JP2001184310A - ユーザ認証設備 - Google Patents
ユーザ認証設備Info
- Publication number
- JP2001184310A JP2001184310A JP36927499A JP36927499A JP2001184310A JP 2001184310 A JP2001184310 A JP 2001184310A JP 36927499 A JP36927499 A JP 36927499A JP 36927499 A JP36927499 A JP 36927499A JP 2001184310 A JP2001184310 A JP 2001184310A
- Authority
- JP
- Japan
- Prior art keywords
- user
- password
- unit
- telephone
- registered
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Abstract
る必要なく、ワンタイムパスワードによるユーザ認証を
行う。 【解決手段】ユーザからの電話を着信してユーザ識別番
号UNを受信する。該ユーザ識別番号UNと、データベ
ースに登録されている識別番号とを照合し、登録ユーザ
であるか否かを判定する。登録ユーザと判定されたユー
ザに対してのみ、パスワードPを生成して電話送信す
る。一方、ユーザからのパスワードPを受信し、上記生
成されたパスワードPと照合する。
Description
クセス時にユーザ認証を好適に行うことのできるユーザ
認証設備に関する。
証は、ユーザのアカウント及びパスワードを照合するこ
とで行う。従来、ユーザ認証用のパスワードは基本的に
不変な固定パスワードが採用されており、ユーザ本人だ
けがこの固定パスワードを記憶しているという前提でユ
ーザ認証が成り立っていた。しかし、本人以外の者が推
測や盗難などの方法で得た上記固定パスワードを使っ
て、ユーザ本人になりすましアクセスするといった事件
が後を絶たない。そこで、1回の認証毎に新しいワンタ
イムパスワードを生成する方法が試みられている。
ンタイムパスワードを用いる方法では、パスワードを生
成するための特殊な装置或いはソフトウエアを、サーバ
側だけでなくクライアント(ユーザ)側でも備えている
必要があった。
置やソフトウエアをユーザ各人が備える必要なく、ワン
タイムパスワードによるユーザ認証を行うことができる
ユーザ認証設備を提供することを目的とする。
明のうち請求項1の発明は、複数のユーザについてユー
ザ固有情報(I)を登録可能なデータベース(10a)
と、電話回線(PL)を介して通信自在な電話通信手段
(12a)と、ユーザからの電話着信及び該ユーザが電
話送信したユーザ固有情報の受信を、前記電話通信手段
に命じる第1の電話通信制御部(12)と、前記電話通
信手段が受信したユーザ固有情報と、前記データベース
に登録されているユーザ固有情報とを照合し、登録ユー
ザであるか否かを判定する登録ユーザ判定部(11、1
3)と、パスワード(P)を生成するパスワード生成部
(16)と、前記登録ユーザ判定部の判定結果に基づ
き、前記パスワード生成部により生成されるパスワード
を、前記登録ユーザと判定されたユーザに対してのみ電
話送信するように前記電話通信手段に命じる第2の電話
通信制御部(12)と、ユーザからのパスワードを受信
自在で、前記電話通信手段とは別個に設けられたパスワ
ード受信手段(1)と、前記パスワード生成部により生
成されたパスワードと、前記パスワード受信手段により
受信したパスワードとを照合するパスワード照合部(2
5)と、を備えて構成した。
データベースが登録するユーザ固有情報はユーザ電話番
号(TN)を含んでおり、前記電話通信手段が受信する
呼出信号より発信者電話番号を解析する電話番号解析部
(12)と、前記電話番号解析部が解析した電話番号
と、前記データベースに登録されているユーザ固有情報
中の電話番号とを照合し、登録されたユーザ電話番号で
あるか否かを判定する登録電話番号判定部(11)と、
を有し、前記第1の電話通信制御部は、前記登録電話番
号判定部の検索結果に基づき、前記登録電話番号と判定
された呼出に対してのみ、ユーザからの電話着信及び該
ユーザが電話送信したユーザ固有情報の受信を、前記電
話通信手段に命じることを特徴とする。
データベースと、前記電話通信手段と、前記第1の電話
通信制御部と、前記登録ユーザ判定部と、前記パスワー
ド生成部と、前記第2の電話通信制御部とが設けられた
第1のコンピュータ(10)を少なくとも1台有し、前
記パスワード受信手段と、前記パスワード照合部とが設
けられた第2のコンピュータ(20A、20B、20
C)を複数台有し、前記第1及び第2のコンピュータを
ネットワーク接続して構成したことを特徴とする。
のユーザについて、ユーザ電話番号(TN)を含むユー
ザ固有情報を登録可能なデータベースと、ユーザからの
ユーザ固有情報を受信自在なユーザ固有情報受信手段
(1)と、前記ユーザ固有情報受信手段が受信したユー
ザ固有情報と、前記データベースに登録されているユー
ザ固有情報とを照合し、登録ユーザであるか否かを判定
する登録ユーザ判定部(11)と、パスワード(P)を
生成するパスワード生成部(16)と、電話回線を介し
て通信自在な電話通信手段(12a)と、前記登録ユー
ザ判定部により登録ユーザと判定されたユーザに対して
のみ、前記パスワード生成部により生成されるパスワー
ドを、該登録ユーザのユーザ固有情報に示されたユーザ
電話番号にダイヤルし電話送信するように前記電話通信
手段に命じる電話通信制御部(12)と、ユーザからの
パスワードを受信自在で、前記電話通信手段とは別個に
設けられたパスワード受信手段(1)と、前記パスワー
ド生成部により生成されたパスワードと、前記パスワー
ド受信手段により受信したパスワードとを照合するパス
ワード照合部(25)と、を備えて構成した。
データベースと、前記登録ユーザ判定部と、前記パスワ
ード生成部と、前記電話通信手段と、前記電話通信制御
部とが設けられた第1のコンピュータ(10)を少なく
とも1台有し、前記ユーザ固有情報受信手段と、前記パ
スワード受信手段と、前記パスワード照合部とが設けら
れた第2のコンピュータ(20A、20B、20C)を
複数台有し、前記第1及び第2のコンピュータをネット
ワーク接続して構成したことを特徴とする。
パスワードの生成後に時間を計測する時間計測部(2
1)と、前記パスワード照合部によるパスワードの照合
時に、前記時間計測部による計測結果に基づいて該パス
ワードの有効性を判定するパスワード有効性判定部(2
7)と、を有することを特徴とする。
応する要素を示す便宜的なものであり、従って、本記述
は図面上の記載に限定拘束されるものではない。
1及び4によれば、ユーザは、電話回線を介して通信で
きる電話機を持っていればワンタイムパスワードの発行
を受けることができ、これによりユーザ認証を行うこと
ができる。つまり、ユーザ側では、特殊な装置やソフト
ウエアを備える必要ないので好都合である。
電話番号からの呼出にしか着信しないので、いたずら電
話等でサーバが負担を受けることを防止できる。
ピュータが少なくとも1つあれば、複数の第2のコンピ
ュータにおけるユーザ認証が可能になるので設備の簡素
化及び小型化が実現する。
したパスワードは失効したものとして無効にできる。こ
れにより、ユーザ以外の者がパスワードを盗めたとして
も、これを利用できる機会はほとんどなく、安全性が高
い。
1を図面を参照して説明する。図1はユーザ認証設備の
一例を示す模式図、図3は認証サーバ及びWWWサーバ
を説明するブロック図、図4は認証プログラムを説明す
るフローチャートである。
に示すように、ケーブル等を介して複数のコンピュータ
が互いに接続されてできたネットワーク設備1(LAN
等)となっている。該ネットワーク設備1に含まれる複
数のコンピュータのうち、1台は認証サーバ10、別の
1台はWWWサーバ20である。ネットワーク設備1に
は、図示しないルータ等を介してインターネットINが
接続されている。なおネットワーク設備1には上記以外
の図示しないその他のサーバが含まれていてもよい。
の認証プログラムPR1(後述)を実行する認証プログ
ラム実行部100と、ハードディスク等の記憶装置に記
憶される多数のユーザ固有情報Iからなるデータベース
10aを管理するデータベース管理部11と、公衆回線
PL(電話回線)に接続されたモデム等の通信装置12
aを制御する通信制御部12と、データ照合部13と、
音声データ管理部15と、パスワード生成部16と、ネ
ットワーク設備1内の他のコンピュータとの通信を制御
するネットワーク制御部17と、を有している。
定の認証プログラムPR2(後述)を実行する認証プロ
グラム実行部200と、時間計測を行うタイマ21と、
ネットワーク設備1内の他のコンピュータとの通信を制
御するネットワーク制御部22と、データを一時的に記
憶するデータメモリ23と、データ照合部25と、情報
格納部26aに格納されたデータに対するインターネッ
トIN等を経由したアクセスを管理するアクセス管理部
26と、失効判定部27と、を有している。
み示す)は、図1に示すように、ダイヤルアップ等適宜
な方法によりインターネットINに接続可能なコンピュ
ータであるクライアント機50と、公衆回線PLに接続
可能な電話機55と、を備えている。本実施形態では電
話機55は携帯タイプのものとした。
に対するユーザ登録を完了している。このユーザ登録と
は、該ユーザUに関するユーザ固有情報Iを認証サーバ
10のデータベース10aに登録することである。ユー
ザ固有情報Iとは、少なくともユーザ識別番号UNとユ
ーザUの電話機55の電話番号TNとを含んでおり、本
実施形態1ではこれらに加えて、名前、住所、メールア
ドレス(電子メール)等を含んでいるとした。
もよい。例えば、ユーザUがWWWサーバ20が提供す
るホームページにインターネットでアクセスし、該ペー
ジを介して前記ユーザ固有情報I(ユーザ識別番号UN
は除く)を入力しネットワーク設備1に送信する。送信
されたユーザ固有情報Iはネットワーク設備1内で認証
サーバ10に伝送され、データベース10aに登録され
る。なおユーザ識別番号UNは、このデータベース登録
を行う際に自動的に決められるので、決められたユーザ
識別番号UNはインターネット等を介して上記ユーザU
に送信通知される。以上でユーザ登録が完了する。な
お、ユーザUがユーザ固有情報I(ユーザ識別番号UN
は除く)を郵便などの適宜な方法でネットワーク設備1
の管理者に送付し、該管理者が認証サーバ10に直接入
力してもよい。また、データベース登録時に決められる
ユーザ識別番号UNの通知も郵便等の適宜な方法で行っ
てもよい。
は以上のように構成されている。該ネットワーク設備1
に対する複数のユーザUについてのユーザ登録が以上の
ように完了している状態で、あるユーザUがWWWサー
バ20の提供している認証を要するサイトにアクセスす
る場合には以下のようにユーザ認証が行われる。
るユーザUが、WWWサーバ20が提供する認証を要す
るサイトにインターネットINを介してアクセスしよう
とした。これに対してWWWサーバ20は所定のプログ
ラムで前記クライアント機50に応答しユーザ識別番号
UNとパスワードの入力を要求する。この要求に対して
ユーザUは電話機55により認証サーバ10に対して電
話をかける。
ム実行部100により図4(a)に示す認証プログラム
PR1が起動されている。上述した電話機55からの呼
出信号は通信装置12aに送信される。通信制御部12
は通信装置12aに送信された前記呼出信号から発信者
電話番号を解析する(公知の発信者番号通知システムを
利用)。データベース管理部11は、解析した前記発信
者電話番号を含むユーザ固有情報Iをデータベース10
a中より検索し(図4のステップST1)、その検索結
果を認証プログラム実行部100に送る。
結果が「0」(一致するユーザ固有情報Iなし)である
場合には、未登録者からの電話であると判断し(図4の
ステップST2)、通信制御部12を介して着信を拒否
させる(ステップST8の回線切断)。これにより、い
たずら電話等でサーバが負担を受けることを防止でき
る。これとは反対に、上記検索結果が「1」(一致する
ユーザ固有情報Iあり)である場合には、正規登録者か
らの電話であると判断し(図4のステップST2)、通
信制御部12を介して着信させる。また同時に、検索し
たユーザ固有情報Iをデータ照合部13に渡しておく。
予め保存している音声データを通信制御部12及び通信
装置12aを介して公衆回線PLでユーザUの電話機5
5に送信する(図4のステップST3)。この場合の音
声データは、例えば「電話機からユーザ識別番号を入力
してください。」というものである。つまりユーザ識別
番号UNの入力を促すアナウンスである。
に通知されたユーザ識別番号UNを電話機55のプッシ
ュボタン等を介して入力する。例えば「11254#」
と入力する。この入力信号は通信装置12a及び通信制
御部12を介して受信され、データ照合部13に伝送さ
れる。データ照合部13は、上記検索(ステップST
1)の結果として渡されたユーザ固有情報Iのユーザ識
別番号UNと、受信され伝送されたユーザ識別番号UN
とを比較照合する(図4のステップST4)。
ユーザU以外の者からの不正な電話であると判断し(図
4のステップST5)、通信制御部12を介して回線を
切断する(ステップST8)。なおここでは、1度の不
一致ですぐに回線を切断せず、例えば、ユーザ識別番号
UNを入力し直すように促すアナウンスを送信し、入力
し直したユーザ識別番号UNの照合を行う、という一連
のプロセスを複数回繰り返すようにしてもよい。また反
対に、照合の結果、ユーザ識別番号UNが一致する場合
には、ユーザU本人からの電話であると判断し(図4の
ステップST5)、パスワード生成部16にパスワード
の生成を命じる。
生成部16は、適宜なワンタイムパスワード生成プログ
ラムに基づきパスワードPを生成する(図4のステップ
ST6)。例えば本例では「28562A」というパス
ワードが生成されたとする。パスワードPが生成される
と、音声データ管理部15は、予め保存している音声デ
ータを前記生成されたパスワードPに基づき修飾して、
通信制御部12及び通信装置12aを介して公衆回線P
LでユーザUの電話機55に送信する(図4のステップ
ST7)。この場合の音声データは、例えば「パスワー
ドは28562Aです。画面上で入力してください。有
効時間は15秒です。」というものである。つまり生成
されたパスワードPを通知するアナウンスである。
ム実行部100は通信制御部12を介して回線を切断さ
せる(図4のステップST7)。これと共に、認証プロ
グラム実行部100は、パスワード生成部16で生成さ
れたパスワードPと、データ照合部13に渡されている
ユーザ識別番号UNとを、ネットワーク制御部17を介
してWWWサーバ20に送信する。
グラム実行部200により図4(b)に示す認証プログ
ラムPR2が起動されている。従って認証サーバ10か
らの上記パスワードP及びユーザ識別番号UNをネット
ワーク制御部22を介して受取ると、これをデータメモ
リ23に格納すると共に、タイマ21に時間計測を命じ
る。該命令に従いタイマ21は時間計測を開始する(図
4のステップST101)。
ンスを聞いたユーザUは、該パスワードPとユーザ識別
番号UNとをクライアント機50を介して入力しインタ
ーネットINによりWWWサーバ20に送信する。送信
されたパスワードPとユーザ識別番号UNとはデータ照
合部25に渡され、データ照合部25は受取ったパスワ
ードP及びユーザ識別番号UNが、データメモリ23に
格納されているパスワードP及びユーザ識別番号UNと
一致しているかどうか照合する(図4のステップST1
02)。
致の場合は、不正なアクセスであると判断し(図4のス
テップST103)、認証プログラム実行部200は、
アクセス不許可の通知をインターネットINを介してク
ライアント機50に送信する(図4のステップST10
6)。また逆に、データ照合部13による照合の結果、
一致している場合は、ユーザU本人からのアクセスであ
ると判断する(図4のステップST103)。
からのアクセスであると判断した場合には、失効判定部
27はタイマ21より計測された時間をチェックし、こ
れが15秒に到達しているか否かを判定する。既に15
秒になっている場合には、発行されたパスワードが失効
していると判断し(図4のステップST104)、認証
プログラム実行部200は、アクセス不許可の通知をイ
ンターネットINを介してクライアント機50に送信す
る(図4のステップST106)。また逆に、まだ15
秒になっていない場合には、発行されたパスワードが有
効であると判断する(図4のステップST104)。
プログラム実行部200は、アクセス許可の通知をイン
ターネットINを介してクライアント機50に送信する
と共に、アクセス管理部26はクライアント機50にア
クセス権を設定し、情報格納部26aにある所定のデー
タへのアクセスを許可する(図4のステップST10
5)。以上でユーザ認証が完了し、クライアント機50
から、WWWサーバ20が提供する認証を要するサイト
にインターネットを介してアクセスが有効になされる。
を生成するための特殊な装置或いはソフトウエアをサー
バ側(ネットワーク設備1)だけで備えていればよい。
ユーザU(クライアント側)は電話機さえあれば特殊な
装置或いはソフトウエアを必要としない。その結果、ユ
ーザ側に負担をかけない便利なユーザ認証システムが実
現する。
図面を説明する。実施形態2は上記実施形態1を変形さ
せたものであるので、共通する部分は実施形態1を参照
して説明する。
は実施形態1のネットワーク設備1と同じものを採用
し、各ユーザU側には実施形態1と同様にクライアント
機50と電話機55とが備えられているものとする。ま
た、実施形態1と同様にネットワーク設備1に対する複
数のユーザUについてのユーザ登録が完了している状態
であるとする。
ている認証を要するサイトにログインする場合には次の
ようにユーザ認証が行われる。例えば、前記クライアン
ト機50を操作するユーザUが、WWWサーバ20が提
供する認証を要するサイトにインターネットINを介し
てアクセスしようとした。これに対してWWWサーバ2
0は所定のプログラムで前記クライアント機50に応答
しユーザ識別番号UNの入力を要求する。この要求に対
してユーザUはクライアント機50を介してユーザ識別
番号UNを入力し、インターネットINによりWWWサ
ーバ20に送信する。WWWサーバ20は、受け取った
ユーザ識別番号UNをネットワーク制御部22を介して
認証サーバ10に送信する。
ム実行部100により図5(a)に示す認証プログラム
PR3が起動されている。上述したWWWサーバ20か
らのユーザ識別番号UNをネットワーク制御部17を介
して受取ると、認証プログラム実行部100は該ユーザ
識別番号UNをもつユーザ固有情報Iの検索をデータベ
ース管理部11に命じ、データベース管理部11は該命
令に基づいてデータベース10aを検索し、その検索結
果(一致するユーザ固有情報Iの有無)及び検索したユ
ーザ固有情報Iをデータ照合部13に送る(図5のステ
ップST201)。
「0」(一致するユーザ固有情報Iなし)である場合に
は、未登録者からのアクセスであると判断し(図5のス
テップST202)、ネットワーク制御部17を介して
WWWサーバ20にアクセス拒否の信号を送信する(図
5のステップST206)。これを受けたWWWサーバ
20はアクセス不許可の通知をインターネットINを介
してクライアント機50に送信する。また逆に、上記検
索結果が「1」(一致するユーザ固有情報Iあり)であ
る場合には、正規登録者からのアクセスであると判断し
(図5のステップST202)、パスワード生成部16
にパスワードの生成を命じる。
生成部16は、適宜なワンタイムパスワード生成プログ
ラムに基づきパスワードPを生成する(図5のステップ
ST203)。例えば本例では「28562A」という
パスワードが生成されたとする。パスワードPが生成さ
れると、認証プログラム実行部100は、データ照合部
13に送られているユーザ固有情報Iの電話番号TNに
基づき通信制御部12にダイヤルを命じる。また、音声
データ管理部15は、予め保存している音声データを前
記生成されたパスワードPに基づき修飾して、通信制御
部12及び通信装置12aを介して公衆回線PLでユー
ザUの電話機55に送信する(図5のステップST20
4)。この場合の音声データは、例えば「パスワードは
28562Aです。画面上で入力してください。有効時
間は15秒です。」というものである。
ム実行部100は通信制御部12を介して回線を切断さ
せる(図5のステップST205)。これと共に、認証
プログラム実行部100は、パスワード生成部16で生
成されたパスワードPを、ネットワーク制御部17を介
してWWWサーバ20に送信する。
に認証プログラム実行部200により図4(b)に示す
認証プログラムPR2が起動されている。従って認証サ
ーバ10からの上記パスワードPをネットワーク制御部
22を介して受取ると、これをデータメモリ23に格納
すると共に、タイマ21に時間計測を命じる。(図4の
ステップST101)。
ンスを聞いたユーザUは、該パスワードPをクライアン
ト機50を介して入力しインターネットINによりWW
Wサーバ20に送信する。送信されたパスワードPはデ
ータ照合部25に渡され、データ照合部13は、該受取
ったパスワードPと、データメモリ23に格納されてい
るパスワードPとを照合する(図4のステップST10
2)。
致の場合は、不正なアクセスであると判断し(図4のス
テップST103)、認証プログラム実行部200は、
アクセス不許可の通知をインターネットINを介してク
ライアント機50に送信する(図4のステップST10
6)。また逆に、データ照合部13による比較の結果、
一致している場合は、ユーザU本人からのアクセスであ
ると判断する(図4のステップST103)。
からのアクセスであると判断した場合には、失効判定部
27はタイマ21より計測された時間をチェックし、こ
れが15秒に到達しているか否かを判定する。既に15
秒になっている場合には、発行されたパスワードが失効
していると判断し(図4のステップST104)、認証
プログラム実行部200は、アクセス不許可の通知をイ
ンターネットINを介してクライアント機50に送信す
る(図4のステップST106)。また逆に、まだ15
秒になっていない場合には、発行されたパスワードが有
効であると判断する(図4のステップST104)。
プログラム実行部200は、アクセス許可の通知をイン
ターネットINを介してクライアント機50に送信する
と共に、アクセス管理部26はクライアント機50にア
クセス権を設定し、情報格納部26aにある所定のデー
タへのアクセスを許可する(図4のステップST10
5)。以上でユーザ認証が完了し、クライアント機50
から、WWWサーバ20が提供する認証を要するサイト
にインターネットを介してアクセスが有効になされる。
を生成するための特殊な装置或いはソフトウエアをサー
バ側(ネットワーク設備1)だけで備えていればよい。
ユーザU(クライアント側)は電話機さえあれば特殊な
装置或いはソフトウエアを必要としない。その結果、ユ
ーザ側に負担をかけない便利なユーザ認証システムが実
現する。
であるネットワーク設備1を採用したが、別の例として
図2に示すようなWANであるネットワーク設備2を採
用することも可能である。例えばこの場合は、複数のW
WWサーバ20A、20B、20Cがあり、それぞれユ
ーザ認証を要するサイトを提供している。ユーザUから
のアクセスがあると、各WWWサーバ20A、20B、
20Cは実施形態2と同様にパスワードの生成及び通知
を認証サーバ10に任せるようになっている。
複数のWWWサーバ20A、20B、20Cに対するパ
スワードの生成及び通知が可能となり、設備の小型化及
び簡素化が実現する。なお、各WWWサーバと認証サー
バとの間は専用線やインターネット等どのように接続し
てもよい。
ワーク設備とする以外に、単一のコンピュータで構成す
ることもできる。例えば、ネットワーク設備1全体の機
能を備えた1つのコンピュータにより実施形態1、2と
同様のユーザ認証を行うことが可能である。更に、ネッ
トワーク設備1側とクライアント機1が1つの大きなコ
ンピュータであると見なして本発明のユーザ認証設備を
実現することも可能である。例えば、ユーザがホストコ
ンピュータの入力装置により直接ログインするような場
合に適用される。
かどうかを照合していたが、この手順を省略し、ユーザ
の照合を、該ユーザによって入力されるユーザ識別番号
UNだけで行うようにしてもよい。これにより登録した
ユーザ電話番号以外の電話機(例えば公衆電話)を使っ
てユーザ認証の手続を行うことが可能となる。
トへのアクセスのためにユーザ認証を行ったが、これ以
外にも、メールボックス、データベース、FTPサイト
など様々なアクセス時のユーザ認証、或いはサーバ機自
体へのログイン時におけるユーザ認証などに適用でき
る。
あったが、この時間は限定的なものではない。また有効
時間を特に定めず、1回(又は規定の回数)の使用で失
効するパスワードとすることも可能である。
としたが、これ以外にも据え置きタイプのものが採用可
能である。パスワードの通知等は、上述した例のように
音声アナウンスで実現してもよいが、文字表示機能のあ
る電話機の場合、文字メッセージとして通知してもよ
い。文字メッセージを採用する場合には、電話機の代わ
りにポケットベルを採用することも可能である(実施形
態2の場合のみ)。
ク図。
ト。
Wサーバ)
Claims (6)
- 【請求項1】複数のユーザについてユーザ固有情報を登
録可能なデータベースと、 電話回線を介して通信自在な電話通信手段と、 ユーザからの電話着信及び該ユーザが電話送信したユー
ザ固有情報の受信を、前記電話通信手段に命じる第1の
電話通信制御部と、 前記電話通信手段が受信したユーザ固有情報と、前記デ
ータベースに登録されているユーザ固有情報とを照合
し、登録ユーザであるか否かを判定する登録ユーザ判定
部と、 パスワードを生成するパスワード生成部と、 前記登録ユーザ判定部の判定結果に基づき、前記パスワ
ード生成部により生成されるパスワードを、前記登録ユ
ーザと判定されたユーザに対してのみ電話送信するよう
に前記電話通信手段に命じる第2の電話通信制御部と、 ユーザからのパスワードを受信自在で、前記電話通信手
段とは別個に設けられたパスワード受信手段と、 前記パスワード生成部により生成されたパスワードと、
前記パスワード受信手段により受信したパスワードとを
照合するパスワード照合部と、を備えて構成したユーザ
認証設備。 - 【請求項2】前記データベースが登録するユーザ固有情
報はユーザ電話番号を含んでおり、 前記電話通信手段が受信する呼出信号より発信者電話番
号を解析する電話番号解析部と、 前記電話番号解析部が解析した電話番号と、前記データ
ベースに登録されているユーザ固有情報中の電話番号と
を照合し、登録されたユーザ電話番号であるか否かを判
定する登録電話番号判定部と、を有し、 前記第1の電話通信制御部は、前記登録電話番号判定部
の検索結果に基づき、前記登録電話番号と判定された呼
出に対してのみ、ユーザからの電話着信及び該ユーザが
電話送信したユーザ固有情報の受信を、前記電話通信手
段に命じることを特徴とする請求項1記載のユーザ認証
設備。 - 【請求項3】前記データベースと、前記電話通信手段
と、前記第1の電話通信制御部と、前記登録ユーザ判定
部と、前記パスワード生成部と、前記第2の電話通信制
御部とが設けられた第1のコンピュータを少なくとも1
台有し、 前記パスワード受信手段と、前記パスワード照合部とが
設けられた第2のコンピュータを複数台有し、 前記第1及び第2のコンピュータをネットワーク接続し
て構成したことを特徴とする請求項1記載のユーザ認証
設備。 - 【請求項4】複数のユーザについて、ユーザ電話番号を
含むユーザ固有情報を登録可能なデータベースと、 ユーザからのユーザ固有情報を受信自在なユーザ固有情
報受信手段と、 前記ユーザ固有情報受信手段が受信したユーザ固有情報
と、前記データベースに登録されているユーザ固有情報
とを照合し、登録ユーザであるか否かを判定する登録ユ
ーザ判定部と、 パスワードを生成するパスワード生成部と、 電話回線を介して通信自在な電話通信手段と、 前記登録ユーザ判定部により登録ユーザと判定されたユ
ーザに対してのみ、前記パスワード生成部により生成さ
れるパスワードを、該登録ユーザのユーザ固有情報に示
されたユーザ電話番号にダイヤルし電話送信するように
前記電話通信手段に命じる電話通信制御部と、 ユーザからのパスワードを受信自在で、前記電話通信手
段とは別個に設けられたパスワード受信手段と、 前記パスワード生成部により生成されたパスワードと、
前記パスワード受信手段により受信したパスワードとを
照合するパスワード照合部と、を備えて構成したユーザ
認証設備。 - 【請求項5】前記データベースと、前記登録ユーザ判定
部と、前記パスワード生成部と、前記電話通信手段と、
前記電話通信制御部とが設けられた第1のコンピュータ
を少なくとも1台有し、 前記ユーザ固有情報受信手段と、前記パスワード受信手
段と、前記パスワード照合部とが設けられた第2のコン
ピュータを複数台有し、 前記第1及び第2のコンピュータをネットワーク接続し
て構成したことを特徴とする請求項4記載のユーザ認証
設備。 - 【請求項6】前記パスワードの生成後に時間を計測する
時間計測部と、 前記パスワード照合部によるパスワードの照合時に、前
記時間計測部による計測結果に基づいて該パスワードの
有効性を判定するパスワード有効性判定部と、を有する
ことを特徴とする請求項1又は4記載のユーザ認証設
備。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36927499A JP2001184310A (ja) | 1999-12-27 | 1999-12-27 | ユーザ認証設備 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP36927499A JP2001184310A (ja) | 1999-12-27 | 1999-12-27 | ユーザ認証設備 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2001184310A true JP2001184310A (ja) | 2001-07-06 |
Family
ID=18494018
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP36927499A Pending JP2001184310A (ja) | 1999-12-27 | 1999-12-27 | ユーザ認証設備 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2001184310A (ja) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171039A (ja) * | 2001-08-20 | 2004-06-17 | Patent One Kk | 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体 |
JP2004318442A (ja) * | 2003-04-15 | 2004-11-11 | Vodafone Kk | 認証支援方法及びそのシステム |
JP2004341944A (ja) * | 2003-05-16 | 2004-12-02 | Nec Corp | 使い切り暗証番号システムおよび照合装置 |
JP2005115743A (ja) * | 2003-10-09 | 2005-04-28 | Ids:Kk | 携帯電話と暗号を利用した情報通信端末の自動認証システム |
JP2005216250A (ja) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | 受付システム、受付補助サーバおよび受付処理サーバ |
WO2005076523A1 (en) * | 2004-02-05 | 2005-08-18 | Veritas Mobile Solutions Pte. Ltd. | System and method for authenticating the identity of a user |
JP2005309860A (ja) * | 2004-04-22 | 2005-11-04 | Nec Corp | 認証システムおよび認証方法 |
JP2005327319A (ja) * | 2005-08-08 | 2005-11-24 | Ipex:Kk | 通信回線を用いた情報供給システム |
JP2005341622A (ja) * | 2005-08-08 | 2005-12-08 | Ipex:Kk | 通信回線を用いた情報供給システム |
JP2006074752A (ja) * | 2005-08-08 | 2006-03-16 | Ipex:Kk | 通信回線を用いた情報供給システム |
WO2007066542A1 (ja) * | 2005-12-09 | 2007-06-14 | Hitachi Software Engineering, Co., Ltd. | 認証システム及び認証方法 |
JP2008003962A (ja) * | 2006-06-23 | 2008-01-10 | Nec Fielding Ltd | 携帯電話を利用した端末装置認証システム、認証方法およびそのプログム |
JP2009528607A (ja) * | 2006-03-02 | 2009-08-06 | タガティトゥードゥ | 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法 |
JP2009217430A (ja) * | 2008-03-10 | 2009-09-24 | Kddi Corp | 認証システム |
JP2011505100A (ja) * | 2007-11-27 | 2011-02-17 | アリババ グループ ホールディング リミテッド | 逆発信者idプロセスを使用したユーザidの認証 |
JP2011151737A (ja) * | 2010-01-25 | 2011-08-04 | Panasonic Electric Works Co Ltd | 通信システム |
US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
JP5276658B2 (ja) * | 2009-01-09 | 2013-08-28 | 秀治 小川 | 認証システム |
JP2019139156A (ja) * | 2018-02-14 | 2019-08-22 | パナソニックIpマネジメント株式会社 | 制御情報取得システム、及び、制御情報取得方法 |
JP7478377B2 (ja) | 2020-05-14 | 2024-05-07 | ネットパイロティング株式会社 | 認証支援装置及び認証支援方法、並びに認証システム及び認証方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10502195A (ja) * | 1994-06-24 | 1998-02-24 | テレフオンアクチーボラゲツト エル エム エリクソン | ユーザ認証方法および装置 |
JPH10341224A (ja) * | 1997-04-29 | 1998-12-22 | Kim Schmitz | データ伝送システムにおける認証方法および認証方法を実施するための装置 |
JPH11306141A (ja) * | 1998-04-23 | 1999-11-05 | Nec Eng Ltd | 有資格者判定方式 |
-
1999
- 1999-12-27 JP JP36927499A patent/JP2001184310A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10502195A (ja) * | 1994-06-24 | 1998-02-24 | テレフオンアクチーボラゲツト エル エム エリクソン | ユーザ認証方法および装置 |
JPH10341224A (ja) * | 1997-04-29 | 1998-12-22 | Kim Schmitz | データ伝送システムにおける認証方法および認証方法を実施するための装置 |
JPH11306141A (ja) * | 1998-04-23 | 1999-11-05 | Nec Eng Ltd | 有資格者判定方式 |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004171039A (ja) * | 2001-08-20 | 2004-06-17 | Patent One Kk | 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体 |
US8060918B2 (en) | 2002-04-26 | 2011-11-15 | Safety Angle Inc. | Method and system for verifying identity |
JP2004318442A (ja) * | 2003-04-15 | 2004-11-11 | Vodafone Kk | 認証支援方法及びそのシステム |
JP2004341944A (ja) * | 2003-05-16 | 2004-12-02 | Nec Corp | 使い切り暗証番号システムおよび照合装置 |
JP2005115743A (ja) * | 2003-10-09 | 2005-04-28 | Ids:Kk | 携帯電話と暗号を利用した情報通信端末の自動認証システム |
JP2005216250A (ja) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | 受付システム、受付補助サーバおよび受付処理サーバ |
JP4739679B2 (ja) * | 2004-02-02 | 2011-08-03 | 株式会社エヌ・ティ・ティ・ドコモ | 受付システム、受付補助サーバおよび受付処理サーバ |
WO2005076523A1 (en) * | 2004-02-05 | 2005-08-18 | Veritas Mobile Solutions Pte. Ltd. | System and method for authenticating the identity of a user |
GB2426104A (en) * | 2004-02-05 | 2006-11-15 | Veritas Mobile Solutions Pte L | System and method for authenticating the identity of a user |
JP2005309860A (ja) * | 2004-04-22 | 2005-11-04 | Nec Corp | 認証システムおよび認証方法 |
JP4631304B2 (ja) * | 2004-04-22 | 2011-02-16 | 日本電気株式会社 | 認証システムおよび認証方法 |
JP4619235B2 (ja) * | 2005-08-08 | 2011-01-26 | 株式会社アイペックス | 通信回線を用いた情報供給システム |
JP2005341622A (ja) * | 2005-08-08 | 2005-12-08 | Ipex:Kk | 通信回線を用いた情報供給システム |
JP2005327319A (ja) * | 2005-08-08 | 2005-11-24 | Ipex:Kk | 通信回線を用いた情報供給システム |
JP2006074752A (ja) * | 2005-08-08 | 2006-03-16 | Ipex:Kk | 通信回線を用いた情報供給システム |
JP4619234B2 (ja) * | 2005-08-08 | 2011-01-26 | 株式会社アイペックス | 通信回線を用いた情報供給システム |
WO2007066542A1 (ja) * | 2005-12-09 | 2007-06-14 | Hitachi Software Engineering, Co., Ltd. | 認証システム及び認証方法 |
US8181234B2 (en) | 2005-12-09 | 2012-05-15 | Hitachi Software Engineering Co., Ltd. | Authentication system in client/server system and authentication method thereof |
JP4681010B2 (ja) * | 2005-12-09 | 2011-05-11 | 株式会社日立ソリューションズ | 認証システム及び認証方法 |
JP2008146669A (ja) * | 2005-12-09 | 2008-06-26 | Hitachi Software Eng Co Ltd | 認証システム及び認証方法 |
JP2009528607A (ja) * | 2006-03-02 | 2009-08-06 | タガティトゥードゥ | 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法 |
JP4698502B2 (ja) * | 2006-06-23 | 2011-06-08 | Necフィールディング株式会社 | 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム |
JP2008003962A (ja) * | 2006-06-23 | 2008-01-10 | Nec Fielding Ltd | 携帯電話を利用した端末装置認証システム、認証方法およびそのプログム |
JP2011505100A (ja) * | 2007-11-27 | 2011-02-17 | アリババ グループ ホールディング リミテッド | 逆発信者idプロセスを使用したユーザidの認証 |
JP4760842B2 (ja) * | 2008-03-10 | 2011-08-31 | Kddi株式会社 | 認証システム |
JP2009217430A (ja) * | 2008-03-10 | 2009-09-24 | Kddi Corp | 認証システム |
JP5276658B2 (ja) * | 2009-01-09 | 2013-08-28 | 秀治 小川 | 認証システム |
US8959603B2 (en) | 2009-01-09 | 2015-02-17 | Hideharu Ogawa | Authentication system |
JP2011151737A (ja) * | 2010-01-25 | 2011-08-04 | Panasonic Electric Works Co Ltd | 通信システム |
JP2019139156A (ja) * | 2018-02-14 | 2019-08-22 | パナソニックIpマネジメント株式会社 | 制御情報取得システム、及び、制御情報取得方法 |
JP7245999B2 (ja) | 2018-02-14 | 2023-03-27 | パナソニックIpマネジメント株式会社 | 制御情報取得システム、及び、制御情報取得方法 |
JP7478377B2 (ja) | 2020-05-14 | 2024-05-07 | ネットパイロティング株式会社 | 認証支援装置及び認証支援方法、並びに認証システム及び認証方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2001184310A (ja) | ユーザ認証設備 | |
JP3479634B2 (ja) | 本人認証方法および本人認証システム | |
US9262877B2 (en) | Access authorization servers, methods and computer program products employing wireless terminal location | |
US8528078B2 (en) | System and method for blocking unauthorized network log in using stolen password | |
US6078908A (en) | Method for authorizing in data transmission systems | |
KR100464755B1 (ko) | 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법 | |
US7870599B2 (en) | Multichannel device utilizing a centralized out-of-band authentication system (COBAS) | |
US20050138394A1 (en) | Biometric access control using a mobile telephone terminal | |
US20020007462A1 (en) | User authentication system | |
KR20000017997A (ko) | 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법 | |
JP2002229951A (ja) | 本人認証システム | |
CN101473331B (zh) | 用户认证方法、用户认证系统及用户认证装置 | |
JP2002007345A (ja) | ユーザ認証方法 | |
KR101133167B1 (ko) | 보안이 강화된 사용자 인증 처리 방법 및 장치 | |
JP2004139221A (ja) | 認証システム | |
JP2004185454A (ja) | ユーザ認証方法 | |
EP1119147A1 (en) | Provision of secure access for telecommunications system | |
JP2006039728A (ja) | 認証システム及び認証方法 | |
JP7385507B2 (ja) | 二要素認証システム、二要素認証方法、二要素認証プログラム及び認証操作用アプリケーション | |
JP2002318785A (ja) | 認証装置および認証方法 | |
JP2002176492A (ja) | 携帯電話機による端末ユーザ認証方式,方法およびユーザ認証プログラムを記録した記録媒体 | |
JP4132958B2 (ja) | 通信サービス提供システム及び方法 | |
JP2003152895A (ja) | 個人情報公開システムと情報の公開方法 | |
JP2003208405A (ja) | ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体 | |
KR20040035663A (ko) | 휴대폰 기억장치를 이용한 공인키 인증 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060711 |
|
RD01 | Notification of change of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7421 Effective date: 20060711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20060726 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20060726 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090717 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090728 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090928 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100216 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100419 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20100601 |