[go: up one dir, main page]

JP2009031880A - ユーザを認証するための情報を提供するシステム - Google Patents

ユーザを認証するための情報を提供するシステム Download PDF

Info

Publication number
JP2009031880A
JP2009031880A JP2007192753A JP2007192753A JP2009031880A JP 2009031880 A JP2009031880 A JP 2009031880A JP 2007192753 A JP2007192753 A JP 2007192753A JP 2007192753 A JP2007192753 A JP 2007192753A JP 2009031880 A JP2009031880 A JP 2009031880A
Authority
JP
Japan
Prior art keywords
incoming call
authentication information
incoming
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007192753A
Other languages
English (en)
Inventor
Yoshio Momose
義男 百瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2007192753A priority Critical patent/JP2009031880A/ja
Publication of JP2009031880A publication Critical patent/JP2009031880A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】簡単な動作により高精度でユーザ端末からのアクセスを認証できるシステムを提供する。
【解決手段】登録ユーザ5が第1の認証情報Z1を入力するためのユーザ端末10と、携帯電話9からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報Z2を有効にする着信サーバ60と、ユーザ端末10から得られた第1の認証情報Z1に関連付けられた第2の認証情報Z2を着信サーバ60に照会し、その第2の認証情報Z2が有効であると、ユーザ端末10によるアクセスを認証する認証装置39と、を有するシステムを提供する。
【選択図】図1

Description

本発明は、ユーザを認証するための情報を提供するシステムおよび方法に関するものである。
特許文献1には、登録されたユーザに対して所定のIDおよびパスワードを与えておき、情報サーバ等へアクセスする際には、所定のIDおよびパスワードの提示を要求して、提示した者のみのアクセスを許可することにより、セキュリティを確保する認証システムが記載されている。さらに、パスワード盗用の危険性をユーザが容易に判断でき、ユーザが自分でパスワードを変更する必要がない認証装置として提供することが記載されている。具体的には、ユーザシステムの電話機からの電話があると、センタシステムの電話番号確認部は、着呼した電話が登録ユーザの電話番号であることを確認し、パスワード管理部によって短い時間間隔で更新されるパスワードが電話機へ送信される。ユーザは、電話機から取得したパスワードをユーザシステムのローカルシステムへ入力し、インターネット回線を介して第2の通信部へ送信し、センタシステムのパスワード管理部は、受信されたパスワードを認証し、アクセスを許可する。
特開2002−318785号公報
ユーザが、システムに対してログインしたり、データベースへのアクセスを求める度に異なるパスワードを入力することは簡単な作業であるとは言い難い。さらに、そのパスワードが、馴染みがなく、意味のない、ランダムな英数文字列である場合は、その英数文字列を間違いなく入力することは、それほど簡単な作業ではない。さらに、間違えて入力したときに、時間が経過してしまうと、有効なパスワードを得るために再度電話をかける必要がある。パスワードが盗用されることを恐れると、さらに短い間隔でパスワードを変更する必要があり、パスワードの英数文字列数も増やす必要がある。したがって、そのような認証装置は、セキュリティは高いかもしれないが、認証エラーが繰り返される可能性がある。このため、電話代が高くなったり、認証後にアクセスが許可されるシステム、例えば、データベースやアプリケーションソフトが使い難いという印象を与えやすく、そのシステムを利用したビジネスの進展を妨げる可能性がある。
指紋、網膜パターン、音声パターンなどの生体情報によりユーザを、より精度よく認証することも可能である。しかしながら、それらの生体情報により認証されるためには、それらの情報をあらかじめ登録しておく必要があり、また、それらの生体情報を取得できる装置を用意しておく必要がある。ユーザが、例えば、インターネットに接続された不特定のパーソナルコンピュータをユーザ端末として、情報提供サーバから情報を受けようとすると、生体情報を必ずしも認証情報として利用できないケースもある。
このため、簡易なシステムで、ユーザが慣れ親しんだ作業により、ユーザを認証することができ、セキュリティも高い認証装置および方法を提供することが要望されている。
本発明の1つの態様は、登録ユーザが第1の認証情報を入力するユーザ端末と、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報を有効にする着信管理装置と、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に照会し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証する認証装置とを有するシステムである。
このシステムにおいては、ユーザ(登録ユーザ)が、自己の入力が認証されるための第1の認証情報をユーザ端末に入力し、それと前後してユーザが、携帯電話から、着信管理装置が把握できる所定の電話番号に電話をかける。その着信により、着信管理装置においては、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報が有効になる。認証装置は、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に照会し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証する。このシステムにおいて、ユーザ端末のアクセスは、ユーザのIDおよびユーザが登録したパスワードといった認証情報をユーザ端末に入力し、さらに、ユーザがユーザの携帯電話により、所定の電話番号へ電話をすることにより認証される。
ユーザIDおよびユーザ自身が登録したパスワードといった認証情報をユーザ端末に入力すること、および、携帯電話により電話をすることは、ユーザは慣れている作業である。携帯電話の電話番号(発信者電話番号、着信番号)は、携帯電話網のサービスの提供者により厳重に管理されている個人情報である。ユーザも、自己の携帯電話を第3者に無用に貸したりすることはなく、さらに、携帯電話を利用するために指紋、音声、顔などを用いて認証するシステムが導入されており、携帯電話からの着信は、携帯電話の所有者の行為である可能性が非常に高い。したがって、認証装置は、第1の認証情報に加え、第2の認証情報を用いることによりセキュリティを向上できる。さらに、携帯電話からの着信により、着信番号に関連した第2の認証情報として有効になる時間(有効時間)を限定することにより、第1の認証情報が入力されたタイミングと第2の認証情報が有効になったタイミングとの相関も、ユーザを認証するための第3の認証情報(認証条件)として使用できる。したがって、ユーザが慣れている一連の動作を行うことにより、高いセキュリティを確保し得るシステムを提供できる。
第2の認証情報は携帯電話の電話番号(発信番号、着信番号)であっても良い。また、第2の認証情報は、ユーザを識別できる他の情報であっても良く、第2の認証情報はユーザ自身あるいは第3者が設定することができる。したがって、ユーザの個人情報である携帯電話の電話番号は着信管理装置でのみ管理し、認証装置に携帯電話の電話番号が情報として流出するのを防止できる。さらに、第2の認証情報が携帯電話の電話番号以外で、登録ユーザを識別するための情報であれば、認証装置は、認証装置および着信管理装置の間でのみ有効な第2の認証情報により、その認証情報の有効/無効を着信管理装置に照会することができる。認証装置と着信管理装置との間の応答のセキュリティも確保できる。
このシステムに含まれる着信管理装置の1つの形態は、着信時刻および着信番号を含む着信データベースと、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録する手段と、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除する手段とを含むものである。
着信データベースに登録される認証情報は着信番号であることが望ましい。その場合、着信管理装置は、さらに、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を含むことが望ましい。携帯電話の電話番号が装置間で伝達されることが避けられる。また、1つの着信番号に対して複数の認証情報を割り当てておくことも可能であり、一人のユーザが複数の認証装置に対し、それぞれ異なる第2の認証情報を設定しておくことも可能となる。
着信管理装置は、第2の認証情報の照会に対し、応答を許可する認証装置を識別する手段をさらに含むことが望ましい。契約している認証装置を、照会の際に取得する認証装置の識別番号などにより識別することができ、第2の認証情報の有効/無効を認める際のセキュリティをさらに向上できる。
着信管理装置は、第2の認証情報の照会に対し課金する手段をさらに含むことが望ましい。第2の認証情報の有効性は時間の経過により変化し、その時間により有効性が変化することも第2の認証情報の特徴である。すなわち、照会されるタイミングにおける、第2の認証情報の有効/無効が情報としての価値がある。したがって、この第2の認証情報は照会される回数に応じて課金する価値のある情報である。
本発明の他の1つの態様は、認証装置と有線、無線、インターネットなどのコンピュータネットワークにより接続される着信管理装置(着信管理サーバ)である。すなわち、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理装置であって、この着信管理装置は、着信時刻および着信番号を含む着信データベースと、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信番号を着信データベースに登録する手段と、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除する手段と、認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答する手段とを有する。着信データベースに登録される認証情報の一例は着信番号であり、さらに、着信管理装置は、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を有することが望ましい。
本発明のさらに異なる他の態様の1つは、認証装置が、ユーザ端末に入力された第1の認証情報を取得することと、着信管理装置が、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた第2の認証情報を有効にすることと、認証装置が、ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を着信管理装置に紹介し、その第2の認証情報が有効であるとユーザ端末によるアクセスを認証することとを含む、認証方法である。
本発明のさらに異なる他の態様の1つは、携帯電話からの着信により、着信時刻から所定の有効時間だけ、着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理機能をコンピュータにより提供するためのプログラムである。このプログラムは、携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録することと、着信データベースに登録された着信時刻から有効時間が経過した認証情報を削除することと、着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にすることと、認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答することとをコンピュータにより実行するためのプログラムである。このプログラムは、CD−ROMなどの適当な記録媒体に記録して提供できる。また、インターネットなどのコンピュータネットワークを介して提供することも可能である。
このプログラムにより、応答を許可する認証装置を識別することを、さらに実行することが望ましい。また、このプログラムにより、認証情報の照会に対し課金することを、さらに実行することが望ましい。
図1に、本発明の実施の形態を示している。図1には、それぞれ異なる認証装置を含む3つのシステムが記載されている。1つのシステム(システムA)は、ユーザ端末であるパーソナルコンピュータ(PC)10に搭載された認証装置19を含む。この認証装置19は、PC10に対する登録ユーザのログインまたはアクセス、オペレーティングシステム(OS)などの特定のアプリケーションソフトウェア(アプリケーション)の利用、パーソナルコンピュータ10に搭載されているストレージ(例えば、ハードディスク)11へのアクセスなどを許諾および/または制限するために使用される。
他のシステムの1つ(システムB)は、情報提供サーバ30に搭載された認証装置39を含む。この認証装置39は、ユーザ端末10を用いてインターネット1を介して情報提供サーバ30にログインすることを許可するために使用される。また、この認証装置39は、情報提供サーバ30が提供するサービスを利用したり、情報提供サーバ30に含まれるデータベース31へアクセスしたりすることを許諾および/または制限するために使用される。他のシステムの1つ(システムC)は、認証ステーション70のサーバ50に搭載された認証装置59を含む。この認証装置59は、ユーザ端末10およびインターネット1を介して認証サーバ50に搭載されたユーザ登録情報51へアクセスしたりメンテナンスしたりすることを許諾および/または制限するために使用される。なお、これらの認証装置19、39および59が登録ユーザを認証し、許諾および/または制限する対象の機能またはサービスは、上記に限られず、また、以下において説明する機能またはサービスに限られるものではない。
まず、システムAについて説明する。システムAは、ユーザ端末であるPC10と、PC10に実装された認証装置19と、PC10とインターネット1を介して通信可能な着信サーバ60とを含む。たとえば、システムAの認証装置19は、ユーザ5がユーザ端末であるPC10にログインするために使用される。ユーザ5がPC10にログインしようとすると、ディスプレイ17にログイン認証用の画面17aが表示される。ユーザ5は、画面17aの表示にしたがって、ユーザID18aと、パスワード18bとを入力する(動作X)。パスワード18bは、ユーザが任意に設定したものであって良い。ユーザ5は、動作Xと前後して、ユーザ5が所有する携帯電話9により、所定の電話番号へ発信(発呼)する(動作Y)。携帯電話9による発呼は、基地局3と電話網2とを含む携帯電話会社が提供する接続サービスにより、電話網2に接続された認証ステーション70の着信サーバ60に着く。
着信サーバ60は着信管理装置であり、携帯電話9の発呼による着信を記録する。着信サーバ60は、携帯電話9からの着信時刻Rtと、携帯電話9の着信番号(発信番号、発信者番号)Rnとを、着信サーバ60の着信データベース61に記録する。着信サーバ60は、着信データベース61に、着信時刻Rtから所定の時間(有効時間、例えば数分)Teの間、着信番号Rnを登録し、有効時間Teが経過すると、着信番号Rnの登録を抹消する。着信サーバ60は、携帯電話9の発呼を受けて通話を開始して発呼を受領したことの確認、例えば音声応答を返しても良い。しかしながら、着信サーバ60においては、基本的には、着信時刻Rtと、着信番号Rnとが得られれば良く、通話を開始しないことにより通話料金が課金されることを防いでも良い。音声応答の要否は、ユーザ5がユーザ登録情報として選択できる要素であっても良い。
PC10の認証装置19は、動作Xにより入力されたユーザ識別情報(ユーザID)18aおよびパスワード18bを第1の認証情報Z1として、予めユーザ登録情報18cとしてディスク11などに登録された情報との一致を確認する。セキュリティのグレードの低い情報のみを開示することが許可されているユーザIDに対しては、この段階でユーザを認証し、PC10の限られた範囲の使用を許可しても良い。
さらに、認証装置19は、着信サーバ60に対して、インターネット1を介して、ユーザ5からの着信の有無を確認する。そのために、認証装置19は、ユーザ登録情報18cから、ユーザID18aについて着信サーバ60に照会するための第2の認証情報Z2を取得し、着信サーバ60に、その第2の認証情報Z2の有効/無効を照会する。第2の認証情報Z2は、ユーザ5の携帯電話番号として登録された着信番号Rnであっても良く、ユーザがユーザ登録情報18cとして自分の携帯電話の電話番号を第2の認証情報Z2として登録しても良い。また、第2の認証情報Z2として、第1の認証情報Z1あるいはその一部、たとえばユーザID18aを用いても良い。
この着信サーバ60においては、第2の認証情報Z2として、ユーザ5の携帯電話の電話番号と異なる適当な識別情報をユーザ登録情報18cに登録することが可能であり、認証装置19のユーザ登録情報18cとしてユーザの個人情報である携帯電話番号を登録することが避けられる。ただし、ユーザ5は、認証装置19のユーザ登録情報18cと、着信サーバ60とに、同じ識別情報を第2の認証情報Z2として登録し、認証装置19が着信サーバ60に対してユーザ5の着信の有無を、共通の第2の認証情報Z2により照会できるようにしておく必要がある。着信サーバ60は、着信データベース61にユーザ5の携帯電話の着信番号Rnがあれば、ユーザ5に指定された第2の認証情報Z2を有効にする。
認証装置19は、着信サーバ60に第2の認証情報Z2が有効であるか否かを照会する。認証装置19は、着信サーバ60から第2の認証情報Z2が有効であることが得られると、第1の認証情報Z1および第2の認証情報Z2がともに有効なので、ユーザ5のログインを許可し、OSを含めたアプリケーションソフトウェア13の利用を許可する。第1の認証情報Z1または第2の認証情報Z2のいずれかが無効であれば、ユーザ5のログインを許可しない。
システムBは、ユーザ端末であるPC10と、情報提供サーバ30に実装された認証装置39と、着信サーバ60とを含む。PC10と、情報提供サーバ30と、着信サーバ60とは、インターネット1を介して通信可能な状態で接続されている。情報提供サーバ30の認証装置39は、WEBサーバ32に対するログイン管理を行う。ユーザ5が、ユーザ端末10によりインターネット1を介して情報提供サーバ30が提供するWEBサーバ機能(WEBサーバ)32にアクセスすると、WEBサーバ32は、認証装置39を呼び出す。認証装置39は、公知の技術により、ユーザ端末10にユーザID18aおよびパスワード18bを含む認証情報(第1の認証情報)Z1を入力する画面17aを送信する。
認証装置39は、さらに、SSL(Secure Socket Layer)など暗号化技術を用いて、PC10のブラウザに入力された第1の認証情報Z1を取得する。この段階で、一般公開されているWEB情報とは異なる情報にアクセスするサービスを開始しても良い。たとえば、第1の認証情報Z1により情報提供サーバ30にアクセスしているユーザが判明するので、そのユーザに使用が許可されているサービスがセキュリティの低いグレードのサービスに限定されている場合は、この段階で情報提供サーバ30の限定されたサービスを開始しても良い。
認証装置39は、ユーザ登録情報38に基づき、さらに、着信サーバ60に対して、第1の認証情報Z1により認証されたユーザの有効な着信の有無を確認するための第2の認証情報Z2の有効/無効を照会する。認証装置39は、第1の認証情報Z1および第2の認証情報Z2が有効であれば、WEBサーバ32に対するユーザ端末10のアクセスを認証する。したがって、ユーザ5は、第1の認証情報Z1をユーザ端末10に入力し、それと前後して携帯電話9により着信サーバ60へ電話をかけることにより、ユーザ端末10を介して、情報提供サーバ30のサービス33の利用が可能となる。例えば、サーバ30が管理するデータベース31へのアクセスが可能となり、サーバ30が提供するアプリケーションプログラムへのログインが可能となり、情報提供サーバ30が提供する機能を利用できる。
システムCに含まれる認証ステーション70は、登録された情報提供サーバ30あるいは登録されたユーザ端末10からの照会に対して、有効な着信の有無を含む情報を提供する。システムCは、PC10と、認証ステーション70の認証サーバ50および着信サーバ60とを含む。PC10と、認証ステーション70とはインターネット1を介して通信可能な状態で接続されている。認証サーバ50と、着信サーバ60とは、インターネット1またはLANを介して通信可能な状態で接続されている。認証サーバ50の認証装置59は、インターネット1を介してされる着信の照会に対して、照会元のIPアドレス、マックアドレスなどの固有情報が、ユーザ登録データベース51に予め登録されたユーザ登録情報と一致すると、着信情報の提供を許可する。さらに、上記の情報提供サーバ30の認証装置39と同様に、ユーザ端末10から得られた第1の認証情報Z1、および着信データベース61の有効な着信を確認するための第2の認証情報Z2がともに有効であればユーザ5を認め、ユーザ端末10を介して、ユーザ登録データベース51に対するアクセス、メンテナンスを含むサービス53の使用を許可する。
図2に、着信サーバ60の機能ブロック図を示している。この着信サーバ60は、認証ステーション70に含まれる認証サーバ50による第2の認証情報Z2の照会に対して応答するとともに、コンピュータネットワークなどにより接続された他の認証装置による第2の認証情報Z2の照会に対して応答する。また、着信サーバ60は、認証サーバ50により認証されたアクセスに対して、着信情報(着信履歴)と、課金情報とを提供する機能を含む。したがって、認証サーバ50は、WEBサーバ機能52と、認証機能(認証装置)59と、データベース51のユーザ登録情報58を管理するサービス機能53とを含む。
着信サーバ60は、着信データベース61と、着信管理機能62と、公衆電話網2を用いて通信するための電話インターフェイス63とを備えている。着信管理機能62は、電話インターフェイス63において着信があると発信者番号(着信番号)を検出する電話番号着信検出装置65と、着信データベース管理装置66とを含む。電話番号着信検出装置65は、着信番号Rnが登録ユーザ情報67に登録済みのユーザの電話番号であることを確認する。管理装置66は、着信番号Rnが登録済みのユーザの電話番号であれば、着信データベース61に、着信時刻Rtと、着信番号Rnとを関連付け、1つのレコードとして記録(格納、登録)する機能66aを含む。管理装置66は、さらに、定期的に着信データベース61の内容をサーチし、着信時刻Rtから有効時刻Teを経過したレコードを、自動的に削除する機能66bを含む。着信データベース61には、有効時間Te内の着信データ(着信時刻Rtと、着信番号Rnとを含む)が保持され、それ以外の着信データは含まれない。
管理装置66は、さらに、登録ユーザ情報67を参照し、着信データベース61に登録された着信番号Rnに関連した認証情報を有効にする機能66cを含む。この機能66cは、着信データベース61から削除された着信番号Rnに関連した認証情報は無効にし、着信データベース61に登録された着信番号Rnに関連した認証情報のみを有効にする。この機能66cにより有効/無効にされる認証情報は、ステーションの認証装置59、外部の認証装置39および19から照会される第2の認証情報Z2に対応する情報である。
この認証情報を有効にする機能66cにおいて、1つの着信番号Rnにより有効となる第2の認証情報Z2は1つに限定されない。認証装置19、39および59から同一の第2の認証情報Z2の有効・無効が照会されても良く、認証装置19、39および59から、それぞれ異なる第2の認証情報Z2の有効・無効が照会されても良い。また、これら第2の認証情報Z2は、着信番号Rnとともに、あるいは着信番号Rnの代わりに、着信データベース61に登録されていても良い。いずれの場合も、サーバ60の着信管理機能62が、着信があったと認めた着信番号Rnに関連付けられた第2の認証情報Z2のみが、着信時刻Rtから有効時間Teの間だけ有効になる。
着信サーバ60は、さらに、インターネット1を介して通信するための通信インターフェイス71と、認証装置19、39または59からの照会に対して、照会された第2の認証情報Z2が有効であるか否かの情報を提供する着信情報提供機能72と、課金情報の照会に対して課金データベース75に登録された課金情報を提供する課金情報提供機能73とを含む。着信情報提供機能72は、あらかじめ契約者登録情報78に登録された契約者の情報に基づき、契約済みのサーバ30あるいはPC10からの照会に対してのみ、第2の認証情報Z2が有効であるか否かを含む情報を提供する。契約者は、IPアドレス、MACアドレスなどにより特定できる。契約者の判断(認証)のために、認証サーバ50の認証装置59の機能を利用できる。第2の認証情報Z2の有効/無効は、ユーザの個人情報であり、契約者だけに開示することによりセキュリティを確保できる。
第2の認証情報Z2は、その認証情報が予め登録された着信サーバ60と、認証装置19、39または59の間でのみ有効な情報である。したがって、着信情報提供機能72は、有効となっている第2の認証情報Z2の照会に対してのみ応答し、他の認証情報には応答しないことによりセキュリティが確保できるようにしても良い。第2の認証情報Z2は、着信があったときに、有効時間Teだけ有効になる情報なので、契約外の装置が偶然に第2の認証情報を探り当てる可能性は極めて小さい。したがって、認証装置19、39および59は、インターネットなどの汎用的な通信回線を介して、第1の認証情報Z1に対して予め登録された第2の認証情報Z2を着信サーバ60に問い合わせることにより、極めて簡単に、第1の認証情報Z1に係る登録ユーザについて、信頼性の高い認証情報を得ることができる。
契約者、すなわち、認証装置39および19からの照会に対する着信サーバ60の応答は、課金対象となり、課金データベース75に記録される。着信サーバ60において、第2の認証情報Z2が有効か否かは、時間の経過とともに変化する情報であり、契約者から問い合わせ(照会)があったときに第2の認証情報Z2が有効であるか否かが、ユーザを認証する上で重要である。したがって、第2の認証情報Z2の照会に対して、その都度、着信サーバ60が応答する情報に価値がある。このため、応答する回数に応じた料金を設定し、契約者側、たとえば、認証装置39を含む情報提供サーバ30によりサービスを展開するプロバイダ、プロバイダを介してサービスを提供するメーカ、認証を求める登録ユーザから使用料金を徴収することが可能である。
課金(使用料金)の請求先は、各契約者、各登録ユーザ、各第2の認証情報であって良い。また、着信サーバ60では、登録ユーザの携帯電話番号が判明しているので、電話使用料に含めて、着信サーバ60の着信管理機能の使用料を請求することも可能である。
課金データベース75にアクセスするための認証手続きには、認証装置59を用い、第1の認証情報Z1と、第2の認証情報Z2とを用いた認証方法を利用できる。また、契約者登録情報78を更新するためのアクセスを認証するためにも、認証装置59を用い、第1の認証情報Z1と、第2の認証情報Z2とを用いた認証方法を利用できる。
図3に、着信サーバ60の動作をフローチャートにより示している。ステップ91において着信があると、ステップ92において、電話番号着信検出装置65により、着信番号が登録ユーザ情報67に含まれる電話番号と照合される。着信番号が登録ユーザ情報67に含まれる電話番号と一致すると、ステップ93において、着信時刻Rtと、着信番号Rnとが、着信データベース61に登録される。それにともない、ステップ94において、着信番号Rnに関連付けられた認証情報Z2が有効化される。
ステップ95において、着信データベース61は、比較的短い間隔(たとえば、分単位)で自動的にメンテナンスされる。メンテナンスするタイミングになると、ステップ96において、着信データベース61に登録されている着信データがすべてサーチされ、ステップ97において、有効時間Teが経過した着信データは削除される。それにともない、ステップ98において、削除された着信番号Rnに関連付けられた認証情報Z2が無効化される。
ステップ99において、契約者(サーバ、PC)から第2の認証情報Z2の照会があると、ステップ100において、正当な契約者からの照会であることが照合(認証)され、応答の可否が判断される。正当な契約者からの照会であれば、ステップ101において、第2の認証情報Z2の有効/無効を含む情報が照会元の契約者に提供される。そして、ステップ102において、契約者からの照会に対して応答するたびに課金データベース75の課金情報が更新される。
着信サーバ(着信管理装置)60としての機能は、サーバ60のコンピュータ上で動作するプログラム(アプリケーションプログラム、着信管理プログラム)として提供される。コンピュータへ、この着信サーバ60としての機能を実装するためにインストールされるプログラムは、コンピュータにより、図3に示した着信管理方法90の各処理(各ステップ)を実行するための命令を含むものであり、CR−ROMなどの適当な記録媒体に記録して提供される。または、このプログラムは、インターネット1などのコンピュータネットワークを介して提供(ダウンロード)することも可能である。
図4に、情報提供サーバ30の機能を、認証装置39を中心として、ブロック図により示している。情報提供サーバ30は、インターネット1を介して、インターネット1に接続された他の機器およびシステムとの通信を行うための通信インターフェイス35と、インターネット1を介して情報を提供するWEBサーバ機能32と、認証装置(認証機能)39とを含む。認証装置39は、通信インターフェイス35を介して、ユーザ端末10から、ユーザ端末10において入力されたユーザID18aおよびパスワード18bを含む第1の認証情報Z1を取得するための第1の機能41を含む。この第1の機能41は、WEBサーバ32を介して、図5(a)に示す画面17aを、ユーザ端末10で稼働するWEBブラウザを用いて表示し、ブラウザを介して入力されたユーザID18aおよびパスワード18bを取得する。
認証装置39は、さらに、第2の認証情報Z2が有効であるか否かを着信サーバ60に照会する第2の機能42と、第1の認証情報Z1および第2の認証情報Z2によりユーザを認証する機能43を含む。第2の認証情報Z2は、上述したように、着信番号Rnの携帯電話9からの着信により、着信時刻Rtから所定の有効時間Teだけ着信サーバ60において有効になる。
認証する機能43は、第1の認証情報Z1がユーザ登録情報(ユーザデータベース)38のユーザ情報と一致するかを判断する機能44を含む。認証する機能43は、さらに、ユーザ登録情報38から、ユーザID18aのユーザ5の第2の認証情報Z2をサーチし、その第2の認証情報Z2の有効性を第2の機能42を介して着信サーバ60に問い合わせる機能45を含む。第2の認証情報Z2は、ユーザ5の携帯電話番号自体であっても良いが、それ以外の識別情報であっても良いことは上述した通りである。着信サーバ60から、第2の認証情報Z2が有効であるという確認が得られると、ユーザID18aのユーザ5によるユーザ端末10のアクセスを認証する。第1の認証情報Z1は、ユーザID18aだけであっても良い。しかしながら、第1の認証情報Z1の精度を高め、着信サーバ60に対して無用な照会(問い合わせ)が発生するのを防止するためには、第1の認証情報Z1にパスワード情報18bを含めることが望ましい。また、ユーザが自身で設定したパスワード18bをユーザID18aとともに入力することは、現在、多くのアプリケーションプログラムのサービスを受けるために通常的に行われていることであり、ユーザの負担になることはほとんどない。
認証する機能43は、さらに、ユーザ端末10から得られた第1の認証情報Z1が登録ユーザ(ユーザ)5の登録情報38と一致し、第1の認証情報Z1に関連した第2の認証情報Z2が着信サーバ60において有効でないときは、ユーザ端末10に対し、着信サーバ60が着信と認めるための電話番号を出力させる機能46を含む。この機能46は、機能44において第1の認証情報Z1がユーザ登録情報38と一致していることが確認され、第2の認証情報Z2が有効でないことが判明したときに、図5(b)の画面17bに示すように、携帯電話9により電話する番号18nを表示し、ユーザ5に対して携帯電話9により電話することを促す。したがって、ユーザ5は、着信サーバ60の電話番号を忘れても、画面17bを参照して携帯電話9により電話を行い、着信サーバ60において第2の認証情報Z2を有効にすることができる。
この機能46を用いて、ユーザ毎に、あるいは時間単位で、着信サーバ60が着信と認める電話番号18nを変更して第2の認証情報Z2の信頼性を高めることができる。また、電話番号18nは、登録ユーザ5に対して事前に開示した秘密情報なので、画面17bなどにより新たにユーザ5に示すことは避け、第2の認証情報Z2の信頼性を高めることも可能である。
認証する機能43は、さらに、ユーザ端末10から得られた第1の認証情報Z1が登録ユーザの登録情報38と一致し、第1の認証情報Z1に関連した第2の認証情報Z2が一定時間内に有効であることが着信サーバ60から得られないときは、所定の経過時間Twが経過すると、第1の認証情報Z1を無効にする機能47を含む。この機能47により、第1の認証情報Z1が有効な時間を限定することができ、さらに、認証精度を向上できる。
第2の認証情報Z2は着信時刻Rtから有効時間Teに限り有効である。したがって、この認証装置39は、ユーザのユーザ端末10への入力(動作X)により、ユーザ端末10から第1の認証情報Z1が取得されるタイミングと、ユーザの電話(動作Y)により第2の認証情報Z2が有効になるタイミングとの時間的な一致(時間的な相関関係)を第3の認証情報として利用し、認証精度を向上している。第2の認証情報Z2は、着信サーバ60から情報を入手できるインターネットなどの汎用的な通信網へアクセスできる機能があれば取得でき、生体情報を取得したり、ICカードにアクセスしたりするような特殊な装置は不要であり、汎用の端末で利用できる情報である。したがって、第2の認証情報Z2を使用した上記のシステムにより、汎用の端末を介して入出力される情報のセキュリティを高めることができる。
携帯電話9は、ユーザ5が常に持ち歩く(携帯する)アイテムであり、第3者との間で携帯電話9の貸し借りが行われることは通常は想定しにくく、携帯電話9の発信者番号は、ユーザ5を認証するための有効な個人情報である。携帯電話9の発信者番号が偽装されにくいことは、携帯電話サービスを提供するサービス会社により保証されることである。さらに、携帯電話9そのものにも、携帯電話9を使用するユーザを認証する機能が盛り込まれつつあり、携帯電話9による発呼は、携帯電話9のユーザ5によるアクションである確率は高い。また、携帯電話9による通話は、多くのユーザにとって日常的に行っていることであり、携帯電話9により発呼することが、ユーザに負担になることは少ない。したがって、携帯電話9の発信を、ユーザ5を認証するための情報として利用することにより、ユーザ5に負担をかけずに、ユーザ5の認証精度を向上できる。また、携帯電話9は日常的に持ち歩くものなので、ユーザ端末10が変わっても、携帯電話9の着信を認証情報として使用する認証装置および方法を利用することができる。
さらに、着信サーバ60において、携帯電話番号を、電話番号とは異なる第2の認証情報Z2に変えて、契約者側の認証装置からの照会に対して応答できるようにしている。したがって、携帯電話番号が着信サーバ60から外部に流出することを防止できる。さらに、第2の認証情報Z2を、第1の認証情報Z1と同様に、ユーザ側あるいはサービスを提供する側で適当なタイミングで変えることが可能となり、提供される情報の保護をさらに強化することが可能となる。
情報提供サーバ30においては、認証装置39によりユーザ5が認証されると、WEBサーバ32は、ユーザ端末10に対して、サーバ30に含まれるアプリケーションプログラム(サービス)33の利用、データベース31の利用などを許可する。さらに、ユーザID18aによっては、ユーザ登録情報38の登録・変更も許可する。
図6に、認証装置39における処理をフローチャートにより示している。認証装置39は、ステップ81において、第1の機能41により、ユーザ端末10に入力された登録ユーザ5を認証するための第1の認証情報Z1を取得する。ステップ82において、第1の認証情報Z1がユーザ登録情報38と一致する、すなわち、第1の認証情報Z1に含まれるパスワード情報18bがユーザID18aのユーザのものであることが認証されると、ステップ83において、第2の機能42により、ユーザ登録情報38に含まれている第2の認証情報Z2の有効/無効を着信サーバ60に照会する。ステップ84において、第2の認証情報Z2が有効であれば、ステップ85において、ユーザ端末10によるアクセスを認証(確認)し、WEBサーバ32を介して提供されるサービスへ、ユーザ端末10を介してログインあるいはアクセスすることを許可する。
一方、ステップ84において、第2の認証情報Z2が有効でないときは、機能46により、ステップ86において、ユーザ端末10へ電話番号案内を出力する。その後、ステップ87において、所定の経過時間Twが経過しても第2の認証情報Z2が得られない場合は、機能47により、ステップ88において、ユーザ端末10へ入力された第1の認証情報Z1をクリアし、無効にする。そして、ステップ89において認証エラーを出力し、WEBサーバ32に対するユーザ端末10によるアクセスを否定し、WEBサーバ32を通じて提供されるサービスへのログイン、アクセスを許可させないようにする。あるいは、図に破線で示すように、ステップ81に戻って第1の認証情報を取得することからやり直すようにしても良い。
このような処理を行う認証装置39は、システムBにおいては、サーバ30のハードウェア資源を用いて実現され、サーバ30のコンピュータ上で動作するプログラム(アプリケーションプログラム、認証プログラム)として提供される。コンピュータへ、この認証装置39を実装するためにインストールされる認証プログラム39は、コンピュータにより、図6に示した認証方法80の各処理(各ステップ)を実行するための命令を含むものであり、CR−ROMなどの適当な記録媒体に記録して提供される。または、このプログラムは、インターネット1などのコンピュータネットワークを介して提供(ダウンロード)することも可能である。
図7に、ユーザ端末であるPC10の機能を、認証装置19を中心として、ブロック図により示している。ユーザ端末10に搭載(実装)された認証装置19も、図4に基づき説明した情報提供サーバ30の認証装置39と同様の機能を含む。PC10は、ディスプレイ17、キーボード16などのヒューマンインターフェイスを介してユーザ5との間で情報の入出力(交換)を行う第1のインターフェイス15aと、インターネット1を介して、インターネット1に接続された他の機器およびシステムとの通信を行うための第2のインターフェイス15bと、OSおよびアプリケーションプログラムを含むサービス機能13とを含む。認証装置19は、第1のインターフェイス15aを介して、ユーザ端末10において入力されたユーザID18aおよびパスワード18bを含む第1の認証情報Z1を取得するための第1の機能21を含む。この第1の機能21は、図5(a)に示す画面17aをディスプレイ17に表示し、キーボード16によりユーザID18aおよびパスワード18bを入力することを促す。
認証装置19は、さらに、第2の機能22を含み、この機能22により、第2の認証情報Z2が有効であるか否かを着信サーバ60に照会する。認証装置19は、第1の認証情報Z1および第2の認証情報Z2によりユーザを認証する機能23を含む。認証する機能23は、第1の認証情報Z1がユーザ登録情報(ユーザデータベース)18cのユーザ情報と一致するかを判断する機能24と、ユーザ登録情報18cから第2の認証情報Z2をサーチし、第2の機能22を介して着信サーバ60に問い合わせ、該当する第2の認証情報Z2が有効であるか否かを判断する機能25を含む。認証する機能23は、第1の認証情報Z1に加えて、関連付けられた第2の認証情報Z2が有効であると、ユーザID18aのユーザ5によるアクセスを認証し、OSおよび/またはアプリケーションプログラムを含むサービスシステム13へのアクセスを許可する。認証する機能23は、第2の認証情報Z2が着信サーバ60で有効でないときは、ユーザ端末10に対し、着信サーバ60が着信と認めるための電話番号を出力させる機能26と、第1の認証情報Z1に関連した第2の認証情報Z2が着信サーバ60から得られないときは、所定の経過時間Twが経過すると、第1の認証情報Z1を無効にする機能27とを含む。これらの機能23〜27は、図4に基づき説明した機能43〜47に対応するものであり、さらに詳しい説明は省略する。また、認証装置19における処理の流れも、図6とほぼ同様であり、説明は省略する。また、この認証装置19も、プログラム(プログラム製品)として提供することができる。
この認証装置19においても、ユーザ5が従来から行っている操作、たとえば、OSにアクセスするためにパスワードを入力する操作(動作X)と、携帯電話9により所定の電話番号へ電話をかけるという操作(動作Y)とにより、ユーザ5によるアクセスを高精度で認証できる。したがって、登録ユーザ以外の第3者がユーザ端末10を用いて、登録ユーザのために用意されたサービスあるいはデータベースにアクセスすることを、いっそう確実に阻止することができ、ユーザ端末10を用いた処理におけるセキュリティを確保できる。
以上に説明した認証装置は、IDおよび自己が登録したパスワードといった認証情報をユーザ端末に入力すること(動作X)、および、携帯電話により電話をすること(動作Y)により、ユーザ端末のアクセスを高い精度で認証できるものである。また、これらの動作XおよびYは、ユーザは慣れている作業であり、さらに、携帯電話はユーザが常時携帯するものである。したがって、どの端末、あるいはどこの端末においても、上記の認証装置が実装されていれば、あるいは、ブラウザから認証装置を実装したサーバにアクセスできるのであれば、認証情報を入力し、携帯電話を操作することにより、簡単に、端末からのアクセスを精度よく認証させることができる。また、第3者の不正アクセスから、端末およびサーバを保護することができる。さらに、携帯電話には、認証に関する情報は送信されないので、万一、携帯電話を紛失するような事態になっても情報が漏えいする可能性は小さい。したがって、操作が簡単で、信頼性の高いシステムを提供できる。
認証装置を含むシステムの概要を示す図。 着信サーバの一例の機能ブロック図。 着信サーバの処理を示すフローチャート。 認証装置の一例の機能ブロック図。 画面の一例であって、識別情報を入力する画面(a)と、電話番号が表示された画面(b)とを示す。 認証装置の処理を示すフローチャート。 認証装置の異なる例を示す機能ブロック図。
符号の説明
1 インターネット、 2 電話網、 3 基地局
5 登録ユーザ、 9 携帯電話
10 PC(ユーザ端末)、 19 ユーザ端末搭載の認証装置
30 情報提供サーバ、 39 情報提供サーバ搭載の認証装置
50 認証サーバ、 60 着信サーバ(着信管理装置)
70 認証ステーション

Claims (14)

  1. 登録ユーザが第1の認証情報を入力するユーザ端末と、
    携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた第2の認証情報を有効にする着信管理装置と、
    前記ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を前記着信管理装置に照会し、その第2の認証情報が有効であると前記ユーザ端末によるアクセスを認証する認証装置と、を有するシステム。
  2. 請求項1において、前記着信管理装置は、着信時刻および着信番号を含む着信データベースと、
    携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を前記着信データベースに登録する手段と、
    前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除する手段とを含む、システム。
  3. 請求項2において、前記着信データベースに登録される認証情報は着信番号であり、
    前記着信管理装置は、さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を含む、システム。
  4. 請求項1または2において、前記着信管理装置は、前記第2の認証情報の照会に対し、応答を許可する前記認証装置を識別する手段を、さらに含むシステム。
  5. 請求項1ないし4のいずれかにおいて、前記着信管理装置は、前記第2の認証情報の照会に対し課金する手段を、さらに含むシステム。
  6. 携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理装置であって、
    着信時刻および着信番号を含む着信データベースと、
    携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を前記着信データベースに登録する手段と、
    前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除する手段と、
    認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答する手段とを有する、着信管理装置。
  7. 請求項6において、前記着信データベースに登録される認証情報は着信番号であり、
    さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にする手段を有する、着信管理装置。
  8. 請求項6または7において、応答を許可する前記認証装置を識別する手段を、さらに有する着信管理装置。
  9. 請求項6ないし8のいずれかにおいて、認証情報の照会に対し課金する手段を、さらに有する着信管理装置。
  10. 認証装置が、ユーザ端末に入力された第1の認証情報を取得することと、
    着信管理装置が、携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた第2の認証情報を有効にすることと、
    前記認証装置が、前記ユーザ端末から得られた第1の認証情報に関連付けられた第2の認証情報を前記着信管理装置に照会し、その第2の認証情報が有効であると前記ユーザ端末によるアクセスを認証することとを含む、認証方法。
  11. 携帯電話からの着信により、着信時刻から所定の有効時間だけ、前記着信の着信番号に関連付けられた登録ユーザの認証情報を有効にする着信管理機能をコンピュータにより提供するためのプログラムであって、
    携帯電話からの着信により、その着信番号に関連付けられた認証情報および着信時刻を着信データベースに登録することと、
    前記着信データベースに登録された着信時刻から前記有効時間が経過した認証情報を削除することと、
    認証装置からの認証情報の照会に対し、照会された認証情報の有効/無効を応答することとをコンピュータにより実行するためのプログラム。
  12. 請求項11において、前記着信データベースに登録される認証情報は着信番号であり、
    さらに、前記着信データベースに登録された着信番号に関連した登録ユーザの認証情報を有効にすることを、さらにコンピュータにより実行するためのプログラム。
  13. 請求項11または12において、応答を許可する前記認証装置を識別することを、さらにコンピュータにより実行するためのプログラム。
  14. 請求項11ないし13のいずれかにおいて、認証情報の照会に対し課金することを、さらにコンピュータにより実行するためのプログラム。
JP2007192753A 2007-07-25 2007-07-25 ユーザを認証するための情報を提供するシステム Pending JP2009031880A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007192753A JP2009031880A (ja) 2007-07-25 2007-07-25 ユーザを認証するための情報を提供するシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007192753A JP2009031880A (ja) 2007-07-25 2007-07-25 ユーザを認証するための情報を提供するシステム

Publications (1)

Publication Number Publication Date
JP2009031880A true JP2009031880A (ja) 2009-02-12

Family

ID=40402347

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007192753A Pending JP2009031880A (ja) 2007-07-25 2007-07-25 ユーザを認証するための情報を提供するシステム

Country Status (1)

Country Link
JP (1) JP2009031880A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230432A (ja) * 2008-03-21 2009-10-08 Toshiba Corp ユーザ認証システム、プログラム及び方法
JP2010250811A (ja) * 2009-04-13 2010-11-04 Gamania Digital Entertainment Co Ltd 双方向通信認証システム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229952A (ja) * 2000-11-17 2002-08-16 Nec Software Hokuriku Ltd ユーザ認証システムおよびユーザ認証方法
JP2005309860A (ja) * 2004-04-22 2005-11-04 Nec Corp 認証システムおよび認証方法
JP2007513396A (ja) * 2003-10-09 2007-05-24 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229952A (ja) * 2000-11-17 2002-08-16 Nec Software Hokuriku Ltd ユーザ認証システムおよびユーザ認証方法
JP2007513396A (ja) * 2003-10-09 2007-05-24 ヴォウダフォン・グループ・ピーエルシー トランザクションの容易化および認証
JP2005309860A (ja) * 2004-04-22 2005-11-04 Nec Corp 認証システムおよび認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230432A (ja) * 2008-03-21 2009-10-08 Toshiba Corp ユーザ認証システム、プログラム及び方法
JP2010250811A (ja) * 2009-04-13 2010-11-04 Gamania Digital Entertainment Co Ltd 双方向通信認証システム

Similar Documents

Publication Publication Date Title
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
JP4742903B2 (ja) 分散認証システム及び分散認証方法
US20080120698A1 (en) Systems and methods for authenticating a device
US20080120707A1 (en) Systems and methods for authenticating a device by a centralized data server
WO2011048645A1 (ja) 端末管理システム及び端末管理方法
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
EP1564619A1 (en) Biometric access control using a mobile telephone terminal
JP2007102777A (ja) ユーザ認証システムおよびその方法
KR101874164B1 (ko) 모바일 전화번호 및 개인정보를 이용한 본인 인증 시스템 및 방법
JP2005216250A (ja) 受付システム、受付補助サーバおよび受付処理サーバ
JP2002229951A (ja) 本人認証システム
JP2012515977A (ja) 電話番号コード、認可コードおよびソース識別コードによって確立されるサイバー犯罪検出防止方法およびシステム
EP3407241B1 (en) User authentication and authorization system for a mobile application
KR100997148B1 (ko) 이동 단말을 이용한 개인인증 및 결제 장치와 그 방법
JP2004185454A (ja) ユーザ認証方法
JP3978322B2 (ja) 認証システムおよび情報処理装置
JP4381974B2 (ja) 接続サービス提供システム及び接続サービス提供方法
JP3697212B2 (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2009031880A (ja) ユーザを認証するための情報を提供するシステム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP2008310655A (ja) 認証装置およびそれを有するシステム
KR20140023085A (ko) 사용자 인증 방법, 인증 서버 및 사용자 인증 시스템
KR101523340B1 (ko) 본인 이력 기반 사용 인증 시스템 및 그 방법
JP2014002572A (ja) Gps機能を利用した相互認証システム及び相互認証方法
KR20120128529A (ko) Uip를 이용한 사용자 인증 방법 및 인증 시스템

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110119

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110624