JP2001045562A - 利用者認証方法、利用者認証システムおよび記録媒体 - Google Patents

利用者認証方法、利用者認証システムおよび記録媒体

Info

Publication number
JP2001045562A
JP2001045562A JP11216948A JP21694899A JP2001045562A JP 2001045562 A JP2001045562 A JP 2001045562A JP 11216948 A JP11216948 A JP 11216948A JP 21694899 A JP21694899 A JP 21694899A JP 2001045562 A JP2001045562 A JP 2001045562A
Authority
JP
Japan
Prior art keywords
password
user
authentication
telephone
user authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11216948A
Other languages
English (en)
Other versions
JP3312335B2 (ja
Inventor
Yasushi Uejima
靖 上嶌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KOMU SQUARE KK
Comsquare Co Ltd
Original Assignee
KOMU SQUARE KK
Comsquare Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KOMU SQUARE KK, Comsquare Co Ltd filed Critical KOMU SQUARE KK
Priority to JP21694899A priority Critical patent/JP3312335B2/ja
Priority to US09/806,350 priority patent/US6731731B1/en
Priority to PCT/JP2000/004399 priority patent/WO2001009735A1/ja
Priority to TW089115211A priority patent/TW508929B/zh
Publication of JP2001045562A publication Critical patent/JP2001045562A/ja
Application granted granted Critical
Publication of JP3312335B2 publication Critical patent/JP3312335B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • H04M3/382Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections using authorisation codes or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2115Third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42314Systems providing special services or facilities to subscribers in private branch exchanges
    • H04M3/42323PBX's with CTI arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Strategic Management (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 認証専用のハードウェアを使用する事のない
ワンタイムパスワードまたはこれに準じた利用者認証の
システム・方法を提供する。 【解決手段】 サービス供給装置が予め登録された利用
者を認証する際に、認証に先立って、利用者の電話機の
電話番号を登録しておき、この電話機を用いて、利用者
が、CTI(computer telephony integration)サーバに
電話を発呼する。CTIサーバは着呼した電話番号に基
づいて利用者を認証した後、CTIサーバ等の情報処理
装置でパスワードを生成して、利用者およびサービス供
給装置の両方に送信する。サービス供給装置は、送信さ
れたパスワードと、利用者が入力したパスワードを比較
し、両者が一致する場合、利用者に対してサービスを供
給する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、CTI(computer
telephony integration)に関し、特に、CTI技術を応
用したユーザ認証に関する。
【0002】
【従来の技術】現代社会において、正規の利用者として
予め登録した者(以下、登録者)を認証する技術は社会
の様々な局面で用いられている。例えば、通信ネットワ
ークシステム上の情報提供サービスにユーザがアクセス
するとき、また、オフィスビルの入口等に設けられる電
子錠を解錠するとき等の状況で認証技術が用いられてい
る。
【0003】こうした認証技術として古くから用いられ
ているシステムとして、登録者に固定したパスワードを
発行し、認証の際にシステムの利用者に対してパスワー
ドの入力を促し、これを登録済みのパスワードと比較し
て、一致する場合に限り利用者にシステムの利用を認め
るものがある。以下、このように原則として固定したパ
スワードを用いて認証を行う技術を固定パスワード方式
と記す。固定パスワード方式は登録者を簡便に認証でき
る方式だが、登録者には容易に覚えることができると同
時に、第三者には想起できないような文字列を生成する
ことは困難であることや、全ての登録者に徹底したパス
ワード管理を実行させるのは困難であることといった事
情があるので、固定パスワード方式は、ハッカーの標的
となって繰り返し攻撃を受けると突破される可能性が極
めて高い。
【0004】固定パスワード方式のこのような欠点を克
服するため、従来から様々な技術が提案されている。
【0005】一例を挙げると、特開平10−33634
5号公報には、通信ネットワークシステム上の情報提供
装置に対して、利用者の情報端末置を接続する際に用い
る認証システムが記載されている。このシステムでは、
固定パスワード方式に代わり、利用者の情報端末装置の
発信者電話番号を利用して登録者を認証するため、パス
ワードを知得した第三者が、登録された情報端末装置以
外の装置を用いて情報提供装置にアクセスするのを防ぐ
ことができる。
【0006】しかし、この技術には、例えば、登録者の
認証を受ける端末と、情報提供装置のサービスを利用す
るための端末とが、同一の端末である必要があるといっ
た制約がある。つまり、登録者の情報端末装置が使用す
る電話番号を登録しているので、未登録の電話番号に接
続された情報端末装置を使う場合、登録者といえども認
証を受けることはできない。
【0007】また、通信ネットワークシステム上の情報
提供装置等へのアクセスに関する認証に利用することは
できるが、建築物の電子錠を解錠する場合や、銀行のキ
ャッシュディスペンサーにて顧客を認証する場合のよう
に、利用者の端末からアクセスできない情報処理装置等
を使用する際の認証には利用できない。
【0008】更に、情報端末装置が使用する電話番号を
認証するので、同一の情報端末装置を複数の人間が利用
する場合に、それぞれの利用者を個別に認証することが
できない。
【0009】このような特開平10−336345号公
報の技術の他に、固定パスワード方式の問題点の解決し
ようとする技術として、所謂ワンタイムパスワード方式
がある。固定パスワード方式では、システム側または登
録者が更新しなければパスワードは不変であるのに対し
て、ワンタイムパスワード方式では、認証の度毎に新し
いパスワードを利用して認証を行う。このため、仮にパ
スワードが第三者に漏洩しても最小限の被害に食い止め
ることができる。ワンタイムパスワード方式を採用した
従来技術には、次のようなものがある。
【0010】特開平11−178022号公報に記載さ
れた技術等では、認証サーバと同期して、生成するパス
ワードを認証の度毎に変更していくパスワード生成器を
用いている。認証サーバに認証を要求する際、登録者
は、パスワード生成器が生成したパスワードを登録者自
身のIDと共に認証サーバに送信する。認証サーバはパ
スワード生成器と同期しているので、認証要求を受けた
時点で該IDに対応するパスワードを生成することがで
きる。よって、認証サーバは利用者から受け取ったパス
ワードと認証サーバ自身が生成したパスワードを比較し
て利用者を認証することができる。
【0011】また、特開平8−227397号公報や特
開平11−161618号公報に記載の技術では、予め
登録者毎に異なる符号化規則を割り当てて、それぞれの
登録者に対し、割り当てられた符号化規則に従って動作
する復号化器を持たせる。利用者からIDが送信される
と、認証サーバは、ランダムにパスワードを生成し、当
該IDの利用者に割り当てられた符号化規則に従ってパ
スワードを符号化後、利用者に送信する。これを受信し
た利用者は、自分の復号化器を使用してパスワードを復
号し、その結果を認証サーバに返信する。認証サーバ
は、自身が生成したパスワードと、利用者から返信され
たデータとを比較して、利用者を認証する。
【0012】
【発明が解決しようとする課題】上述のワンタイムパス
ワード方式を用いた従来技術では、専用のハードウェ
ア、或いは、専用のソフトウェアとこれを実行可能なハ
ードウェアを、すべての登録者に対して準備する必要が
ある。こうした専用ハードウェアや専用ソフトウェアは
コストが高くなりやすい。また、専用ソフトウェアを実
行するために必要なハードウェアとしては、例えば携帯
情報機器やノートパソコン等が考えられるが、これらも
決して安価なものではなく、普及しつつあるとはいえ誰
もが持っているものではないので、やはりコストの問題
が生じてしまう。更に、特に専用ハードウェアの場合、
認証を行うためにしか必要のない機器を登録者に持ち歩
かせることになり、便宜を損ねてしまう。
【0013】本発明が解決しようとする課題は、固定パ
スワード方式や、特開平10−336345号公報に記
載の技術のもつ問題点、更に、特開平11−17802
2号公報、特開平8−227397号公報、特開平11
−161618号公報等に記載された従来のワンタイム
パスワード方式のもつ問題点を解決した、新しいワンタ
イムパスワード方式の認証技術を提供することである。
より具体的に述べると、解決しようとする課題として、
本発明は以下に述べる課題を掲げる。
【0014】・高価になりやすい認証専用のハードウェ
ア/ソフトウェアが必要ない。
【0015】・認証を受ける端末と、サービスを利用す
るための端末とが、必ずしも同一の端末である必要がな
い。
【0016】・建築物を施錠した電子錠や、現金自動支
払機のように、利用者の端末からアクセスできない情報
処理装置等の認証にも利用可能である。
【0017】・同一の端末を複数の人間が利用する場合
でも、利用者を個別に認証することができる。
【0018】
【課題を解決するための手段】これらの課題を解決する
ため、本発明は以下に述べるような利用者認証方法、利
用者認証システム、および、利用者認証プログラムを記
録した記録媒体を提供する。
【0019】(1)利用者認証方法 本発明が提供する利用者認証方法は、サービスを供給す
る装置(以下、サービス供給装置と記す)が予め登録さ
れた利用者を認証する方法において、認証に先立って、
利用者の電話機の電話番号を登録する段階(1)と、登録
した電話機を用いて、利用者が、CTI(computer tele
phony integration)サーバに電話を発呼する段階(2)
と、CTIサーバが着呼した電話番号に基づいて利用者
の認証を行う段階(3)と、CTIサーバまたはCTIサ
ーバと連係して動作する他の情報処理装置がパスワード
を生成する段階(4)と、生成したパスワードを、利用者
およびサービス供給装置の両方に送信する段階(5)と、
受信したパスワードを利用者がサービス供給装置の利用
を認証する装置(以下、サービス利用認証装置)に入力
する段階(6)と、サービス利用認証装置が、前記段階(5)
により受信したパスワードと、前記段階(6)で入力され
たパスワードを比較し、両パスワードが一致する場合、
該利用者にサービス供給装置の利用を認める段階(7)
と、認証に用いたパスワードを無効にする段階(8)とを
含むことを特徴とする利用者認証方法である。尚、ここ
でいうサービス供給装置は例えばWebサーバ、電子
錠、現金自動支払機等の金融自動化機等の利用者に対し
て直接サービスを供給する装置であり、サービス利用認
証装置はこれらのサービスを受けようとする利用者を認
証する装置であり、例えば認証サーバ等に相当する。
【0020】この利用者認証方法において、パスワード
生成後予め定められた時間を経過した場合、利用者がそ
のパスワードを用いて認証を受けていない場合であって
も、そのパスワードを無効にすることとしてもよい。こ
うすることにより、なんらかの理由で利用者がパスワー
ドを紛失・失念したり、認証を受けずに放置しても、認
証の安全性を確保することができる。
【0021】段階(1)で電話番号を登録される電話機と
しては、携帯移動通信端末機が特に好適である。ここで
いう携帯移動通信端末機とは、所謂携帯電話機、PHS
(personal handy phone system)の端末機のような持ち
運び可能な電話機を指す。本発明では、従来技術のパス
ワード生成器に近い位置づけの装置として携帯移動通信
端末機を用いている。このような携帯移動通信端末機は
既に広く普及しているので専用のパスワード生成器を用
いる場合と比較してコスト面で有利なばかりではなく、
利用者から見れば認証を受けるためだけに必要なパスワ
ード生成器を所持する必要がないというメリットがあ
る。
【0022】段階(5)で利用者に送信されるパスワード
の送信先およびそのデータ形式は、利用者が決定するこ
とにしてもよい。本発明では、ユーザにパスワードを通
知する方法として複数の方法が選択可能であり、この方
法は、システムがサポートする通知手段の種類や、利用
者の便宜等によって決定されてよい。パスワードの送信
には例えば次のようなものがある。
【0023】・予め登録された電話番号のページャに対
し、文字データとして送信して通知する。
【0024】・予め登録された電話番号のファクシミリ
装置に対し、画像データとして送信する。
【0025】・段階(1)で登録された電話機に対し、音
声合成装置にて発せられた音声として送信する。この場
合、段階(3)にて発信者電話番号に基づく認証を受けた
後、電話機とCTIサーバとの間の回線は維持されて音
声が電話機に送られる。
【0026】・段階(1)で登録された電話機は画像表示
手段を備え、段階(5)での利用者へのパスワードの送信
は、段階(1)で登録された電話機に対し、文字データと
して送信される。近年の電話機、携帯移動通信端末機の
多くが画面表示手段を備えるので、これによれば、パス
ワードの視覚的な確認を簡便に行うことができる。
【0027】・利用者が指定するメールアドレスに電子
メールとして送信される。これは、携帯情報端末機やノ
ート型パーソナルコンピュータの普及に鑑みている。
尚、インターネット経由の電子メールでは、その内容に
ついて完全な守秘性を保つことは難しいが、本発明で
は、万一パスワードが漏洩したとしてもほとんど問題に
ならない程度までパスワードの有効期限を短く設定する
ことができるので、システムのセキュリティにほとんど
影響がない。
【0028】・パスワードをバイナリデータで送信す
る。この場合、利用者側にもバイナリデータに対応した
プログラム等が必要となるが、同時に、何らかの方法で
このバイナリデータを入手した者にとっても、直接には
データの内容がわからないため、よりシステムの安全性
を高めることができる。
【0029】・段階(1)で登録された電話機は、無線通
信手段を備え、段階(6)でのサービス利用認証装置への
パスワードの入力は、無線通信手段を介して行われる。
この場合、利用者がパスワードを手入力する必要がない
ので、利用者の操作がより簡便になる。また、手入力を
介さないため、誤入力の可能性が低くなる。
【0030】(2)利用者認証システム 本発明が提供する利用者認証システムは、相互にデータ
通信を行って連係して動作する1ないし複数の情報処理
装置と、利用者それぞれに割り当てられた電話機とを含
んで構成されるシステムであって、電話機と電話回線を
介して接続する回線接続手段、回線接続手段に対する着
呼の発信者電話番号を識別する発信者番号識別手段、利
用者に割り当てられた電話機の電話番号を含む利用者に
関する情報を、それぞれの利用者毎に関連付けて、利用
者情報として格納する第1の記録媒体、第1の記録媒体
を参照し、利用者情報の中の利用者に割り当てられた電
話機の電話番号から、発信者番号識別手段が識別した電
話番号の有無を検索する電話番号検索手段、パスワード
を生成するパスワード生成手段、パスワード生成手段が
生成したパスワードを、第1の記録媒体に格納された利
用者情報に関連付けて格納する第2の記録媒体、電話番
号検索手段で発見された電話番号、または、該電話番号
に関連付けられた利用者情報を送信先として参照し、該
当する送信先にパスワードを通知するパスワード通知手
段、利用者からパスワードの入力を受け付けるパスワー
ド入力手段、第2の記録媒体に格納されたパスワード
と、パスワード入力手段から入力されたパスワードを比
較し、両パスワードが一致する場合、利用者を認証する
認証手段、および、予め定められた条件を満たすパスワ
ードを、第2の記録媒体から消去または無効にする手段
を、情報処理装置のいずれかに備えることを特徴とする
利用者認証システムを提供する。
【0031】この利用者認証システムでは、利用者それ
ぞれに割り当てられた電話機は、携帯移動通信端末機が
特に好適である。
【0032】パスワード通知手段は、例えば次のような
ものがある。これらの通知手段を複数の種類備えていて
もよい。
【0033】・パスワード生成手段により生成されたパ
スワードに相当する音声を合成する音声合成手段を情報
処理装置のいずれかに更に備え、パスワード通知手段
は、音声合成手段により合成された音声を、電話回線を
介して送信する。
【0034】・パスワード生成手段により生成されたパ
スワードに相当するファックス画像データを生成するフ
ァックス画像データ生成手段を前記情報処理装置のいず
れかに更に備え、パスワード通知手段は、ファックス画
像データ生成手段により生成されたファックス画像デー
タを、電話回線を介して送信する。
【0035】・パスワード生成手段により生成されたパ
スワードをページャに表示するデータを生成するページ
ャデータ生成手段を情報処理装置のいずれかに更に備
え、パスワード通知手段は、ページャデータ生成手段に
より生成されたデータを、電話回線を介して送信する。
【0036】・パスワード生成手段により生成されたパ
スワードを記載した電子メールを生成する電子メール生
成手段と、インターネットに接続する手段とを情報処理
装置のいずれかに更に備え、パスワード通知手段は、電
子メール生成手段により生成された電子メールを、イン
ターネットを介して送信する。
【0037】パスワードを消去または無効にする条件と
しては、例えば、パスワード生成手段が該パスワードを
生成後に予め定められた時間が経過した場合、該パスワ
ードによる前回の認証後に予め定められた時間が経過し
た場合、および、予め定められた回数の認証に該パスワ
ードが利用された場合がある。原則として、パスワード
は発行後1回認証に用いると2度と使用できないが、こ
の他にも、利用者の便宜とシステムの安全性とを比較考
量して上に述べたような条件でパスワードを消去・無効
化してよい。
【0038】この利用者認証システムは、人物を認証す
るシステム全般に適用可能であるが、例えば次のような
認証に利用可能である。
【0039】・認証手段が、ネットワーク上のコンテン
ツに対するアクセスを認証する。
【0040】・認証手段が、電子錠を制御する装置に接
続され、該電子錠の解錠を許可する。
【0041】・認証手段が、金融自動化機の利用者の認
証を行う。
【0042】(3)利用者認証プログラムを記録した記
録媒体 本発明が提供する利用者認証プログラムを記録した記録
媒体は、1ないし複数の情報処理装置により実行される
プログラムであり、かつ、相互にデータ通信を実行して
連係して動作するプログラムを記録した、機械読み取り
可能な記録媒体において、利用者に割り当てられた電話
機の電話番号を含む利用者に関する情報を、それぞれの
利用者毎に関連付けて、利用者情報として格納する第1
のテーブルを生成する処理と、電話回線からの着呼の発
信者電話番号を識別する発信者番号識別処理と、第1の
テーブルを参照し、利用者情報の中の利用者に割り当て
られた電話機の電話番号から、発信者番号識別処理によ
り識別された電話番号を検索する電話番号検索処理と、
パスワードを生成するパスワード生成処理と、パスワー
ド生成処理が生成したパスワードを、第1のテーブルに
格納された利用者情報に関連付けて格納する第2のテー
ブルを生成する処理と、電話番号検索処理で発見された
電話番号、または、該電話番号に関連付けられた利用者
情報を送信先として参照し、該当する送信先にパスワー
ドを通知するパスワード通知処理と、利用者からパスワ
ードの入力を受け付けるパスワード入力処理と、第2の
テーブルに格納されたパスワードと、パスワード入力処
理で入力されたパスワードを比較し、両パスワードが一
致する場合、利用者を認証する認証処理と、予め定めら
れた条件を満たすパスワードを、第2のテーブルから消
去する、または、無効にする処理とを情報処理装置に実
行させることを特徴とする利用者認証プログラムを格納
した記録媒体を提供する。
【0043】パスワード通知処理は、例えば次のような
ものがある。
【0044】・利用者認証プログラムが、パスワード生
成処理により生成されたパスワードに相当する音声を合
成する音声合成処理を更に含み、パスワード通知処理
は、音声合成処理により合成された音声を、電話回線を
介して送信する処理を情報処理装置に実行させる。
【0045】・利用者認証プログラムは、パスワード生
成処理により生成されたパスワードに相当するファック
ス画像データを生成するファックス画像データ生成処理
を更に含み、パスワード通知処理は、ファックス画像デ
ータ生成処理により生成されたファックス画像データ
を、電話回線を介して送信する処理を情報処理装置に実
行させる。
【0046】・利用者認証プログラムは、パスワード生
成処理により生成されたパスワードをページャに表示す
るデータを生成するページャデータ生成処理を更に含
み、パスワード通知処理は、ページャデータ生成処理に
より生成されたデータを、電話回線を介して送信する処
理を情報処理装置に実行させる。
【0047】・利用者認証プログラムは、パスワード生
成処理により生成されたパスワードを記載した電子メー
ルを生成する電子メール生成処理と、インターネットに
接続する処理とを更に含み、パスワード通知処理は、電
子メール生成処理により生成された電子メールを、イン
ターネットを介して送信する処理を情報処理装置に実行
させる。
【0048】パスワードを消去または無効にする条件と
しては、例えば、パスワード生成手段が該パスワードを
生成後に予め定められた時間が経過した場合、該パスワ
ードによる前回の認証後に予め定められた時間が経過し
た場合、および、予め定められた回数の認証に該パスワ
ードが利用された場合がある。原則として、パスワード
は発行後1回認証に用いると2度と使用できないが、こ
の他にも、利用者の便宜とシステムの安全性とを比較考
量して上に述べたような条件でパスワードを消去・無効
化してよい。
【0049】本記録媒体に記録されたプログラムを利用
すれば、人物を認証するシステム全般に適用可能である
が、例えば次のような認証に利用可能である。
【0050】・ネットワーク上のコンテンツに対するア
クセスを認証する処理を情報処理装置に実行させる。
【0051】・電子錠の解錠を許可する処理を情報処理
装置に実行させる。
【0052】・金融自動化機の利用者の認証を行う処理
を情報処理装置に実行させる。
【0053】
【発明の実施の形態】1.概論 まず、本発明の概略を説明する。本発明では、キャリア
業者が提供する発信者IDサービス(発信者電話番号通
知サービス)とCTIシステムとを組み合わせて利用者
を認証後、パスワードを生成する。生成したパスワード
は、利用者の端末機と、利用者が受けようとするサービ
スを提供する機器を直接に管理している情報処理装置等
との両方に送信される。同一のパスワードは原則として
只1回あるいは予め定められた規定回数の認証にしか使
用できない。また、発行後一定時間を経過したパスワー
ドは未使用であっても無効とするようにしてもよい。
【0054】利用者の認証に用いる端末機としては、特
に、一般に普及している携帯電話、PHS(personal ha
ndy phone system)端末等の携帯通信端末機が好適であ
る。認証を受けた利用者は自分の端末機でワンタイムパ
スワードを受け取る。
【0055】利用者は、音声合成装置にて発せられた音
声としてパスワードを受け取ってもよい。この場合、利
用者端末機には、電話機の基本的な機能だけしか必要な
い。また、利用者端末機がディスプレイ装置を備えるこ
とを前提とすればテキストデータでもよい。また、発信
者IDによる認証と共に、ワンタイムパスワードの送信
先を利用者が指定できるようにすれば、ワンタイムパス
ワードをFAX、ページャで受信することも可能であ
る。更に、メールアドレスを指定して電子メールとして
受信すれば、様々な情報機器で受信可能である。
【0056】利用者が実際に利用している機器と、発信
者IDに基づいて認証を行う機器は一体である必要はな
いので、負荷を分散することができる。また、利用者の
端末機と認証を行う機器の間は電話回線により接続さ
れ、一方、認証を行う機器と利用者が利用しようとする
機器との間は何らかの回線で接続される必要があるが、
利用者端末と利用目的機器との間は、接続は必須の条件
ではなく、全く接続関係がなくてもよい。
【0057】更に、赤外線通信手段を備える端末にパス
ワードを送信し、このデータを赤外線通信手段を利用し
て利用目的装置に送信して認証すれば、利用者がパスワ
ードを手入力する必要がないので、パスワードの誤った
入力を避けることができると共に、利用者の便宜を図る
ことができる。このとき、パスワードは人間が直接判読
できる必要はないのでバイナリデータを用いても構わな
い。この場合、そのバイナリデータのデータフォーマッ
トに対応したプログラムで赤外線通信を行う必要がある
ので、万一パスワードを受信されても対応プログラムが
なければ不正に認証を受けることができず、更に安全性
が高まる。
【0058】2.利用者認証システム1の構成 次に、本発明の第1の実施の形態に係る利用者認証シス
テム1について図1を参照して説明する。
【0059】利用者認証システム1では、利用者10
は、携帯電話機111を用いてパスワード発行部41に
パスワードの発行・送信を要求する。ここで、携帯電話
機111は原則として利用者10だけが使用するものと
する。この条件が満足されるのであれば、パスワードの
発行を要求する電話機は固定電話機121でも構わな
い。以下では、利用者がパスワードの発行をシステムに
要求する際に用いる電話機をパスワード発行要求端末と
呼ぶ。パスワード発行要求端末として使用できる端末
は、それ自身の電話番号を持つような端末である。この
ような端末としては、携帯電話機111、固定電話機1
21の他に、PHS(personal handy phone system)端
末、ファクシミリ装置付属の電話機、電話機能を備える
携帯情報端末(PDA)、モデムやターミナルアダプタ
が接続されたパーソナルコンピュータ等がある。
【0060】一方、利用者10がパスワードを受け取る
場合は、携帯電話機111や固定電話機121で音声と
して受け取ってもよいし、携帯電話機111や固定電話
機121に画像表示手段があれば文字として画面表示し
ても構わない。同様に、ファクシミリ装置122、ペー
ジャ131、パーソナルコンピュータ141で受信する
事もできる。これら通信端末のように、利用者がシステ
ムからパスワードを受信するために用いる機器を以下で
は、パスワード受信端末と記す。利用者はパスワード受
信端末で受信したパスワードを認証システム部60に入
力し、最終的に認証システム部60の認証を受ける。
【0061】このように、本発明では、利用者が認証を
受ける際、パスワード発行要求端末とパスワード受信端
末とを用いる事になる。これは、本発明では、発信者電
話番号による認証を行う段階と、利用者10がパスワー
ド発行部41から受け取ったパスワードと、認証システ
ム部60がパスワード発行部41から受け取ったパスワ
ードとを比較して認証を行う段階との2段階の認証を行
うためである。尚、後述するようにこれら2種類の端末
として同じ端末を兼用する事も可能であるが、この場
合、パスワード発行要求端末の機能上の要請により、電
話機を用いる事になる。
【0062】次に、利用者認証システム1の特徴的な構
成要素について説明する。公衆回線網接続部20は、公
衆回線網120とデータベース30とを接続するインタ
フェースとして働くと共に、利用者の認証(より正確に
は利用者が認証の際に使用する事になっているパスワー
ド発行要求端末、即ち、携帯電話機111、固定電話機
121の電話番号の認証)に必要な情報を取得する機能
を有する。即ち、公衆回線網接続部20は、着呼の発信
者電話番号を識別する発信者番号識別部21と、パスワ
ード発行部41が生成したパスワードを、電話機、ファ
クシミリ装置、ページャ、電子メール端末等のパスワー
ド受信端末が受信可能なデータ形式に変換するデータ変
換部22とを備える。例えば、パスワード受信端末が電
話機である場合、データ変換部22は音声合成装置を含
む。またファクシミリ装置であれば、パスワードの文字
列を画像に変換する手段を含む。即ち、利用者認証シス
テム1がパスワード受信端末としてどのような端末をサ
ポートするかにより、データ変換部22の構成は異な
る。
【0063】発信者番号識別部21が識別した発信者電
話番号は、データベース30に送信される。データベー
ス30は、正規の利用者に関する情報(利用者情報)を
格納する登録テーブル31と、パスワード発行部41が
発行したパスワードを格納するパスワードテーブル32
とを格納している。登録テーブル31は、利用者が認証
を要求する際に使用するパスワード発行要求端末の電話
番号を含み、電話番号に関連付けて格納された利用者情
報から構成される。他方、パスワードテーブル32は、
特定の利用者10に対してパスワード発行部41が発行
したパスワードを、登録テーブル31の該当する利用者
に関連付けて格納する。尚、ここでは便宜上2つのテー
ブルとして説明しているが、ひとつのテーブルでも構わ
ない。また、互いに関連付けられた2つのテーブルとす
る場合、登録テーブル31とパスワードテーブル32と
は異なるデータベースで管理されてもよい。発信者番号
識別部21から電話番号を受け取ると、データベース3
0は登録テーブル31を参照し、正規利用者の電話番号
として登録されているか否かを検索する。ここで登録テ
ーブル31に該電話番号が登録されていなければ、デー
タベース30は公衆回線網接続部20に回線の切断を指
示する。受け取った電話番号が正規利用者のものであれ
ば、データベース30はパスワード発行部41にパスワ
ードの生成を指示する。
【0064】パスワード発行部41は、予め設定された
ロジックに従ってパスワードを生成する。生成するパス
ワードは数字、アルファベット、記号、カタカナその他
の文字の組み合わせが一般的であるが、他の文字種を使
用しても構わない。また、生成するパスワードの文字列
の桁数も、固定されていても可変でもどちらでも構わな
い。
【0065】パスワード管理部42は、パスワードテー
ブル32に格納されているパスワードを監視し、所定の
条件(パスワード無効化条件)でパスワードを無効にす
る処理を行う。パスワード無効化条件として、例えば、
次のような条件が考えられる。
【0066】(条件1)認証システム部60で該パスワ
ードによる認証をN回行った場合。ここでNは自然数で
ある。このような条件の設定は、例えばパスワードテー
ブル32に認証を行った回数を表す項目を追加する事で
実現できる。Nが小さい方が安全性は高く、最も安全な
のはN=1、即ち、同じパスワードでは一度しか認証し
ないとする条件である。この条件を設定する場合は、認
証の回数を記録する代わりに、認証を行ったパスワード
をパスワードテーブル32から削除することにしてもよ
い。
【0067】(条件2)パスワード発行後に一定時間経
過後、そのパスワードが認証に使用された回数に関わら
ず、そのパスワードを無効にする。この条件は、例え
ば、パスワードテーブル32にそのパスワードが発行さ
れた時刻を記録する項目を設け、一定時間毎にパスワー
ド管理部42がこの項目をチェックして、予め定められ
た期間を経過したパスワードを削除することで実現でき
る。
【0068】(条件3)条件1でNが2以上の時、前回
の認証から経過した時間が一定時間を経過するとそのパ
スワードを無効にする。この条件は、例えば、パスワー
ドテーブル32にそのパスワードが最後に認証に用いら
れた時刻を記録する項目を設け、一定時間毎にパスワー
ド管理部42がこの項目をチェックして、予め定められ
た期間を経過したパスワードを削除することで実現でき
る。
【0069】(条件4)発行されたパスワードが有効な
利用者がパスワードの発行を要求した時、既存のパスワ
ードの利用状況に関わらずパスワードを更新する。
【0070】これらの条件は、単独で使用してもよい
が、組み合わせて使用した方が有用である。例えば、条
件1を採用して同一パスワードによる認証は一度だけと
すると共に、条件2を採用し、未認証のパスワードであ
っても発行後3分を過ぎれば無効になるとすれば、不正
に認証を受けようとするのは極めて困難になる。
【0071】メールサーバ50は、データベース30か
らパスワードとメールアドレスを受け取り、受け取った
メールアドレスを宛先とし、パスワードを内容とする電
子メールを作成して、インターネット140を介してメ
ール端末141にその電子メールを送信する。メールサ
ーバ50は、パスワード受信端末であるメール端末14
1に受信可能なデータ形式にパスワードを変換・送信す
る点で、公衆回線網接続部20とデータ変換部22とに
相当する機能を持つ事になる。
【0072】認証システム部60は、ネットワーク15
0を介してデータベース30と接続されており、パスワ
ードテーブル32のパスワードと利用者10が入力した
パスワードとを用いて利用者10を認証し、登録された
利用者に対して種々のサービスを提供する。ネットワー
ク150はLAN(local area network)、WAN(wide
area network)、インターネット等のネットワークであ
る。尚、図1では、説明の便宜上、認証システム部60
を1つしか図示していないが、複数の認証システム部6
0がネットワーク150上に存在してもよく、それぞれ
の認証システム部60が異なるサービスを提供しても構
わない。サービスの具体例には次のようなものがある。
【0073】(例1)ネットワーク上のWEBページの
利用者を認証する。この場合、利用者は、認証システム
部60とネットワークを介して接続されたWEBページ
を表示可能な端末からそのWEBページにアクセスし、
利用者側のパスワード入力をこのWEB端末から行うこ
とになる。
【0074】(例2)建築物のドアに設けられた電子錠
を解錠する利用者を認証する。この場合、電子錠は、パ
スワードの入力を受け付ける入力装置を備える必要があ
る。例2では、利用者10がパスワード発行要求端末お
よびパスワード受信端末を兼ねる端末として、赤外線通
信装置等の無線通信手段を備える携帯電話機を用いる実
施の形態がある。即ち、パスワードの発行要求と発行さ
れたパスワードの受信を同一の携帯電話機により行っ
て、受信したパスワードを無線通信手段で送信する。こ
れに対し、電子錠側も無線通信手段を備えて、携帯電話
機から無線通信を経由してパスワードを受け付けるよう
にする。このような実施の形態では、利用者自らがパス
ワードを入力するのに比べ、入力の手間が省略できる、
誤入力の恐れが低い等の利用者の便宜が図ることができ
る。
【0075】(例3)銀行等のATM(automated telle
r machine)で本人を認証する。現在一般に普及している
ATMでは、磁気カードと固定の暗証番号との組み合わ
せにより本人を認証しているが、これに代わり、磁気カ
ードと本発明で利用者が受け取るパスワードとの組み合
わせにより本人を認証する。この場合、パスワードを第
三者が推測する事は極めて困難なので、磁気カードを紛
失したり盗難されたりしても悪用される恐れが低い。
尚、パスワード発行要求端末の利用者を、パスワード発
行要求端末にて認証する機構を具備するのが望ましい。
このようなパスワード発行端末としては、例えば、予め
パスワードを入力しない限り、一切の操作ができないよ
うな携帯電話機がある。
【0076】3.利用者認証システム1の動作 次に、利用者認証システム1で、利用者10がパスワー
ドの発行を要求してから認証システム部60でサービス
を受けるまでの過程を説明する。
【0077】(1)パスワード発行要求からパスワード
発行まで 利用者がパスワードの発行を要求してからパスワードが
発行されるまでの過程の概略は次の通りである。
【0078】利用者情報の登録:登録テーブル31に
利用者情報を登録する。 パスワード発行の要求:利用者がパスワード発行要求
端末を使ってパスワードの発行を要求する。 パスワードの生成:パスワードを生成する。 パスワードの通知:パスワードをパスワード受信端末
に送信する。 パスワードによる認証:利用者が入力するパスワード
と生成されたパスワードとを比較して利用者を認証す
る。 パスワードの無効化:パスワード無効化条件を満たす
パスワードを無効にする。 以下にこの過程をより詳しく説明する。
【0079】利用者情報の登録 利用者認証システム1により認証を受けようとする者
は、次のような情報(利用者情報)をデータベース30
に登録しておく必要がある。
【0080】(a)パスワード要求端末の電話番号。必
須の情報である。同一の利用者が複数の電話番号を登録
してもよい。
【0081】(b)ユーザ名。利用者認証システム1に
おける利用者の識別子としての名前である。認証システ
ム部60が利用者を認証する際にユーザ名とパスワード
の組を用いる場合に必要になる。認証をパスワードのみ
で行う場合は不要である。
【0082】(c)ファクシミリ装置の電話番号。該利
用者がパスワードを受信するために利用する端末(以
下、パスワード受信端末と記す)が、ファクシミリ装置
であれば必要になる。
【0083】(d)ページャの電話番号。利用者のパス
ワード受信端末がページャである場合必要になる。
【0084】(e)電子メールのアドレス。該利用者が
パスワードを電子メールとして受信する場合に必要とな
る。
【0085】(f)パスワード無効化条件。利用者毎に
パスワード無効化条件を設定する場合に必要。
【0086】(g)その他のユーザ情報。氏名、年齢、
生年月日、住所等。サービスの必要等に応じて登録す
る。
【0087】パスワード発行の要求 パスワードの生成 パスワードの通知 次に利用者がパスワードの発行を要求してからパスワー
ドを受け取るまでの利用者認証システム1の動作を説明
する。ところで、のパスワード発行の要求において、
利用者認証システム1は、発信者電話番号通知サービス
を利用して電話をかけてきた利用者の認証を行うが、こ
のとき、必ずしも呼が接続されなくてもよい。即ち、発
信者電話番号を通知する信号は、回線の確立に先立って
送信される信号なので、公衆回線網接続部20は呼を接
続する事なく利用者を認証する事ができる。そこで、こ
こでは(a)公衆回線網接続部20が着呼を接続する場
合、および、(b)公衆回線網接続部20が着呼を接続
しない場合、の2つの動作を説明する。
【0088】(a)公衆回線網接続部20が着呼を接続
する場合の動作 図2を参照して説明すると、まず、利用者はパスワード
発行要求端末を用いて公衆回線網接続部20に電話をか
ける(ステップS1)。すると、電話通信事業者は、パ
スワード発行要求端末のID(電話番号)を公衆回線網
接続部20に通知する。発呼元が発信者電話番号を非通
知に設定していて発信者番号が通知されない場合や、認
識した電話番号が登録テーブル31に登録されていない
場合、公衆回線網接続部20は着信を拒否するか、また
は自動着信してエラーメッセージを送信後に回線を切断
する(ステップS3)。
【0089】発信者番号を通知する設定がされており、
通知された番号が登録テーブル31に登録されたもので
あれば、公衆回線網接続部20は自動着信する(ステッ
プS5)。
【0090】パスワード発行に、利用者のユーザー名が
必要な場合には、利用者認証システム1は、ユーザー名
の入力を音声にて利用者に要求する(ステップS7)。
この要求に応じて、利用者はパスワード発行要求端末か
らユーザ名を入力する(ステップS8)。入力の手段と
しては、パスワードが数字のみから構成されるのであれ
ば、パスワード発行要求端末の数字キーを用いて入力す
る。パスワードが数字以外の文字・記号等を含む場合も
同様に数字キーから入力してもよい。この場合、文字や
記号にそれぞれ固有のコードが割り当てて、利用者は数
字キーからコードを入力して文字等を入力する。また、
文字・記号等の入力を簡単にするために、公衆回線網接
続部20に音声認識装置を設け、利用者がパスワードを
発声して入力する事にしてもよい。
【0091】データベース20は、入力されたユーザ名
が通知された発信者電話番号のユーザ名として登録され
ているものと一致しているか否かを、登録テーブル31
を参照して判定し(ステップS9)、一致していない場
合は利用者にユーザ名の再入力を促して判定を繰り返す
(ステップS9)。数回繰り返してもユーザ名が正しく
入力されない場合、パスワード発行要求端末にエラーメ
ッセージを表示して接続を断つ(ステップS10)。
【0092】ユーザ名が登録テーブル31に登録されて
いるものと一致する場合、もしくは、パスワード発行要
求にあたってユーザ名の入力を利用者に求めない場合、
データベース30はパスワード発行部41にパスワード
の発行を要求する(ステップS11)。これを受けたパ
スワード発行部41は、予め設定された一定のロジック
に基づいてパスワードを生成する(ステップS12)。
パスワードはパスワードテーブル32に登録される(ス
テップS13)と共に利用者のパスワード受信端末に送
信される(ステップS14)。例えば、パスワード発行
要求端末とパスワード受信端末とをファクシミリ装置で
兼ねる場合、利用者はファクシミリ装置に付属の受話器
を用いて認証を受けた後も回線を維持し、そのまま続け
てデータ変換部22がファクシミリ画像データに変換し
たパスワードを受信すればよい。また、パスワード受信
端末としてページャを用いる場合、データ変換部22で
ページャで表示可能なデータ形式に変換後、利用者のペ
ージャに送信すればよい。更に、パスワード受信端末と
してメール受信端末を利用する場合、メールサーバ50
がパスワードを記載した電子メールを利用者のメールア
ドレス宛に送信する。
【0093】(b)公衆回線網接続部20が着呼を接続
しない場合の動作 続いて、パスワード発行要求を行う際に、パスワード発
行要求端末と公衆回線網接続部20との間に回線を確立
しない場合の利用者認証システム1の動作を、図3を参
照して説明する。
【0094】利用者は、パスワード発行要求端末を用
い、電話通信事業者の回線網を介して、公衆回線網接続
部20に電話をかけ、呼出音を数回鳴動させた後、電話
を切る(ステップT1)。この際、公衆回線網接続部2
0は発信者電話番号を示す信号は受信するが、呼の接続
は行わない。この呼が発信者電話番号を非通知に設定さ
れた電話機からなされている場合、その呼は無視される
(ステップT3)。
【0095】発信者番号識別部21が発信者の電話番号
を識別した場合、その電話番号はデータベース30に渡
される。データベース30は、登録テーブル31に登録
された全利用者のパスワード発行要求端末の電話番号か
ら、その電話番号の登録の有無を検索する(ステップT
2)。ここで該当する電話番号が登録テーブル31に存
在しない場合、そのパスワード発行要求は無視される
(ステップT3)。
【0096】該当する電話番号が登録されている場合、
データベース30は、パスワード発行部41にパスワー
ドの発行を要請する(ステップT5)。これを受けたパ
スワード発行部41は、一定のロジックに従ってパスワ
ードを発行する(ステップT5)。
【0097】発行されたパスワードは、パスワードテー
ブル32に登録される(ステップT7)と共に、公衆回
線接続部20またはメールサーバ50から利用者のパス
ワード受信端末に送信される(ステップT8)。具体的
には既に述べたステップS14に関する説明と同じであ
るので省略する。
【0098】パスワードによる認証 上述のようにパスワードを受け取った利用者は、そのパ
スワードを認証システム部60に入力して認証システム
部60の認証を受ける。次に、図4を参照して、発行さ
れたパスワードを用いて認証システム部60が利用者を
認証する時の動作を説明する。
【0099】認証システム部60は、利用者からパスワ
ードのみ、あるいはユーザ名とパスワードの組の入力を
受け付ける。この際、ここで利用者が使用する入力装置
は、パスワードを利用者から受け取るため認証システム
部60に設けられたキーボード等の入力装置である。入
力装置として他に、赤外線通信装置等の無線通信手段が
ある。即ち、認証システム部60とパスワード受信端末
との両方にデータ通信可能な無線通信手段を設け、上述
の〜の過程でパスワード受信端末が受信したパスワ
ードを、無線通信を利用して認証システム部60に送信
するものである。
【0100】認証にユーザ名が必要な場合、利用者は、
認証システム部60の入力装置からユーザ名を入力する
(ステップU2、U3、U4)。このときにユーザ名が
登録されていなければ、認証システム部60はその利用
者の認証をしない(ステップU9)。
【0101】ユーザ名が登録されている場合、または、
認証にユーザ名を使用しない場合、利用者が認証システ
ム部60にパスワードを入力すると、認証システム部6
0はパスワードを受け付けて(ステップU5、U6、U
7)パスワードのマッチングを行う(ユーザ名を用いる
場合はユーザ名とパスワードの組み合わせに対してマッ
チングを行う)。ここでマッチすれば認証システム部6
0はその利用者を認証し(ステップU8)、しなければ
認証を拒否する(ステップU9)。
【0102】発行されたパスワードは、パスワード発行
プログラムにより、データベースシステム上に登録され
る。ユーザー名がある場合には、パスワードをユーザー
名と関連付けて登録する。
【0103】書き込まれたパスワードは、一定時間デー
タベースシステム上に保存されるが、設定された条件に
なった場合には、パスワード管理プログラムによって、
消去あるいは無効となる。
【0104】ユーザ名が必要な場合、パスワード発行プ
ログラムは、発行されたパスワードをユーザ名と関連付
けてデータベースシステムに登録する。
【0105】パスワードの無効化 図5のように、所定の条件を満たすパスワードは、パス
ワード管理プログラムにより削除または無効化される
(ステップV1)。
【0106】ここで、所定の条件には例えば次のような
ものがある。
【0107】・利用者がそのパスワードを使って認証を
受けた回数を条件とする場合。このとき、1回でも認証
を受けたパスワードは無効にしてもよいし、認証に利用
可能な回数を設定しておいてもよい。
【0108】・パスワード発行後の経過時間を条件とす
る場合。例えば、パスワード発行後60分を経過したも
のは、たとえ認証を受けていなくとも、無効にする。
【0109】・そのパスワードで前回認証を受けた時か
ら経過した時間を条件とする場合。
【0110】4.第2の実施の形態 次に、第2の実施の形態として、携帯電話機を用いてA
TM(automated teller machine)の利用者認証を行う実
施の形態を説明する。ここでATMは認証システム部6
0に相当する。また、ここで用いる携帯電話機は、電子
メール受信端末としての機能と、赤外線通信等の無線通
信インタフェースを備えるものとする。また、ATMも
携帯電話機に対応する無線通信インタフェースを備える
ものとする。
【0111】利用者は、自分の携帯電話機から公衆回線
網接続部20に電話をかけて、パスワードの発行依頼を
する(ステップW1)。
【0112】データベース30は発信者番号識別部21
が識別した発信者の電話番号を登録テーブル31内に検
索し、マッチすれば正規の利用者として認証する。これ
に対して、パスワード発行部41がパスワードを発行
し、発行されたパスワードはパスワードテーブル32に
格納されると共にメールサーバ50を介し、電子メール
受信端末としての携帯電話機に送信される(ステップW
2)。この際、パスワードをテキストデータとしてでは
なくバイナリーデータの暗号として送信し、このバイナ
リデータに対応するデコードプログラムで処理した後、
パスワードとして利用できるようにして、正規の利用者
の携帯電話機でこのデコードプログラムが実行できるよ
うにしておけば、万一パスワードデータを含む電子メー
ルを第三者が傍受したとしても、このデコードプログラ
ムがない限り、認証に使用すべきパスワードは入手でき
ない事になり、より一層システムの安全度を高める事が
できる。
【0113】こうしてパスワードを受け取った後、利用
者は、ATMの動作モードを変更し、パスワードを受信
可能な動作状態に変更する(ステップW3)。そして、
無線通信インタフェースを介して、携帯電話機からAT
Mにパスワードを送信する(ステップW4)。尚、この
無線通信インタフェースによるパスワード送信機能を利
用する際には、携帯電話機が利用者にパスワードの入力
を求めるようにして、携帯電話の紛失・盗難等に起因す
るリスクを抑える事が望ましい。
【0114】携帯電話機からパスワードを受信すると、
ATMはデータベース30にアクセスして、受信したパ
スワードが認証を受けたものであるか否かを問い合わせ
る。パスワードテーブル32にパスワードが登録されて
いれば、利用者は正規の者として認証されて、ATMに
よる銀行口座の操作が認められるようになる(ステップ
W6)。パスワードテーブル32に該当するパスワード
が登録されていなければ、その利用者による銀行口座の
操作は拒絶される(ステップW7)。
【0115】尚、ここで挙げた利用者識別システムの構
成は例であり、本発明のシステムを構成する各要素は、
ネットワーク上に分散して配置された複数の情報処理装
置によって実行される分散処理であっても実現可能であ
る事は、当業者には明らかである。
【0116】例えば、利用者認証システム1ではデータ
ベース30に登録テーブル31とパスワードテーブル3
2とが両方格納されているが、パスワードテーブル32
は認証システム部60に格納されていても、同様の効果
が得られるのは明らかである。
【0117】
【発明の効果】本発明によれば、現在既に広く普及して
いる電話機を利用して利用者の認証を行うので、認証専
用のハードウェアが必要な従来の技術に比べて低いコス
トで同等の効果を得る事ができる。特に、携帯電話機や
簡易型携帯電話機を用いると便利である。
【0118】また、本発明では、パスワード発行要求端
末とパスワード受信端末とが必ずしも同じである必要が
ないので、利用者の置かれた状況に応じて最も都合のい
い形でパスワードを受信する事ができる。
【0119】また、建築物を施錠した電子錠や、現金自
動支払機のように、利用者の端末からアクセスできない
情報処理装置等の認証にも利用可能である。
【0120】更にまた、同一の端末を複数の人間が利用
する場合でも、認証の際にユーザ名を併用することによ
り、利用者を個別に認証することができる。
【0121】以上、本発明を実施の形態に基づいて説明
したが、本発明はこれに限定されるものではなく、当業
者の通常の知識の範囲内でその変更や改良が可能である
ことは勿論である。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態である利用者認証シ
ステム1のシステム構成を説明する図である。
【図2】利用者認証システム1において、利用者がパス
ワードの発行要求してからパスワードを受信までの動作
を説明する図である。
【図3】利用者認証システム1において、利用者がパス
ワードの発行要求してからパスワードを受信までの動作
を説明する図である。
【図4】利用者認証システム1において、利用者がパス
ワードを受信してから認証システム部60に認証を受け
るまでの動作を説明する図である。
【図5】利用者認証システム1のパスワード管理フロー
を説明する図である。
【図6】本発明の第2の実施の形態であるATM利用者
認証方法を説明するフローチャートである。
【符号の説明】
10 利用者 20 公衆回線網接続部 21 発信者番号識別部 22 データ変換部 30 データベース 31 登録テーブル 32 パスワードテーブル 41 パスワード発行部 42 パスワード管理部 50 メールサーバ 110 携帯電話通信網 111 携帯電話機 120 公衆回線網 121 固定電話機 130 無線呼出網 131ページャ 140 インターネット 141 電子メール受信端末
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA07 EA03 EA09 EA16 KA01 KA10 MA02 NA26 PA02 PA03 PA08 5K067 AA35 BB04 BB21 BB23 DD17 DD30 DD51 DD52 DD53 EE02 FF02 FF23 HH22 HH23

Claims (30)

    【特許請求の範囲】
  1. 【請求項1】 サービスを供給する装置(以下、サービ
    ス供給装置と記す)が予め登録された利用者を認証する
    方法において、 認証に先立って、利用者の電話機の電話番号を登録する
    段階(1)と、 登録した電話機を用いて、利用者が、CTI(computer
    telephony integration)サーバに電話を発呼する段階
    (2)と、 CTIサーバが着呼した電話番号に基づいて利用者の認
    証を行う段階(3)と、 CTIサーバまたはCTIサーバと連携して動作する他
    の情報処理装置がパスワードを生成する段階(4)と、 生成したパスワードを、利用者およびサービス供給装置
    の両方に送信する段階(5)と、 受信したパスワードを利用者がサービス供給装置の利用
    を認証する装置(以下、サービス利用認証装置)に入力
    する段階(6)と、 サービス利用認証装置が、前記段階(5)により受信した
    パスワードと、前記段階(6)で入力されたパスワードを
    比較し、両パスワードが一致する場合、該利用者にサー
    ビス供給装置の利用を認める段階(7)と、 認証に用いたパスワードを無効にする段階(8)とを含む
    ことを特徴とする利用者認証方法。
  2. 【請求項2】 請求項1に記載の利用者認証方法におい
    て、パスワード生成後予め定められた時間を経過した場
    合、利用者がそのパスワードを用いて認証を受けていな
    い場合であっても、そのパスワードを無効にすることを
    特徴とする利用者認証方法。
  3. 【請求項3】 請求項1および2のいずれかに記載の利
    用者認証方法において、前記段階(1)で電話番号を登録
    される電話機は、携帯移動通信端末機であることを特徴
    とする利用者認証方法。
  4. 【請求項4】 請求項1ないし3のいずれかに記載の利
    用者認証方法において、前記段階(5)で利用者に送信さ
    れるパスワードの送信先およびそのデータ形式は、利用
    者が決定することを特徴とする利用者認証方法。
  5. 【請求項5】 請求項1ないし4のいずれかに記載の利
    用者認証方法において、前記段階(5)での利用者へのパ
    スワードの送信は、予め登録された電話番号のページャ
    に対し、文字データとして送信されることを特徴とする
    利用者認証方法。
  6. 【請求項6】 請求項1ないし4のいずれかに記載の利
    用者認証方法において、前記段階(5)での利用者へのパ
    スワードの送信は、予め登録された電話番号のファクシ
    ミリ装置に対し、画像データとして送信されることを特
    徴とする利用者認証方法。
  7. 【請求項7】 請求項1ないし4のいずれかに記載の利
    用者認証方法において、前記段階(5)での利用者へのパ
    スワードの送信は、前記段階(1)で登録された電話機に
    対し、音声合成装置にて発せられた音声として送信され
    ることを特徴とする利用者認証方法。
  8. 【請求項8】 請求項1ないし4のいずれかに記載の利
    用者認証方法において、前記段階(1)で登録された電話
    機は画像表示手段を備え、前記段階(5)での利用者への
    パスワードの送信は、前記段階(1)で登録された電話機
    に対し、文字データとして送信されることを特徴とする
    利用者認証方法。
  9. 【請求項9】 請求項1ないし4のいずれかに記載の利
    用者認証方法において、前記段階(5)での利用者へのパ
    スワードの送信は、利用者が指定するメールアドレスに
    電子メールとして送信されることを特徴とする利用者認
    証方法。
  10. 【請求項10】 請求項1ないし4のいずれかに記載の
    利用者認証方法において、前記段階(5)にて利用者に送
    信されるパスワードは、バイナリデータであることを特
    徴とする利用者認証方法。
  11. 【請求項11】 請求項1ないし4のいずれかに記載の
    利用者認証方法において、前記段階(1)で登録された電
    話機は、無線通信手段を備え、前記段階(6)でのサービ
    ス利用認証装置へのパスワードの入力は、無線通信手段
    を介して行われることを特徴とする利用者認証方法。
  12. 【請求項12】 相互にデータ通信を行って連係して動
    作する1ないし複数の情報処理装置と、利用者それぞれ
    に割り当てられた電話機とを含んで構成されるシステム
    であって、 電話機と電話回線を介して接続する回線接続手段と、 前記回線接続手段に対する着呼の発信者電話番号を識別
    する発信者番号識別手段と、 利用者に割り当てられた電話機の電話番号を含む利用者
    に関する情報を、それぞれの利用者毎に関連付けて、利
    用者情報として格納する第1の記録媒体と、 前記第1の記録媒体を参照し、前記利用者情報の中の利
    用者に割り当てられた電話機の電話番号から、前記発信
    者番号識別手段が識別した電話番号の有無を検索する電
    話番号検索手段と、 パスワードを生成するパスワード生成手段と、 前記パスワード生成手段が生成したパスワードを、前記
    第1の記録媒体に格納された利用者情報に関連付けて格
    納する第2の記録媒体と、 前記電話番号検索手段で発見された電話番号、または、
    該電話番号に関連付けられた利用者情報を送信先として
    参照し、該当する送信先にパスワードを通知するパスワ
    ード通知手段と、 利用者からパスワードの入力を受け付けるパスワード入
    力手段と、 前記第2の記録媒体に格納されたパスワードと、前記パ
    スワード入力手段から入力されたパスワードを比較し、
    両パスワードが一致する場合、利用者を認証する認証手
    段と、 予め定められた条件を満たすパスワードを、前記第2の
    記録媒体から消去または無効にする手段とを、前記情報
    処理装置のいずれかに備えることを特徴とする利用者認
    証システム。
  13. 【請求項13】 請求項12に記載の利用者認証システ
    ムにおいて、前記利用者それぞれに割り当てられた電話
    機は、携帯移動通信端末機であることを特徴とする利用
    者認証システム。
  14. 【請求項14】 請求項12および13のいずれかに記
    載の利用者認証システムにおいて、 前記パスワード生成手段により生成されたパスワードに
    相当する音声を合成する音声合成手段を前記情報処理装
    置のいずれかに更に備え、 前記パスワード通知手段は、前記音声合成手段により合
    成された音声を、電話回線を介して送信することを特徴
    とする利用者認証システム。
  15. 【請求項15】 請求項12および14のいずれかに記
    載の利用者認証システムにおいて、 前記パスワード生成手段により生成されたパスワードに
    相当するファックス画像データを生成するファックス画
    像データ生成手段を前記情報処理装置のいずれかに更に
    備え、 前記パスワード通知手段は、前記ファックス画像データ
    生成手段により生成されたファックス画像データを、電
    話回線を介して送信することを特徴とする利用者認証シ
    ステム。
  16. 【請求項16】 請求項12ないし15のいずれかに記
    載の利用者認証システムにおいて、 前記パスワード生成手段により生成されたパスワードを
    ページャに表示するデータを生成するページャデータ生
    成手段を前記情報処理装置のいずれかに更に備え、 前記パスワード通知手段は、前記ページャデータ生成手
    段により生成されたデータを、電話回線を介して送信す
    ることを特徴とする利用者認証システム。
  17. 【請求項17】 請求項12ないし16のいずれかに記
    載の利用者認証システムにおいて、 前記パスワード生成手段により生成されたパスワードを
    記載した電子メールを生成する電子メール生成手段と、
    インターネットに接続する手段とを前記情報処理装置の
    いずれかに更に備え、 前記パスワード通知手段は、前記電子メール生成手段に
    より生成された電子メールを、インターネットを介して
    送信することを特徴とする利用者認証システム。
  18. 【請求項18】 請求項12ないし17のいずれかに記
    載の利用者認証システムにおいて、前記予め定められた
    条件は、 前記パスワード生成手段が該パスワードを生成後に予め
    定められた時間が経過した場合、 該パスワードによる前回の認証後に予め定められた時間
    が経過した場合、および、 予め定められた回数の認証に該パスワードが利用された
    場合のいずれかであることを特徴とする利用者認証シス
    テム。
  19. 【請求項19】 請求項12ないし18のいずれかに記
    載の利用者認証システムにおいて、前記認証手段は、ネ
    ットワーク上のコンテンツに対するアクセスを認証する
    ことを特徴とする利用者認証システム。
  20. 【請求項20】 請求項12ないし18のいずれかに記
    載の利用者認証システムにおいて、前記認証手段は、電
    子錠を制御する装置に接続され、該電子錠の解錠を許可
    することを特徴とする利用者認証システム。
  21. 【請求項21】 請求項12ないし18のいずれかに記
    載の利用者認証システムにおいて、前記認証手段は、金
    融自動化機の利用者の認証を行うことを特徴とする利用
    者認証システム。
  22. 【請求項22】 1ないし複数の情報処理装置により実
    行されるプログラムであり、かつ、相互にデータ通信を
    実行して連係して動作するプログラムを格納した、機械
    読み取り可能な記録媒体において、 利用者に割り当てられた電話機の電話番号を含む利用者
    に関する情報を、それぞれの利用者毎に関連付けて、利
    用者情報として格納する第1のテーブルを生成する処理
    と、 電話回線からの着呼の発信者電話番号を識別する発信者
    番号識別処理と、 前記第1のテーブルを参照し、前記利用者情報の中の利
    用者に割り当てられた電話機の電話番号から、前記発信
    者番号識別処理により識別された電話番号を検索する電
    話番号検索処理と、 パスワードを生成するパスワード生成処理と、 前記パスワード生成処理が生成したパスワードを、前記
    第1のテーブルに格納された利用者情報に関連付けて格
    納する第2のテーブルを生成する処理と、 前記電話番号検索処理で発見された電話番号、または、
    該電話番号に関連付けられた利用者情報を送信先として
    参照し、該当する送信先にパスワードを通知するパスワ
    ード通知処理と、 利用者からパスワードの入力を受け付けるパスワード入
    力処理と、 前記第2のテーブルに格納されたパスワードと、前記パ
    スワード入力処理で入力されたパスワードを比較し、両
    パスワードが一致する場合、利用者を認証する認証処理
    と、 予め定められた条件を満たすパスワードを、前記第2の
    テーブルから消去する、または、無効にする処理とを情
    報処理装置に実行させることを特徴とするプログラムを
    格納した記録媒体。
  23. 【請求項23】 請求項22に記載の記録媒体におい
    て、 前記プログラムは、前記パスワード生成処理により生成
    されたパスワードに相当する音声を合成する音声合成処
    理を更に含み、 前記パスワード通知処理は、前記音声合成処理により合
    成された音声を、電話回線を介して送信する処理を情報
    処理装置に実行させることを特徴とする記録媒体。
  24. 【請求項24】 請求項22および23のいずれかに記
    載の記録媒体において、 前記プログラムは、前記パスワード生成処理により生成
    されたパスワードに相当するファックス画像データを生
    成するファックス画像データ生成処理を更に含み、 前記パスワード通知処理は、前記ファックス画像データ
    生成処理により生成されたファックス画像データを、電
    話回線を介して送信する処理を情報処理装置に実行させ
    ることを特徴とする記録媒体。
  25. 【請求項25】 請求項22ないし24のいずれかに記
    載の記録媒体において、 前記プログラムは、前記パスワード生成処理により生成
    されたパスワードをページャに表示するデータを生成す
    るページャデータ生成処理を更に含み、 前記パスワード通知処理は、前記ページャデータ生成処
    理により生成されたデータを、電話回線を介して送信す
    る処理を情報処理装置に実行させることを特徴とする記
    録媒体。
  26. 【請求項26】 請求項22ないし25のいずれかに記
    載の記録媒体において、 前記プログラムは、前記パスワード生成処理により生成
    されたパスワードを記載した電子メールを生成する電子
    メール生成処理と、インターネットに接続する処理とを
    更に含み、 前記パスワード通知処理は、前記電子メール生成処理に
    より生成された電子メールを、インターネットを介して
    送信する処理を情報処理装置に実行させることを特徴と
    する記録媒体。
  27. 【請求項27】 請求項22ないし26のいずれかに記
    載の記録媒体において、前記予め定められた条件は、 前記パスワード生成処理が該パスワードを生成後に予め
    定められた時間が経過した場合、 該パスワードによる前回の認証後に予め定められた時間
    が経過した場合、および、 予め定められた回数の認証に該パスワードが利用された
    場合のいずれかであることを特徴とする記録媒体。
  28. 【請求項28】 請求項22ないし27のいずれかに記
    載の記録媒体において、前記認証処理は、ネットワーク
    上のコンテンツに対するアクセスを認証する処理を情報
    処理装置に実行させることを特徴とする記録媒体。
  29. 【請求項29】 請求項22ないし27のいずれかに記
    載の記録媒体において、前記認証処理は、電子錠の解錠
    を許可する処理を情報処理装置に実行させることを特徴
    とする記録媒体。
  30. 【請求項30】 請求項22ないし27のいずれかに記
    載の記録媒体において、前記認証処理は、金融自動化機
    の利用者の認証を行う処理を情報処理装置に実行させる
    ことを特徴とする記録媒体。
JP21694899A 1999-07-30 1999-07-30 利用者認証方法、利用者認証システムおよび記録媒体 Expired - Fee Related JP3312335B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP21694899A JP3312335B2 (ja) 1999-07-30 1999-07-30 利用者認証方法、利用者認証システムおよび記録媒体
US09/806,350 US6731731B1 (en) 1999-07-30 2000-07-03 Authentication method, authentication system and recording medium
PCT/JP2000/004399 WO2001009735A1 (fr) 1999-07-30 2000-07-03 Procede et systeme d'authentification et support d'enregistrement
TW089115211A TW508929B (en) 1999-07-30 2000-07-28 User authentication, user authentication system and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP21694899A JP3312335B2 (ja) 1999-07-30 1999-07-30 利用者認証方法、利用者認証システムおよび記録媒体

Publications (2)

Publication Number Publication Date
JP2001045562A true JP2001045562A (ja) 2001-02-16
JP3312335B2 JP3312335B2 (ja) 2002-08-05

Family

ID=16696444

Family Applications (1)

Application Number Title Priority Date Filing Date
JP21694899A Expired - Fee Related JP3312335B2 (ja) 1999-07-30 1999-07-30 利用者認証方法、利用者認証システムおよび記録媒体

Country Status (4)

Country Link
US (1) US6731731B1 (ja)
JP (1) JP3312335B2 (ja)
TW (1) TW508929B (ja)
WO (1) WO2001009735A1 (ja)

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
WO2003007206A1 (fr) * 2001-07-09 2003-01-23 Patent One Inc. Systeme d'echange de points
WO2003017157A1 (fr) * 2001-08-20 2003-02-27 Patent One Inc. Systeme delivrant des informations d'identification
WO2003017153A1 (fr) * 2001-08-20 2003-02-27 Patent One Inc. Systeme de distribution d'informations d'identification
JP2003077081A (ja) * 2001-09-05 2003-03-14 Nec Infrontia Corp セキュリティシステム及びそれに用いるセキュリティ情報伝達方法
JP2003169366A (ja) * 2001-11-29 2003-06-13 Nec Corp 携帯電話端末
JP2004171039A (ja) * 2001-08-20 2004-06-17 Patent One Kk 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体
JP2004240648A (ja) * 2003-02-05 2004-08-26 Code Com Inc 識別情報発行システム及び方法、識別情報認証システム及び方法、並びにプログラム
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム
JP2005100425A (ja) * 2001-08-20 2005-04-14 Code Com Inc 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体
JP2005115743A (ja) * 2003-10-09 2005-04-28 Ids:Kk 携帯電話と暗号を利用した情報通信端末の自動認証システム
JP2005122747A (ja) * 2003-10-17 2005-05-12 Fujitsu Ltd ネットワーク及び物理インターフェースの組合せによる汎用セキュリティ方法、記憶媒体及びシステム
WO2005076523A1 (en) * 2004-02-05 2005-08-18 Veritas Mobile Solutions Pte. Ltd. System and method for authenticating the identity of a user
JP2005293114A (ja) * 2004-03-31 2005-10-20 Nifty Corp コンピュータネットワークにおける認証方法
WO2006022164A1 (ja) * 2004-08-23 2006-03-02 Takayoshi Maeda 不特定多数のユーザに使用される固定端末を管理する方法及びプログラム
JP2007025907A (ja) * 2005-07-13 2007-02-01 Hitachi Software Eng Co Ltd 認証システム及び認証方法
JP2007079965A (ja) * 2005-09-14 2007-03-29 Oki Electric Ind Co Ltd 取引システム
JP2007241359A (ja) * 2006-03-06 2007-09-20 Oki Electric Ind Co Ltd 自動取引システム
JP2007249726A (ja) * 2006-03-17 2007-09-27 Hitachi Software Eng Co Ltd 認証システム
JP2007328381A (ja) * 2006-05-09 2007-12-20 Ids:Kk ネットバンキングにおける認証システム及び方法
JP2008228012A (ja) * 2007-03-14 2008-09-25 Kddi Corp 情報管理装置、メッセージ送信装置、アクセスポイント装置
JP2009505230A (ja) * 2005-08-11 2009-02-05 ヴィザ・インターナショナル・サービス・アソシエーション 2要素相互認証を実行するための方法及びシステム
JP2009525544A (ja) * 2006-02-02 2009-07-09 アルカテル−ルーセント ユーエスエー インコーポレーテッド モバイル装置を用いた、サードパーティ・ベンダのための認証および検証サービス
JP2011151737A (ja) * 2010-01-25 2011-08-04 Panasonic Electric Works Co Ltd 通信システム
JP2011181033A (ja) * 2010-03-04 2011-09-15 Nec Corp 認証システム、携帯通信端末装置、認証方法及びプログラム
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
US8812862B2 (en) 2002-02-13 2014-08-19 Passlogy Company Ltd. User authentication method and user authentication system
JP2016045925A (ja) * 2014-08-22 2016-04-04 中興保全股▲分▼有限公司 クラウド型警備認証システム
JP2016076961A (ja) * 2010-11-08 2016-05-12 学校法人日本大学 認証サーバ及び認証サーバによる認証方法
JP2016185712A (ja) * 2016-07-22 2016-10-27 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム、方法、及びプログラム
JP2018030371A (ja) * 2013-06-27 2018-03-01 キヤノンマーケティングジャパン株式会社 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP7478377B2 (ja) 2020-05-14 2024-05-07 ネットパイロティング株式会社 認証支援装置及び認証支援方法、並びに認証システム及び認証方法

Families Citing this family (95)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6771386B1 (en) * 2000-09-14 2004-08-03 Kabushiki Kaisha Toshiba Image forming system
US7330876B1 (en) 2000-10-13 2008-02-12 Aol Llc, A Delaware Limited Liability Company Method and system of automating internet interactions
JP4336051B2 (ja) * 2001-01-31 2009-09-30 株式会社エヌ・ティ・ティ・ドコモ 無線通信端末、発呼制限方法及びプログラム
US7237257B1 (en) 2001-04-11 2007-06-26 Aol Llc Leveraging a persistent connection to access a secured service
US8095597B2 (en) 2001-05-01 2012-01-10 Aol Inc. Method and system of automating data capture from electronic correspondence
US7133971B2 (en) * 2003-11-21 2006-11-07 International Business Machines Corporation Cache with selective least frequently used or most frequently used cache line replacement
US7133662B2 (en) * 2001-05-24 2006-11-07 International Business Machines Corporation Methods and apparatus for restricting access of a user using a cellular telephone
US20030097412A1 (en) * 2001-11-20 2003-05-22 Kingsum Chow Method and apparatus for forwarding electronic mail for disabled accounts
US7245902B2 (en) 2002-01-16 2007-07-17 2 Ergo Limited Secure messaging via a mobile communications network
GB2384392A (en) * 2002-01-16 2003-07-23 Sure On Sight Ltd Secure messaging via a mobile telecommunications network
US20030163694A1 (en) * 2002-02-25 2003-08-28 Chaing Chen Method and system to deliver authentication authority web services using non-reusable and non-reversible one-time identity codes
US6968050B1 (en) * 2002-03-27 2005-11-22 Verizon Services Corp. Methods and apparatus for authenticating and authorizing ENUM registrants
CN1372201A (zh) * 2002-04-03 2002-10-02 张平 一种网络安全新方法
US20040203595A1 (en) * 2002-08-12 2004-10-14 Singhal Tara Chand Method and apparatus for user authentication using a cellular telephone and a transient pass code
GB0224041D0 (en) * 2002-10-16 2002-11-27 Koninkl Philips Electronics Nv Validating a user
US7478248B2 (en) 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP3956130B2 (ja) * 2002-12-25 2007-08-08 インターナショナル・ビジネス・マシーンズ・コーポレーション 認証装置、認証システム、認証方法、プログラム、及び記録媒体
JP4236641B2 (ja) * 2003-01-20 2009-03-11 富士通株式会社 認証情報処理方法
US7275032B2 (en) 2003-04-25 2007-09-25 Bvoice Corporation Telephone call handling center where operators utilize synthesized voices generated or modified to exhibit or omit prescribed speech characteristics
US20050048951A1 (en) * 2003-08-25 2005-03-03 Saito William H. Method and system for alternative access using mobile electronic devices
US20050071673A1 (en) * 2003-08-25 2005-03-31 Saito William H. Method and system for secure authentication using mobile electronic devices
JP2005094277A (ja) * 2003-09-17 2005-04-07 Hitachi Ltd プログラムおよび記憶媒体、再生装置
US7519986B2 (en) * 2003-10-01 2009-04-14 Tara Chand Singhal Method and apparatus for network security using a router based authentication system
US20050166261A1 (en) * 2004-01-23 2005-07-28 Sbc Knowledge Ventures, L.P. System and method for network authentication of a data service offering
BRPI0401255A (pt) * 2004-03-16 2005-11-01 Chang Das Estrelas Wilches Sistema e método de autenticação por interface codificadora dinâmica
US20060047855A1 (en) 2004-05-13 2006-03-02 Microsoft Corporation Efficient chunking algorithm
US7506154B2 (en) 2004-04-30 2009-03-17 Research In Motion Limited Transmission of secure electronic mail formats
DE102004038588A1 (de) * 2004-08-06 2006-03-16 Deutsche Telekom Ag Verfahren zum Bereitstellen von Diensten verschiedener Diensteanbieter und zentrale, rechnerbasierte Plattform zur Durchführung eines solchen Verfahrens
US7613787B2 (en) 2004-09-24 2009-11-03 Microsoft Corporation Efficient algorithm for finding candidate objects for remote differential compression
US8056123B2 (en) * 2004-09-30 2011-11-08 International Business Machines Corporation Method, apparatus and program storage device for providing service access control for a user interface
WO2006038883A1 (en) * 2004-10-08 2006-04-13 Advanced Network Technology Laboratories Pte Ltd User provisioning with multi-factor authentication
JP4664034B2 (ja) * 2004-10-15 2011-04-06 株式会社エヌ・ティ・ティ・ドコモ コンテンツ配信管理装置及びコンテンツ配信管理方法
US20060218407A1 (en) * 2005-03-24 2006-09-28 Toms Alvin D Method of confirming the identity of a person
US20060233332A1 (en) * 2005-03-24 2006-10-19 Toms Alvin D Credit worthiness rating method
JP2006268689A (ja) * 2005-03-25 2006-10-05 Nec Corp 移動体通信ネットワークシステム、認証装置、Webサーバ及びこれらの駆動方法、駆動プログラム
US7849020B2 (en) * 2005-04-19 2010-12-07 Microsoft Corporation Method and apparatus for network transactions
US20060235795A1 (en) * 2005-04-19 2006-10-19 Microsoft Corporation Secure network commercial transactions
US8996423B2 (en) * 2005-04-19 2015-03-31 Microsoft Corporation Authentication for a commercial transaction using a mobile module
US20060265596A1 (en) * 2005-05-17 2006-11-23 Kyocera Mita Corporation User authentication system, storage medium that stores a user authentication program, and service equipment
GB0514377D0 (en) * 2005-07-13 2005-08-17 Kemshall Andrew Password automation
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US8135385B2 (en) * 2005-10-13 2012-03-13 Ntt Docomo, Inc. Mobile terminal, access control management device, and access control management method
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9768963B2 (en) * 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US8775820B1 (en) 2006-06-02 2014-07-08 Sprint Communications Company L.P. System and method of enterprise administrative password generation and control
KR100914548B1 (ko) * 2006-07-03 2009-09-02 (주)씽크에이티 전화인증 서비스를 통한 인터넷 기반의 사전 검증 시스템
US8464073B2 (en) * 2006-09-13 2013-06-11 Stec, Inc. Method and system for secure data storage
US8190431B2 (en) 2006-09-25 2012-05-29 Verizon Patent And Licensing Inc. Method and system for providing speech recognition
US9762576B2 (en) 2006-11-16 2017-09-12 Phonefactor, Inc. Enhanced multi factor authentication
US8365258B2 (en) * 2006-11-16 2013-01-29 Phonefactor, Inc. Multi factor authentication
US8014501B2 (en) * 2006-11-27 2011-09-06 Avaya Inc. Determining whether to provide authentication credentials based on call-establishment delay
JP4274242B2 (ja) * 2006-12-28 2009-06-03 ブラザー工業株式会社 処理実行装置及び電話番号登録装置
US8533821B2 (en) 2007-05-25 2013-09-10 International Business Machines Corporation Detecting and defending against man-in-the-middle attacks
EP2165307A4 (en) * 2007-05-25 2011-10-05 Metafos Inc ANONYMOUS ONLINE PAYMENT SYSTEMS AND METHODS
US9953392B2 (en) 2007-09-19 2018-04-24 T1V, Inc. Multimedia system and associated methods
US20120162351A1 (en) * 2007-09-19 2012-06-28 Feldman Michael R Multimedia, multiuser system and associated methods
US9965067B2 (en) 2007-09-19 2018-05-08 T1V, Inc. Multimedia, multiuser system and associated methods
AU2008324213A1 (en) * 2007-11-07 2009-05-14 Elegate Gmbh Authentication method and arrangement for performing such an authentication method and corresponding computer program and corresponding computer-readable storage medium
CN101447872B (zh) * 2007-11-27 2011-09-28 阿里巴巴集团控股有限公司 一种用户身份验证方法、***及验证码生成维护子***
US8924306B2 (en) * 2008-02-20 2014-12-30 International Business Machines Corporation Remote computer rebooting tool
JP2009246417A (ja) * 2008-03-28 2009-10-22 Hitachi Ltd 認証サーバ、プログラム、認証システム及び認証方法
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
JP4714240B2 (ja) * 2008-05-30 2011-06-29 株式会社沖データ ファクシミリ装置、ファクシミリ通知システム及び通信端末装置
WO2010039487A2 (en) * 2008-09-23 2010-04-08 Peer 1 Password management systems and methods
WO2010038889A1 (en) * 2008-09-30 2010-04-08 Canon Kabushiki Kaisha Image forming apparatus, authentication information managing system, authentication information managing method, and authentication information managing program
US20100269162A1 (en) * 2009-04-15 2010-10-21 Jose Bravo Website authentication
AU2009201756B1 (en) * 2009-05-04 2010-05-20 Nexkey, Inc. Electronic locking system and method
TWI402775B (zh) * 2009-07-16 2013-07-21 Mxtran Inc 金融交易系統、自動櫃員機、與操作自動櫃員機的方法
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
US8484482B1 (en) * 2011-03-07 2013-07-09 Sprint Communications Company L.P. Password generation and validation system and method
US8838988B2 (en) 2011-04-12 2014-09-16 International Business Machines Corporation Verification of transactional integrity
US20130198072A1 (en) * 2012-01-27 2013-08-01 Nischal M. Piratla Portable system performing business center operations
US9626199B2 (en) * 2012-02-09 2017-04-18 Ncr Corporation Techniques for overlaying a custom interface onto an existing kiosk interface utilizing non-visible tags into screen definitions of the existing interface
NZ714501A (en) * 2012-02-13 2016-04-29 Xceedid Corp Credential management system
FR2988875A1 (fr) * 2012-03-29 2013-10-04 France Telecom Procede de configuration d'un logiciel de cti
JP6066586B2 (ja) * 2012-05-22 2017-01-25 キヤノン株式会社 情報処理システム、その制御方法、およびそのプログラム。
US20130317817A1 (en) * 2012-05-22 2013-11-28 Nuance Communications, Inc. Method and Apparatus for Applying Steganography in a Signed Model
US9271110B1 (en) 2012-07-09 2016-02-23 Sprint Communications Company L.P. Location awareness session management and cross application session management
US8917826B2 (en) 2012-07-31 2014-12-23 International Business Machines Corporation Detecting man-in-the-middle attacks in electronic transactions using prompts
US10671973B2 (en) 2013-01-03 2020-06-02 Xerox Corporation Systems and methods for automatic processing of forms using augmented reality
US9060057B1 (en) * 2013-03-07 2015-06-16 Serdar Artun Danis Systems and methods for caller ID authentication, spoof detection and list based call handling
US9332119B1 (en) 2013-03-07 2016-05-03 Serdar Artun Danis Systems and methods for call destination authenticaiton and call forwarding detection
US9222282B2 (en) 2013-10-11 2015-12-29 Nexkey, Inc. Energy efficient multi-stable lock cylinder
US9355233B1 (en) 2014-01-27 2016-05-31 Sprint Communications Company L.P. Password reset using hash functions
US9325700B2 (en) * 2014-05-28 2016-04-26 International Business Machines Corporation Service account access
GB201616664D0 (en) * 2016-09-30 2016-11-16 Wilson Arnold A Authentication method for a telecommunications system
US10826906B2 (en) * 2018-05-10 2020-11-03 Nidec Motor Corporation System and computer-implemented method for controlling access to communicative motor
JP7119558B2 (ja) 2018-05-16 2022-08-17 コニカミノルタ株式会社 画像処理装置、画像形成装置、機密情報管理方法及びプログラム
US20220147613A1 (en) * 2019-07-19 2022-05-12 Hewlett-Packard Development Company, L.P. Automatic password expiration based on password integrity
US11330098B1 (en) 2020-11-06 2022-05-10 Sevis Systems, Llc System and method for enabling trusted caller identity and spoofed call prevention
US11856037B2 (en) * 2021-01-27 2023-12-26 Zoom Video Communications, Inc. Multi-factor authentication for audio meeting participants
CN113067705B (zh) * 2021-04-13 2022-05-27 广州锦行网络科技有限公司 一种连接建立中身份验证的方法
US12021978B2 (en) * 2021-07-22 2024-06-25 Oracle International Corporation Blockchain record of user biometrics for access control

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5604803A (en) 1994-06-03 1997-02-18 Sun Microsystems, Inc. Method and apparatus for secure remote authentication in a public network
CN100452072C (zh) * 1995-02-13 2009-01-14 英特特拉斯特技术公司 用于管理在第一装置和第二装置之间的数字文档的分布的方法
JPH10229459A (ja) * 1996-12-09 1998-08-25 Nippon Telegr & Teleph Corp <Ntt> 有料情報の送出方法、その装置および記録媒体
DE19718103A1 (de) 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
JP3882269B2 (ja) 1997-06-05 2007-02-14 ソニー株式会社 通信ネットワーク・システムにおける発信者認証方法
JPH11161618A (ja) 1997-09-05 1999-06-18 Toshiba Corp 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
JP3554156B2 (ja) * 1997-10-21 2004-08-18 株式会社エヌ・ティ・ティ ファシリティーズ セキュリティシステム
JP3678568B2 (ja) 1997-12-12 2005-08-03 日本電気株式会社 音声網アクセス方式
JP3493141B2 (ja) * 1998-06-12 2004-02-03 富士通株式会社 ゲートウェイシステムおよび記録媒体
JP2000010927A (ja) 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
PL347068A1 (en) * 1998-09-15 2002-03-11 In Touch Technologies Ltd Communication services

Cited By (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259344A (ja) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp ワンタイムパスワード認証システム及び携帯電話及びユーザ認証サーバ
WO2003007206A1 (fr) * 2001-07-09 2003-01-23 Patent One Inc. Systeme d'echange de points
JP2005100425A (ja) * 2001-08-20 2005-04-14 Code Com Inc 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体
WO2003017157A1 (fr) * 2001-08-20 2003-02-27 Patent One Inc. Systeme delivrant des informations d'identification
WO2003017153A1 (fr) * 2001-08-20 2003-02-27 Patent One Inc. Systeme de distribution d'informations d'identification
JP2004171039A (ja) * 2001-08-20 2004-06-17 Patent One Kk 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体
JP2003077081A (ja) * 2001-09-05 2003-03-14 Nec Infrontia Corp セキュリティシステム及びそれに用いるセキュリティ情報伝達方法
JP2003169366A (ja) * 2001-11-29 2003-06-13 Nec Corp 携帯電話端末
US7092704B2 (en) 2001-11-29 2006-08-15 Nec Corporation Portable telephone system containing portable telephone terminal
US8812862B2 (en) 2002-02-13 2014-08-19 Passlogy Company Ltd. User authentication method and user authentication system
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP2004240648A (ja) * 2003-02-05 2004-08-26 Code Com Inc 識別情報発行システム及び方法、識別情報認証システム及び方法、並びにプログラム
JP2004272828A (ja) * 2003-03-12 2004-09-30 Ufj Bank Ltd 本人認証システム及び本人認証方法
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム
JP2005115743A (ja) * 2003-10-09 2005-04-28 Ids:Kk 携帯電話と暗号を利用した情報通信端末の自動認証システム
JP2005122747A (ja) * 2003-10-17 2005-05-12 Fujitsu Ltd ネットワーク及び物理インターフェースの組合せによる汎用セキュリティ方法、記憶媒体及びシステム
GB2426104A (en) * 2004-02-05 2006-11-15 Veritas Mobile Solutions Pte L System and method for authenticating the identity of a user
WO2005076523A1 (en) * 2004-02-05 2005-08-18 Veritas Mobile Solutions Pte. Ltd. System and method for authenticating the identity of a user
JP2005293114A (ja) * 2004-03-31 2005-10-20 Nifty Corp コンピュータネットワークにおける認証方法
JP4676158B2 (ja) * 2004-03-31 2011-04-27 ニフティ株式会社 コンピュータネットワークにおける認証方法
WO2006022164A1 (ja) * 2004-08-23 2006-03-02 Takayoshi Maeda 不特定多数のユーザに使用される固定端末を管理する方法及びプログラム
JP2007025907A (ja) * 2005-07-13 2007-02-01 Hitachi Software Eng Co Ltd 認証システム及び認証方法
JP2009505230A (ja) * 2005-08-11 2009-02-05 ヴィザ・インターナショナル・サービス・アソシエーション 2要素相互認証を実行するための方法及びシステム
JP2007079965A (ja) * 2005-09-14 2007-03-29 Oki Electric Ind Co Ltd 取引システム
JP2009525544A (ja) * 2006-02-02 2009-07-09 アルカテル−ルーセント ユーエスエー インコーポレーテッド モバイル装置を用いた、サードパーティ・ベンダのための認証および検証サービス
US9256869B2 (en) 2006-02-02 2016-02-09 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US11087317B2 (en) 2006-02-02 2021-08-10 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
US8934865B2 (en) 2006-02-02 2015-01-13 Alcatel Lucent Authentication and verification services for third party vendors using mobile devices
JP2007241359A (ja) * 2006-03-06 2007-09-20 Oki Electric Ind Co Ltd 自動取引システム
JP4693171B2 (ja) * 2006-03-17 2011-06-01 株式会社日立ソリューションズ 認証システム
JP2007249726A (ja) * 2006-03-17 2007-09-27 Hitachi Software Eng Co Ltd 認証システム
JP2007328381A (ja) * 2006-05-09 2007-12-20 Ids:Kk ネットバンキングにおける認証システム及び方法
JP2008228012A (ja) * 2007-03-14 2008-09-25 Kddi Corp 情報管理装置、メッセージ送信装置、アクセスポイント装置
JP2011151737A (ja) * 2010-01-25 2011-08-04 Panasonic Electric Works Co Ltd 通信システム
JP2011181033A (ja) * 2010-03-04 2011-09-15 Nec Corp 認証システム、携帯通信端末装置、認証方法及びプログラム
JP2016076961A (ja) * 2010-11-08 2016-05-12 学校法人日本大学 認証サーバ及び認証サーバによる認証方法
JP2018030371A (ja) * 2013-06-27 2018-03-01 キヤノンマーケティングジャパン株式会社 情報処理システムと画像形成装置と、その処理方法及びプログラム
JP2016045925A (ja) * 2014-08-22 2016-04-04 中興保全股▲分▼有限公司 クラウド型警備認証システム
JP2016185712A (ja) * 2016-07-22 2016-10-27 京セラドキュメントソリューションズ株式会社 画像形成装置、画像形成システム、方法、及びプログラム
JP7478377B2 (ja) 2020-05-14 2024-05-07 ネットパイロティング株式会社 認証支援装置及び認証支援方法、並びに認証システム及び認証方法

Also Published As

Publication number Publication date
WO2001009735A1 (fr) 2001-02-08
TW508929B (en) 2002-11-01
US6731731B1 (en) 2004-05-04
JP3312335B2 (ja) 2002-08-05

Similar Documents

Publication Publication Date Title
JP3312335B2 (ja) 利用者認証方法、利用者認証システムおよび記録媒体
US8484698B2 (en) Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
EP0976015B1 (en) Method and system for obtaining at least one item of user authentication data
US6058187A (en) Secure telecommunications data transmission
US6075861A (en) Security access system
US20060149970A1 (en) Authentication method and device
JP3479634B2 (ja) 本人認証方法および本人認証システム
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
JP2002024182A (ja) ユーザ認証システム
CN100450120C (zh) 用于防止信息处理设备的未授权使用的装置和方法
JP2004240637A (ja) パスワード認証システム
JP4739679B2 (ja) 受付システム、受付補助サーバおよび受付処理サーバ
JP2002152195A (ja) 認証サーバ、認証方法及び記録媒体
JP2002229951A (ja) 本人認証システム
JP2003138816A (ja) ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP5536511B2 (ja) 携帯電話機を用いた本人認証のための認証装置、認証システム、認証プログラム及び認証方法
JP2003030146A (ja) 端末認証機能を有するネットワークシステム、該システムに用いられる端末認証方法及び認証制御プログラム
JP2001350724A (ja) ユーザ認証方式
KR101155694B1 (ko) 이동통신 단말기를 이용한 출입관리 방법
JP2003288432A (ja) 受付案内装置及び受付案内システム
JP3925613B2 (ja) 個人認証システムおよび個人認証方法
JP2004185454A (ja) ユーザ認証方法
JP2001298779A (ja) 携帯情報端末およびこれを用いたサービスシステム
WO2008004672A1 (fr) Procédé d&#39;authentification d&#39;utilisateur, système d&#39;authentification d&#39;utilisateur, dispositif d&#39;authentification d&#39;utilisateur et programme d&#39;authentification d&#39;utilisateur
US6516058B1 (en) Voice network access system

Legal Events

Date Code Title Description
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20020424

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090531

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100531

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110531

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120531

Year of fee payment: 10

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130531

Year of fee payment: 11

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140531

Year of fee payment: 12

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees