JP2013020385A - Authentication device, authentication method and authentication program - Google Patents
Authentication device, authentication method and authentication program Download PDFInfo
- Publication number
- JP2013020385A JP2013020385A JP2011152226A JP2011152226A JP2013020385A JP 2013020385 A JP2013020385 A JP 2013020385A JP 2011152226 A JP2011152226 A JP 2011152226A JP 2011152226 A JP2011152226 A JP 2011152226A JP 2013020385 A JP2013020385 A JP 2013020385A
- Authority
- JP
- Japan
- Prior art keywords
- call
- information
- authentication
- user
- history
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、認証装置、認証方法及び認証プログラムに関する。 The present invention relates to an authentication device, an authentication method, and an authentication program.
従来、認証手法として、ハードウェアトークンによる認証手法や、生体情報(バイオメトリックス)による認証手法などがある。ここで、ハードウェアトークンによる認証手法では、例えば、認証用のキーとしてカードや鍵などを予め配布しておき、認証用のカードや鍵など保持しているか否かでユーザを認証する。生体情報による認証手法では、例えば、本人の生体情報の特徴を予め登録しておき、認証時に入力された生体情報と照合することでユーザを認証する。 Conventionally, as an authentication method, there are an authentication method using a hardware token and an authentication method using biometric information (biometrics). Here, in the hardware token authentication method, for example, a card or key is distributed in advance as an authentication key, and the user is authenticated based on whether or not the authentication card or key is held. In the authentication method using biometric information, for example, the characteristics of the user's biometric information are registered in advance, and the user is authenticated by collating with the biometric information input at the time of authentication.
また、ユーザ特有の行動パターンによる認証手法もある、ユーザ特有の行動パターンによる認証手法では、自分の行動履歴情報が予め登録される。その上で、ユーザ特有の行動パターンによる認証手法では、新たに入力された行動履歴情報と予め登録された行動履歴情報とを照合することで、ユーザを認証する。 In addition, in the authentication method based on the user-specific behavior pattern, which includes an authentication method based on the user-specific behavior pattern, own behavior history information is registered in advance. In addition, in the authentication method based on the user-specific action pattern, the user is authenticated by comparing newly input action history information with action history information registered in advance.
しかしながら、上述した従来の手法では、適切にユーザを認証できないという課題がある。例えば、ハードウェアトークンによる認証手法では、認証用のキーを紛失するとユーザを認証できないという課題がある。例えば、非常時には、認証用のキーをユーザが紛失したり、ユーザが保持していなかったりすることが考えられる。この場合、ハードウェアトークンによる認証手法では、ユーザを認証できない。また、生体情報による認証方式では、1度生体情報が模倣されてなり済ましによる個人認証が行われてしまうと、その後、不正認証の検出と再発防止措置をとることが困難となり、適切にユーザを認証できない。 However, the conventional method described above has a problem that the user cannot be properly authenticated. For example, a hardware token authentication method has a problem that a user cannot be authenticated if an authentication key is lost. For example, in an emergency, the user may lose the authentication key, or the user may not hold it. In this case, the user cannot be authenticated by the hardware token authentication method. In addition, in the authentication method using biometric information, once the biometric information is imitated and personal authentication is performed, it becomes difficult to detect unauthorized authentication and take measures to prevent recurrence. I cannot authenticate.
また、ユーザ特有の行動パターンによる認証手法では、ユーザの置かれた環境が大きく変化した場合に、ユーザを認証できないことが考えられる。例えば、非常時には、平常時と比較してユーザの置かれた環境が大きく異なり、ユーザの行動可能な範囲に制約が発生する。この場合、ユーザがとりえる行動パターンが、予め登録された平常時における行動パターンと同一となる保証がない。この結果、ユーザ特有の行動パターンによる認証手法では、ユーザを認証できないことがある。 In addition, it is conceivable that the authentication method based on the user-specific behavior pattern cannot authenticate the user when the environment in which the user is placed changes greatly. For example, in an emergency, the environment in which the user is placed is greatly different from that in normal times, and the range in which the user can act is restricted. In this case, there is no guarantee that the action pattern that the user can take is the same as the action pattern registered in normal times. As a result, the user may not be authenticated by the authentication method based on the user-specific behavior pattern.
開示の技術は、上述に鑑みてなされたものであって、適切にユーザを認証可能となる認証装置、認証方法及び認証プログラムを提供することを目的とする。 The disclosed technology has been made in view of the above, and an object thereof is to provide an authentication device, an authentication method, and an authentication program that can appropriately authenticate a user.
開示する認証装置は、一つの態様において、ユーザの電話番号と、通話履歴に関する情報である通話情報とを受け付ける受付処理部を備える。また、通話履歴を記憶する通話履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴が記憶されているかを照合する照合部を備える。また、前記照合部により記憶されているとの照合結果が得られた場合に、前記ユーザを認証する認証部を備える。 In one aspect, the disclosed authentication apparatus includes a reception processing unit that receives a user's telephone number and call information that is information related to a call history. In addition, the call history storage device that stores the call history includes a collation unit that collates whether a call history corresponding to the call information is stored as a call history for the telephone number received by the reception processing unit. . In addition, an authentication unit is provided for authenticating the user when a collation result that is stored by the collation unit is obtained.
開示する認証装置の一つの態様によれば、適切にユーザを認証可能となるという効果を奏する。 According to one aspect of the disclosed authentication device, there is an effect that a user can be appropriately authenticated.
以下に、開示する認証装置、認証手法及び認証プログラムの実施例について、図面に基づいて詳細に説明する。なお、本実施例により開示する発明が限定されるものではない。各実施例は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。 Hereinafter, embodiments of the disclosed authentication device, authentication method, and authentication program will be described in detail with reference to the drawings. Note that the invention disclosed by this embodiment is not limited. Each embodiment can be appropriately combined within a range in which processing contents do not contradict each other.
[認証装置の構成]
図1は、実施例1における認証装置の構成の一例を示すブロック図である。図1に示す例では、認証装置200と併せて、認証クライアント100と、通話履歴DB(DataBase、データベース)301と、契約者情報DB302とを示した。なお、通話履歴DB301は、「通話履歴記憶装置」とも称する。契約者情報DB302は、「契約者情報記憶部」とも称する。
[Configuration of authentication device]
FIG. 1 is a block diagram illustrating an example of the configuration of the authentication device according to the first embodiment. In the example illustrated in FIG. 1, the
認証クライアント100は、認証を受けようとするユーザによって用いられる端末であり、認証装置200と接続される。認証クライアント100は、例えば、任意のネットワークを介して遠隔で認証装置200と接続される。
The
ネットワークを介して遠隔で認証装置200と接続される場合について補足する。この場合、後述する認証装置200が、ネットワークを介して認証を行うことになる。認証クライアント100は、例えば、既知のパーソナルコンピュータや携帯電話、PHS(Personal Handyphone System)端末、移動体通信端末又はPDA(Personal Digital Assistant)などのカスタマー向けの個人端末や、ビジネス向けの業務端末などである。ビジネス向けの業務端末とは、例えば、銀行のATM(Automated Teller Machine)や商店のクレジットカードリーダ、電子マネーリーダなどのビジネスにおいてユーザ認証を実行する端末などである。
A supplementary description will be given of a case where the
認証クライアント100は、電話番号と、通話履歴に関する情報である通話情報とをユーザによって入力される。また、認証クライアント100は、ユーザによって入力された電話番号と通話情報とを認証装置200に送信する。ここで、電話番号は、ユーザの認証用IDとして用いられる。また、通話情報は、認証用のキーとして用いられる。認証クライアント100により認証装置200に送信される情報の詳細については、認証装置200について説明する際に適宜説明する。
The
例えば、認証クライアント100は、ユーザの認証が行われる場合に、ユーザから電話番号の入力を受け付け、受け付けた電話番号を認証装置200に送信する。その後、認証クライアント100は、通話履歴に関する情報である通話情報が認証装置200から要求されると、通話情報を入力する旨のメッセージをユーザに出力し、ユーザによって入力された通話情報を認証装置200に送信する。
For example, when the user is authenticated, the
なお、以下では、認証クライアント100が、認証装置200から要求された場合に通話情報を送信する場合を例に説明するが、これに限定されるものでない。例えば、認証クライアント100は、要求されるのを待つことなく、電話番号と併せて通話情報を送信しても良い。また、認証クライアント100は、通話履歴を認証装置200が参照する上で、ユーザの許諾が必要な場合には、通話履歴の閲覧許諾を認証装置200に送信する。
In the following, a case where the
認証クライアント100は、ユーザによる電話番号や通話情報の入力を任意の手法にて受け付ける。例えば、認証クライアント100は、タッチパネルによるタッチ入力や、リモコンやキーボードなどによるキー入力、マイクと音声認識装置を利用しての音声入力などによって、電話番号や通話情報の入力を受け付ける。
The
すなわち、以下に詳細に説明するように、過去の通話履歴に関する通話情報は、個人が記憶していることが多いと同時に、本人しか分かりえない。このことを踏まえ、実施例1では、電話番号をユーザの認証用IDとして用いた上で、ユーザによって入力された通話情報を通話履歴と照合することで、ユーザを認証する。 That is, as will be described in detail below, the call information related to the past call history is often stored by the individual and can be understood only by the person himself / herself. Based on this, in the first embodiment, the telephone number is used as the user authentication ID, and then the user is authenticated by comparing the call information input by the user with the call history.
通話履歴DB301は、認証装置200と接続される。通話履歴DB301は、通話履歴を記憶する。通話履歴DB301は、例えば、電話事業者のデータベースDBである。
The
図2は、実施例1における通話履歴DBに記憶された情報の一例を示す図である。図2に示す例では、通話履歴DB301は、「発信元電話番号」と「発信先電話番号」と「通話開始日時」と「通話終了日時」と「通話時間」とを含むレコードを記憶する。発信元電話番号は、通話の発信元の電話番号を示す。電話番号は、固定電話の電話番号でも良く、携帯端末の電話番号であっても良く、IP電話の電話番号であっても良く、任意の電話番号であって良い。発信先電話番号は、通話の発信先の電話番号を示す。通話開始日時は、通話が開始された日時を示す。通話終了日時は、通話が終了した日時を示す。通話時間は、通話が継続された時間を示す。なお、図2に示す例では、通話履歴DB301が、発信元電話番号と発信先電話番号と通話開始日時と通話終了日時と通話時間とを含むレコードを記憶する場合を示したが、これに限定されるものではなく、通話履歴を示す任意のレコードを記憶して良い。例えば、通話開始日時や通話終了日時の代わりや、通話開始日時や通話終了日時と併せて、通話リクエストを発信した発信日時や、着信があった着信日時を用いても良い。
FIG. 2 is a diagram illustrating an example of information stored in the call history DB according to the first embodiment. In the example illustrated in FIG. 2, the
図2に示す例では、通話履歴DB301は、発信元電話番号「0422−xx−xxxx」と発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」と通話終了日時「2011/3/414時15分」と通話時間「10分」とを含むレコードを記憶する。すなわち、通話履歴DB301は、「0422−xx−xxxx」から「0422−yy−yyyy」に電話がかけられ、「2011/3/414時5分」から「2011/3/414時15分」までの間の「10分」、通話が行われたことを記憶する。なお、図2の発信元電話番号や発信先電話番号における「x」や「y」には、任意の数字を示す。
In the example illustrated in FIG. 2, the
契約者情報DB302は、認証装置200と接続される。契約者情報DB302は、電話番号の契約者情報を記憶する。具体的には、契約者情報DB302は、電話番号を利用するユーザのユーザ情報を記憶する。契約者情報DB302は、例えば、電話事業者のデータベースである。
The
図3は、実施例1における契約者情報DBに記憶された情報の一例を示す図である。図3に示す例では、契約者情報DB302は、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとを含む契約者情報を記憶する。ここで、図3に示す例では、契約者情報DB302は、電話番号「0422−xx−xxxx」と、氏名「特許A子」と、住所「東京都…」と、契約プラン「Aプラン」と、端末情報「N001」と、決済情報「クレジットカード」と、盗難・紛失フラグ「なし」とを含む契約者情報を記憶する。
FIG. 3 is a diagram illustrating an example of information stored in the contractor information DB according to the first embodiment. In the example illustrated in FIG. 3, the
すなわち、図3に示す例では、契約者情報DB302は、電話番号「0422−xx−xxxx」のユーザが「特許A子」であり、住所が「東京都…」であり、ユーザが契約している契約プランが「Aプラン」であり、ユーザにより使用されている端末が「N001」であり、ユーザと契約時に交わされた契約の決済情報として「クレジットカード」を用いることが設定されており、盗難・紛失フラグがないことを記憶する。なお、盗難・紛失フラグとは、ユーザにより使用される携帯端末の盗難や紛失の有無を示すフラグである。
That is, in the example shown in FIG. 3, the
図3に示す例では、契約者情報DB302が、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとを含む契約者情報を記憶する場合を例に示したが、これに限定されるものではない。例えば、契約者情報DB302は、電話番号と、氏名と、住所と、契約プランと、端末情報と、決済情報と、盗難・紛失フラグとのうち、いずれか一つ又は複数を記憶しなくても良く、別の項目を更に記憶しても良い。例えば、契約者情報DB302は、決済情報が「口座引き落とし」である場合には、口座引き落としの対象となる銀行名や口座番号、口座の種別、口座契約者の氏名を更に記憶しても良い。また、契約者情報DB302は、決済情報が「クレジットカード」である場合には、取引先クレジットカード会社名やクレジットカード番号、クレジットカード所有者の氏名、クレジットカードの有効期限などを記憶しても良い。
In the example illustrated in FIG. 3, the
認証装置200は、認証クライアント100、通話履歴DB301及び契約者情報DB302と接続される、図1に示す例では、認証装置200は、通信部201と、記憶部210と、制御部220とを有する。
The
通信部201は、制御部220と接続される。通信部201は、制御部220による制御に基づき、他の装置と通信を行う。図1に示す例では、通信部201は、認証クライアント100と情報の送受信を行い、通話履歴DB301や契約者情報DB302と情報の送受信を行う。なお、以下では、通信部201について特に言及しないが、制御部220によって送受信される情報は、通信部201を介して送受信されるものとする。
The
記憶部210は、制御部220と接続される。記憶部210は、制御部220による各種処理に用いられるデータを記憶する。記憶部210は、例えば、RAM(Random Access Memory)やROM(Read Only Memory)、フラッシュメモリ(Flash Memory)などの半導体メモリ素子、又は、ハードディスクや光ディスクなどである。
The
制御部220は、通信部201及び記憶部210と接続される。制御部220は、各種の処理手順などを規定したプログラムを記憶する内部メモリを有し、種々の処理を制御する。制御部220は、例えば、ASIC(Application Specific Integrated Circuit)、FPGA(Field Programmable Gate Array)、CPU(Central Processing Unit)、MPU(Micro Processing Unit)などである。図1に示す例では、制御部220は、受付処理部221と、照合部222と、認証部223とを有する。
The
受付処理部221は、ユーザの認証用IDとなる電話番号と、通話履歴に関する情報である通話情報とを認証クライアント100から受け付ける。例えば、受付処理部221は、認証クライアント100から電話番号を受け付けると、通話情報を認証クライアント100に要求し、認証クライアント100から通話情報を受け付ける。
The
ここで、受付処理部221によって要求されて受け付けられる通話情報の一例について説明する。受付処理部221は、例えば、通話履歴として記憶されている項目のうち、受付処理部221によって受け付けられた電話番号が発信先電話番号又は発信元電話番号として含まれる通信履歴について、一つ又は複数の項目の組み合わせを要求して良い。例えば、受付処理部221は、発信先電話番号と通話開始日時との組み合わせを要求しても良く(DIAL#,DATE/TIME)、発信先電話番号と通話時間との組み合わせを要求しても良い。より詳細な一例をあげて説明すると、受付処理部221は、発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」との組み合わせを受け付ける。
Here, an example of call information that is requested and accepted by the
また、受付処理部221は、認証クライアント100に要求する通話情報に条件を設定しても良い。すなわち、条件付きの情報要求を行うことで、チャレンジレスポンス方式の認証を行うことになり、精度の高い認証が実現可能となる。
Further, the
例えば、通話履歴として記憶されている項目のうち、特定の一つ又は複数の項目の組み合わせを要求して良い。また、例えば、受付処理部221は、発信先電話番号を複数要求しても良く(DAIL#A、DIAL#B、DIAL#C・・・)、通話回数が多い順に発信先電話番号を所定数要求しても良く(DAIL#1>DIAL#2、>DIAL#3、・・・)、通話時間の長い順に発信先電話番号を所定数要求しても良い。また、例えば、受付処理部221は、特定の期間に行われた通話についての通話情報を要求しても良い。
For example, a specific combination of one or more items may be requested among items stored as a call history. Further, for example, the
また、ここで、受付処理部221によって受け付けられた電話番号を用いる固定電話や携帯端末にて表示可能な着信履歴の数や発信履歴の数を認証装置200が把握可能な場合に、受付処理部221が要求する通話情報の一例について説明する。記載の便宜上、着信履歴の数が「X」回であり、発信履歴の数が「Y」回である場合について説明する。この場合、受付処理部221は、通話履歴のうち、「X」や「Y」より多い数となる「Z」回以上前の通話履歴に関する通信情報を要求しても良い。この結果、固定電話や携帯端末においては表示できない過去の通信情報を用いることで、実際に通話を行ったユーザ以外のものが把握することが困難な情報を用いて認証処理を実行可能となる。
Here, when the
ここで、着信履歴の数や発信履歴の数を認証装置200が把握可能な場合の一例について説明する。例えば、認証装置200の記憶部に、表示可能な発信履歴や着信履歴の数が電話番号ごとに予め記憶されている場合が該当する。また、例えば、認証装置200は、契約者情報DB302の「端末情報」に基づき、発信履歴や着信履歴の数を取得可能な場合が該当する。例えば、ユーザが利用している端末が一意に識別できれば、ユーザが利用している端末にて表示可能な発信履歴や着信履歴の数を任意の手法にて取得可能となる。
Here, an example in which the
また、表示可能となる着信履歴や発信履歴の数を認証装置200が把握可能ではない場合に、受付処理部221は、所定数より過去の履歴に関する通話情報を要求するようにしても良い。例えば、固定電話や携帯端末などにおいては表示可能となる着信履歴の数や発信履歴の数の平均値を予め算出しておき、算出しておいた平均値以上の値を予め保持しておくことで、表示可能となる着信履歴や発信履歴の正確な数が不明であったとしても、実際に通話を行ったユーザ以外のものが把握することが困難な情報を用いて認証処理を実行可能となる。
Further, when the
なお、受付処理部221によって受け付けられた電話番号や通話情報は、後述する照合部222によって用いられる。
Note that the telephone number and call information received by the
また、受付処理部221は、受け付けた電話番号についての契約者情報を契約者情報DB302に要求し、契約者情報DB302によって回答された契約者情報を受け付ける。例えば、図3に示す例では、受付処理部221は、契約者情報DB302から、電話番号「0422−xx−xxxx」や盗難・紛失フラグ「なし」を含む契約者情報を受け付ける。
Further, the
なお、受付処理部221によって受け付けられた契約者情報は、後述する認証部223によって用いられる。
The contractor information received by the
照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。言い換えると、照合部222は、受付処理部221によって受け付けられた電話番号を含む通話履歴を参照し、受付処理部221によって受け付けられた通話情報に相当する履歴を照合する。例えば、通話回数が多い順に発信先電話番号が所定数、受付処理部221によって要求された場合には、照合部222は、通話履歴を参照し、通話回数が多い順に発信先電話番号を所定数識別した上で、受付処理部221によって受け付けられた通話情報に対応するかを照合する。また、例えば、複数の発信先電話番号が受付処理部221によって要求された場合には、照合部222は、通話履歴を参照し、受付処理部221によって受け付けられた電話番号が発信元電話番号となる発信先電話番号をすべて取得し、取得した発信先電話番号各々と、受付処理部221によって受け付けられた電話番号とが対応するかを照合する。
The
例えば、照合部222は、受付処理部221によって受け付けられた電話番号に関する通話履歴のうち、通話情報に関連する履歴を要求する。より詳細な一例をあげて説明すると、照合部222は、認証クライアント100によって送信された電話番号と通話情報とを、通話履歴DB301に転送することで、受付処理部221によって受け付けられた電話番号に関する通話履歴のうち、通話情報に関連する通話履歴を要求する。例えば、受付処理部221によって電話番号「0422−xx−xxxx」と通話情報とが受け付けられた場合には、照合部222は、発信元電話番号又は発信先電話番号が「0422−xx−xxxx」となるレコードすべてを要求する。なお、照合部222は、通話履歴DB301に対して、すべての通話履歴を要求しても良く、照合する上で用いられる可能性の高い一部の通話履歴を要求しても良い。
For example, the
その後、通話履歴DB301によって通話履歴が回答されると、照合部222は、通話履歴DB301によって回答された通話履歴を受け付ける。例えば、照合部222は、図2に示す通話履歴のうち、発信元電話番号又は発信先電話番号が「0422−xx−xxxx」となるレコードすべてを受け付ける。また、照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。
After that, when a call history is answered by the
ここで、認証クライアント100により認証装置200に送信された通話情報が、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)」であり、通話履歴DB301から受信した回答が「ANSWER(DIAL#ANSWER,YYYYMMMDD,hhmm)」である場合を用いて、照合部222による照合処理の一例を説明する。「RESPONSE」は、認証装置200から認証クライアント100への通話情報の要求に対する回答であることを示す。認証クライアントからの回答となるRESPONSEには、発信先電話番号や、通話開始日時など、通話履歴に関する情報が含まれる。上述の場合、通話情報として、発信先電話番号となる「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とを受付処理部221が受け付けた場合を用いて説明する。また、「ANSWER」は、通話履歴DB301から認証装置200への回答であることを示す。この場合、通話履歴DB301から認証装置200に、受付処理部221によって受け付けられた電話番号から発信された発信先電話番号「DIAL#ANSWER」と、通話開始日時「YYYYMMMDD,hhmm」とが送信されたものとして説明する。
Here, the call information transmitted from the
この場合、照合部222は、電話番号が同一となるかを照合する。すなわち、照合部222は、(DIAL#RESPONSE)=(DIAL#ANSWER)となるか否かを照合する。ここで、2つの電話番号は同一ではなかった場合には、照合部222は、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されていないとの照合結果を生成する。
In this case, the
一方、2つの電話番号が同一であった場合には、照合部222は、2つの通話開始日時が同一となるかを照合する。すなわち、照合部222は、(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)=(YYYYMMMDD,hhmm)となるか否かを照合する。ここで、2つの通話開始日時が同一となった場合には、照合部222は、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているとの照合結果を生成する。
On the other hand, if the two telephone numbers are the same, the
認証部223は、照合部222により記憶されているとの照合結果が得られた場合に、ユーザを認証する。一方、認証部223は、照合部222によって記憶されていないとの照合結果が得られた場合にはユーザを認証しない。また、認証部223は、盗難・紛失フラグが「あり」である場合には、ユーザを認証しない。また、認証部223は、認証結果を認証クライアント100により送信する。
The
例えば、認証部223は、照合部222により記憶されているとの照合結果が得られた場合には、「authenticationOK」を認証クライアント100に送信し、照合部222により記憶されていないとの照合結果が得られた場合には、「authenticationNG」を認証クライアント100に送信する。
For example, the
なお、認証装置200は、既知のパーソナルコンピュータ、ワークステーション、携帯電話、PHS端末、移動体通信端末又はPDAなどの任意の情報処理装置を利用して実現しても良い。
Note that the
[認証装置による処理]
図4は、実施例1における認証装置による処理の流れの一例を示すフローチャートである。図4に示すように、認証クライアント100は、ユーザの認証を行う場合に、電話番号とユーザ情報とを認証装置200に送信する(ステップS101)。例えば、認証クライアント100は、電話番号「0422−xx−xxxx」を送信する。
[Processing by authentication device]
FIG. 4 is a flowchart illustrating an example of a processing flow by the authentication apparatus according to the first embodiment. As shown in FIG. 4, when authenticating a user, the
その後、認証装置200では、受付処理部221は、認証クライアント100から電話番号を受け付けると、受け付けた電話番号についての契約者情報を契約者情報DB302に要求する(ステップS102)。その後、契約者情報DB302によって契約者情報が回答されると(ステップS103)、認証装置200の受付処理部221が、契約者情報DB302によって回答された契約者情報を受け付ける。例えば、図3に示す例では、受付処理部221は、契約者情報DB302から、電話番号「0422−xx−xxxx」や盗難・紛失フラグ「なし」を含む契約者情報を受け付ける。
Thereafter, in the
ここで、認証装置200では、認証部223は、受付処理部221によって受け付けられた契約者情報の「盗難・紛失フラグ」が、「なし」となっているかを確認する(ステップS104)。なお、記載の便宜上、図4に示す例では、盗難・紛失フラグが、「なし」であった場合について説明するが、これに限定されるものではない。盗難・紛失フラグが「あり」であった場合には、受け付けた電話番号を用いる端末が盗難や紛失にあっていることを踏まえ、認証失敗とする。
Here, in the
そして、認証装置200では、受付処理部221は、通話情報を認証クライアント100に要求し(ステップS105)、認証クライアント100から通話情報を受け付ける(ステップS106)。例えば、認証装置200は、受付処理部221は、ユーザが過去に通話を行った発信先電話番号と通話開始日時との組み合わせを要求し、発信先電話番号と通話開始日時との組み合わせを認証クライアント100から受け付ける。より詳細な一例をあげて説明すると、受付処理部221は、発信先電話番号「0422−yy−yyyy」と通話開始日時「2011/3/414時5分」との組み合わせを受け付ける。なお、認証クライアント100から受け付ける発信先電話番号と通話開始日時との組み合わせは、例えば、認証を受けようとするユーザによって認証クライアント100に入力される。
In the
そして、認証装置200では、照合部222が、受け付けた電話番号についての通話履歴を通話履歴DB301に要求する(ステップS107)。例えば、照合部222は、受付処理部221によって受け付けられた電話番号についての通話履歴のうち、通話情報に関連する履歴を要求する。その後、通話履歴DB301によって通話履歴が回答されると(ステップS108)、照合部222は、通話履歴DB301によって回答された通話履歴を受け付ける。例えば、照合部222は、図2に示す通話履歴のうち、発信元電話番号が「0422−xx−xxxx」となるレコードすべてを受け付ける。
Then, in
ここで、認証装置200では、照合部222は、通話履歴を記憶する通話履歴DB301に、受付処理部221により受け付けられた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する(ステップS109)。そして、認証部223は、照合部222によって記憶されているとの照合結果が得られた場合には(ステップS110肯定)、ユーザを認証し(ステップS111)、記憶されていないとの照合結果が得られた場合には(ステップS110否定)、ユーザを認証しない(ステップS112)。
Here, in the
その後、認証装置200では、認証部223が、認証結果を認証クライアント100により送信する(ステップS113)。
Thereafter, in the
[実施例1の効果]
上述したように、実施例1によれば、電話番号と、通話履歴に関する情報である通話情報とを受け付ける。そして、通話履歴を記憶する通話履歴DB301に、受け付けた電話番号についての通話履歴として、通話情報に相当する通話履歴が記憶されているかを照合する。そして、記憶されているとの照合結果に基づいてユーザを認証する。この結果、適切にユーザを認証可能となる。
[Effect of Example 1]
As described above, according to the first embodiment, the telephone number and the call information that is information related to the call history are received. Then, it is verified whether or not a call history corresponding to the call information is stored as a call history for the received telephone number in the
例えば、実施例1では、認証用IDとして携帯電話や固定電話の電話番号を利用した上で、電話番号の正当性、すなわち、特定の電話番号の所有者であることの本人確認を、通話履歴に基づいて行う。一般に電話番号の契約者情報、通話履歴情報は、安全な場所に、適切な期間保管される結果、災害などにおいても失われてしまうリスクは低い。この結果、個人が身分証明書として携行する免許証、住民票、保険証、あるいは社員証などの災害時に失ってしまうリスクが高いものをキーとして用いる手法と比較して、安全性の高い認証を実現可能となる。 For example, in the first embodiment, the phone number of a mobile phone or a fixed phone is used as the authentication ID, and the validity of the phone number, that is, the identity confirmation that the phone number is the owner of the specific phone number is confirmed. Based on. In general, the contractor information and telephone call history information of a telephone number are stored in a safe place for a suitable period of time, so that there is a low risk of being lost in a disaster or the like. As a result, compared with the method using as a key the risk of losing in the event of a disaster, such as a license, resident's card, insurance card, or employee ID card that is carried by an individual as an identification card, a highly secure authentication is achieved. It becomes feasible.
また、個人の電話番号や過去の通話に関する履歴情報、及び通話が行われた際の発信場所、受信場所、及び通話先の相手の氏名や住所などの通話先の契約者情報などは、個人が記憶していることが多いと同時に、本人のみしか分かりえない。このことを踏まえ、実施例1では、通信履歴を用いて認証を行うことで、身分証明書類を紛失したとしても、ユーザが簡単に実行可能となる認証方式を実現可能となる。 In addition, personal information such as the telephone number and history information about past calls, and the caller's place of call and reception at the time the call was made, and the callee's contractor information such as the name and address of the callee There are many things that I remember, and at the same time I can only understand. Based on this, in the first embodiment, by performing authentication using the communication history, it is possible to realize an authentication method that can be easily executed by the user even if the identification documents are lost.
また、例えば、実施例1によれば、ユーザは認証に必要な情報を予め明示的に記憶もしくは控えておく必要はなくなる結果、災害時などにおいて、免許証、住民票、保険証、パスポートあるいは社員証などの汎用的に用いられている個人認証手段をすべて紛失してしまった状況においても、ユーザを認証可能となる。また、実施例1によれば、本人の生体情報を用いるわけではない結果、認証失敗の検出と再発防止措置を容易にとることが可能となる。 Further, for example, according to the first embodiment, the user does not need to explicitly store or refrain information necessary for authentication beforehand. As a result, in the event of a disaster, the license, resident's card, insurance card, passport or employee The user can be authenticated even in a situation where all personal authentication means such as certificates are lost. Further, according to the first embodiment, as a result of not using the biometric information of the person, it becomes possible to easily detect authentication failure and take measures to prevent recurrence.
また、例えば、認証用のキーを紛失したり保持していなかったりする場合に、やむをえず、氏名及び住所の申告によりユーザを認証する認証手法も考えられる。しかしながら、氏名や住所は、郵便物の宛先などから簡単に知り得る情報であり、氏名及び住所の申告によりユーザを認証する認証手法では、悪意の第3者を正規のユーザであると認証してしまうことが考えられる。これに対して、実施例1によれば、高精度な認証を実現可能となる。 Also, for example, when the authentication key is lost or not held, it is unavoidable that an authentication method for authenticating the user by declaring the name and address can be considered. However, the name and address are information that can be easily obtained from the mail address, etc., and the authentication method for authenticating the user by filing the name and address authenticates the malicious third party as a legitimate user. It is possible to end up. On the other hand, according to the first embodiment, highly accurate authentication can be realized.
通話情報を用いて認証することで、認証クライアント100に要求する通話情報を変更することで、認証精度を簡単に変更することも可能である。
By authenticating using the call information, it is possible to easily change the authentication accuracy by changing the call information requested to the
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、その他の実施例にて実施されても良い。そこで、以下では、その他の実施例を示す。 Although the embodiments of the present invention have been described so far, the present invention may be implemented in other embodiments besides the above-described embodiments. Therefore, other embodiments will be described below.
[認証クライアント]
例えば、上述した実施例では、認証クライアント100と認証装置200とがネットワークを介して接続される場合について説明したが、これに限定されるものではない。例えば、認証クライアント100は、認証装置200と直結することで接続されても良い。言い換えると、認証クライアント100は、認証装置200と直結されることで、認証装置200と統合されても良い。
[Authentication client]
For example, in the above-described embodiment, the case where the
この場合、認証クライアント100は、端末というよりも、いわば、認証装置200のインタフェースとして機能する。より詳細な一例をあげて説明すると、上述した認証装置200の認証処理機能が、ユーザによって用いられる任意の情報処理端末に搭載された場合や、上述した認証装置200に、ユーザによる情報の入力を受け付ける受付部や操作部が搭載された場合などが該当する。
In this case, the
[認証精度]
また、例えば、照合部222による照合処理の対象となった通話履歴と通話情報とは、完全に一致する場合もあれば、ずれが発生する場合もあれば、そもそも完全に一致しない場合もあると考えられる。このことを踏まえ、認証部223は、完全に一致したとの照合結果が得られた場合だけでなく、照合対象となった通話履歴と通話情報とにずれがある場合であっても、ずれが所定の範囲内であれば、ユーザを認証しても良い。なお、ユーザを認証する場合に許容するずれの範囲は、例えば、予めユーザによって設定されたり、認証精度によって変更されたりする。
[Accuracy]
In addition, for example, the call history and call information that have been subjected to the collation processing by the
[利用目的]
例えば、上述した認証装置200は、認証クライアント100に対して認証の目的を要求し、認証の目的に応じて認証精度のレベルを変化させても良い。また、認証精度のレベルに応じて、受付処理部221は、認証クライアント100に要求する通話情報を変更しても良い。
[purpose of use]
For example, the
[通話履歴]
例えば、上述した実施例では、照合部222が、通話履歴DB301に記憶された通話履歴のうち、一部を通話履歴DB301から取得する場合について説明した。ただし、これに限定されるものではなく、照合部222は、通話履歴DB301に記憶された通話履歴すべてを要求しても良い。
[Call History]
For example, in the above-described embodiment, a case has been described in which the
[電話番号の確認]
認証部223は、受付処理部221によって受け付けられた電話番号が、正規の電話番号であるか否かを更に確認し、正規の電話番号であり、記憶されているとの照合結果が得られた場合に、認証部223は、ユーザを認証しても良い。例えば、契約者情報DB302に、受付処理部221によって受け付けられた電話番号が正規の電話番号として登録されているか否かを確認しても良い。
[Confirm phone number]
The
[電話番号のずれ]
また、例えば、上述した説明では、2つの電話番号を照合する場合に、2つの電話番号が同一となる場合に認証部223が認証する場合を例に示したが、これに限定されるものではない。例えば、2つの電話番号にずれがあったとしても、ずれが所定の範囲内であれば、認証部223は認証しても良い。
[Dialing phone number]
Further, for example, in the above description, when two phone numbers are collated, an example is shown in which the
[時間の差]
また、例えば、認証部223は、2つの電話番号は同一である一方、2つの通話開始日時にずれがあった場合に、認証精度によって、許容するずれの大きさを変更しても良い。ここで、認証クライアント100から受信した通話情報に含まれる通話開始時間と、通話履歴DB301から受信した回答に含まれる通話開始時間との差分を、差分情報「ΔTIME(ΔTIME=(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’)−(YYYYMMMDD,hhmm))」と記載する。
[Time difference]
Further, for example, the
この場合、例えば、認証部223は、ΔTIMEと、ユーザが用いる端末にて表示可能な発信/着信履歴件数「Z」に基づいて決定される認証精度にて、ユーザを認証する。
In this case, for example, the
ΔTIME<1/Z×60分→「authentication levelA」
ΔTIME<1/Z×24時間→「authentication levelB」
ΔTIME<1/Z×30日→「authentication levelC」
ΔTIME <1 / Z × 60 minutes → "authentication level A"
ΔTIME <1 / Z × 24 hours → “authentication level B”
ΔTIME <1 / Z × 30 days → “authentication level C”
例えば、認証部223は、認証精度が「authentication levelA」となる場合には、ΔTIMEが「1/Z*60分」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223は、認証精度が「authentication levelB」となる場合には、ΔTIMEが「1/Z*24時間」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223は、認証精度が「authentication levelC」である場合には、ΔTIMEが「1/Z*30日」より小さくなる場合に、ユーザを認証する。なお、上述した値は一例であり、任意の値を用いて良い。なお、上述した一例では、表示可能な件数が多ければ、その分過去の履歴について利用者が目にする機会が増える結果、正確な日時を覚えている可能性が高くなると考えられることを踏まえ、1/Zを乗算した値を用いた場合を示した。ただし、これに限定されるものではなく、1/Zを乗算しなくても良い。
For example, when the authentication accuracy is “authentication level A”, the
ここで、認証部223は、認証の目的に応じて、自律的に認証精度を決定しても良い。例えば、認証部223は、戸籍、住民票、運転免許証、保険証などの公的な汎用認証手段と同レベルの認証精度が必要な場合には、「authentication levelA」を用いると決定しても良い。また、認証部223は、社員証、会員カードなど非金銭的かつ私的な認証手段と同レベルの認証精度が必要な場合には、「authentication levelB」以上を用いると決定しても良い。また、認証部223は、その他の汎用的な認証を行う際には、「authentication levelC」を用いても良いと決定しても良い。
Here, the
[位置情報]
また、例えば、通信履歴に加えて位置情報を更に用いても良い。具体的には、受付処理部221aは、電話番号と通話情報とに加えて、位置情報を更に受け付ける。すなわち、例えば、過去に通話を行ったとユーザが認証時に記憶していた位置情報の入力を認証クライアント100が更に受け付け、受付処理部221aは、認証クライアント100に入力された位置情報を更に受け付けても良い。
[location information]
Further, for example, position information may be further used in addition to the communication history. Specifically, the
図5は、通話位置記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。図5に示す例では、説明の便宜上、図1と同様に、認証クライアント100と、通話履歴DB301と、契約者情報DB302とを併せて示した。図5に示す例では、認証装置200は、通話位置記憶装置303と更に接続される。通話位置記憶装置303は、通話が行われた位置を示す通話位置を記憶する任意のデータベースであって、例えば、電話事業者のデータベースが該当する。
FIG. 5 is a block diagram showing an example of the configuration of the authentication device when connected to the call position storage device. In the example shown in FIG. 5, the
図6は、通話位置記憶装置に記憶される情報の一例について示す図である。図6に示す例では、通話位置記憶装置303は、「発信元電話番号」と、「発信先電話番号」と、発信側の端末の位置を示す「発信位置情報」と、着信側の位置を示す「着信位置情報」と、「通話開始日時」と「通話終了日時」とを含む位置情報の履歴を記憶する。なお、図6に示す例では、「発信位置情報」や「着信位置情報」として、最寄りの基地局を記憶する場合を例に示したが、これに限定されるものではない。例えば、通話に用いられる端末にGPSが備えられている場合には、通話時の緯度経度を位置情報として記憶しても良い。
FIG. 6 is a diagram illustrating an example of information stored in the call position storage device. In the example shown in FIG. 6, the call
ここで、受付処理部221aは、携帯端末を用いて通話が行われた場合には、通話時における携帯端末の位置を示す位置情報を受け付け、固定電話を用いて通話が行われた場合には、固定電話が設置された位置を示す位置情報を受け付ける。受付処理部221aは、位置情報として、例えば、位置を示す緯度・経度や住所、地名や観光地の名称、ビルや建物の名称、店名など、場所を一意に特定できる任意の位置情報を受け付ける。また、受付処理部221aは、例えば、郵便番号のような位置情報と一意に対応する情報を受け付ける。
Here, the
例えば、受付処理部221aは、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’、LOCATION’)」を認証クライアント100から受け付ける。この場合、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、通話が行われた位置を示す位置情報「LOCATION」が位置情報となる。
For example, the
そして、照合部222aは、通話が行われた位置を示す通話位置を記憶する通話位置記憶装置303に、受付処理部221aにより受け付けられた電話番号についての通話位置として、位置情報に相当する通話位置が記憶されているかを更に判定する。
Then, the
照合部222aについての説明に戻る。例えば、照合部222aは、受け付けた電話番号について記憶された位置情報のうち、通話情報に関連する位置情報を要求する。より詳細な位置をあげて説明すると、照合部222aは、認証クライアント100によって送信された電話番号と通話情報とを、通話位置記憶装置303に転送することで、受付処理部221aによって受け付けられた電話番号についての位置情報のうち、通話情報により示される通話に関連する位置情報を要求する。図6に示す例では、例えば、照合部222aは、回答として、発信位置情報「基地局A」や着信位置情報「基地局B」などを取得する。
The description returns to the
ここで、位置情報が同一かを照合する点について説明する。2つの位置情報を比較する上では、2つの位置情報の形式をそろえた上で数値を比較することが重要となる。このことを踏まえ、照合部222aは、例えば、通話位置記憶装置303から取得した位置情報と、受付処理部221aによって受け付けられた位置情報とを、緯度経度などの座標情報に変換した上で、2つの位置情報が同一となるかを照合する。位置情報の変換処理については、任意の手法を用いて良く、例えば、種々の位置情報と緯度経度情報とが対応付けられた変換用のデータベースを予め用意しておき、変換用のデータベースに基づいて変換しても良い。
Here, the point which collates whether position information is the same is demonstrated. In comparing two pieces of position information, it is important to compare numerical values after aligning the two pieces of position information. Based on this, the
そして、認証部223aは、照合部222aにより通話履歴及び通話位置が記憶されているとの照合結果が得られた場合に、ユーザを認証する。すなわち、ユーザが認証クライアント100に入力した位置情報にて、通話情報に関連する通話が行われていたとの照合結果が得られた場合に、ユーザを認証する。
And the
また、ここで、2つの位置情報にずれがあった場合に、認証精度によって、許容するずれの大きさを変更しても良い。認証クライアント100から受信した位置情報と、通話位置記憶装置303から受信した回答に含まれる位置情報との差分を、差分情報「ΔLOCATION=RESPONSE(DIAL#RESPONSE(Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,LOCATION’))−ANSWER(DIAL#ANSWER(YYYYMMMDD,hhmm,LOCATION))」と記載する。ΔLOCATIONは、2つの位置情報間の距離に相当する。ここで、認証の目的に基づいて、認証精度を決定しても良い。
Here, when there is a deviation between the two pieces of position information, the allowable deviation may be changed depending on the authentication accuracy. The difference between the position information received from the
ΔLOCATION<100m(住所に換算して、○○同一の番地内程度)→ authentication levelA
ΔLOCATION<1km(住所に換算して、○○同一の町内程度)→ authentication levelB
ΔLOCATION<10km(住所に換算して、○○同一の市内程度)→ authentication levelC
ΔLOCATION <100m (converted to an address, within the same address as XX) → authorization level A
ΔLOCATION <1km (converted into an address, about the same town as XX) → authorization level B
ΔLOCATION <10km (converted into an address, about the same city as ○○) → authorization levelC
例えば、認証部223aは、認証精度が「authentication levelA」となる場合には、ΔLOCATIONが「100m」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223aは、認証精度が「authentication levelB」となる場合には、ΔLOCATIONが「1km」より小さくなる場合に、ユーザを認証する。また、同様に、認証部223aは、認証精度が「authentication levelC」である場合には、ΔLOCATIONが「10km」より小さくなる場合に、ユーザを認証する。なお、上述した値は一例であり、任意の値を用いて良い。
For example, when the authentication accuracy is “authentication level A”, the
上述したように、位置情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴の他に、各通話を行った位置情報を用いることで、高精度な認証を実現可能となる。 As described above, by using the position information further, highly accurate authentication can be realized. In a mobile phone terminal or a fixed phone, call history information such as a telephone number of a call destination in the past and a call date and time may be stored in the terminal. A case where unauthorized authentication is attempted with reference to this information is assumed. Based on this fact, highly accurate authentication can be realized by using the location information of each call in addition to the call history.
[契約者情報]
また、例えば、通信履歴に加えて契約者情報を更に用いても良い。具体的には、受付処理部221は、電話番号と通話情報とに加えて、ユーザに関するユーザ情報を更に受け付ける。すなわち、例えば、電話番号に加えて、この電話番号の契約者となるユーザに関するユーザ情報の入力を認証クライアント100が更に受け付け、受付処理部221は、認証クライアント100に入力されたユーザ情報を更に受け付けても良い。
[Contractor Information]
Further, for example, the contractor information may be further used in addition to the communication history. Specifically, the
例えば、受付処理部221は、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,PERSONAL_INFO’)」を認証クライアント100から受け付ける。この場合、受付処理部221は、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、通話が行われた位置を示す位置情報「PERSONAL_INFO’」がユーザ情報となる。受付処理部221は、ユーザ情報として、例えば、契約者情報DB302に記憶される項目のうち、任意の項目の組み合わせ又は一つの項目についての入力を受け付ける。
For example, the
そして、照合部222は、電話番号の契約者情報を記憶する契約者情報DB302に、受付処理部221により受け付けられた電話番号についての契約者情報として、受付処理部221により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する。その後、認証部223は、照合部222により通話履歴及び契約者情報が記憶されているとの照合結果が得られた場合に、ユーザを認証する。
Then, the
上述したように、契約者情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、契約者情報を用いることで、高精度な認証を実現可能となる。 As described above, by using the contractor information further, high-accuracy authentication can be realized. In a mobile phone terminal or a fixed phone, call history information such as a telephone number of a call destination in the past and a call date and time may be stored in the terminal. A case where unauthorized authentication is attempted with reference to this information is assumed. Based on this, it is possible to realize highly accurate authentication by using contractor information in addition to call history information.
[通話相手の契約者情報]
また、例えば、上述した実施例では、自分の契約者情報を用いる場合について説明したが、これに限定されるものではなく、通話相手の契約者情報を更に用いても良い。受付処理部221は、電話番号と、通話相手を識別する識別情報である通話相手情報を含む通話情報とに加えて、通話相手情報により識別されるユーザに関するユーザ情報を更に受け付ける。すなわち、例えば、発信先電話番号などの通話相手情報を含む通話情報に加えて、通話相手情報についてのユーザ情報の入力を認証クライアント100が更に受け付け、受付処理部221は、認証クライアント100に入力されたユーザ情報を更に受け付けても良い。
[Subscriber information of the other party]
Further, for example, in the above-described embodiment, the case where the user's own contractor information is used has been described. However, the present invention is not limited to this, and the other party's contractor information may be further used. The
そして、照合部222は、電話番号の契約者情報を記憶する契約者情報DB302に、受付処理部221により受け付けられた通話相手情報により識別されるユーザの契約者情報として、受付処理部221により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定する。そして、認証部223は、照合部222により通話履歴及び契約者情報が記憶されているとの照合結果が得られた場合に、ユーザを認証する。
Then, the
上述したように、通話相手の契約者情報を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、通話相手の契約者情報を更に用いることで、高精度な認証を実現可能となる。 As described above, it is possible to realize highly accurate authentication by further using the caller's contractor information. In a mobile phone terminal or a fixed phone, call history information such as a telephone number of a call destination in the past and a call date and time may be stored in the terminal. A case where unauthorized authentication is attempted with reference to this information is assumed. Based on this fact, it is possible to realize highly accurate authentication by further using the caller's contractor information in addition to the call history information.
[メール履歴]
また、例えば、通信履歴に加えて電子メールのメール履歴を更に用いても良い。具体的には、受付処理部221aは、電話番号と通話情報とに加えて、電子メールのメール履歴に関するメール情報を更に受け付ける。すなわち、例えば、電話番号に加えて、この電話番号の契約者となるユーザによる電子メールの利用履歴に関するメール情報の入力を認証クライアント100が更に受け付け、受付処理部221aは、認証クライアント100に入力されたメール情報を更に受け付けても良い。
[Mail History]
Further, for example, an e-mail mail history may be further used in addition to the communication history. Specifically, the
図7は、メール履歴記憶装置と接続される場合における認証装置の構成の一例を示すブロック図である。図7に示す例では、説明の便宜上、図1と同様に、認証クライアント100と、通話履歴DB301と、契約者情報DB302とを併せて示した。図7に示す例では、認証装置200は、メール履歴記憶装置304と更に接続される。メール履歴記憶装置304は、メール履歴を記憶する任意のデータベースであって、例えば、電話事業者のデータベースが該当する。
FIG. 7 is a block diagram showing an example of the configuration of the authentication device when connected to the mail history storage device. In the example shown in FIG. 7, for the sake of convenience of explanation, the
図8は、メール履歴記憶装置に記憶される情報の一例について示す図である。図8に示す例では、メール履歴記憶装置304は、送信元メールアドレスと送信先メールアドレスと送信日時とを記憶する。例えば、メール履歴記憶装置304は、送信元メールアドレス「0422−xx−xxxx@ntt…」と、送信先メールアドレス「0422−yy−yyyy@ntt…」と、送信日時「2011/3/414時5分」とを記憶する。なお、図8に示す例では、メール履歴として、送信元メールアドレスと送信先メールアドレスと送信日時とを記憶する場合を示したが、これに限定されるものではなく、任意の項目を記憶して良い。例えば、メールを送信したときの端末の位置情報、メール受信日時、メールを受信したときの端末の位置情報などを記憶しても良い。
FIG. 8 is a diagram illustrating an example of information stored in the mail history storage device. In the example shown in FIG. 8, the mail
ここで、受付処理部221aは、「RESPONSE(DIAL#RESPONSE,Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’,MAIL_INFO’)」を認証クライアント100から受け付ける。この場合、受付処理部221aは、過去に通話を行った通話先を示す「DIAL#RESPONSE」と、通話開始日時「Y’Y’Y’Y’M’M’M’D’D’,h’h’m’m’」とが通話情報となり、「MAIL_INFO’」がメール情報となる受付処理部221aは、メール情報として、例えば、過去に送受信したメールの送信先アドレスや、送信日時などの入力を受け付ける。
Here, the
そして、照合部222aは、メール履歴を記憶するメール履歴記憶装置304に、受付処理部221aにより受け付けられた電話番号により識別されるユーザの利用履歴として、受付処理部221aにより受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定する。
Then, the
例えば、照合部222aは、受け付けた電話番号を利用するユーザにより用いられるメールアドレスについてのメール履歴のうち、メール情報に関連するメール履歴を要求する。その後、照合部222aは、回答として、受け付けた電話番号を利用するユーザにより用いられるメールアドレスが送信元メールアドレスか送信先メールアドレスとなるメール履歴を取得する。
For example, the
なお、照合部222aは、受け付けた電話番号を利用するユーザにより用いられるメールアドレスは、受付処理部221aによって受け付けられたメール情報に含まれてるものを取得したり、電話番号とメールアドレスとが関連付けられる電話事業者のデータベースから取得したりする。
Note that the
そして、照合部222aは、メール履歴を記憶するメール履歴記憶装置304に、受付処理部221aにより受け付けられた電話番号により識別されるユーザのメール履歴として、受付処理部221aにより受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定する。そして、認証部223aは、照合部222aにより通話履歴及びメール履歴が記憶されているとの照合結果が得られた場合に、ユーザを認証する。
Then, the
上述したように、メール履歴を更に用いることで、高精度な認証を実現可能となる。携帯電話端末や固定電話には、過去の通話先の電話番号や、通話日時などの発着信履歴情報が端末中に保存されている場合がある。この情報を参照し、不当に認証を試みるケースが想定される。このことを踏まえ、通話履歴情報の他に、メール履歴を用いることで、高精度な認証を実現可能となる。 As described above, by further using the mail history, highly accurate authentication can be realized. In a mobile phone terminal or a fixed phone, call history information such as a telephone number of a call destination in the past and a call date and time may be stored in the terminal. A case where unauthorized authentication is attempted with reference to this information is assumed. Based on this, it is possible to realize highly accurate authentication by using the mail history in addition to the call history information.
[組み合わせ]
また、例えば、通信履歴や位置情報、ユーザの契約者情報、通信相手の契約者情報、メール履歴などを用いてユーザを認証する場合について説明した。ここで、認証装置200は、通信履歴、位置情報、ユーザの契約者情報、通信相手の契約者情報、メール履歴のうち、任意の一つ又は複数を用いてユーザを認証して良い。
[combination]
Further, for example, a case has been described in which a user is authenticated using communication history and position information, user contractor information, communication partner contractor information, mail history, and the like. Here, the
[システム構成]
また、本実施例において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部又は一部を公知の方法で自動的に行うこともできる。この他、上述文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(図1〜図8)については、特記する場合を除いて任意に変更することができる。
[System configuration]
Also, among the processes described in this embodiment, all or part of the processes described as being performed automatically can be performed manually, or the processes described as being performed manually can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedures, control procedures, specific names, and information including various data and parameters (FIGS. 1 to 8) shown in the above-mentioned document and drawings are arbitrarily changed unless otherwise specified. be able to.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。例えば、図1に示す例では、契約者情報DB302や通信履歴DB301を認証装置200と統合しても良い。
Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of the distribution / integration may be functionally or physically distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. For example, in the example illustrated in FIG. 1, the
[プログラム]
図9は、認証装置による処理を実行するための認証プログラムによる情報処理がコンピュータを用いて具体的に実現されることを示す図である。図9に例示するように、コンピュータ3000は、例えば、メモリ3010と、CPU3020と、ネットワークインタフェース3070とを有する。コンピュータ3000の各部はバス3100によって接続される。
[program]
FIG. 9 is a diagram illustrating that the information processing by the authentication program for executing the processing by the authentication device is specifically realized using a computer. As illustrated in FIG. 9, the computer 3000 includes, for example, a
メモリ3010は、図9に例示するように、ROM3011及びRAM3012を含む。ROM3011は、例えば、BIOS(Basic Input Output System)などのブートプログラムを記憶する。
The
ここで、図9に例示するように、ハードディスクドライブ3080は、例えば、OS3081、アプリケーションプログラム3082、プログラムモジュール3083、プログラムデータ3084を記憶する。すなわち、開示の技術に係る更新プログラムは、コンピュータによって実行される指令が記述されたプログラムモジュール3083として、例えばハードディスクドライブ3080に記憶される。具体的には、上記実施例で説明した制御部220と同様の情報処理を実行する手順各々が記述されたプログラムモジュールが、ハードディスクドライブ3080に記憶される。
Here, as illustrated in FIG. 9, the
また、上記実施例で説明した通話履歴DB301に記憶されるデータのように、認証プログラムによる情報処理に用いられるデータは、プログラムデータ3084として、例えばハードディスクドライブ3080に記憶される。そして、CPU3020が、ハードディスクドライブ3080に記憶されたプログラムモジュール3083やプログラムデータ3084を必要に応じてRAM3012に読み出し、各種の手順を実行する。
Further, like data stored in the
なお、認証プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ハードディスクドライブ3080に記憶される場合に限られない。例えば、プログラムモジュール3083やプログラムデータ3084は、着脱可能な記憶媒体に記憶されても良い。この場合、CPU3020は、ディスクドライブなどの着脱可能な記憶媒体を介してデータを読み出す。また、同様に、認証プログラムに係るプログラムモジュール3083やプログラムデータ3084は、ネットワーク(LAN(Local Area Network)、WAN(Wide Area Network)等)を介して接続された他のコンピュータに記憶されても良い。この場合、CPU3020は、ネットワークインタフェースを介して他のコンピュータにアクセスすることで各種データを読み出す。
The
[その他]
なお、本実施例で説明した認証プログラムは、インターネットなどのネットワークを介して配布することができる。また、認証プログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
[Others]
Note that the authentication program described in this embodiment can be distributed via a network such as the Internet. The authentication program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD, and being read from the recording medium by the computer.
100 認証クライアント
200 認証装置
201 通信部
210 記憶部
220 制御部
221 受付処理部
222 照合部
223 認証部
301 通話履歴DB
302 契約者情報DB
303 位置情報記憶装置
304 メール履歴記憶装置
100
302 Contractor information DB
303 position
Claims (7)
通話履歴を記憶する通話履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴が記憶されているかを照合する照合部と、
前記照合部により記憶されているとの照合結果に基づいて前記ユーザを認証する認証部と
を備えたことを特徴とする認証装置。 A reception processing unit that receives a user's telephone number and call information that is information related to a call history;
A collation unit for collating whether a call history corresponding to the call information is stored as a call history for the telephone number received by the reception processing unit in a call history storage device that stores a call history;
An authentication unit comprising: an authentication unit that authenticates the user based on a verification result that is stored by the verification unit.
前記照合部は、通話が行われた位置を示す通話位置を記憶する通話位置記憶装置に、前記受付処理部により受け付けられた前記電話番号についての前記通話位置として、前記位置情報に相当する該通話位置が記憶されているかを更に判定し、
前記認証部は、前記照合部により前記通話履歴及び前記通話位置が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1に記載の認証装置。 The reception processing unit further receives position information,
The collation unit stores the call position corresponding to the position information as the call position for the telephone number received by the reception processing unit in a call position storage device that stores a call position indicating a position where the call is performed. Further determine if the position is stored,
The authentication apparatus according to claim 1, wherein the authentication unit authenticates the user when a verification result that the call history and the call position are stored is obtained by the verification unit. .
前記照合部は、前記電話番号の契約者情報を記憶する契約者情報記憶装置に、前記受付処理部により受け付けられた前記電話番号についての前記契約者情報として、前記受付処理部により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定し、
前記認証部は、前記照合部により前記通話履歴及び前記契約者情報が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1に記載の認証装置。 The reception processing unit further receives user information regarding the user,
The collation unit is a user who is received by the reception processing unit as the contractor information for the telephone number received by the reception processing unit in a contractor information storage device that stores the contractor information of the telephone number. Further determine whether the contractor information corresponding to the information is stored,
The authentication unit according to claim 1, wherein the authentication unit authenticates the user when a verification result is obtained that the call history and the contractor information are stored by the verification unit. apparatus.
前記照合部は、前記メール履歴を記憶するメール履歴記憶装置に、前記受付処理部により受け付けられた前記電話番号により識別される前記ユーザの利用履歴として、前記受付処理部により受け付けられたメール情報に相当するメール履歴が記憶されているかを更に判定し、
前記認証部は、前記照合部により前記通話履歴及び前記メール履歴が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1に記載の認証装置。 The reception processing unit further receives mail information related to an email history of the email,
The collation unit includes, in the mail history storage device that stores the mail history, the mail information received by the reception processing unit as the use history of the user identified by the telephone number received by the reception processing unit. Further determine whether the corresponding email history is stored,
The authentication device according to claim 1, wherein the authentication unit authenticates the user when a verification result is obtained that the call history and the mail history are stored by the verification unit. .
前記照合部は、前記電話番号の契約者情報を記憶する契約者情報記憶装置に、前記受付処理部により受け付けられた前記通話相手情報により識別されるユーザの契約者情報として、前記受付処理部により受け付けられたユーザ情報に相当する契約者情報が記憶されているかを更に判定し、
前記認証部は、前記照合部により前記通話履歴及び前記契約者情報が記憶されているとの照合結果が得られた場合に、前記ユーザを認証することを特徴とする請求項1に記載の認証装置。 The reception processing unit further receives user information regarding the user identified by the call partner information,
The collation unit stores the contractor information storage device that stores the contractor information of the telephone number by the reception processing unit as the contractor information of the user identified by the call partner information received by the reception processing unit. It is further determined whether the contractor information corresponding to the received user information is stored,
The authentication unit according to claim 1, wherein the authentication unit authenticates the user when a verification result is obtained that the call history and the contractor information are stored by the verification unit. apparatus.
通話履歴を記憶する通話履歴記憶装置に、前記受付処理工程により受け付けられた前記電話番号についての通話履歴として、前記通話情報に相当する通話履歴が記憶されているかを照合する照合工程と、
前記照合工程により記憶されているとの照合結果に基づいて前記ユーザを認証する認証工程と
を含んだことを特徴とする認証方法。 A reception processing step for receiving a user's telephone number and call information that is information related to a call history;
A collation step of collating whether a call history corresponding to the call information is stored as a call history for the telephone number received by the reception processing step in a call history storage device that stores a call history;
And an authentication step of authenticating the user based on a verification result that is stored in the verification step.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011152226A JP5646403B2 (en) | 2011-07-08 | 2011-07-08 | Authentication apparatus, authentication method, and authentication program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011152226A JP5646403B2 (en) | 2011-07-08 | 2011-07-08 | Authentication apparatus, authentication method, and authentication program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013020385A true JP2013020385A (en) | 2013-01-31 |
JP5646403B2 JP5646403B2 (en) | 2014-12-24 |
Family
ID=47691770
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011152226A Active JP5646403B2 (en) | 2011-07-08 | 2011-07-08 | Authentication apparatus, authentication method, and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5646403B2 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015065592A (en) * | 2013-09-25 | 2015-04-09 | Necプラットフォームズ株式会社 | Composite device having user authentication function, method and program |
JP2016525324A (en) * | 2014-04-17 | 2016-08-22 | 華為技術有限公司Huawei Technologies Co.,Ltd. | User authentication method, authentication device, and terminal |
JP2021136000A (en) * | 2020-02-27 | 2021-09-13 | 走著▲焦▼股▲分▼有限公司 | Transmission side device and reception side device for user data fingerprint matching operation, and cloud server |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001308850A (en) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | Method and device for connecting to network by communication terminal device |
JP2002229951A (en) * | 2001-02-07 | 2002-08-16 | Toyo Commun Equip Co Ltd | Person identification system |
WO2002078307A1 (en) * | 2001-03-26 | 2002-10-03 | Ntt Docomo, Inc. | Method and apparatus for providing communication service |
JP2003032749A (en) * | 2001-07-17 | 2003-01-31 | Ntt Docomo Inc | Method for prohibiting communication, method for digital authentication and server |
JP2003198730A (en) * | 2001-12-25 | 2003-07-11 | Canon Inc | Service provider apparatus, authentication method, program, and storage medium |
JP2004306821A (en) * | 2003-04-08 | 2004-11-04 | Mitsubishi Electric Corp | Personal authentication system |
JP2006129267A (en) * | 2004-10-29 | 2006-05-18 | Sony Ericsson Mobilecommunications Japan Inc | Portable terminal device |
JP2009288823A (en) * | 2008-05-27 | 2009-12-10 | Nec Corp | User authentication system, method, program |
-
2011
- 2011-07-08 JP JP2011152226A patent/JP5646403B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001308850A (en) * | 2000-03-31 | 2001-11-02 | Internatl Business Mach Corp <Ibm> | Method and device for connecting to network by communication terminal device |
JP2002229951A (en) * | 2001-02-07 | 2002-08-16 | Toyo Commun Equip Co Ltd | Person identification system |
WO2002078307A1 (en) * | 2001-03-26 | 2002-10-03 | Ntt Docomo, Inc. | Method and apparatus for providing communication service |
JP2003032749A (en) * | 2001-07-17 | 2003-01-31 | Ntt Docomo Inc | Method for prohibiting communication, method for digital authentication and server |
JP2003198730A (en) * | 2001-12-25 | 2003-07-11 | Canon Inc | Service provider apparatus, authentication method, program, and storage medium |
JP2004306821A (en) * | 2003-04-08 | 2004-11-04 | Mitsubishi Electric Corp | Personal authentication system |
JP2006129267A (en) * | 2004-10-29 | 2006-05-18 | Sony Ericsson Mobilecommunications Japan Inc | Portable terminal device |
JP2009288823A (en) * | 2008-05-27 | 2009-12-10 | Nec Corp | User authentication system, method, program |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015065592A (en) * | 2013-09-25 | 2015-04-09 | Necプラットフォームズ株式会社 | Composite device having user authentication function, method and program |
JP2016525324A (en) * | 2014-04-17 | 2016-08-22 | 華為技術有限公司Huawei Technologies Co.,Ltd. | User authentication method, authentication device, and terminal |
KR101808215B1 (en) * | 2014-04-17 | 2017-12-12 | 후아웨이 테크놀러지 컴퍼니 리미티드 | User authentication method, authentication apparatus, and terminal |
US10089450B2 (en) | 2014-04-17 | 2018-10-02 | Huawei Technologies Co., Ltd. | User authentication method, authentication apparatus, and terminal |
JP2021136000A (en) * | 2020-02-27 | 2021-09-13 | 走著▲焦▼股▲分▼有限公司 | Transmission side device and reception side device for user data fingerprint matching operation, and cloud server |
Also Published As
Publication number | Publication date |
---|---|
JP5646403B2 (en) | 2014-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11563734B2 (en) | System and method for authenticating called parties of individuals within a controlled environment | |
US10257347B2 (en) | Personal allowed number system | |
US8103246B2 (en) | Systems and methods for remote user authentication | |
US8151328B1 (en) | Accessing secure network areas by utilizing mobile-device authentication | |
US9262877B2 (en) | Access authorization servers, methods and computer program products employing wireless terminal location | |
US8151344B1 (en) | Method and apparatus to authenticate a user | |
US20070250914A1 (en) | Method and system for resetting secure passwords | |
JP2007025802A (en) | Gate system and gate release method using radio communication terminal | |
US20060294387A1 (en) | Method of controlling access | |
JP2007087081A (en) | Financial transaction system | |
CN110546935B (en) | Personal identifier login for organizational users | |
JP5646403B2 (en) | Authentication apparatus, authentication method, and authentication program | |
KR101416538B1 (en) | System for processing lost password using user's long term memory and method thereof | |
JP5536511B2 (en) | Authentication device, authentication system, authentication program, and authentication method for personal authentication using a mobile phone | |
JP4381974B2 (en) | Connection service providing system and connection service providing method | |
KR20100006811A (en) | Contraction authenticating system using certification of contractor in mobile configuration and contractor authenticating method thereof | |
US11762972B1 (en) | System and methods for a multi-factor remote user authentication | |
JP2013242661A (en) | Telephone device having user authentication function | |
WO2018157211A1 (en) | Securely verifying voice communication | |
RU2644144C2 (en) | Method and system of protection of payment made via payment card | |
TWI504228B (en) | Method for verifying phone swindle | |
JP5495333B2 (en) | Authentication device, authentication system, authentication method, and program | |
US7409047B1 (en) | Personalized telephone directory and calling system | |
JP2018074388A (en) | Authentication system, method, and program | |
WO2018209621A1 (en) | Systems, devices, and methods for managing communications of one or more computing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140328 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140408 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140604 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20141104 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20141105 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5646403 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |