JP2001184310A - User identifying facility - Google Patents
User identifying facilityInfo
- Publication number
- JP2001184310A JP2001184310A JP36927499A JP36927499A JP2001184310A JP 2001184310 A JP2001184310 A JP 2001184310A JP 36927499 A JP36927499 A JP 36927499A JP 36927499 A JP36927499 A JP 36927499A JP 2001184310 A JP2001184310 A JP 2001184310A
- Authority
- JP
- Japan
- Prior art keywords
- user
- password
- unit
- telephone
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
Description
【0001】[0001]
【発明の属する技術分野】本発明は、サーバ機等へのア
クセス時にユーザ認証を好適に行うことのできるユーザ
認証設備に関する。BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a user authentication system capable of suitably performing user authentication when accessing a server or the like.
【0002】[0002]
【従来の技術】サーバ機等にアクセスする際のユーザ認
証は、ユーザのアカウント及びパスワードを照合するこ
とで行う。従来、ユーザ認証用のパスワードは基本的に
不変な固定パスワードが採用されており、ユーザ本人だ
けがこの固定パスワードを記憶しているという前提でユ
ーザ認証が成り立っていた。しかし、本人以外の者が推
測や盗難などの方法で得た上記固定パスワードを使っ
て、ユーザ本人になりすましアクセスするといった事件
が後を絶たない。そこで、1回の認証毎に新しいワンタ
イムパスワードを生成する方法が試みられている。2. Description of the Related Art User authentication when accessing a server or the like is performed by checking a user's account and password. Conventionally, an invariant fixed password is basically adopted as a password for user authentication, and user authentication has been established on the assumption that only the user himself / herself memorizes the fixed password. However, there is no end to incidents in which a person other than himself / herself uses the fixed password obtained by a method such as guessing or theft to impersonate and access the user. Therefore, a method of generating a new one-time password for each authentication has been attempted.
【0003】[0003]
【発明が解決しようとする課題】ところが、上述したワ
ンタイムパスワードを用いる方法では、パスワードを生
成するための特殊な装置或いはソフトウエアを、サーバ
側だけでなくクライアント(ユーザ)側でも備えている
必要があった。However, in the above-mentioned method using a one-time password, a special device or software for generating a password must be provided not only on the server side but also on the client (user) side. was there.
【0004】そこで本発明は上記事情に鑑み、特殊な装
置やソフトウエアをユーザ各人が備える必要なく、ワン
タイムパスワードによるユーザ認証を行うことができる
ユーザ認証設備を提供することを目的とする。In view of the above circumstances, an object of the present invention is to provide a user authentication facility that can perform user authentication using a one-time password without requiring each user to have a special device or software.
【0005】[0005]
【課題を解決するための手段】上記課題を解決する本発
明のうち請求項1の発明は、複数のユーザについてユー
ザ固有情報(I)を登録可能なデータベース(10a)
と、電話回線(PL)を介して通信自在な電話通信手段
(12a)と、ユーザからの電話着信及び該ユーザが電
話送信したユーザ固有情報の受信を、前記電話通信手段
に命じる第1の電話通信制御部(12)と、前記電話通
信手段が受信したユーザ固有情報と、前記データベース
に登録されているユーザ固有情報とを照合し、登録ユー
ザであるか否かを判定する登録ユーザ判定部(11、1
3)と、パスワード(P)を生成するパスワード生成部
(16)と、前記登録ユーザ判定部の判定結果に基づ
き、前記パスワード生成部により生成されるパスワード
を、前記登録ユーザと判定されたユーザに対してのみ電
話送信するように前記電話通信手段に命じる第2の電話
通信制御部(12)と、ユーザからのパスワードを受信
自在で、前記電話通信手段とは別個に設けられたパスワ
ード受信手段(1)と、前記パスワード生成部により生
成されたパスワードと、前記パスワード受信手段により
受信したパスワードとを照合するパスワード照合部(2
5)と、を備えて構成した。According to one aspect of the present invention, there is provided a database (10a) capable of registering user-specific information (I) for a plurality of users.
A telephone communication means (12a) communicable via a telephone line (PL), and a first telephone for instructing the telephone communication means to receive a telephone call from a user and to receive user-specific information transmitted by the user. A communication control unit (12), a registered user judging unit (collated with the user unique information received by the telephone communication means and the user unique information registered in the database to determine whether or not the user is a registered user; 11, 1
3), a password generation unit (16) for generating a password (P), and a password generated by the password generation unit based on the determination result of the registered user determination unit to a user determined as the registered user. A second telephone communication control unit (12) for instructing the telephone communication means to transmit a telephone only to the telephone communication means, and a password receiving means (10) which can receive a password from a user and is provided separately from the telephone communication means. 1) a password collating unit (2) for collating the password generated by the password generating unit with the password received by the password receiving unit.
5).
【0006】また本発明のうち請求項2の発明は、前記
データベースが登録するユーザ固有情報はユーザ電話番
号(TN)を含んでおり、前記電話通信手段が受信する
呼出信号より発信者電話番号を解析する電話番号解析部
(12)と、前記電話番号解析部が解析した電話番号
と、前記データベースに登録されているユーザ固有情報
中の電話番号とを照合し、登録されたユーザ電話番号で
あるか否かを判定する登録電話番号判定部(11)と、
を有し、前記第1の電話通信制御部は、前記登録電話番
号判定部の検索結果に基づき、前記登録電話番号と判定
された呼出に対してのみ、ユーザからの電話着信及び該
ユーザが電話送信したユーザ固有情報の受信を、前記電
話通信手段に命じることを特徴とする。According to a second aspect of the present invention, the user-specific information registered in the database includes a user telephone number (TN), and a caller telephone number is obtained from a call signal received by the telephone communication means. The telephone number analysis unit (12) to be analyzed, and the telephone number analyzed by the telephone number analysis unit is compared with the telephone number in the user-specific information registered in the database, and the registered user telephone number is obtained. A registered telephone number determination unit (11) for determining whether or not
The first telephone communication control unit, based on the search result of the registered telephone number determination unit, only for the call determined to be the registered telephone number, the incoming call from the user and the user It is characterized by instructing the telephone communication means to receive the transmitted user specific information.
【0007】また本発明のうち請求項3の発明は、前記
データベースと、前記電話通信手段と、前記第1の電話
通信制御部と、前記登録ユーザ判定部と、前記パスワー
ド生成部と、前記第2の電話通信制御部とが設けられた
第1のコンピュータ(10)を少なくとも1台有し、前
記パスワード受信手段と、前記パスワード照合部とが設
けられた第2のコンピュータ(20A、20B、20
C)を複数台有し、前記第1及び第2のコンピュータを
ネットワーク接続して構成したことを特徴とする。Further, the invention according to claim 3 of the present invention is characterized in that the database, the telephone communication means, the first telephone communication control section, the registered user determination section, the password generation section, And a second computer (20A, 20B, 20) having at least one first computer (10) provided with two telephone communication control units, and provided with the password receiving means and the password verification unit.
C), wherein the first and second computers are connected to a network.
【0008】また本発明のうち請求項4の発明は、複数
のユーザについて、ユーザ電話番号(TN)を含むユー
ザ固有情報を登録可能なデータベースと、ユーザからの
ユーザ固有情報を受信自在なユーザ固有情報受信手段
(1)と、前記ユーザ固有情報受信手段が受信したユー
ザ固有情報と、前記データベースに登録されているユー
ザ固有情報とを照合し、登録ユーザであるか否かを判定
する登録ユーザ判定部(11)と、パスワード(P)を
生成するパスワード生成部(16)と、電話回線を介し
て通信自在な電話通信手段(12a)と、前記登録ユー
ザ判定部により登録ユーザと判定されたユーザに対して
のみ、前記パスワード生成部により生成されるパスワー
ドを、該登録ユーザのユーザ固有情報に示されたユーザ
電話番号にダイヤルし電話送信するように前記電話通信
手段に命じる電話通信制御部(12)と、ユーザからの
パスワードを受信自在で、前記電話通信手段とは別個に
設けられたパスワード受信手段(1)と、前記パスワー
ド生成部により生成されたパスワードと、前記パスワー
ド受信手段により受信したパスワードとを照合するパス
ワード照合部(25)と、を備えて構成した。According to a fourth aspect of the present invention, there is provided a database capable of registering user-specific information including a user telephone number (TN) for a plurality of users, and a user-specific information capable of receiving user-specific information from the user. An information receiving unit (1), a registered user determination unit that compares the user specific information received by the user specific information receiving unit with the user specific information registered in the database and determines whether the user is a registered user Unit (11), a password generation unit (16) for generating a password (P), telephone communication means (12a) communicable via a telephone line, and a user determined to be a registered user by the registered user determination unit. Dials the password generated by the password generator to the user telephone number indicated in the user-specific information of the registered user only A telephone communication control unit (12) for instructing the telephone communication means to transmit a telephone, a password receiving means (1) which can receive a password from a user and is provided separately from the telephone communication means, A password collating unit (25) for collating the password generated by the generating unit with the password received by the password receiving unit is provided.
【0009】また本発明のうち請求項5の発明は、前記
データベースと、前記登録ユーザ判定部と、前記パスワ
ード生成部と、前記電話通信手段と、前記電話通信制御
部とが設けられた第1のコンピュータ(10)を少なく
とも1台有し、前記ユーザ固有情報受信手段と、前記パ
スワード受信手段と、前記パスワード照合部とが設けら
れた第2のコンピュータ(20A、20B、20C)を
複数台有し、前記第1及び第2のコンピュータをネット
ワーク接続して構成したことを特徴とする。According to a fifth aspect of the present invention, there is provided a first aspect of the present invention, wherein the database, the registered user determination section, the password generation section, the telephone communication means, and the telephone communication control section are provided. And at least one second computer (20A, 20B, 20C) provided with the user unique information receiving means, the password receiving means, and the password collating unit. The first and second computers are connected to a network.
【0010】また本発明のうち請求項6の発明は、前記
パスワードの生成後に時間を計測する時間計測部(2
1)と、前記パスワード照合部によるパスワードの照合
時に、前記時間計測部による計測結果に基づいて該パス
ワードの有効性を判定するパスワード有効性判定部(2
7)と、を有することを特徴とする。According to a sixth aspect of the present invention, the time measuring unit (2) measures the time after the password is generated.
1) and a password validity judging unit (2) for judging the validity of the password based on the measurement result by the time measuring unit when the password is collated by the password collating unit.
7).
【0011】なお、括弧内の番号等は、図面における対
応する要素を示す便宜的なものであり、従って、本記述
は図面上の記載に限定拘束されるものではない。It should be noted that the numbers in parentheses and the like are for convenience showing the corresponding elements in the drawings, and therefore, the present description is not limited to the description on the drawings.
【0012】[0012]
【発明の効果】以上説明したように本発明のうち請求項
1及び4によれば、ユーザは、電話回線を介して通信で
きる電話機を持っていればワンタイムパスワードの発行
を受けることができ、これによりユーザ認証を行うこと
ができる。つまり、ユーザ側では、特殊な装置やソフト
ウエアを備える必要ないので好都合である。As described above, according to the first and fourth aspects of the present invention, a user can receive a one-time password if the user has a telephone which can communicate via a telephone line. Thereby, user authentication can be performed. In other words, the user is not required to have a special device or software, which is convenient.
【0013】また請求項2によれば、登録されたユーザ
電話番号からの呼出にしか着信しないので、いたずら電
話等でサーバが負担を受けることを防止できる。According to the second aspect of the present invention, a call is received only when a call is made from a registered user telephone number. Therefore, it is possible to prevent the server from being burdened by a prank call or the like.
【0014】また請求項3及び5によれば、第1のコン
ピュータが少なくとも1つあれば、複数の第2のコンピ
ュータにおけるユーザ認証が可能になるので設備の簡素
化及び小型化が実現する。According to the third and fifth aspects, if at least one first computer is provided, user authentication can be performed on a plurality of second computers, so that the equipment can be simplified and downsized.
【0015】また請求項6によれば、発行後長時間経過
したパスワードは失効したものとして無効にできる。こ
れにより、ユーザ以外の者がパスワードを盗めたとして
も、これを利用できる機会はほとんどなく、安全性が高
い。According to the present invention, a password which has been issued for a long time after issuance can be invalidated as having expired. As a result, even if a person other than the user steals the password, there is almost no opportunity to use the password, and the security is high.
【0016】[0016]
【発明の実施の形態】<実施形態1>本発明の実施形態
1を図面を参照して説明する。図1はユーザ認証設備の
一例を示す模式図、図3は認証サーバ及びWWWサーバ
を説明するブロック図、図4は認証プログラムを説明す
るフローチャートである。Embodiment 1 Embodiment 1 of the present invention will be described with reference to the drawings. FIG. 1 is a schematic diagram illustrating an example of a user authentication facility, FIG. 3 is a block diagram illustrating an authentication server and a WWW server, and FIG. 4 is a flowchart illustrating an authentication program.
【0017】本実施形態1ではユーザ認証設備は、図1
に示すように、ケーブル等を介して複数のコンピュータ
が互いに接続されてできたネットワーク設備1(LAN
等)となっている。該ネットワーク設備1に含まれる複
数のコンピュータのうち、1台は認証サーバ10、別の
1台はWWWサーバ20である。ネットワーク設備1に
は、図示しないルータ等を介してインターネットINが
接続されている。なおネットワーク設備1には上記以外
の図示しないその他のサーバが含まれていてもよい。In the first embodiment, the user authentication equipment is as shown in FIG.
As shown in FIG. 1, a network device 1 (LAN) formed by connecting a plurality of computers to each other via a cable or the like.
Etc.). One of the plurality of computers included in the network equipment 1 is an authentication server 10 and another is a WWW server 20. The network equipment 1 is connected to the Internet IN via a router or the like (not shown). The network equipment 1 may include other servers (not shown) other than those described above.
【0018】認証サーバ10は図3に示すように、所定
の認証プログラムPR1(後述)を実行する認証プログ
ラム実行部100と、ハードディスク等の記憶装置に記
憶される多数のユーザ固有情報Iからなるデータベース
10aを管理するデータベース管理部11と、公衆回線
PL(電話回線)に接続されたモデム等の通信装置12
aを制御する通信制御部12と、データ照合部13と、
音声データ管理部15と、パスワード生成部16と、ネ
ットワーク設備1内の他のコンピュータとの通信を制御
するネットワーク制御部17と、を有している。As shown in FIG. 3, the authentication server 10 includes an authentication program execution unit 100 for executing a predetermined authentication program PR1 (described later) and a database including a large number of user-specific information I stored in a storage device such as a hard disk. A database management unit 11 for managing the communication device 10a; a communication device 12 such as a modem connected to a public line PL (telephone line);
a communication control unit 12 for controlling a
It has an audio data management unit 15, a password generation unit 16, and a network control unit 17 that controls communication with other computers in the network equipment 1.
【0019】WWWサーバ20は図3に示すように、所
定の認証プログラムPR2(後述)を実行する認証プロ
グラム実行部200と、時間計測を行うタイマ21と、
ネットワーク設備1内の他のコンピュータとの通信を制
御するネットワーク制御部22と、データを一時的に記
憶するデータメモリ23と、データ照合部25と、情報
格納部26aに格納されたデータに対するインターネッ
トIN等を経由したアクセスを管理するアクセス管理部
26と、失効判定部27と、を有している。As shown in FIG. 3, the WWW server 20 includes an authentication program execution unit 200 for executing a predetermined authentication program PR2 (described later), a timer 21 for measuring time,
A network control unit 22 for controlling communication with other computers in the network equipment 1, a data memory 23 for temporarily storing data, a data collation unit 25, and an Internet IN for data stored in the information storage unit 26a. And the like, and an access management unit 26 for managing access via the like, and a revocation determination unit 27.
【0020】一方、ユーザU(図1では1人のユーザの
み示す)は、図1に示すように、ダイヤルアップ等適宜
な方法によりインターネットINに接続可能なコンピュ
ータであるクライアント機50と、公衆回線PLに接続
可能な電話機55と、を備えている。本実施形態では電
話機55は携帯タイプのものとした。On the other hand, as shown in FIG. 1, a user U (only one user is shown in FIG. 1) has a client device 50 which is a computer which can be connected to the Internet IN by an appropriate method such as dial-up, and a public line. And a telephone 55 connectable to the PL. In the present embodiment, the telephone 55 is a portable type.
【0021】また、このユーザUはネットワーク設備1
に対するユーザ登録を完了している。このユーザ登録と
は、該ユーザUに関するユーザ固有情報Iを認証サーバ
10のデータベース10aに登録することである。ユー
ザ固有情報Iとは、少なくともユーザ識別番号UNとユ
ーザUの電話機55の電話番号TNとを含んでおり、本
実施形態1ではこれらに加えて、名前、住所、メールア
ドレス(電子メール)等を含んでいるとした。The user U has the network equipment 1
User registration for has been completed. The user registration is to register the user unique information I on the user U in the database 10a of the authentication server 10. The user specific information I includes at least the user identification number UN and the telephone number TN of the telephone 55 of the user U. In the first embodiment, in addition to these, a name, an address, a mail address (e-mail), and the like are included. It was included.
【0022】上記ユーザ登録はどのような方法で行って
もよい。例えば、ユーザUがWWWサーバ20が提供す
るホームページにインターネットでアクセスし、該ペー
ジを介して前記ユーザ固有情報I(ユーザ識別番号UN
は除く)を入力しネットワーク設備1に送信する。送信
されたユーザ固有情報Iはネットワーク設備1内で認証
サーバ10に伝送され、データベース10aに登録され
る。なおユーザ識別番号UNは、このデータベース登録
を行う際に自動的に決められるので、決められたユーザ
識別番号UNはインターネット等を介して上記ユーザU
に送信通知される。以上でユーザ登録が完了する。な
お、ユーザUがユーザ固有情報I(ユーザ識別番号UN
は除く)を郵便などの適宜な方法でネットワーク設備1
の管理者に送付し、該管理者が認証サーバ10に直接入
力してもよい。また、データベース登録時に決められる
ユーザ識別番号UNの通知も郵便等の適宜な方法で行っ
てもよい。The user registration may be performed by any method. For example, a user U accesses a homepage provided by the WWW server 20 via the Internet, and the user unique information I (user identification number UN
Is excluded) and transmits to the network equipment 1. The transmitted user specific information I is transmitted to the authentication server 10 in the network equipment 1 and registered in the database 10a. Note that the user identification number UN is automatically determined when performing this database registration, and thus the determined user identification number UN is transmitted to the user U via the Internet or the like.
Is notified. This completes the user registration. It should be noted that the user U receives the user unique information I (user identification number UN
Network equipment 1 by an appropriate method such as mail
May be sent directly to the authentication server 10. Further, the notification of the user identification number UN determined at the time of database registration may be performed by an appropriate method such as mail.
【0023】ユーザ認証設備であるネットワーク設備1
は以上のように構成されている。該ネットワーク設備1
に対する複数のユーザUについてのユーザ登録が以上の
ように完了している状態で、あるユーザUがWWWサー
バ20の提供している認証を要するサイトにアクセスす
る場合には以下のようにユーザ認証が行われる。Network equipment 1 as user authentication equipment
Is configured as described above. The network equipment 1
When a user U accesses a site provided by the WWW server 20 that requires authentication in a state where user registration for a plurality of users U has been completed as described above, user authentication is performed as follows. Done.
【0024】例えば、前記クライアント機50を操作す
るユーザUが、WWWサーバ20が提供する認証を要す
るサイトにインターネットINを介してアクセスしよう
とした。これに対してWWWサーバ20は所定のプログ
ラムで前記クライアント機50に応答しユーザ識別番号
UNとパスワードの入力を要求する。この要求に対して
ユーザUは電話機55により認証サーバ10に対して電
話をかける。For example, a user U operating the client device 50 tries to access a site provided by the WWW server 20 which requires authentication via the Internet IN. On the other hand, the WWW server 20 responds to the client device 50 with a predetermined program and requests input of a user identification number UN and a password. In response to this request, the user U makes a telephone call to the authentication server 10 using the telephone 55.
【0025】一方、認証サーバ10では、認証プログラ
ム実行部100により図4(a)に示す認証プログラム
PR1が起動されている。上述した電話機55からの呼
出信号は通信装置12aに送信される。通信制御部12
は通信装置12aに送信された前記呼出信号から発信者
電話番号を解析する(公知の発信者番号通知システムを
利用)。データベース管理部11は、解析した前記発信
者電話番号を含むユーザ固有情報Iをデータベース10
a中より検索し(図4のステップST1)、その検索結
果を認証プログラム実行部100に送る。On the other hand, in the authentication server 10, the authentication program PR1 shown in FIG. The above-described call signal from the telephone 55 is transmitted to the communication device 12a. Communication control unit 12
Analyzes the caller telephone number from the call signal transmitted to the communication device 12a (using a known caller number notification system). The database management unit 11 stores the user-specific information I including the analyzed caller telephone number in the database 10.
Then, a search is performed from a (step ST1 in FIG. 4), and the search result is sent to the authentication program execution unit 100.
【0026】認証プログラム実行部100は、上記検索
結果が「0」(一致するユーザ固有情報Iなし)である
場合には、未登録者からの電話であると判断し(図4の
ステップST2)、通信制御部12を介して着信を拒否
させる(ステップST8の回線切断)。これにより、い
たずら電話等でサーバが負担を受けることを防止でき
る。これとは反対に、上記検索結果が「1」(一致する
ユーザ固有情報Iあり)である場合には、正規登録者か
らの電話であると判断し(図4のステップST2)、通
信制御部12を介して着信させる。また同時に、検索し
たユーザ固有情報Iをデータ照合部13に渡しておく。If the search result is "0" (no matching user specific information I), the authentication program executing unit 100 determines that the call is from an unregistered person (step ST2 in FIG. 4). The incoming call is rejected via the communication control unit 12 (line disconnection in step ST8). Thereby, it is possible to prevent the server from being burdened by a prank call or the like. Conversely, if the search result is "1" (there is matching user specific information I), it is determined that the call is from a regular registrant (step ST2 in FIG. 4), and the communication control unit Incoming call is received via the terminal 12. At the same time, the retrieved user unique information I is passed to the data matching unit 13.
【0027】着信に続いて、音声データ管理部15は、
予め保存している音声データを通信制御部12及び通信
装置12aを介して公衆回線PLでユーザUの電話機5
5に送信する(図4のステップST3)。この場合の音
声データは、例えば「電話機からユーザ識別番号を入力
してください。」というものである。つまりユーザ識別
番号UNの入力を促すアナウンスである。Following the incoming call, the voice data management unit 15
The voice data stored in advance is stored in the telephone 5 of the user U via the public line PL via the communication control unit 12 and the communication device 12a.
5 (step ST3 in FIG. 4). The voice data in this case is, for example, "Please input user identification number from telephone." That is, the announcement prompting the user to enter the user identification number UN.
【0028】該アナウンスを聞いたユーザUは、登録時
に通知されたユーザ識別番号UNを電話機55のプッシ
ュボタン等を介して入力する。例えば「11254#」
と入力する。この入力信号は通信装置12a及び通信制
御部12を介して受信され、データ照合部13に伝送さ
れる。データ照合部13は、上記検索(ステップST
1)の結果として渡されたユーザ固有情報Iのユーザ識
別番号UNと、受信され伝送されたユーザ識別番号UN
とを比較照合する(図4のステップST4)。The user U who hears the announcement inputs the user identification number UN notified at the time of registration via a push button of the telephone 55 or the like. For example, "11254 #"
Enter This input signal is received via the communication device 12a and the communication control unit 12, and transmitted to the data matching unit 13. The data matching unit 13 performs the search (step ST).
The user identification number UN of the user unique information I passed as a result of 1) and the received and transmitted user identification number UN
Are compared (step ST4 in FIG. 4).
【0029】照合の結果、両者が不一致である場合は、
ユーザU以外の者からの不正な電話であると判断し(図
4のステップST5)、通信制御部12を介して回線を
切断する(ステップST8)。なおここでは、1度の不
一致ですぐに回線を切断せず、例えば、ユーザ識別番号
UNを入力し直すように促すアナウンスを送信し、入力
し直したユーザ識別番号UNの照合を行う、という一連
のプロセスを複数回繰り返すようにしてもよい。また反
対に、照合の結果、ユーザ識別番号UNが一致する場合
には、ユーザU本人からの電話であると判断し(図4の
ステップST5)、パスワード生成部16にパスワード
の生成を命じる。If the two do not match as a result of the comparison,
It is determined that the call is unauthorized from a person other than the user U (step ST5 in FIG. 4), and the line is disconnected via the communication control unit 12 (step ST8). Note that, here, a series of steps in which, for example, an announcement urging the user to re-enter the user identification number UN is transmitted without immediately disconnecting the line due to one mismatch, and the re-entered user identification number UN is collated. May be repeated a plurality of times. Conversely, if the result of the comparison is that the user identification numbers UN match, it is determined that the call is from the user U himself (step ST5 in FIG. 4), and the password generation unit 16 is instructed to generate a password.
【0030】パスワードの生成命令を受けたパスワード
生成部16は、適宜なワンタイムパスワード生成プログ
ラムに基づきパスワードPを生成する(図4のステップ
ST6)。例えば本例では「28562A」というパス
ワードが生成されたとする。パスワードPが生成される
と、音声データ管理部15は、予め保存している音声デ
ータを前記生成されたパスワードPに基づき修飾して、
通信制御部12及び通信装置12aを介して公衆回線P
LでユーザUの電話機55に送信する(図4のステップ
ST7)。この場合の音声データは、例えば「パスワー
ドは28562Aです。画面上で入力してください。有
効時間は15秒です。」というものである。つまり生成
されたパスワードPを通知するアナウンスである。Upon receiving the password generation command, the password generation unit 16 generates a password P based on an appropriate one-time password generation program (step ST6 in FIG. 4). For example, in this example, it is assumed that a password “28562A” has been generated. When the password P is generated, the voice data management unit 15 modifies the voice data stored in advance based on the generated password P,
The public line P via the communication control unit 12 and the communication device 12a
At L, the message is transmitted to the telephone set 55 of the user U (step ST7 in FIG. 4). The voice data in this case is, for example, "The password is 28562A. Please enter it on the screen. The valid time is 15 seconds." That is, this is an announcement for notifying the generated password P.
【0031】該アナウンスが完了すると、認証プログラ
ム実行部100は通信制御部12を介して回線を切断さ
せる(図4のステップST7)。これと共に、認証プロ
グラム実行部100は、パスワード生成部16で生成さ
れたパスワードPと、データ照合部13に渡されている
ユーザ識別番号UNとを、ネットワーク制御部17を介
してWWWサーバ20に送信する。When the announcement is completed, the authentication program execution unit 100 disconnects the line via the communication control unit 12 (step ST7 in FIG. 4). At the same time, the authentication program execution unit 100 transmits the password P generated by the password generation unit 16 and the user identification number UN passed to the data verification unit 13 to the WWW server 20 via the network control unit 17. I do.
【0032】ところでWWWサーバ20では、認証プロ
グラム実行部200により図4(b)に示す認証プログ
ラムPR2が起動されている。従って認証サーバ10か
らの上記パスワードP及びユーザ識別番号UNをネット
ワーク制御部22を介して受取ると、これをデータメモ
リ23に格納すると共に、タイマ21に時間計測を命じ
る。該命令に従いタイマ21は時間計測を開始する(図
4のステップST101)。In the WWW server 20, the authentication program PR2 shown in FIG. Therefore, when the password P and the user identification number UN from the authentication server 10 are received via the network control unit 22, they are stored in the data memory 23 and the timer 21 is instructed to measure time. According to the command, the timer 21 starts measuring time (step ST101 in FIG. 4).
【0033】一方、上記パスワードPを通知するアナウ
ンスを聞いたユーザUは、該パスワードPとユーザ識別
番号UNとをクライアント機50を介して入力しインタ
ーネットINによりWWWサーバ20に送信する。送信
されたパスワードPとユーザ識別番号UNとはデータ照
合部25に渡され、データ照合部25は受取ったパスワ
ードP及びユーザ識別番号UNが、データメモリ23に
格納されているパスワードP及びユーザ識別番号UNと
一致しているかどうか照合する(図4のステップST1
02)。On the other hand, the user U who hears the announcement notifying the password P inputs the password P and the user identification number UN via the client device 50 and transmits the password P and the user identification number UN to the WWW server 20 via the Internet IN. The transmitted password P and the user identification number UN are passed to the data collation unit 25, and the data collation unit 25 stores the received password P and the user identification number UN in the password P and the user identification number stored in the data memory 23. It is checked whether it matches with UN (step ST1 in FIG. 4).
02).
【0034】データ照合部13による照合の結果、不一
致の場合は、不正なアクセスであると判断し(図4のス
テップST103)、認証プログラム実行部200は、
アクセス不許可の通知をインターネットINを介してク
ライアント機50に送信する(図4のステップST10
6)。また逆に、データ照合部13による照合の結果、
一致している場合は、ユーザU本人からのアクセスであ
ると判断する(図4のステップST103)。If the result of the collation by the data collation unit 13 is a mismatch, it is determined that the access is unauthorized (step ST103 in FIG. 4), and the authentication program execution unit 200
The access denial notice is transmitted to the client device 50 via the Internet IN (step ST10 in FIG. 4).
6). Conversely, as a result of the collation by the data collating unit 13,
If they match, it is determined that the access is from user U (step ST103 in FIG. 4).
【0035】なおステップST103で、ユーザU本人
からのアクセスであると判断した場合には、失効判定部
27はタイマ21より計測された時間をチェックし、こ
れが15秒に到達しているか否かを判定する。既に15
秒になっている場合には、発行されたパスワードが失効
していると判断し(図4のステップST104)、認証
プログラム実行部200は、アクセス不許可の通知をイ
ンターネットINを介してクライアント機50に送信す
る(図4のステップST106)。また逆に、まだ15
秒になっていない場合には、発行されたパスワードが有
効であると判断する(図4のステップST104)。If it is determined in step ST103 that the access is from the user U, the revocation determination unit 27 checks the time measured by the timer 21 and determines whether the time has reached 15 seconds. judge. Already 15
If the time is seconds, it is determined that the issued password has expired (step ST104 in FIG. 4), and the authentication program execution unit 200 sends a notice of access denial via the Internet IN to the client device 50. (Step ST106 in FIG. 4). On the contrary, still 15
If the second is not reached, it is determined that the issued password is valid (step ST104 in FIG. 4).
【0036】パスワードの有効性が確認されると、認証
プログラム実行部200は、アクセス許可の通知をイン
ターネットINを介してクライアント機50に送信する
と共に、アクセス管理部26はクライアント機50にア
クセス権を設定し、情報格納部26aにある所定のデー
タへのアクセスを許可する(図4のステップST10
5)。以上でユーザ認証が完了し、クライアント機50
から、WWWサーバ20が提供する認証を要するサイト
にインターネットを介してアクセスが有効になされる。When the validity of the password is confirmed, the authentication program execution unit 200 transmits a notice of access permission to the client device 50 via the Internet IN, and the access management unit 26 gives the client device 50 an access right. Is set, and access to predetermined data in the information storage unit 26a is permitted (step ST10 in FIG. 4).
5). With the above, the user authentication is completed, and the client device 50
Thus, access to a site that requires authentication provided by the WWW server 20 is enabled via the Internet.
【0037】このように本実施形態1では、パスワード
を生成するための特殊な装置或いはソフトウエアをサー
バ側(ネットワーク設備1)だけで備えていればよい。
ユーザU(クライアント側)は電話機さえあれば特殊な
装置或いはソフトウエアを必要としない。その結果、ユ
ーザ側に負担をかけない便利なユーザ認証システムが実
現する。As described above, in the first embodiment, a special device or software for generating a password only needs to be provided on the server side (network equipment 1).
The user U (client side) does not need any special device or software as long as he has a telephone. As a result, a convenient user authentication system that does not burden the user is realized.
【0038】<実施形態2> 本発明の実施形態2を
図面を説明する。実施形態2は上記実施形態1を変形さ
せたものであるので、共通する部分は実施形態1を参照
して説明する。<Second Embodiment> A second embodiment of the present invention will be described with reference to the drawings. Since the second embodiment is a modification of the first embodiment, common parts will be described with reference to the first embodiment.
【0039】本実施形態2において、ユーザ認証設備に
は実施形態1のネットワーク設備1と同じものを採用
し、各ユーザU側には実施形態1と同様にクライアント
機50と電話機55とが備えられているものとする。ま
た、実施形態1と同様にネットワーク設備1に対する複
数のユーザUについてのユーザ登録が完了している状態
であるとする。In the second embodiment, the same user authentication equipment as that of the network equipment 1 of the first embodiment is employed, and each user U is provided with a client device 50 and a telephone 55 as in the first embodiment. It is assumed that It is also assumed that user registration for a plurality of users U with respect to the network equipment 1 has been completed, as in the first embodiment.
【0040】あるユーザUがWWWサーバ20の提供し
ている認証を要するサイトにログインする場合には次の
ようにユーザ認証が行われる。例えば、前記クライアン
ト機50を操作するユーザUが、WWWサーバ20が提
供する認証を要するサイトにインターネットINを介し
てアクセスしようとした。これに対してWWWサーバ2
0は所定のプログラムで前記クライアント機50に応答
しユーザ識別番号UNの入力を要求する。この要求に対
してユーザUはクライアント機50を介してユーザ識別
番号UNを入力し、インターネットINによりWWWサ
ーバ20に送信する。WWWサーバ20は、受け取った
ユーザ識別番号UNをネットワーク制御部22を介して
認証サーバ10に送信する。When a user U logs in to a site provided by the WWW server 20 that requires authentication, user authentication is performed as follows. For example, a user U operating the client device 50 tries to access a site provided by the WWW server 20 that requires authentication via the Internet IN. On the other hand, WWW server 2
0 is a predetermined program which responds to the client device 50 and requests input of the user identification number UN. In response to this request, the user U inputs the user identification number UN via the client device 50 and transmits it to the WWW server 20 via the Internet IN. The WWW server 20 transmits the received user identification number UN to the authentication server 10 via the network control unit 22.
【0041】一方、認証サーバ10では、認証プログラ
ム実行部100により図5(a)に示す認証プログラム
PR3が起動されている。上述したWWWサーバ20か
らのユーザ識別番号UNをネットワーク制御部17を介
して受取ると、認証プログラム実行部100は該ユーザ
識別番号UNをもつユーザ固有情報Iの検索をデータベ
ース管理部11に命じ、データベース管理部11は該命
令に基づいてデータベース10aを検索し、その検索結
果(一致するユーザ固有情報Iの有無)及び検索したユ
ーザ固有情報Iをデータ照合部13に送る(図5のステ
ップST201)。On the other hand, in the authentication server 10, the authentication program PR3 shown in FIG. Upon receiving the user identification number UN from the WWW server 20 via the network control unit 17, the authentication program execution unit 100 instructs the database management unit 11 to search for the user unique information I having the user identification number UN, The management unit 11 searches the database 10a based on the command, and sends the search result (the presence or absence of the matching user unique information I) and the searched user unique information I to the data matching unit 13 (step ST201 in FIG. 5).
【0042】データ照合部13は、上記検索結果が
「0」(一致するユーザ固有情報Iなし)である場合に
は、未登録者からのアクセスであると判断し(図5のス
テップST202)、ネットワーク制御部17を介して
WWWサーバ20にアクセス拒否の信号を送信する(図
5のステップST206)。これを受けたWWWサーバ
20はアクセス不許可の通知をインターネットINを介
してクライアント機50に送信する。また逆に、上記検
索結果が「1」(一致するユーザ固有情報Iあり)であ
る場合には、正規登録者からのアクセスであると判断し
(図5のステップST202)、パスワード生成部16
にパスワードの生成を命じる。If the search result is "0" (no matching user specific information I), the data collating unit 13 determines that the access is from an unregistered person (step ST202 in FIG. 5), An access denial signal is transmitted to WWW server 20 via network control unit 17 (step ST206 in FIG. 5). The WWW server 20 having received this transmits a notice of access denial to the client device 50 via the Internet IN. Conversely, if the search result is “1” (there is matching user specific information I), it is determined that the access is from an authorized registrant (step ST202 in FIG. 5), and the password generation unit 16
To generate a password.
【0043】パスワードの生成命令を受けたパスワード
生成部16は、適宜なワンタイムパスワード生成プログ
ラムに基づきパスワードPを生成する(図5のステップ
ST203)。例えば本例では「28562A」という
パスワードが生成されたとする。パスワードPが生成さ
れると、認証プログラム実行部100は、データ照合部
13に送られているユーザ固有情報Iの電話番号TNに
基づき通信制御部12にダイヤルを命じる。また、音声
データ管理部15は、予め保存している音声データを前
記生成されたパスワードPに基づき修飾して、通信制御
部12及び通信装置12aを介して公衆回線PLでユー
ザUの電話機55に送信する(図5のステップST20
4)。この場合の音声データは、例えば「パスワードは
28562Aです。画面上で入力してください。有効時
間は15秒です。」というものである。The password generator 16 having received the password generation command generates a password P based on an appropriate one-time password generation program (step ST203 in FIG. 5). For example, in this example, it is assumed that a password “28562A” has been generated. When the password P is generated, the authentication program execution unit 100 instructs the communication control unit 12 to dial based on the telephone number TN of the user unique information I sent to the data matching unit 13. Further, the audio data management unit 15 modifies the audio data stored in advance based on the generated password P and sends the modified audio data to the telephone set 55 of the user U via the public line PL via the communication control unit 12 and the communication device 12a. Transmit (Step ST20 in FIG. 5)
4). The voice data in this case is, for example, "The password is 28562A. Please enter it on the screen. The valid time is 15 seconds."
【0044】該アナウンスが完了すると、認証プログラ
ム実行部100は通信制御部12を介して回線を切断さ
せる(図5のステップST205)。これと共に、認証
プログラム実行部100は、パスワード生成部16で生
成されたパスワードPを、ネットワーク制御部17を介
してWWWサーバ20に送信する。When the announcement is completed, the authentication program execution unit 100 disconnects the line via the communication control unit 12 (step ST205 in FIG. 5). At the same time, the authentication program execution unit 100 transmits the password P generated by the password generation unit 16 to the WWW server 20 via the network control unit 17.
【0045】WWWサーバ20では、実施形態1と同様
に認証プログラム実行部200により図4(b)に示す
認証プログラムPR2が起動されている。従って認証サ
ーバ10からの上記パスワードPをネットワーク制御部
22を介して受取ると、これをデータメモリ23に格納
すると共に、タイマ21に時間計測を命じる。(図4の
ステップST101)。In the WWW server 20, an authentication program PR2 shown in FIG. 4B is activated by the authentication program execution unit 200 as in the first embodiment. Therefore, when the password P from the authentication server 10 is received via the network control unit 22, the password P is stored in the data memory 23 and the timer 21 is instructed to measure time. (Step ST101 in FIG. 4).
【0046】一方、上記パスワードPを通知するアナウ
ンスを聞いたユーザUは、該パスワードPをクライアン
ト機50を介して入力しインターネットINによりWW
Wサーバ20に送信する。送信されたパスワードPはデ
ータ照合部25に渡され、データ照合部13は、該受取
ったパスワードPと、データメモリ23に格納されてい
るパスワードPとを照合する(図4のステップST10
2)。On the other hand, the user U who hears the announcement notifying the password P inputs the password P via the client device 50, and enters the WW via the Internet IN.
Send to W server 20. The transmitted password P is passed to the data collating unit 25, and the data collating unit 13 collates the received password P with the password P stored in the data memory 23 (step ST10 in FIG. 4).
2).
【0047】データ照合部13による照合の結果、不一
致の場合は、不正なアクセスであると判断し(図4のス
テップST103)、認証プログラム実行部200は、
アクセス不許可の通知をインターネットINを介してク
ライアント機50に送信する(図4のステップST10
6)。また逆に、データ照合部13による比較の結果、
一致している場合は、ユーザU本人からのアクセスであ
ると判断する(図4のステップST103)。If the result of the collation by the data collating unit 13 is a mismatch, it is determined that the access is unauthorized (step ST103 in FIG. 4), and the authentication program execution unit 200
The access denial notice is transmitted to the client device 50 via the Internet IN (step ST10 in FIG. 4).
6). Conversely, as a result of the comparison by the data matching unit 13,
If they match, it is determined that the access is from user U (step ST103 in FIG. 4).
【0048】なおステップST103で、ユーザU本人
からのアクセスであると判断した場合には、失効判定部
27はタイマ21より計測された時間をチェックし、こ
れが15秒に到達しているか否かを判定する。既に15
秒になっている場合には、発行されたパスワードが失効
していると判断し(図4のステップST104)、認証
プログラム実行部200は、アクセス不許可の通知をイ
ンターネットINを介してクライアント機50に送信す
る(図4のステップST106)。また逆に、まだ15
秒になっていない場合には、発行されたパスワードが有
効であると判断する(図4のステップST104)。If it is determined in step ST103 that the access is from the user U, the revocation determination unit 27 checks the time measured by the timer 21 and determines whether the time has reached 15 seconds. judge. Already 15
If the time is seconds, it is determined that the issued password has expired (step ST104 in FIG. 4), and the authentication program execution unit 200 sends a notice of access denial via the Internet IN to the client device 50. (Step ST106 in FIG. 4). On the contrary, still 15
If the second is not reached, it is determined that the issued password is valid (step ST104 in FIG. 4).
【0049】パスワードの有効性が確認されると、認証
プログラム実行部200は、アクセス許可の通知をイン
ターネットINを介してクライアント機50に送信する
と共に、アクセス管理部26はクライアント機50にア
クセス権を設定し、情報格納部26aにある所定のデー
タへのアクセスを許可する(図4のステップST10
5)。以上でユーザ認証が完了し、クライアント機50
から、WWWサーバ20が提供する認証を要するサイト
にインターネットを介してアクセスが有効になされる。When the validity of the password is confirmed, the authentication program execution unit 200 transmits a notice of access permission to the client device 50 via the Internet IN, and the access management unit 26 gives the client device 50 an access right. Is set, and access to predetermined data in the information storage unit 26a is permitted (step ST10 in FIG. 4).
5). With the above, the user authentication is completed, and the client device 50
Thus, access to a site that requires authentication provided by the WWW server 20 is enabled via the Internet.
【0050】このように本実施形態2でも、パスワード
を生成するための特殊な装置或いはソフトウエアをサー
バ側(ネットワーク設備1)だけで備えていればよい。
ユーザU(クライアント側)は電話機さえあれば特殊な
装置或いはソフトウエアを必要としない。その結果、ユ
ーザ側に負担をかけない便利なユーザ認証システムが実
現する。As described above, also in the second embodiment, a special device or software for generating a password may be provided only on the server side (network equipment 1).
The user U (client side) does not need any special device or software as long as he has a telephone. As a result, a convenient user authentication system that does not burden the user is realized.
【0051】<その他の実施形態> (1)WAN活用 上述した実施形態2ではユーザ認証設備として、LAN
であるネットワーク設備1を採用したが、別の例として
図2に示すようなWANであるネットワーク設備2を採
用することも可能である。例えばこの場合は、複数のW
WWサーバ20A、20B、20Cがあり、それぞれユ
ーザ認証を要するサイトを提供している。ユーザUから
のアクセスがあると、各WWWサーバ20A、20B、
20Cは実施形態2と同様にパスワードの生成及び通知
を認証サーバ10に任せるようになっている。<Other Embodiments> (1) Utilization of WAN In Embodiment 2 described above, a LAN is used as a user authentication facility.
Although the network equipment 1 is adopted, the network equipment 2 which is a WAN as shown in FIG. 2 can be adopted as another example. For example, in this case, a plurality of W
There are WW servers 20A, 20B, and 20C, each providing a site that requires user authentication. When there is access from the user U, each WWW server 20A, 20B,
20C leaves the generation and notification of the password to the authentication server 10 as in the second embodiment.
【0052】この構成により、1つの認証サーバ10で
複数のWWWサーバ20A、20B、20Cに対するパ
スワードの生成及び通知が可能となり、設備の小型化及
び簡素化が実現する。なお、各WWWサーバと認証サー
バとの間は専用線やインターネット等どのように接続し
てもよい。With this configuration, a single authentication server 10 can generate and notify a password to a plurality of WWW servers 20A, 20B, and 20C, thereby realizing miniaturization and simplification of equipment. In addition, any connection such as a dedicated line or the Internet may be used between each WWW server and the authentication server.
【0053】(2)ユーザ認証設備のその他の形態 ユーザ認証設備は上述したLANやWANなどのネット
ワーク設備とする以外に、単一のコンピュータで構成す
ることもできる。例えば、ネットワーク設備1全体の機
能を備えた1つのコンピュータにより実施形態1、2と
同様のユーザ認証を行うことが可能である。更に、ネッ
トワーク設備1側とクライアント機1が1つの大きなコ
ンピュータであると見なして本発明のユーザ認証設備を
実現することも可能である。例えば、ユーザがホストコ
ンピュータの入力装置により直接ログインするような場
合に適用される。(2) Other Forms of User Authentication Facility The user authentication facility can be constituted by a single computer in addition to the above-mentioned network facility such as LAN or WAN. For example, the same user authentication as in the first and second embodiments can be performed by one computer having the functions of the entire network facility 1. Further, it is possible to realize the user authentication equipment of the present invention by regarding the network equipment 1 and the client machine 1 as one large computer. For example, the present invention is applied to a case where a user directly logs in using an input device of a host computer.
【0054】(3)発信者電話番号の解析について 実施形態1では発信番号を解析して正規のユーザである
かどうかを照合していたが、この手順を省略し、ユーザ
の照合を、該ユーザによって入力されるユーザ識別番号
UNだけで行うようにしてもよい。これにより登録した
ユーザ電話番号以外の電話機(例えば公衆電話)を使っ
てユーザ認証の手続を行うことが可能となる。(3) Analysis of Caller's Phone Number In the first embodiment, the sender number is analyzed to check whether the user is a legitimate user. However, this procedure is omitted, and the user is checked for the user. May be performed only with the user identification number UN input by the user. As a result, it is possible to perform a user authentication procedure using a telephone (for example, a public telephone) other than the registered user telephone number.
【0055】(4)アクセス 上記各実施形態ではWWWサーバの提供する特定のサイ
トへのアクセスのためにユーザ認証を行ったが、これ以
外にも、メールボックス、データベース、FTPサイト
など様々なアクセス時のユーザ認証、或いはサーバ機自
体へのログイン時におけるユーザ認証などに適用でき
る。(4) Access In each of the above embodiments, user authentication was performed to access a specific site provided by the WWW server. Or user authentication at the time of login to the server itself.
【0056】(5)パスワード 上記各実施形態ではパスワードPの有効時間は15秒で
あったが、この時間は限定的なものではない。また有効
時間を特に定めず、1回(又は規定の回数)の使用で失
効するパスワードとすることも可能である。(5) Password In the above embodiments, the valid time of the password P was 15 seconds, but this time is not limited. Further, it is also possible to set a password that expires after being used once (or a specified number of times) without specifying the validity period.
【0057】(6)電話機 上述した例ではユーザの電話機55は携帯タイプのもの
としたが、これ以外にも据え置きタイプのものが採用可
能である。パスワードの通知等は、上述した例のように
音声アナウンスで実現してもよいが、文字表示機能のあ
る電話機の場合、文字メッセージとして通知してもよ
い。文字メッセージを採用する場合には、電話機の代わ
りにポケットベルを採用することも可能である(実施形
態2の場合のみ)。(6) Telephone In the above-described example, the user's telephone 55 is of a portable type. However, a stationary type may be employed. The notification of the password and the like may be realized by voice announcement as in the above-described example, but in the case of a telephone having a character display function, the notification may be performed as a text message. When a text message is used, a pager can be used instead of the telephone (only in the case of the second embodiment).
【図1】本発明の実施形態を示した模式図。FIG. 1 is a schematic view showing an embodiment of the present invention.
【図2】本発明の別の実施形態を示した模式図。FIG. 2 is a schematic view showing another embodiment of the present invention.
【図3】認証サーバ及びWWWサーバを説明したブロッ
ク図。FIG. 3 is a block diagram illustrating an authentication server and a WWW server.
【図4】認証プログラムを説明するフローチャート。FIG. 4 is a flowchart illustrating an authentication program.
【図5】別の認証プログラムを説明するフローチャー
ト。FIG. 5 is a flowchart illustrating another authentication program.
1、2 ユーザ認証設備(ネットワーク設備) 10 第1のコンピュータ(認証サーバ) 10a データベース 12a 電話通信手段(通信装置) 20A、20B、20C 第2のコンピュータ(WW
Wサーバ)1, 2 User authentication equipment (network equipment) 10 First computer (authentication server) 10a Database 12a Telephone communication means (communication device) 20A, 20B, 20C Second computer (WW
W server)
Claims (6)
録可能なデータベースと、 電話回線を介して通信自在な電話通信手段と、 ユーザからの電話着信及び該ユーザが電話送信したユー
ザ固有情報の受信を、前記電話通信手段に命じる第1の
電話通信制御部と、 前記電話通信手段が受信したユーザ固有情報と、前記デ
ータベースに登録されているユーザ固有情報とを照合
し、登録ユーザであるか否かを判定する登録ユーザ判定
部と、 パスワードを生成するパスワード生成部と、 前記登録ユーザ判定部の判定結果に基づき、前記パスワ
ード生成部により生成されるパスワードを、前記登録ユ
ーザと判定されたユーザに対してのみ電話送信するよう
に前記電話通信手段に命じる第2の電話通信制御部と、 ユーザからのパスワードを受信自在で、前記電話通信手
段とは別個に設けられたパスワード受信手段と、 前記パスワード生成部により生成されたパスワードと、
前記パスワード受信手段により受信したパスワードとを
照合するパスワード照合部と、を備えて構成したユーザ
認証設備。1. A database in which user-specific information can be registered for a plurality of users, a telephone communication means capable of communicating via a telephone line, and receiving a call from a user and receiving user-specific information transmitted by the user by telephone. A first telephone communication control unit instructing the telephone communication means, and comparing the user specific information received by the telephone communication means with the user specific information registered in the database, and determining whether the user is a registered user. A registered user determining unit that determines a password, a password generating unit that generates a password, and a password generated by the password generating unit based on a determination result of the registered user determining unit, for a user determined to be the registered user. A second telephone communication control unit that instructs the telephone communication means to transmit a telephone only when receiving a password from a user. Password receiving means provided separately from said telephone communication means, a password generated by the password generating section,
A password verification unit configured to verify a password received by the password receiving unit;
報はユーザ電話番号を含んでおり、 前記電話通信手段が受信する呼出信号より発信者電話番
号を解析する電話番号解析部と、 前記電話番号解析部が解析した電話番号と、前記データ
ベースに登録されているユーザ固有情報中の電話番号と
を照合し、登録されたユーザ電話番号であるか否かを判
定する登録電話番号判定部と、を有し、 前記第1の電話通信制御部は、前記登録電話番号判定部
の検索結果に基づき、前記登録電話番号と判定された呼
出に対してのみ、ユーザからの電話着信及び該ユーザが
電話送信したユーザ固有情報の受信を、前記電話通信手
段に命じることを特徴とする請求項1記載のユーザ認証
設備。2. The user-specific information registered in the database includes a user telephone number, a telephone number analysis unit that analyzes a caller telephone number from a call signal received by the telephone communication unit, and the telephone number analysis unit. A registered telephone number determining unit that compares the analyzed telephone number with the telephone number in the user-specific information registered in the database, and determines whether or not the registered user telephone number. The first telephone communication control unit, based on a search result of the registered telephone number determination unit, receives a telephone call from a user and transmits a telephone call from the user only to a call determined to be the registered telephone number. 2. The user authentication facility according to claim 1, wherein the telephone communication means is instructed to receive the unique information.
と、前記第1の電話通信制御部と、前記登録ユーザ判定
部と、前記パスワード生成部と、前記第2の電話通信制
御部とが設けられた第1のコンピュータを少なくとも1
台有し、 前記パスワード受信手段と、前記パスワード照合部とが
設けられた第2のコンピュータを複数台有し、 前記第1及び第2のコンピュータをネットワーク接続し
て構成したことを特徴とする請求項1記載のユーザ認証
設備。3. The system according to claim 1, wherein said database, said telephone communication means, said first telephone communication control unit, said registered user determination unit, said password generation unit, and said second telephone communication control unit are provided. At least one first computer
A plurality of second computers provided with the password receiving unit and the password collating unit, wherein the first and second computers are connected to a network. Item 2. User authentication equipment according to Item 1.
含むユーザ固有情報を登録可能なデータベースと、 ユーザからのユーザ固有情報を受信自在なユーザ固有情
報受信手段と、 前記ユーザ固有情報受信手段が受信したユーザ固有情報
と、前記データベースに登録されているユーザ固有情報
とを照合し、登録ユーザであるか否かを判定する登録ユ
ーザ判定部と、 パスワードを生成するパスワード生成部と、 電話回線を介して通信自在な電話通信手段と、 前記登録ユーザ判定部により登録ユーザと判定されたユ
ーザに対してのみ、前記パスワード生成部により生成さ
れるパスワードを、該登録ユーザのユーザ固有情報に示
されたユーザ電話番号にダイヤルし電話送信するように
前記電話通信手段に命じる電話通信制御部と、 ユーザからのパスワードを受信自在で、前記電話通信手
段とは別個に設けられたパスワード受信手段と、 前記パスワード生成部により生成されたパスワードと、
前記パスワード受信手段により受信したパスワードとを
照合するパスワード照合部と、を備えて構成したユーザ
認証設備。4. A database capable of registering user-specific information including a user telephone number for a plurality of users, a user-specific information receiving means capable of freely receiving user-specific information from the user, and receiving by the user-specific information receiving means. A registered user determining unit that determines whether or not the user is a registered user by comparing the registered user specific information with the user specific information registered in the database; a password generating unit that generates a password; A telephone communication means that can freely communicate with the user, a password generated by the password generation unit only for a user determined to be a registered user by the registered user determination unit, a user indicated in the user unique information of the registered user. A telephone communication control unit instructing the telephone communication means to dial a telephone number and transmit a telephone; Word freely receive a password receiving means provided separately from said telephone communication means, a password generated by the password generating section,
A password verification unit configured to verify a password received by the password receiving unit;
部と、前記パスワード生成部と、前記電話通信手段と、
前記電話通信制御部とが設けられた第1のコンピュータ
を少なくとも1台有し、 前記ユーザ固有情報受信手段と、前記パスワード受信手
段と、前記パスワード照合部とが設けられた第2のコン
ピュータを複数台有し、 前記第1及び第2のコンピュータをネットワーク接続し
て構成したことを特徴とする請求項4記載のユーザ認証
設備。5. The database, the registered user determination unit, the password generation unit, the telephone communication unit,
A plurality of second computers each including at least one first computer provided with the telephone communication control unit, and provided with the user unique information receiving unit, the password receiving unit, and the password matching unit; 5. The user authentication facility according to claim 4, wherein the first and second computers are connected to a network.
時間計測部と、 前記パスワード照合部によるパスワードの照合時に、前
記時間計測部による計測結果に基づいて該パスワードの
有効性を判定するパスワード有効性判定部と、を有する
ことを特徴とする請求項1又は4記載のユーザ認証設
備。6. A password measuring unit for measuring a time after the password is generated, and a password validity judging a validity of the password based on a measurement result by the time measuring unit when the password is collated by the password collating unit. The user authentication facility according to claim 1, further comprising: a determination unit.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36927499A JP2001184310A (en) | 1999-12-27 | 1999-12-27 | User identifying facility |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36927499A JP2001184310A (en) | 1999-12-27 | 1999-12-27 | User identifying facility |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001184310A true JP2001184310A (en) | 2001-07-06 |
Family
ID=18494018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP36927499A Pending JP2001184310A (en) | 1999-12-27 | 1999-12-27 | User identifying facility |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001184310A (en) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171039A (en) * | 2001-08-20 | 2004-06-17 | Patent One Kk | Identification information issuing system, device, method, program and recording medium |
JP2004318442A (en) * | 2003-04-15 | 2004-11-11 | Vodafone Kk | Authentication support method and its system |
JP2004341944A (en) * | 2003-05-16 | 2004-12-02 | Nec Corp | One-time pin number system and collation device |
JP2005115743A (en) * | 2003-10-09 | 2005-04-28 | Ids:Kk | Automatic authentication system for information communication terminal using cellular phone and code |
JP2005216250A (en) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | Reception system, reception auxiliary server, and reception processing server |
WO2005076523A1 (en) * | 2004-02-05 | 2005-08-18 | Veritas Mobile Solutions Pte. Ltd. | System and method for authenticating the identity of a user |
JP2005309860A (en) * | 2004-04-22 | 2005-11-04 | Nec Corp | Authentication system and authentication method |
JP2005327319A (en) * | 2005-08-08 | 2005-11-24 | Ipex:Kk | Information service system using communication line |
JP2005341622A (en) * | 2005-08-08 | 2005-12-08 | Ipex:Kk | Information supply system using communication line |
JP2006074752A (en) * | 2005-08-08 | 2006-03-16 | Ipex:Kk | Information supply system using communication line |
WO2007066542A1 (en) * | 2005-12-09 | 2007-06-14 | Hitachi Software Engineering, Co., Ltd. | Authentication system and authentication method |
JP2008003962A (en) * | 2006-06-23 | 2008-01-10 | Nec Fielding Ltd | Terminal device authentication system and authentication method and its program using portable telephone |
JP2009528607A (en) * | 2006-03-02 | 2009-08-06 | タガティトゥードゥ | Transaction method between two servers comprising the step of pre-authentication using two mobile phones |
JP2009217430A (en) * | 2008-03-10 | 2009-09-24 | Kddi Corp | Authentication system |
JP2011505100A (en) * | 2007-11-27 | 2011-02-17 | アリババ グループ ホールディング リミテッド | User ID authentication using reverse caller ID process |
JP2011151737A (en) * | 2010-01-25 | 2011-08-04 | Panasonic Electric Works Co Ltd | Communication system |
US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
JP5276658B2 (en) * | 2009-01-09 | 2013-08-28 | 秀治 小川 | Authentication system |
JP2019139156A (en) * | 2018-02-14 | 2019-08-22 | パナソニックIpマネジメント株式会社 | System and method for acquiring control information |
JP7478377B2 (en) | 2020-05-14 | 2024-05-07 | ネットパイロティング株式会社 | Authentication support device, authentication support method, authentication system, and authentication method |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10502195A (en) * | 1994-06-24 | 1998-02-24 | テレフオンアクチーボラゲツト エル エム エリクソン | User authentication method and device |
JPH10341224A (en) * | 1997-04-29 | 1998-12-22 | Kim Schmitz | Authentication method in data transmission system and system to execute the authentication method |
JPH11306141A (en) * | 1998-04-23 | 1999-11-05 | Nec Eng Ltd | Qualified person decision device |
-
1999
- 1999-12-27 JP JP36927499A patent/JP2001184310A/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10502195A (en) * | 1994-06-24 | 1998-02-24 | テレフオンアクチーボラゲツト エル エム エリクソン | User authentication method and device |
JPH10341224A (en) * | 1997-04-29 | 1998-12-22 | Kim Schmitz | Authentication method in data transmission system and system to execute the authentication method |
JPH11306141A (en) * | 1998-04-23 | 1999-11-05 | Nec Eng Ltd | Qualified person decision device |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171039A (en) * | 2001-08-20 | 2004-06-17 | Patent One Kk | Identification information issuing system, device, method, program and recording medium |
US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
JP2004318442A (en) * | 2003-04-15 | 2004-11-11 | Vodafone Kk | Authentication support method and its system |
JP2004341944A (en) * | 2003-05-16 | 2004-12-02 | Nec Corp | One-time pin number system and collation device |
JP2005115743A (en) * | 2003-10-09 | 2005-04-28 | Ids:Kk | Automatic authentication system for information communication terminal using cellular phone and code |
JP2005216250A (en) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | Reception system, reception auxiliary server, and reception processing server |
JP4739679B2 (en) * | 2004-02-02 | 2011-08-03 | 株式会社エヌ・ティ・ティ・ドコモ | Reception system, reception auxiliary server, and reception processing server |
WO2005076523A1 (en) * | 2004-02-05 | 2005-08-18 | Veritas Mobile Solutions Pte. Ltd. | System and method for authenticating the identity of a user |
GB2426104A (en) * | 2004-02-05 | 2006-11-15 | Veritas Mobile Solutions Pte L | System and method for authenticating the identity of a user |
JP2005309860A (en) * | 2004-04-22 | 2005-11-04 | Nec Corp | Authentication system and authentication method |
JP4631304B2 (en) * | 2004-04-22 | 2011-02-16 | 日本電気株式会社 | Authentication system and authentication method |
JP4619235B2 (en) * | 2005-08-08 | 2011-01-26 | 株式会社アイペックス | Information supply system using communication line |
JP2005341622A (en) * | 2005-08-08 | 2005-12-08 | Ipex:Kk | Information supply system using communication line |
JP2005327319A (en) * | 2005-08-08 | 2005-11-24 | Ipex:Kk | Information service system using communication line |
JP2006074752A (en) * | 2005-08-08 | 2006-03-16 | Ipex:Kk | Information supply system using communication line |
JP4619234B2 (en) * | 2005-08-08 | 2011-01-26 | 株式会社アイペックス | Information supply system using communication line |
WO2007066542A1 (en) * | 2005-12-09 | 2007-06-14 | Hitachi Software Engineering, Co., Ltd. | Authentication system and authentication method |
US8181234B2 (en) | 2005-12-09 | 2012-05-15 | Hitachi Software Engineering Co., Ltd. | Authentication system in client/server system and authentication method thereof |
JP4681010B2 (en) * | 2005-12-09 | 2011-05-11 | 株式会社日立ソリューションズ | Authentication system and authentication method |
JP2008146669A (en) * | 2005-12-09 | 2008-06-26 | Hitachi Software Eng Co Ltd | Authentication system and authentication method |
JP2009528607A (en) * | 2006-03-02 | 2009-08-06 | タガティトゥードゥ | Transaction method between two servers comprising the step of pre-authentication using two mobile phones |
JP4698502B2 (en) * | 2006-06-23 | 2011-06-08 | Necフィールディング株式会社 | Terminal device authentication system, authentication method and program using mobile phone |
JP2008003962A (en) * | 2006-06-23 | 2008-01-10 | Nec Fielding Ltd | Terminal device authentication system and authentication method and its program using portable telephone |
JP2011505100A (en) * | 2007-11-27 | 2011-02-17 | アリババ グループ ホールディング リミテッド | User ID authentication using reverse caller ID process |
JP4760842B2 (en) * | 2008-03-10 | 2011-08-31 | Kddi株式会社 | Authentication system |
JP2009217430A (en) * | 2008-03-10 | 2009-09-24 | Kddi Corp | Authentication system |
JP5276658B2 (en) * | 2009-01-09 | 2013-08-28 | 秀治 小川 | Authentication system |
US8959603B2 (en) | 2009-01-09 | 2015-02-17 | Hideharu Ogawa | Authentication system |
JP2011151737A (en) * | 2010-01-25 | 2011-08-04 | Panasonic Electric Works Co Ltd | Communication system |
JP2019139156A (en) * | 2018-02-14 | 2019-08-22 | パナソニックIpマネジメント株式会社 | System and method for acquiring control information |
JP7245999B2 (en) | 2018-02-14 | 2023-03-27 | パナソニックIpマネジメント株式会社 | Control information acquisition system and control information acquisition method |
JP7478377B2 (en) | 2020-05-14 | 2024-05-07 | ネットパイロティング株式会社 | Authentication support device, authentication support method, authentication system, and authentication method |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001184310A (en) | User identifying facility | |
JP3479634B2 (en) | Personal authentication method and personal authentication system | |
US9262877B2 (en) | Access authorization servers, methods and computer program products employing wireless terminal location | |
US8528078B2 (en) | System and method for blocking unauthorized network log in using stolen password | |
US6078908A (en) | Method for authorizing in data transmission systems | |
KR100464755B1 (en) | User authentication method using user's e-mail address and hardware information | |
US7870599B2 (en) | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) | |
US20050138394A1 (en) | Biometric access control using a mobile telephone terminal | |
US20020007462A1 (en) | User authentication system | |
KR20000017997A (en) | System and method of user verification for electronic commerce using a wireless communication terminal | |
JP2002229951A (en) | Person identification system | |
CN101473331B (en) | User authenticating method, user authenticating system, user authenticating device | |
JP2002007345A (en) | User authenticating method | |
KR101133167B1 (en) | Method and apparatus for user verifing process with enhanced security | |
JP2004139221A (en) | Authentication system | |
JP2004185454A (en) | User authentication method | |
EP1119147A1 (en) | Provision of secure access for telecommunications system | |
JP2006039728A (en) | Authentication system and method | |
JP7385507B2 (en) | Two-factor authentication system, two-factor authentication method, two-factor authentication program and authentication operation application | |
JP2002318785A (en) | Device and method for authentication | |
JP2002176492A (en) | Terminal user authentication system by mobile phone, method and recording medium for recording user authentication program | |
JP4132958B2 (en) | Communication service providing system and method | |
JP2003152895A (en) | Personal information opening system and information opening method | |
JP2003208405A (en) | User authentication system, method and program, and computer readable recording medium | |
KR20040035663A (en) | Method of identifying the certifying key using mobile phone memory |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060711 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100601 |