JP2001184310A - ユーザ認証設備 - Google Patents

ユーザ認証設備

Info

Publication number
JP2001184310A
JP2001184310A JP36927499A JP36927499A JP2001184310A JP 2001184310 A JP2001184310 A JP 2001184310A JP 36927499 A JP36927499 A JP 36927499A JP 36927499 A JP36927499 A JP 36927499A JP 2001184310 A JP2001184310 A JP 2001184310A
Authority
JP
Japan
Prior art keywords
user
password
unit
telephone
registered
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP36927499A
Other languages
English (en)
Inventor
Fujio Okita
富士夫 置田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Landscape Co Ltd
Original Assignee
Landscape Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Landscape Co Ltd filed Critical Landscape Co Ltd
Priority to JP36927499A priority Critical patent/JP2001184310A/ja
Publication of JP2001184310A publication Critical patent/JP2001184310A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】特殊な装置やソフトウエアをユーザ各人が備え
る必要なく、ワンタイムパスワードによるユーザ認証を
行う。 【解決手段】ユーザからの電話を着信してユーザ識別番
号UNを受信する。該ユーザ識別番号UNと、データベ
ースに登録されている識別番号とを照合し、登録ユーザ
であるか否かを判定する。登録ユーザと判定されたユー
ザに対してのみ、パスワードPを生成して電話送信す
る。一方、ユーザからのパスワードPを受信し、上記生
成されたパスワードPと照合する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、サーバ機等へのア
クセス時にユーザ認証を好適に行うことのできるユーザ
認証設備に関する。
【0002】
【従来の技術】サーバ機等にアクセスする際のユーザ認
証は、ユーザのアカウント及びパスワードを照合するこ
とで行う。従来、ユーザ認証用のパスワードは基本的に
不変な固定パスワードが採用されており、ユーザ本人だ
けがこの固定パスワードを記憶しているという前提でユ
ーザ認証が成り立っていた。しかし、本人以外の者が推
測や盗難などの方法で得た上記固定パスワードを使っ
て、ユーザ本人になりすましアクセスするといった事件
が後を絶たない。そこで、1回の認証毎に新しいワンタ
イムパスワードを生成する方法が試みられている。
【0003】
【発明が解決しようとする課題】ところが、上述したワ
ンタイムパスワードを用いる方法では、パスワードを生
成するための特殊な装置或いはソフトウエアを、サーバ
側だけでなくクライアント(ユーザ)側でも備えている
必要があった。
【0004】そこで本発明は上記事情に鑑み、特殊な装
置やソフトウエアをユーザ各人が備える必要なく、ワン
タイムパスワードによるユーザ認証を行うことができる
ユーザ認証設備を提供することを目的とする。
【0005】
【課題を解決するための手段】上記課題を解決する本発
明のうち請求項1の発明は、複数のユーザについてユー
ザ固有情報(I)を登録可能なデータベース(10a)
と、電話回線(PL)を介して通信自在な電話通信手段
(12a)と、ユーザからの電話着信及び該ユーザが電
話送信したユーザ固有情報の受信を、前記電話通信手段
に命じる第1の電話通信制御部(12)と、前記電話通
信手段が受信したユーザ固有情報と、前記データベース
に登録されているユーザ固有情報とを照合し、登録ユー
ザであるか否かを判定する登録ユーザ判定部(11、1
3)と、パスワード(P)を生成するパスワード生成部
(16)と、前記登録ユーザ判定部の判定結果に基づ
き、前記パスワード生成部により生成されるパスワード
を、前記登録ユーザと判定されたユーザに対してのみ電
話送信するように前記電話通信手段に命じる第2の電話
通信制御部(12)と、ユーザからのパスワードを受信
自在で、前記電話通信手段とは別個に設けられたパスワ
ード受信手段(1)と、前記パスワード生成部により生
成されたパスワードと、前記パスワード受信手段により
受信したパスワードとを照合するパスワード照合部(2
5)と、を備えて構成した。
【0006】また本発明のうち請求項2の発明は、前記
データベースが登録するユーザ固有情報はユーザ電話番
号(TN)を含んでおり、前記電話通信手段が受信する
呼出信号より発信者電話番号を解析する電話番号解析部
(12)と、前記電話番号解析部が解析した電話番号
と、前記データベースに登録されているユーザ固有情報
中の電話番号とを照合し、登録されたユーザ電話番号で
あるか否かを判定する登録電話番号判定部(11)と、
を有し、前記第1の電話通信制御部は、前記登録電話番
号判定部の検索結果に基づき、前記登録電話番号と判定
された呼出に対してのみ、ユーザからの電話着信及び該
ユーザが電話送信したユーザ固有情報の受信を、前記電
話通信手段に命じることを特徴とする。
【0007】また本発明のうち請求項3の発明は、前記
データベースと、前記電話通信手段と、前記第1の電話
通信制御部と、前記登録ユーザ判定部と、前記パスワー
ド生成部と、前記第2の電話通信制御部とが設けられた
第1のコンピュータ(10)を少なくとも1台有し、前
記パスワード受信手段と、前記パスワード照合部とが設
けられた第2のコンピュータ(20A、20B、20
C)を複数台有し、前記第1及び第2のコンピュータを
ネットワーク接続して構成したことを特徴とする。
【0008】また本発明のうち請求項4の発明は、複数
のユーザについて、ユーザ電話番号(TN)を含むユー
ザ固有情報を登録可能なデータベースと、ユーザからの
ユーザ固有情報を受信自在なユーザ固有情報受信手段
(1)と、前記ユーザ固有情報受信手段が受信したユー
ザ固有情報と、前記データベースに登録されているユー
ザ固有情報とを照合し、登録ユーザであるか否かを判定
する登録ユーザ判定部(11)と、パスワード(P)を
生成するパスワード生成部(16)と、電話回線を介し
て通信自在な電話通信手段(12a)と、前記登録ユー
ザ判定部により登録ユーザと判定されたユーザに対して
のみ、前記パスワード生成部により生成されるパスワー
ドを、該登録ユーザのユーザ固有情報に示されたユーザ
電話番号にダイヤルし電話送信するように前記電話通信
手段に命じる電話通信制御部(12)と、ユーザからの
パスワードを受信自在で、前記電話通信手段とは別個に
設けられたパスワード受信手段(1)と、前記パスワー
ド生成部により生成されたパスワードと、前記パスワー
ド受信手段により受信したパスワードとを照合するパス
ワード照合部(25)と、を備えて構成した。
【0009】また本発明のうち請求項5の発明は、前記
データベースと、前記登録ユーザ判定部と、前記パスワ
ード生成部と、前記電話通信手段と、前記電話通信制御
部とが設けられた第1のコンピュータ(10)を少なく
とも1台有し、前記ユーザ固有情報受信手段と、前記パ
スワード受信手段と、前記パスワード照合部とが設けら
れた第2のコンピュータ(20A、20B、20C)を
複数台有し、前記第1及び第2のコンピュータをネット
ワーク接続して構成したことを特徴とする。
【0010】また本発明のうち請求項6の発明は、前記
パスワードの生成後に時間を計測する時間計測部(2
1)と、前記パスワード照合部によるパスワードの照合
時に、前記時間計測部による計測結果に基づいて該パス
ワードの有効性を判定するパスワード有効性判定部(2
7)と、を有することを特徴とする。
【0011】なお、括弧内の番号等は、図面における対
応する要素を示す便宜的なものであり、従って、本記述
は図面上の記載に限定拘束されるものではない。
【0012】
【発明の効果】以上説明したように本発明のうち請求項
1及び4によれば、ユーザは、電話回線を介して通信で
きる電話機を持っていればワンタイムパスワードの発行
を受けることができ、これによりユーザ認証を行うこと
ができる。つまり、ユーザ側では、特殊な装置やソフト
ウエアを備える必要ないので好都合である。
【0013】また請求項2によれば、登録されたユーザ
電話番号からの呼出にしか着信しないので、いたずら電
話等でサーバが負担を受けることを防止できる。
【0014】また請求項3及び5によれば、第1のコン
ピュータが少なくとも1つあれば、複数の第2のコンピ
ュータにおけるユーザ認証が可能になるので設備の簡素
化及び小型化が実現する。
【0015】また請求項6によれば、発行後長時間経過
したパスワードは失効したものとして無効にできる。こ
れにより、ユーザ以外の者がパスワードを盗めたとして
も、これを利用できる機会はほとんどなく、安全性が高
い。
【0016】
【発明の実施の形態】<実施形態1>本発明の実施形態
1を図面を参照して説明する。図1はユーザ認証設備の
一例を示す模式図、図3は認証サーバ及びWWWサーバ
を説明するブロック図、図4は認証プログラムを説明す
るフローチャートである。
【0017】本実施形態1ではユーザ認証設備は、図1
に示すように、ケーブル等を介して複数のコンピュータ
が互いに接続されてできたネットワーク設備1(LAN
等)となっている。該ネットワーク設備1に含まれる複
数のコンピュータのうち、1台は認証サーバ10、別の
1台はWWWサーバ20である。ネットワーク設備1に
は、図示しないルータ等を介してインターネットINが
接続されている。なおネットワーク設備1には上記以外
の図示しないその他のサーバが含まれていてもよい。
【0018】認証サーバ10は図3に示すように、所定
の認証プログラムPR1(後述)を実行する認証プログ
ラム実行部100と、ハードディスク等の記憶装置に記
憶される多数のユーザ固有情報Iからなるデータベース
10aを管理するデータベース管理部11と、公衆回線
PL(電話回線)に接続されたモデム等の通信装置12
aを制御する通信制御部12と、データ照合部13と、
音声データ管理部15と、パスワード生成部16と、ネ
ットワーク設備1内の他のコンピュータとの通信を制御
するネットワーク制御部17と、を有している。
【0019】WWWサーバ20は図3に示すように、所
定の認証プログラムPR2(後述)を実行する認証プロ
グラム実行部200と、時間計測を行うタイマ21と、
ネットワーク設備1内の他のコンピュータとの通信を制
御するネットワーク制御部22と、データを一時的に記
憶するデータメモリ23と、データ照合部25と、情報
格納部26aに格納されたデータに対するインターネッ
トIN等を経由したアクセスを管理するアクセス管理部
26と、失効判定部27と、を有している。
【0020】一方、ユーザU(図1では1人のユーザの
み示す)は、図1に示すように、ダイヤルアップ等適宜
な方法によりインターネットINに接続可能なコンピュ
ータであるクライアント機50と、公衆回線PLに接続
可能な電話機55と、を備えている。本実施形態では電
話機55は携帯タイプのものとした。
【0021】また、このユーザUはネットワーク設備1
に対するユーザ登録を完了している。このユーザ登録と
は、該ユーザUに関するユーザ固有情報Iを認証サーバ
10のデータベース10aに登録することである。ユー
ザ固有情報Iとは、少なくともユーザ識別番号UNとユ
ーザUの電話機55の電話番号TNとを含んでおり、本
実施形態1ではこれらに加えて、名前、住所、メールア
ドレス(電子メール)等を含んでいるとした。
【0022】上記ユーザ登録はどのような方法で行って
もよい。例えば、ユーザUがWWWサーバ20が提供す
るホームページにインターネットでアクセスし、該ペー
ジを介して前記ユーザ固有情報I(ユーザ識別番号UN
は除く)を入力しネットワーク設備1に送信する。送信
されたユーザ固有情報Iはネットワーク設備1内で認証
サーバ10に伝送され、データベース10aに登録され
る。なおユーザ識別番号UNは、このデータベース登録
を行う際に自動的に決められるので、決められたユーザ
識別番号UNはインターネット等を介して上記ユーザU
に送信通知される。以上でユーザ登録が完了する。な
お、ユーザUがユーザ固有情報I(ユーザ識別番号UN
は除く)を郵便などの適宜な方法でネットワーク設備1
の管理者に送付し、該管理者が認証サーバ10に直接入
力してもよい。また、データベース登録時に決められる
ユーザ識別番号UNの通知も郵便等の適宜な方法で行っ
てもよい。
【0023】ユーザ認証設備であるネットワーク設備1
は以上のように構成されている。該ネットワーク設備1
に対する複数のユーザUについてのユーザ登録が以上の
ように完了している状態で、あるユーザUがWWWサー
バ20の提供している認証を要するサイトにアクセスす
る場合には以下のようにユーザ認証が行われる。
【0024】例えば、前記クライアント機50を操作す
るユーザUが、WWWサーバ20が提供する認証を要す
るサイトにインターネットINを介してアクセスしよう
とした。これに対してWWWサーバ20は所定のプログ
ラムで前記クライアント機50に応答しユーザ識別番号
UNとパスワードの入力を要求する。この要求に対して
ユーザUは電話機55により認証サーバ10に対して電
話をかける。
【0025】一方、認証サーバ10では、認証プログラ
ム実行部100により図4(a)に示す認証プログラム
PR1が起動されている。上述した電話機55からの呼
出信号は通信装置12aに送信される。通信制御部12
は通信装置12aに送信された前記呼出信号から発信者
電話番号を解析する(公知の発信者番号通知システムを
利用)。データベース管理部11は、解析した前記発信
者電話番号を含むユーザ固有情報Iをデータベース10
a中より検索し(図4のステップST1)、その検索結
果を認証プログラム実行部100に送る。
【0026】認証プログラム実行部100は、上記検索
結果が「0」(一致するユーザ固有情報Iなし)である
場合には、未登録者からの電話であると判断し(図4の
ステップST2)、通信制御部12を介して着信を拒否
させる(ステップST8の回線切断)。これにより、い
たずら電話等でサーバが負担を受けることを防止でき
る。これとは反対に、上記検索結果が「1」(一致する
ユーザ固有情報Iあり)である場合には、正規登録者か
らの電話であると判断し(図4のステップST2)、通
信制御部12を介して着信させる。また同時に、検索し
たユーザ固有情報Iをデータ照合部13に渡しておく。
【0027】着信に続いて、音声データ管理部15は、
予め保存している音声データを通信制御部12及び通信
装置12aを介して公衆回線PLでユーザUの電話機5
5に送信する(図4のステップST3)。この場合の音
声データは、例えば「電話機からユーザ識別番号を入力
してください。」というものである。つまりユーザ識別
番号UNの入力を促すアナウンスである。
【0028】該アナウンスを聞いたユーザUは、登録時
に通知されたユーザ識別番号UNを電話機55のプッシ
ュボタン等を介して入力する。例えば「11254#」
と入力する。この入力信号は通信装置12a及び通信制
御部12を介して受信され、データ照合部13に伝送さ
れる。データ照合部13は、上記検索(ステップST
1)の結果として渡されたユーザ固有情報Iのユーザ識
別番号UNと、受信され伝送されたユーザ識別番号UN
とを比較照合する(図4のステップST4)。
【0029】照合の結果、両者が不一致である場合は、
ユーザU以外の者からの不正な電話であると判断し(図
4のステップST5)、通信制御部12を介して回線を
切断する(ステップST8)。なおここでは、1度の不
一致ですぐに回線を切断せず、例えば、ユーザ識別番号
UNを入力し直すように促すアナウンスを送信し、入力
し直したユーザ識別番号UNの照合を行う、という一連
のプロセスを複数回繰り返すようにしてもよい。また反
対に、照合の結果、ユーザ識別番号UNが一致する場合
には、ユーザU本人からの電話であると判断し(図4の
ステップST5)、パスワード生成部16にパスワード
の生成を命じる。
【0030】パスワードの生成命令を受けたパスワード
生成部16は、適宜なワンタイムパスワード生成プログ
ラムに基づきパスワードPを生成する(図4のステップ
ST6)。例えば本例では「28562A」というパス
ワードが生成されたとする。パスワードPが生成される
と、音声データ管理部15は、予め保存している音声デ
ータを前記生成されたパスワードPに基づき修飾して、
通信制御部12及び通信装置12aを介して公衆回線P
LでユーザUの電話機55に送信する(図4のステップ
ST7)。この場合の音声データは、例えば「パスワー
ドは28562Aです。画面上で入力してください。有
効時間は15秒です。」というものである。つまり生成
されたパスワードPを通知するアナウンスである。
【0031】該アナウンスが完了すると、認証プログラ
ム実行部100は通信制御部12を介して回線を切断さ
せる(図4のステップST7)。これと共に、認証プロ
グラム実行部100は、パスワード生成部16で生成さ
れたパスワードPと、データ照合部13に渡されている
ユーザ識別番号UNとを、ネットワーク制御部17を介
してWWWサーバ20に送信する。
【0032】ところでWWWサーバ20では、認証プロ
グラム実行部200により図4(b)に示す認証プログ
ラムPR2が起動されている。従って認証サーバ10か
らの上記パスワードP及びユーザ識別番号UNをネット
ワーク制御部22を介して受取ると、これをデータメモ
リ23に格納すると共に、タイマ21に時間計測を命じ
る。該命令に従いタイマ21は時間計測を開始する(図
4のステップST101)。
【0033】一方、上記パスワードPを通知するアナウ
ンスを聞いたユーザUは、該パスワードPとユーザ識別
番号UNとをクライアント機50を介して入力しインタ
ーネットINによりWWWサーバ20に送信する。送信
されたパスワードPとユーザ識別番号UNとはデータ照
合部25に渡され、データ照合部25は受取ったパスワ
ードP及びユーザ識別番号UNが、データメモリ23に
格納されているパスワードP及びユーザ識別番号UNと
一致しているかどうか照合する(図4のステップST1
02)。
【0034】データ照合部13による照合の結果、不一
致の場合は、不正なアクセスであると判断し(図4のス
テップST103)、認証プログラム実行部200は、
アクセス不許可の通知をインターネットINを介してク
ライアント機50に送信する(図4のステップST10
6)。また逆に、データ照合部13による照合の結果、
一致している場合は、ユーザU本人からのアクセスであ
ると判断する(図4のステップST103)。
【0035】なおステップST103で、ユーザU本人
からのアクセスであると判断した場合には、失効判定部
27はタイマ21より計測された時間をチェックし、こ
れが15秒に到達しているか否かを判定する。既に15
秒になっている場合には、発行されたパスワードが失効
していると判断し(図4のステップST104)、認証
プログラム実行部200は、アクセス不許可の通知をイ
ンターネットINを介してクライアント機50に送信す
る(図4のステップST106)。また逆に、まだ15
秒になっていない場合には、発行されたパスワードが有
効であると判断する(図4のステップST104)。
【0036】パスワードの有効性が確認されると、認証
プログラム実行部200は、アクセス許可の通知をイン
ターネットINを介してクライアント機50に送信する
と共に、アクセス管理部26はクライアント機50にア
クセス権を設定し、情報格納部26aにある所定のデー
タへのアクセスを許可する(図4のステップST10
5)。以上でユーザ認証が完了し、クライアント機50
から、WWWサーバ20が提供する認証を要するサイト
にインターネットを介してアクセスが有効になされる。
【0037】このように本実施形態1では、パスワード
を生成するための特殊な装置或いはソフトウエアをサー
バ側(ネットワーク設備1)だけで備えていればよい。
ユーザU(クライアント側)は電話機さえあれば特殊な
装置或いはソフトウエアを必要としない。その結果、ユ
ーザ側に負担をかけない便利なユーザ認証システムが実
現する。
【0038】<実施形態2> 本発明の実施形態2を
図面を説明する。実施形態2は上記実施形態1を変形さ
せたものであるので、共通する部分は実施形態1を参照
して説明する。
【0039】本実施形態2において、ユーザ認証設備に
は実施形態1のネットワーク設備1と同じものを採用
し、各ユーザU側には実施形態1と同様にクライアント
機50と電話機55とが備えられているものとする。ま
た、実施形態1と同様にネットワーク設備1に対する複
数のユーザUについてのユーザ登録が完了している状態
であるとする。
【0040】あるユーザUがWWWサーバ20の提供し
ている認証を要するサイトにログインする場合には次の
ようにユーザ認証が行われる。例えば、前記クライアン
ト機50を操作するユーザUが、WWWサーバ20が提
供する認証を要するサイトにインターネットINを介し
てアクセスしようとした。これに対してWWWサーバ2
0は所定のプログラムで前記クライアント機50に応答
しユーザ識別番号UNの入力を要求する。この要求に対
してユーザUはクライアント機50を介してユーザ識別
番号UNを入力し、インターネットINによりWWWサ
ーバ20に送信する。WWWサーバ20は、受け取った
ユーザ識別番号UNをネットワーク制御部22を介して
認証サーバ10に送信する。
【0041】一方、認証サーバ10では、認証プログラ
ム実行部100により図5(a)に示す認証プログラム
PR3が起動されている。上述したWWWサーバ20か
らのユーザ識別番号UNをネットワーク制御部17を介
して受取ると、認証プログラム実行部100は該ユーザ
識別番号UNをもつユーザ固有情報Iの検索をデータベ
ース管理部11に命じ、データベース管理部11は該命
令に基づいてデータベース10aを検索し、その検索結
果(一致するユーザ固有情報Iの有無)及び検索したユ
ーザ固有情報Iをデータ照合部13に送る(図5のステ
ップST201)。
【0042】データ照合部13は、上記検索結果が
「0」(一致するユーザ固有情報Iなし)である場合に
は、未登録者からのアクセスであると判断し(図5のス
テップST202)、ネットワーク制御部17を介して
WWWサーバ20にアクセス拒否の信号を送信する(図
5のステップST206)。これを受けたWWWサーバ
20はアクセス不許可の通知をインターネットINを介
してクライアント機50に送信する。また逆に、上記検
索結果が「1」(一致するユーザ固有情報Iあり)であ
る場合には、正規登録者からのアクセスであると判断し
(図5のステップST202)、パスワード生成部16
にパスワードの生成を命じる。
【0043】パスワードの生成命令を受けたパスワード
生成部16は、適宜なワンタイムパスワード生成プログ
ラムに基づきパスワードPを生成する(図5のステップ
ST203)。例えば本例では「28562A」という
パスワードが生成されたとする。パスワードPが生成さ
れると、認証プログラム実行部100は、データ照合部
13に送られているユーザ固有情報Iの電話番号TNに
基づき通信制御部12にダイヤルを命じる。また、音声
データ管理部15は、予め保存している音声データを前
記生成されたパスワードPに基づき修飾して、通信制御
部12及び通信装置12aを介して公衆回線PLでユー
ザUの電話機55に送信する(図5のステップST20
4)。この場合の音声データは、例えば「パスワードは
28562Aです。画面上で入力してください。有効時
間は15秒です。」というものである。
【0044】該アナウンスが完了すると、認証プログラ
ム実行部100は通信制御部12を介して回線を切断さ
せる(図5のステップST205)。これと共に、認証
プログラム実行部100は、パスワード生成部16で生
成されたパスワードPを、ネットワーク制御部17を介
してWWWサーバ20に送信する。
【0045】WWWサーバ20では、実施形態1と同様
に認証プログラム実行部200により図4(b)に示す
認証プログラムPR2が起動されている。従って認証サ
ーバ10からの上記パスワードPをネットワーク制御部
22を介して受取ると、これをデータメモリ23に格納
すると共に、タイマ21に時間計測を命じる。(図4の
ステップST101)。
【0046】一方、上記パスワードPを通知するアナウ
ンスを聞いたユーザUは、該パスワードPをクライアン
ト機50を介して入力しインターネットINによりWW
Wサーバ20に送信する。送信されたパスワードPはデ
ータ照合部25に渡され、データ照合部13は、該受取
ったパスワードPと、データメモリ23に格納されてい
るパスワードPとを照合する(図4のステップST10
2)。
【0047】データ照合部13による照合の結果、不一
致の場合は、不正なアクセスであると判断し(図4のス
テップST103)、認証プログラム実行部200は、
アクセス不許可の通知をインターネットINを介してク
ライアント機50に送信する(図4のステップST10
6)。また逆に、データ照合部13による比較の結果、
一致している場合は、ユーザU本人からのアクセスであ
ると判断する(図4のステップST103)。
【0048】なおステップST103で、ユーザU本人
からのアクセスであると判断した場合には、失効判定部
27はタイマ21より計測された時間をチェックし、こ
れが15秒に到達しているか否かを判定する。既に15
秒になっている場合には、発行されたパスワードが失効
していると判断し(図4のステップST104)、認証
プログラム実行部200は、アクセス不許可の通知をイ
ンターネットINを介してクライアント機50に送信す
る(図4のステップST106)。また逆に、まだ15
秒になっていない場合には、発行されたパスワードが有
効であると判断する(図4のステップST104)。
【0049】パスワードの有効性が確認されると、認証
プログラム実行部200は、アクセス許可の通知をイン
ターネットINを介してクライアント機50に送信する
と共に、アクセス管理部26はクライアント機50にア
クセス権を設定し、情報格納部26aにある所定のデー
タへのアクセスを許可する(図4のステップST10
5)。以上でユーザ認証が完了し、クライアント機50
から、WWWサーバ20が提供する認証を要するサイト
にインターネットを介してアクセスが有効になされる。
【0050】このように本実施形態2でも、パスワード
を生成するための特殊な装置或いはソフトウエアをサー
バ側(ネットワーク設備1)だけで備えていればよい。
ユーザU(クライアント側)は電話機さえあれば特殊な
装置或いはソフトウエアを必要としない。その結果、ユ
ーザ側に負担をかけない便利なユーザ認証システムが実
現する。
【0051】<その他の実施形態> (1)WAN活用 上述した実施形態2ではユーザ認証設備として、LAN
であるネットワーク設備1を採用したが、別の例として
図2に示すようなWANであるネットワーク設備2を採
用することも可能である。例えばこの場合は、複数のW
WWサーバ20A、20B、20Cがあり、それぞれユ
ーザ認証を要するサイトを提供している。ユーザUから
のアクセスがあると、各WWWサーバ20A、20B、
20Cは実施形態2と同様にパスワードの生成及び通知
を認証サーバ10に任せるようになっている。
【0052】この構成により、1つの認証サーバ10で
複数のWWWサーバ20A、20B、20Cに対するパ
スワードの生成及び通知が可能となり、設備の小型化及
び簡素化が実現する。なお、各WWWサーバと認証サー
バとの間は専用線やインターネット等どのように接続し
てもよい。
【0053】(2)ユーザ認証設備のその他の形態 ユーザ認証設備は上述したLANやWANなどのネット
ワーク設備とする以外に、単一のコンピュータで構成す
ることもできる。例えば、ネットワーク設備1全体の機
能を備えた1つのコンピュータにより実施形態1、2と
同様のユーザ認証を行うことが可能である。更に、ネッ
トワーク設備1側とクライアント機1が1つの大きなコ
ンピュータであると見なして本発明のユーザ認証設備を
実現することも可能である。例えば、ユーザがホストコ
ンピュータの入力装置により直接ログインするような場
合に適用される。
【0054】(3)発信者電話番号の解析について 実施形態1では発信番号を解析して正規のユーザである
かどうかを照合していたが、この手順を省略し、ユーザ
の照合を、該ユーザによって入力されるユーザ識別番号
UNだけで行うようにしてもよい。これにより登録した
ユーザ電話番号以外の電話機(例えば公衆電話)を使っ
てユーザ認証の手続を行うことが可能となる。
【0055】(4)アクセス 上記各実施形態ではWWWサーバの提供する特定のサイ
トへのアクセスのためにユーザ認証を行ったが、これ以
外にも、メールボックス、データベース、FTPサイト
など様々なアクセス時のユーザ認証、或いはサーバ機自
体へのログイン時におけるユーザ認証などに適用でき
る。
【0056】(5)パスワード 上記各実施形態ではパスワードPの有効時間は15秒で
あったが、この時間は限定的なものではない。また有効
時間を特に定めず、1回(又は規定の回数)の使用で失
効するパスワードとすることも可能である。
【0057】(6)電話機 上述した例ではユーザの電話機55は携帯タイプのもの
としたが、これ以外にも据え置きタイプのものが採用可
能である。パスワードの通知等は、上述した例のように
音声アナウンスで実現してもよいが、文字表示機能のあ
る電話機の場合、文字メッセージとして通知してもよ
い。文字メッセージを採用する場合には、電話機の代わ
りにポケットベルを採用することも可能である(実施形
態2の場合のみ)。
【図面の簡単な説明】
【図1】本発明の実施形態を示した模式図。
【図2】本発明の別の実施形態を示した模式図。
【図3】認証サーバ及びWWWサーバを説明したブロッ
ク図。
【図4】認証プログラムを説明するフローチャート。
【図5】別の認証プログラムを説明するフローチャー
ト。
【符号の説明】
1、2 ユーザ認証設備(ネットワーク設備) 10 第1のコンピュータ(認証サーバ) 10a データベース 12a 電話通信手段(通信装置) 20A、20B、20C 第2のコンピュータ(WW
Wサーバ)

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】複数のユーザについてユーザ固有情報を登
    録可能なデータベースと、 電話回線を介して通信自在な電話通信手段と、 ユーザからの電話着信及び該ユーザが電話送信したユー
    ザ固有情報の受信を、前記電話通信手段に命じる第1の
    電話通信制御部と、 前記電話通信手段が受信したユーザ固有情報と、前記デ
    ータベースに登録されているユーザ固有情報とを照合
    し、登録ユーザであるか否かを判定する登録ユーザ判定
    部と、 パスワードを生成するパスワード生成部と、 前記登録ユーザ判定部の判定結果に基づき、前記パスワ
    ード生成部により生成されるパスワードを、前記登録ユ
    ーザと判定されたユーザに対してのみ電話送信するよう
    に前記電話通信手段に命じる第2の電話通信制御部と、 ユーザからのパスワードを受信自在で、前記電話通信手
    段とは別個に設けられたパスワード受信手段と、 前記パスワード生成部により生成されたパスワードと、
    前記パスワード受信手段により受信したパスワードとを
    照合するパスワード照合部と、を備えて構成したユーザ
    認証設備。
  2. 【請求項2】前記データベースが登録するユーザ固有情
    報はユーザ電話番号を含んでおり、 前記電話通信手段が受信する呼出信号より発信者電話番
    号を解析する電話番号解析部と、 前記電話番号解析部が解析した電話番号と、前記データ
    ベースに登録されているユーザ固有情報中の電話番号と
    を照合し、登録されたユーザ電話番号であるか否かを判
    定する登録電話番号判定部と、を有し、 前記第1の電話通信制御部は、前記登録電話番号判定部
    の検索結果に基づき、前記登録電話番号と判定された呼
    出に対してのみ、ユーザからの電話着信及び該ユーザが
    電話送信したユーザ固有情報の受信を、前記電話通信手
    段に命じることを特徴とする請求項1記載のユーザ認証
    設備。
  3. 【請求項3】前記データベースと、前記電話通信手段
    と、前記第1の電話通信制御部と、前記登録ユーザ判定
    部と、前記パスワード生成部と、前記第2の電話通信制
    御部とが設けられた第1のコンピュータを少なくとも1
    台有し、 前記パスワード受信手段と、前記パスワード照合部とが
    設けられた第2のコンピュータを複数台有し、 前記第1及び第2のコンピュータをネットワーク接続し
    て構成したことを特徴とする請求項1記載のユーザ認証
    設備。
  4. 【請求項4】複数のユーザについて、ユーザ電話番号を
    含むユーザ固有情報を登録可能なデータベースと、 ユーザからのユーザ固有情報を受信自在なユーザ固有情
    報受信手段と、 前記ユーザ固有情報受信手段が受信したユーザ固有情報
    と、前記データベースに登録されているユーザ固有情報
    とを照合し、登録ユーザであるか否かを判定する登録ユ
    ーザ判定部と、 パスワードを生成するパスワード生成部と、 電話回線を介して通信自在な電話通信手段と、 前記登録ユーザ判定部により登録ユーザと判定されたユ
    ーザに対してのみ、前記パスワード生成部により生成さ
    れるパスワードを、該登録ユーザのユーザ固有情報に示
    されたユーザ電話番号にダイヤルし電話送信するように
    前記電話通信手段に命じる電話通信制御部と、 ユーザからのパスワードを受信自在で、前記電話通信手
    段とは別個に設けられたパスワード受信手段と、 前記パスワード生成部により生成されたパスワードと、
    前記パスワード受信手段により受信したパスワードとを
    照合するパスワード照合部と、を備えて構成したユーザ
    認証設備。
  5. 【請求項5】前記データベースと、前記登録ユーザ判定
    部と、前記パスワード生成部と、前記電話通信手段と、
    前記電話通信制御部とが設けられた第1のコンピュータ
    を少なくとも1台有し、 前記ユーザ固有情報受信手段と、前記パスワード受信手
    段と、前記パスワード照合部とが設けられた第2のコン
    ピュータを複数台有し、 前記第1及び第2のコンピュータをネットワーク接続し
    て構成したことを特徴とする請求項4記載のユーザ認証
    設備。
  6. 【請求項6】前記パスワードの生成後に時間を計測する
    時間計測部と、 前記パスワード照合部によるパスワードの照合時に、前
    記時間計測部による計測結果に基づいて該パスワードの
    有効性を判定するパスワード有効性判定部と、を有する
    ことを特徴とする請求項1又は4記載のユーザ認証設
    備。
JP36927499A 1999-12-27 1999-12-27 ユーザ認証設備 Pending JP2001184310A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36927499A JP2001184310A (ja) 1999-12-27 1999-12-27 ユーザ認証設備

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36927499A JP2001184310A (ja) 1999-12-27 1999-12-27 ユーザ認証設備

Publications (1)

Publication Number Publication Date
JP2001184310A true JP2001184310A (ja) 2001-07-06

Family

ID=18494018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36927499A Pending JP2001184310A (ja) 1999-12-27 1999-12-27 ユーザ認証設備

Country Status (1)

Country Link
JP (1) JP2001184310A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171039A (ja) * 2001-08-20 2004-06-17 Patent One Kk 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム
JP2004341944A (ja) * 2003-05-16 2004-12-02 Nec Corp 使い切り暗証番号システムおよび照合装置
JP2005115743A (ja) * 2003-10-09 2005-04-28 Ids:Kk 携帯電話と暗号を利用した情報通信端末の自動認証システム
JP2005216250A (ja) * 2004-02-02 2005-08-11 Ntt Docomo Inc 受付システム、受付補助サーバおよび受付処理サーバ
WO2005076523A1 (en) * 2004-02-05 2005-08-18 Veritas Mobile Solutions Pte. Ltd. System and method for authenticating the identity of a user
JP2005309860A (ja) * 2004-04-22 2005-11-04 Nec Corp 認証システムおよび認証方法
JP2005327319A (ja) * 2005-08-08 2005-11-24 Ipex:Kk 通信回線を用いた情報供給システム
JP2005341622A (ja) * 2005-08-08 2005-12-08 Ipex:Kk 通信回線を用いた情報供給システム
JP2006074752A (ja) * 2005-08-08 2006-03-16 Ipex:Kk 通信回線を用いた情報供給システム
WO2007066542A1 (ja) * 2005-12-09 2007-06-14 Hitachi Software Engineering, Co., Ltd. 認証システム及び認証方法
JP2008003962A (ja) * 2006-06-23 2008-01-10 Nec Fielding Ltd 携帯電話を利用した端末装置認証システム、認証方法およびそのプログム
JP2009528607A (ja) * 2006-03-02 2009-08-06 タガティトゥードゥ 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法
JP2009217430A (ja) * 2008-03-10 2009-09-24 Kddi Corp 認証システム
JP2011505100A (ja) * 2007-11-27 2011-02-17 アリババ グループ ホールディング リミテッド 逆発信者idプロセスを使用したユーザidの認証
JP2011151737A (ja) * 2010-01-25 2011-08-04 Panasonic Electric Works Co Ltd 通信システム
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP5276658B2 (ja) * 2009-01-09 2013-08-28 秀治 小川 認証システム
JP2019139156A (ja) * 2018-02-14 2019-08-22 パナソニックIpマネジメント株式会社 制御情報取得システム、及び、制御情報取得方法
JP7478377B2 (ja) 2020-05-14 2024-05-07 ネットパイロティング株式会社 認証支援装置及び認証支援方法、並びに認証システム及び認証方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10502195A (ja) * 1994-06-24 1998-02-24 テレフオンアクチーボラゲツト エル エム エリクソン ユーザ認証方法および装置
JPH10341224A (ja) * 1997-04-29 1998-12-22 Kim Schmitz データ伝送システムにおける認証方法および認証方法を実施するための装置
JPH11306141A (ja) * 1998-04-23 1999-11-05 Nec Eng Ltd 有資格者判定方式

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10502195A (ja) * 1994-06-24 1998-02-24 テレフオンアクチーボラゲツト エル エム エリクソン ユーザ認証方法および装置
JPH10341224A (ja) * 1997-04-29 1998-12-22 Kim Schmitz データ伝送システムにおける認証方法および認証方法を実施するための装置
JPH11306141A (ja) * 1998-04-23 1999-11-05 Nec Eng Ltd 有資格者判定方式

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004171039A (ja) * 2001-08-20 2004-06-17 Patent One Kk 識別情報発行システム、装置及び方法、プログラム、並びに記録媒体
US8060918B2 (en) 2002-04-26 2011-11-15 Safety Angle Inc. Method and system for verifying identity
JP2004318442A (ja) * 2003-04-15 2004-11-11 Vodafone Kk 認証支援方法及びそのシステム
JP2004341944A (ja) * 2003-05-16 2004-12-02 Nec Corp 使い切り暗証番号システムおよび照合装置
JP2005115743A (ja) * 2003-10-09 2005-04-28 Ids:Kk 携帯電話と暗号を利用した情報通信端末の自動認証システム
JP2005216250A (ja) * 2004-02-02 2005-08-11 Ntt Docomo Inc 受付システム、受付補助サーバおよび受付処理サーバ
JP4739679B2 (ja) * 2004-02-02 2011-08-03 株式会社エヌ・ティ・ティ・ドコモ 受付システム、受付補助サーバおよび受付処理サーバ
WO2005076523A1 (en) * 2004-02-05 2005-08-18 Veritas Mobile Solutions Pte. Ltd. System and method for authenticating the identity of a user
GB2426104A (en) * 2004-02-05 2006-11-15 Veritas Mobile Solutions Pte L System and method for authenticating the identity of a user
JP2005309860A (ja) * 2004-04-22 2005-11-04 Nec Corp 認証システムおよび認証方法
JP4631304B2 (ja) * 2004-04-22 2011-02-16 日本電気株式会社 認証システムおよび認証方法
JP4619234B2 (ja) * 2005-08-08 2011-01-26 株式会社アイペックス 通信回線を用いた情報供給システム
JP2005341622A (ja) * 2005-08-08 2005-12-08 Ipex:Kk 通信回線を用いた情報供給システム
JP2005327319A (ja) * 2005-08-08 2005-11-24 Ipex:Kk 通信回線を用いた情報供給システム
JP2006074752A (ja) * 2005-08-08 2006-03-16 Ipex:Kk 通信回線を用いた情報供給システム
JP4619235B2 (ja) * 2005-08-08 2011-01-26 株式会社アイペックス 通信回線を用いた情報供給システム
WO2007066542A1 (ja) * 2005-12-09 2007-06-14 Hitachi Software Engineering, Co., Ltd. 認証システム及び認証方法
US8181234B2 (en) 2005-12-09 2012-05-15 Hitachi Software Engineering Co., Ltd. Authentication system in client/server system and authentication method thereof
JP4681010B2 (ja) * 2005-12-09 2011-05-11 株式会社日立ソリューションズ 認証システム及び認証方法
JP2008146669A (ja) * 2005-12-09 2008-06-26 Hitachi Software Eng Co Ltd 認証システム及び認証方法
JP2009528607A (ja) * 2006-03-02 2009-08-06 タガティトゥードゥ 2つの携帯電話を使用して事前に認証するステップを具備する2つのサーバ間のトランザクション方法
JP4698502B2 (ja) * 2006-06-23 2011-06-08 Necフィールディング株式会社 携帯電話を利用した端末装置認証システム、認証方法およびそのプログラム
JP2008003962A (ja) * 2006-06-23 2008-01-10 Nec Fielding Ltd 携帯電話を利用した端末装置認証システム、認証方法およびそのプログム
JP2011505100A (ja) * 2007-11-27 2011-02-17 アリババ グループ ホールディング リミテッド 逆発信者idプロセスを使用したユーザidの認証
JP4760842B2 (ja) * 2008-03-10 2011-08-31 Kddi株式会社 認証システム
JP2009217430A (ja) * 2008-03-10 2009-09-24 Kddi Corp 認証システム
JP5276658B2 (ja) * 2009-01-09 2013-08-28 秀治 小川 認証システム
US8959603B2 (en) 2009-01-09 2015-02-17 Hideharu Ogawa Authentication system
JP2011151737A (ja) * 2010-01-25 2011-08-04 Panasonic Electric Works Co Ltd 通信システム
JP2019139156A (ja) * 2018-02-14 2019-08-22 パナソニックIpマネジメント株式会社 制御情報取得システム、及び、制御情報取得方法
JP7245999B2 (ja) 2018-02-14 2023-03-27 パナソニックIpマネジメント株式会社 制御情報取得システム、及び、制御情報取得方法
JP7478377B2 (ja) 2020-05-14 2024-05-07 ネットパイロティング株式会社 認証支援装置及び認証支援方法、並びに認証システム及び認証方法

Similar Documents

Publication Publication Date Title
JP2001184310A (ja) ユーザ認証設備
JP3479634B2 (ja) 本人認証方法および本人認証システム
US9262877B2 (en) Access authorization servers, methods and computer program products employing wireless terminal location
US8528078B2 (en) System and method for blocking unauthorized network log in using stolen password
US6078908A (en) Method for authorizing in data transmission systems
KR100464755B1 (ko) 이메일 주소와 하드웨어 정보를 이용한 사용자 인증방법
US7870599B2 (en) Multichannel device utilizing a centralized out-of-band authentication system (COBAS)
US20050138394A1 (en) Biometric access control using a mobile telephone terminal
US20020007462A1 (en) User authentication system
KR20000017997A (ko) 무선통신단말기를 이용한 인터넷 전자상거래용 이용자인증 시스템 및 방법
JP2002229951A (ja) 本人認証システム
JP2002007345A (ja) ユーザ認証方法
KR101133167B1 (ko) 보안이 강화된 사용자 인증 처리 방법 및 장치
JP2004139221A (ja) 認証システム
JP2004185454A (ja) ユーザ認証方法
EP1119147A1 (en) Provision of secure access for telecommunications system
JP7385507B2 (ja) 二要素認証システム、二要素認証方法、二要素認証プログラム及び認証操作用アプリケーション
JP4813273B2 (ja) ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
JP2006039728A (ja) 認証システム及び認証方法
JP2002318785A (ja) 認証装置および認証方法
JP4132958B2 (ja) 通信サービス提供システム及び方法
JP2795101B2 (ja) 公専公サービス不正利用検出方式
JP2003208405A (ja) ユーザ認証システム、ユーザ認証方法、ユーザ認証プログラム、及び、コンピュータ読取可能な記録媒体
JP2005157968A (ja) 不正接続検知システム
JP2708010B2 (ja) 端末セキュリティ管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060711

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060726

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20060726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090928

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100419

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100601