JP2013020385A - Authentication device, authentication method and authentication program - Google Patents

Authentication device, authentication method and authentication program Download PDF

Info

Publication number
JP2013020385A
JP2013020385A JP2011152226A JP2011152226A JP2013020385A JP 2013020385 A JP2013020385 A JP 2013020385A JP 2011152226 A JP2011152226 A JP 2011152226A JP 2011152226 A JP2011152226 A JP 2011152226A JP 2013020385 A JP2013020385 A JP 2013020385A
Authority
JP
Japan
Prior art keywords
call
information
authentication
user
history
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011152226A
Other languages
Japanese (ja)
Other versions
JP5646403B2 (en
Inventor
Hiroshi Yoshikawa
博 吉川
Manabu Mogi
学 茂木
Toru Kobayashi
透 小林
Mineki Ichimori
峰樹 市森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2011152226A priority Critical patent/JP5646403B2/en
Publication of JP2013020385A publication Critical patent/JP2013020385A/en
Application granted granted Critical
Publication of JP5646403B2 publication Critical patent/JP5646403B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To properly authenticate a user.SOLUTION: In one aspect, an authentication device 200 receives the phone number of a user, and call information that is information on a call history. In one aspect, the authentication device 200 also checks whether a call history storage device for storing a call history stores, as a call history about the received phone number, a call history corresponding to the call information. In one aspect, the authentication device 200 authenticates the user on the basis of the check results.

Description

本発明は、認証装置、認証方法及び認証プログラムに関する。   The present invention relates to an authentication device, an authentication method, and an authentication program.

従来、認証手法として、ハードウェアトークンによる認証手法や、生体情報(バイオメトリックス)による認証手法などがある。ここで、ハードウェアトークンによる認証手法では、例えば、認証用のキーとしてカードや鍵などを予め配布しておき、認証用のカードや鍵など保持しているか否かでユーザを認証する。生体情報による認証手法では、例えば、本人の生体情報の特徴を予め登録しておき、認証時に入力された生体情報と照合することでユーザを認証する。   Conventionally, as an authentication method, there are an authentication method using a hardware token and an authentication method using biometric information (biometrics). Here, in the hardware token authentication method, for example, a card or key is distributed in advance as an authentication key, and the user is authenticated based on whether or not the authentication card or key is held. In the authentication method using biometric information, for example, the characteristics of the user's biometric information are registered in advance, and the user is authenticated by collating with the biometric information input at the time of authentication.

また、ユーザ特有の行動パターンによる認証手法もある、ユーザ特有の行動パターンによる認証手法では、自分の行動履歴情報が予め登録される。その上で、ユーザ特有の行動パターンによる認証手法では、新たに入力された行動履歴情報と予め登録された行動履歴情報とを照合することで、ユーザを認証する。   In addition, in the authentication method based on the user-specific behavior pattern, which includes an authentication method based on the user-specific behavior pattern, own behavior history information is registered in advance. In addition, in the authentication method based on the user-specific action pattern, the user is authenticated by comparing newly input action history information with action history information registered in advance.

特開2004−310207号公報JP 2004-310207 A

しかしながら、上述した従来の手法では、適切にユーザを認証できないという課題がある。例えば、ハードウェアトークンによる認証手法では、認証用のキーを紛失するとユーザを認証できないという課題がある。例えば、非常時には、認証用のキーをユーザが紛失したり、ユーザが保持していなかったりすることが考えられる。この場合、ハードウェアトークンによる認証手法では、ユーザを認証できない。また、生体情報による認証方式では、1度生体情報が模倣されてなり済ましによる個人認証が行われてしまうと、その後、不正認証の検出と再発防止措置をとることが困難となり、適切にユーザを認証できない。   However, the conventional method described above has a problem that the user cannot be properly authenticated. For example, a hardware token authentication method has a problem that a user cannot be authenticated if an authentication key is lost. For example, in an emergency, the user may lose the authentication key, or the user may not hold it. In this case, the user cannot be authenticated by the hardware token authentication method. In addition, in the authentication method using biometric information, once the biometric information is imitated and personal authentication is performed, it becomes difficult to detect unauthorized authentication and take measures to prevent recurrence. I cannot authenticate.

また、ユーザ特有の行動パターンによる認証手法では、ユーザの置かれた環境が大きく変化した場合に、ユーザを認証できないことが考えられる。例えば、非常時には、平常時と比較してユーザの置かれた環境が大きく異なり、ユーザの行動可能な範囲に制約が発生する。この場合、ユーザがとりえる行動パターンが、予め登録された平常時における行動パターンと同一となる保証がない。この結果、ユーザ特有の行動パターンによる認証手法では、ユーザを認証できないことがある。   In addition, it is conceivable that the authentication method based on the user-specific behavior pattern cannot authenticate the user when the environment in which the user is placed changes greatly. For example, in an emergency, the environment in which the user is placed is greatly different from that in normal times, and the range in which the user can act is restricted. In this case, there is no guarantee that the action pattern that the user can take is the same as the action pattern registered in normal times. As a result, the user may not be authenticated by the authentication method based on the user-specific behavior pattern.

開示の技術は、上述に鑑みてなされたものであって、適切にユーザを認証可能となる認証装置、認証方法及び認証プログラムを提供することを目的とする。   The disclosed technology has been made in view of the above, and an object thereof is to provide an authentication device, an authentication method, and an authentication program that can appropriately authenticate a user.

開示する認証装置は、一つの態様において、ユーザの電話番号と、通話履歴に関する情報である通話情報とを受け付ける受付処理部を備える。また、通話履歴を記憶する通話履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴が記憶されているかを照合する照合部を備える。また、前記照合部により記憶されているとの照合結果が得られた場合に、前記ユーザを認証する認証部を備える。   In one aspect, the disclosed authentication apparatus includes a reception processing unit that receives a user's telephone number and call information that is information related to a call history. In addition, the call history storage device that stores the call history includes a collation unit that collates whether a call history corresponding to the call information is stored as a call history for the telephone number received by the reception processing unit. . In addition, an authentication unit is provided for authenticating the user when a collation result that is stored by the collation unit is obtained.

開示する認証装置の一つの態様によれば、適切にユーザを認証可能となるという効果を奏する。   According to one aspect of the disclosed authentication device, there is an effect that a user can be appropriately authenticated.

図1は、実施例1における認証装置の構成の一例を示すブロック図である。FIG. 1 is a block diagram illustrating an example of the configuration of the authentication device according to the first embodiment. 図2は、実施例1における通話履歴DBに記憶された情報の一例を示す図である。FIG. 2 is a diagram illustrating an example of information stored in the call history DB according to the first embodiment. 図3は、実施例1における契約者情報DBに記憶された情報の一例を示す図である。FIG. 3 is a diagram illustrating an example of information stored in the contractor information DB according to the first embodiment. 図4は、実施例1における認証装置による処理の流れの一例を示すフローチャートである。FIG. 4 is a flowchart illustrating an example of a processing flow by the authentication apparatus according to the first embodiment. 図5は、通話位置記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。FIG. 5 is a block diagram showing an example of the configuration of the authentication device when connected to the call position storage device. 図6は、通話位置記憶装置に記憶される情報の一例について示す図である。FIG. 6 is a diagram illustrating an example of information stored in the call position storage device. 図7は、メール履歴記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。FIG. 7 is a block diagram showing an example of the configuration of the authentication device when connected to the mail history storage device. 図8は、メール履歴記憶装置に記憶される情報の一例について示す図である。FIG. 8 is a diagram illustrating an example of information stored in the mail history storage device. 図9は、認証装置による処理を実行するための認証プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。FIG. 9 is a diagram illustrating that the information processing by the authentication program for executing the processing by the authentication device is specifically realized using a computer.

以下に、開示する認証装置、認証手法及び認証プログラムの実施例について、図面に基づいて詳細に説明する。なお、本実施例により開示する発明が限定されるものではない。各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。   Hereinafter, embodiments of the disclosed authentication device, authentication method, and authentication program will be described in detail with reference to the drawings. Note that the invention disclosed by this embodiment is not limited. Each embodiment can be appropriately combined within a range in which processing contents do not contradict each other.

[認証装置の構成]
図1は、実施例1における認証装置の構成の一例を示すブロック図である。図1に示す例では、認証装置200と併せて、認証クライアント100と、通話履歴DB(DataBase、データベース)301と、契約者情報DB302とを示した。なお、通話履歴DB301は、「通話履歴記憶装置」とも称する。契約者情報DB302は、「契約者情報記憶部」とも称する。
[Configuration of authentication device]
FIG. 1 is a block diagram illustrating an example of the configuration of the authentication device according to the first embodiment. In the example illustrated in FIG. 1, the authentication client 100, the call history DB (DataBase, database) 301, and the contractor information DB 302 are shown together with the authentication device 200. The call history DB 301 is also referred to as “call history storage device”. The contractor information DB 302 is also referred to as “contractor information storage unit”.

認証クライアント100は、認証を受けようとするユーザによって用いられる端末であり、認証装置200と接続される。認証クライアント100は、例えば、任意のネットワークを介して遠隔で認証装置200と接続される。   The authentication client 100 is a terminal used by a user who is going to be authenticated, and is connected to the authentication device 200. For example, the authentication client 100 is connected to the authentication device 200 remotely via an arbitrary network.

ネットワークを介して遠隔で認証装置200と接続される場合について補足する。この場合、後述する認証装置200が、ネットワークを介して認証を行うことになる。認証クライアント100は、例えば、既知のパーソナルコンピュータや携帯電話、PHS(Personal Handyphone System)端末、移動体通信端末又はPDA(Personal Digital Assistant)などのカスタマー向けの個人端末や、ビジネス向けの業務端末などである。ビジネス向けの業務端末とは、例えば、銀行のATM(Automated Teller Machine)や商店のクレジットカードリーダ、電子マネーリーダなどのビジネスにおいてユーザ認証を実行する端末などである。   A supplementary description will be given of a case where the authentication apparatus 200 is remotely connected via a network. In this case, the authentication device 200 described later performs authentication via the network. The authentication client 100 is, for example, a known personal computer, a mobile phone, a PHS (Personal Handyphone System) terminal, a mobile communication terminal or a personal terminal for a customer such as a PDA (Personal Digital Assistant), or a business terminal for business. is there. The business terminal for business is, for example, a terminal that performs user authentication in business such as an ATM (Automated Teller Machine) of a bank, a credit card reader of a store, or an electronic money reader.

認証クライアント100は、電話番号と、通話履歴に関する情報である通話情報とをユーザによって入力される。また、認証クライアント100は、ユーザによって入力された電話番号と通話情報とを認証装置200に送信する。ここで、電話番号は、ユーザの認証用IDとして用いられる。また、通話情報は、認証用のキーとして用いられる。認証クライアント100により認証装置200に送信される情報の詳細については、認証装置200について説明する際に適宜説明する。   The authentication client 100 receives a telephone number and call information that is information related to a call history by a user. Further, the authentication client 100 transmits the telephone number and call information input by the user to the authentication device 200. Here, the telephone number is used as a user authentication ID. The call information is used as an authentication key. Details of information transmitted from the authentication client 100 to the authentication apparatus 200 will be described as appropriate when the authentication apparatus 200 is described.

例えば、認証クライアント100は、ユーザの認証が行われる場合に、ユーザから電話番号の入力を受け付け、受け付けた電話番号を認証装置200に送信する。その後、認証クライアント100は、通話履歴に関する情報である通話情報が認証装置200から要求されると、通話情報を入力する旨のメッセージをユーザに出力し、ユーザによって入力された通話情報を認証装置200に送信する。   For example, when the user is authenticated, the authentication client 100 receives an input of a telephone number from the user and transmits the received telephone number to the authentication apparatus 200. Thereafter, when call information that is information related to a call history is requested from the authentication device 200, the authentication client 100 outputs a message to the user to input the call information, and the call information input by the user is output to the authentication device 200. Send to.

なお、以下では、認証クライアント100が、認証装置200から要求された場合に通話情報を送信する場合を例に説明するが、これに限定されるものでない。例えば、認証クライアント100は、要求されるのを待つことなく、電話番号と併せて通話情報を送信しても良い。また、認証クライアント100は、通話履歴を認証装置200が参照する上で、ユーザの許諾が必要な場合には、通話履歴の閲覧許諾を認証装置200に送信する。   In the following, a case where the authentication client 100 transmits call information when requested by the authentication device 200 will be described as an example, but the present invention is not limited to this. For example, the authentication client 100 may transmit call information together with a telephone number without waiting for a request. Further, the authentication client 100 transmits a call history browsing permission to the authentication device 200 when the user's permission is required when the authentication device 200 refers to the call history.

認証クライアント100は、ユーザによる電話番号や通話情報の入力を任意の手法にて受け付ける。例えば、認証クライアント100は、タッチパネルによるタッチ入力や、リモコンやキーボードなどによるキー入力、マイクと音声認識装置を利用しての音声入力などによって、電話番号や通話情報の入力を受け付ける。   The authentication client 100 receives input of a telephone number and call information by a user by an arbitrary method. For example, the authentication client 100 accepts an input of a telephone number or call information by touch input using a touch panel, key input using a remote controller or a keyboard, or voice input using a microphone and a voice recognition device.

すなわち、以下に詳細に説明するように、過去の通話履歴に関する通話情報は、個人が記憶していることが多いと同時に、本人しか分かりえない。このことを踏まえ、実施例1では、電話番号をユーザの認証用IDとして用いた上で、ユーザによって入力された通話情報を通話履歴と照合することで、ユーザを認証する。   That is, as will be described in detail below, the call information related to the past call history is often stored by the individual and can be understood only by the person himself / herself. Based on this, in the first embodiment, the telephone number is used as the user authentication ID, and then the user is authenticated by comparing the call information input by the user with the call history.

通話履歴DB301は、認証装置200と接続される。通話履歴DB301は、通話履歴を記憶する。通話履歴DB301は、例えば、電話事業者のデータベースDBである。   The call history DB 301 is connected to the authentication device 200. The call history DB 301 stores a call history. The call history DB 301 is, for example, a telephone company database DB.

図2は、実施例1における通話履歴DBに記憶された情報の一例を示す図である。図2に示す例では、通話履歴DB301は、「発信元電話番号」と「発信先電話番号」と「通話開始日時」と「通話終了日時」と「通話時間」とを含むレコードを記憶する。発信元電話番号は、通話の発信元の電話番号を示す。電話番号は、固定電話の電話番号でも良く、携帯端末の電話番号であっても良く、IP電話の電話番号であっても良く、任意の電話番号であって良い。発信先電話番号は、通話の発信先の電話番号を示す。通話開始日時は、通話が開始された日時を示す。通話終了日時は、通話が終了した日時を示す。通話時間は、通話が継続された時間を示す。なお、図2に示す例では、通話履歴DB301が、発信元電話番号と発信先電話番号と通話開始日時と通話終了日時と通話時間とを含むレコードを記憶する場合を示したが、これに限定されるものではなく、通話履歴を示す任意のレコードを記憶して良い。例えば、通話開始日時や通話終了日時の代わりや、通話開始日時や通話終了日時と併せて、通話リクエストを発信した発信日時や、着信があった着信日時を用いても良い。   FIG. 2 is a diagram illustrating an example of information stored in the call history DB according to the first embodiment. In the example illustrated in FIG. 2, the call history DB 301 stores a record including “source telephone number”, “destination telephone number”, “call start date / time”, “call end date / time”, and “call time”. The caller telephone number indicates the telephone number of the caller. The telephone number may be a fixed telephone number, a mobile terminal telephone number, an IP telephone number, or an arbitrary telephone number. The call destination telephone number indicates the telephone number of the call destination. The call start date and time indicates the date and time when the call was started. The call end date and time indicates the date and time when the call ended. The call time indicates the time when the call is continued. In the example shown in FIG. 2, the call history DB 301 shows a case where a record including a caller telephone number, a callee telephone number, a call start date and time, a call end date and time, and a call time is stored. Instead, an arbitrary record indicating the call history may be stored. For example, instead of the call start date / time and the call end date / time, or in addition to the call start date / time and the call end date / time, a call origination date / time at which a call request is sent or a call arrival date / time at which a call has been received may be used.

図2に示す例では、通話履歴DB301は、発信元電話番号「0422−xx−xxxx」と発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」と通話終了日時「2011/3/414時15分」と通話時間「10分」とを含むレコードを記憶する。すなわち、通話履歴DB301は、「0422−xx−xxxx」から「0422−yy−yyyy」に電話がかけられ、「2011/3/414時5分」から「2011/3/414時15分」までの間の「10分」、通話が行われたことを記憶する。なお、図2の発信元電話番号や発信先電話番号における「x」や「y」には、任意の数字を示す。   In the example illustrated in FIG. 2, the call history DB 301 includes a caller telephone number “0422-xx-xxxx”, a callee telephone number “0422-yy-yyyy”, and a call start date and time “2011/3/414: 5”. A record including the call end date and time “2011/3/414: 15” and the call time “10 minutes” is stored. That is, the call history DB 301 makes a call from “0422-xxx-xxxx” to “0422-yy-yyyy”, from “2011/3/414: 5” to “2011/3/414: 15”. “10 minutes” during the period, the fact that the call was made is stored. Note that “x” and “y” in the source telephone number and the destination telephone number in FIG. 2 indicate arbitrary numbers.

契約者情報DB302は、認証装置200と接続される。契約者情報DB302は、電話番号の契約者情報を記憶する。具体的には、契約者情報DB302は、電話番号を利用するユーザのユーザ情報を記憶する。契約者情報DB302は、例えば、電話事業者のデータベースである。   The contractor information DB 302 is connected to the authentication device 200. The contractor information DB 302 stores contractor information of telephone numbers. Specifically, the contractor information DB 302 stores user information of users who use telephone numbers. The contractor information DB 302 is, for example, a telephone carrier database.

図3は、実施例1における契約者情報DBに記憶された情報の一例を示す図である。図3に示す例では、契約者情報DB302は、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとを含む契約者情報を記憶する。ここで、図3に示す例では、契約者情報DB302は、電話番号「0422−xx−xxxx」と、氏名「特許A子」と、住所「東京都…」と、契約プラン「Aプラン」と、端末情報「N001」と、決済情報「クレジットカード」と、盗難・紛失フラグ「なし」とを含む契約者情報を記憶する。   FIG. 3 is a diagram illustrating an example of information stored in the contractor information DB according to the first embodiment. In the example illustrated in FIG. 3, the contractor information DB 302 stores contractor information including a telephone number, a name, an address, a contract plan, terminal information, payment information, and a theft / loss flag. In the example shown in FIG. 3, the contractor information DB 302 includes a telephone number “0422-xxx-xxxx”, a name “Patent A child”, an address “Tokyo Metropolitan ...”, and a contract plan “A plan”. , The contractor information including the terminal information “N001”, the settlement information “credit card”, and the theft / loss flag “none” is stored.

すなわち、図3に示す例では、契約者情報DB302は、電話番号「0422−xx−xxxx」のユーザが「特許A子」であり、住所が「東京都…」であり、ユーザが契約している契約プランが「Aプラン」であり、ユーザにより使用されている端末が「N001」であり、ユーザと契約時に交わされた契約の決済情報として「クレジットカード」を用いることが設定されており、盗難・紛失フラグがないことを記憶する。なお、盗難・紛失フラグとは、ユーザにより使用される携帯端末の盗難や紛失の有無を示すフラグである。   That is, in the example shown in FIG. 3, the contractor information DB 302 has a user whose telephone number is “0422-xxx-xxxx” is “Patent A child”, an address is “Tokyo Metropolitan ...”, and the user contracts. The contract plan is “A plan”, the terminal used by the user is “N001”, and “credit card” is set to be used as the settlement information of the contract exchanged with the user at the time of contract, Remember that there is no theft / loss flag. The theft / loss flag is a flag that indicates whether a portable terminal used by a user is stolen or lost.

図3に示す例では、契約者情報DB302が、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとを含む契約者情報を記憶する場合を例に示したが、これに限定されるものではない。例えば、契約者情報DB302は、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとのうち、いずれか一つ又は複数を記憶しなくても良く、別の項目を更に記憶しても良い。例えば、契約者情報DB302は、決済情報が「口座引き落とし」である場合には、口座引き落としの対象となる銀行名や口座番号、口座の種別、口座契約者の氏名を更に記憶しても良い。また、契約者情報DB302は、決済情報が「クレジットカード」である場合には、取引先クレジットカード会社名やクレジットカード番号、クレジットカード所有者の氏名、クレジットカードの有効期限などを記憶しても良い。   In the example illustrated in FIG. 3, the contractor information DB 302 stores contractor information including a telephone number, name, address, contract plan, terminal information, payment information, and a theft / loss flag. Although shown in the example, it is not limited to this. For example, the contractor information DB 302 may not store any one or more of a telephone number, name, address, contract plan, terminal information, payment information, and theft / loss flag. Good, other items may be further stored. For example, when the payment information is “account withdrawal”, the contractor information DB 302 may further store the bank name and account number, the account type, and the name of the account contractor that are to be debited. Further, when the payment information is “credit card”, the contractor information DB 302 may store the name of the customer's credit card company, the credit card number, the name of the credit card owner, the expiration date of the credit card, and the like. good.

認証装置200は、認証クライアント100、通話履歴DB301及び契約者情報DB302と接続される、図1に示す例では、認証装置200は、通信部201と、記憶部210と、制御部220とを有する。   The authentication apparatus 200 is connected to the authentication client 100, the call history DB 301, and the contractor information DB 302. In the example illustrated in FIG. 1, the authentication apparatus 200 includes a communication unit 201, a storage unit 210, and a control unit 220. .

通信部201は、制御部220と接続される。通信部201は、制御部220による制御に基づき、他の装置と通信を行う。図1に示す例では、通信部201は、認証クライアント100と情報の送受信を行い、通話履歴DB301や契約者情報DB302と情報の送受信を行う。なお、以下では、通信部201について特に言及しないが、制御部220によって送受信される情報は、通信部201を介して送受信されるものとする。   The communication unit 201 is connected to the control unit 220. The communication unit 201 communicates with other devices based on control by the control unit 220. In the example illustrated in FIG. 1, the communication unit 201 transmits / receives information to / from the authentication client 100 and transmits / receives information to / from the call history DB 301 and the contractor information DB 302. In the following, although the communication unit 201 is not particularly mentioned, information transmitted / received by the control unit 220 is transmitted / received via the communication unit 201.

記憶部210は、制御部220と接続される。記憶部210は、制御部220による各種処理に用いられるデータを記憶する。記憶部210は、例えば、RAM(Random Access Memory)やROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、又は、ハードディスクや光ディスクなどである。   The storage unit 210 is connected to the control unit 220. The storage unit 210 stores data used for various processes by the control unit 220. The storage unit 210 is, for example, a semiconductor memory element such as a RAM (Random Access Memory), a ROM (Read Only Memory), a flash memory (Flash Memory), or a hard disk or an optical disk.

制御部220は、通信部201及び記憶部210と接続される。制御部220は、各種の処理手順などを規定したプログラムを記憶する内部メモリを有し、種々の処理を制御する。制御部220は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、CPU(Central Processing Unit)、MPU(Micro Processing Unit)などである。図1に示す例では、制御部220は、受付処理部221と、照合部222と、認証部223とを有する。   The control unit 220 is connected to the communication unit 201 and the storage unit 210. The control unit 220 includes an internal memory that stores a program that defines various processing procedures and the like, and controls various processes. The control unit 220 is, for example, ASIC (Application Specific Integrated Circuit), FPGA (Field Programmable Gate Array), CPU (Central Processing Unit), or MPU (Micro Processing Unit). In the example illustrated in FIG. 1, the control unit 220 includes a reception processing unit 221, a matching unit 222, and an authentication unit 223.

受付処理部221は、ユーザの認証用IDとなる電話番号と、通話履歴に関する情報である通話情報とを認証クライアント100から受け付ける。例えば、受付処理部221は、認証クライアント100から電話番号を受け付けると、通話情報を認証クライアント100に要求し、認証クライアント100から通話情報を受け付ける。   The reception processing unit 221 receives from the authentication client 100 a telephone number that is a user authentication ID and call information that is information related to a call history. For example, when receiving a telephone number from the authentication client 100, the reception processing unit 221 requests call information from the authentication client 100 and receives call information from the authentication client 100.

ここで、受付処理部221によって要求されて受け付けられる通話情報の一例について説明する。受付処理部221は、例えば、通話履歴として記憶されている項目のうち、受付処理部221によって受け付けられた電話番号が発信先電話番号又は発信元電話番号として含まれる通信履歴について、一つ又は複数の項目の組み合わせを要求して良い。例えば、受付処理部221は、発信先電話番号と通話開始日時との組み合わせを要求しても良く(DIAL#,DATE/TIME)、発信先電話番号と通話時間との組み合わせを要求しても良い。より詳細な一例をあげて説明すると、受付処理部221は、発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」との組み合わせを受け付ける。   Here, an example of call information that is requested and accepted by the acceptance processing unit 221 will be described. The reception processing unit 221 includes, for example, one or a plurality of communication histories in which a telephone number received by the reception processing unit 221 is included as a destination telephone number or a source telephone number among items stored as a call history. You may request a combination of items. For example, the reception processing unit 221 may request a combination of the destination telephone number and the call start date and time (DIAL #, DATE / TIME), or may request a combination of the destination telephone number and the call time. . To explain with a more detailed example, the reception processing unit 221 receives a combination of the destination telephone number “0422-yy-yyyy” and the call start date “2011/3/414: 5”.

また、受付処理部221は、認証クライアント100に要求する通話情報に条件を設定しても良い。すなわち、条件付きの情報要求を行うことで、チャレンジレスポンス方式の認証を行うことになり、精度の高い認証が実現可能となる。   Further, the reception processing unit 221 may set a condition for call information requested from the authentication client 100. That is, by performing a conditional information request, challenge-response authentication is performed, and high-accuracy authentication can be realized.

例えば、通話履歴として記憶されている項目のうち、特定の一つ又は複数の項目の組み合わせを要求して良い。また、例えば、受付処理部221は、発信先電話番号を複数要求しても良く(DAIL#A、DIAL#B、DIAL#C・・・)、通話回数が多い順に発信先電話番号を所定数要求しても良く(DAIL#1>DIAL#2、>DIAL#3、・・・)、通話時間の長い順に発信先電話番号を所定数要求しても良い。また、例えば、受付処理部221は、特定の期間に行われた通話についての通話情報を要求しても良い。   For example, a specific combination of one or more items may be requested among items stored as a call history. Further, for example, the reception processing unit 221 may request a plurality of destination telephone numbers (DAIL # A, DIAL # B, DIAL # C...), And a predetermined number of destination telephone numbers in descending order of the number of calls. It may be requested (DIL # 1> DIAL # 2,> DIAL # 3,...), Or a predetermined number of destination telephone numbers may be requested in descending order of call time. In addition, for example, the reception processing unit 221 may request call information regarding a call made during a specific period.

また、ここで、受付処理部221によって受け付けられた電話番号を用いる固定電話や携帯端末にて表示可能な着信履歴の数や発信履歴の数を認証装置200が把握可能な場合に、受付処理部221が要求する通話情報の一例について説明する。記載の便宜上、着信履歴の数が「X」回であり、発信履歴の数が「Y」回である場合について説明する。この場合、受付処理部221は、通話履歴のうち、「X」や「Y」より多い数となる「Z」回以上前の通話履歴に関する通信情報を要求しても良い。この結果、固定電話や携帯端末においては表示できない過去の通信情報を用いることで、実際に通話を行ったユーザ以外のものが把握することが困難な情報を用いて認証処理を実行可能となる。   Here, when the authentication apparatus 200 can grasp the number of incoming histories and the number of outgoing histories that can be displayed on a fixed telephone or a mobile terminal using the telephone number received by the reception processing unit 221, the reception processing unit An example of call information requested by 221 will be described. For convenience of description, a case where the number of incoming histories is “X” times and the number of outgoing call histories is “Y” times will be described. In this case, the reception processing unit 221 may request communication information related to a call history that is more than “Z” times or more before “X” or “Y” in the call history. As a result, by using past communication information that cannot be displayed on a fixed telephone or a portable terminal, authentication processing can be executed using information that is difficult for a person other than the user who actually made the call to grasp.

ここで、着信履歴の数や発信履歴の数を認証装置200が把握可能な場合の一例について説明する。例えば、認証装置200の記憶部に、表示可能な発信履歴や着信履歴の数が電話番号ごとに予め記憶されている場合が該当する。また、例えば、認証装置200は、契約者情報DB302の「端末情報」に基づき、発信履歴や着信履歴の数を取得可能な場合が該当する。例えば、ユーザが利用している端末が一意に識別できれば、ユーザが利用している端末にて表示可能な発信履歴や着信履歴の数を任意の手法にて取得可能となる。   Here, an example in which the authentication apparatus 200 can grasp the number of incoming histories and the number of outgoing histories will be described. For example, the case where the number of displayable outgoing calls and incoming histories is stored in advance for each telephone number in the storage unit of the authentication device 200 is applicable. Further, for example, the authentication apparatus 200 corresponds to a case where the number of outgoing call histories and incoming call histories can be acquired based on “terminal information” in the contractor information DB 302. For example, if the terminal used by the user can be uniquely identified, the number of outgoing histories and incoming histories that can be displayed on the terminal used by the user can be acquired by an arbitrary method.

また、表示可能となる着信履歴や発信履歴の数を認証装置200が把握可能ではない場合に、受付処理部221は、所定数より過去の履歴に関する通話情報を要求するようにしても良い。例えば、固定電話や携帯端末などにおいては表示可能となる着信履歴の数や発信履歴の数の平均値を予め算出しておき、算出しておいた平均値以上の値を予め保持しておくことで、表示可能となる着信履歴や発信履歴の正確な数が不明であったとしても、実際に通話を行ったユーザ以外のものが把握することが困難な情報を用いて認証処理を実行可能となる。   Further, when the authentication apparatus 200 cannot grasp the number of incoming histories and outgoing histories that can be displayed, the reception processing unit 221 may request call information related to past histories from a predetermined number. For example, in the case of a fixed telephone or a mobile terminal, the average value of the number of incoming histories that can be displayed and the number of outgoing histories is calculated in advance, and a value that is greater than the calculated average value is stored in advance. Even if the exact number of incoming and outgoing histories that can be displayed is unknown, authentication processing can be performed using information that is difficult for anyone other than the user who actually made the call to grasp. Become.

なお、受付処理部221によって受け付けられた電話番号や通話情報は、後述する照合部222によって用いられる。   Note that the telephone number and call information received by the reception processing unit 221 are used by the verification unit 222 described later.

また、受付処理部221は、受け付けた電話番号についての契約者情報を契約者情報DB302に要求し、契約者情報DB302によって回答された契約者情報を受け付ける。例えば、図3に示す例では、受付処理部221は、契約者情報DB302から、電話番号「0422−xx−xxxx」や盗難・紛失フラグ「なし」を含む契約者情報を受け付ける。   Further, the reception processing unit 221 requests the contractor information DB 302 for the contractor information regarding the received telephone number, and receives the contractor information answered by the contractor information DB 302. For example, in the example illustrated in FIG. 3, the reception processing unit 221 receives contractor information including the telephone number “0422-xxx-xxxx” and the theft / loss flag “none” from the contractor information DB 302.

なお、受付処理部221によって受け付けられた契約者情報は、後述する認証部223によって用いられる。   The contractor information received by the reception processing unit 221 is used by the authentication unit 223 described later.

照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。言い換えると、照合部222は、受付処理部221によって受け付けられた電話番号を含む通話履歴を参照し、受付処理部221によって受け付けられた通話情報に相当する履歴を照合する。例えば、通話回数が多い順に発信先電話番号が所定数、受付処理部221によって要求された場合には、照合部222は、通話履歴を参照し、通話回数が多い順に発信先電話番号を所定数識別した上で、受付処理部221によって受け付けられた通話情報に対応するかを照合する。また、例えば、複数の発信先電話番号が受付処理部221によって要求された場合には、照合部222は、通話履歴を参照し、受付処理部221によって受け付けられた電話番号が発信元電話番号となる発信先電話番号をすべて取得し、取得した発信先電話番号各々と、受付処理部221によって受け付けられた電話番号とが対応するかを照合する。   The collation unit 222 collates whether or not a call history corresponding to the call information is stored as a call history for the telephone number accepted by the reception processing unit 221 in the call history DB 301 storing the call history. In other words, the collation unit 222 refers to the call history including the telephone number accepted by the reception processing unit 221 and collates the history corresponding to the call information accepted by the reception processing unit 221. For example, when the reception processing unit 221 requests a predetermined number of destination telephone numbers in descending order of the number of calls, the matching unit 222 refers to the call history and sets the predetermined number of destination telephone numbers in descending order of the number of calls. After the identification, it is verified whether the call processing information accepted by the acceptance processing unit 221 corresponds. For example, when a plurality of destination telephone numbers are requested by the reception processing unit 221, the collation unit 222 refers to the call history, and the telephone number received by the reception processing unit 221 is the source telephone number. All the destination telephone numbers to be obtained are collated, and it is verified whether each of the obtained destination telephone numbers corresponds to the telephone number received by the reception processing unit 221.

例えば、照合部222は、受付処理部221によって受け付けられた電話番号に関する通話履歴のうち、通話情報に関連する履歴を要求する。より詳細な一例をあげて説明すると、照合部222は、認証クライアント100によって送信された電話番号と通話情報とを、通話履歴DB301に転送することで、受付処理部221によって受け付けられた電話番号に関する通話履歴のうち、通話情報に関連する通話履歴を要求する。例えば、受付処理部221によって電話番号「0422−xx−xxxx」と通話情報とが受け付けられた場合には、照合部222は、発信元電話番号又は発信先電話番号が「0422−xx−xxxx」となるレコードすべてを要求する。なお、照合部222は、通話履歴DB301に対して、すべての通話履歴を要求しても良く、照合する上で用いられる可能性の高い一部の通話履歴を要求しても良い。   For example, the collation unit 222 requests a history related to the call information among the call histories related to the telephone number received by the reception processing unit 221. A more detailed example will be described. The verification unit 222 transfers the telephone number and the call information transmitted by the authentication client 100 to the call history DB 301, thereby regarding the telephone number received by the reception processing unit 221. A call history related to the call information is requested from the call history. For example, when the reception processing unit 221 receives the telephone number “0422-xxx-xxxx” and the call information, the collation unit 222 indicates that the source telephone number or the destination telephone number is “0422-xxx-xxx”. Request all records that become The verification unit 222 may request all call histories from the call history DB 301, or may request a part of call histories that are likely to be used for verification.

その後、通話履歴DB301によって通話履歴が回答されると、照合部222は、通話履歴DB301によって回答された通話履歴を受け付ける。例えば、照合部222は、図2に示す通話履歴のうち、発信元電話番号又は発信先電話番号が「0422−xx−xxxx」となるレコードすべてを受け付ける。また、照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。   After that, when a call history is answered by the call history DB 301, the verification unit 222 receives the call history answered by the call history DB 301. For example, the collation unit 222 accepts all records in which the caller telephone number or the callee telephone number is “0422-xxx-xxxx” in the call history shown in FIG. The collating unit 222 collates whether or not a call history corresponding to the call information is stored as a call history for the telephone number accepted by the acceptance processing unit 221 in the call history DB 301 that stores the call history.

ここで、認証クライアント100により認証装置200に送信された通話情報が、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)」であり、通話履歴DB301から受信した回答が「ANSWER(DIAL#ANSWER,YYYYMMMDD,hhmm)」である場合を用いて、照合部222による照合処理の一例を説明する。「RESPONSE」は、認証装置200から認証クライアント100への通話情報の要求に対する回答であることを示す。認証クライアントからの回答となるRESPONSEには、発信先電話番号や、通話開始日時など、通話履歴に関する情報が含まれる。上述の場合、通話情報として、発信先電話番号となる「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とを受付処理部221が受け付けた場合を用いて説明する。また、「ANSWER」は、通話履歴DB301から認証装置200への回答であることを示す。この場合、通話履歴DB301から認証装置200に、受付処理部221によって受け付けられた電話番号から発信された発信先電話番号「DIAL#ANSWER」と、通話開始日時「YYYYMMMDD,hhmm」とが送信されたものとして説明する。   Here, the call information transmitted from the authentication client 100 to the authentication apparatus 200 is “RESPONSE (DIAL # RESPONSE, Y′Y′Y′Y′M′M′M′D′D ′, h′h′m ′”). m ′) ”and the answer received from the call history DB 301 is“ ANSWER (DIAL # ANSWER, YYYYMMMDDD, hhmm) ”, an example of the collation processing by the collation unit 222 will be described. “RESPONSE” indicates a response to a call information request from the authentication apparatus 200 to the authentication client 100. The RESPONSE that is a response from the authentication client includes information related to the call history such as a call destination telephone number and a call start date and time. In the above case, as the call information, “DIAL # RESPONSE” as the destination telephone number and the call start date and time “Y′Y′Y′Y′M′M′M′D′D ′, h′h′m ′” m ′ ”will be described using the case where the reception processing unit 221 receives. “ANSWER” indicates a reply from the call history DB 301 to the authentication device 200. In this case, the destination telephone number “DIAL # ANSWER” transmitted from the telephone number received by the reception processing unit 221 and the call start date and time “YYYYMMMDD, hhmm” are transmitted from the call history DB 301 to the authentication device 200. It will be explained as a thing.

この場合、照合部222は、電話番号が同一となるかを照合する。すなわち、照合部222は、(DIAL#RESPONSE)=(DIAL#ANSWER)となるか否かを照合する。ここで、2つの電話番号は同一ではなかった場合には、照合部222は、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されていないとの照合結果を生成する。   In this case, the collation unit 222 collates whether the telephone numbers are the same. That is, the collation unit 222 collates whether or not (DIAL # RESPONSE) = (DIAL # ANSWER). Here, if the two telephone numbers are not the same, the collation unit 222 does not store a call history corresponding to the call information as a call history for the telephone number received by the reception processing unit 221. Generate collation results for.

一方、2つの電話番号が同一であった場合には、照合部222は、2つの通話開始日時が同一となるかを照合する。すなわち、照合部222は、(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)=(YYYYMMMDD,hhmm)となるか否かを照合する。ここで、2つの通話開始日時が同一となった場合には、照合部222は、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているとの照合結果を生成する。   On the other hand, if the two telephone numbers are the same, the collation unit 222 collates whether the two call start dates and times are the same. That is, the collation unit 222 collates whether or not (Y′Y′Y′Y′M′M′M′D′D ′, h′h′m′m ′) = (YYYYMMMDD, hhmm). . Here, when the two call start dates and times are the same, the matching unit 222 stores a call history corresponding to the call information as a call history for the telephone number received by the reception processing unit 221. The result of matching with is generated.

認証部223は、照合部222により記憶されているとの照合結果が得られた場合に、ユーザを認証する。一方、認証部223は、照合部222によって記憶されていないとの照合結果が得られた場合にはユーザを認証しない。また、認証部223は、盗難・紛失フラグが「あり」である場合には、ユーザを認証しない。また、認証部223は、認証結果を認証クライアント100により送信する。   The authentication unit 223 authenticates the user when a collation result that is stored by the collation unit 222 is obtained. On the other hand, the authentication unit 223 does not authenticate the user when a collation result that is not stored by the collation unit 222 is obtained. The authentication unit 223 does not authenticate the user when the theft / loss flag is “Yes”. In addition, the authentication unit 223 transmits the authentication result by the authentication client 100.

例えば、認証部223は、照合部222により記憶されているとの照合結果が得られた場合には、「authenticationOK」を認証クライアント100に送信し、照合部222により記憶されていないとの照合結果が得られた場合には、「authenticationNG」を認証クライアント100に送信する。   For example, the authentication unit 223 transmits “authentication OK” to the authentication client 100 when the collation result that is stored by the collation unit 222 is obtained, and the collation result that is not stored by the collation unit 222 Is obtained, “authentication NG” is transmitted to the authentication client 100.

なお、認証装置200は、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS端末、移動体通信端末又はPDAなどの任意の情報処理装置を利用して実現しても良い。   Note that the authentication device 200 may be realized using any information processing device such as a known personal computer, workstation, mobile phone, PHS terminal, mobile communication terminal, or PDA.

[認証装置による処理]
図4は、実施例1における認証装置による処理の流れの一例を示すフローチャートである。図4に示すように、認証クライアント100は、ユーザの認証を行う場合に、電話番号とユーザ情報とを認証装置200に送信する(ステップS101)。例えば、認証クライアント100は、電話番号「0422−xx−xxxx」を送信する。
[Processing by authentication device]
FIG. 4 is a flowchart illustrating an example of a processing flow by the authentication apparatus according to the first embodiment. As shown in FIG. 4, when authenticating a user, the authentication client 100 transmits a telephone number and user information to the authentication device 200 (step S101). For example, the authentication client 100 transmits a telephone number “0422-xxx-xxxx”.

その後、認証装置200では、受付処理部221は、認証クライアント100から電話番号を受け付けると、受け付けた電話番号についての契約者情報を契約者情報DB302に要求する(ステップS102)。その後、契約者情報DB302によって契約者情報が回答されると(ステップS103)、認証装置200の受付処理部221が、契約者情報DB302によって回答された契約者情報を受け付ける。例えば、図3に示す例では、受付処理部221は、契約者情報DB302から、電話番号「0422−xx−xxxx」や盗難・紛失フラグ「なし」を含む契約者情報を受け付ける。   Thereafter, in the authentication apparatus 200, when receiving the telephone number from the authentication client 100, the reception processing unit 221 requests the contractor information DB 302 for the contractor information regarding the received telephone number (step S102). Thereafter, when the contractor information is answered by the contractor information DB 302 (step S103), the acceptance processing unit 221 of the authentication device 200 accepts the contractor information answered by the contractor information DB 302. For example, in the example illustrated in FIG. 3, the reception processing unit 221 receives contractor information including the telephone number “0422-xxx-xxxx” and the theft / loss flag “none” from the contractor information DB 302.

ここで、認証装置200では、認証部223は、受付処理部221によって受け付けられた契約者情報の「盗難・紛失フラグ」が、「なし」となっているかを確認する(ステップS104)。なお、記載の便宜上、図4に示す例では、盗難・紛失フラグが、「なし」であった場合について説明するが、これに限定されるものではない。盗難・紛失フラグが「あり」であった場合には、受け付けた電話番号を用いる端末が盗難や紛失にあっていることを踏まえ、認証失敗とする。   Here, in the authentication apparatus 200, the authentication unit 223 confirms whether the “theft / lost flag” of the contractor information received by the reception processing unit 221 is “none” (step S104). For convenience of description, the example shown in FIG. 4 describes a case where the theft / loss flag is “none”, but is not limited thereto. If the theft / loss flag is “Yes”, the authentication is failed based on the fact that the terminal using the received telephone number is stolen or lost.

そして、認証装置200では、受付処理部221は、通話情報を認証クライアント100に要求し(ステップS105)、認証クライアント100から通話情報を受け付ける(ステップS106)。例えば、認証装置200は、受付処理部221は、ユーザが過去に通話を行った発信先電話番号と通話開始日時との組み合わせを要求し、発信先電話番号と通話開始日時との組み合わせを認証クライアント100から受け付ける。より詳細な一例をあげて説明すると、受付処理部221は、発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」との組み合わせを受け付ける。なお、認証クライアント100から受け付ける発信先電話番号と通話開始日時との組み合わせは、例えば、認証を受けようとするユーザによって認証クライアント100に入力される。   In the authentication device 200, the reception processing unit 221 requests the call information from the authentication client 100 (Step S105), and receives the call information from the authentication client 100 (Step S106). For example, in the authentication apparatus 200, the reception processing unit 221 requests a combination of a call destination telephone number and a call start date / time on which the user has made a call in the past, and determines a combination of the call destination telephone number and the call start date / time as an authentication client. Accept from 100. To explain with a more detailed example, the reception processing unit 221 receives a combination of the destination telephone number “0422-yy-yyyy” and the call start date “2011/3/414: 5”. Note that the combination of the destination telephone number received from the authentication client 100 and the call start date and time is input to the authentication client 100 by a user who wants to be authenticated, for example.

そして、認証装置200では、照合部222が、受け付けた電話番号についての通話履歴を通話履歴DB301に要求する(ステップS107)。例えば、照合部222は、受付処理部221によって受け付けられた電話番号についての通話履歴のうち、通話情報に関連する履歴を要求する。その後、通話履歴DB301によって通話履歴が回答されると(ステップS108)、照合部222は、通話履歴DB301によって回答された通話履歴を受け付ける。例えば、照合部222は、図2に示す通話履歴のうち、発信元電話番号が「0422−xx−xxxx」となるレコードすべてを受け付ける。   Then, in authentication device 200, collation unit 222 requests call history DB 301 for a call history for the accepted telephone number (step S107). For example, the collation unit 222 requests a history related to the call information among the call histories for the telephone numbers accepted by the acceptance processing unit 221. Thereafter, when the call history is answered by the call history DB 301 (step S108), the collation unit 222 receives the call history answered by the call history DB 301. For example, the collation unit 222 accepts all records in which the caller telephone number is “0422-xxx-xxxx” in the call history shown in FIG.

ここで、認証装置200では、照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する(ステップS109)。そして、認証部223は、照合部222によって記憶されているとの照合結果が得られた場合には(ステップS110肯定)、ユーザを認証し(ステップS111)、記憶されていないとの照合結果が得られた場合には(ステップS110否定)、ユーザを認証しない(ステップS112)。   Here, in the authentication device 200, the verification unit 222 stores a call history corresponding to the call information as a call history for the telephone number received by the reception processing unit 221 in the call history DB 301 that stores the call history. Is checked (step S109). Then, when the collation result that is stored by the collation unit 222 is obtained (Yes at Step S110), the authentication unit 223 authenticates the user (Step S111), and the collation result that is not stored is obtained. If it is obtained (No at Step S110), the user is not authenticated (Step S112).

その後、認証装置200では、認証部223が、認証結果を認証クライアント100により送信する(ステップS113)。   Thereafter, in the authentication device 200, the authentication unit 223 transmits the authentication result by the authentication client 100 (step S113).

[実施例1の効果]
上述したように、実施例1によれば、電話番号と、通話履歴に関する情報である通話情報とを受け付ける。そして、通話履歴を記憶する通話履歴DB301に、受け付けた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。そして、記憶されているとの照合結果に基づいてユーザを認証する。この結果、適切にユーザを認証可能となる。
[Effect of Example 1]
As described above, according to the first embodiment, the telephone number and the call information that is information related to the call history are received. Then, it is verified whether or not a call history corresponding to the call information is stored as a call history for the received telephone number in the call history DB 301 storing the call history. And a user is authenticated based on the collation result with memorize | stored. As a result, the user can be properly authenticated.

例えば、実施例1では、認証用IDとして携帯電話や固定電話の電話番号を利用した上で、電話番号の正当性、すなわち、特定の電話番号の所有者であることの本人確認を、通話履歴に基づいて行う。一般に電話番号の契約者情報、通話履歴情報は、安全な場所に、適切な期間保管される結果、災害などにおいても失われてしまうリスクは低い。この結果、個人が身分証明書として携行する免許証、住民票、保険証、あるいは社員証などの災害時に失ってしまうリスクが高いものをキーとして用いる手法と比較して、安全性の高い認証を実現可能となる。   For example, in the first embodiment, the phone number of a mobile phone or a fixed phone is used as the authentication ID, and the validity of the phone number, that is, the identity confirmation that the phone number is the owner of the specific phone number is confirmed. Based on. In general, the contractor information and telephone call history information of a telephone number are stored in a safe place for a suitable period of time, so that there is a low risk of being lost in a disaster or the like. As a result, compared with the method using as a key the risk of losing in the event of a disaster, such as a license, resident's card, insurance card, or employee ID card that is carried by an individual as an identification card, a highly secure authentication is achieved. It becomes feasible.

また、個人の電話番号や過去の通話に関する履歴情報、及び通話が行われた際の発信場所、受信場所、及び通話先の相手の氏名や住所などの通話先の契約者情報などは、個人が記憶していることが多いと同時に、本人のみしか分かりえない。このことを踏まえ、実施例1では、通信履歴を用いて認証を行うことで、身分証明書類を紛失したとしても、ユーザが簡単に実行可能となる認証方式を実現可能となる。   In addition, personal information such as the telephone number and history information about past calls, and the caller's place of call and reception at the time the call was made, and the callee's contractor information such as the name and address of the callee There are many things that I remember, and at the same time I can only understand. Based on this, in the first embodiment, by performing authentication using the communication history, it is possible to realize an authentication method that can be easily executed by the user even if the identification documents are lost.

また、例えば、実施例1によれば、ユーザは認証に必要な情報を予め明示的に記憶もしくは控えておく必要はなくなる結果、災害時などにおいて、免許証、住民票、保険証、パスポートあるいは社員証などの汎用的に用いられている個人認証手段をすべて紛失してしまった状況においても、ユーザを認証可能となる。また、実施例1によれば、本人の生体情報を用いるわけではない結果、認証失敗の検出と再発防止措置を容易にとることが可能となる。   Further, for example, according to the first embodiment, the user does not need to explicitly store or refrain information necessary for authentication beforehand. As a result, in the event of a disaster, the license, resident's card, insurance card, passport or employee The user can be authenticated even in a situation where all personal authentication means such as certificates are lost. Further, according to the first embodiment, as a result of not using the biometric information of the person, it becomes possible to easily detect authentication failure and take measures to prevent recurrence.

また、例えば、認証用のキーを紛失したり保持していなかったりする場合に、やむをえず、氏名及び住所の申告によりユーザを認証する認証手法も考えられる。しかしながら、氏名や住所は、郵便物の宛先などから簡単に知り得る情報であり、氏名及び住所の申告によりユーザを認証する認証手法では、悪意の第3者を正規のユーザであると認証してしまうことが考えられる。これに対して、実施例1によれば、高精度な認証を実現可能となる。   Also, for example, when the authentication key is lost or not held, it is unavoidable that an authentication method for authenticating the user by declaring the name and address can be considered. However, the name and address are information that can be easily obtained from the mail address, etc., and the authentication method for authenticating the user by filing the name and address authenticates the malicious third party as a legitimate user. It is possible to end up. On the other hand, according to the first embodiment, highly accurate authentication can be realized.

通話情報を用いて認証することで、認証クライアント100に要求する通話情報を変更することで、認証精度を簡単に変更することも可能である。   By authenticating using the call information, it is possible to easily change the authentication accuracy by changing the call information requested to the authentication client 100.

さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、その他の実施例にて実施されても良い。そこで、以下では、その他の実施例を示す。   Although the embodiments of the present invention have been described so far, the present invention may be implemented in other embodiments besides the above-described embodiments. Therefore, other embodiments will be described below.

[認証クライアント]
例えば、上述した実施例では、認証クライアント100と認証装置200とがネットワークを介して接続される場合について説明したが、これに限定されるものではない。例えば、認証クライアント100は、認証装置200と直結することで接続されても良い。言い換えると、認証クライアント100は、認証装置200と直結されることで、認証装置200と統合されても良い。
[Authentication client]
For example, in the above-described embodiment, the case where the authentication client 100 and the authentication device 200 are connected via a network has been described. However, the present invention is not limited to this. For example, the authentication client 100 may be connected by being directly connected to the authentication device 200. In other words, the authentication client 100 may be integrated with the authentication device 200 by being directly connected to the authentication device 200.

この場合、認証クライアント100は、端末というよりも、いわば、認証装置200のインタフェースとして機能する。より詳細な一例をあげて説明すると、上述した認証装置200の認証処理機能が、ユーザによって用いられる任意の情報処理端末に搭載された場合や、上述した認証装置200に、ユーザによる情報の入力を受け付ける受付部や操作部が搭載された場合などが該当する。   In this case, the authentication client 100 functions as an interface of the authentication device 200 rather than a terminal. A more detailed example will be described. When the authentication processing function of the authentication device 200 described above is installed in an arbitrary information processing terminal used by the user, or when the user inputs information to the authentication device 200 described above. This includes the case where a receiving reception unit or operation unit is installed.

[認証精度]
また、例えば、照合部222による照合処理の対象となった通話履歴と通話情報とは、完全に一致する場合もあれば、ずれが発生する場合もあれば、そもそも完全に一致しない場合もあると考えられる。このことを踏まえ、認証部223は、完全に一致したとの照合結果が得られた場合だけでなく、照合対象となった通話履歴と通話情報とにずれがある場合であっても、ずれが所定の範囲内であれば、ユーザを認証しても良い。なお、ユーザを認証する場合に許容するずれの範囲は、例えば、予めユーザによって設定されたり、認証精度によって変更されたりする。
[Accuracy]
In addition, for example, the call history and call information that have been subjected to the collation processing by the collation unit 222 may be completely the same, may be misaligned, or may not be completely the same. Conceivable. Based on this, the authentication unit 223 not only obtains a matching result indicating that they are completely matched, but also if there is a deviation between the call history and the call information that have been verified. If it is within the predetermined range, the user may be authenticated. Note that the range of deviation allowed when the user is authenticated is set in advance by the user or changed depending on the authentication accuracy, for example.

[利用目的]
例えば、上述した認証装置200は、認証クライアント100に対して認証の目的を要求し、認証の目的に応じて認証精度のレベルを変化させても良い。また、認証精度のレベルに応じて、受付処理部221は、認証クライアント100に要求する通話情報を変更しても良い。
[purpose of use]
For example, the authentication device 200 described above may request the authentication client 100 for the purpose of authentication and change the level of authentication accuracy according to the purpose of authentication. Further, the reception processing unit 221 may change call information requested from the authentication client 100 according to the level of authentication accuracy.

[通話履歴]
例えば、上述した実施例では、照合部222が、通話履歴DB301に記憶された通話履歴のうち、一部を通話履歴DB301から取得する場合について説明した。ただし、これに限定されるものではなく、照合部222は、通話履歴DB301に記憶された通話履歴すべてを要求しても良い。
[Call History]
For example, in the above-described embodiment, a case has been described in which the collation unit 222 acquires a part of the call history stored in the call history DB 301 from the call history DB 301. However, the present invention is not limited to this, and the matching unit 222 may request all the call histories stored in the call history DB 301.

[電話番号の確認]
認証部223は、受付処理部221によって受け付けられた電話番号が、正規の電話番号であるか否かを更に確認し、正規の電話番号であり、記憶されているとの照合結果が得られた場合に、認証部223は、ユーザを認証しても良い。例えば、契約者情報DB302に、受付処理部221によって受け付けられた電話番号が正規の電話番号として登録されているか否かを確認しても良い。
[Confirm phone number]
The authentication unit 223 further confirms whether or not the telephone number received by the reception processing unit 221 is a regular telephone number, and a verification result indicating that the telephone number is a regular telephone number and stored is obtained. In this case, the authentication unit 223 may authenticate the user. For example, it may be confirmed whether or not the telephone number accepted by the acceptance processing unit 221 is registered as a regular telephone number in the contractor information DB 302.

[電話番号のずれ]
また、例えば、上述した説明では、2つの電話番号を照合する場合に、2つの電話番号が同一となる場合に認証部223が認証する場合を例に示したが、これに限定されるものではない。例えば、2つの電話番号にずれがあったとしても、ずれが所定の範囲内であれば、認証部223は認証しても良い。
[Dialing phone number]
Further, for example, in the above description, when two phone numbers are collated, an example is shown in which the authentication unit 223 authenticates when the two phone numbers are the same. However, the present invention is not limited to this. Absent. For example, even if there is a difference between two telephone numbers, the authentication unit 223 may authenticate if the difference is within a predetermined range.

[時間の差]
また、例えば、認証部223は、2つの電話番号は同一である一方、2つの通話開始日時にずれがあった場合に、認証精度によって、許容するずれの大きさを変更しても良い。ここで、認証クライアント100から受信した通話情報に含まれる通話開始時間と、通話履歴DB301から受信した回答に含まれる通話開始時間との差分を、差分情報「ΔTIME(ΔTIME=(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)−(YYYYMMMDD,hhmm))」と記載する。
[Time difference]
Further, for example, the authentication unit 223 may change the size of the allowable deviation depending on the authentication accuracy when the two telephone numbers are the same and there is a deviation between the two call start dates and times. Here, the difference between the call start time included in the call information received from the authentication client 100 and the call start time included in the answer received from the call history DB 301 is expressed as difference information “ΔTIME (ΔTIME = (Y′Y′Y 'Y'M'M'M'D'D', h'h'm'm ')-(YYYYMMMDD, hhmm)) ".

この場合、例えば、認証部223は、ΔTIMEと、ユーザが用いる端末にて表示可能な発信/着信履歴件数「Z」に基づいて決定される認証精度にて、ユーザを認証する。   In this case, for example, the authentication unit 223 authenticates the user with authentication accuracy determined based on ΔTIME and the number of outgoing / incoming call history “Z” that can be displayed on the terminal used by the user.

ΔTIME<1/Z×60分→「authentication levelA」
ΔTIME<1/Z×24時間→「authentication levelB」
ΔTIME<1/Z×30日→「authentication levelC」
ΔTIME <1 / Z × 60 minutes → "authentication level A"
ΔTIME <1 / Z × 24 hours → “authentication level B”
ΔTIME <1 / Z × 30 days → “authentication level C”

例えば、認証部223は、認証精度が「authentication levelA」となる場合には、ΔTIMEが「1/Z*60分」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223は、認証精度が「authentication levelB」となる場合には、ΔTIMEが「1/Z*24時間」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223は、認証精度が「authentication levelC」である場合には、ΔTIMEが「1/Z*30日」より小さくなる場合に、ユーザを認証する。なお、上述した値は一例であり、任意の値を用いて良い。なお、上述した一例では、表示可能な件数が多ければ、その分過去の履歴について利用者が目にする機会が増える結果、正確な日時を覚えている可能性が高くなると考えられることを踏まえ、1/Zを乗算した値を用いた場合を示した。ただし、これに限定されるものではなく、1/Zを乗算しなくても良い。   For example, when the authentication accuracy is “authentication level A”, the authentication unit 223 authenticates the user when ΔTIME is smaller than “1 / Z * 60 minutes”. Similarly, when the authentication accuracy is “authentication level B”, the authentication unit 223 authenticates the user when ΔTIME is smaller than “1 / Z * 24 hours”. Similarly, when the authentication accuracy is “authentication level C”, the authentication unit 223 authenticates the user when ΔTIME is smaller than “1 / Z * 30 days”. Note that the above-described values are examples, and arbitrary values may be used. In the above example, based on the fact that if there are a large number of items that can be displayed, the chances of the user seeing the past history will increase accordingly, and the possibility of remembering the correct date and time will increase. The case where a value obtained by multiplying 1 / Z is shown. However, the present invention is not limited to this, and 1 / Z may not be multiplied.

ここで、認証部223は、認証の目的に応じて、自律的に認証精度を決定しても良い。例えば、認証部223は、戸籍、住民票、運転免許証、保険証などの公的な汎用認証手段と同レベルの認証精度が必要な場合には、「authentication levelA」を用いると決定しても良い。また、認証部223は、社員証、会員カードなど非金銭的かつ私的な認証手段と同レベルの認証精度が必要な場合には、「authentication levelB」以上を用いると決定しても良い。また、認証部223は、その他の汎用的な認証を行う際には、「authentication levelC」を用いても良いと決定しても良い。   Here, the authentication unit 223 may autonomously determine the authentication accuracy in accordance with the purpose of authentication. For example, the authentication unit 223 may decide to use “authentication level A” when the same level of authentication accuracy as public general-purpose authentication means such as a family register, resident card, driver's license, and insurance card is required. good. Further, the authentication unit 223 may determine that “authentication level B” or higher is used when the same level of authentication accuracy as non-monetary and private authentication means such as an employee ID card or membership card is required. Further, the authentication unit 223 may determine that “authentication level C” may be used when performing other general-purpose authentication.

[位置情報]
また、例えば、通信履歴に加えて位置情報を更に用いても良い。具体的には、受付処理部221aは、電話番号と通話情報とに加えて、位置情報を更に受け付ける。すなわち、例えば、過去に通話を行ったとユーザが認証時に記憶していた位置情報の入力を認証クライアント100が更に受け付け、受付処理部221aは、認証クライアント100に入力された位置情報を更に受け付けても良い。
[location information]
Further, for example, position information may be further used in addition to the communication history. Specifically, the reception processing unit 221a further receives position information in addition to the telephone number and the call information. That is, for example, the authentication client 100 further accepts input of location information that the user has stored at the time of authentication that a call has been made in the past, and the acceptance processing unit 221a may accept further location information input to the authentication client 100. good.

図5は、通話位置記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。図5に示す例では、説明の便宜上、図1と同様に、認証クライアント100と、通話履歴DB301と、契約者情報DB302とを併せて示した。図5に示す例では、認証装置200は、通話位置記憶装置303と更に接続される。通話位置記憶装置303は、通話が行われた位置を示す通話位置を記憶する任意のデータベースであって、例えば、電話事業者のデータベースが該当する。   FIG. 5 is a block diagram showing an example of the configuration of the authentication device when connected to the call position storage device. In the example shown in FIG. 5, the authentication client 100, the call history DB 301, and the contractor information DB 302 are shown together as in FIG. In the example illustrated in FIG. 5, the authentication device 200 is further connected to the call position storage device 303. The call position storage device 303 is an arbitrary database that stores a call position indicating a position where a call has been made. For example, the call position storage device 303 corresponds to a telephone carrier database.

図6は、通話位置記憶装置に記憶される情報の一例について示す図である。図6に示す例では、通話位置記憶装置303は、「発信元電話番号」と、「発信先電話番号」と、発信側の端末の位置を示す「発信位置情報」と、着信側の位置を示す「着信位置情報」と、「通話開始日時」と「通話終了日時」とを含む位置情報の履歴を記憶する。なお、図6に示す例では、「発信位置情報」や「着信位置情報」として、最寄りの基地局を記憶する場合を例に示したが、これに限定されるものではない。例えば、通話に用いられる端末にGPSが備えられている場合には、通話時の緯度経度を位置情報として記憶しても良い。   FIG. 6 is a diagram illustrating an example of information stored in the call position storage device. In the example shown in FIG. 6, the call location storage device 303 stores the “source phone number”, the “destination phone number”, the “calling location information” indicating the location of the terminal on the calling side, and the location on the receiving side. A history of location information including “incoming location information”, “call start date” and “call end date” is stored. In the example shown in FIG. 6, the case where the nearest base station is stored as “transmission location information” or “incoming location information” is shown as an example, but the present invention is not limited to this. For example, when a terminal used for a call is equipped with a GPS, the latitude and longitude at the time of the call may be stored as position information.

ここで、受付処理部221aは、携帯端末を用いて通話が行われた場合には、通話時における携帯端末の位置を示す位置情報を受け付け、固定電話を用いて通話が行われた場合には、固定電話が設置された位置を示す位置情報を受け付ける。受付処理部221aは、位置情報として、例えば、位置を示す緯度・経度や住所、地名や観光地の名称、ビルや建物の名称、店名など、場所を一意に特定できる任意の位置情報を受け付ける。また、受付処理部221aは、例えば、郵便番号のような位置情報と一意に対応する情報を受け付ける。   Here, the reception processing unit 221a receives position information indicating the position of the mobile terminal at the time of a call when a call is performed using the mobile terminal, and when the call is performed using a fixed telephone. The position information indicating the position where the fixed telephone is installed is received. The reception processing unit 221a receives, as position information, for example, arbitrary position information that can uniquely specify a place such as a latitude / longitude indicating a position, an address, a place name, a name of a sightseeing spot, a name of a building or building, or a store name. The reception processing unit 221a receives information uniquely corresponding to position information such as a zip code, for example.

例えば、受付処理部221aは、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’、LOCATION’)」を認証クライアント100から受け付ける。この場合、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、通話が行われた位置を示す位置情報「LOCATION」が位置情報となる。   For example, the reception processing unit 221 a authenticates “RESPONSE (DIAL # RESPONSE, Y′Y′Y′Y′M′M′M′D′D ′, h′h′m′m ′, LOCATION ′)”. Accept from 100. In this case, “DIAL # RESPONSE” indicating a call destination that has made a call in the past, and the call start date and time “Y′Y′Y′Y′M′M′M′D′D ′, h′h′m′m”. “” Is the call information, and the position information “LOCATION” indicating the position where the call is made becomes the position information.

そして、照合部222aは、通話が行われた位置を示す通話位置を記憶する通話位置記憶装置303に、受付処理部221aにより受け付けられた電話番号についての通話位置として、位置情報に相当する通話位置が記憶されているかを更に判定する。   Then, the collation unit 222a stores the call position corresponding to the position information as the call position for the telephone number received by the reception processing unit 221a in the call position storage device 303 that stores the call position indicating the position where the call was made. It is further determined whether or not is stored.

照合部222aについての説明に戻る。例えば、照合部222aは、受け付けた電話番号について記憶された位置情報のうち、通話情報に関連する位置情報を要求する。より詳細な位置をあげて説明すると、照合部222aは、認証クライアント100によって送信された電話番号と通話情報とを、通話位置記憶装置303に転送することで、受付処理部221aによって受け付けられた電話番号についての位置情報のうち、通話情報により示される通話に関連する位置情報を要求する。図6に示す例では、例えば、照合部222aは、回答として、発信位置情報「基地局A」や着信位置情報「基地局B」などを取得する。   The description returns to the verification unit 222a. For example, the collation unit 222a requests position information related to the call information among the position information stored for the received telephone number. More specifically, the collation unit 222a transfers the telephone number and call information transmitted by the authentication client 100 to the call position storage device 303, so that the telephone received by the reception processing unit 221a. Of the position information about the number, the position information related to the call indicated by the call information is requested. In the example illustrated in FIG. 6, for example, the collation unit 222 a acquires transmission position information “base station A”, incoming position information “base station B”, and the like as a response.

ここで、位置情報が同一かを照合する点について説明する。2つの位置情報を比較する上では、2つの位置情報の形式をそろえた上で数値を比較することが重要となる。このことを踏まえ、照合部222aは、例えば、通話位置記憶装置303から取得した位置情報と、受付処理部221aによって受け付けられた位置情報とを、緯度経度などの座標情報に変換した上で、2つの位置情報が同一となるかを照合する。位置情報の変換処理については、任意の手法を用いて良く、例えば、種々の位置情報と緯度経度情報とが対応付けられた変換用のデータベースを予め用意しておき、変換用のデータベースに基づいて変換しても良い。   Here, the point which collates whether position information is the same is demonstrated. In comparing two pieces of position information, it is important to compare numerical values after aligning the two pieces of position information. Based on this, the collation unit 222a converts, for example, the position information acquired from the call position storage device 303 and the position information received by the reception processing unit 221a into coordinate information such as latitude and longitude, and then 2 Check whether two pieces of position information are the same. For the conversion process of the position information, any method may be used. For example, a conversion database in which various position information and latitude / longitude information are associated with each other is prepared in advance, and based on the conversion database. It may be converted.

そして、認証部223aは、照合部222aにより通話履歴及び通話位置が記憶されているとの照合結果が得られた場合に、ユーザを認証する。すなわち、ユーザが認証クライアント100に入力した位置情報にて、通話情報に関連する通話が行われていたとの照合結果が得られた場合に、ユーザを認証する。   And the authentication part 223a authenticates a user, when the collation result that the telephone call history and the call position are memorize | stored is obtained by the collation part 222a. In other words, the user is authenticated when the collation result that the call related to the call information is made is obtained from the position information input to the authentication client 100 by the user.

また、ここで、2つの位置情報にずれがあった場合に、認証精度によって、許容するずれの大きさを変更しても良い。認証クライアント100から受信した位置情報と、通話位置記憶装置303から受信した回答に含まれる位置情報との差分を、差分情報「ΔLOCATION=RESPONSE(DIAL#RESPONSE(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,LOCATION’))−ANSWER(DIAL#ANSWER(YYYYMMMDD,hhmm,LOCATION))」と記載する。ΔLOCATIONは、2つの位置情報間の距離に相当する。ここで、認証の目的に基づいて、認証精度を決定しても良い。   Here, when there is a deviation between the two pieces of position information, the allowable deviation may be changed depending on the authentication accuracy. The difference between the position information received from the authentication client 100 and the position information included in the answer received from the call position storage device 303 is expressed as difference information “ΔLOCATION = RESPONSE (DIAL # RESPONSE (Y′Y′Y′Y′M ′) M'M'D'D ', h'h'm'm', LOCATION '))-ANSWER (DIAL # ANSWER (YYYYMMMDD, hhmm, LOCATION)) ". ΔLOCATION corresponds to the distance between two pieces of position information. Here, the authentication accuracy may be determined based on the purpose of authentication.

ΔLOCATION<100m(住所に換算して、○○同一の番地内程度)→ authentication levelA
ΔLOCATION<1km(住所に換算して、○○同一の町内程度)→ authentication levelB
ΔLOCATION<10km(住所に換算して、○○同一の市内程度)→ authentication levelC
ΔLOCATION <100m (converted to an address, within the same address as XX) → authorization level A
ΔLOCATION <1km (converted into an address, about the same town as XX) → authorization level B
ΔLOCATION <10km (converted into an address, about the same city as ○○) → authorization levelC

例えば、認証部223aは、認証精度が「authentication levelA」となる場合には、ΔLOCATIONが「100m」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223aは、認証精度が「authentication levelB」となる場合には、ΔLOCATIONが「1km」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223aは、認証精度が「authentication levelC」である場合には、ΔLOCATIONが「10km」より小さくなる場合に、ユーザを認証する。なお、上述した値は一例であり、任意の値を用いて良い。   For example, when the authentication accuracy is “authentication level A”, the authentication unit 223a authenticates the user when ΔLOCATION is smaller than “100 m”. Similarly, when the authentication accuracy is “authentication level B”, the authentication unit 223 a authenticates the user when ΔLOCATION is smaller than “1 km”. Similarly, when the authentication accuracy is “authentication level C”, the authentication unit 223 a authenticates the user when ΔLOCATION is smaller than “10 km”. Note that the above-described values are examples, and arbitrary values may be used.

上述したように、位置情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴の他に、各通話を行った位置情報を用いることで、高精度な認証を実現可能となる。   As described above, by using the position information further, highly accurate authentication can be realized. In a mobile phone terminal or a fixed phone, call history information such as a telephone number of a call destination in the past and a call date and time may be stored in the terminal. A case where unauthorized authentication is attempted with reference to this information is assumed. Based on this fact, highly accurate authentication can be realized by using the location information of each call in addition to the call history.

[契約者情報]
また、例えば、通信履歴に加えて契約者情報を更に用いても良い。具体的には、受付処理部221は、電話番号と通話情報とに加えて、ユーザに関するユーザ情報を更に受け付ける。すなわち、例えば、電話番号に加えて、この電話番号の契約者となるユーザに関するユーザ情報の入力を認証クライアント100が更に受け付け、受付処理部221は、認証クライアント100に入力されたユーザ情報を更に受け付けても良い。
[Contractor Information]
Further, for example, the contractor information may be further used in addition to the communication history. Specifically, the reception processing unit 221 further receives user information related to the user in addition to the telephone number and the call information. That is, for example, in addition to the telephone number, the authentication client 100 further accepts input of user information regarding a user who is a contractor of this telephone number, and the acceptance processing unit 221 further accepts user information input to the authentication client 100. May be.

例えば、受付処理部221は、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,PERSONAL_INFO’)」を認証クライアント100から受け付ける。この場合、受付処理部221は、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、通話が行われた位置を示す位置情報「PERSONAL_INFO’」がユーザ情報となる。受付処理部221は、ユーザ情報として、例えば、契約者情報DB302に記憶される項目のうち、任意の項目の組み合わせ又は一つの項目についての入力を受け付ける。   For example, the reception processing unit 221 authenticates “RESPONSE (DIAL # RESPONSE, Y′Y′Y′Y′M′M′M′D′D ′, h′h′m′m ′, PERSONAL_INFO ′)”. Accept from 100. In this case, the reception processing unit 221 includes “DIAL # RESPONSE” indicating a call destination that has made a call in the past, and a call start date and time “Y′Y′Y′Y′M′M′M′D′D ′, h”. 'h'm'm' "is call information, and position information" PERSONAL_INFO "indicating the position where the call is made is user information. The reception processing unit 221 receives, as user information, for example, an input of any combination of items or one item among items stored in the contractor information DB 302.

そして、照合部222は、電話番号の契約者情報を記憶する契約者情報DB302に、受付処理部221により受け付けられた電話番号についての契約者情報として、受付処理部221により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する。その後、認証部223は、照合部222により通話履歴及び契約者情報が記憶されているとの照合結果が得られた場合に、ユーザを認証する。   Then, the collation unit 222 adds the user information received by the reception processing unit 221 as the contractor information about the telephone number received by the reception processing unit 221 in the contractor information DB 302 that stores the contractor information of the telephone number. It is further determined whether the corresponding contractor information is stored. Thereafter, the authentication unit 223 authenticates the user when the collation unit 222 obtains a collation result indicating that the call history and the contractor information are stored.

上述したように、契約者情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、契約者情報を用いることで、高精度な認証を実現可能となる。   As described above, by using the contractor information further, high-accuracy authentication can be realized. In a mobile phone terminal or a fixed phone, call history information such as a telephone number of a call destination in the past and a call date and time may be stored in the terminal. A case where unauthorized authentication is attempted with reference to this information is assumed. Based on this, it is possible to realize highly accurate authentication by using contractor information in addition to call history information.

[通話相手の契約者情報]
また、例えば、上述した実施例では、自分の契約者情報を用いる場合について説明したが、これに限定されるものではなく、通話相手の契約者情報を更に用いても良い。受付処理部221は、電話番号と、通話相手を識別する識別情報である通話相手情報を含む通話情報とに加えて、通話相手情報により識別されるユーザに関するユーザ情報を更に受け付ける。すなわち、例えば、発信先電話番号などの通話相手情報を含む通話情報に加えて、通話相手情報についてのユーザ情報の入力を認証クライアント100が更に受け付け、受付処理部221は、認証クライアント100に入力されたユーザ情報を更に受け付けても良い。
[Subscriber information of the other party]
Further, for example, in the above-described embodiment, the case where the user's own contractor information is used has been described. However, the present invention is not limited to this, and the other party's contractor information may be further used. The reception processing unit 221 further receives user information related to the user identified by the call partner information in addition to the telephone number and the call information including the call partner information that is identification information for identifying the call partner. That is, for example, in addition to call information including call partner information such as a destination telephone number, the authentication client 100 further accepts input of user information regarding the call partner information, and the reception processing unit 221 is input to the authentication client 100. The user information may be further received.

そして、照合部222は、電話番号の契約者情報を記憶する契約者情報DB302に、受付処理部221により受け付けられた通話相手情報により識別されるユーザの契約者情報として、受付処理部221により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する。そして、認証部223は、照合部222により通話履歴及び契約者情報が記憶されているとの照合結果が得られた場合に、ユーザを認証する。   Then, the collation unit 222 accepts the contractor information DB 302 storing the contractor information of the telephone number by the reception processing unit 221 as the contractor information of the user identified by the call partner information received by the reception processing unit 221. It is further determined whether contractor information corresponding to the received user information is stored. The authenticating unit 223 authenticates the user when the collating unit 222 obtains a collation result indicating that the call history and the contractor information are stored.

上述したように、通話相手の契約者情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、通話相手の契約者情報を更に用いることで、高精度な認証を実現可能となる。   As described above, it is possible to realize highly accurate authentication by further using the caller's contractor information. In a mobile phone terminal or a fixed phone, call history information such as a telephone number of a call destination in the past and a call date and time may be stored in the terminal. A case where unauthorized authentication is attempted with reference to this information is assumed. Based on this fact, it is possible to realize highly accurate authentication by further using the caller's contractor information in addition to the call history information.

[メール履歴]
また、例えば、通信履歴に加えて電子メールのメール履歴を更に用いても良い。具体的には、受付処理部221aは、電話番号と通話情報とに加えて、電子メールのメール履歴に関するメール情報を更に受け付ける。すなわち、例えば、電話番号に加えて、この電話番号の契約者となるユーザによる電子メールの利用履歴に関するメール情報の入力を認証クライアント100が更に受け付け、受付処理部221aは、認証クライアント100に入力されたメール情報を更に受け付けても良い。
[Mail History]
Further, for example, an e-mail mail history may be further used in addition to the communication history. Specifically, the reception processing unit 221a further receives mail information related to the mail history of the email in addition to the telephone number and the call information. That is, for example, in addition to the telephone number, the authentication client 100 further accepts input of e-mail information related to the use history of the e-mail by the user who is a contractor of this telephone number, and the reception processing unit 221a is input to the authentication client 100 You may receive further mail information.

図7は、メール履歴記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。図7に示す例では、説明の便宜上、図1と同様に、認証クライアント100と、通話履歴DB301と、契約者情報DB302とを併せて示した。図7に示す例では、認証装置200は、メール履歴記憶装置304と更に接続される。メール履歴記憶装置304は、メール履歴を記憶する任意のデータベースであって、例えば、電話事業者のデータベースが該当する。   FIG. 7 is a block diagram showing an example of the configuration of the authentication device when connected to the mail history storage device. In the example shown in FIG. 7, for the sake of convenience of explanation, the authentication client 100, the call history DB 301, and the contractor information DB 302 are shown together as in FIG. In the example illustrated in FIG. 7, the authentication device 200 is further connected to the mail history storage device 304. The mail history storage device 304 is an arbitrary database that stores the mail history, and corresponds to a telephone carrier database, for example.

図8は、メール履歴記憶装置に記憶される情報の一例について示す図である。図8に示す例では、メール履歴記憶装置304は、送信元メールアドレスと送信先メールアドレスと送信日時とを記憶する。例えば、メール履歴記憶装置304は、送信元メールアドレス「0422−xx−xxxx@ntt…」と、送信先メールアドレス「0422−yy−yyyy@ntt…」と、送信日時「2011/3/414時5分」とを記憶する。なお、図8に示す例では、メール履歴として、送信元メールアドレスと送信先メールアドレスと送信日時とを記憶する場合を示したが、これに限定されるものではなく、任意の項目を記憶して良い。例えば、メールを送信したときの端末の位置情報、メール受信日時、メールを受信したときの端末の位置情報などを記憶しても良い。   FIG. 8 is a diagram illustrating an example of information stored in the mail history storage device. In the example shown in FIG. 8, the mail history storage device 304 stores a transmission source mail address, a transmission destination mail address, and a transmission date and time. For example, the mail history storage device 304 includes a transmission source mail address “0422-xxx-xxxx @ ntt ...”, a transmission destination mail address “0422-yy-yyyy @ ntt ...”, and a transmission date “2011/3/414 hour”. "5 minutes". In the example shown in FIG. 8, the case where the transmission source mail address, the transmission destination mail address, and the transmission date and time are stored as the mail history is shown, but the present invention is not limited to this, and arbitrary items are stored. Good. For example, the location information of the terminal when the mail is transmitted, the date and time when the mail is received, the position information of the terminal when the mail is received may be stored.

ここで、受付処理部221aは、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,MAIL_INFO’)」を認証クライアント100から受け付ける。この場合、受付処理部221aは、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、「MAIL_INFO’」がメール情報となる受付処理部221aは、メール情報として、例えば、過去に送受信したメールの送信先アドレスや、送信日時などの入力を受け付ける。   Here, the reception processing unit 221a authenticates “RESPONSE (DIAL # RESPONSE, Y′Y′Y′Y′M′M′M′D′D ′, h′h′m′m ′, MAIL_INFO ′)”. Accept from client 100. In this case, the reception processing unit 221a includes “DIAL # RESPONSE” indicating a call destination that has made a call in the past, and a call start date and time “Y′Y′Y′Y′M′M′M′D′D ′, h”. The reception processing unit 221a, in which “h” m ”m” is call information and “MAIL_INFO” is mail information, the mail information includes, for example, a destination address of a mail sent and received in the past, a transmission date and time, and the like. Accept input.

そして、照合部222aは、メール履歴を記憶するメール履歴記憶装置304に、受付処理部221aにより受け付けられた電話番号により識別されるユーザの利用履歴として、受付処理部221aにより受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定する。   Then, the collation unit 222a stores the mail information received by the reception processing unit 221a as a user usage history identified by the telephone number received by the reception processing unit 221a in the mail history storage device 304 that stores the mail history. It is further determined whether the corresponding mail history is stored.

例えば、照合部222aは、受け付けた電話番号を利用するユーザにより用いられるメールアドレスについてのメール履歴のうち、メール情報に関連するメール履歴を要求する。その後、照合部222aは、回答として、受け付けた電話番号を利用するユーザにより用いられるメールアドレスが送信元メールアドレスか送信先メールアドレスとなるメール履歴を取得する。   For example, the collation unit 222a requests a mail history related to the mail information among the mail histories about the mail address used by the user who uses the received telephone number. Thereafter, the collation unit 222a acquires, as a response, a mail history in which the mail address used by the user who uses the received telephone number is the transmission source mail address or the transmission destination mail address.

なお、照合部222aは、受け付けた電話番号を利用するユーザにより用いられるメールアドレスは、受付処理部221aによって受け付けられたメール情報に含まれてるものを取得したり、電話番号とメールアドレスとが関連付けられる電話事業者のデータベースから取得したりする。   Note that the collation unit 222a obtains the email address used by the user who uses the received telephone number from the email information received by the reception processing unit 221a, or associates the telephone number with the email address. Or obtain it from a telephone operator database.

そして、照合部222aは、メール履歴を記憶するメール履歴記憶装置304に、受付処理部221aにより受け付けられた電話番号により識別されるユーザのメール履歴として、受付処理部221aにより受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定する。そして、認証部223aは、照合部222aにより通話履歴及びメール履歴が記憶されているとの照合結果が得られた場合に、ユーザを認証する。   Then, the collation unit 222a adds the mail information received by the reception processing unit 221a as the mail history of the user identified by the telephone number received by the reception processing unit 221a in the mail history storage device 304 that stores the mail history. It is further determined whether the corresponding mail history is stored. Then, the authentication unit 223a authenticates the user when the collation unit 222a obtains a collation result indicating that the call history and the mail history are stored.

上述したように、メール履歴を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、メール履歴を用いることで、高精度な認証を実現可能となる。   As described above, by further using the mail history, highly accurate authentication can be realized. In a mobile phone terminal or a fixed phone, call history information such as a telephone number of a call destination in the past and a call date and time may be stored in the terminal. A case where unauthorized authentication is attempted with reference to this information is assumed. Based on this, it is possible to realize highly accurate authentication by using the mail history in addition to the call history information.

[組み合わせ]
また、例えば、通信履歴や位置情報、ユーザの契約者情報、通信相手の契約者情報、メール履歴などを用いてユーザを認証する場合について説明した。ここで、認証装置200は、通信履歴、位置情報、ユーザの契約者情報、通信相手の契約者情報、メール履歴のうち、任意の一つ又は複数を用いてユーザを認証して良い。
[combination]
Further, for example, a case has been described in which a user is authenticated using communication history and position information, user contractor information, communication partner contractor information, mail history, and the like. Here, the authentication apparatus 200 may authenticate the user using any one or more of communication history, location information, user contractor information, communication partner contractor information, and mail history.

[システム構成]
また、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(図1〜図8)については、特記する場合を除いて任意に変更することができる。
[System configuration]
Also, among the processes described in this embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters (FIGS. 1 to 8) shown in the above-mentioned document and drawings are arbitrarily changed unless otherwise specified. be able to.

また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、図1に示す例では、契約者情報DB302や通信履歴DB301を認証装置200と統合しても良い。   Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of the distribution / integration may be functionally or physically distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, in the example illustrated in FIG. 1, the contractor information DB 302 and the communication history DB 301 may be integrated with the authentication device 200.

[プログラム]
図9は、認証装置による処理を実行するための認証プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図9に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU3020と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
[program]
FIG. 9 is a diagram illustrating that the information processing by the authentication program for executing the processing by the authentication device is specifically realized using a computer. As illustrated in FIG. 9, the computer 3000 includes, for example, a memory 3010, a CPU 3020, and a network interface 3070. Each part of the computer 3000 is connected by a bus 3100.

メモリ3010は、図9に例示するように、ROM3011及びRAM3012を含む。ROM3011は、例えば、BIOS(Basic Input Output System)などのブートプログラムを記憶する。   The memory 3010 includes a ROM 3011 and a RAM 3012 as illustrated in FIG. The ROM 3011 stores a boot program such as, for example, a BIOS (Basic Input Output System).

ここで、図9に例示するように、ハードディスクドライブ3080は、例えば、OS3081、アプリケーションプログラム3082、プログラムモジュール3083、プログラムデータ3084を記憶する。すなわち、開示の技術に係る更新プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュール3083として、例えばハードディスクドライブ3080に記憶される。具体的には、上記実施例で説明した制御部220と同様の情報処理を実行する手順各々が記述されたプログラムモジュールが、ハードディスクドライブ3080に記憶される。   Here, as illustrated in FIG. 9, the hard disk drive 3080 stores, for example, an OS 3081, an application program 3082, a program module 3083, and program data 3084. In other words, the update program according to the disclosed technology is stored in, for example, the hard disk drive 3080 as the program module 3083 in which instructions executed by the computer are described. Specifically, a program module describing each procedure for executing the same information processing as that of the control unit 220 described in the above embodiment is stored in the hard disk drive 3080.

また、上記実施例で説明した通話履歴DB301に記憶されるデータのように、認証プログラムによる情報処理に用いられるデータは、プログラムデータ3084として、例えばハードディスクドライブ3080に記憶される。そして、CPU3020が、ハードディスクドライブ3080に記憶されたプログラムモジュール3083やプログラムデータ3084を必要に応じてRAM3012に読み出し、各種の手順を実行する。   Further, like data stored in the call history DB 301 described in the above embodiment, data used for information processing by the authentication program is stored as program data 3084 in, for example, the hard disk drive 3080. The CPU 3020 reads the program module 3083 and program data 3084 stored in the hard disk drive 3080 to the RAM 3012 as necessary, and executes various procedures.

なお、認証プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ハードディスクドライブ3080に記憶される場合に限られない。例えば、プログラムモジュール3083やプログラムデータ3084は、着脱可能な記憶媒体に記憶されても良い。この場合、CPU3020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、認証プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されても良い。この場合、CPU3020は、ネットワークインタフェースを介して他のコンピュータにアクセスすることで各種データを読み出す。   The program module 3083 and the program data 3084 related to the authentication program are not limited to being stored in the hard disk drive 3080. For example, the program module 3083 and the program data 3084 may be stored in a removable storage medium. In this case, the CPU 3020 reads data via a removable storage medium such as a disk drive. Similarly, the program module 3083 and program data 3084 related to the authentication program may be stored in another computer connected via a network (LAN (Local Area Network), WAN (Wide Area Network), etc.). . In this case, the CPU 3020 reads various data by accessing another computer via the network interface.

[その他]
なお、本実施例で説明した認証プログラムは、インターネットなどのネットワークを介して配布することができる。また、認証プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
[Others]
Note that the authentication program described in this embodiment can be distributed via a network such as the Internet. The authentication program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and being read from the recording medium by the computer.

100 認証クライアント
200 認証装置
201 通信部
210 記憶部
220 制御部
221 受付処理部
222 照合部
223 認証部
301 通話履歴DB
302 契約者情報DB
303 位置情報記憶装置
304 メール履歴記憶装置
100 Authentication Client 200 Authentication Device 201 Communication Unit 210 Storage Unit 220 Control Unit 221 Reception Processing Unit 222 Verification Unit 223 Authentication Unit 301 Call History DB
302 Contractor information DB
303 position information storage device 304 mail history storage device

Claims (7)

ユーザの電話番号と、通話履歴に関する情報である通話情報とを受け付ける受付処理部と、
通話履歴を記憶する通話履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴が記憶されているかを照合する照合部と、
前記照合部により記憶されているとの照合結果に基づいて前記ユーザを認証する認証部と
を備えたことを特徴とする認証装置。
A reception processing unit that receives a user's telephone number and call information that is information related to a call history;
A collation unit for collating whether a call history corresponding to the call information is stored as a call history for the telephone number received by the reception processing unit in a call history storage device that stores a call history;
An authentication unit comprising: an authentication unit that authenticates the user based on a verification result that is stored by the verification unit.
前記受付処理部は、さらに、位置情報を受け付け、
前記照合部は、通話が行われた位置を示す通話位置を記憶する通話位置記憶装置に、前記受付処理部により受け付けられた前記電話番号についての前記通話位置として、前記位置情報に相当する該通話位置が記憶されているかを更に判定し、
前記認証部は、前記照合部により前記通話履歴及び前記通話位置が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1に記載の認証装置。
The reception processing unit further receives position information,
The collation unit stores the call position corresponding to the position information as the call position for the telephone number received by the reception processing unit in a call position storage device that stores a call position indicating a position where the call is performed. Further determine if the position is stored,
The authentication apparatus according to claim 1, wherein the authentication unit authenticates the user when a verification result that the call history and the call position are stored is obtained by the verification unit. .
前記受付処理部は、さらに、前記ユーザに関するユーザ情報を受け付け、
前記照合部は、前記電話番号の契約者情報を記憶する契約者情報記憶装置に、前記受付処理部により受け付けられた前記電話番号についての前記契約者情報として、前記受付処理部により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定し、
前記認証部は、前記照合部により前記通話履歴及び前記契約者情報が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1に記載の認証装置。
The reception processing unit further receives user information regarding the user,
The collation unit is a user who is received by the reception processing unit as the contractor information for the telephone number received by the reception processing unit in a contractor information storage device that stores the contractor information of the telephone number. Further determine whether the contractor information corresponding to the information is stored,
The authentication unit according to claim 1, wherein the authentication unit authenticates the user when a verification result is obtained that the call history and the contractor information are stored by the verification unit. apparatus.
前記受付処理部は、さらに、電子メールのメール履歴に関するメール情報を受け付け、
前記照合部は、前記メール履歴を記憶するメール履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号により識別される前記ユーザの利用履歴として、前記受付処理部により受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定し、
前記認証部は、前記照合部により前記通話履歴及び前記メール履歴が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1に記載の認証装置。
The reception processing unit further receives mail information related to an email history of the email,
The collation unit includes, in the mail history storage device that stores the mail history, the mail information received by the reception processing unit as the use history of the user identified by the telephone number received by the reception processing unit. Further determine whether the corresponding email history is stored,
The authentication device according to claim 1, wherein the authentication unit authenticates the user when a verification result is obtained that the call history and the mail history are stored by the verification unit. .
前記受付処理部は、さらに、該通話相手情報により識別されるユーザに関するユーザ情報を受け付け、
前記照合部は、前記電話番号の契約者情報を記憶する契約者情報記憶装置に、前記受付処理部により受け付けられた前記通話相手情報により識別されるユーザの契約者情報として、前記受付処理部により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定し、
前記認証部は、前記照合部により前記通話履歴及び前記契約者情報が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1に記載の認証装置。
The reception processing unit further receives user information regarding the user identified by the call partner information,
The collation unit stores the contractor information storage device that stores the contractor information of the telephone number by the reception processing unit as the contractor information of the user identified by the call partner information received by the reception processing unit. It is further determined whether the contractor information corresponding to the received user information is stored,
The authentication unit according to claim 1, wherein the authentication unit authenticates the user when a verification result is obtained that the call history and the contractor information are stored by the verification unit. apparatus.
ユーザの電話番号と、通話履歴に関する情報である通話情報とを受け付ける受付処理工程と、
通話履歴を記憶する通話履歴記憶装置に、前記受付処理工程により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴が記憶されているかを照合する照合工程と、
前記照合工程により記憶されているとの照合結果に基づいて前記ユーザを認証する認証工程と
を含んだことを特徴とする認証方法。
A reception processing step for receiving a user's telephone number and call information that is information related to a call history;
A collation step of collating whether a call history corresponding to the call information is stored as a call history for the telephone number received by the reception processing step in a call history storage device that stores a call history;
And an authentication step of authenticating the user based on a verification result that is stored in the verification step.
コンピュータを請求項1〜5のいずれか一つに記載の認証装置として機能させるための認証プログラム。   The authentication program for functioning a computer as an authentication apparatus as described in any one of Claims 1-5.
JP2011152226A 2011-07-08 2011-07-08 Authentication apparatus, authentication method, and authentication program Active JP5646403B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011152226A JP5646403B2 (en) 2011-07-08 2011-07-08 Authentication apparatus, authentication method, and authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011152226A JP5646403B2 (en) 2011-07-08 2011-07-08 Authentication apparatus, authentication method, and authentication program

Publications (2)

Publication Number Publication Date
JP2013020385A true JP2013020385A (en) 2013-01-31
JP5646403B2 JP5646403B2 (en) 2014-12-24

Family

ID=47691770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011152226A Active JP5646403B2 (en) 2011-07-08 2011-07-08 Authentication apparatus, authentication method, and authentication program

Country Status (1)

Country Link
JP (1) JP5646403B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015065592A (en) * 2013-09-25 2015-04-09 Necプラットフォームズ株式会社 Composite device having user authentication function, method and program
JP2016525324A (en) * 2014-04-17 2016-08-22 華為技術有限公司Huawei Technologies Co.,Ltd. User authentication method, authentication device, and terminal
JP2021136000A (en) * 2020-02-27 2021-09-13 走著▲焦▼股▲分▼有限公司 Transmission side device and reception side device for user data fingerprint matching operation, and cloud server

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308850A (en) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> Method and device for connecting to network by communication terminal device
JP2002229951A (en) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd Person identification system
WO2002078307A1 (en) * 2001-03-26 2002-10-03 Ntt Docomo, Inc. Method and apparatus for providing communication service
JP2003032749A (en) * 2001-07-17 2003-01-31 Ntt Docomo Inc Method for prohibiting communication, method for digital authentication and server
JP2003198730A (en) * 2001-12-25 2003-07-11 Canon Inc Service provider apparatus, authentication method, program, and storage medium
JP2004306821A (en) * 2003-04-08 2004-11-04 Mitsubishi Electric Corp Personal authentication system
JP2006129267A (en) * 2004-10-29 2006-05-18 Sony Ericsson Mobilecommunications Japan Inc Portable terminal device
JP2009288823A (en) * 2008-05-27 2009-12-10 Nec Corp User authentication system, method, program

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001308850A (en) * 2000-03-31 2001-11-02 Internatl Business Mach Corp <Ibm> Method and device for connecting to network by communication terminal device
JP2002229951A (en) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd Person identification system
WO2002078307A1 (en) * 2001-03-26 2002-10-03 Ntt Docomo, Inc. Method and apparatus for providing communication service
JP2003032749A (en) * 2001-07-17 2003-01-31 Ntt Docomo Inc Method for prohibiting communication, method for digital authentication and server
JP2003198730A (en) * 2001-12-25 2003-07-11 Canon Inc Service provider apparatus, authentication method, program, and storage medium
JP2004306821A (en) * 2003-04-08 2004-11-04 Mitsubishi Electric Corp Personal authentication system
JP2006129267A (en) * 2004-10-29 2006-05-18 Sony Ericsson Mobilecommunications Japan Inc Portable terminal device
JP2009288823A (en) * 2008-05-27 2009-12-10 Nec Corp User authentication system, method, program

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015065592A (en) * 2013-09-25 2015-04-09 Necプラットフォームズ株式会社 Composite device having user authentication function, method and program
JP2016525324A (en) * 2014-04-17 2016-08-22 華為技術有限公司Huawei Technologies Co.,Ltd. User authentication method, authentication device, and terminal
KR101808215B1 (en) * 2014-04-17 2017-12-12 후아웨이 테크놀러지 컴퍼니 리미티드 User authentication method, authentication apparatus, and terminal
US10089450B2 (en) 2014-04-17 2018-10-02 Huawei Technologies Co., Ltd. User authentication method, authentication apparatus, and terminal
JP2021136000A (en) * 2020-02-27 2021-09-13 走著▲焦▼股▲分▼有限公司 Transmission side device and reception side device for user data fingerprint matching operation, and cloud server

Also Published As

Publication number Publication date
JP5646403B2 (en) 2014-12-24

Similar Documents

Publication Publication Date Title
US11563734B2 (en) System and method for authenticating called parties of individuals within a controlled environment
US10257347B2 (en) Personal allowed number system
US8103246B2 (en) Systems and methods for remote user authentication
US8151328B1 (en) Accessing secure network areas by utilizing mobile-device authentication
US9262877B2 (en) Access authorization servers, methods and computer program products employing wireless terminal location
US8151344B1 (en) Method and apparatus to authenticate a user
US20070250914A1 (en) Method and system for resetting secure passwords
JP2007025802A (en) Gate system and gate release method using radio communication terminal
US20060294387A1 (en) Method of controlling access
JP2007087081A (en) Financial transaction system
CN110546935B (en) Personal identifier login for organizational users
JP5646403B2 (en) Authentication apparatus, authentication method, and authentication program
KR101416538B1 (en) System for processing lost password using user&#39;s long term memory and method thereof
JP5536511B2 (en) Authentication device, authentication system, authentication program, and authentication method for personal authentication using a mobile phone
JP4381974B2 (en) Connection service providing system and connection service providing method
KR20100006811A (en) Contraction authenticating system using certification of contractor in mobile configuration and contractor authenticating method thereof
US11762972B1 (en) System and methods for a multi-factor remote user authentication
JP2013242661A (en) Telephone device having user authentication function
WO2018157211A1 (en) Securely verifying voice communication
RU2644144C2 (en) Method and system of protection of payment made via payment card
TWI504228B (en) Method for verifying phone swindle
JP5495333B2 (en) Authentication device, authentication system, authentication method, and program
US7409047B1 (en) Personalized telephone directory and calling system
JP2018074388A (en) Authentication system, method, and program
WO2018209621A1 (en) Systems, devices, and methods for managing communications of one or more computing devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130722

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140328

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140408

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140604

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141105

R150 Certificate of patent or registration of utility model

Ref document number: 5646403

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150