 M S 2に表示される画面例を示す図である。 図 8は、 第 1の実施形態に係る携帯電話機 MS 2の使用者が会員登録を行 う場合の情報の流れを示す図である。
図 9は、 第 1および第 2の実施形態に係る携帯電話機 M Sが HTM Lデー 夕中に認証情報の入力タグが含まれた場合に行う処理の流れを示すフローチ ャ一トである。
図 1 0は、 第 1の実施形態に係る携帯電話機 MS 2の使用者がメニュー登 録を行う場合の情報の流れを示す図である。
図 1 1は、 第 1の実施形態に係る認証代行装置 PVCが行う認証代行処理 の流れを示すフローチャートである。
図 1 2は、 第 1の実施形態に係る認証サービスを携帯電話機 MS 1の使用 者が利用する場合の情報の流れを示す図である。
図 1 3は、 携帯電話機 MS 1に表示される画面例を示す図である。
図 1 4は、 第 1の実施形態の認証サービスでおこなわれる認証処理を示す 概念図である。
図 1 5は、 第 1の実施形態に係る認証サービスを携帯電話機 MS 1の使用 者が複数のサイト S 1、 S 2に利用する場合の情報の流れを示す図である。 認証代行装置 P V Cが行う認証代行処理の流れを示すフローチャートである 図 1 6は、 携帯電話機 MS 3の使用者が認証代行サービスを受けようとし た場合の情報の流れを示す図である。
図 1 7は、 携帯電話機 MS 3に表示される画面例を示す図である。
図 1 8は、 本実施形態に係る認証システムの認証レベルを示す図である。 図 1 9は第 2の実施形態に係る認証サービスを携帯電話機 MS 1の使用者 が利用する場合の情報の流れを示す図である。 発明を実施するための最良の形態 - 本発明をより詳細に説明するために、添付の図面に従ってこれを説明する。 ぐ A. 第 1実施形態 >
ぐ A— 1. 構成 >
<A- 1 - 1. 概要 > 図 1は、 本発明の第 1の実施形態における認証システムの構成を示すプロ ック図である。 同図に示すように、 本実施形態における認証システムは、 認 証代行装置 PV 複数の携帯電話機 MS (MS 1〜MS 3 ) 、 複数の会員制サ 一ビス提供サイ ト S (S 1〜S 2 ) 、 移動通信網 MPN、 イン夕一ネッ ト INET、 およびゲートウェイサーバ GWSを有する。
本実施形態における認証システムに収容可能な携帯電話機 MSの数は任意 であり、 携帯電話機 MSの数は図示されている数に限定されない。 本実施形 態における認証システムに収容可能なサイ ト Sの数は任意であり、 サイ ト S の数は図示されている数に限定されない。
認証代行装置 PVCは、 インターネッ トに接続されている。 認証代行装置 PVCは、 携帯電話機 MSの使用者が会員制サービス提供サイ ト S (S l〜 S 2 ) の利用を開始する際に当該利用者がおこなう処理を代行する (認証代 行処理と称す。 ) サービスを提供する。 この認証サービスは会員制のサービ スである。 認証代行装置 PVCは、 当該サービスの会員に会員番号を与え、 会員に全体認証情報を登録することを要求する。
携帯電話機 MS (MS 1〜MS 3) は、 それぞれ移動通信網 MPNに無線 通信で接続することができる。
会員制サービス提供サイ ト S (S 1〜S 2) は、 インターネットに接続さ れている。 サイ ト S (S l、 S 2 ) は、 インターネットの利用者に対して会 員制サービスを提供する。 サイ ト S (S l、 S 2 ) は、 サービスを利用する 会員を認証するための個別認証情報を格納した会員情報データベース CD B (CD B 1、 CD B 2) を有する。 サイ ト Sは会員情報データベースに登録 された会員にのみサービスを提供する。 この個別認証情報は、 会員番号 (会 員 I D) および認証情報 (パスワード) を含む。
本実施形態におけるサイ ト S 1は、 S S L (Secure Sockets Layer) 喑号 化プロトコルを利用した通信(S S L通信と称す)を利用できる会員にのみ、 会員制サービスを提供している。
移動通信網 MPNは、 複数の基地局、 複数の交換局、 複数の関門中継交換 局、 複数の加入者処理装置、 ゲートウェイサーバ GWS、 ならびにこれらを 接続する無線および有線通信回線を備えている。 移動通信網 MP Nは、 携帯 電話機 MS使用者に、 携帯電話機 MSとインターネッ卜 I NETとの間を中 継する機能と当該移動通信網の利用料金を当該使用者に請求する機能を有す る。
ゲートウェイサーバ GWSは、 移動通信網 MPNとインタ一ネット I NE Tを含む他のネットワークとを、 ネットワーク間で異なる通信プロトコルの 変換を行うことにより、 相互接続する。 ゲートウェイサーバ GWSは、 移動 通信網の関門中継交換局に備えることが好ましい。 ゲートウェイサーバ GW Sは、 携帯電話機 MSから HTTP (HyperText Transfer Protocol) プロト コルの GET要求 (以降、 GET要求と称す) を受け取ると、 当該 GET要 求に含まれる UR I (Uniform Resource Identifiers) を解析する。 ゲート ウェイサーバ GWSは、 当該 UR I力 インターネット I NE T上を指し示 す場合に、 インターネット I NETへ当該 GET要求を転送する。 ゲートゥ エイサーバ GWSは、 ィンターネット I NETから送信されてきた当該 GE T要求に対する応答を受信する。 ゲートウェイサーバ GWSは、 当該応答を 携帯電話機 MSに送信する。
また、 ゲートウェイサーバ GWSは、 当該 UR Iが自己のリソースを示す 場合には、 当該 GET要求に対応するリソースを、 携帯電話機 MSに送信す る。 ゲートウェイサーバ GWSが保有するリソースは、 HTML (HyperText Markup Language)形式で記述された携帯電話機 M Sのユーザインタフェース を定義する U I定義情報を含む。
しかし、 ゲートウェイサーバ GWSは、 携帯電話機 MSがインターネット のあるサイ卜と、 S S L暗号化プロトコルを利用した HTT P通信をしてい る時 (https:〃で指定された場合) は、 携帯電話機 MSと当該サイトの間の 通信内容に関与しない。
<A— 1一 2. 認証代行装置〉
図 2は、 本実施形態における認証代行装置 P V Cの構成を示すブロック図 である。 この図に示すように、 本実施形態における認証代行装置 PVCは、 認証用データベース V D B、 サイ ト情報データベース S D B、 通信部 P I、 操作部 P 2、 表示部 P 3、 記憶装置 P 4および制御部 P 5を有する。
認証用データベース V D Bは、 さらに個人用テーブル T 1を有する。 図 3 は、 個人用テーブル T 1の構成を示す概念図である。 同図に従って個人用テ 一ブル T 1について説明する。
個人用テーブル T 1には、 認証サービスの会員ごとにレコードが設けられ ている。 各レコードは、 固有の会員番号を記憶する会員番号フィールド、 当 該会員の呼称 (名前) を記憶する名前フィールド、 当該会員が使用する携帯 電話機 M Sの電話番号を記憶する電話番号フィールド、 当該会員の認証 (全 体認証と称す) の基準となる情報 (全体認証基準情報と称す) を暗号化して 記憶する全体認証情報フィールド、 認証レベルフィールド、 全体認証の有効 期限を記憶する有効期限フィールド、 認証サービスの対象となる接続先の I Dを記憶する接続先 I Dフィールド、 接続先に入力する個別認証情報を暗号 化して記憶する個別認証情報フィールド、 第 3者による不正利用に対する保 険料を記憶する保険料フィールド、 認証サービスの使用料を記憶する使用料 フィールドを有する。
さらに、 個人用テーブル T 1は、 当該会員が利用する複数の接続先に対応 して、 複数の接続先 I Dフィールドおよび当該接続先に対応した個別認証情 報フィールドを有する。 全体認証情報フィールドは、 声紋情報フィールドと 指紋情報フィールドにさらに分かれている。 個別認証情報フィールドは、 I Dフィールドとパスヮードフィールドにさらに分かれる。
これらのフィールドのうち、 会員番号、 呼称 (名前) 、 携帯電話機 M Sの 電話番号、 当該会員の全体認証基準情報は、 保険料、 使用料の各フィールド には、 会員登録時に、 情報が格納される。
サイ ト情報データベース S D Bは、 さらにサイ ト別テーブル T 2を有す 図 4は、 サイ ト別テーブル T 2の構成を示す概念図である。 同図に従って サイ 卜別テーブル T 2について説明する。
サイ 卜別テーブル T 2は、 接続先 I D毎にレコードを設ける。 各レコード は、 接続先 I Dフィールド、 接続先のタイ トル名を格納するタイトルフィー ルド、 UR Iを含む接続するため情報を記憶する接続情報フィールド、 提供 するサービスの分類フィールド、 当該サービスを利用するために I Dの入力 を要するか否かを示す I D要否フィールド、 当該サービスを利用するために パスヮードの入力を要するか否かを示すパスヮード要否フィールド、 I Dの 入力を要する場合にはその属性 (例えばバイト数) を記憶する I D属性フィ —ルド、 パスワードの入力を要する場合にはその属性 (例えばバイト数) を 記憶するパスヮード属性フィールドを有する。 ここで I D属性あるいはパス ヮード属性は、 各会員制サービスが認証時に要求する個別認証情報に使用で きる文字数、 使用できる文字の種類を含む形式的要件である。 さらに、 図 8 3の個人用テーブル T 1と図 4のサイト別テーブル T 2は、 接続先 I Dをキ 一として関連付けられている。
通信部 P 1は、 ィン夕ーネット I NETを介して他のノードと通信をする ことができる。
操作部 P 2は、 キーボード、 ポインティングデバイスを備える。 さらに操 作指示やデータの入力のために使用する任意の装置を備えることができる。 表示部 P 3は、 ディスプレイを備える。 さらに任意の表示装置を備えるこ とができる。
外部記憶装置 P 4は、 電子ディスクやハードディスクを備える。 さらに任 意の外部記憶装置を備えることができる。
制御部 P 5は、 C PU (Central Processing Unit) 52と、 イン夕フエ一 ス P 5 1と、 R OM (Read Only Memory) 5 3と、 R AM (Random Access Memory) 54とを有する。
インタフェース P 5 1は、 CPU 52と各部 VDB、 SDB、 P 1〜P 4 を接続する。
CPU52は、 インタフェース P 5 1を介して各部 VDB、 SDB、 P I 〜P 4を制御して、 認証代行装置 PVCに、 起動処理 <A_ 2>、 通信処理 <A— 3>、 会員登録処理 (<A— 4一 3>) 、 メニュー登録処理 (<A— 5— 3>) 、 認証代行処理 (ぐ A_ 6 - 3>およびぐ A— 6一 B〉) 、 保険 · 課金処理 (<A— 7>) 、 サイト登録処理 (<A— 8>) を含む処理を実行 させる。 各処理については後述する。
ROM 53は、 C PU 52が上記の各処理を実行するソフトウェア、 CP U 52が参照する各種データならびにその他のソフトウエアおよび情報を記
¾、 る
RAM54は、 C PU 52のワークメモリとして使用される。
本実施形態における認証代行装置 PVCは、 任意の数の C PUを有するこ とができる。 本実施形態における認証代行装置 PVCは、 図 2に示すように 1 C PUを有する装置で集中処理をしてもよいし、 複数の CPUを有する装 置で分散処理をしてもよい。
<A— 1 - 3. 携帯電話機 MS>
図 5は、 本実施形態における携帯電話機 MSの 1構成を示すブロック図で ある。 同図に示すように、 携帯電話機 MSは、 通信部 1、 音響出力部 2、 音 響入力部 3、 操作部 4、 表示部 5および制御部 6を有する。
通信部 1は、 無線通信を行うための、 アンテナ、 送信機および受信機を備 える。 通信部は移動通信網と無線通信をおこなうことができる。 音響出力部 2は、 音源、 スピーカおよび音を発するための装置を備える。
音響入力部 3は、 音声を入力するためのマイクを備える。
操作部 4は、 指示やデータの入力のためのキーパッド (図示しない) と、 各種選択のためのボタン (図示しない) および決定ボタン 41を備える。 表示部 5は、 表示するための液晶ディスプレイを備える。
制御部 6は、 イン夕フェース 6 1と、 CPU62と、 ROM63と、 フラ ッシュメモリ 64および RAM 65を有する。
イン夕フェース 6 1は、 C PU 62と各部 1〜 5を接続する。
CPU 62は、 インタフェース 6 1を介して各部 1〜 5を制御して、 携帯 電話機 MSに、 起動処理ぐ A— 2>、 通信処理 <A— 3〉、 会員登録依頼処 理 (<A— 4_ 2〉) 、 メニュー登録依頼処理 (<A— 5— 2>) 、 認証代 行依頼処理 (<A— 6— 2>) を含む処理を実行させる。 各処理については 後述する。 ROM 63は、 CPU 62が上記の各処理を実行するソフトウェア、 CP U 6 2が参照する各種データならびにその他のソフトウエアおよび情報を記 憶する。 特に、 インターネッ 卜上の WWW (World Wide Web) サービスを携 帯電話機 MSから利用できるようにするためのブラウザ(browser) ソフトゥ エア、 および最初にブラウザがアクセスする UR I (ホーム UR I と称す。 ) として、 ゲートゥイイサーバ GWS上の U I情報が格納されているリソース を指定する UR Iが記憶されている。
本実施例におけるブラウザは、 全体認証情報の入力タグを含む H T M Lデ 一夕を取得すると、 当該入力タグを識別することができる。 さらに、 当該ブ ラウザは、 入力タグが指定する全体認証情報の入力を携帯電話機の使用者に 促す画面を表示して、 当該使用者により全体認証情報が入力されると、 当該 H T M Lデ一夕の取得先に、 入力された全体認証情報を送信することができ る。 本実施形態において全体認証情報の入力タグが指定する処理は、 「音声 信号の取得」 と音声信号および指紋画像の取得」 を含む。
フラッシュメモリ (不揮発性メモリ) 64は、 CPU 62から渡されたデ 一夕を記憶する
RAM6 5は、 C PU 62のワークメモリとして使用される。 (決定ボタン 41 )
図 6は、 本実施形態における携帯電話 MS 1の操作部 4に設けられる決定 ボタン 41の内部構造を示す概略図である。
同図に示すように、 決定ボタン 41の内部には、 透過板 41 1、 透過板 4 1 1を保持する支持部材 41 2、 携帯電話機筐体に固定して設けられた支持 部材 41 3、 支持部材 41 3に取り付けられたカメラ 42、 光源 43、 およ び透過板 4 1 1、 支持部材 41 2、 支持部材 41 3、 カメラ 42、 光源 43 で画定される内部空隙が設けられている。
透過板 4 1 1および支持部材 41 2は、 図中上方から使用者の指によって 押されると、 図中下方に動き、 押圧力が弱められると元の位置に戻るように 構成されている。 透過板 41 1には、 ガラスやアクリルを含む、 透明素材あ るいは半透明素材を使用することができる。
カメラ 42は、 透過板 4 1 1を介して透過板 41 1を押圧する指の腹 (指 紋) を撮像するように配置されている。 カメラ 42には、 CCD
(Charge-Coupled Devices) カメラを使用することができる。
光源 43は、 使用者の押圧する指が均等に照らし出されるように、 カメラ 42の周囲に環状に配置されている。光源 43には、 LED (Light Emitting Diode) を使用することができる。
<A- 2. 起動処理 >
認証代行装置 P VCの C PU 52は、 電源投入時に、 ROM53に記憶さ れたソフトウェアを実行し、 認証代行装置 PVCに、 S S L通信、 会員登録 処理、 メニュー登録処理、 認証代行処理およびサイ ト登録処理の受付を開始 させる。 また、 CPU 52は、 認証代行装置 PVCに、 保険 ·課金処理を開 始させる。
携帯電話機 MSの C PU 62は、 電源投入時に、 ROM 53に記憶された ソフトウェアを実行した後、 操作部 4から入力される指示を監視する。 CP U62は、 WWWサービスの利用開始を示す指示を検知すると、 ROM63 に記憶されたブラウザを実行する。 CPU62は、 無線通信部を制御して、 携帯電話機 MSを移動通信網に接続させる。
ブラウザは、 ゲートウェイサーバ GWSに、 ROM 62に記憶されている ホーム UR Iが指定するゲートウェイサーバ内に記憶されている U I情報に 対する G E T要求を送信する。
CPU 62は、 U I情報を受信すると、 当該 U I情報に基づいて、 ユーザ ィン夕フェースを携帯電話機 MSの使用者に提供し、 起動処理が完了する。 この時、 携帯電話機 MSの表示部 5にはメインメニュー (例えば、 図 7の画 面 G 1 1 1 ) が表示されている。
<A- 3. 通信処理 >
携帯電話機 MSで動作するブラウザが、 S SL通信要求を認証代行装置 P VCに送信する。
認証代行装置 PVCは、 S S L通信の開始要求を受信すると、 S S Lハン ドシェークプロトコルにしたがって、 当該携帯電話機 MSとハンドシェーク を開始する。
認証代行装置 PVCは、 当該携帯電話機 MSとの間のセッションが新規に 確立すると、 S S L通信を開始する。 認証代行装置 PVCは、 当該セッショ ンが確立されない場合は、 S S L通信を行わないで通信を終了する。 このよ うに、 S S L通信を利用することにより、 送受信される情報 (特に音声や指 紋画像を含む情報)が第 3者に悪用される危険性を小さくすることができる 携帯電話機 MSは、 サイ ト S 1との間において S S L通信をおこなう。 認証代行装置 P VCは、 サイ ト S 1との間において S S L通信をおこなう ことができる。 ぐ A— 4. 会員登録処理 >
<A- 4一 1. 概要 >
図 8は、 本実施例における認証サービスを利用希望する者が、 自己の所有 する携帯電話機 MS 2から、 本実施例における認証サービスに会員登録する 場合の流れを示す図である。 当該利用者および携帯電話機 MS 2の電話番号 および携帯電話 MS 2の使用者の呼称 (ここでは "B" ) は、 個人データべ ース T 1に記憶されていないものとする。
(ステップ 1 0 1 ) :携帯電話機 MS 2と認証代行装置 PVCの間で S S L 通信が開始する。
(ステップ 1 0 2) :携帯電話機 MS 2は、 S S L通信が開始すると、 認証 代行装置 P VCに、 携帯電話機 MS 2の電話番号情報を含む GET要求信号 を送信する。
(ステップ 1 0 3) :認証代行装置 PVCは、 GET要求信号を受信すると、 携帯電話機 MS 2の使用者が、 認証サービスの会員であるかどうかを判定す る。
認証サービスの会員でないことを検知すると、 携帯電話機 MS 2に、 認証 レベル選択要求を含む信号を送信する。
認証サービスの会員であるときは、 認証代行処理に進む。 認証代行処理に ついては後述する。
(ステップ 1 04) :携帯電話機 MS 2は、 認証レベル選択要求を含む信号 を受信すると、 使用者に認証レベルを選択する画面を表示する。
携帯電話機 MS 2は、 使用者により認証レベルの選択が行われると、 選択 された認証レベル情報を、 認証代行装置 PVCに送信する。
(ステップ 1 0 5) :認証代行装置 PVCは、 携帯電話機 MS 2に、 基準情 報入力フォームを含む信号を送信する。
(ステップ 1 0 6) :携帯電話機 MS 2は、 基準情報入力フォームを含む情 報を受信すると、 携帯電話機 MS 2の使用者に前提認証情報の入力を促す。 携帯電話機 MS 2は、 使用者による全体認証情報が入力されると、 入力さ れた全体認証情報を、 認証代行装置 P V Cに送信する。
(ステップ 1 0 7) :認証代行装置 PVCは、 受信した全体認証情報の登録 を終了し、 会員登録を完了する。
本実施形態では、 会員登録完了直後には全体認証を省略することができる ので、 認証代行装置 PVCは、 認証サービスの対象を選択するためのパスポ 一トメニュー信号を、 携帯電話機 MS 2に送信する。 パスポートメニュー信 号については後述する。
<A- 4- 2. 端末装置における会員登録依頼処理動作 >
(ステップ 1 0 1) :携帯電話機 MS 2は、 使用者により、 メインメニュー (図 7の画面 G l 1 1) から 「パスポート」 が選択されると、 認証代行装置
P VCとの間で S S L通信を開始する。
(ステップ 1 0 2) :携帯電話機 MS 2は、 認証代行装置 PVCに、 携帯電 話機 MS 2の電話番号を含む GET要求を送信する。
(ステップ 1 0 3) :携帯電話機 MS 2は、 認証レベル選択要求を含む信号 を受信すると、 当該認証レベル選択要求に基づいて、 認証レベルの選択を促 す画面 (例えば図 7の画面 G 1 3 1 ) を表示部 5に表示する。 (ステップ 104) :携帯電話機 MS 2は、 使用者によって、 「音声のみ」 が選択されると、 「音声のみ」 に対応した情報を含む認証レベル (本実施形 態では 「音声のみ」 の場合に " 1 " と、 「指紋情報および声紋情報」 の場合 に" 3" とする。 ) を、 認証代行装置 PVCに送信する。
(ステップ 1 0 5) : 携帯電話機 MS 2は、 基準情報入力フォームを受信す ると、基準情報入力フォームに含まれる全体認証情報入力のタグを解釈する。 先に選択した認証レベルが 「音声のみ」 を示す" 1" であることから、 携帯 電話機 MS 2は、 当該入力フォームに音声入力の夕グを検知して、 これを解 釈し、 音声の入力を促す画面 (例えば図 7の画面 G 1 32) を表示部 5に表 示する。 (図 9のステップ SA 1、 2)
(ステップ 1 06) :携帯電話機 MS 2は、 決定ポタン 4 1の使用者による 押下げを検知すると、 押下げ時点で音響入力部 3から入力している音声を、 全体認証情報として、 認証代行装置 PVCに送信し、 会員登録以来処理を完 了する。
<A-4- 3. 認証代行装置における会員登録処理動作 >
(ステップ 10 1) :認証代行装置 PVCと携帯電話機 MS 2の間で S S L 通信が開始する。
(ステップ 102) :認証代行装置 PVCは、 通信部 P 1を介して、 非会員 から送信された GET要求を受信する。
(ステップ 1 03) :認証代行装置 PVCは、 受信した GE T要求に含まれ る携帯電話 MS 2の電話番号をキ一として、個人用テーブル T 1を検索する。 認証代行装置 P VCは、 当該電話番号を含むレコードが個人用テーブル T 1に登録されていないことを検知すると、 当該テーブル T 1にレコ一ドを追 加する。
認証代行装置 P V Cは、 当該追加したレコードの会員番号フィールドに、 重複しない会員番号を生成して格納し、 当該レコードの使用料フィールドに 使用料 "100" を格納する。
認証代行装置 PVCは、 認証レベル選択要求を含む信号を、 携帯電話機 M S 2に送信する。
(ステップ 1 04) :認証代行装置 PVCは、 受信した 「音声のみ」 を示す 認証レベル" 1 " を、 当該レコードの認証レベルフィールドに格納する。
(ステップ 1 05) :認証代行装置 PVCは、 「音声のみ」 を示す認証レべ ル" 1" に対応して、 全体認証情報として音声の入力タグおよび利用者の呼 称の入力タグを含んだ基準情報入力フォームを含む信号を、 携帯電話機 MS 2に送信する。
認証代行装置 PVCは、 当該認証レベル 「音声のみ」 を示す認証レベル" 1 " に応じた値 " 1 00" (認証レベルが "2"の場合には " 50" 、 " 3 ' の場合には " 0" ) を当該レコードの保険料フィールドに格納する。
(ステップ 1 06) :認証代行装置 PVCは、 全体認証情報として音声を受 信する。
認証代行装置 PVCは、 受信した音声から声紋情報を生成して、 この声紋 情報を当該レコードの声紋情報フィールドに暗号化して格納する。
また、 認証代行装置 PVCは、 使用者の呼称を含んだ情報を受信すると、 受信した呼称を当該レコードの名前フィールドに登録する。
さらに、 認証代行装置 PVCは、 現在時刻を取得して、 現在時刻よりもあ る時間先となる時刻を有効期限として、 当該レコードの有効期限フィールド に格納する。
有効期限の設定は、 利用者がおこなえるようにできる。 例えば、 基準情報 入力フォームに有効期限の入力タグを設けることによって実現できる。
また、 個人テーブル T 1にシフト時間フィールドを追加し、 基準情報入力 フォームにシフト時間の入力タグを設けることによって、 有効期限をシフト 時間という有効時間で決定することも可能である。
(ステップ 1 07) :認証代行装置 PVCは、 (ステップ 1 06) の処理が 終了すると、 会員登録処理を完了する。
認証代行装置 P VCは、 携帯電話機 MS 2にパスポートメニュー信号を含 む信号を送信し、 会員登録処理が完了する。 本実施形態では、 会員登録完了 直後に.は全体認証を省略することができるので、 認証代行装置 PVCは、 認 証サービスの対象を選択するためのパスポートメニュー信号を、 携帯電話機 MS 2に送信する。
<A- 5. メニュー登録処理 >
ぐ A_ 5— 1. 概要 >
図 1 0は、 本実施例における認証代行サービスの会員が、 自己の所有する 携帯電話機 MS 2から、 認証代行装置 PVCの提供する認証サービスにメニ ユー登録する場合の処理の流れを示す図である。 携帯電話機 MS 2は全体認 証が完了しているものとする。
ここで、 携帯電話機 MS 2の電話番号および携帯電話機 MS 2の使用者の 呼称 (ここでは "B" ) は、 個人用テーブル T 1に登録されているものとす る。
(ステップ 20 1) :携帯電話機 MS 2は、 メニュー登録処理に移ることを 示す選択情報を含む信号を、 認証代行装置 PVCに送信する。
(ステップ 202 ) :認証代行装置 PVCは、 当該選択情報を含む信号を受 信すると、複数のサイ卜の接続先 I Dを含む登録選択メニューを含む信号を、 携帯電話機 MS 2に送信する。
(ステップ 203) :携帯電話機 MS 2は、 当該登録選択メニューを含む信 号を受信すると、 サイトの選択を利用者に促す画面を表示する (例えば、 図 6の画面 G 1 34) 。
携帯電話機 MS 2は、 サイトが選択されると、 選択されたサイトの接続先 I Dを含む信号を、 認証代行装置 PVCに送信する。
(ステップ 204) :認証代行装置 PVCは、 接続先 I Dを含む信号を受信 すると、 個別登録フォームを含む信号を、 携帯電話 MS 2に送信する。
(ステップ 20 5) :携帯電話機 MS 2は、 個別登録フォームを含む信号を 受信すると、 個別登録フォームに基づいて、 当該サイトに対応した個別認証 情報の入力を促す画面を表示する (例えば、 図 7の G 1 35) 。
携帯電話機 MS 2は、 個別認証情報が入力されると、 当該個別認証情報を 含む信号を、 認証代行装置 PVCに送信する。 (ステップ 206 ) :認証代行装置 PVCは、 個別認証情報を含む信号を受 信すると、 メニュー登録を行う。
認証代行装置 PVCは、 登録完了通知を含む信号を、 携帯電話機 MS 2に 送信する。
(ステップ 207 ) :携帯電話機 MS 2は、 登録完了通知を含む信号を受信 すると、 確認通知を含む信号を、 認証代行装置 PVCに送信する。
(ステップ 208 ) :認証代行装置 PVCは、 確認通知を含む信号を受信す ると、 メニュー登録処理を完了する。 本実施形態では、 メニュー登録完了直 後には全体認証を省略することができるので、 認証代行装置 PVCは、 認証 サービスの対象を選択するためのパスポートメニュー信号を、 携帯電話機 M S 2に送信する。
<A- 5- 2. 携帯電話機 MSのメニュー登録依頼時の動作 >
(ステップ 20 1) 携帯電話機 MS 2は、 パスポートメニュー信号から 「新 規登録」 が利用者により選択されると、 「新規登録」 を選択したことを示す 選択情報を含む信号を、 認証代行装置 P V Cに送信する。
(ステップ 202 ) 携帯電話機 MS 2は、 当該登録選択メニューを受信する と、 認証代行の対象の登録を促す画面 (例えば図 7の画面 G 1 34) を表示 部 5に表示する。
(ステップ 203 ) 携帯電話機 MS 2は、 使用者によって所望の対象 (ここ では "懸賞クイズ" ) が選択されると、 この選択に対応した接続先 I D (こ こでは "5" ) を、 認証代行装置 PVCに送信する。
(ステップ 204) 携帯電話機 MS 2は、 個別認証登録フォームを受信する と、 個別認証登録フォームに基づいて、 I Dのみの入力を促す画面 (例えば 図 7の画面 G 1 35) を、 表示部 5に表示する。
(ステップ 20 5 ) 携帯電話機 MS 2は、 I D (ここでは "65883" ) が使用 者により入力され、 送信ポタンの使用者による押下を検知すると、 入力され た I Dを、 個別認証情報として認証代行装置 PVCに送信する。
(ステップ 206 ) 携帯電話機 MS 2は、 登録完了通知 (あるいは書式違反 通知) を受信すると、 接続先の新規登録が完了 (あるいは失敗) した旨を使 用者に通知する画面 (例えば図 7の画面 G 1 36あるいは画面 G 1 3 7 ) を 表示部 5に表示する。
(ステップ 207 ) 携帯電話機 MS 2は、 登録完了通知の画面あるいは書 式違反通知の画面の "次へ "ボタンの使用者による押下げを検知すると、 確 認通知を認証代行装置 PVCに送信し、 メニュー登録依頼処理を成功 (ある いは失敗) して終了する。
<A- 5一 3. 認証代行装置 PVCのメニュー登録処理時の動作 >
(ステップ 202 ) 認証代行装置 PVCは、 選択情報を含む信号を受信する と、 認証代行の対象を選択するための登録選択メニューを、 携帯電話機 MS 2に送信する。
この登録選択メニューは、 選択可能な全ての接続先の接続先 I Dおよび夕 イ トルを含んでいる。 (図 1 1のステップ S B 14)
(ステップ 204) 認証代行装置 PVCは、 接続先 I Dを受信すると、 当該 接続先 I Dで特定されるレコードを、 サイ ト別テーブル T 2から抽出する。 認証代行装置 P VCは、 当該レコードの I D要否およびパスヮード要否フ ィールドの内容 (ここでは I Dを要するが、 パスワードは不要) に対応した 個別認証登録フォームを、 携帯電話機 MS 2に送信する。 (図 1 1のステツ プ S B 1 5 )
(ステップ 206) 認証代行装置 PVCは、 I Dを受信すると、 入力された I Dが、 サイ ト別テーブル T 2の当該レコードの I D属性フィールドに記憶 された I D属性 (ここでは、 4バイ ト以上 8バイ ト以下であること) の条件 に適合するか判定する。 (図 1 1のステップ S B 1 6)
認証代行装置 PVCは、 当該 I Dが I D属性を適合すると、 個人用テープ ル T 1の該当するレコード (会員番号が " 2 " のレコード) の接続先 I Dお よび I Dのフィールドに "5" および "65883" の組を追記する。
認証代行装置 PVCは、登録完了通知を携帯電話機 MS 2に送信する。 (図 1 1のステップ S B 1 7 ) 認証代行装置 PVCは、 当該 I Dが I D属性に適合しない場合、 書式違反 通知を、 携帯電話機 MS 2に送信する (図 1 1のステップ S B 1 8) 。
(ステップ 2 0 8 ) :認証代行装置 PVCは、 確認通知を含む信号を受信す ると、 メニュー登録処理を完了する (図 1 1のステップ S B 1 9) 。 本実施 形態では、メニュー登録完了直後には全体認証を省略することができるので、 認証代行装置 P VCは、 認証サービスの対象を選択するためのパスポートメ ニュー信号を、 携帯電話機 MS 2に送信する。
<A- 6. 認証代行処理 (パスポートメニュー) >
<A- 6— 1. 概要 >
図 1 2は、 本実施例の認証サービスの会員が自己の所有する携帯電話機 M S 1から、 認証代行装置 PVCの提供する認証サービスを利用して、 サイ 卜 S 1が提供する会員制サービスを利用する場合の処理の流れを示す図である < ここで、 携帯電話機 MS 1の電話番号および携帯電話機 MS 1の使用者の 呼称 (ここでは "C" ) は、 個人用テーブル T 1に登録されているものとす る。
また、 当該会員は、 会員登録時に認証レベルに 「音声 +指紋」 を選択して いるとする。
さらに、 当該会員が携帯電話機 MS 1から最後に認証サービスを利用して から数時間以上経過しているものとする。
(ステップ 3 0 1 ) 認証代行装置 PVCと携帯電話機 MS 1の間で S S L通 信が開始する。
(ステップ 3 0 2) 携帯電話機 MS 1は、 S S L通信セッションが確立する と、 認証代行装置 PVCに、 携帯電話機 MS 1の電話番号を含む GET要求 信号を送信する。
(ステップ 3 0 3) 認証代行装置 PVCは、 GET要求信号を受信すると認 証情報入力フォーム情報を含む信号を、 携帯電話機 MS 3に送信する。
(ステップ 3 04) 携帯電話機 MS 1は、 認証情報入力フォーム情報を含む 信号を受信すると、携帯電話機 MS 1の使用者に全体認証情報の入力を促す。 携帯電話機 MS Iは、 使用者により全体認証情報が入力されると、 入力さ れた全体認証情報を、 認証代行装置 P V Cに送信する。
(ステップ 305) :認証代行装置 PVCは、 全体認証情報を受信すると、 認証処理をおこなう。
認証代行装置 PVCは、 認証処理に成功すると、 認証サービスの対象を選 択するためのパスポートメニュー信号を、 携帯電話機 MS 1に送信する。 認証代行装置 PVCは、 認証処理に失敗すると、 認証失敗通知を、 携帯電 話機 MS 1に送信し、 認証代行処理を失敗して完了する。
(ステップ 306) 携帯電話機 MS 1は、 パスポートメニュー信号から、 一 つのサイ 卜が使用者によって選択されたことを検出すると、 当該サイ 卜の情 報を含む選択情報を、 認証代行装置 PVCに送信する。
(ステップ 307 ) 認証代行装置 PVCは、 選択情報を受信すると、 個別口 グィン情報を生成して、 当該個別ログイン情報を、 携帯電話機 MS 1に送信 する。
(ステップ 308) 携帯電話機 MS 1は、 個別ログイン情報を受信すると、 当該個別口グイン情報に記載されている方法で、 サイ ト S 1との間で S S L 通信を開始する。
(ステップ 309) :携帯電話機 MS 1は、 S S L通信が開始すると、 当該 個別ログイン情報に記載されている方法で、 サイ ト S 1にログインする。 サイ ト S 1は、 携帯電話機 MS 1の使用者のログインについて、 会員情報 データべ一ス CD B 1を参照して認証処理を行う。
(ステップ 3 10) サイ ト S 1は、 当該使用者の認証に成功すると、 利用者 にコンテンツの提供を含む会員制サービスの提供をおこなう。
サイ ト S 1は、 当該使用者の認証に失敗すると、 認証処理を終了する。 ぐ A— 6— 2. 携帯電話 M Sにおける認証代行依頼処理の動作 >
(ステップ 30 1) 携帯電話機 MS 1は、 メインメニュー (図 7の画面 G 1 1 1) から 「パスポート」 を携帯電話機 MS 1の使用者により選択されたこ とを検知すると、 認証代行装置 P VCとの間で S S L通信を開始する。 (ステップ 302) :携帯電話機 MS Iは、 認証代行装置 PVCに、 携帯電 話機 MS 1の電話番号を含む GET要求を送信する。
(ステップ 303) 携帯電話機 MS 1の CPU 62は、 「音声信号および指 紋画像の取得」 を指定するタグを含む全体認証情報入力フォームを受信する と、 当該入力タグに基づいて、 全体認証情報の入力を促す画面 (例えば図 1 5の画面 G 1 1 2) を表示部 5に表示する。
(ステップ 304) C PU 62は、 決定ポタン 41の使用者による押下げを 検知すると、 L ED光源 43を点灯して、 CCDカメラ 42に写る像を記録 (撮像) する。
この時、 CCDカメラ 42は、決定ボタン 4 1を押し下げている指の腹を、 透過板 41 1越しに撮像する。
CPU62は、 決定ボタン 41の使用者による押下げ時に、 音響入力部 3 から入力していた音声を取得する。 (図 9のステップ SA 1、 3)
CPU62は、 撮像された指紋画像と音声を、 全体認証情報として認証代 行装置 PVCに送信する。
(ステップ 305) 携帯電話機 MS 1は、 パスポートメニュー信号を受信す ると、認証代行の対象の選択を促す画面(例えば図 1 3の画面 G 1 5 1 )を、 表示部に表示する。
(ステップ 306) 携帯電話機 MS 1は、 サイ ト 「D社ポイント」 が使用者 によって選択されたことを検知すると、 このサイ トを選択したことを示す選 択情報を、 認証代行装置 PVCに送信する。
(ステップ 308 ) 携帯電話機 MS 1は、個別ログイン情報を受信すると、 当該個別口グイン情報に記述されているサイ ト S 1と S S L通信を開始する。 (ステップ 309) 携帯電話機 MS 1は、 サイ ト S 1と S S L通信が開始す るのを待って、 当該個別ログイン情報に記述されている GET要求のシーケ ンスを、 個別ログイン情報に記述されているサイ ト 1で個別認証処理をお こなっているリソース "//www. c. co. jp/point/point. cgi" に送信する。 この 送信によって、 手動での口グイン手続きの代行をおこなっている。
(ステップ 3 1 0) サイ ト S 1は、 当該 GET要求を受信すると、 携帯電話 機 MS 1の認証処理を開始する。 I Dとパスワードに "docom"と
がそれぞれ正しく入力されているので、 携帯電話機 MS 1の使用者はサイ 卜 S 1の提供するサービスの会員であると認証される。
サイト S 1は、 以降、 当該使用者の個人用サービスコンテンツ (情報) を 携帯電話機 MS 1に送信する。 (ここでは当該サイ ト 1が提供するショッ ピングサービスの利用で取得した当該携帯電話機 MS 1の累計ボイントを示 す情報が送信されている。 )
携帯電話機 MS 1は、 当該コンテンツを受信すると、 使用者が取得したポ イントを通知する画面 (例えば図 7の画面 G 1 52) を、 表示部 5に表示す る。 ぐ A— 6— 3. 認証代行装置 PVCの認証代行処理時の動作 >
(ステップ 30 1) 認証代行装置 PVCと携帯電話機 MS 1は S S L通信を 開始する。 (図 1 1のステップ S B 1)
(ステップ 302 ) 認証代行装置 PVCは、 携帯電話機の電話番号を含む G ET要求信号を受信すると、 個人用テーブル T 1参照して、 当該電話番号を 含むレコードを検索する。 認証代行装置 PVCは、 検索に成功すると、 当該 レコードを抽出する。 ここでは、 会員番号フィールドに " 1" が格納された レコードが抽出される。 (図 1 1のステップ S B 2)
認証代行装置 PVCは、 現在時刻を取得して、 当該レコードの有効期限フ ィールドと時刻の比較をおこなう。 ここでは、 最後に認証サービスを受けて から長時間経過しているので、 全体認証は有効期限切れである。 (図 1 1の ステップ S B 4)
(ステップ 303) 認証代行装置 PVCは、 当該レコードの認証レベルが" 2 " であるから、 「音声信号および指紋画像の取得」 を指定する入力タグを 含む認証情報入力フォームを、 携帯電話機 MS 1に送信する。 (図 1 1のス テツプ S B 5 ) 。
(ステップ 304) 認証代行装置 PVCは、 全体認証情報として音声およ び指紋画像を受信する。 (図 1 1のステップ S B 5) 認証代行装置 P V Cは、 これらの音声および指紋画像から声紋情報および 指紋情報を生成する。
認証代行装置 P V Cは、 当該声紋情報および指紋情報と、 先に選択したレ コードに格納されている全体認証基準情報 (ここでは声紋基準情報および指 紋基準情報) と照合する。
この時、 認証代行装置 P V Cは、 当該レコードに暗号化されて記憶されて いた全体認証基準情報を読み出す時に暗号解読して、 照合に使用して、 照合 完了後に破棄する。 このようにして、 基準情報の漏洩を防止している。 (図
1 1のステツプ S B 6 )
図 1 4は、 認証代行装置における認証処理過程の流れを示す図である。 同 図に示すように、 認証処理過程は、 フィル夕処理、 周波数分析処理、 特徴抽 出処理、 特徴正規化処理、 照合を含む。
(フィル夕処理) :認証代行装置 P は、 受信した生体固有情報 (ここで は、 指紋画像あるいは音声) を含んだ生データから有用な情報を含む帯域以 外の信号を除去する。
(周波数分析処理) :認証代行装置 P V Cは、 フィルタにかけられたデータ について、 空間あるいは時間周波数分析処理を行う。
(特徴抽出処理) :認証代行装置 P V Cは、 周波数分析処理された信号から 対象となる生体情報を特徴付ける特徴パラメ一夕を抽出する。
(特徴正規化処理) :'認証代行装置 P V Cは、 得られた個々の特徴パラメ一 夕を正規化して、 正規化特徴パラメ一夕を得る。
(照合) :認証代行装置 P V Cは、 前記正規化特徴パラメータと全体認証基 準情報を照合する。 本実施形態における照合の方法は、 パターンマッチング 法を含む方法を採用することができる。
認証代行装置 P V Cは、 照合に成功すると、 現在時刻からある時間 (例え ば 3 0分)経過させた時刻を当該レコードの有効期限フィールドに格納する。 (図 1 1のステップ S B 8 )
(ステップ 3 0 5 ) 認証代行装置 P V Cは、 個人テーブル T 1を参照して、 認証に成功した携帯電話機の使用者のレコードを参照して、 当該使用者が、 登録してある複数の接続先 I Dを抽出し、抽出した接続先 I Dをキーとして、 サイ 卜テーブル T 2を参照して、 接続先 I Dに対応したレコードから、 サイ 卜のタイ トルおよび分類を抽出する。
認証代行装置 P VCは、 抽出した接続先のタイ トル名と接続先 I D情報を 含むパスポートメニュー信号を生成する。 ここでは、 接続先 I Dが "7" の 接続先に対応したタイ トル 「D社ポイント」 および接続先 I D" 7" ならび に、 接続先 I Dが " 5" の接続先に対応したタイ トル 「懸賞リスト」 および 接続先 I D" 5" を含むパスポートメニュー信号を生成する。
本実施例では、 さらに、 パスポートメニュー信号に、 「新規登録」 という タイ トルの接続情報が認証代行装置 PVCによって付け加えられている。 認証代行装置 P VCは、 このように生成された認証サービスの対象を選択 するためのパスポートメニュー信号を、 携帯電話機 MS 1に送信する (図 1 1のステップ S B 9) 。
(ステップ 30 6) 認証代行装置 PVCは、 選択情報を受信すると、 当該選 択情報の種別を判定する。 認証代行装置 PVCは、 当該選択情報が新規メニ ユー登録を要求する場合には、 メニュー登録処理に移行する (図 1 0ステツ プ S B 1 2) 。 ここでは、 接続先 I D "7" が選ばれたとする。
(ステップ 30 7) 認証代行装置 PVCは、 当該選択情報に含まれる接続先 I Dをキ一として、 テーブル T 1および T 2を参照して、 個別ログイン情報 を生成する。
この個別ログイン情報は、 その解釈 ·実行時に GET要求を自動的に送出 するように記述された HTMLデータであり、 当該接続先 I Dに対応した接 続先のへ個別認証情報を渡す旨のシーケンスが当該 GET要求に含まれるよ うに記述されている。 ここでは、 接続先 I D "7" 、 タイ トル 「D社ポイン ト」 であるサイトが要求する個別ログイン情報と会員番号 " 1 " から、 個別 口グイン情報が生成される。
認証代行装置 PVCは、 当該個別ログイン情報を携帯電話機 MS 1に送信 し、 認証代行処理を完了する (図 1 1のステップ S B 1 3) 。 <A- 6 B. 全体認証情報入力の有効期限と全体認証入力省略場面 > 図 1 0に示す認証代行装置のフローチャートには、 全体認証入力が省略さ れて個別認証代行処理が行われる 2つのケースが示されている。
第 1のケースでは、 認証代行装置 PVCは、 会員登録 (ステップ S B 3) を完了すると、 (ステップ S B 2) から (ステップ S B 4) の処理に進む。 このケースでは、 有効期限が、 会員登録時に会員登録時点より経過した時刻 として設定されたばかりであるから、 その時点は全体認証の有効期限内にあ ると判定される。 したがって、 認証代行装置 PVCは、 全体認証処理を省略 して、 パスポートメニュー (ステップ S B 9) に進むことができる。 このよ うに、 会員登録後に利用者にパスポートメニューを使用することを許可して いる。 この間、 携帯電話の画面は、 例えば、 図 7の画面 G 1 3 2— G 1 3 8 — G 1 39のように変化する。
第 2のケースでは、 認証代行装置 PVCは、 メニュー登録が完了する (ス テツプ S B 1 9) と、 (ステップ S B 4) に進む。 この時点で、 全体認証が 有効期限内となるように、有効期限を設定しておくことによって、利用者は、 メニュー登録でパスポートメニューに新規に追加したサイ 卜を選んで認証サ 一ビスを受けることができる。 ただし、 サイ ト登録中に全体認証情報入力の 有効期間を経過した場合には、全体認証情報入力を再度しなければならない。 第 3のケースは、図 1 5に示す本実施形態における認証サービスの会員が、 自己の所有する携帯電話機 MS 1を使用して、 サイ ト S 1を利用した後に、 サイ ト S 2を利用する場合である。 この間、 携帯電話の画面は、 例えば、 図 1 3の画面 G 1 5 1— G 1 5 2— G 1 5 1— G 1 5 3のように変化する。 た だし、サイ ト S 1利用中に全体認証情報入力の有効期間を経過した場合には、 サイ ト S 2を利用する時に、 全体認証情報入力を再度しなければならない。
このようにして、 認証代行装置 PVCは、 全体認証情報入力の有効期限を 管理することによって、 利用者の利便性とセキュリティのバランスを保って いる。
<C- 6 C. 認証サービスの不正利用時 > ここでは、 認証代行サービスの正当な会員 (会員番号は "3" ) が所有す る携帯電話機 MS 3を拾った第 3者 (以後、 使用者) が認証代行サービスを 受けようとした場合を想定している。 なお、 使用者が携帯電話機 MS 3を拾 つたのは、 正当な会員が最後に認証代行サービスを利用してから数時間経過 した時点とする。
この場合、 図 16に示すように、 使用者が携帯電話機 MS 3を操作し、 メ インメニュー (図 1 7の画面 G 1 1 1) から 「パスポート」 を選択すると、 携帯電話機 MS 3から認証代行装置 PVCへ接続要求が送信され、 両者の間 で S S Lのハンドシェークが行われ、 両者間で S S L通信が可能となる (図 1 1のステップ S B 1 ) 。
次に、 携帯電話機 MS 3から認証代行装置 PVCへ、 「パスポート」 の選 択に応じた GET要求が送信される。 この GET要求を受信した認証代行装 置 P VCでは、 当該 GET要求に含まれている電話番号をキーとして個人用 テーブル T 1が検索され (図 1 1のステップ S B 2) 、 結果として、 会員番 号フィールドに "3 "が格納されたレコードが抽出される。 このレコードの 有効期限フィールドには現在時刻以前の時刻が格納されていることから、 こ のレコードに基づいた認証情報入力フォームが、 G E T要求の応答として認 証代行装置 PVCから携帯電話機 MS 3へ送信される (図 1 1のステップ S B 4 , S B 5 ) 。 なお、 会員番号フィールドに "3"が格納されたレコード の認証レベルフィールドには "1" が格納されていることから、 認証情報入 カフオーム中の入力タグは、 「音声信号の取得」 を指定するタグとなる。 この認証情報入力フォームを受信した携帯電話機 MS 3では、 当該認証情 報入力フォームが解釈 ·実行され、 全体認証情報の入力を促す画面 (例えば 図 の画面 G l 1 2) が表示される。 この画面を視認した使用者が発音し ながら決定ボタン 41を押すと、 その時点で音響入力部 3から入力されてい る音声信号が、 全体認証情報として認証代行装置 P V Cへ送信される。
全体認証情報として音声信号を受信した認証代行装置 PVCでは、 この音 声信号から声紋情報が生成され、 この声紋情報と、 先に選択したレコードに 格納されている声紋情報とが照合される(図 1 1のステップ S B 5, S B 6)。 後者の声紋情報は正当な会員の声紋情報であることから、 両者が一致するこ とはない。 よって、 認証代行装置 PVCでは認証に失敗したと判断され、 携 帯電話機 MS 3から認証代行装置 PVCへ認証失敗通知が送信される (図 1 1のステップ S B 7 , S B 1 0) 。 この結果、 携帯電話機 MS 3には、 全体 認証に失敗した旨を示す画面(例えば図 1 7の画面 G l 1 2)が表示される。
<A— 7. 保険、 課金処理 >
本実施例の認証システムは、 利用者が会員登録時に、 選択した全体認証に 利用する認証レベルに基づいて保険料が定められる。 本実施例では、 認証レ ベルとして 1から 3が提供され、 図 1 8に示すように、 それぞれ利用する照 合情報と保険料が設定されている。
認証代行装置 P VCは、 利用者が選択した認証レベルを個人データベース T 1の認証レベルフィールドに格納し、 保険料フィールドに当該認証レベル に対応する保険料を格納する。
認証代行装置 PVCは、 ある時点で、 個人用テーブル T 1の当該フィール ドに格納されている保険料と使用料を合計した金額を、 端末装置の複数の使 用者に、 それぞれ請求する。
認証代行装置 PVCは、 この時、 上記金額と端末装置の電話番号を含む請 求情報を生成して、 これを移動通信網 MPNへ送信することによって、 移動 通信網 MPNに課金処理を依頼しても良い。
移動通信網 MP Nは、 この請求に通信料を加えた金額を、 端末装置の使用 者に請求する。
<A- 8. サイ 卜登録処理 >
本実施形態の認証システムは、 認証代行装置 PVCのサイ ト別テーブル T 2にレコードを追加する機能を有する。
認証システム代行装置 PVCは、 エージェントプログラムを実行すること によって、 インターネッ 卜に接続された会員制サービスを提供しているサイ 卜の情報を収集し、 当該サイ トそれぞれについて、 自動的にサイ ト別テープ ル T 2にレコードを追加して、 サイト登録を行うようにしてもよい。
このエージェントプログラムは、 会員が I Dやパスヮ一ドをサイト毎に記 述された認証プログラムに渡す旨のシーケンスが記述された H T M Lデータ を、 インターネット上で収集する。 このエージェントプログラムは、 収集し た H T M Lデータを解析して、 当該 H T M Lデータに記述されている I D入 力やパスヮード入力を示すタグを検出して、 当該 I Dやパスヮードに要求さ れる属性 (使用できる文字数、 使用できる文字種を含む情報) を判別して、 サイト別デ一夕ベース T 2の I D属性およびパスヮード属性フィールドに格 納する。
さらに、 このエージェントプログラムは、 収集した H T M Lデータを得た サイ卜に含まれるタグで指定された情報に基づいて、 当該サイ卜の分類を試 み、 サイト別デ一夕ベース T 2の当該サイ卜に対応するレコードの分類フィ ールドに、 得られた分類名を格納するようにしてもよい。
また、 本実施形態の認証代行装置 P V Cは、 外部 (例えばサイト S 1の運 営者)の指示に従い、サイ ト別テーブル T 2の任意のレコード内の接続情報、 分類、 I D要否、 パスワード要否、 I D属性、 およびパスワード属性のフィ 一ルドの内容を変更する機能を有する。
< B . 第 2実施形態 >
本発明の第 2の実施形態における認証システムの構成は、 図 1のブロック 図に示す第 1の実施形態と同一構成をとる。
ぐ B— 1 . 認証代行処理 >
図 1 9は、 本実施例における認証サービスをの会員が、 自己の所有する携 帯電話機 M S 3から、 認証代行装置 P V Cの提供する認証サービスを利用し て、 サイト S 1が提供する会員制サービスを利用する場合の処理の流れを示 す図である。
ここで、 認証サービスを利用する携帯電話機 M S 3の使用者は、 会員登録 時に、認証レベル" 1 " 「声紋情報を使用する」 ことを選択してあるとする。 また、 認証代行サービスの利用者は、 充分長い時間、 認証代行サービスを 利用していなかったとする。
図 1 9に示される処理と、 図 1 2に示される第 1の実施例における認証処 理は共通部分が多いので、 異なる部分についてのみ説明を加える。
(ステップ 40 3) 携帯電話機 MS 3の C PU6 2は、 「音声信号の取得」 を指定するタグを含む全体認証情報入力フォームを受信すると、 当該入力夕 グに基づいて、 全体認証情報の入力を促す画面 (例えば図 1 3の画面 G l 1 2) を表示部 5に表示する。
(ステップ 404) C PU6 2は、 決定ポタン 4 1の使用者による押下げ時 に、 音響入力部 3から入力していた音声を取得する。
C PU6 2は、 取得した音声について、 認証処理前段処理を行う。
本実施例において認証処理前段処理はフィル夕処理、 周波数処理、 特徴抽 出処理および特徴正規化処理を含む。
携帯電話機 MS 1は、 当該前段処理が行われると、 正規化特徴情報を、 認 証代行装置 P V Cに送信する。
(ステップ 40 5) 認証代行装置 PVCは、 正規化特徴情報を受信すると、 認証処理後段処理として、 受信した正規化特徴情報と、 個人テーブル T 1の 該当するテーブルに記憶されている全体認証基準情報とを照合する。
認証代行装置 PVCは、 照合に成功すると、 携帯電話機 MS 3に、 パスポ 一トメニュー信号を送信する。
<C. 変形例 >
<C一 1. 変形例 1> 本実施形態の認証システムは、 携帯電話機 MSに固 定されている電話番号をキーとして個人用テーブル T 1を検索して、 全体認 証処理をしているが、 電話番号の代わりに携帯電話機 MSの使用者の I Dを キーとして個人用テーブル T 1を検索して、 全体認証処理をしてもよい。 さ らに電話機使用者の生体情報をキーとして個人用テーブル T 1を検索して、 全体認証処理をしてもよい。この場合、本実施例の認証サービスの利用者は、 他人の携帯電話機 MSを借用して、 当該サービスを利用することができるよ うになる。 <C- 2. 変形例 2> 本実施形態の認証システムは、 声紋情報の照合を全 体認証において必ず実行しているが、 認証システムは声紋情報の照合を実行 しないで、 指紋情報の照合を実行するようにしてもよい。 この場合、 認証代 行装置は個人用テーブル 1の該当する使用者のレコードの認証レベルフィー ルドに、 例えば、 認証レベル "2" を書き込む。 また、 認証代行装置 PVC は当該レコードの保険料フィールドに、 保険料 "50" を書き込む。
<C一 3. 変形例 3〉 本実施例の認証システムは、 虹彩パターン、 、 を含む生体固有情報を含む全体認証情報を利用してもよい。 さらに、 本実施 例の認証システムは、 生体情報でない高いセキュリティを確保できる情報を 含む全体認証情報を利用してもよい。
<C-4. 変形例 4> 本実施形態の認証システムは、 携帯端末の契約者以 外が使用することが可能なようにしても良い。 例えば契約者本人が怪我をし て、 全体認証情報を入力できなくなった場合に、 代理人が認証代行サービス を利用できるように、 個人用テーブル T 1の当該契約者のレコードに代理人 用フィールドを追加して、 当該フィールドに代理人の声紋情報 (および指紋 情報) を格納してもよい。 この時、 代理人が声紋情報 (および指紋情報) を 格納する方法は任意である。 ぐ C一 5. 変形例 5> 本実施形態の認証代行装置 PVCは、 ゲートウェイ サーバ GWSを兼ねていてもよい。 この場合は、 認証代行装置 PVCは、 ゲ —トウエイサーバ GWSが認証する携帯電話機 MSの発 (コーラ一) I Dを 端末装置に固定された情報として利用して全体認証処理をおこなうことがで きる。 さらにこの場合、 セキュリティを確保できるならば、 移動通信網 MP N内にある携帯電話機と認証代行装置 PVC (=ゲートウェイサーバ GWS) 間では非暗号化通信をおこない、 ゲートウェイサーバ GWSとサイ ト S (S 1 - S 2) 間でのみ暗号化通信をおこなうようにしてもよい。 すなわち、 サ ーバとサーバとの間でのみ暗号化通信を行うようにしてもよい。
<C- 6. 変形例 6> 本実施例の認証システムは、 利用者がパスポートメ ニュー信号に登録されていないサイ トを認証サービスの対象 (すなわちパス ポートメニュー信号) に追加登録することができるようにしてもよい。
携帯電話 MSの利用者は、 メニュー登録時に、 パスポートメニュー信号に 登録されていないサイ トを追加する旨を指定して、 追加希望サイ 卜のタイ ト ル、 接続情報、 分類、 I Dおよびパスワードの要否、 個人認証情報 ( I D、 パスワード) を手動で入力する。
認証代行装置 PVCは、 追加希望サイ トの情報を受信すると、 個人テープ ル T 1の当該利用者のレコードに当該追加サイ 卜の情報を格納する。この時、 認証代行装置 PVCは、 サイ ト別テーブル T 2を参照して、 重複しない接続 先 I Dを付与する。
認証代行装置 P VCは、 個人テーブル T 1にサイ 卜の接続情報を格納する 新たなフィールドを追加することによって、 当該サイ トの追加をおこなって も良い。
あるいは、 認証代行装置 PVCは、 サイ ト別テーブル T 2にレコードを追 加して、受信した追加サイ 卜の情報を当該レコードに格納することによって、 当該サイ トの追加をおこなっても良い。 さらに、 認証代行装置 PVCは、 禾 IJ 用者に I Dおよびパスワードの要否の入力を求めないで、 受信した個人認証 情報を解析して I Dおよびパスヮードの要否を判定するようにしても良い
<C一 7. 変形例 7〉 本実施形態の端末装置は、 ブラウザを搭載した携帯 電話機に限定されない。 本実施形態の端末装置は: 固定電話機に接続して使 用される、 据え置き型コンピュータやブラウザを搭載したセッ トトップポッ クスを含むクッキー (Cookie) を取り扱うことができるクッキー対応端末装 置; 固定電話機に接続して使用される、 PDA (Personal Data Assistant) や携帯ゲーム機器を含むクツキ一を取り扱うことができないクツキ一非対応 端末装置; S I M (Subscriber Identity Module) や U I M (User Identity Modu l e) と組み合わせて使用する携帯電話機能を有するクッキー対応端末装 置;携帯電話機に接続して使用されるクッキー対応端末装置;携帯電話機に 接続して使用されるクッキー非対応端末装置; S I Mや U I Mと組み合わせ て使用するクッキー非対応端末装置を含む。
本実施例におけるクッキーを使用することができる端末装置は、 使用者を 特定する I Dをクッキーに記録して、 この I Dを端末装置に固定された情報 として、 全体認証処理で利用しても良い。
また、 本実施例における携帯電話機 (あるいは S I Mや U I M) を使用す る端末装置は、 携帯電話機 (あるいは S I Mや U I M) に固定された電話番 号を、 端末装置に固定された情報として、 全体認証処理で利用しても良い。 さらに、 本実施例における携帯電話機は、 クッキーを使用することができ る携帯電話機も含む。 この時、 本実施例におけるクッキーを使用することが できる携帯電話機は、 使用者を特定する I Dをクッキ一に記録して、 この I Dを携帯電話機に固定された情報として、 全体認証処理で利用しても良い。
< C一 8 . 変形例 8 >
本実施形態の端末装置は、 指紋画像を入力する機能を備えていない携帯電 話機 M Sを含むものとする。 さらに、 本実施形態の端末装置は、 全体認証情報 入力タグを判別することができない携帯電話機 M Sも含む。
本発明は上述した具体的な態様に限定されるのもではなく、 特許請求の範 囲に記載された範囲内で任意の態様を含む。
< D .補足〉
このように、 本実施形態によれば、 携帯電話機の使用者は、 I Dやパスヮ ードの入力を要する、 セキュリティの確保された各種の個人用サービスを利 用する際に、 個別の認証情報 ( I Dやパスワード) を記憶しておく必要がな レ さらに、 個別認証情報は携帯電話機に記憶されないため、 携帯電話機が 第 3者の手に渡っても、 個別認証情報が漏洩する虞はない。
また、 本実施形態によれば、 第 3者が認証代行サービスを不当に利用する 事態を確実に回避することができる。 特に、 全体認証情報として声紋情報や 指紋情報等の生体情報を利用するようにしたことにより、 パスワードや暗証 番号を用いる場合に比較して、本人性の認証をより確実に行うことができる。 さらに、 生体情報は使用者による記憶を要さないため、 使用者にかかる負担 が軽減されるという利点もある。
さらに、 本実施形態によれば、 指紋画像の取得機能を持たない携帯電話機 M S 2を用いる使用者に対しても認証サービスを提供することができる。 し たがって、 使用者は使用中の端末を買い換えることなくサービスを受けるこ とができる。 また、 音声を入力する機能を備えた携帯電話機を用いたことに より、 声紋認証のためのハードウェアを新設せずに済んでいる。
さらに、 全体認証情報の入力および送信を指示するためのポタン内に C C Dカメラを備え、 全体認証情報の入力時にボタン上に存在する指を撮像して 指紋画像を得るようにしたため、 使用者は 1回の操作で指紋画像の入力 ·送 信を行うことができる。 このことは、 特に、 ボタン操作を迅速に行うことが 困難な携帯電話機等の携帯端末において有利である。
また、 全体認証に有効期限を設定し、 有効期限内であれば全体認証を行わ ずとも認証代行サービスを受けられるようにしたことにより、 使用者の手間 を削減することができる。 さらに、 サイ トから個別認証情報の入力を促すフ オームが携帯電話機へ送信される前に、 サイ 卜において個別認証情報を照合 する認証プログラムに対して個別認証情報が渡されるため、 使用者は当該フ オームの処理をスキップして所望のページを取得することができる。
また、 認証レベルを選択可能としたことにより、 多種のサービスを提供可 能となり、 使用者が所望のサービスを受けることができる可能性が高くなつ ている。 例えば、 認証の信頼度が低下しても古い携帯電話機を継続して使用 したい使用者や、 信頼度が低くなつても認証処理にかかる時間を削減したい 使用者や、 認証処理にかかる時間や手間が増大してもセキュリティを確保し たい使用者等に対して、 適切なサービスを提供することができる。
さらに、 複数の認証レベルを用意し、 認証レベルが高い場合に保険額を低 く設定したことにより、 サイ トにおける多様なサービスの提供と、 より高い 認証レベルへの使用者の移行促進を両立することができる。 また、 認証代行 サービス提供事業者にとっては、 低い認証レベルでサービスを提供すること のリスクを回避することができる。
また、 本実施形態では、 全体認証情報のみならず、 携帯電話機の電話番号 をも全体認証の必須要素としたことにより、 使用者の正当性のみならず、 使 用者と携帯電話機との組み合わせの正当性をも認証することができる。 特に 携帯電話機は使用者に携帯されるものであるため、 使用者の行動を制約する ことなく、 高い精度で全体認証を行うことができる。
また、 本実施形態では、 サイ トのシステムに変更を加えることなく、 端末 装置からサイ トを利用する会員に、 容易かつ安全に利用することができる認 証サービスを提供する事を可能とし、 サービスの提供価値を向上することが できる。 また、 使用者においては、 多様なサービスを容易かつ安全に利用で きることになるから、 認証を要する会員制サービスの利用意欲の向上を期待 できる。 産業上の利用可能性
本発明は、 認証情報の入力を要するサイトが提供するサービスの利用意欲 を向上させることができる認証システム、 ならびに当該認証システムを構成 する認証代行装置および端末装置を提供する。

Claims

請 求 の 範 囲
1 . 通信網と、
前記通信網に通信手段を介して接続できて、 複数のサイ トに前記通信網を 介して接続できる複数の端末装置と、
前記サイ 卜に入力する個別認証情報を、 前記端末装置の使用者に対応して 格納した第 1のデータベースと、
前記端末装置の使用者を、 当該端末装置に固定された情報あるいは当該使 用者固有の情報の少なくとも一方を利用して認証する第 1の手段と、
第 1の手段により認証された使用者が利用を希望するサイ 卜を特定する第 2の手段と、
第 1のデータベースを参照して、 第 1の手段により認証された前記使用者 と第 2の手段により特定されたサイ 卜とに対応した個別認証情報を抽出して, 当該サイ 卜に抽出された第 1の情報を渡す第 3の手段とを有し、 前記通信網 に接続した
認証代行装置と
を有する認証処理システム。
2 .前記端末装置が生体に固有な情報を取得する第 4の手段を有し、当該生体 に固有な情報を使用して前記端末装置の使用者を認証することを特徴とする 請求項 1に記載の認証処理システム。
3 . 前記生体に固有な情報が指紋情報および声紋情報を含むことを特徴とす る請求項 2に記載の認証処理システム。
4 . 前記生体に固有な情報が指紋情報を含むことを特徴とする請求項 2に記 載の認証処理
5 . 前記生体に固有な情報が声紋情報を含むことを特徴とする請求項 2に記 載の認証処理システム。
6 . 前記端末装置に固定された情報が当該端末装置の電話番号であることを 特徴とする請求項 1に記載の認証処理システム。
7 . 通信網と、
前記通信網に通信手段を介して接続できて、 複数のサイ 卜に前記通信網を 介して接続できる複数の端末装置と、
前記サイ トに入力する個別認証情報を、 前記端末装置の使用者に対応して 格納した第 1のデータベースと、
前記端末装置の使用者を、 当該端末装置に固定された情報あるいは当該使 用者固有の情報の少なくとも一方を利用して認証する第 1の手段と、
第 1の手段により認証された使用者が利用を希望するサイ トを特定する第 2の手段と、
第 1のデータベースを参照して、 第 1の手段により認証された前記使用者 と第 2の手段により特定されたサイ 卜とに対応した個別認証情報を抽出して, 当該サイ 卜に抽出された第 1の情報を渡す第 3の手段と
前記第 1の手段が複数の認証レベルを備え、 前記使用者が当該認証レベル を選択することを可能とする第 5の手段と
を有し、 前記通信網に接続した
認証代行装置と
を有する認証処理システム。
8 .前記端末装置が当該生体に固有な情報を取得する第 4の手段を有し、前記 第 1の手段が当該生体に固有な情報を含む情報を使用して前記端末装置の使 用者を認証するごとを特徴とする請求項 7に記載の認証処理システム。
9 . 前記端末装置に固定された情報が当該端末装置の電話番号であることを 特徴とする請求項 7に記載の認証処理システム。
1 0 . 通信網と、
前記通信網に通信手段を介して接続できて、 複数のサイ 卜に前記通信網を 介して接続できる複数の端末装置と、
前記サイ トに入力する個別認証情報を、 前記端末装置の使用者に対応して 格納した第 1のデータベースと、
前記端末装置の使用者を、 当該端末装置に固定された情報あるいは当該使 用者固有の情報の少なくとも一方を利用して認証する第 1の手段と、
第 1の手段により認証された使用者が利用を希望するサイ トを特定する第 2の手段と、
第 1のデータベースを参照して、 第 1の手段により認証された前記使用者 と第 2の手段により特定されたサイ トとに対応した個別認証情報を抽出して, 当該サイ 卜に抽出された第 1の情報を渡す第 3の手段と、
前記第 1の手段で前記使用者が認証レベルを選択することを可能とする第 5の手段と、
前記第 5の手段により前期認証レベルに基づいて、 当該使用者に対する保 険料を請求する手段を有し、 前記通信網に接続した
認証代行装置と . を有する認証処理システム。
1 1 .前記端末装置が当該生体に固有な情報を取得する第 4の手段を有し、前 記第 1の手段が当該生体に固有な情報を含む情報を使用して前記端末装置の 使用者を認証することを可能とすることを特徴とする請求項 1 0に記載の認 証処理システム。
1 2 . 前記端末装置に固定された情報が当該端末装置の電話番号であること を特徴とする請求項 1 0に記載の認証処理システム。
1 3 . 通信網と、 前記通信網に通信手段を介して接続できて、 複数のサイ 卜に前記通信網を 介して接続できる複数の端末装置と、
前記複数のサイ 卜に入力する個別認証情報を、 前記端末装置の使用者に対 応して格納した第 1のデータベースと、
前記端末装置の使用者を.、 当該端末装置に固定された情報あるいは当該使 用者固有の情報の少なくとも一方を利用して認証する第 1の手段と、
第 1の手段により認証された使用者が利用を希望するサイ トを特定する第 2の手段と、
第 1のデータベースを参照して、 第 1の手段により認証された前記使用者 と第 2の手段により特定されたサイ トとに対応した個別認証情報を抽出して, 当該サイ 卜に抽出された第 1の情報を渡す第 3の手段と、
第 1の手段によって認証される認証の効果の有効期限を管理する第 7の手 段とを有し、 前記移動網に接続した
認証代行装置と
を有する認証処理システム。
1 4 .前記端末装置が当該生体に固有な情報を取得する第 4の手段を有し、前 記第 1の手段が当該生体に固有な情報を含む情報を使用して前記端末装置の 使用者を認証することを可能とすることを特徴とする請求項 1 3に記載の認 証処理システム。
1 5 . 前記端末装置に固定された情報が当該端末装置の電話番号であること を特徴とする請求項 1 3に記載の認証処理システム。
1 6 . 通信網と、
生体に固有の情報を含む情報を取得する第 4の手段と、 取得した生体に固 有の情報を認証前段処理する第 8の手段とを有し、 前記通信網に通信手段を 介して接続できる複数の端末装置と、
前記通信網に接続した複数のサイ 卜と、 前記端末装置の使用者を、 前記第 8の処理で処理された情報を利用して認 証する第 9の手段と、
前記複数のサイ 卜に対応した複数の個別認証情報を、 前記使用者に対応し て格納した第 1のデータベースと、
前記第 9の手段により認証された使用者が利用を希望するサイ 卜を特定す る第 2の手段と、
前記第 1のデータベースを参照して、 前記第 9の手段により認証された前 記使用者と前記第 2の手段により特定されたサイ 卜とに対応した個別認証情 報を抽出して、 当該サイ 卜に抽出された個別認証情報を渡す第 3の手段を有 し、 前記通信網に接続した
認証代行装置と
を有する認証処理システム。
1 7 . 通信網と、
前記通信網に通信手段を介して接続できて、 複数のサイ トに前記通信網を 介して接続できる複数の端末装置と、
前記複数のサイ 卜に入力する個別認証情報を、 前記端末装置の使用者に対 応して格納した第 1のデータベースと、
前記端末装置の使用者を、 当該端末装置に固定された情報あるいは当該使 用者固有の情報の少なくとも一方を利用して認証する第 1の手段と、
第 1の手段により認証された使用者が利用を希望するサイ トを特定する第 2の手段と、
第 1のデータベースを参照して、 第 1の手段により認証された前記使用者 と第 2の手段により特定されたサイ トとに対応した個別認証情報を抽出して, 当該サイ トに抽出された第 1の情報を渡す第 3の手段と、
前記第 2のデータベースを、 前記複数のサイ 卜が更新することを可能とす る第 1 0手段を有し、 前記通信網に接続した
認証代行装置と
を有する認証処理システム。
1 8 . 複数の端末装置と通信網を介して接続できて、 複数のサイ トに通信網 を介して接続できて、
前記サイ 卜に入力する個別認証情報を、 前記端末装置の使用者に対応して 格納した第 1のデータベースと、
前記個別認証情報の種類と属性を含むサイ ト情報を、 当該サイ 卜に対応し て格納した第 2のデータベースと - 前記端末装置の使用者を、 当該端末装置に固定された情報あるいは当該使 用者固有の情報の少なくとも一方を利用して認証する第 1の手段と、 第 1の手段により認証された使用者が利用を希望するサイ トを特定する第 2の手段と、
前記第 1のデータベースを参照して、 前記第 1の手段により認証された前 記使用者と前記第 2の手段により特定されたサイ トとに対応した第 1の情報 を抽出して、 当該サイ 卜に抽出された第 1の情報を渡す第 3の手段とを有す る
認証代行装置。
1 9 . 複数の端末装置と通信網を介して接続できて、
複数のサイ 卜に通信網を介して接続できて、
前記サイ トに入力する個別認証情報を、 前記端末装置の使用者に対応して 格納した第 1のデータベースと、
前記個別認証情報の種類と属性を含むサイ ト情報を、 当該サイ 卜に対応し て格納した第 2のデータベースと
前記端末装置の使用者を、 当該所有者に固有の生体情報を利用して認証す る第 1の手段と、
第 1の手段により認証された使用者が利用を希望するサイ トを特定する第 2の手段と、
前記第 1のデータベースを参照して、 前記第 1の手段により認証された前 記使用者と前記第 2の手段により特定されたサイ トとに対応した第 1の情報 を抽出して、 当該サイ 卜に抽出された第 1の情報を渡す第 3の手段とを有す る
認証代行装置。
2 0 . 通信網に接続することができる通信手段と、
前記通信網を介してサイ トおよび認証代行装置に接続することができる接 続手段と、
生体に固有な情報を取得する第 4の手段と、
前記取得した生体に固有な情報を認証前段処理する第 8の手段とを有する
PCT/JP2001/009780 2000-11-10 2001-11-08 Systeme d'authentification, appareil agent d'authentification, et terminal WO2002039294A1 (fr)

Priority Applications (9)

Application Number Priority Date Filing Date Title
PL01357564A PL357564A1 (en) 2000-11-10 2001-11-08 Authentication system, authentication agent apparatus, and terminal
JP2002541549A JPWO2002039294A1 (ja) 2000-11-10 2001-11-08 認証システム、認証代行装置および端末装置
NZ519435A NZ519435A (en) 2000-11-10 2001-11-08 Authentication system, authentication agent apparatus, and terminal
CA002394215A CA2394215A1 (en) 2000-11-10 2001-11-08 Authentication system, authentication undertaking apparatus, and terminal apparatus
US10/181,139 US7447772B2 (en) 2000-11-10 2001-11-08 Authentication system, authentication undertaking apparatus, and terminal apparatus
BR0107459-8A BR0107459A (pt) 2000-11-10 2001-11-08 Aperfeiçoamento introduzido em sistema de autenticação, aparato para a realização da referida autenticação e aparato de terminal
EP01981029A EP1335295A4 (en) 2000-11-10 2001-11-08 AUTHENTICATION SYSTEM, AUTHENTICATION AGENT APPARATUS, AND TERMINAL
AU12731/02A AU773092B2 (en) 2000-11-10 2001-11-08 Authentication system, authentication agent apparatus, and terminal
NO20023300A NO20023300L (no) 2000-11-10 2002-07-08 Autentiseringssystem, autentiseringsanordning og terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000344402 2000-11-10
JP2000-344402 2000-11-10

Publications (1)

Publication Number Publication Date
WO2002039294A1 true WO2002039294A1 (fr) 2002-05-16

Family

ID=18818605

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2001/009780 WO2002039294A1 (fr) 2000-11-10 2001-11-08 Systeme d'authentification, appareil agent d'authentification, et terminal

Country Status (13)

Country Link
US (1) US7447772B2 (ja)
EP (1) EP1335295A4 (ja)
JP (1) JPWO2002039294A1 (ja)
KR (1) KR100517302B1 (ja)
CN (1) CN1394312A (ja)
AU (1) AU773092B2 (ja)
BR (1) BR0107459A (ja)
CA (1) CA2394215A1 (ja)
NO (1) NO20023300L (ja)
NZ (1) NZ519435A (ja)
PL (1) PL357564A1 (ja)
TW (1) TWI221380B (ja)
WO (1) WO2002039294A1 (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2374695A (en) * 2001-02-15 2002-10-23 Ewise Com Au Pty Ltd Secure network access using agents
KR100482407B1 (ko) * 2002-10-18 2005-04-11 강민수 카드 정보를 이용한 인증 수행 방법, 장치 및 시스템
JP2005182241A (ja) * 2003-12-17 2005-07-07 Ytb:Kk 音声認識機能による電話予約システムと自動予約スケジュール管理方法
WO2005091157A1 (ja) * 2004-03-24 2005-09-29 Vodafone Kabushiki Kaisha 認証代行方法及び配信管理装置並びに認証代行方法のプログラム
WO2006062058A1 (ja) * 2004-12-08 2006-06-15 Matsushita Electric Industrial Co., Ltd. 生体情報認証装置およびその生体情報認証装置を用いた情報処理端末
JP2006227747A (ja) * 2005-02-15 2006-08-31 Nec Corp 認証システム及び方法並びに認証用プログラム
JP2008225989A (ja) * 2007-03-14 2008-09-25 Hitachi Software Eng Co Ltd 個人認証装置及びその方法
JP2008293216A (ja) * 2007-05-23 2008-12-04 Softbank Bb Corp 認証システム、認証方法および認証プログラム
JP2009116412A (ja) * 2007-11-01 2009-05-28 Fujitsu Ltd 通信システム、中継方法、中継装置および中継プログラム
JP2010027028A (ja) * 2008-07-17 2010-02-04 Symantec Corp 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御
CN102842308A (zh) * 2012-08-30 2012-12-26 四川长虹电器股份有限公司 家电设备语音控制方法
CN102890931A (zh) * 2012-09-25 2013-01-23 四川长虹电器股份有限公司 提高语音识别率的方法
JP2013073416A (ja) * 2011-09-28 2013-04-22 Hitachi Ltd 認証中継装置、認証中継システム及び認証中継方法
JP2013114530A (ja) * 2011-11-30 2013-06-10 Konica Minolta Business Technologies Inc ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
US8951572B2 (en) 2001-09-07 2015-02-10 Yeda Research And Development Co. Ltd. Therapeutic transplantation using developing, human or porcine, renal or hepatic, grafts
US8974779B2 (en) 2003-03-06 2015-03-10 Yeda Research And Development Co. Ltd. Disease treatment via developing non-syngeneic graft transplantation

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003044297A (ja) * 2000-11-20 2003-02-14 Humming Heads Inc コンピュータリソースの制御を行なう情報処理方法および装置、情報処理システム及びその制御方法並びに記憶媒体、プログラム
US7571317B1 (en) * 2002-09-11 2009-08-04 Cisco Technology, Inc. Providing user notification signals in phones that use encryption
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
US7721326B2 (en) * 2005-02-10 2010-05-18 France Telecom Automatic authentication selection server
JP2007011993A (ja) * 2005-07-04 2007-01-18 Sony Corp 情報処理システム、情報処理装置および方法、並びにプログラム
KR100757685B1 (ko) * 2006-01-12 2007-09-10 에스케이 텔레콤주식회사 Pki 기반 스마트 카드용 명령어 전송 서버 인증 방법 및시스템
FR2900019B1 (fr) * 2006-04-12 2008-10-31 Alcatel Sa Procede d'authentification, terminal et operateur associes
KR100782113B1 (ko) * 2006-11-13 2007-12-05 삼성전자주식회사 메모리 카드 시스템 및 그것의 호스트 식별 정보 전송 방법
KR100841982B1 (ko) * 2007-02-08 2008-06-27 삼성전자주식회사 호스트 식별 정보를 저장하는 메모리 카드 및 그것의액세스 방법
US8190876B2 (en) * 2007-11-19 2012-05-29 Red Hat, Inc. Renegotiating SSL/TLS connections with client certificates on post requests
US8271736B2 (en) * 2008-02-07 2012-09-18 International Business Machines Corporation Data block frequency map dependent caching
WO2010046985A1 (ja) * 2008-10-23 2010-04-29 富士通株式会社 認証システム、認証プログラム、認証サーバおよび副認証サーバ
US8380989B2 (en) 2009-03-05 2013-02-19 Sybase, Inc. System and method for second factor authentication
US9209994B2 (en) * 2008-12-31 2015-12-08 Sybase, Inc. System and method for enhanced application server
US8903434B2 (en) * 2008-12-31 2014-12-02 Sybase, Inc. System and method for message-based conversations
US9100222B2 (en) * 2008-12-31 2015-08-04 Sybase, Inc. System and method for mobile user authentication
US8532271B2 (en) * 2009-01-21 2013-09-10 Chung-Yu Lin Cybercrime detecting and preventing method and system established by telephone number code, authorization codes and source identification code
US9544147B2 (en) * 2009-05-22 2017-01-10 Microsoft Technology Licensing, Llc Model based multi-tier authentication
US8863270B2 (en) * 2009-05-22 2014-10-14 Raytheon Company User interface for providing voice communications over a multi-level secure network
US8855600B2 (en) * 2009-12-21 2014-10-07 Verizon Patent And Licensing Inc. Method and system for authenticating a non-native user of a mobile device
US8965449B2 (en) 2011-04-07 2015-02-24 Apple Inc. Devices and methods for providing access to internal component
US9716691B2 (en) * 2012-06-07 2017-07-25 Early Warning Services, Llc Enhanced 2CHK authentication security with query transactions
KR101960062B1 (ko) * 2012-08-24 2019-03-19 삼성전자주식회사 콘텐트 공유 방법 및 장치
US10110572B2 (en) * 2015-01-21 2018-10-23 Oracle International Corporation Tape drive encryption in the data path
US11880842B2 (en) * 2018-12-17 2024-01-23 Mastercard International Incorporated United states system and methods for dynamically determined contextual, user-defined, and adaptive authentication

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129269A (ja) * 1993-11-02 1995-05-19 Canon Inc 情報処理装置のセキュリテイ保護方法とその装置
JPH11134298A (ja) * 1997-10-31 1999-05-21 Hitachi Ltd パスワード有効期限管理システム
JP2000148685A (ja) * 1998-09-29 2000-05-30 Fon Dot Com Japan Kk 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置
JP2000184448A (ja) * 1998-12-15 2000-06-30 Nec Corp パーソナル通信システム及びその通信方法
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5241594A (en) 1992-06-02 1993-08-31 Hughes Aircraft Company One-time logon means and methods for distributed computing systems
US5613012A (en) 1994-11-28 1997-03-18 Smarttouch, Llc. Tokenless identification system for authorization of electronic transactions and electronic transmissions
JPH08235114A (ja) * 1995-02-28 1996-09-13 Hitachi Ltd サーバアクセス方法と課金情報管理方法
US5684950A (en) * 1996-09-23 1997-11-04 Lockheed Martin Corporation Method and system for authenticating users to multiple computer servers via a single sign-on
JPH10177552A (ja) 1996-12-17 1998-06-30 Fuji Xerox Co Ltd 認証応答方法およびその方法を用いた認証応答装置
US5850445A (en) * 1997-01-31 1998-12-15 Synacom Technology, Inc. Authentication key management system and method
US6131120A (en) * 1997-10-24 2000-10-10 Directory Logic, Inc. Enterprise network management directory containing network addresses of users and devices providing access lists to routers and servers
JPH11224236A (ja) 1998-02-05 1999-08-17 Mitsubishi Electric Corp 遠隔認証システム
US6618806B1 (en) * 1998-04-01 2003-09-09 Saflink Corporation System and method for authenticating users in a computer network
JP2000092046A (ja) 1998-09-11 2000-03-31 Mitsubishi Electric Corp 遠隔認証システム
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
KR100354784B1 (ko) 1999-12-30 2002-10-05 진천웅 인터넷 사이트의 아이디 및 비밀번호 관리방법
WO2001082190A1 (en) 2000-04-26 2001-11-01 Global Transaction Company Multi-tiered identity verification authority for e-commerce

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07129269A (ja) * 1993-11-02 1995-05-19 Canon Inc 情報処理装置のセキュリテイ保護方法とその装置
JPH11134298A (ja) * 1997-10-31 1999-05-21 Hitachi Ltd パスワード有効期限管理システム
JP2000148685A (ja) * 1998-09-29 2000-05-30 Fon Dot Com Japan Kk 無線ユ―ザエ―ジェント用プロキシ・サ―バ―の証明情報の保管方法及び装置
JP2000184448A (ja) * 1998-12-15 2000-06-30 Nec Corp パーソナル通信システム及びその通信方法
JP2000259566A (ja) * 1999-03-05 2000-09-22 Ntt Communicationware Corp パスワード管理システム

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
FUMIE IWASAKI: "'Keitai' ga kigyou system wo kaeru; ugoki-hajimeta enterprise e-mobile, mobile kara e-mobile; saibusou suru business front", NETWORK COMPUTING, vol. 12, no. 8, 1 August 2000 (2000-08-01), pages 23 - 31, XP002908208 *
MICHIKO SATOU: "Toshigoya yuu no IC card kenkyuu-kai 141 virtual sekai no passport biometrics ninshou gijutsu ga asu no net shakai wo nurikaeru", CARD WARE, vol. 13, no. 10, 10 September 2000 (2000-09-10), pages 92 - 95, XP002908207 *
See also references of EP1335295A4 *

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8788820B2 (en) 2001-02-15 2014-07-22 Ewise Systems Pty Ltd Secure network access
GB2374695A (en) * 2001-02-15 2002-10-23 Ewise Com Au Pty Ltd Secure network access using agents
US8200966B2 (en) 2001-02-15 2012-06-12 Ewise Systems Pty Ltd. Secure network access
US8951572B2 (en) 2001-09-07 2015-02-10 Yeda Research And Development Co. Ltd. Therapeutic transplantation using developing, human or porcine, renal or hepatic, grafts
KR100482407B1 (ko) * 2002-10-18 2005-04-11 강민수 카드 정보를 이용한 인증 수행 방법, 장치 및 시스템
US8974779B2 (en) 2003-03-06 2015-03-10 Yeda Research And Development Co. Ltd. Disease treatment via developing non-syngeneic graft transplantation
JP2005182241A (ja) * 2003-12-17 2005-07-07 Ytb:Kk 音声認識機能による電話予約システムと自動予約スケジュール管理方法
WO2005091157A1 (ja) * 2004-03-24 2005-09-29 Vodafone Kabushiki Kaisha 認証代行方法及び配信管理装置並びに認証代行方法のプログラム
WO2006062058A1 (ja) * 2004-12-08 2006-06-15 Matsushita Electric Industrial Co., Ltd. 生体情報認証装置およびその生体情報認証装置を用いた情報処理端末
JP2006227747A (ja) * 2005-02-15 2006-08-31 Nec Corp 認証システム及び方法並びに認証用プログラム
JP2008225989A (ja) * 2007-03-14 2008-09-25 Hitachi Software Eng Co Ltd 個人認証装置及びその方法
JP2008293216A (ja) * 2007-05-23 2008-12-04 Softbank Bb Corp 認証システム、認証方法および認証プログラム
JP2009116412A (ja) * 2007-11-01 2009-05-28 Fujitsu Ltd 通信システム、中継方法、中継装置および中継プログラム
JP2010027028A (ja) * 2008-07-17 2010-02-04 Symantec Corp 制限された認証証明書のオンラインストレージを介したウェブサイト使用の制御
JP2013073416A (ja) * 2011-09-28 2013-04-22 Hitachi Ltd 認証中継装置、認証中継システム及び認証中継方法
JP2013114530A (ja) * 2011-11-30 2013-06-10 Konica Minolta Business Technologies Inc ネットワークシステム、情報処理装置およびその制御方法、ならびにコンピュータープログラム
CN102842308A (zh) * 2012-08-30 2012-12-26 四川长虹电器股份有限公司 家电设备语音控制方法
CN102890931A (zh) * 2012-09-25 2013-01-23 四川长虹电器股份有限公司 提高语音识别率的方法

Also Published As

Publication number Publication date
US7447772B2 (en) 2008-11-04
JPWO2002039294A1 (ja) 2004-03-18
EP1335295A1 (en) 2003-08-13
PL357564A1 (en) 2004-07-26
AU773092B2 (en) 2004-05-13
KR20020080366A (ko) 2002-10-23
TWI221380B (en) 2004-09-21
NO20023300L (no) 2002-09-05
NZ519435A (en) 2004-04-30
KR100517302B1 (ko) 2005-09-27
US20030018918A1 (en) 2003-01-23
CN1394312A (zh) 2003-01-29
NO20023300D0 (no) 2002-07-08
AU1273102A (en) 2002-05-21
EP1335295A4 (en) 2005-07-06
BR0107459A (pt) 2002-10-08
CA2394215A1 (en) 2002-05-16

Similar Documents

Publication Publication Date Title
WO2002039294A1 (fr) Systeme d&#39;authentification, appareil agent d&#39;authentification, et terminal
JP4413774B2 (ja) 電子メールアドレスとハードウェア情報とを利用したユーザ認証方法及びシステム
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
CN100339781C (zh) 向请求实体传送身份相关信息的方法和系统
WO2019232996A1 (zh) 基于视频的业务处理系统、方法、用户终端及存储介质
KR101383761B1 (ko) 사용자 인증 시스템 및 그 방법
KR101358346B1 (ko) 자동 로그인 방법 및 자동 로그인 시스템
JP2007102777A (ja) ユーザ認証システムおよびその方法
JP2013524314A (ja) 携帯端末機を用いた認証方法及びシステム
WO2008097071A1 (en) Mobile information retrieval over wireless network
KR20130122644A (ko) 통신 세션을 검증하기 위한 방법, 디바이스 및 시스템
JP2011186849A (ja) Webコンテンツ提供システム、Webサーバ、コンテンツ提供方法、及びこれらのプログラム
CN1167021C (zh) 用于认证用户的方法和设备
JP2004310581A (ja) ネットワーク接続方法およびネットワークシステム
JP2007183972A (ja) 認証システムおよび認証代行装置
JP4552797B2 (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2012005037A (ja) Webサイトログイン方法及びWebサイトログインシステム
JP4005596B2 (ja) 認証装置および認証方法
JP4819588B2 (ja) 認証システムおよび認証方法
JP2001344205A (ja) サービス提供システムおよびサービス提供方法ならびに記録媒体
JP5550175B2 (ja) サーバ装置、情報処理システム及び情報処理方法
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
KR20030060658A (ko) 운영체제 로그인 정보를 이용한 웹 사이트 자동 인증시스템 및 방법
JP2007310661A (ja) ユーザ認証装置及びユーザ認証方法
JP2006190038A (ja) インターネットサービス課金システム、方法、プログラム、携帯電話機、パーソナルコンピュータ及びサーバー

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CA CN JP KR NO NZ PL SG US

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

WWE Wipo information: entry into national phase

Ref document number: 519435

Country of ref document: NZ

WWE Wipo information: entry into national phase

Ref document number: 2394215

Country of ref document: CA

WWE Wipo information: entry into national phase

Ref document number: 12731/02

Country of ref document: AU

ENP Entry into the national phase

Ref country code: JP

Ref document number: 2002 541549

Kind code of ref document: A

Format of ref document f/p: F

WWE Wipo information: entry into national phase

Ref document number: 2001981029

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 018035450

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 10181139

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020027008923

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 1020027008923

Country of ref document: KR

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2001981029

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 519435

Country of ref document: NZ

WWG Wipo information: grant in national office

Ref document number: 519435

Country of ref document: NZ

WWG Wipo information: grant in national office

Ref document number: 12731/02

Country of ref document: AU

WWG Wipo information: grant in national office

Ref document number: 1020027008923

Country of ref document: KR