WO2009096234A1 - Communication terminal, server device, authentication method, and authentication system - Google Patents
Communication terminal, server device, authentication method, and authentication system Download PDFInfo
- Publication number
- WO2009096234A1 WO2009096234A1 PCT/JP2009/050463 JP2009050463W WO2009096234A1 WO 2009096234 A1 WO2009096234 A1 WO 2009096234A1 JP 2009050463 W JP2009050463 W JP 2009050463W WO 2009096234 A1 WO2009096234 A1 WO 2009096234A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- authentication
- communication terminal
- user
- result
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Definitions
- the present invention relates to an authentication system, and more particularly to a communication device, a server device, an authentication method, and an authentication system in which a user of a terminal device is personally authenticated and a server device provides a service to a legitimate user.
- mobile terminals represented by mobile phones have not only a call function for making calls with other telephones, but also a function for sending and receiving e-mail, and access to the Internet, which has been made public on the network.
- a communication function represented by a function for browsing existing digital contents is incorporated.
- Mobile terminals incorporating such communication functions are used for private use. For example, it is used to transmit and receive e-mails and to exchange and exchange information with friends and acquaintances. It is also used to obtain information by accessing the Internet.
- Such mobile terminals are also used for business (public) applications for use in corporate / organizational activities. For example, by sending and receiving e-mail between a business trip destination and an in-house office, a person on a business trip reports the situation at the business trip destination, or a person in the in-house office sends an instruction content to a business traveler. It is used to communicate to. It is also used by a person on a business trip to obtain information managed by an in-house server via the Internet.
- a personal authentication technique for authenticating a user who is valid for the terminal and the system is used.
- biometric authentication is a technique for enabling each user to use a terminal and a system by inputting an alphanumeric character string of several digits preset by each user.
- Biometrics authentication reads information indicating the physical characteristics of a user (hereinafter, information indicating this characteristic is referred to as “biological information”), such as fingerprint authentication and voice (voice print) authentication, and is registered in advance. This is a technique for making it possible for a user to use a terminal and a system in comparison with what has been provided.
- Patent Document 1 and Patent Document 1 are related to a terminal and a system to which biometrics authentication based on a voice authentication method is applied to a mobile phone having a call function for performing a voice call with another person as a basic function via a telephone line network. 2 is disclosed.
- the user authentication system disclosed in Patent Document 1 is connected to a mobile phone via a mobile phone and a PSTN (Public Switching Telephone Number) network for voice communication, and the user's voice transmitted from the mobile phone.
- a voice authentication server for performing voice authentication processing and generating and storing a password if the person who uttered the voice is an authorized user and notifying the mobile phone of the password by voice
- a mobile phone via an IP (Internet Protocol) network and a voice authentication server via a specific line, providing a network service for the portal site to the mobile phone and requesting the service from the mobile phone Enter the password to the mobile phone. Requesting the entered password and a application server for inquiring whether to match the password stored in the voice authentication server to the voice authentication server.
- the above user authentication system performs personal authentication by the following operations.
- the user of the mobile phone connects the mobile phone to the voice authentication server via the PSTN network, and transmits the user's voice to the voice authentication server.
- the voice authentication server performs voice authentication processing on the voice.
- the voice authentication server if the person who uttered the voice is an authorized user, the voice authentication server generates and stores a password, and further notifies the mobile phone of the password by voice.
- the user accesses the application server from the mobile phone via the IP network, and requests a service provided by the application server.
- the application server requests the mobile phone to input a password, and inquires of the voice authentication server whether or not the input password is valid. If the input password matches the password stored in the voice authentication server, the application server provides a service to the mobile phone.
- Patent Literature 2 learns that the user's voice can be identified based on the voice during the call that the user makes when the call is started by the mobile phone.
- authentication is performed as to whether or not the voice of the person speaking to the mobile phone at that time matches the voice of the user. JP 2003-233595 A JP 2006-17936 A
- the terminal for accessing the application server is limited to only a mobile phone.
- a terminal for accessing a server is registered and managed not only in a mobile phone but rather in a company including a mobile phone.
- a notebook PC Personal Computer
- a server that transmits and receives large-size data that cannot be handled by a mobile phone and data that can be viewed only on a dedicated PC may be used.
- it is because it can be used in combination with a system that can be used only within the company, such as a system for managing the attendance status of employees.
- Patent Document 1 it is necessary to input the password notified by the voice authentication server when the mobile phone accesses the application server.
- the biggest drawback of password authentication is that the user forgets the password set and registered. The situation where the password cannot be remembered is likely to occur even with the password set by itself.
- a human it is very difficult for a human to memorize a password mechanically issued by the voice authentication server (hereinafter, the mechanically issued password is referred to as a passcode).
- Patent Document 2 authentication information for identifying a voice uttered by a user during a call is stored in a mobile phone, and when using the authentication information, a communication service such as online shopping, and a communication function, By comparing with the input voice, it is authenticated whether or not the user is a legitimate person.
- the process of storing authentication information during a call is for obtaining permission to obtain in-house information from a mobile phone at a business trip destination. This corresponds to the registration process.
- the in-house server manage the authentication information and have the in-house server perform the registration process, rather than having the mobile phone perform such registration processing. This is because information handled for business use is usually related to confidential matters in the company, and it is necessary not only for those who are on business trips but also for those who are in the office to know and manage the location of that information. Because there is.
- an urgent business trip or the like may occur in a situation where registration processing is not performed, and the necessity of using the system may arise at the business trip destination.
- you do not obtain the official permission of the person at the office in the company you can let the person on the business trip freely perform the registration process and allow it to a malicious business traveler. Because there is a possibility that confidential matters may be leaked without knowing the person in the office in the company, it is not possible to cope with a business use request for preventing information from unauthorized access.
- Patent Document 2 exemplifies authentication information input when using a communication function and a communication service. However, if the communication service can be used without speaking, it is unlikely that the user will speak. The technique described in Patent Document 2 is not always required for a communication service that can be used without inputting voice.
- the communication function As a main component, it is necessary to consider the case of receiving an incoming call for a call while browsing information obtained from a server, for example.
- the communication function is terminated simultaneously with the start of the call function, and the information that has been browsed is erased.
- Even users who have been authenticated as legitimate users and confirmed to continue browsing the information need to download the information again through the server authentication process after the call function ends to obtain the necessary information. . That is very annoying for the user.
- an object of the present invention is to provide a communication terminal, a server device, an authentication method, and an authentication system for performing personal authentication control with less load on the user.
- Another object of the present invention is to provide a communication terminal, a server device, an authentication method, and an authentication system that can perform personal authentication suitable for business use, which is personal authentication with less burden on the user. is there.
- the server device is a server device connected to a communication terminal via a network.
- a server device is associated with an identifier of a communication terminal, a storage device that stores information for biometric authentication of the user of the communication terminal and a result of the biometric authentication, a communication device connected to a network, While receiving biological information from an arbitrary communication terminal via a communication device, the received biological information is associated with the identifier of the communication terminal that has transmitted the biological information and is stored in the storage device By repeatedly authenticating the received biometric information by comparison with the information for authentication, and in association with the identifier of the communication terminal that transmitted the biometric information, the result of biometric authentication is repeatedly stored in the storage device In response to receiving an authentication request based on the result of biometric authentication from the biometric authentication means and a communication terminal via the communication device, the communication terminal is associated with the identifier of the communication terminal. Stored in the storage device Te and a transmitting means for transmitting the result of biometric authentication.
- the information for the biometric authentication of the user and the result of the biometric authentication are stored in the storage device.
- the biometric authentication unit While receiving the biometric information from the communication terminal, the biometric authentication unit authenticates the biometric information by comparing with the biometric information stored in the storage device, and stores the result in the storage device. Repeat that.
- the biometric authentication result transmitting means transmits the authentication result stored in the storage device to the communication terminal.
- biometric information is transmitted to the server device and biometric authentication is performed, but there is almost no possibility of being authenticated as a legitimate user by biometric authentication. .
- biometric authentication Even if a legitimate user uses and succeeds in authentication, even if the communication terminal is left unattended or taken away and a third party starts using it halfway, authentication using biometric information Is repeatedly performed, the authentication by the biometric authentication means is not successful, and the result is repeatedly stored. That is, even if an authentication request based on the result of biometric authentication is transmitted from a communication terminal used by a third party, information indicating that the authentication result is unsuccessful is returned.
- the storage device further stores a password in association with the identifier of the communication terminal.
- the server device further stores the password included in the authentication request in association with the identifier of the arbitrary communication terminal in response to receiving the authentication request by the password from the other communication terminal via the communication device.
- Password authentication means for authenticating a password authentication request by comparison with a password stored in the apparatus and transmitting the authentication result to another communication terminal is included.
- the storage device further stores the password, and the password authentication means performs authentication using the password. Since the server device uses both password authentication and biometric authentication, even if the user of the communication terminal forgets the password, the user of the communication terminal can authenticate the server device with biometric information. It is. Further, depending on the situation, an appropriate one of biometric authentication and password authentication can be used, which is suitable for business use. There is no need for the user to write down the password on paper, reducing the load on the user. As a result, it is possible to provide a server device capable of performing personal authentication suitable for business use, which is personal authentication with a low load on the user.
- the authentication request received by the password authenticating means is for requesting authentication by a password and requesting delivery of predetermined data to the server device.
- the server device further includes means for transmitting predetermined data to another communication terminal together with the authentication result of the password in response to the successful authentication by the password authentication means.
- the authentication request received by the transmitting means is for requesting an authentication result by biometric authentication and requesting delivery of predetermined data to the server device.
- the transmission means receives an authentication request from a communication terminal via a communication device, and responds to the result of authentication by the biometric authentication means for the authentication request that the communication terminal.
- a means for transmitting a result of biometric authentication and predetermined data stored in a storage device in association with an identifier of the certain communication terminal to a certain communication terminal is included.
- the biological information is voice information of the user.
- biometric authentication By using voice information transmitted and received between communication terminals by a call function such as a telephone as information for biometric authentication, authentication regarding use of the communication terminal having a call function can be performed with the voice information in the server. it can. Since the biometric authentication is performed in the server while the user uses a normal function called a call function, the user does not need to be particularly aware of the authentication using the biometric information. As a result, it is possible to provide a server device for performing personal authentication control with less user load.
- the biometric information is user fingerprint information.
- the communication terminal is a communication terminal connected to the server device via a network.
- the communication terminal includes a communication device connected to the network, a biological information transmission unit for continuously transmitting the biological information of the user of the communication terminal to a predetermined server device via the communication device, and a biological information transmission unit Can be connected even during transmission of biometric information, and in response to the connection, to obtain a result of biometric authentication based on the biometric information transmitted by the biometric information transmitting means to the server device via the communication device
- a first authentication request transmitting means for transmitting an authentication request, and a first authentication result for receiving a result of the authentication request transmitted by the first authentication request transmitting means from the server device via the communication device; Receiving means.
- the biometric information transmitting means continuously transmits the biometric information to the server apparatus, and the first authentication requesting means transmits the biometric information even while the biometric information transmitting means is transmitting the biometric information to the server apparatus.
- An authentication request based on the biometric information transmitted by the means is transmitted to the server device.
- the first authentication result receiving unit receives the result of the authentication request from the server device.
- the biometric information of the other person is transmitted to the server device, and biometric authentication is performed by the server device, but it is possible that another person can be authenticated as a legitimate user by the biometric authentication.
- biometric authentication There is almost no sex. Even if a legitimate user uses and succeeds in authentication, even if the communication terminal is left unused or stolen and another person starts using it, the communication terminal continues to the server device.
- the biometric information is transmitted to and the authentication result based on the transmitted biometric information is returned. Therefore, even if the communication terminal is left or stolen and another person tries to perform an operation that requires authentication illegally, the authentication fails. That is, the mental load is reduced for a legitimate user. As a result, it is possible to provide a communication terminal for performing personal authentication control with less user load.
- the communication terminal further includes a second authentication request unit for transmitting an authentication request based on a password including a password input by the user to the server device via the communication device, and a server via the communication device.
- Second authentication result receiving means for receiving the result of the authentication request transmitted from the apparatus by the second authentication requesting means.
- the second authentication request means transmits an authentication request using a password
- the second authentication result receiving means receives the authentication result of the authentication request transmitted by the second authentication request means. Therefore, if password authentication and biometric authentication are used in combination, the user of the communication terminal can use the appropriate one of biometric authentication and password authentication according to the situation, which is suitable for business use. is there. As a result, it is possible to provide a communication terminal capable of performing personal authentication suitable for business use, which is personal authentication with a low load on the user.
- the second authentication requesting means includes means for requesting delivery of predetermined data to the server device via the communication device and transmitting an authentication request for requesting authentication using a password.
- the second authentication result receiving unit receives predetermined data from the server device together with the authentication result based on the password when the authentication result based on the password corresponding to the authentication request transmitted by the transmitting unit indicates successful authentication.
- the communication terminal further includes display means for displaying predetermined data to the user in response to the fact that the authentication result by the password received by the second authentication result receiving means indicates that the authentication is successful. Including.
- the first authentication request transmitting means can be connected even while the biological information transmitting means is transmitting the biological information, and in response to the connection, the first authentication request transmitting means transmits predetermined data to the server device via the communication device. And means for transmitting an authentication request for requesting a result of biometric authentication based on the biometric information transmitted by the biometric information transmitting means.
- the first authentication result receiving unit sends predetermined data together with the result of biometric authentication to the server via the communication device.
- the communication terminal further includes display means for displaying predetermined data to the user in response to an operation by the user when the result of biometric authentication received by the first authentication result receiving means indicates successful authentication. including.
- the biological information is voice information of the user.
- the biometric information is user fingerprint information.
- the authentication system is an authentication system in which a server device and a communication terminal are connected via a network.
- the server device associates with the identifier of the communication terminal, stores information for biometric authentication of the user of the communication terminal and the result of the biometric authentication, a communication device connected to the network, and communication While receiving the biometric information from the communication terminal via the device, by comparing the received biometric information with the information for biometric authentication stored in the storage device in association with the identifier of the communication terminal,
- the biometric authentication means for repeatedly authenticating the received biometric information, associating it with the identifier of the communication terminal and repeatedly storing the biometric authentication result in the storage device, and the authentication request from the communication terminal based on the biometric authentication result
- receiving the biometric authentication result transmitting means for transmitting the biometric authentication result stored in the storage device in association with the identifier of the communication terminal to the communication terminal.
- the communication terminal includes a communication device that communicates with the server device via the network, and a biometric information transmission unit that continuously transmits the biometric information of the user of the communication terminal to the server device via the communication device of the communication terminal.
- the biometric information transmitting means can be connected even while the biometric information transmitting means is transmitting biometric information.
- First authentication request transmitting means for transmitting an authentication request; and first authentication result receiving means for receiving the result of the authentication request transmitted by the first authentication request transmitting means from the server device. .
- An authentication method relates to a server device connected to a network, a communication terminal connected to the network, and information for voice authentication of the user in association with a user identifier. And a storage device that stores the result of the voice authentication.
- the server device includes data transmission means for transmitting predetermined data to the communication terminal in response to a distribution request for the predetermined data transmitted from the communication terminal.
- the communication terminal transmits a distribution request for predetermined data to the server device, and receives data from the server device according to the distribution request and predetermined data received by the data reception unit.
- Display means for displaying to the user of the communication terminal and telephone communication means for outputting the voice information of the user are included.
- the voice information output by the telephone communication means is acquired, and while the voice information of the user is acquired in the acquiring step, the acquired voice information is associated with the user identifier.
- the voice authentication step for authenticating the acquired voice information by comparison with the information for voice authentication stored in the storage device, and according to the authentication result in the voice authentication step, the predetermined data to the user by the display means Enabling or disabling the display.
- this authentication method when the user is making a voice call, the voice information is acquired, and the user is authenticated by comparing with the information for voice authentication stored in the storage means. Using this voice authentication result, whether or not the predetermined data received by the data receiving means of the communication terminal is displayed to the user by the display means is enabled or disabled. Therefore, it is possible to reduce the load imposed on the user for authentication. As a result, it is possible to provide an authentication method for performing personal authentication control with less load on the user.
- the biometric information is transmitted to the server device and biometric authentication is performed. There is little possibility of being authenticated as a person. Even if a legitimate user uses and succeeds in authentication, even if the communication terminal is left unattended or taken away and a third party starts using it halfway, authentication using biometric information Is repeatedly performed, the authentication by the biometric authentication means is not successful, and the result is repeatedly stored. That is, even if an authentication request based on the result of biometric authentication is transmitted from a communication terminal used by a third party, information indicating that the authentication result is unsuccessful is returned.
- FIG. 120A shows the network environment of the authentication system which concerns on embodiment of this invention. It is a figure which shows the external appearance structure of 120 A of communication terminals shown in FIG. It is a block diagram of the communication terminal 120A shown in FIG. It is a block diagram of the in-house management server 110 shown in FIG. It is a figure which shows the structure of service user DB118 shown in FIG. It is a figure which shows the structure of terminal DB192 shown in FIG. It is a figure which shows the structure of the packet which 120 A of communication terminals transmit / receive at the time of the user authentication by a password. It is a figure which shows the structure of the packet which 120 A of communication terminals transmit / receive at the time of the user authentication by voice recognition.
- 100 authentication system 102 base station, 104 communication line network, 106 telephone line network, 108 Internet, 110 internal management server, 112 internal LAN, 114 mail server, 116 employee send / receive mail storage, 118 service user DB, 120 (120A , 120B, 120C) Communication terminal, 122 Telephone network management server, 140 Telephone communication device, 142 Data communication device, 148 Voice input / output device, 150 Control unit, 152 Display device, 154 Operation device, 156 Storage device, 158 Identifier storage , 160 internal variable storage unit, 162 user name storage unit, 180 control unit, 182 voice recognition unit, 184 authentication unit, 186 first communication device, 188 second communication device, 190 storage device, 192 terminal DB, 194 received Rubaffa, 196 voice information buffer, 198 the third communication device, 200 server ID storage unit
- FIG. 1 is a diagram showing a simplified configuration of an authentication system 100 according to an embodiment of the present invention.
- an authentication system 100 is for a company having an in-house LAN 112, and includes an employee transmission / reception mail storage unit 116 for storing an email for employees.
- An employee transmission / reception mail storage unit 116 for storing an email for employees.
- a mail server 114 manages the emails stored in the employee transmission / reception mail storage unit 116, as well as employee email accounts, transmission / reception of emails between accounts and external accounts.
- the authentication system 100 is further connected to a telephone line network 106, the Internet 108, and a communication line network 104, and an apparatus connected to a public line network including the telephone line network 106, the Internet 108, and the communication line network 104.
- the telephone line network management server 122 for connecting or disconnecting a line between the certain apparatus and another apparatus connected to the public line network is included.
- the authentication system 100 further includes a base station 102 that is connected to the telephone line network management server 122 via the communication line network 104 and transmits / receives data communicated by the communication line network 104 by radio waves.
- the authentication system 100 is further connected to the in-house LAN 112, the Internet 108, and the telephone network management server 122, and the user on the public network that requests access to the mail server 114 via the Internet 108 is notified to the user. And an in-house management server 110 that provides a service for returning an authentication result and data corresponding to the request according to the result of the authentication process.
- the authentication system 100 is further connected to the telephone line network management server 122 via the base station 102 and the communication line network 104, has a call function and a communication function, and grants access permission to the mail server 114 to the in-house management server 110.
- Communication terminals 120A, 120B, and 120C for requesting, receiving an authentication result and data corresponding to the request from the internal management server 110, and establishing and managing a session for receiving the service of the internal management server 110 including.
- the authentication system 100 further includes an identifier of the in-house management server 110 on the public line network, an identifier of the communication terminal 120 on the public line network that can use the mail acquisition service provided by the in-house management server 110, and Service user DB 118 for associating and storing.
- FIG. 2 is a plan view showing an external configuration of the communication terminal 120A.
- communication terminal 120 ⁇ / b> A is a mobile phone, and includes a housing 130 having a flat rectangular parallelepiped shape, a display 132 disposed on the upper half of the top surface of housing 130, and a display on display 132.
- a cursor key 134 which is a key operated when moving the cursor up, down, left and right
- a function key 136 which is a key operated when a user executes a predetermined specific function
- a numeric keypad 138 which is a key operated when inputting an access code such as an e-mail address and characters, etc., and an in-call mail which is arranged on the side of the housing 130 and is operated by a user when acquiring mail during a call
- a reception button 131 is a key operated when moving the cursor up, down, left and right
- a function key 136 which is a key operated when a user executes a predetermined specific function
- a numeric keypad 138 which is a key operated when inputting an access code such as an e-mail address and characters, etc.
- an in-call mail which is arranged on the side of the housing 130 and is operated by a user when acquiring mail during a call
- a reception button 131
- FIG. 3 is a block diagram showing a functional configuration of communication terminal 120A.
- communication terminal 120 ⁇ / b> A is between control unit 150 that is essentially a computer that controls the control center of communication terminal 120 ⁇ / b> A, and another communication terminal that is connected to control unit 150.
- Each of the telephone communication device 140 and the data communication device 142 includes an antenna, an RF (Radio Frequency) unit, a modulation unit, a demodulation unit, and the like which are not shown.
- the operation device 154 includes a cursor key 134, a function key 136, a numeric keypad 138, a call mail reception button 131, and the like shown in FIG.
- the display device 152 includes the display 132 shown in FIG.
- the voice input / output device 148 includes a microphone, a voice input data processing unit, a speaker, a voice output data processing unit, and the like.
- the storage device 156 has an identifier storage unit 158 for storing the identifier of the communication terminal 120A on the public line network, and an internal variable for storing variables used internally by a program for realizing the function of the control unit 150.
- a storage unit 160 and a user name storage unit 162 for storing the user name of the communication terminal 120 are included.
- the identifier storage unit 158 includes an area for storing a telephone ID that is a telephone number of the communication terminal 120A and a communication ID that is a mac address of the communication terminal 120A.
- the internal variable storage unit 160 requests a service to the internal management server 110 from the communication terminal 120A, and returns an authentication result indicating that the user is a valid user.
- An area for storing a variable MS for storage is included.
- the variable MS stores one of -1, 0, and 1.
- the value of the variable MS is set to -1.
- the value of the variable MS is set to 0.
- the value of the variable MS is set to 1.
- the communication terminal 120B and the communication terminal 120C have the same configuration as the communication terminal 120A.
- FIG. 4 is a block diagram showing a functional configuration of the in-house management server 110.
- the in-house management server 110 is a telephone via the Internet 108 that is connected to the control unit 180 and a control unit 180 that is essentially a computer that controls the control center of the in-house management server 110.
- the communication terminal 120 is connected to the other communication terminals.
- the third communication device 198 to perform, the mail received from the mail server 114, and the in-house management server 110 on the public line network.
- a storage device 190 for storing an identifier or the like for.
- the storage device 190 is used for communication of a server ID storage unit 200 for storing a Mac address for identifying the internal management server 110 on the public line network, and a communication terminal 120 that can use a service provided by the internal management server 110.
- An audio information buffer 196 for temporarily storing the feature amount of the audio data is included.
- control unit 180 determines whether or not the voice data received by the second communication device 188 belongs to a legitimate user, and stores the determination result in the terminal DB 192 as an authentication result;
- the personal authentication process is performed with reference to the terminal DB 192 for the packet requesting the service from the communication terminal 120 received via the first communication device 186, and the authentication result and the received mail buffer are determined according to the processing result.
- an authentication unit 184 for returning the data stored in 194 to the communication terminal 120 as a destination.
- FIG. 5 is a diagram showing the configuration of the service user DB 118 shown in FIG.
- service user DB 118 includes a telephone ID string for storing the telephone number of communication terminal 120, a communication ID string for storing the MAC address of communication terminal 120, and communication terminal 120. And a server ID column for storing a Mac address of a server including the in-house management server 110 that provides the service.
- Each record in the service user DB 118 indicates that the communication terminal identified by the telephone ID string and the communication ID string can receive the service provided by the server identified by the server ID string.
- a communication terminal having a telephone ID and a communication ID in the service user DB 118 is referred to as a “service use terminal”.
- each communication terminal is a service using terminal that can receive the service provided by the in-house management server 110.
- a server named “ ⁇ company-Tokyo head office server” has the same configuration as the in-house management server 110 and is a server (not shown).
- the record in the fourth row is a service use terminal that allows the communication terminal identified by the telephone ID column and the communication ID column to receive the service provided by “ ⁇ Company-Tokyo head office server”.
- FIG. 6 is a diagram showing the configuration of the terminal DB 192 shown in FIG.
- terminal DB 192 is stored in a communication ID column for storing a MAC address of a communication terminal that can receive a service provided by in-house management server 110, and a communication ID column.
- a user name string for storing a user name of each communication terminal, a password string for storing a password determined by each user, and a feature amount of voice data of each user As a result of the processing by the voice authentication data string and the voice recognition unit 182 shown in FIG. 4, 1 is determined to be a valid user, and 0 is determined to be not a valid user. And a voice authentication status string for storing.
- FIGS. 7 to 10 are diagrams showing configurations of a packet for requesting mail acquisition transmitted from the communication terminal 120 to the internal management server 110 and a packet returned by the internal management server 110 in response to the packet. It is.
- the packet transmitted from the communication terminal 120 includes a “password authentication packet” for requesting acquisition of an email by password authentication and a new email in order to acquire a new email.
- a “voice authentication packet” for requesting acquisition of mail by voice authentication.
- the packet transmitted from the communication terminal 120 when the communication terminal 120 has acquired a new mail but cannot be viewed due to the expiration of the session, the contents of the mail can be viewed by password authentication.
- voice authentication is used.
- voice re-authentication packet for the user to request that the contents of the mail be viewable.
- FIG. 7A shows the configuration of the password authentication packet 181.
- password authentication packet 181 is based on the user name of communication terminal 120, the password input by the user when password authentication packet 181 is transmitted, and the communication ID of communication terminal 120.
- FIG. 7B is a diagram showing a configuration of a packet 183 for replying to the password authentication packet.
- a packet 183 includes an authentication result for storing an identifier for determining whether or not the user is a valid user, and a header (mail No. 1) in which the mail subject is stored.
- FIG. 8A is a diagram showing a configuration of the voice authentication packet 185.
- voice authentication packet 185 includes a user name of communication terminal 120 and a communication terminal 120 communication ID.
- FIG. 8B is a diagram showing the configuration of a packet 187 for replying to the voice authentication packet 185. Referring to FIG. 8B, the configuration of packet 187 is the same as the configuration of packet 183 shown in FIG.
- FIG. 9A is a diagram showing a configuration of the password re-authentication packet 189.
- the configuration of password re-authentication packet 189 is the same as the configuration of packet 181 shown in FIG.
- FIG. 9B is a diagram showing a configuration of a packet 191 for replying to the password re-authentication packet 189.
- packet 191 includes an authentication result. What is stored in the authentication result is the same as the authentication result shown in FIG.
- FIG. 10A is a diagram showing the configuration of the voice re-authentication packet 193.
- the configuration of voice re-authentication packet 193 is the same as the configuration of packet 185 shown in FIG.
- FIG. 10B is a diagram showing a configuration of a packet 195 for replying to the voice re-authentication packet 193.
- the configuration of packet 195 is the same as the configuration of packet 191 shown in FIG. 9B.
- Software configuration (Software configuration of communication terminal 120A) 11 and 12 are flowcharts showing a control structure of a program executed by the communication terminal 120A.
- the control unit 150 which is substantially a computer, executes this program, thereby realizing the function of the communication terminal 120A.
- Step 210 for determining whether or not an instruction for acquiring mail is issued and branching the control flow according to the determination result is included.
- the program further includes a step 220 for displaying a password input screen on the display 132 when the determination result in step 210 is YES, a step 242 for waiting after the step 220 for the password input by the user to be completed, In step 242, when the user finishes inputting the password, the user name, password, and communication ID are stored in the user name storage unit 162, the password input by the user, And a step 230 of generating a password authentication packet 181 as a communication ID stored in the identifier storage unit 158 and transmitting the packet to the internal management server 110 as a destination.
- password input screen 570 used in this embodiment includes a text box 572 for allowing user 550 to input a password, and a communication terminal indicating that password input by user 550 has been completed. And a button 574 for notifying 120A.
- the program further waits until receiving a packet 183 for returning the password authentication packet 181 from the in-house management server 110 after step 230, and when receiving the packet 183 in step 244, Determining whether the value of the authentication result of the packet 183 is 1 and branching the flow of control according to the determination result 226. If the determination result in step 226 is NO, the control returns to step 220.
- the program further stores the mail data attached to the packet 183 in the storage device 156 when the determination result in step 226 is YES, and after step 234, assigns the current time to the variable ST.
- mail browsing screen 580 includes a display area 582 for displaying the contents of mail and a button 584 for deleting mail browsing screen 580 from display 132.
- the program further determines whether or not the variable MS is 0 when the determination result of step 210 is NO, and branches the control flow according to the determination result, and the determination result of step 212 is NO In this case, it is determined whether or not there is an instruction from the user to end the display of the mail data, and step 214 for branching the flow of control according to the determination result, and the determination result in step 214 is YES In this case, step 218 for deleting the mail data displayed on the display 132, and step 200A for substituting 0 for the variable MS after step 218 and returning control to step 202 are included. If the determination result at step 212 is YES, the control returns to step 202.
- the program further determines whether or not the time width obtained by subtracting the time of the variable ST from the current time is larger than the time width of the variable PV when the determination result in step 214 is NO, and according to the determination result.
- steps 242A and 242A for waiting when the user finishes inputting the password, the user name, password, and communication ID are stored in the user name storage unit 162, respectively.
- step 216 the control returns to step 202.
- the program further waits until receiving a packet 191 for replying the password re-authentication packet 189 from the internal management server 110 after step 224, and when receiving the packet 191 in step 246, A step 226A for determining whether or not the value of the authentication result of the packet 191 is 1, and branching the flow of control according to the determination result. If the determination result of step 226A is NO, control returns to step 220A, and if the determination result of step 226A is YES, control proceeds to step 236.
- step 202 when the determination result in step 202 is YES, this program further notifies step 270 that the user has received an incoming call, and waits until the user responds after step 270. And step 272 that places the communication terminal 120A in an off-hook state when the user responds in step 272.
- the program further includes a step 276 for performing processing for calling another terminal when the determination result in step 206 is YES, and a step 278 for waiting until the other terminal responds after step 276.
- Step 280 for determining whether or not an instruction for disconnecting the line for a call has been issued, and branching the control flow according to the determination result. If the determination result in Step 280 is NO, the variable MS is 0. Whether the user has pressed the mail receiving button 131 during a call when the determination result in step 212A and the determination result in step 212A are YES. And step 290 for branching the flow of control according to the determination result. If the determination result in step 290 is NO, the control returns to step 280.
- the program further stores the user name and communication ID stored in the user name storage unit 162 and the communication stored in the identifier storage unit 158 when the determination result in step 290 is YES.
- step 244A and step 244A when a reply packet 187 is received, it is determined whether or not the value of the authentication result of the packet 187 is 1, and the flow of control is branched according to the determination result. Including.
- the program further stores the mail data attached to the packet 187 in the storage device 156 when the determination result in step 226B is YES, and after step 234A, assigns the current time to the variable ST.
- This program further deletes the mail data displayed on the display 132 when the determination result in step 226B is NO, and causes the voice input / output device 148 to output an error sound. And 200B for substituting 0 for the variable MS and returning the control to step 280.
- the program further determines whether or not the time width obtained by subtracting the time of the variable ST from the current time is larger than the time width of the variable PV when the determination result in step 212A is NO, and according to the determination result.
- the voice re-authentication packet 193 is generated as the communication ID stored in 158 and transmitted to the internal management server 110 as the destination. After step 296, the voice re-authentication packet 193 is sent from the internal management server 110.
- Step 246A which waits until receiving a packet 195 for replying. If the determination result at step 216A is NO, the control returns to step 280.
- step 246A this program further determines whether the value of the authentication result of the packet 195 is 1 when the packet 195 for reply is received, and branches the control flow according to the determination result. Step 226C and Step 236B in which the current time is substituted into the variable ST and the control is returned to Step 280 when the determination result in Step 226C is YES. If the determination result at step 226C is NO, the control proceeds to step 308.
- the program further determines whether or not the value of the variable MS is ⁇ 1 when the determination result at step 280 is YES, and branches the control flow according to the determination result. If the determination result is YES, step 240A for displaying the mail data stored in step 234 on the display 132, and step 238A for substituting 1 for the variable MS after step 240A and returning control to step 202 Including. If the determination result at step 282 is NO, the control returns to step 202.
- FIG. 13 is a flowchart showing a control structure of a program executed by telephone line network management server 122.
- the function of the telephone network management server 122 is realized by executing this program by a control unit (not shown) of the telephone network management server 122, which is substantially a computer.
- this program has a call instruction from one communication terminal (referred to as “calling side”) on the public line network to another communication terminal (referred to as “calling side”).
- Step 350 for branching the control flow according to the determination result Step 360 for calling the communication terminal on the called side when the determination result in Step 350 is YES, In step 362 waiting until a response is received from the call side communication terminal, and in step 362, if there is a response, referring to the service user DB 118, the call side communication terminal and the call side communication terminal It is determined whether or not any of the telephone ID and the communication ID exists in the service user DB 118, and the determination result of step 364 for branching the control flow according to the determination result is as follows.
- branching step 364A and the determination result in step 364A are YES, the line between the service use terminal and the server identified by the server ID string corresponding to the service use terminal is disconnected.
- step 356 and step 364A When the determination result of step 356 and step 364A is NO, the process is executed after step 364A, or when the determination result of step 364A is YES, the process is executed after step 356. And 358 for disconnecting the line with the communication terminal on the side.
- FIG. 1 Software configuration of in-house management server 110 14 to 17 are flowcharts showing the control structure of the program executed by the in-house management server 110.
- FIG. The control unit 180 which is substantially a computer, executes this program, thereby realizing the function of the in-house management server 110.
- FIG. 14 is a flowchart showing a control structure of a program for realizing the function of the voice recognition unit 182 that is activated simultaneously with the activation of the in-house management server 110.
- this program waits until voice data is received from the line via second communication device 188, and after receiving voice data in step 400, this program refers to terminal DB 192.
- Step 402 for searching for a record corresponding to the communication ID received from the telephone line network management server 122, and Step 404 for updating the record by substituting 0 for the voice authentication status of the searched record after Step 402.
- the feature amount of the voice data is extracted and stored in the voice information buffer 196.
- the feature amount stored in the voice information buffer 196 is searched.
- the voice authentication data of the recorded record is checked to determine whether or not the voice characteristics of the two match.
- step 408 branches the control flow according to the step 408 and the determination result of step 408 is YES, 1 is substituted into the voice authentication state of the retrieved record, and the step 410 is updated, and the determination of step 408 If the result is NO, whether or not the line with the communication terminal 120 has been disconnected after Step 404A in which 0 is substituted for the voice authentication status of the retrieved record and the record is updated, and Step 410 or Step 404A. If the determination result in step 412 for branching the control flow according to the determination result and the determination result in step 412 is YES, 0 is assigned to the voice authentication state of the retrieved record, and the record is updated. Step 404B which returns control to Step 400. If the determination result at step 412 is NO, the control returns to step 406.
- ⁇ Software Configuration of Authentication Unit 184> 15 to 17 are flowcharts showing a control structure of a program that realizes the function of the authentication unit 184, which is started at the same time when the in-house management server 110 is started. Referring to FIG.
- the program waits until one of the packets 181, 185, 189 and 193 requesting service from the communication terminal 120 is received by the first communication device 186, and If a packet is received in step 458, it is determined whether the packet is a password authentication packet 181 or a password re-authentication packet 189, and the flow of control branches according to the determination result; If the determination result in step 450 is NO, it is determined whether the packet is the voice authentication packet 185 or the voice re-authentication packet 193, and the flow of control branches according to the determination result; If the determination result in step 450 is YES, the password for the received packet Authentication processing is performed, a reply packet destined for the communication terminal 120 is transmitted, and control returns to step 458. If the determination result in step 452 is YES, voice authentication is performed on the received packet. Step 456 is performed, in which a reply packet addressed to the communication terminal 120 is transmitted, and the control returns to Step 458.
- FIG. 16 is a diagram showing a detailed flow of step 456 of FIG. Referring to FIG. 16, this routine refers to terminal DB 192 to search for a record matching the communication ID of the received packet, and after step 470, the voice authentication state of the record is 1. If the packet received in step 458 is a voice authentication packet when the determination result in step 472 is NO and the determination result in step 472 is NO, authentication is performed. A reply packet 187 (FIG. 8B) in which the result is 0, the mail data part is empty data, and a reply packet 195 (FIG. 10B) in which the authentication result is 0 otherwise. And step 474 which exits from this routine.
- This routine further determines whether or not the received packet is a voice re-authentication packet when the determination result in step 472 is YES, and branches the flow of control according to the determination result. If the determination result of 476 is YES, a reply packet 195 with an authentication result of 1 is generated and transmitted with the communication terminal 120 as the destination. Step 478 exiting this routine, and the determination result of step 476 is NO In this case, the mail data for the user name of the received packet is acquired from the mail server 114 via the in-house LAN 112, and the received data is stored in the received mail buffer 194. After step 480 For the reply with the authentication result set to 1 and the data stored in the received mail buffer 194 attached It generates a packet 187, and transmits the communication terminal 120 as a destination, and a step 482 which exits this routine.
- FIG. 17 is a diagram showing a detailed flow of step 454 in FIG. Referring to FIG. 17, this routine refers to terminal DB 192 to search for a record that matches the communication ID of the received packet, and after step 500, the received packet password and the record password And step 502 for branching the control flow according to the determination result, and if the determination result in step 502 is NO, the packet received in step 458 is the password authentication packet 181. If the authentication result is 0, the reply packet 183 (FIG. 7B) with the mail data portion as empty data is returned, and if it is the password re-authentication packet 189, the reply packet with the authentication result 0 is set. 191 each generated and transmitted with terminal 120 as the destination, and exiting this routine 508
- This routine further determines whether or not the received packet is a password re-authentication packet when the determination result in step 502 is YES, and branches the control flow according to the determination result to step 504 and step 504.
- a reply packet 191 with the authentication result set to 1 is generated and transmitted with the communication terminal 120 as the destination.
- the mail data for the user name of the received packet is acquired from the mail server 114 via the in-house LAN 112, and the received data is stored in the received mail buffer 194.
- Data that is executed and the authentication result is 1 and is stored in the received mail buffer 194 Generates a packet 183 for subjected reply, it transmits the communication terminal 120 as a destination, and a step 512 exiting the routine.
- the authentication system operates as follows.
- the identifier storage unit 158 of the communication terminal 120A stores the telephone number and mac address of the communication terminal 120A
- the user name storage unit 162 stores the name of the user of the communication terminal 120A
- the internal variable storage unit 160 It is assumed that the effective time width of the session is stored in advance in each variable PV.
- the server ID storage unit 200 of the in-house management server 110 the Mac address of the in-house management server 110 is stored in advance.
- the service user DB 118 has a record having a telephone ID, a communication ID, and a server ID for each service using terminal.
- the communication terminal 120A When the communication terminal 120A is activated, the communication terminal 120A initializes the variable MS (step 200 shown in FIG. 11).
- the user 550 receives a mail during a call and browses the mail after the call ends, and (2) the user 550 receives a mail when the call is not performed, and the mail is browsed.
- the operation of this system will be described by taking two cases as examples.
- telephone line network management server 122 Upon receiving a call instruction from communication terminal 120A (step 350 shown in FIG. 13), telephone line network management server 122 calls another communication terminal (step 360 shown in FIG. 13), and a response from the other communication terminal is received. It waits until there is (step 362 shown in FIG. 13). When there is a response from another communication terminal, the telephone network management server 122 determines whether the telephone ID and the communication ID of either the communication terminal 120A or the other communication terminal exist in the service user DB 118. Is determined (step 364 shown in FIG. 13). Here, it is assumed that only the communication terminal 120A is a service using terminal.
- the telephone network management server 122 confirms that the telephone ID and communication ID of the communication terminal 120A exist in the service user DB 118, and sets the communication ID of the communication terminal 120A to the in-house management server 110. To connect the line between the communication terminal 120A and the in-house management server 110.
- the telephone line network management server 122 connects the line between the communication terminal 120A and another communication terminal (step 368 shown in FIG. 13).
- the voice recognition unit 182 of the in-house management server 110 stands by until voice is received from the communication terminal 120A (step 400 shown in FIG. 14), and when voice is received, the telephone line network management is performed with reference to the terminal DB 192.
- a record corresponding to the communication ID received from the server 122 is searched (step 402 shown in FIG. 14), and the voice authentication state of the record is initialized to 0 (voice authentication NG) (step 404 shown in FIG. 14). Further, the voice recognition unit 182 continuously extracts the feature amount of the received voice and stores it in the voice information buffer 196 (step 406 shown in FIG.
- step 402. 14 stores the stored feature amount in the record searched in step 402. 14 is compared with the feature quantity stored as the voice authentication data, and it is determined whether or not the user 550 who has emitted the voice received in step 400 is a legitimate user (step 408 shown in FIG. 14). ). If it is determined that the user 550 is a valid user, the voice recognition unit 182 writes “1” (voice authentication OK) in the voice authentication status field of the corresponding record in the terminal DB 192 (shown in FIG. 14). Steps 410 and 404A). If not, the voice recognition unit 182 writes “0” (voice authentication NO) in the voice authentication status field of the corresponding record in the terminal DB 192.
- the voice recognition unit 182 repeats the processes of steps 406 to 412 and 404A described above until the line with the communication terminal 120A is disconnected (step 412 shown in FIG. 14). Therefore, if the voice authentication status field of the record corresponding to the communication terminal 120A in the terminal DB 192 is “1”, the user currently on the call is a valid user, and if “0”, the valid user is valid. It can be determined that the user is not a user.
- the user may receive mail while continuing the call.
- the user 550 can press the button 131 during the call to receive the mail during the call.
- the communication terminal 120A generates a voice authentication packet 185, transmits it to the in-house management server 110 (step 294 shown in FIG. 12), and waits until a reply packet is received from the in-house management server 110 ( Step 244A shown in FIG.
- the authentication unit 184 of the in-house management server 110 stands by until a packet requesting a service from the communication terminal 120 is received (step 458 shown in FIG. 15).
- the voice authentication packet 185 is received from the communication terminal 120A, It is determined whether the received packet is a password authentication packet, a password reauthentication packet, a voice authentication packet, or a voice reauthentication packet (steps 450 and 452 shown in FIG. 15). Since the received packet is the voice authentication packet 185, the authentication unit 184 refers to the terminal DB 192 and searches for a record that matches the communication ID of the received packet 185 (step 470 shown in FIG. 16). The authentication unit 184 determines whether or not “1” (voice authentication OK) is stored in the voice authentication status field of the retrieved record (step 472 shown in FIG. 16).
- the authentication unit 184 sets the authentication result to “0” (voice authentication NG) and the mail data portion as empty data.
- a reply packet 187 is generated, and the packet 187 is transmitted to the communication terminal 120A (step 474 shown in FIG. 16).
- the communication terminal 120A receives the packet 187, the communication terminal 120A outputs an error sound (step 308 shown in FIG. 12), and the variable MS is “0” (a state where the communication terminal 120A has not acquired mail). Is substituted (step 200B shown in FIG. 12).
- the authentication unit 184 acquires the mail data from the mail server 114 and stores it in the received mail buffer 194 (step 510 shown in FIG. 17), and the authentication result and the mail stored in the received mail buffer 194 are stored.
- a reply packet 183 including data is transmitted to communication terminal 120A (step 474 shown in FIG. 16).
- the authentication result of this packet is “1” (voice authentication is OK), and the data stored in the received mail buffer 194 is stored in the mail data portion.
- the communication terminal 120A When the communication terminal 120A receives the packet 187, the communication terminal 120A stores the mail data of the packet 187 in the storage device 156 (step 234A shown in FIG. 12), and sets the session valid time (shown in FIG. 12). Step 236A). The communication terminal 120A further assigns “ ⁇ 1” (indicating a state in which a mail is acquired and the content of the mail is not displayed on the display 132) to the variable MS (step 238 shown in FIG. 12).
- the communication terminal 120A After step 238, while the user 550 is talking, the communication terminal 120A always checks whether or not the valid time of the session has expired (step 216A shown in FIG. 12). As shown in the image 558, when the valid time of the session expires during a call, the communication terminal 120A generates a sound re-authentication packet 193 and transmits the packet 193 to the in-house management server 110 (step shown in FIG. 12). 296), and waits until a reply packet is received from the in-house management server 110 (step 246A shown in FIG. 12).
- the authentication unit 184 of the in-house management server 110 When receiving the voice authentication packet 193 from the communication terminal 120A, the authentication unit 184 of the in-house management server 110 refers to the terminal DB 192 and searches for a record that matches the communication ID of the received packet 193 (shown in FIG. 16). Step 470). The authentication unit 184 determines whether or not “1” (voice authentication OK) is stored in the voice authentication status field of the retrieved record (step 472 shown in FIG. 16).
- the authentication unit 184 When “0” (voice authentication NG) is stored in the voice authentication state field, the authentication unit 184 generates a reply packet 195 with the authentication result “0” (voice authentication NG), and the communication terminal It transmits to 120A (step 474 shown in FIG. 16).
- the communication terminal 120A receives the packet 193, the communication terminal 120A outputs an error sound (step 308 shown in FIG. 12) and “0” in the variable MS (a state in which the communication terminal 120A has not acquired mail). Is substituted (step 200B shown in FIG. 12).
- step 472 when “1” (voice authentication OK) is stored in the voice authentication status field of the retrieved record, the authentication unit 184 returns the authentication result as “1” (voice authentication OK).
- a packet 193 is generated and transmitted to the communication terminal 120A (step 478 shown in FIG. 16).
- communication terminal 120A acquires packet 193
- communication terminal 120A resets the valid time of the session (step 236B shown in FIG. 12).
- the telephone line network management server 122 When the user of the communication terminal 120A gives an instruction to disconnect the line after making a call in this way, the telephone line network management server 122 (step 352 shown in FIG. 13), the communication terminal 120A and other communication terminals It is determined whether or not any telephone ID and communication ID exist in the service user DB 118 (step 364A shown in FIG. 13). In this example, since only the communication terminal 120A is a service using terminal, after confirming that the telephone ID and communication ID of this communication terminal exist in the service user DB 118, the telephone network management server 122 The line between the terminal 120A and the in-house management server 110 is disconnected (step 356 shown in FIG. 13), and the line between the communication terminal 120A and another communication terminal is also disconnected (step 358 shown in FIG. 13). The operation of the telephone network management server 122 when the user of another communication terminal ends the call is the same.
- the communication terminal 120A determines whether or not the variable MS is “ ⁇ 1” (a state where the mail is acquired and the content of the mail is not displayed on the display 132) (step 282 shown in FIG. 12). In this example, the value of the variable MS is “ ⁇ 1”, and the communication terminal 120A displays the mail browsing screen 580 on the display 132, and displays the content of the received mail data in the display area 582 (FIG. 12). Step 240A). The communication terminal 120A substitutes “1” (a mail is acquired and the content of the mail is displayed on the display 132) for the variable MS (step 238A shown in FIG. 12).
- the user Since the mail browsing screen 580 is displayed in this way, the user does not need to perform mail receiving processing again or perform special processing for displaying the mail browsing screen 580.
- the communication terminal 120A determines whether or not the valid time of the session has expired (after NO in steps 202, 206, 210, and 212 in FIG. 11, In step 214). Until the valid time of the session expires (NO in step 214), communication terminal 120A continues to display the mail browsing screen.
- the communication terminal 120A displays the password input screen 570 on the display 132 so as to hide the mail browsing screen. (Step 220A shown in FIG. 11), and waits until the user 550 inputs the password and presses the button 574 (Step 242 shown in FIG. 11).
- the communication terminal 120A generates a password re-authentication packet 189 and transmits it to the in-house management server 110.
- the communication terminal 120A waits until a reply packet is received from the in-house management server 110 (step 246 shown in FIG. 11).
- the authentication unit 184 of the in-house management server 110 searches the terminal DB 192 for a record that matches the communication ID of the received packet 185 (shown in FIG. 17). Step 500). The authentication unit 184 determines whether or not the password of the packet 185 matches the password of the retrieved record (step 502 shown in FIG. 17).
- the authentication unit 184 If the passwords match, the authentication unit 184 generates a reply packet 187 with the authentication result “0” (voice authentication NG), and transmits the packet 187 to the communication terminal 120A (step 508 shown in FIG. 17). ).
- the communication terminal 120A receives the packet 187, the communication terminal 120A displays the password input screen 570 again on the display 132 (step 220A shown in FIG. 11).
- the authentication unit 184 generates a reply packet 187 with the authentication result “1” (voice authentication OK) and transmits it to the communication terminal 120A (shown in FIG. 17).
- Step 506 When the communication terminal 120A receives the packet 187, the communication terminal 120A resets the valid time of the session (step 236 shown in FIG. 11), and “1” (mail is acquired and the content of the mail is displayed on the variable MS. 11 is substituted (step 238 shown in FIG. 11), the password input screen 570 is deleted, the mail browsing screen 580 is displayed on the display 132, and the received mail data is displayed in the display area 582. Is displayed (step 240 shown in FIG. 11).
- the communication terminal 120A deletes the mail browsing screen 580 displayed on the display 132. (Step 218 shown in FIG. 11), “0” (the state where the communication terminal 120A has not acquired mail) is substituted for the variable MS (Step 200A shown in FIG. 11).
- an e-mail browsing screen 580 is displayed when the call ends, so that the user can check the contents of the e-mail. If the valid time expires while the mail browsing screen 580 is displayed, the password input screen 570 is displayed and the mail cannot be viewed. If the user inputs a correct password, the valid time is reset, the password input screen 570 is deleted, and the user can confirm the contents of the mail again. Since the mail browsing screen 580 is not displayed unless the correct password is entered, even if this communication terminal is left somewhere after the expiration of the valid time, it is not possible for an unauthorized user to view the contents of the mail. You can't do it without knowing.
- the authentication unit 184 refers to the terminal DB 192 and searches for a record that matches the communication ID of the received packet 181 (see FIG. 17). Step 500), it is determined whether or not the password of the packet 181 matches the password of the retrieved record (Step 502 shown in FIG. 17).
- the authentication unit 184 If the passwords do not match in step 502, the authentication unit 184 generates a reply packet 183 with the authentication result “0” (voice authentication NG) and the mail data portion as empty data, and transmits the packet to the communication terminal 120A. (Step 508 shown in FIG. 17).
- the communication terminal 120A When receiving the packet 183, the communication terminal 120A returns to Step 220 and displays the password input screen 570 on the display 132 again.
- the authentication unit 184 acquires the mail data from the mail server 114, stores it in the received mail buffer 194 (step 510 shown in FIG. 17), and the authentication result is “1” (voice). Authentication OK), a reply packet 183 whose mail data part is data stored in the received mail buffer 194 is generated and transmitted to the communication terminal 120A (step 512 shown in FIG. 17).
- the communication terminal 120A acquires the packet 183
- the mail data of the packet 183 is stored in the storage device 156 (step 234 shown in FIG. 11), and the session valid time is set (step 236 shown in FIG. 11).
- the communication terminal 120A substitutes “1” (a mail is acquired and the content of the mail is displayed on the display 132) for the variable MS (step 238 shown in FIG. 11), and the mail browsing screen 580 is displayed. It is displayed on the display 132 (step 240 shown in FIG. 11). In the display area 582 in the mail browsing screen 580, mail data stored in the storage device 156 is displayed.
- the communication terminal 120A deletes the mail browsing screen 580 displayed on the display 132 ( Step 218 shown in FIG. 11), “0” (the state where the communication terminal 120A has not acquired mail) is substituted for the variable MS (step 200A shown in FIG. 11). Since a password is required to display the mail browsing screen 580, a person who does not know the password cannot browse the contents of the mail.
- the user causes the authentication system 100 to perform voice authentication at the time of a call, and the password to the authentication system 100 at times other than the time of a call. Allow authentication. Therefore, even if the user forgets the password, it can be authenticated by voice. This eliminates the need for the user to write down the password on paper. Even if the user loses the communication terminal 120A or is stolen at a business trip destination, the person who obtains the communication terminal 120A can know the password set by the legitimate user. Therefore, the probability of successful password authentication is extremely low. In addition, when the user is not a legitimate user, there is almost no probability that the voice user is recognized as a legitimate user. Therefore, even if the content of the mail managed in the mail server 114 is an internal confidential matter, it is not viewed by outsiders, and the mental burden on the legitimate user compared with the prior art is Get smaller.
- the user can appropriately determine whether password authentication or voice authentication should be requested according to the situation. For example, if the place where calling on the communication terminal 120A is a violation of manners, such as in a train or bus, the user may use password authentication. Also, the user may use password authentication even in a place where there is a high possibility that noise other than the user's voice is mixed.
- the communication terminal 120A erases the displayed mail data from the display 132 and uses the input of the password if the effective time of the session has passed. To the person. Therefore, even if a person who is not a legitimate user obtains the communication terminal 120 ⁇ / b> A left with the mail data displayed, the person can view the mail data after the effective time of the session has passed. Can be prevented.
- the service provided by the in-house management server 110 is to send in-house mail.
- the present invention is not limited to such an embodiment, and in addition to a service for managing the attendance status of employees by allowing a business traveler to input actual working hours and transportation expenses from a communication terminal at a business trip destination. It may be a service for sending and receiving data related to confidential matters in the company such as confidential materials.
- the communication terminal 120 is a mobile phone, but the present invention is not limited to such an embodiment, and PHS (Personal Handyphone System), PDA (Personal Digital Assistant), etc. It may be a personal portable information terminal, or a desktop or notebook PC.
- PHS Personal Handyphone System
- PDA Personal Digital Assistant
- voice authentication is performed during a call.
- the present invention is not limited to such an embodiment, and may be anything as long as information relating to a human living body is input and authentication is performed.
- a fingerprint sensor is installed in the communication terminal 120A and a user's fingerprint is input for authentication
- a camera is installed in the communication terminal 120A and a face image or an eyeball iris is input for authentication.
- the method may be a method of reading and authenticating the vein pattern of the palm of the user.
- the present invention can be used in a communication equipment related industry that manufactures or lends communication equipment for performing secure communication or conducts a business for providing facilities for secure communication.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Biomedical Technology (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
この発明は、認証システムに関し、特に、端末装置の利用者を個人認証し、正当な利用者に対してサーバ装置がサービスを提供する、通信装置、サーバ装置、認証方法、及び認証システムに関する。 The present invention relates to an authentication system, and more particularly to a communication device, a server device, an authentication method, and an authentication system in which a user of a terminal device is personally authenticated and a server device provides a service to a legitimate user.
近年、携帯電話に代表される移動体端末には、他の電話機と通話をするための通話機能だけでなく、電子メールを送受信するための機能と、インターネットにアクセスしてネットワーク上で公開されているデジタルコンテンツを閲覧するための機能とに代表される通信機能が取り入れられている。 In recent years, mobile terminals represented by mobile phones have not only a call function for making calls with other telephones, but also a function for sending and receiving e-mail, and access to the Internet, which has been made public on the network. A communication function represented by a function for browsing existing digital contents is incorporated.
そのような通信機能が取り入れられた移動体端末は、プライベートで使用するために利用されている。例えば、電子メール等を送受信して、友人及び知人との間で情報を伝達及び交換するために利用されている。また、インターネットにアクセスして、情報を取得するためにも利用されている。 移動 Mobile terminals incorporating such communication functions are used for private use. For example, it is used to transmit and receive e-mails and to exchange and exchange information with friends and acquaintances. It is also used to obtain information by accessing the Internet.
また、そのような移動体端末は、企業・組織活動で使用するためのビジネス(パブリック)用途としても利用されている。例えば、出張先と社内のオフィスとの間で電子メール等を送受信することによって、出張している者が出張先での状況を報告したり、社内のオフィスにいる者が、指示内容を出張者に伝達したりするために利用されている。また、インターネットを介して、社内のサーバで管理されている情報を、出張先にいる者が取得したりするためにも利用される。 In addition, such mobile terminals are also used for business (public) applications for use in corporate / organizational activities. For example, by sending and receiving e-mail between a business trip destination and an in-house office, a person on a business trip reports the situation at the business trip destination, or a person in the in-house office sends an instruction content to a business traveler. It is used to communicate to. It is also used by a person on a business trip to obtain information managed by an in-house server via the Internet.
しかし、このビジネス用途を、端末とサーバとを含むシステムで実現する上においては、出張している者がどこにいたとしても、面倒な操作を必要とせずに社内のサーバで管理されている情報等を入手したいという端末利用者側の要求と、不正アクセスから社内のサーバに格納されている情報を防禦したいという管理運営者側の要求との相反する2つの要求に対処する必要がある。 However, in order to realize this business use with a system including a terminal and a server, information managed by an in-house server without requiring a troublesome operation no matter where the person on a business trip is located, etc. It is necessary to cope with two contradictory requests, a request from the terminal user who wants to obtain the password and a request from the management operator who wants to prevent information stored in the in-house server from unauthorized access.
一般的に、情報を防禦するために、端末及びシステムにとって正当な利用者を認証するための個人認証技術が用いられている。 Generally, in order to protect information, a personal authentication technique for authenticating a user who is valid for the terminal and the system is used.
個人認証技術には、古くより知られ、最もポピュラーに用いられているパスワード認証をはじめとして、様々なものが知られている。その1つとし、最近注目されているものにバイオメトリクス認証がある。パスワード認証とは、各利用者が予め設定した数桁の英数文字列を入力することにより、各利用者が端末及びシステムを利用可能とするための技術である。バイオメトリクス認証とは、指紋認証及び音声(声紋)認証等のように、利用者の肉体的な特徴を示す情報(以下この特徴を示す情報を「生体情報」と呼ぶ。)を読取り、予め登録してあるものと照合して、利用者が端末及びシステムを利用可能とするための技術である。 Various personal authentication techniques have been known, including password authentication, which has been known for a long time and is most popular. One of them that has recently attracted attention is biometric authentication. Password authentication is a technique for enabling each user to use a terminal and a system by inputting an alphanumeric character string of several digits preset by each user. Biometrics authentication reads information indicating the physical characteristics of a user (hereinafter, information indicating this characteristic is referred to as “biological information”), such as fingerprint authentication and voice (voice print) authentication, and is registered in advance. This is a technique for making it possible for a user to use a terminal and a system in comparison with what has been provided.
電話回線網を介して他人と音声通話を行なう通話機能を基本機能として備える携帯電話機を対象にして、音声認証方式によるバイオメトリクス認証を応用した端末及びシステムについての技術が、特許文献1及び特許文献2に開示されている。
特許文献1に開示されている利用者認証システムは、携帯電話と、音声通信のためのPSTN(Public Switching Telephone Number)網を介して携帯電話と接続され、携帯電話から送信された利用者の音声に対して、音声認証処理を行ない、当該音声を発した者が正規の利用者であれば、パスワードを生成し記憶するとともに、その携帯電話に対してパスワードを音声で通知するための音声認証サーバと、IP(Internet Protocol)網を介して携帯電話と、特定回線を介して音声認証サーバとそれぞれ接続され、ポータルサイトのためのネットワークサービスを携帯電話に対して提供し、携帯電話からサービスを要求するアクセスがあった場合に、携帯電話に対してパスワードの入力を要求し、入力されたパスワードが音声認証サーバに記憶されているパスワードに一致するか否かを音声認証サーバに問合せるためのアプリケーションサーバとを含む。
The user authentication system disclosed in
上記の利用者認証システムは、以下のような動作で個人認証を行なう。 The above user authentication system performs personal authentication by the following operations.
携帯電話の利用者は、PSTN網を介して携帯電話を音声認証サーバに接続させ、音声認証サーバに利用者の音声を送信する。音声認証サーバは、その音声に対して音声認証処理を行なう。音声認証処理の結果、当該音声を発した者が正規の利用者であれば、音声認証サーバはパスワードを生成及び記憶し、さらに、その携帯電話に対してパスワードを音声で通知する。利用者は、携帯電話からIP網を介してアプリケーションサーバにアクセスし、アプリケーションサーバが提供しているサービスを要求する。アプリケーションサーバは、携帯電話に対してパスワードの入力を要求し、入力されたパスワードが妥当であるか否かを音声認証サーバに問合せる。入力されたパスワードが音声認証サーバに記憶されているパスワードに一致する場合、アプリケーションサーバは、携帯電話にサービスを提供する。 The user of the mobile phone connects the mobile phone to the voice authentication server via the PSTN network, and transmits the user's voice to the voice authentication server. The voice authentication server performs voice authentication processing on the voice. As a result of the voice authentication process, if the person who uttered the voice is an authorized user, the voice authentication server generates and stores a password, and further notifies the mobile phone of the password by voice. The user accesses the application server from the mobile phone via the IP network, and requests a service provided by the application server. The application server requests the mobile phone to input a password, and inquires of the voice authentication server whether or not the input password is valid. If the input password matches the password stored in the voice authentication server, the application server provides a service to the mobile phone.
特許文献2に記載の携帯電話は、携帯電話により通話が開始された場合、ユーザが発する通話中の音声に基づいて、ユーザの音声を識別できるように学習する。その携帯電話によって電子商店とネットショッピングが行なわれる際、そのときに携帯電話に対して発声している者の音声と上記ユーザの音声とが一致するか否かの認証を行なう。
しかし、上記特許文献1及び特許文献2に開示されている技術には、以下の問題点が指摘されている。
However, the following problems have been pointed out in the techniques disclosed in
(1)特許文献1に記載の技術では、アプリケーションサーバにアクセスするための端末は、携帯電話にのみ限定されている。ここで、特許文献1に記載の技術をビジネス用途に適用させることを考えると、サーバにアクセスするための端末は、携帯電話のみではなく、むしろ、携帯電話を含め社内において登録され管理されている、社外に持出し可能なノート型のPC(Personal Computer)及び社員がオフィス内で利用しているPC等をも通じて行なわせるものとする方が好ましい。なぜなら、ビジネス用途では、携帯電話で扱うことのできない大きなサイズのデータ及び専用のPCでのみ閲覧可能なデータの送受信を行なうサーバが利用されることがあるからである。また、社員の勤怠状況を管理するためのシステム等のように、社内だけでしか利用されないようなシステムとの併用が可能だからである。
(1) In the technique described in
また、特許文献1では、携帯電話がアプリケーションサーバにアクセスする際、音声認証サーバによって通知されたパスワードを入力する必要がある。パスワード認証の最も大きな欠点は、「設定して登録したパスワードを利用者が忘れてしまう」という点にある。パスワードを思い出せないという状況は、自らが設定したパスワードでさえ生じ易いものである。まして、音声認証サーバによって機械的に発行されたパスワード(以下、機械的に発行されたパスワードをパスコードと呼ぶ。)を、人間が記憶することは非常に困難である。
In
オフィス内でシステムを利用するのであれば、パスコードを紙に書きとめ、その紙を机の引き出しに入れて鍵をかけることによって対処することは可能である。しかし、出張先においてシステムを利用する場合、社内の情報を閲覧するための携帯電話だけでなく、書きとめた紙をも紛失したり、盗難されたりしないよう注意する必要がある。携帯電話及び紙のいずれか一方を紛失すれば、システムの利用ができなくなる。携帯電話と紙とをセットにして紛失すれば、そのセットを入手した者に対して「社内の情報を盗んでください」と言っているも同然であり、最悪の状況が発生する可能性がある。それらを考えると、ビジネス用途で特許文献1に記載のシステムを利用する場合、利用者は少しのケアレスミスもできず、利用者の精神面における負荷が大きくなってしまう。
If you use the system in the office, you can deal with it by writing down the passcode on a piece of paper, putting the paper in a desk drawer and locking it. However, when using the system at a business trip destination, it is necessary to be careful not to lose or stolen written paper as well as a mobile phone for browsing internal information. If one of the cellular phone and paper is lost, the system cannot be used. If you lose your phone and paper as a set, it's no different than saying to the person who got the set "Stealing internal information", and the worst situation may occur. . Considering them, when the system described in
(2)特許文献2では、通話中にユーザによって発せられた音声を識別するための認証情報を携帯電話に記憶させ、当該認証情報と、ネットショッピング等の通信サービス及び通信機能を利用する際に入力された音声とを比較することにより、ユーザが正規の者であるかどうかを認証する。
(2) In
ここで、特許文献2に記載の技術をビジネス用途に適用することを考えると、通話中に認証情報を記憶する処理は、出張先において携帯電話から、社内情報を入手するための許可を得るための登録処理に相当する。しかし、ビジネス用途において、そのような登録処理は携帯電話に行なわせるより、社内のサーバに認証情報を管理させ、社内のサーバに登録処理を行なわせる方が好ましい。なぜなら、ビジネス用途で扱う情報は、通常社内の機密事項に関するものであり、出張先にいる者だけでなく、社内のオフィスにいる者であっても、その情報の所在を把握して管理する必要があるからである。例えば、登録処理をしていない状況で緊急の出張等が生じ、出張先でシステムの利用の必要性が生じる場合がある。そのような場合に、社内のオフィスにいる者の正式な許可を得ないで、出張先にいる者に自由に登録処理を行なわせ、それを悪意のある出張者に対して許容してしまうと、社内のオフィスにいる者が知らないところで、機密事項が漏洩されてしまう可能性があり、不正アクセスから情報を防禦したいというビジネス用途の要求に対処することができない。
Here, considering that the technique described in
また、特許文献2では、通信機能及び通信サービスの利用の際に入力される認証情報として、音声によるものを例示している。しかし、通信サービスを利用するときに、声を発しなくても利用できるのであれば、その利用者が声を発することは、まず考えられない。特許文献2に記載の技術は、音声を入力しなくても利用可能な通信サービスにとって、常に必要とされるわけではない。
さらに、ビジネス用途として出張先で利用する場合、電車及びバス等の中で通信サービスを利用しなければならない場合があることも考えられる。しかし、そのような場所で声を発して音声認証を行なわせると、他の乗客に迷惑となり、通常の携帯電話の利用と異ならずマナー違反である。また、混雑している場所で携帯電話を使用する場合、携帯電話がひろう音声に利用者の声以外の雑音が混入される可能性が高い。したがって、特許文献2に記載の技術は、ビジネス用途での適用が困難であると言える。
Furthermore, when using on business trips for business purposes, it may be necessary to use communication services on trains and buses. However, if voice authentication is performed in such a place, voice authentication is inconvenienced by other passengers, and it is a violation of manners, unlike the use of a normal mobile phone. In addition, when a mobile phone is used in a crowded place, there is a high possibility that noise other than the user's voice is mixed in the voice of the mobile phone. Therefore, it can be said that the technique described in
さらに、ビジネス用途において、特に、社内サーバで管理されている情報を出張先でダウンロードして閲覧することを可能にするために個人認証をするとき、その情報を入手したときだけでなく、その後においてもその携帯電話の利用者が正規の者か否かを考慮する必要がある。例えば、サーバから情報を入手し、表示したままの状態で携帯電話が放置される可能性があり、その間に利用者が入替わる場合があるからである。そのような場合に、そのときの利用者が正規の利用者かどうかを確認することが必要となる。 Furthermore, in business use, especially when personal authentication is performed to enable downloading and browsing information managed on an in-house server on a business trip, not only when the information is obtained but also after that However, it is necessary to consider whether the user of the mobile phone is an authorized person. For example, there is a possibility that the mobile phone may be left in a state where information is obtained from the server and displayed, and the user may be changed during that time. In such a case, it is necessary to confirm whether the user at that time is a regular user.
また、通信機能を主体に考えると、例えば、サーバから入手した情報を閲覧しているときに、通話のための着信を受けた場合のことを考慮する必要がある。従来では、通話機能の開始と同時に通信機能を終了して、それまで閲覧していた情報を消去していた。それまで正規の利用者として認証され、情報の閲覧の継続が確定していた利用者でも、通話機能の終了後に再度サーバの認証処理を経て情報をダウンロードして必要な情報を入手する必要がある。それは、利用者にとって、非常に煩わしいことである。 Also, considering the communication function as a main component, it is necessary to consider the case of receiving an incoming call for a call while browsing information obtained from a server, for example. Conventionally, the communication function is terminated simultaneously with the start of the call function, and the information that has been browsed is erased. Even users who have been authenticated as legitimate users and confirmed to continue browsing the information need to download the information again through the server authentication process after the call function ends to obtain the necessary information. . That is very annoying for the user.
したがって、本発明の目的は、利用者の負荷の少ない個人認証制御を行なうための通信端末、サーバ装置、認証方法、及び認証システムを提供することである。 Therefore, an object of the present invention is to provide a communication terminal, a server device, an authentication method, and an authentication system for performing personal authentication control with less load on the user.
本発明の他の目的は、利用者の負荷の少ない個人認証であって、ビジネス用途に適した個人認証を行なうことが可能な通信端末、サーバ装置、認証方法、及び認証システムを提供することである。 Another object of the present invention is to provide a communication terminal, a server device, an authentication method, and an authentication system that can perform personal authentication suitable for business use, which is personal authentication with less burden on the user. is there.
本発明の第1の局面に係るサーバ装置は、通信端末とネットワークを介して接続されるサーバ装置である。サーバ装置は、通信端末の識別子と対応付けて、当該通信端末の利用者の生体認証のための情報と、当該生体認証の結果とを記憶する記憶装置と、ネットワークに接続される通信装置と、通信装置を介して任意の通信端末から生体情報を受信している間、当該受信した生体情報と、当該生体情報を送信してきた通信端末の識別子に対応付けられて記憶装置に記憶されている生体認証のための情報との比較によって、受信された生体情報を認証することを繰返し、生体情報を送信してきた通信端末の識別子に関連付けて、当該生体認証の結果を記憶装置に繰返し記憶させるための生体認証手段と、通信装置を介してある通信端末から、生体認証の結果による認証要求を受信したことに応答して、ある通信端末に、当該通信端末の識別子に関連付けて記憶装置に記憶されている生体認証の結果を送信するための送信手段とを含む。 The server device according to the first aspect of the present invention is a server device connected to a communication terminal via a network. A server device is associated with an identifier of a communication terminal, a storage device that stores information for biometric authentication of the user of the communication terminal and a result of the biometric authentication, a communication device connected to a network, While receiving biological information from an arbitrary communication terminal via a communication device, the received biological information is associated with the identifier of the communication terminal that has transmitted the biological information and is stored in the storage device By repeatedly authenticating the received biometric information by comparison with the information for authentication, and in association with the identifier of the communication terminal that transmitted the biometric information, the result of biometric authentication is repeatedly stored in the storage device In response to receiving an authentication request based on the result of biometric authentication from the biometric authentication means and a communication terminal via the communication device, the communication terminal is associated with the identifier of the communication terminal. Stored in the storage device Te and a transmitting means for transmitting the result of biometric authentication.
記憶装置に、利用者の生体認証のための情報と、生体認証の結果とを記憶させておく。通信端末から生体情報を受信している間、生体認証手段が、当該生体情報と、記憶装置に記憶されている生体認証のための情報と比較して認証し、その結果を記憶装置に記憶させることを繰返す。生体認証結果の送信手段は、通信端末から認証要求を受信したことに応答して、記憶装置に記憶されている認証結果を当該通信端末に送信する。 The information for the biometric authentication of the user and the result of the biometric authentication are stored in the storage device. While receiving the biometric information from the communication terminal, the biometric authentication unit authenticates the biometric information by comparing with the biometric information stored in the storage device, and stores the result in the storage device. Repeat that. In response to receiving the authentication request from the communication terminal, the biometric authentication result transmitting means transmits the authentication result stored in the storage device to the communication terminal.
記憶装置に生体情報が記憶されていない他人が通信端末を用いる場合、生体情報がサーバ装置に送信され、生体認証が行なわれるが、生体認証によって正当な利用者と認証される可能性はほとんどない。仮に正当な利用者が使用して認証に成功した後に、通信端末を使用したまま放置したり、奪われたりして、途中から第三者が使用を開始した場合でも、生体情報を使用した認証が繰返し行なわれるため、生体認証手段による認証は成功しなくなり、その結果が繰返し保存される。すなわち、第三者により使用されている通信端末から生体認証の結果による認証要求が送信されてきても、認証結果が失敗であるという情報が返信されることになる。したがって、通信端末を放置したり、盗まれたりして、第三者が認証の必要な操作を不正に行なおうとしても、認証に失敗することになる。すなわち、正当な利用者にとって、精神的な負荷は小さくなる。その結果、利用者の負荷の少ない個人認証制御を行なうためのサーバ装置を提供することができる。 When another person whose biometric information is not stored in the storage device uses the communication terminal, the biometric information is transmitted to the server device and biometric authentication is performed, but there is almost no possibility of being authenticated as a legitimate user by biometric authentication. . Even if a legitimate user uses and succeeds in authentication, even if the communication terminal is left unattended or taken away and a third party starts using it halfway, authentication using biometric information Is repeatedly performed, the authentication by the biometric authentication means is not successful, and the result is repeatedly stored. That is, even if an authentication request based on the result of biometric authentication is transmitted from a communication terminal used by a third party, information indicating that the authentication result is unsuccessful is returned. Therefore, even if a communication terminal is left or stolen and a third party performs an operation that requires authentication illegally, the authentication fails. That is, the mental load is reduced for a legitimate user. As a result, it is possible to provide a server device for performing personal authentication control with less user load.
好ましくは、記憶装置は、通信端末の識別子と対応付けて、パスワードをさらに記憶している。サーバ装置はさらに、通信装置を介して他の通信端末から、パスワードによる認証要求を受信したことに応答して、当該認証要求に含まれるパスワードと、任意の通信端末の識別子に対応付けられて記憶装置に記憶されているパスワードとの比較によって、パスワードによる認証要求を認証し、認証結果を他の通信端末に送信するためのパスワード認証手段を含む。 Preferably, the storage device further stores a password in association with the identifier of the communication terminal. The server device further stores the password included in the authentication request in association with the identifier of the arbitrary communication terminal in response to receiving the authentication request by the password from the other communication terminal via the communication device. Password authentication means for authenticating a password authentication request by comparison with a password stored in the apparatus and transmitting the authentication result to another communication terminal is included.
記憶装置は、パスワードをさらに記憶し、パスワード認証手段は、パスワードによる認証を行なう。サーバ装置が、パスワード認証と生体認証とを併用するので、仮に、通信端末の利用者がパスワードを忘れてしまったとしても、通信端末の利用者は、生体情報によりサーバ装置に認証させることが可能である。また、状況により、生体認証と、パスワードを用いた認証とのうちの適切な方を使用できるため、ビジネス用途に好適である。利用者がパスワードを紙に書きとめる必要もなく、利用者の負荷が軽減される。その結果、利用者の負荷の少ない個人認証であって、ビジネス用途に適した個人認証を行なうことが可能なサーバ装置を提供することができる。 The storage device further stores the password, and the password authentication means performs authentication using the password. Since the server device uses both password authentication and biometric authentication, even if the user of the communication terminal forgets the password, the user of the communication terminal can authenticate the server device with biometric information. It is. Further, depending on the situation, an appropriate one of biometric authentication and password authentication can be used, which is suitable for business use. There is no need for the user to write down the password on paper, reducing the load on the user. As a result, it is possible to provide a server device capable of performing personal authentication suitable for business use, which is personal authentication with a low load on the user.
より好ましくは、パスワード認証手段によって受信される認証要求は、パスワードによる認証を要求し、かつサーバ装置に対して所定のデータの配信を要求するためのものである。サーバ装置はさらに、パスワード認証手段による認証が成功したことに応答して、パスワードによる認証結果とともに所定のデータを他の通信端末に送信するための手段を含む。 More preferably, the authentication request received by the password authenticating means is for requesting authentication by a password and requesting delivery of predetermined data to the server device. The server device further includes means for transmitting predetermined data to another communication terminal together with the authentication result of the password in response to the successful authentication by the password authentication means.
さらに好ましくは、送信手段によって受信される認証要求は、生体認証による認証結果を要求し、かつサーバ装置に対して所定のデータの配信を要求するためのものである。送信手段は、通信装置を介してある通信端末から、認証要求を受信し、かつ認証要求に対する生体認証手段による認証の結果が失敗であることに応答して、ある通信端末に、当該ある通信端末の識別子に関連付けて記憶装置に記憶されている生体認証の結果を送信するための手段と、ある通信端末から、認証要求を受信し、かつ認証要求に対する生体認証手段による認証の結果が成功であることに応答して、ある通信端末に、当該ある通信端末の識別子に関連付けて記憶装置に記憶されている生体認証の結果と所定のデータとを送信するための手段とを含む。 More preferably, the authentication request received by the transmitting means is for requesting an authentication result by biometric authentication and requesting delivery of predetermined data to the server device. The transmission means receives an authentication request from a communication terminal via a communication device, and responds to the result of authentication by the biometric authentication means for the authentication request that the communication terminal The means for transmitting the result of biometric authentication stored in the storage device in association with the identifier of the authentication and the authentication request by the biometric authentication means for receiving the authentication request from a certain communication terminal and the authentication request being successful In response, a means for transmitting a result of biometric authentication and predetermined data stored in a storage device in association with an identifier of the certain communication terminal to a certain communication terminal is included.
さらに好ましくは、生体情報は利用者の音声情報である。 More preferably, the biological information is voice information of the user.
電話などの通話機能により通信端末同士の間で送受信される音声情報を生体認証のための情報に用いることで、通話機能を持つ通信端末について、その使用に関する認証をサーバにおいて音声情報で行なうことができる。利用者が通話機能という通常の機能を使用する間に、サーバにおいて生体認証が行なわれるため、利用者は生体情報を用いた認証を特に意識する必要がない。その結果、利用者の負荷の少ない個人認証制御を行なうためのサーバ装置を提供することができる。 By using voice information transmitted and received between communication terminals by a call function such as a telephone as information for biometric authentication, authentication regarding use of the communication terminal having a call function can be performed with the voice information in the server. it can. Since the biometric authentication is performed in the server while the user uses a normal function called a call function, the user does not need to be particularly aware of the authentication using the biometric information. As a result, it is possible to provide a server device for performing personal authentication control with less user load.
さらに好ましくは、生体情報は利用者の指紋情報である。 More preferably, the biometric information is user fingerprint information.
本発明の第2の局面に係る通信端末は、サーバ装置とネットワークを介して接続される通信端末である。通信端末は、ネットワークに接続される通信装置と、通信装置を介して所定のサーバ装置に、通信端末の利用者の生体情報を継続的に送信するための生体情報送信手段と、生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、通信装置を介してサーバ装置に、生体情報送信手段によって送信された生体情報に基づく生体認証の結果を得るための認証要求を送信するための第1の認証要求送信手段と、通信装置を介してサーバ装置から、第1の認証要求送信手段によって送信された認証要求の結果を受信するための第1の認証結果受信手段とを含む。 The communication terminal according to the second aspect of the present invention is a communication terminal connected to the server device via a network. The communication terminal includes a communication device connected to the network, a biological information transmission unit for continuously transmitting the biological information of the user of the communication terminal to a predetermined server device via the communication device, and a biological information transmission unit Can be connected even during transmission of biometric information, and in response to the connection, to obtain a result of biometric authentication based on the biometric information transmitted by the biometric information transmitting means to the server device via the communication device A first authentication request transmitting means for transmitting an authentication request, and a first authentication result for receiving a result of the authentication request transmitted by the first authentication request transmitting means from the server device via the communication device; Receiving means.
生体情報送信手段は、生体情報をサーバ装置に継続的に送信し、第1の認証要求手段は、生体情報送信手段が生体情報をサーバ装置に送信している間であっても、生体情報送信手段によって送信された生体情報に基づく認証要求をサーバ装置に送信する。第1の認証結果受信手段は、当該認証要求の結果をサーバ装置から受信する。 The biometric information transmitting means continuously transmits the biometric information to the server apparatus, and the first authentication requesting means transmits the biometric information even while the biometric information transmitting means is transmitting the biometric information to the server apparatus. An authentication request based on the biometric information transmitted by the means is transmitted to the server device. The first authentication result receiving unit receives the result of the authentication request from the server device.
正当な利用者でない他人が通信端末を用いる場合、他人の生体情報がサーバ装置に送信され、サーバ装置によって生体認証が行なわれるが、当該生体認証によってその他人が正当な利用者と認証される可能性はほとんどない。仮に正当な利用者が使用して認証に成功した後に、通信端末を使用したまま放置したり、奪われたりして、途中から他人が使用を開始した場合でも、通信端末からサーバ装置に継続的に生体情報が送信され、当該送信された生体情報に基づく認証結果が返信される。したがって、通信端末を放置したり、盗まれたりして、他人が認証の必要な操作を不正に行なおうとしても、認証に失敗することになる。すなわち、正当な利用者にとって、精神的な負荷は小さくなる。その結果、利用者の負荷の少ない個人認証制御を行なうための通信端末を提供することができる。 When another person who is not a legitimate user uses the communication terminal, the biometric information of the other person is transmitted to the server device, and biometric authentication is performed by the server device, but it is possible that another person can be authenticated as a legitimate user by the biometric authentication. There is almost no sex. Even if a legitimate user uses and succeeds in authentication, even if the communication terminal is left unused or stolen and another person starts using it, the communication terminal continues to the server device. The biometric information is transmitted to and the authentication result based on the transmitted biometric information is returned. Therefore, even if the communication terminal is left or stolen and another person tries to perform an operation that requires authentication illegally, the authentication fails. That is, the mental load is reduced for a legitimate user. As a result, it is possible to provide a communication terminal for performing personal authentication control with less user load.
好ましくは、通信端末はさらに、通信装置を介してサーバ装置に、利用者によって入力されたパスワードを含む、パスワードによる認証要求を送信するための第2の認証要求手段と、通信装置を介してサーバ装置から、第2の認証要求手段によって送信された認証要求の結果を受信するための第2の認証結果受信手段とを含む。 Preferably, the communication terminal further includes a second authentication request unit for transmitting an authentication request based on a password including a password input by the user to the server device via the communication device, and a server via the communication device. Second authentication result receiving means for receiving the result of the authentication request transmitted from the apparatus by the second authentication requesting means.
第2の認証要求手段は、パスワードによる認証要求を送信し、第2の認証結果受信手段は、第2の認証要求手段によって送信された認証要求の認証結果を受信する。したがって、パスワード認証と生体認証とを併用すれば、通信端末の利用者は状況に応じて、生体認証と、パスワードを用いた認証とのうちの適切な方を使用できるため、ビジネス用途に好適である。その結果、利用者の負荷の少ない個人認証であって、ビジネス用途に適した個人認証を行なうことが可能な通信端末を提供することができる。 The second authentication request means transmits an authentication request using a password, and the second authentication result receiving means receives the authentication result of the authentication request transmitted by the second authentication request means. Therefore, if password authentication and biometric authentication are used in combination, the user of the communication terminal can use the appropriate one of biometric authentication and password authentication according to the situation, which is suitable for business use. is there. As a result, it is possible to provide a communication terminal capable of performing personal authentication suitable for business use, which is personal authentication with a low load on the user.
より好ましくは、第2の認証要求手段は、通信装置を介してサーバ装置に、所定のデータの配信を要求し、かつパスワードによる認証を要求するための認証要求を送信するための手段を含む。第2の認証結果受信手段は、送信するための手段によって送信された認証要求に対するパスワードによる認証結果が認証の成功を示すとき、当該パスワードによる認証結果とともに所定のデータをサーバ装置から受信する。通信端末はさらに、第2の認証結果受信手段によって受信されたパスワードによる認証の結果が認証成功していることを示すことに応答して、所定のデータを利用者に表示するための表示手段を含む。 More preferably, the second authentication requesting means includes means for requesting delivery of predetermined data to the server device via the communication device and transmitting an authentication request for requesting authentication using a password. The second authentication result receiving unit receives predetermined data from the server device together with the authentication result based on the password when the authentication result based on the password corresponding to the authentication request transmitted by the transmitting unit indicates successful authentication. The communication terminal further includes display means for displaying predetermined data to the user in response to the fact that the authentication result by the password received by the second authentication result receiving means indicates that the authentication is successful. Including.
さらに好ましくは、第1の認証要求送信手段は、生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、通信装置を介してサーバ装置に、所定のデータの配信を要求し、かつ生体情報送信手段によって送信された生体情報に基づく生体認証の結果を要求するための認証要求を送信するための手段を含む。第1の認証結果受信手段は、送信するための手段によって送信された認証要求に対する生体認証の結果が認証の成功を示すとき、当該生体認証の結果とともに所定のデータを、通信装置を介してサーバ装置から受信する。通信端末はさらに、第1の認証結果受信手段によって受信された生体認証の結果が認証の成功を示すとき、利用者による操作に応答して、所定のデータを利用者に表示するための表示手段を含む。 More preferably, the first authentication request transmitting means can be connected even while the biological information transmitting means is transmitting the biological information, and in response to the connection, the first authentication request transmitting means transmits predetermined data to the server device via the communication device. And means for transmitting an authentication request for requesting a result of biometric authentication based on the biometric information transmitted by the biometric information transmitting means. When the result of biometric authentication with respect to the authentication request transmitted by the means for transmitting indicates successful authentication, the first authentication result receiving unit sends predetermined data together with the result of biometric authentication to the server via the communication device. Receive from the device. The communication terminal further includes display means for displaying predetermined data to the user in response to an operation by the user when the result of biometric authentication received by the first authentication result receiving means indicates successful authentication. including.
さらに好ましくは、生体情報は利用者の音声情報である。 More preferably, the biological information is voice information of the user.
さらに好ましくは、生体情報は利用者の指紋情報である。 More preferably, the biometric information is user fingerprint information.
本発明の第3の局面に係る認証システムは、サーバ装置と通信端末とがネットワークを介して接続される認証システムである。サーバ装置は、通信端末の識別子と対応付けて、通信端末の利用者の生体認証のための情報と、当該生体認証の結果とを記憶する記憶装置と、ネットワークに接続される通信装置と、通信装置を介して通信端末から生体情報を受信している間、当該受信した生体情報と、通信端末の識別子に対応付けられて記憶装置に記憶されている生体認証のための情報との比較によって、受信された生体情報を認証することを繰返し、通信端末の識別子に関連付けて、当該生体認証の結果を記憶装置に繰返し記憶させるための生体認証手段と、通信端末から、生体認証の結果による認証要求を受信したことに応答して、通信端末に、通信端末の識別子に関連付けて記憶装置に記憶されている生体認証の結果を送信するための生体認証結果の送信手段とを含む。通信端末は、ネットワークを介してサーバ装置と通信する通信装置と、通信端末の通信装置を介してサーバ装置に、通信端末の利用者の生体情報を継続的に送信するための生体情報送信手段と、生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、サーバ装置に、生体情報送信手段によって送信された生体情報に基づく生体認証の結果を得るための認証要求を送信するための第1の認証要求送信手段と、サーバ装置から、第1の認証要求送信手段によって送信された認証要求の結果を受信するための第1の認証結果受信手段とを含む。 The authentication system according to the third aspect of the present invention is an authentication system in which a server device and a communication terminal are connected via a network. The server device associates with the identifier of the communication terminal, stores information for biometric authentication of the user of the communication terminal and the result of the biometric authentication, a communication device connected to the network, and communication While receiving the biometric information from the communication terminal via the device, by comparing the received biometric information with the information for biometric authentication stored in the storage device in association with the identifier of the communication terminal, The biometric authentication means for repeatedly authenticating the received biometric information, associating it with the identifier of the communication terminal and repeatedly storing the biometric authentication result in the storage device, and the authentication request from the communication terminal based on the biometric authentication result In response to receiving the biometric authentication result transmitting means for transmitting the biometric authentication result stored in the storage device in association with the identifier of the communication terminal to the communication terminal. . The communication terminal includes a communication device that communicates with the server device via the network, and a biometric information transmission unit that continuously transmits the biometric information of the user of the communication terminal to the server device via the communication device of the communication terminal. In order to obtain a result of biometric authentication based on the biometric information transmitted by the biometric information transmitting means to the server device in response to the connection, the biometric information transmitting means can be connected even while the biometric information transmitting means is transmitting biometric information. First authentication request transmitting means for transmitting an authentication request; and first authentication result receiving means for receiving the result of the authentication request transmitted by the first authentication request transmitting means from the server device. .
本発明の第4の局面に係る認証方法は、ネットワークに接続されるサーバ装置と、ネットワークに接続される通信端末と、利用者の識別子と対応付けて、当該利用者の音声認証のための情報と、当該音声認証の結果とを記憶する記憶装置とを含むシステムにおける認証方法である。サーバ装置は、通信端末から送信された所定のデータの配信要求に応答して、通信端末に所定のデータを送信するためのデータ送信手段を含む。通信端末は、サーバ装置に所定のデータの配信要求を送信して、当該配信要求に応じた所定のデータをサーバ装置から受けるためのデータ受信手段と、データ受信手段が受けた所定のデータを、通信端末の利用者に表示するための表示手段と、利用者の音声情報を出力するための電話通信手段とを含む。認証方法は、電話通信手段が出力する音声情報を取得するステップと、取得するステップで利用者の音声情報を取得している間、当該取得した音声情報と、利用者の識別子に対応付けられて記憶装置に記憶されている音声認証のための情報との比較によって、取得した音声情報を認証する音声認証ステップと、音声認証ステップにおける認証結果に応じ、表示手段による利用者への所定のデータの表示を可能化又は不能化するステップとを含む。 An authentication method according to a fourth aspect of the present invention relates to a server device connected to a network, a communication terminal connected to the network, and information for voice authentication of the user in association with a user identifier. And a storage device that stores the result of the voice authentication. The server device includes data transmission means for transmitting predetermined data to the communication terminal in response to a distribution request for the predetermined data transmitted from the communication terminal. The communication terminal transmits a distribution request for predetermined data to the server device, and receives data from the server device according to the distribution request and predetermined data received by the data reception unit. Display means for displaying to the user of the communication terminal and telephone communication means for outputting the voice information of the user are included. In the authentication method, the voice information output by the telephone communication means is acquired, and while the voice information of the user is acquired in the acquiring step, the acquired voice information is associated with the user identifier. The voice authentication step for authenticating the acquired voice information by comparison with the information for voice authentication stored in the storage device, and according to the authentication result in the voice authentication step, the predetermined data to the user by the display means Enabling or disabling the display.
この認証方法によれば、利用者が音声通話しているときに、その音声情報を取得し、記憶手段に記憶されている音声認証のための情報との比較によって利用者の認証を行なう。この音声認証結果を用い、通信端末のデータ受信手段が受けた所定のデータを表示手段によって利用者に対し表示するか否かが可能化又は不能化される。したがって、利用者に認証のためにかかる負荷を少なくすることができる。その結果、利用者の負荷の少ない個人認証制御を行なうための認証方法が提供できる。 According to this authentication method, when the user is making a voice call, the voice information is acquired, and the user is authenticated by comparing with the information for voice authentication stored in the storage means. Using this voice authentication result, whether or not the predetermined data received by the data receiving means of the communication terminal is displayed to the user by the display means is enabled or disabled. Therefore, it is possible to reduce the load imposed on the user for authentication. As a result, it is possible to provide an authentication method for performing personal authentication control with less load on the user.
以上のように本発明によれば、記憶装置に生体情報が記憶されていない他人が通信端末を用いる場合、生体情報がサーバ装置に送信され、生体認証が行なわれるが、生体認証によって正当な利用者と認証される可能性はほとんどない。仮に正当な利用者が使用して認証に成功した後に、通信端末を使用したまま放置したり、奪われたりして、途中から第三者が使用を開始した場合でも、生体情報を使用した認証が繰返し行なわれるため、生体認証手段による認証は成功しなくなり、その結果が繰返し保存される。すなわち、第三者により使用されている通信端末から生体認証の結果による認証要求が送信されてきても、認証結果が失敗であるという情報が返信されることになる。したがって、通信端末を放置したり、盗まれたりして、第三者が認証の必要な操作を不正に行なおうとしても、認証に失敗することになる。すなわち、正当な利用者にとって、精神的な負荷は小さくなる。その結果、利用者の負荷の少ない個人認証制御を行なうためのサーバ装置、通信端末、認証システム、及び認証方法を提供することができる。 As described above, according to the present invention, when another person whose biometric information is not stored in the storage device uses the communication terminal, the biometric information is transmitted to the server device and biometric authentication is performed. There is little possibility of being authenticated as a person. Even if a legitimate user uses and succeeds in authentication, even if the communication terminal is left unattended or taken away and a third party starts using it halfway, authentication using biometric information Is repeatedly performed, the authentication by the biometric authentication means is not successful, and the result is repeatedly stored. That is, even if an authentication request based on the result of biometric authentication is transmitted from a communication terminal used by a third party, information indicating that the authentication result is unsuccessful is returned. Therefore, even if a communication terminal is left or stolen and a third party performs an operation that requires authentication illegally, the authentication fails. That is, the mental load is reduced for a legitimate user. As a result, it is possible to provide a server device, a communication terminal, an authentication system, and an authentication method for performing personal authentication control with less user load.
100 認証システム、102 基地局、104 通信回線網、106 電話回線網、108 インターネット、110 社内管理サーバ、112 社内LAN、114 メールサーバ、116 社員送受信メール記憶部、118 サービス利用者DB、120(120A,120B,120C) 通信端末、122 電話回線網管理サーバ、140 電話通信装置、142 データ通信装置、148 音声入出力装置、150 制御部、152 表示装置、154 操作装置、156 記憶装置、158 識別子記憶部、160 内部変数記憶部、162 利用者名記憶部、180 制御部、182 音声認識部、184 認証部、186 第1の通信装置、188 第2の通信装置、190 記憶装置、192 端末DB、194 受信メールバッファ、196 音声情報バッファ、198 第3の通信装置、200 サーバID記憶部 100 authentication system, 102 base station, 104 communication line network, 106 telephone line network, 108 Internet, 110 internal management server, 112 internal LAN, 114 mail server, 116 employee send / receive mail storage, 118 service user DB, 120 (120A , 120B, 120C) Communication terminal, 122 Telephone network management server, 140 Telephone communication device, 142 Data communication device, 148 Voice input / output device, 150 Control unit, 152 Display device, 154 Operation device, 156 Storage device, 158 Identifier storage , 160 internal variable storage unit, 162 user name storage unit, 180 control unit, 182 voice recognition unit, 184 authentication unit, 186 first communication device, 188 second communication device, 190 storage device, 192 terminal DB, 194 received Rubaffa, 196 voice information buffer, 198 the third communication device, 200 server ID storage unit
以下、本発明の実施の形態について、添付図面に基づき詳細に説明する。なお、以下の実施の形態の説明では、同一の部品には同一の参照番号を付してある。それらの機能及び名称も同一である。したがって、それらについての詳細な説明は繰返さない。 Hereinafter, embodiments of the present invention will be described in detail with reference to the accompanying drawings. In the following description of the embodiments, the same parts are denoted by the same reference numerals. Their functions and names are also the same. Therefore, detailed description thereof will not be repeated.
[ネットワーク環境]
図1は、本発明の実施の形態に係る認証システム100の構成を簡略化して示す図である。図1を参照して、本実施の形態に係る認証システム100は、社内LAN112を有するある会社のためのものであって、社員のための電子メールを記憶するための社員送受信メール記憶部116と、社員送受信メール記憶部116及び社内LAN112に接続され、社員のメールアカウント、アカウント間及び外部アカウントとの間の電子メールの送受信、並びに社員送受信メール記憶部116に記憶されている電子メールを管理するためのメールサーバ114とを含む。
[Network environment]
FIG. 1 is a diagram showing a simplified configuration of an
認証システム100はさらに、電話回線網106と、インターネット108と、通信回線網104とに接続され、電話回線網106、インターネット108、及び通信回線網104を含む公衆回線網に接続されているある装置の要求に応じて、当該ある装置と当該公衆回線網に接続されている他の装置との回線を接続したり、切断したりするための電話回線網管理サーバ122を含む。
The
認証システム100はさらに、通信回線網104を介して電話回線網管理サーバ122に接続され、通信回線網104によって通信されるデータを、電波によって送受信するための基地局102を含む。
The
認証システム100はさらに、社内LAN112、インターネット108、及び電話回線網管理サーバ122に接続され、インターネット108を介してメールサーバ114に対するアクセスを要求する公衆回線網上の利用者に対して、当該利用者を個人認証し、当該認証処理の結果に応じて、認証結果と当該要求に応じたデータとを返信するためのサービスを提供する社内管理サーバ110を含む。
The
認証システム100はさらに、基地局102及び通信回線網104を介して電話回線網管理サーバ122に接続され、通話機能と通信機能とを備え、メールサーバ114に対するアクセスの許可を、社内管理サーバ110に要求して、認証結果と当該要求に応じたデータとを社内管理サーバ110から受信し、社内管理サーバ110のサービスを受けるためのセッションを確立して管理するための通信端末120A、120B、及び120Cを含む。
The
認証システム100はさらに、公衆回線網上における社内管理サーバ110の識別子と、社内管理サーバ110が提供する、メール取得のためのサービスを利用することができる通信端末120の公衆回線網上における識別子とを関連付けて記憶するためのサービス利用者DB118を含む。
The
[通信端末120Aの構成]
(通信端末120Aの外観構成)
図2は、通信端末120Aの外観構成を示す平面図である。図2を参照して、通信端末120Aは、携帯電話であって、扁平な直方体形状を有する筐体130と、筐体130の上面の上半分に配置されたディスプレイ132と、ディスプレイ132上に表示されたカーソルを上下左右に移動させる際に操作されるキーであるカーソルキー134と、予め定められた特定の機能を利用者に実行させる場合に操作されるキーであるファンクションキー136と、電話番号及びメールアドレス等のアクセスコード及び文字等の入力時に操作されるキーであるテンキー138と、筐体130の側面に配置され、通話中にメールを取得する際に利用者によって操作される通話中メール受信ボタン131とを含む。
[Configuration of
(External configuration of
FIG. 2 is a plan view showing an external configuration of the
(通信端末120Aの機能的構成)
図3は、通信端末120Aの機能的構成を示すブロック図である。図3を参照して、通信端末120Aは、通信端末120Aの制御中枢を司る、実質的にコンピュータからなる制御部150と、何れも制御部150に接続された、他の通信端末との間で通話しているときに、当該他の通信端末と音声の無線通信を行なうための電話通信装置140、他の通信端末及び社内管理サーバ110との間でデータの無線通信を行なうためのデータ通信装置142、利用者が通信端末120Aを操作する際に使用する操作装置154、表示装置152、音声入出力装置148、並びに種々の情報を記憶するための記憶装置156とを含む。
(Functional configuration of
FIG. 3 is a block diagram showing a functional configuration of
電話通信装置140及びデータ通信装置142の各々は、何れも図示しないアンテナ、RF(Radio Frequency)部、変調部及び復調部等を含む。操作装置154は、図2に示すカーソルキー134、ファンクションキー136、テンキー138、及び通話中メール受信ボタン131等を含む。表示装置152は、図2に示すディスプレイ132等を含む。音声入出力装置148は、マイク、音声入力データ処理部、スピーカ、及び音声出力データ処理部等を含む。
Each of the
記憶装置156は、公衆回線網上において通信端末120Aの識別子を記憶するための識別子記憶部158と、制御部150の機能を実現するプログラムにより内部的に使用される変数を記憶するための内部変数記憶部160と、通信端末120の利用者名を記憶するための利用者名記憶部162とを含む。
The
識別子記憶部158は、通信端末120Aの電話番号である電話用IDと、通信端末120Aのマックアドレスである通信用IDとを記憶する領域を含む。
The
内部変数記憶部160は、通信端末120Aが社内管理サーバ110に対してサービスを要求し、正当な利用者であることを示す認証結果が返信されたときに、制御部150によって確立されるセッションの開始時刻及びセッションの更新時刻のいずれかを記憶するための変数STと、セッションの有効時間幅を記憶するための変数PVと、メールの取得の仕方の状態を示すための予め定められた識別子を記憶するための変数MSとを記憶する領域を含む。
The internal
変数MSには、-1、0、及び1のいずれかの値が記憶される。通信端末120Aが、メールを取得し、かつそのメールの内容をディスプレイ132に表示していない状態であるとき、変数MSの値を-1とする。通信端末120Aが、メールを取得していない状態であるとき、変数MSの値を0とする。通信端末120Aが、メールを取得し、かつそのメールの内容をディスプレイ132に表示している状態であるとき、変数MSの値を1とする。
The variable MS stores one of -1, 0, and 1. When the
なお、本実施の形態では、通信端末120B及び通信端末120Cも通信端末120Aと同様の構成を持つものとする。
In the present embodiment, it is assumed that the
[社内管理サーバ110の機能的構成]
図4は、社内管理サーバ110の機能的構成を示すブロック図である。図4を参照して、社内管理サーバ110は、社内管理サーバ110の制御中枢を司る、実質的にコンピュータからなる制御部180と、何れも制御部180に接続された、インターネット108を介して電話回線網管理サーバ122に接続され、他の通信端末との間でデータの通信を行なうための第1の通信装置186、電話回線網管理サーバ122に接続され、通信端末120が他の通信端末との間で通話しているときに、通信端末120からの音声を受信するための第2の通信装置188、社内LAN112を介してメールサーバ114に接続され、メールサーバ114とメールのデータの通信を行なうための第3の通信装置198、並びにメールサーバ114から受信したメール、及び公衆回線網上において社内管理サーバ110を識別するための識別子等を記憶するための記憶装置190とを含む。
[Functional configuration of in-house management server 110]
FIG. 4 is a block diagram showing a functional configuration of the in-
(記憶装置190の構成)
記憶装置190は、公衆回線網上において社内管理サーバ110を識別するためのマックアドレスを記憶するためのサーバID記憶部200、社内管理サーバ110が提供するサービスを利用可能な通信端末120の通信用ID及び正当な利用者に関する情報を記憶するための端末DB192、社内LAN112を介してメールサーバ114から受信したメールを一時的に記憶するための受信メールバッファ194、並びに第2の通信装置188が受信した音声データの特徴量を一時的に記憶するための音声情報バッファ196を含む。
(Configuration of storage device 190)
The
(制御部180の構成)
制御部180は、第2の通信装置188が受信した音声データが正当な利用者のものか否かを判定し、その判定結果を端末DB192に認証結果として記憶させるための音声認識部182と、第1の通信装置186を介して受信した通信端末120からのサービスを要求するパケットに対して、端末DB192を参照して個人認証処理を行ない、処理の結果に応じて、認証結果及び受信メールバッファ194に記憶されているデータを、通信端末120を宛先として返信するための認証部184とを含む。
(Configuration of control unit 180)
The
[サービス利用者DB118の構成]
図5は、図1に示すサービス利用者DB118の構成を示す図である。図5を参照して、サービス利用者DB118は、通信端末120の電話番号を記憶するための電話用ID列と、通信端末120のマックアドレスを記憶するための通信用ID列と、通信端末120に対してサービスを提供する、社内管理サーバ110を含むサーバのマックアドレスを記憶するためのサーバID列とによって構成される。
[Configuration of Service User DB 118]
FIG. 5 is a diagram showing the configuration of the
サービス利用者DB118のレコードの各々は、電話用ID列及び通信用ID列によって識別される通信端末が、サーバID列によって識別されるサーバの提供するサービスを受けることが可能であることを示す。以後、サービス利用者DB118に電話用ID及び通信用IDが存在する通信端末を「サービス利用端末」と呼ぶ。
Each record in the
社内管理サーバ110の名前を「●●会社‐大阪本社サーバ」とする。1~3行目までのレコードの各々は、各通信端末が、社内管理サーバ110の提供するサービスを受けることが可能なサービス利用端末であることを示す。「●●会社‐東京本社サーバ」と名付けられているサーバは、社内管理サーバ110と同様の構成を持ち、図示しないサーバとする。同様にして、4行目のレコードは、電話用ID列及び通信用ID列によって識別される通信端末が、「●●会社‐東京本社サーバ」の提供するサービスを受けることが可能なサービス利用端末であることを示す。
Suppose the name of the
[端末DB192の構成]
図6は、図4に示す端末DB192の構成を示す図である。図6を参照して、端末DB192は、社内管理サーバ110が提供するサービスを受けることが可能である通信端末のマックアドレスを記憶するための通信用ID列と、通信用ID列に記憶されている各通信端末の利用者名を記憶するための利用者名列と、各利用者によって定められたパスワードを記憶するためのパスワード列と、各利用者の音声データの特徴量を記憶するための音声認証用データ列と、図4に示す音声認識部182による処理の結果、正当な利用者であると判定された場合には1を、正当な利用者でないと判定された場合には0を格納するための音声認証状態列とによって構成される。
[Configuration of terminal DB 192]
FIG. 6 is a diagram showing the configuration of the
[パケットの構成]
図7~10は、社内管理サーバ110に対して通信端末120から送信される、メールの取得を要求するパケットと、そのパケットに応じて社内管理サーバ110が返信するパケットとの各構成を示す図である。
[Packet configuration]
FIGS. 7 to 10 are diagrams showing configurations of a packet for requesting mail acquisition transmitted from the communication terminal 120 to the
通信端末120から送信されるパケットには、新規のメールを取得するために、利用者が、パスワード認証によるメールの取得を要求するための「パスワード認証用パケット」と、新規のメールを取得するために、音声認証によるメールの取得を要求するための「音声認証用パケット」とがある。通信端末120から送信されるパケットにはさらに、通信端末120が新規のメールを取得したが、セッションの有効時間を過ぎたために閲覧不可となったときに、パスワード認証によってメールの内容を閲覧可能にすることを利用者が要求するための「パスワード再認証用パケット」と、通信端末120が新規のメールを取得したが、セッションの有効時間を過ぎたために閲覧不可となったときに、音声認証によってメールの内容を閲覧可能にすることを利用者が要求するための「音声再認証用パケット」とがある。 The packet transmitted from the communication terminal 120 includes a “password authentication packet” for requesting acquisition of an email by password authentication and a new email in order to acquire a new email. In addition, there is a “voice authentication packet” for requesting acquisition of mail by voice authentication. In the packet transmitted from the communication terminal 120, when the communication terminal 120 has acquired a new mail but cannot be viewed due to the expiration of the session, the contents of the mail can be viewed by password authentication. When the user obtains a “password re-authentication packet” and the communication terminal 120 obtains a new mail but cannot be viewed because the session has expired, voice authentication is used. There is a “voice re-authentication packet” for the user to request that the contents of the mail be viewable.
図7(A)は、パスワード認証用パケット181の構成を示す図である。図7(A)を参照して、パスワード認証用パケット181は、通信端末120の利用者名、パスワード認証用パケット181の送信時に利用者によって入力されたパスワード、及び通信端末120の通信用IDからなる。図7(B)は、パスワード認証用パケットに対する返信のためのパケット183の構成を示す図である。図7(B)を参照して、パケット183は、正当な利用者であるか否かを判定するための識別子を格納する認証結果と、メールの件名が格納されるヘッダ(メールNo.1)~ヘッダ(メールNo.n)と、メールの本文が格納される本文(メールNo.1)~本文(メールNo.n)とからなる。
FIG. 7A shows the configuration of the
正当な利用者であると判定された場合、認証結果には1が格納され、正当な利用者でないと判定された場合、認証結果には0が格納される。 When it is determined that the user is a valid user, 1 is stored in the authentication result, and when it is determined that the user is not a valid user, 0 is stored in the authentication result.
図8(A)は、音声認証用パケット185の構成を示す図である。図8(A)を参照して、音声認証用パケット185は、通信端末120の利用者名及び通信端末120通信用IDからなる。図8(B)は、音声認証用パケット185に対する返信のためのパケット187の構成を示す図である。図8(B)を参照して、パケット187の構成は、図7(B)に示すパケット183の構成と同様である。
FIG. 8A is a diagram showing a configuration of the
図9(A)は、パスワード再認証用パケット189の構成を示す図である。図9(A)を参照して、パスワード再認証用パケット189の構成は、図7(A)に示すパケット181の構成と同様である。図9(B)は、パスワード再認証用パケット189に対する返信のためのパケット191の構成を示す図である。図9(B)を参照して、パケット191は、認証結果からなる。認証結果に格納されるものは、図7(B)に示す認証結果と同様である。
FIG. 9A is a diagram showing a configuration of the
図10(A)は、音声再認証用パケット193の構成を示す図である。図10(A)を参照して、音声再認証用パケット193の構成は、図8(A)に示すパケット185の構成と同様である。図10(B)は、音声再認証用パケット193に対する返信のためのパケット195の構成を示す図である。図10(B)を参照して、パケット195の構成は、図9(B)に示すパケット191の構成と同様である。
FIG. 10A is a diagram showing the configuration of the
[ソフトウェア構成]
(通信端末120Aのソフトウェア構成)
図11及び12は、通信端末120Aで実行されるプログラムの制御構造を示すフローチャートである。このプログラムを実質的にコンピュータである制御部150が実行することにより、通信端末120Aの機能が実現される。
Software configuration
(Software configuration of
11 and 12 are flowcharts showing a control structure of a program executed by the
図11を参照して、このプログラムは、変数MSに0を代入するステップ200と、ステップ200の後、公衆回線網上に接続された他の端末から、通話のための呼出指示の着信があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ202と、ステップ202の判定結果がNOの場合に、通信端末120Aの利用者が、他の端末と通話を行なうために、他の端末に対して呼出指示を行なったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ206と、ステップ206の判定結果がNOの場合に、利用者が通信端末120Aに対してメールを取得させるための指示を出したか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ210とを含む。
Referring to FIG. 11, in this program, step 200 for substituting 0 for variable MS, and after
このプログラムはさらに、ステップ210の判定結果がYESの場合に、パスワード入力画面をディスプレイ132に表示させるステップ220と、ステップ220の後、利用者によるパスワードの入力が終了するまで待機するステップ242と、ステップ242において、利用者がパスワードの入力を終えた場合に、利用者名、パスワード、及び通信用IDを、それぞれ利用者名記憶部162に記憶されているもの、利用者によって入力されたパスワード、及び識別子記憶部158に記憶されている通信用IDとしてパスワード認証用パケット181を生成し、社内管理サーバ110を宛先として送信するステップ230とを含む。
The program further includes a
パスワード入力画面の例を図18に示す。図18を参照して、この実施の形態で使用されるパスワード入力画面570は、利用者550にパスワードを入力させるためのテキストボックス572と、利用者550によるパスワードの入力が終了したことを通信端末120Aに通知するためのボタン574とを含む。
An example of the password input screen is shown in FIG. Referring to FIG. 18,
このプログラムはさらに、ステップ230の後、社内管理サーバ110から、パスワード認証用パケット181の返信のためのパケット183を受信するまで待機するステップ244と、ステップ244において、パケット183を受信した場合に、パケット183の認証結果の値が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ226とを含む。なお、ステップ226の判定結果がNOの場合、制御はステップ220に戻る。
The program further waits until receiving a
このプログラムはさらに、ステップ226の判定結果がYESの場合に、パケット183に付されているメールのデータを記憶装置156に記憶させるステップ234と、ステップ234の後、変数STに現在の時刻を代入するステップ236と、ステップ236の後、変数MSに1を代入するステップ238と、ステップ238の後、ステップ234において記憶させたメールのデータをディスプレイ132に表示させ、ステップ202に制御を戻すステップ240とを含む。
The program further stores the mail data attached to the
本実施の形態において、ステップ240でメールデータの表示のために使用されるメール閲覧画面の例を図18に示す。図18を参照して、メール閲覧画面580は、メールの内容を表示するための表示領域582と、ディスプレイ132からメール閲覧画面580を消去するためのボタン584とを含む。
In the present embodiment, an example of a mail browsing screen used for displaying mail data in
このプログラムはさらに、ステップ210の判定結果がNOの場合、変数MSが0であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ212と、ステップ212の判定結果がNOの場合に、メールのデータの表示を終了させるための、利用者からの指示があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ214と、ステップ214の判定結果がYESの場合に、ディスプレイ132に表示されているメールのデータを消去するステップ218と、ステップ218の後、変数MSに0を代入し、ステップ202に制御を戻すステップ200Aとを含む。なお、ステップ212の判定結果が、YESの場合、制御はステップ202に戻る。
The program further determines whether or not the variable MS is 0 when the determination result of
このプログラムはさらに、ステップ214の判定結果がNOの場合に、現在の時刻から変数STの時刻を引いた時間幅が、変数PVの時間幅より大きいか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ216と、ステップ216の判定結果がYESの場合に、パスワード入力画面570をディスプレイ132に表示させるステップ220Aと、ステップ220Aの後、利用者によるパスワードの入力が終了するまで待機するステップ242Aと、ステップ242Aにおいて、利用者がパスワードの入力を終えた場合に、利用者名、パスワード、及び通信用IDを、それぞれ利用者名記憶部162に記憶されているもの、利用者によって入力されたパスワード、及び識別子記憶部158に記憶されている通信用IDとしてパスワード再認証用パケット189を生成し、社内管理サーバ110を宛先として送信するステップ224とを含む。なお、ステップ216の判定結果が、NOの場合、制御はステップ202に戻る。
The program further determines whether or not the time width obtained by subtracting the time of the variable ST from the current time is larger than the time width of the variable PV when the determination result in
このプログラムはさらに、ステップ224の後、社内管理サーバ110から、パスワード再認証用パケット189の返信のためのパケット191を受信するまで待機するステップ246と、ステップ246においてパケット191を受信した場合に、パケット191の認証結果の値が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ226Aとを含む。ステップ226Aの判定結果がNOの場合、制御はステップ220Aに戻り、ステップ226Aの判定結果がYESの場合、制御はステップ236に進む。
The program further waits until receiving a
図12を参照して、このプログラムはさらに、ステップ202の判定結果がYESの場合に、着信があったことを利用者に通知するステップ270と、ステップ270の後、利用者が応答するまで待機するステップ272と、ステップ272において、利用者が応答した場合に、通信端末120Aをオフフックの状態にするステップ274とを含む。
Referring to FIG. 12, when the determination result in
このプログラムはさらに、ステップ206の判定結果がYESの場合に、他の端末を呼出すための処理を行なうステップ276と、ステップ276の後、他の端末が応答するまで待機するステップ278とを含む。
The program further includes a
このプログラムはさらに、ステップ272において応答があった場合にはステップ274の後に、又はステップ278において、応答があった場合にはステップ278の後に、それぞれ実行され、他の端末及び利用者のいずれかによって通話のための回線を切断するための指示があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ280と、ステップ280の判定結果がNOの場合に、変数MSが0であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ212Aと、ステップ212Aの判定結果がYESの場合に、利用者が通話中メール受信ボタン131を押したか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ290とを含む。なお、ステップ290の判定結果がNOの場合、制御はステップ280に戻る。
This program is further executed after
このプログラムはさらに、ステップ290の判定結果がYESの場合に、利用者名及び通信用IDを、それぞれ利用者名記憶部162に記憶されているもの、及び識別子記憶部158に記憶されている通信用IDとして音声認証用パケット185を生成して、社内管理サーバ110を宛先として送信するステップ294と、ステップ294の後、音声認証用パケット185の返信のためのパケット187を受信するまで待機するステップ244Aと、ステップ244Aにおいて、返信のためのパケット187を受信した場合に、パケット187の認証結果の値が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ226Bとを含む。
The program further stores the user name and communication ID stored in the user
このプログラムはさらに、ステップ226Bの判定結果がYESの場合に、パケット187に付されているメールのデータを記憶装置156に記憶させるステップ234Aと、ステップ234Aの後、変数STに現在の時刻を代入するステップ236Aと、ステップ236Aの後、変数MSに-1を代入し、ステップ280に制御を戻すステップ238とを含む。
The program further stores the mail data attached to the
このプログラムはさらに、ステップ226Bの判定結果がNOの場合に、ディスプレイ132に表示されているメールのデータを消去し、音声入出力装置148にエラー音を出力させるステップ308と、ステップ308の後、変数MSに0を代入し、制御をステップ280に戻すステップ200Bとを含む。
This program further deletes the mail data displayed on the
このプログラムはさらに、ステップ212Aの判定結果がNOの場合に、現在の時刻から変数STの時刻を引いた時間幅が、変数PVの時間幅より大きいか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ216Aと、ステップ216Aの判定結果がYESの場合に、利用者名及び通信用IDを、それぞれ利用者名記憶部162に記憶されている利用者名、及び識別子記憶部158に記憶されている通信用IDとして音声再認証用パケット193を生成し、社内管理サーバ110を宛先として送信するステップ296と、ステップ296の後、社内管理サーバ110から、音声再認証用パケット193の返信のためのパケット195を受信するまで待機するステップ246Aとを含む。なお、ステップ216Aの判定結果がNOの場合、制御はステップ280に戻る。
The program further determines whether or not the time width obtained by subtracting the time of the variable ST from the current time is larger than the time width of the variable PV when the determination result in
このプログラムはさらに、ステップ246Aにおいて、返信のためのパケット195を受信した場合に、パケット195の認証結果の値が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ226Cと、ステップ226Cの判定結果がYESの場合に、変数STに現在の時刻を代入し、制御をステップ280に戻すステップ236Bとを含む。なお、ステップ226Cの判定結果がNOの場合、制御はステップ308に進む。
In step 246A, this program further determines whether the value of the authentication result of the
このプログラムはさらに、ステップ280の判定結果がYESの場合に、変数MSの値が-1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ282と、ステップ282の判定結果がYESの場合に、ステップ234において記憶させたメールのデータをディスプレイ132に表示させるステップ240Aと、ステップ240Aの後、変数MSに1を代入し、ステップ202に制御を戻すステップ238Aとを含む。なお、ステップ282の判定結果がNOの場合、制御はステップ202に戻る。
The program further determines whether or not the value of the variable MS is −1 when the determination result at
(電話回線網管理サーバ122のソフトウェア構成)
図13は、電話回線網管理サーバ122で実行されるプログラムの制御構造を示すフローチャートである。このプログラムを実質的にコンピュータである、電話回線網管理サーバ122の図示しない制御部が実行することにより、電話回線網管理サーバ122の機能が実現される。
(Software configuration of telephone line network management server 122)
FIG. 13 is a flowchart showing a control structure of a program executed by telephone line
図13を参照して、公衆回線に対し、複数の端末が接続可能であるものとする。このプログラムは、公衆回線網上の1つの通信端末(これを「発呼側」と呼ぶ。)から他の通信端末(これを「着呼側」と呼ぶ。)に対して呼出指示があるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ350と、ステップ350の判定結果がYESの場合に、着呼側の通信端末を呼出すステップ360と、ステップ360の後、着呼側の通信端末からの応答があるまで待機するステップ362と、ステップ362において、応答があった場合に、サービス利用者DB118を参照して、発呼側の通信端末及び着呼側の通信端末のいずれかの電話用ID及び通信用IDが、サービス利用者DB118に存在するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ364と、ステップ364の判定結果がYESの場合に、サービス利用端末に対応するサーバID列によって識別されるサーバに、サービス利用端末の通信用IDを送信し、サービス利用端末とサーバとの間の回線を接続するステップ366と、ステップ364の判定結果がNOの場合には、ステップ364の後に、又はステップ364の判定結果がYESの場合にはステップ366の後にそれぞれ実行され、発呼側の通信端末と着呼側の通信端末との通話のための回線を接続し、ステップ350に制御を戻すステップ368とを含む。
Referring to FIG. 13, it is assumed that a plurality of terminals can be connected to the public line. Whether this program has a call instruction from one communication terminal (referred to as “calling side”) on the public line network to another communication terminal (referred to as “calling side”). Step 350 for branching the control flow according to the determination result,
このプログラムはさらに、ステップ350の判定結果がNOの場合に、発呼側及び着呼側のいずれかの通信端末から、発呼側の通信端末と着呼側の通信端末との間に接続された回線を切断するための指示があったか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ352と、ステップ352の判定結果がYESの場合に、サービス利用者DB118を参照して、発呼側の通信端末及び着呼側の通信端末のいずれかの電話用ID及び通信用IDが、サービス利用者DB118に存在するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ364Aと、ステップ364Aの判定結果がYESの場合に、サービス利用端末とサービス利用端末に対応するサーバID列によって識別されるサーバとの間の回線を切断するステップ356と、ステップ364Aの判定結果がNOの場合にはステップ364Aの後に、又はステップ364Aの判定結果がYESの場合にはステップ356の後にそれぞれ実行され、発呼側の通信端末と着呼側の通信端末との間の回線を切断するステップ358とを含む。
This program is further connected between the calling communication terminal and the called communication terminal from either the calling or called communication terminal when the determination result in
(社内管理サーバ110のソフトウェア構成)
図14~17は、社内管理サーバ110で実行されるプログラムの制御構造を示すフローチャートである。このプログラムを実質的にコンピュータである制御部180が実行することにより、社内管理サーバ110の機能が実現される。
(Software configuration of in-house management server 110)
14 to 17 are flowcharts showing the control structure of the program executed by the in-
<音声認識部182のソフトウェア構成>
図14は、社内管理サーバ110を起動すると同時に起動される、音声認識部182の機能を実現するためのプログラムの制御構造を示すフローチャートである。
<Software Configuration of
FIG. 14 is a flowchart showing a control structure of a program for realizing the function of the
図14を参照して、このプログラムは、第2の通信装置188を介して、回線から音声データを受信するまで待機するステップ400と、ステップ400において音声データを受信した後、端末DB192を参照して、電話回線網管理サーバ122から受けた通信用IDに対応するレコードを検索するステップ402と、ステップ402の後、検索したレコードの音声認証状態に0を代入して、レコードを更新するステップ404と、ステップ404の後、音声データの特徴量を抽出し、その特徴量を音声情報バッファ196に記憶させるステップ406と、ステップ406の後、音声情報バッファ196に記憶されている特徴量を、検索したレコードの音声認証用データと照合して、両者の音声の特徴が一致するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ408と、ステップ408の判定結果がYESの場合に、検索したレコードの音声認証状態に1を代入して、レコードを更新するステップ410と、ステップ408の判定結果がNOの場合に、検索したレコードの音声認証状態に0を代入して、レコードを更新するステップ404Aと、ステップ410及びステップ404Aのいずれかの後、通信端末120との回線が切断されたか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ412と、ステップ412の判定結果がYESの場合に、検索したレコードの音声認証状態に0を代入して、レコードを更新し、ステップ400に制御を戻すステップ404Bとを含む。なお、ステップ412の判定結果がNOの場合、制御はステップ406に戻る。
Referring to FIG. 14, this program waits until voice data is received from the line via
<認証部184のソフトウェア構成>
図15~17は、社内管理サーバ110を起動すると同時に起動される、認証部184の機能を実現するプログラムの制御構造を示すフローチャートである。図15を参照して、このプログラムは、通信端末120からのサービスを要求するパケット181、185、189、及び193のいずれかを第1の通信装置186によって受信されるまで待機するステップ458と、ステップ458においてパケットが受信された場合に、そのパケットが、パスワード認証用パケット181、又はパスワード再認証用パケット189であるかを判定し、判定結果に応じて制御の流れを分岐させるステップ450と、ステップ450の判定結果がNOの場合に、そのパケットが、音声認証用パケット185、又は音声再認証用パケット193であるかを判定し、判定結果に応じて制御の流れを分岐させるステップ452と、ステップ450の判定結果がYESの場合に、受信したパケットに対してパスワード認証の処理を行ない、通信端末120を宛先とした返信用のパケットを送信し、ステップ458に制御を戻すステップ454と、ステップ452の判定結果がYESの場合に、受信したパケットに対して音声認証の処理を行ない、通信端末120を宛先とした返信用のパケットを送信し、ステップ458に制御を戻すステップ456とを含む。
<Software Configuration of
15 to 17 are flowcharts showing a control structure of a program that realizes the function of the
図16は、図15のステップ456の詳細なフローを示す図である。図16を参照して、このルーチンは、端末DB192を参照して、受信したパケットの通信用IDに合致するレコードを検索するステップ470と、ステップ470の後、レコードの音声認証状態が1であるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ472と、ステップ472の判定結果がNOの場合に、ステップ458において受信されたパケットが音声認証用パケットであれば、認証結果を0、メールデータ部分を空データとした返信用のパケット187(図8(B))を、さもなければ認証結果を0とした返信用のパケット195(図10(B))を、それぞれ生成して端末120を宛先として送信し、このルーチンを出るステップ474とを含む。
FIG. 16 is a diagram showing a detailed flow of
このルーチンはさらに、ステップ472の判定結果がYESの場合に、受信したパケットが音声再認証用パケットであるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ476と、ステップ476の判定結果がYESの場合に、認証結果を1とした返信用のパケット195を生成して、通信端末120を宛先として送信し、このルーチンを出るステップ478と、ステップ476の判定結果がNOの場合に、社内LAN112を介してメールサーバ114から、受信したパケットの利用者名のためのメールのデータを取得して、そのデータを受信メールバッファ194に記憶させるステップ480と、ステップ480の後、認証結果を1として、かつ受信メールバッファ194に記憶されているデータを付した返信用のパケット187を生成し、通信端末120を宛先として送信し、このルーチンを出るステップ482とを含む。
This routine further determines whether or not the received packet is a voice re-authentication packet when the determination result in
図17は、図15のステップ454の詳細なフローを示す図である。図17を参照して、このルーチンは、端末DB192を参照して、受信したパケットの通信用IDに合致するレコードを検索するステップ500と、ステップ500の後、受信したパケットのパスワードとレコードのパスワードとが一致するか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ502と、ステップ502の判定結果がNOの場合に、ステップ458において受信されたパケットがパスワード認証用パケット181であれば、認証結果を0、メールデータ部分を空データとした返信用のパケット183(図7(B))を、パスワード再認証用パケット189であれば認証結果を0とした返信用のパケット191を、それぞれ生成して端末120を宛先として送信し、このルーチンを出るステップ508とを含む。
FIG. 17 is a diagram showing a detailed flow of
このルーチンはさらに、ステップ502の判定結果がYESの場合に、受信したパケットがパスワード再認証用パケットであるか否かを判定し、判定結果に応じて制御の流れを分岐させるステップ504と、ステップ504の判定結果がYESの場合に、認証結果を1とした返信用のパケット191を生成して、通信端末120を宛先として送信し、このルーチンを出るステップ506と、ステップ504の判定結果がNOの場合に、社内LAN112を介してメールサーバ114から、受信したパケットの利用者名のためのメールのデータを取得して、そのデータを受信メールバッファ194に記憶させるステップ510と、ステップ510の後に実行され、認証結果を1として、かつ受信メールバッファ194に記憶されているデータを付した返信用のパケット183を生成し、通信端末120を宛先として送信し、このルーチンを出るステップ512とを含む。
This routine further determines whether or not the received packet is a password re-authentication packet when the determination result in
[動作]
図1~図17を参照して、上記した構成を持つ本実施の形態に係る認証システムは以下のように動作する。なお、これに先立ち、通信端末120Aの識別子記憶部158には通信端末120Aの電話番号及びマックアドレスが、利用者名記憶部162には通信端末120Aの利用者の名前が、内部変数記憶部160の変数PVにはセッションの有効時間幅が、それぞれ予め記憶されているものとする。社内管理サーバ110のサーバID記憶部200には、社内管理サーバ110のマックアドレスが予め記憶されている。サービス利用者DB118には、サービス利用端末ごとに、その電話用ID、通信用ID、及びサーバIDを持つレコードが存在するものとする。
[Operation]
Referring to FIGS. 1 to 17, the authentication system according to the present embodiment having the above-described configuration operates as follows. Prior to this, the
通信端末120Aが起動されると、通信端末120Aは、変数MSを初期化する(図11に示すステップ200)。
When the
以下、(1)通話中に利用者550がメール受信を行ない、通話終了後にメールの閲覧を行なう場合と、(2)通話をしていないときに利用者550がメール受信を行ない、メールの閲覧を行なう場合、の2つの場合を例にこのシステムの動作を説明する。
Hereinafter, (1) the
(1)通話中のメール受信と通話後のメール閲覧
ここでは、利用者550が他の端末に対して通話のための呼出指示を行なったときを想定する。他の通信端末と通話をするための呼出指示の操作を、利用者550が通信端末120Aに対して行なうと(図11に示すステップ206)、通信端末120Aは、他の端末を呼出し(図12に示すステップ276)、他の端末が応答するまで待機する(図12に示すステップ278)。
(1) Mail reception during a call and mail browsing after a call Here, it is assumed that the
電話回線網管理サーバ122は、通信端末120Aからの呼出指示を受けると(図13に示すステップ350)、他の通信端末を呼出し(図13に示すステップ360)、他の通信端末からの応答があるまで待機する(図13に示すステップ362)。他の通信端末からの応答があると、電話回線網管理サーバ122は、通信端末120A及び他の通信端末のいずれかの電話用ID及び通信用IDが、サービス利用者DB118に存在するか否かを判定する(図13に示すステップ364)。ここでは通信端末120Aのみがサービス利用端末であるものとする。この場合、電話回線網管理サーバ122は、通信端末120Aの電話用ID及び通信用IDが、サービス利用者DB118に存在することを確認し、社内管理サーバ110に、通信端末120Aの通信用IDを送信して、通信端末120Aと社内管理サーバ110との間の回線を接続する。電話回線網管理サーバ122は、通信端末120Aと他の通信端末との回線を接続する(図13に示すステップ368)。
Upon receiving a call instruction from
他の通信端末が、通信端末120Aからの呼出指示を受けて、その指示に応答すると、通信端末120Aの利用者550は、他の通信端末と通話を始める。
When another communication terminal receives a call instruction from the
前述したとおり、通信端末120Aの利用者550が電話で話す内容は、相手の通信端末だけでなく、社内管理サーバ110にも送信される。社内管理サーバ110の音声認識部182は、通信端末120Aからの音声を受信するまで待機しており(図14に示すステップ400)、音声を受信すると、端末DB192を参照して、電話回線網管理サーバ122から受信した通信用IDに対応するレコードを検索し(図14に示すステップ402)、当該レコードの音声認証状態を0(音声認証NG)に初期化する(図14に示すステップ404)。音声認識部182はさらに、受信した音声の特徴量を継続的に抽出して音声情報バッファ196に記憶し(図14に示すステップ406)、記憶した特徴量を、ステップ402で検索されたレコード内の音声認証用データとして記憶されている特徴量と照合して、ステップ400で受信した音声を発した利用者550が、正当な利用者であるか否かを判定する(図14に示すステップ408)。利用者550が正当な利用者であると判定されると、音声認識部182は、端末DB192の該当レコードの音声認証状態のフィールドに「1」(音声認証OK)を書込む(図14に示すステップ410及び404A)。もしもそうでない場合には、音声認識部182は、端末DB192の該当レコードの音声認証状態のフィールドに「0」(音声認証NO)を書込む。音声認識部182は、通信端末120Aとの回線が切断されるまで(図14に示すステップ412)、上記のステップ406~412、及び404Aの処理を繰返す。したがって、端末DB192の、通信端末120Aに対応するレコードの音声認証状態のフィールドが「1」であれば、現在通話中の利用者は正当な利用者であり、「0」であれば、正当な利用者でないと判定できる。
As described above, what the
通話中に、例えば通話の相手方から「メールを見てほしい」という依頼を受けたりした場合、利用者は、通話を続けながらメールの受信操作を行なうことがある。本実施の形態では、わざわざ通話を中断してメールの受信操作を行なうことを避けるために、通話中に利用者550がボタン131を押せば通話中でもメールの受信を行なうことができる。以下、利用者550が通話中にボタン131を押したものとする。この場合、通信端末120Aは、音声認証用パケット185を生成して、社内管理サーバ110に送信し(図12に示すステップ294)、社内管理サーバ110から返信用のパケットを受信するまで待機する(図12に示すステップ244A)。
During a call, for example, when a request is received from the other party of the call to “see mail”, the user may receive mail while continuing the call. In the present embodiment, in order to avoid intentionally interrupting the call and performing the mail receiving operation, the
社内管理サーバ110の認証部184は、通信端末120からのサービスを要求するパケットを受信するまで待機しており(図15に示すステップ458)、通信端末120Aから音声認証用パケット185を受信すると、受信したパケットがパスワード認証用パケット、パスワード再認証用パケット、音声認証用パケット、及び音声再認証用パケットのいずれであるかを判定する(図15に示すステップ450及び452)。ここで受信したパケットは音声認証用パケット185であるので、認証部184は、端末DB192を参照し、受信したパケット185の通信用IDに合致するレコードを検索する(図16に示すステップ470)。認証部184は、検索したレコードの音声認証状態のフィールドに「1」(音声認証OK)が記憶されているか否かを判定する(図16に示すステップ472)。
The
検索したレコードの音声認証状態のフィールドに「0」(音声認証NG)が記憶されている場合、認証部184は、認証結果を「0」(音声認証NG)、メールデータ部分を空データとした返信用のパケット187を生成し、パケット187を、通信端末120Aに送信する(図16に示すステップ474)。通信端末120Aが、パケット187を受信した場合、通信端末120Aは、エラー音を出力し(図12に示すステップ308)、変数MSに「0」(通信端末120Aがメールを取得していない状態)を代入する(図12に示すステップ200B)。
When “0” (voice authentication NG) is stored in the voice authentication status field of the retrieved record, the
ここでは、利用者550が通信端末120Aの正当な利用者であり、したがって音声認証状態のフィールドが「1」であるものとする。この場合には認証部184は、メールサーバ114からメールのデータを取得し、受信メールバッファ194に記憶させ(図17に示すステップ510)、認証結果と、受信メールバッファ194に記憶させたメールのデータとを含む返信用のパケット183を、通信端末120Aに送信する(図16に示すステップ474)。このパケットの認証結果には「1」(音声認証OK)、メールデータ部分には受信メールバッファ194に記憶させたデータが格納されている。
Here, it is assumed that the
通信端末120Aがこのパケット187を受信すると、通信端末120Aはパケット187のメールのデータを記憶装置156に記憶させて(図12に示すステップ234A)、セッションの有効時間を設定する(図12に示すステップ236A)。通信端末120Aはさらに、変数MSに「-1」(メールを取得し、かつそのメールの内容をディスプレイ132に表示していない状態を示す。)を代入する(図12に示すステップ238)。
When the
ステップ238の後、利用者550が通話をしている間、通信端末120Aは、セッションの有効時間が満了したか否かを常にチェックしている(図12に示すステップ216A)。画像558に示すように、通話中にセッションの有効時間が満了すると、通信端末120Aは音再再認証用パケット193を生成して、パケット193を社内管理サーバ110に送信し(図12に示すステップ296)、社内管理サーバ110から返信用のパケットを受信するまで待機する(図12に示すステップ246A)。
After
社内管理サーバ110の認証部184は、通信端末120Aから音声認証用パケット193を受信すると、端末DB192を参照して、受信したパケット193の通信用IDに合致するレコードを検索する(図16に示すステップ470)。認証部184は、検索したレコードの音声認証状態のフィールドに「1」(音声認証OK)が記憶されているか否かを判定する(図16に示すステップ472)。
When receiving the
音声認証状態のフィールドに「0」(音声認証NG)が記憶されている場合、認証部184は、認証結果を「0」(音声認証NG)とした返信用のパケット195を生成し、通信端末120Aに送信する(図16に示すステップ474)。通信端末120Aが、パケット193を受信した場合、通信端末120Aは、エラー音を出力し(図12に示すステップ308)、変数MSに「0」(通信端末120Aがメールを取得していない状態)を代入する(図12に示すステップ200B)。
When “0” (voice authentication NG) is stored in the voice authentication state field, the
ステップ472において、検索したレコードの音声認証状態のフィールドに「1」(音声認証OK)が記憶されている場合、認証部184は、認証結果を「1」(音声認証OK)とした返信用のパケット193を生成し、通信端末120Aに送信する(図16に示すステップ478)。通信端末120Aがパケット193を取得すると、通信端末120Aはセッションの有効時間を再設定する(図12に示すステップ236B)。
In
このようにして通話を行なった後、通信端末120Aの利用者が回線切断の指示を行なうと、電話回線網管理サーバ122は(図13に示すステップ352)、通信端末120A及び他の通信端末のいずれかの電話用ID及び通信用IDが、サービス利用者DB118に存在するか否かを判定する(図13に示すステップ364A)。この例では通信端末120Aのみがサービス利用端末であるので、この通信端末の電話用ID及び通信用IDが、サービス利用者DB118に存在することを確認したあと、電話回線網管理サーバ122は、通信端末120Aと社内管理サーバ110との間の回線を切断し(図13に示すステップ356)、通信端末120Aと他の通信端末との回線をも切断する(図13に示すステップ358)。他の通信端末の利用者が通話を終了させた場合の電話回線網管理サーバ122の動作も同様である。
When the user of the
メールの受信を伴う通話が終了した後、このシステムは以下のように動作する。通信端末120Aは、変数MSが「-1」(メールを取得し、かつそのメールの内容をディスプレイ132に表示していない状態)であるか否かを判定する(図12に示すステップ282)。この例では、変数MSの値は「-1」であり、通信端末120Aは、メール閲覧画面580をディスプレイ132に表示させ、表示領域582に、受信したメールのデータの内容を表示させる(図12に示すステップ240A)。通信端末120Aは、変数MSに「1」(メールが取得され、かつそのメールの内容がディスプレイ132に表示されている状態)を代入する(図12に示すステップ238A)。
After the call with the reception of mail ends, this system operates as follows. The
このようにメール閲覧画面580が表示されるので、利用者は、改めてメール受信処理を行なったり、メール閲覧画面580を表示させるための特別な処理をしたりすることは必要ない。
Since the
通話終了後、メール閲覧画面580を表示中の間も、通信端末120Aはセッションの有効時間が満了したか否かを判定している(図11のステップ202,206,210,及び212でNOの後、ステップ214において)。セッションの有効時間が満了するまでは(ステップ214においてNO)、通信端末120Aはメール閲覧画面の表示を続行する。
Even after displaying the
一方、通話終了後、メール閲覧画面580を表示中にセッションの有効時間が満了した場合(ステップ214においてYES)、通信端末120Aは、メール閲覧画面を隠すようにディスプレイ132にパスワード入力画面570を表示し(図11に示すステップ220A)、利用者550がパスワードを入力してボタン574の押下の操作をするまで待機する(図11に示すステップ242)。利用者550が、パスワードを入力し、ボタン574の押下の操作をすると、通信端末120Aは、パスワード再認証用パケット189を生成し、社内管理サーバ110に送信する。通信端末120Aは、社内管理サーバ110から返信のためのパケットを受信するまで待機する(図11に示すステップ246)。
On the other hand, when the valid time of the session expires while displaying the
社内管理サーバ110の認証部184は、通信端末120Aから音声認証用パケット185を受信すると、端末DB192を参照して、受信したパケット185の通信用IDに合致するレコードを検索する(図17に示すステップ500)。認証部184は、パケット185のパスワードが、検索したレコードのパスワードに一致するか否かを判定する(図17に示すステップ502)。
When receiving the
パスワードが一致する場合、認証部184は、認証結果を「0」(音声認証NG)とした返信用のパケット187を生成し、パケット187を、通信端末120Aに送信する(図17に示すステップ508)。通信端末120Aが、パケット187を受信した場合、通信端末120Aは、ディスプレイ132に再度パスワード入力画面570を表示する(図11に示すステップ220A)。
If the passwords match, the
一方、ステップ502において、パスワードが一致する場合、認証部184は、認証結果を「1」(音声認証OK)とした返信用のパケット187を生成し、通信端末120Aに送信する(図17に示すステップ506)。通信端末120Aがパケット187を受信すると、通信端末120Aはセッションの有効時間を再設定し(図11に示すステップ236)、変数MSに「1」(メールが取得され、かつそのメールの内容がディスプレイ132に表示されている状態)を代入して(図11に示すステップ238)、パスワード入力画面570を消去してメール閲覧画面580をディスプレイ132に表示させ、表示領域582に、受信したメールのデータの内容を表示させる(図11に示すステップ240)。
On the other hand, if the passwords match in
通話終了後、セッションの有効時間中に、利用者550によってメール閲覧画面580内のボタン584の押下の操作がなされた場合、通信端末120Aはディスプレイ132に表示されているメール閲覧画面580を消去し(図11に示すステップ218)、変数MSに「0」(通信端末120Aがメールを取得していない状態)を代入する(図11に示すステップ200A)。
If the
すなわち、通話中にメールを受信した場合、通話を終了するとメール閲覧画面580が表示されるので、利用者はメールの内容を確認できる。メール閲覧画面580が表示されている間に有効時間が満了すると、パスワード入力画面570が表示され、メールの閲覧はできなくなる。利用者が正しいパスワードを入力すれば、有効時間が再設定され、パスワード入力画面570が消去され、利用者は再びメールの内容を確認できる。正しいパスワードを入力しない限り、メール閲覧画面580は表示されないので、有効時間の満了後は、仮にこの通信端末をどこかに置き忘れたとしても、正当でない利用者がメールの内容を見ることは、パスワードを知らない限り行なえない。
That is, when an e-mail is received during a call, an
(2)非通話時にメール受信を行ない、メールの閲覧を行なう場合
非通話時に利用者550が通信端末120Aに対してメールを取得させるための指示を出した場合(図11に示すステップ210)、通信端末120Aは、パスワード入力画面570をディスプレイ132に表示する(図11に示すステップ220)。通信端末120Aは、利用者550がパスワードを入力してボタン574の押下の操作をするまで待機する(図11に示すステップ242)。利用者550が、パスワードを入力し、ボタン574を押下すると、通信端末120Aは、パスワード認証用パケット181を生成し、社内管理サーバ110に送信する。通信端末120Aは、社内管理サーバ110から返信のためのパケットを受信するまで待機する(図11に示すステップ244)。
(2) When mail is received and the mail is browsed during a non-call When the
社内管理サーバ110が、通信端末120Aから送信されたパケット181を受信すると、認証部184は、端末DB192を参照して、受信したパケット181の通信用IDに合致するレコードを検索し(図17に示すステップ500)、パケット181のパスワードが検索したレコードのパスワードに一致するか否かを判定する(図17に示すステップ502)。
When the
ステップ502において、パスワードが一致しない場合、認証部184は、認証結果を「0」(音声認証NG)、メールデータ部分を空データとした返信用のパケット183を生成し、通信端末120Aに送信する(図17に示すステップ508)。通信端末120Aは、パケット183を受信すると、ステップ220に戻り、ディスプレイ132にパスワード入力画面570を再度表示する。
If the passwords do not match in
ステップ502において、パスワードが一致する場合、認証部184は、メールサーバ114からメールのデータを取得し、受信メールバッファ194に記憶させ(図17に示すステップ510)、認証結果が「1」(音声認証OK)、メールデータ部分が受信メールバッファ194に記憶させたデータである返信用のパケット183を生成し、通信端末120Aに送信する(図17に示すステップ512)。
If the passwords match in
通信端末120Aがパケット183を取得すると、パケット183のメールのデータを記憶装置156に記憶させて(図11に示すステップ234)、セッションの有効時間を設定する(図11に示すステップ236)。通信端末120Aは、変数MSに「1」(メールが取得され、かつそのメールの内容がディスプレイ132に表示されている状態)を代入し(図11に示すステップ238)、メール閲覧画面580を、ディスプレイ132に表示させる(図11に示すステップ240)。メール閲覧画面580内の表示領域582には、記憶装置156に記憶されているメールのデータが表示される。
When the
すなわちこの場合、利用者が正しいパスワードを入力しない限り、メールの受信は行なえない。仮に利用者がメール受信時に正しいパスワードを入力した場合には、メールの表示が行なわれる。しかし、セッションの有効時間が満了するとパスワード入力画面が表示され、正しいパスワードが入力されない限り、メール閲覧画面の表示は行なわれない。利用者が正しいパスワードを入力すれば、メール閲覧画面が再度表示され、利用者はメールの内容を確認できる。 In other words, in this case, unless the user enters the correct password, mail cannot be received. If the user inputs the correct password when receiving the mail, the mail is displayed. However, the password entry screen is displayed when the valid time of the session expires, and the mail browsing screen is not displayed unless the correct password is entered. If the user enters the correct password, the mail browsing screen is displayed again, and the user can check the contents of the mail.
したがって、正当な利用者がメールを受信した後、メール閲覧画面を表示させたままその携帯電話を放置した場合でも、有効時間が経過した後は、パスワードを知らない者がメールの内容を確認することはできなくなる。 Therefore, even if a legitimate user receives an e-mail and leaves the cell phone screen with the e-mail browsing screen displayed, the person who does not know the password will check the e-mail content after the effective time has elapsed. I can't do that.
なお、メール閲覧画面580が表示されているときに、利用者550がメール閲覧画面580内のボタン584を押下した場合、通信端末120Aはディスプレイ132に表示されているメール閲覧画面580を消去し(図11に示すステップ218)、変数MSに「0」(通信端末120Aがメールを取得していない状態)を代入する(図11に示すステップ200A)。メール閲覧画面580の表示にはパスワードが必要であるため、パスワードを知らない者がメールの内容を閲覧することはできない。
When the
なお、メール閲覧画面を表示しているときに、利用者が通話を開始する処理を行なった場合には、再度、通話中の音声による認証が行なわれるため、通話を終了した場合には再度メール閲覧画面が表示され、その時点ではパスワードを再入力する必要はない。もっとも、この後、セッションの有効時間が満了するとパスワードの入力が必要となる。 Note that if the user performs a process to start a call while the mail browsing screen is displayed, the voice authentication during the call is performed again, so the mail is sent again when the call ends. A browsing screen is displayed and you do not need to re-enter your password at that time. However, after this, when the valid time of the session expires, the password must be entered.
以上、本実施の形態に係るシステムの動作を、典型的な2つの場合を例に説明した。上記説明と、最初に述べた構成とから、それ以外の場合のシステムの動作は当業者には明らかであろう。 The operation of the system according to this embodiment has been described above by taking two typical cases as examples. From the above description and the initial configuration, the operation of the system otherwise will be apparent to those skilled in the art.
[本実施の形態の効果]
以上の説明から明らかなように、本実施の形態に係る認証システム100を利用することにより、利用者は、通話時には認証システム100に音声認証を行なわせ、通話時以外のときには認証システム100にパスワード認証を行なわせる。したがって、仮に、利用者がパスワードを忘れてしまったとしても、音声により認証させることが可能である。そのことから、利用者はパスワードを紙に書きとめる必要がなくなる。出張先において、利用者が通信端末120Aを紛失したり、盗まれたりした場合であっても、その通信端末120Aを手に入れた者は、正当な利用者が定めたパスワードを知ることができず、パスワードによる認証が成功する確率は極めて低くなる。また、正当な利用者以外の場合には、音声認証においても正当な利用者と認められる確率はほとんどない。したがって、メールサーバ114において管理されているメールの内容が社内の機密事項であっても、社外の者に閲覧されることはなく、従来技術と比較すると正当な利用者にとっての精神的な負荷は小さくなる。
[Effects of the present embodiment]
As is clear from the above description, by using the
また、出張先において通信端末120Aが利用される場合、パスワード認証又は音声認証のどちらを要求するべきであるかを利用者は状況に応じて適切に判断することができる。例えば、電車及びバスの中等のように、通信端末120Aで通話することがマナー違反となる場所であれば、利用者はパスワード認証を利用すればよい。また、利用者の声以外の雑音が混入される可能性が高い場所でも、利用者はパスワード認証を利用すればよい。
In addition, when the
さらに、通信端末120Aにメールのデータを表示したまま放置されたとしても、セッションの有効時間が過ぎれば、通信端末120Aは表示されたメールのデータをディスプレイ132から消去して、パスワードの入力を利用者に要求する。したがって、メールのデータを表示したまま放置された通信端末120Aを、正当な利用者ではない者が手に入れたとしても、セッションの有効時間が過ぎれば、その者がメールのデータを閲覧することを防止できる。
Further, even if the mail data is left displayed on the
さらに、メールのデータを表示しているときに通話機能を開始させたとしても、メールの内容はディスプレイ132から消去されず、セッションが有効であれば、通話機能を終了させた後も利用者は再度パスワードを入力する必要がない。したがって、通話機能を終了させるたびに認証処理を行なわずにメールを閲覧することができるので、従来と比較すると利用者にとっての煩わしさが軽減される。
Furthermore, even if the call function is started while the mail data is being displayed, the content of the mail is not erased from the
[変形例]
上記した実施の形態では、社内管理サーバ110が提供するサービスは、社内のメールを送信することであった。しかし、本発明はそのような実施の形態には限定されず、出張先において通信端末から実働時間及び交通費等を出張者に入力させて、社員の勤怠状況を管理するためのサービスの他に、社外秘の資料等のように社内の機密事項に関するデータを送受信するためのサービスであってもよい。
[Modification]
In the above-described embodiment, the service provided by the in-
また、上記の実施の形態では、通信端末120は携帯電話であったが、本発明はそのような実施の形態には限定されず、PHS(Personal Handyphone System)及びPDA(Personal Digital Assistant)等の個人用携帯情報端末でもよく、デスクトップ型又はノート型のPCでもよい。 In the above embodiment, the communication terminal 120 is a mobile phone, but the present invention is not limited to such an embodiment, and PHS (Personal Handyphone System), PDA (Personal Digital Assistant), etc. It may be a personal portable information terminal, or a desktop or notebook PC.
さらに、上記の実施の形態では、通話時には音声認証を行なっていた。しかし、本発明はそのような実施の形態には限定されず、人間の生体に関する情報を入力させて認証を行なうものであれば何でもよい。例えば、通信端末120Aに指紋センサを設置して、利用者の指紋を入力させて認証する方法の他に、通信端末120Aにカメラを設置して、顔画像又は眼球の虹彩を入力させて認証する方法でも、利用者の手のひらの静脈パターンを読取って認証する方法でもよい。
Furthermore, in the above embodiment, voice authentication is performed during a call. However, the present invention is not limited to such an embodiment, and may be anything as long as information relating to a human living body is input and authentication is performed. For example, in addition to a method in which a fingerprint sensor is installed in the
今回開示された実施の形態は単に例示であって、本発明が上記した実施の形態のみに限定されるわけではない。本発明の範囲は、発明の詳細な説明の記載を参酌した上で、特許請求の範囲の各請求項によって示され、そこに記載された文言と均等の意味及び範囲内でのすべての変更を含む。 The embodiment disclosed this time is merely an example, and the present invention is not limited to the embodiment described above. The scope of the present invention is indicated by each claim in the claims after taking into account the description of the detailed description of the invention, and all modifications within the meaning and scope equivalent to the wording described therein are intended. Including.
この発明は、安全な通信を行なうための通信機器を製造又は貸与したり、安全な通信のための設備を提供する事業を行なったりする通信機器関連産業において利用することができる。
The present invention can be used in a communication equipment related industry that manufactures or lends communication equipment for performing secure communication or conducts a business for providing facilities for secure communication.
Claims (15)
前記サーバ装置は、
通信端末の識別子と対応付けて、当該通信端末の利用者の生体認証のための情報と、当該生体認証の結果とを記憶する記憶装置と、
前記ネットワークに接続される通信装置と、
前記通信装置を介して任意の通信端末から生体情報を受信している間、当該受信した生体情報と、当該生体情報を送信してきた通信端末の識別子に対応付けられて前記記憶装置に記憶されている前記生体認証のための情報との比較によって、前記受信された生体情報を認証することを繰返し、前記生体情報を送信してきた通信端末の識別子に関連付けて、当該生体認証の結果を前記記憶装置に繰返し記憶させるための生体認証手段と、
前記通信装置を介してある通信端末から、生体認証の結果による認証要求を受信したことに応答して、前記ある通信端末に、当該通信端末の識別子に関連付けて前記記憶装置に記憶されている前記生体認証の結果を送信するための送信手段とを含む、サーバ装置。 A server device connected to a communication terminal via a network,
The server device
A storage device that stores information for biometric authentication of the user of the communication terminal and a result of the biometric authentication in association with the identifier of the communication terminal;
A communication device connected to the network;
While receiving biological information from an arbitrary communication terminal via the communication device, the received biological information is stored in the storage device in association with the identifier of the communication terminal that has transmitted the biological information. The authentication of the received biometric information is repeated by comparison with the information for biometric authentication, and the storage device stores the biometric authentication result in association with the identifier of the communication terminal that has transmitted the biometric information. Biometric authentication means for repeatedly storing the
In response to receiving an authentication request as a result of biometric authentication from a certain communication terminal via the communication device, the certain communication terminal is associated with the identifier of the communication terminal and stored in the storage device A server device including a transmission unit for transmitting a result of biometric authentication.
前記サーバ装置はさらに、前記通信装置を介して他の通信端末から、パスワードによる認証要求を受信したことに応答して、当該認証要求に含まれるパスワードと、前記任意の通信端末の識別子に対応付けられて前記記憶装置に記憶されているパスワードとの比較によって、前記パスワードによる認証要求を認証し、認証結果を前記他の通信端末に送信するためのパスワード認証手段を含む、請求項1に記載のサーバ装置。 The storage device further stores a password in association with the identifier of the communication terminal,
In response to receiving a password authentication request from another communication terminal via the communication device, the server device further associates the password included in the authentication request with the identifier of the arbitrary communication terminal. The password authentication means for authenticating the authentication request by the password by comparing with the password stored in the storage device and transmitting the authentication result to the other communication terminal. Server device.
前記サーバ装置はさらに、前記パスワード認証手段による認証が成功したことに応答して、パスワードによる認証結果とともに前記所定のデータを前記他の通信端末に送信するための手段を含む、請求項2に記載のサーバ装置。 The authentication request received by the password authenticating means is for requesting authentication by a password and requesting delivery of predetermined data to the server device,
3. The server device according to claim 2, further comprising means for transmitting the predetermined data to the other communication terminal together with an authentication result based on a password in response to successful authentication by the password authenticating means. Server device.
前記送信手段は、
前記通信装置を介して前記ある通信端末から、前記認証要求を受信し、かつ前記認証要求に対する前記生体認証手段による認証の結果が失敗であることに応答して、前記ある通信端末に、当該ある通信端末の識別子に関連付けて前記記憶装置に記憶されている前記生体認証の結果を送信するための手段と、
前記ある通信端末から、前記認証要求を受信し、かつ前記認証要求に対する前記生体認証手段による認証の結果が成功であることに応答して、前記ある通信端末に、当該ある通信端末の識別子に関連付けて前記記憶装置に記憶されている前記生体認証の結果と前記所定のデータとを送信するための手段とを含む、請求項1に記載のサーバ装置。 The authentication request received by the transmission means is for requesting an authentication result by biometric authentication and requesting delivery of predetermined data to the server device,
The transmission means includes
In response to receiving the authentication request from the certain communication terminal via the communication device and the result of authentication by the biometric authentication means for the authentication request being unsuccessful, the certain communication terminal Means for transmitting a result of the biometric authentication stored in the storage device in association with an identifier of a communication terminal;
The authentication request is received from the certain communication terminal, and in response to the result of the authentication by the biometric authentication means for the authentication request being successful, the communication terminal is associated with the identifier of the certain communication terminal. The server apparatus according to claim 1, further comprising: means for transmitting the biometric authentication result stored in the storage device and the predetermined data.
前記通信端末は、
前記ネットワークに接続される通信装置と、
前記通信装置を介して所定のサーバ装置に、前記通信端末の利用者の生体情報を継続的に送信するための生体情報送信手段と、
前記生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、前記通信装置を介して前記サーバ装置に、前記生体情報送信手段によって送信された前記生体情報に基づく生体認証の結果を得るための認証要求を送信するための第1の認証要求送信手段と、
前記通信装置を介して前記サーバ装置から、前記第1の認証要求送信手段によって送信された認証要求の結果を受信するための第1の認証結果受信手段とを含む、通信端末。 A communication terminal connected to a server device via a network,
The communication terminal is
A communication device connected to the network;
Biometric information transmitting means for continuously transmitting biometric information of the user of the communication terminal to a predetermined server device via the communication device;
Connection is possible even while the biological information transmitting means is transmitting biological information. In response to the connection, the biological information transmitted by the biological information transmitting means is transmitted to the server device via the communication device. First authentication request transmitting means for transmitting an authentication request for obtaining a result of biometric authentication based on;
A communication terminal comprising: first authentication result receiving means for receiving the result of an authentication request transmitted by the first authentication request transmitting means from the server device via the communication apparatus.
前記通信装置を介して前記サーバ装置に、前記利用者によって入力されたパスワードを含む、パスワードによる認証要求を送信するための第2の認証要求手段と、
前記通信装置を介して前記サーバ装置から、前記第2の認証要求手段によって送信された認証要求の結果を受信するための第2の認証結果受信手段とを含む、請求項7に記載の通信端末。 The communication terminal further includes
A second authentication request means for transmitting an authentication request by a password including the password input by the user to the server device via the communication device;
The communication terminal according to claim 7, further comprising: a second authentication result receiving unit configured to receive an authentication request result transmitted by the second authentication request unit from the server device via the communication device. .
前記第2の認証結果受信手段は、前記送信するための手段によって送信された認証要求に対するパスワードによる認証結果が認証の成功を示すとき、当該パスワードによる認証結果とともに前記所定のデータを前記サーバ装置から受信し、
前記通信端末はさらに、前記第2の認証結果受信手段によって受信されたパスワードによる認証の結果が認証成功していることを示すことに応答して、前記所定のデータを利用者に表示するための表示手段を含む、請求項8に記載の通信端末。 The second authentication request means includes means for requesting delivery of predetermined data to the server device via the communication device and transmitting an authentication request for requesting authentication by the password,
The second authentication result receiving means receives the predetermined data from the server device together with the authentication result based on the password when the authentication result based on the password for the authentication request transmitted by the means for transmitting indicates a successful authentication. Receive
The communication terminal is further configured to display the predetermined data to the user in response to the fact that the authentication result by the password received by the second authentication result receiving unit indicates that the authentication is successful. The communication terminal according to claim 8, comprising display means.
前記第1の認証結果受信手段は、前記送信するための手段によって送信された認証要求に対する生体認証の結果が認証の成功を示すとき、当該生体認証の結果とともに前記所定のデータを、前記通信装置を介して前記サーバ装置から受信し、
前記通信端末はさらに、前記第1の認証結果受信手段によって受信された生体認証の結果が認証の成功を示すとき、利用者による操作に応答して、前記所定のデータを利用者に表示するための表示手段を含む、請求項7に記載の通信端末。 The first authentication request transmission unit can be connected even while the biometric information transmission unit is transmitting biometric information. In response to the connection, the first authentication request transmission unit transmits predetermined data to the server device via the communication device. Means for transmitting an authentication request for requesting a delivery of the biometric authentication based on the biometric information transmitted by the biometric information transmitting means,
When the result of biometric authentication for the authentication request transmitted by the means for transmitting indicates successful authentication, the first authentication result receiving unit transmits the predetermined data together with the result of biometric authentication to the communication device. Received from the server device via
The communication terminal further displays the predetermined data to the user in response to an operation by the user when the result of biometric authentication received by the first authentication result receiving means indicates a successful authentication. The communication terminal according to claim 7, further comprising:
前記サーバ装置は、
前記通信端末の識別子と対応付けて、前記通信端末の利用者の生体認証のための情報と、当該生体認証の結果とを記憶する記憶装置と、
前記ネットワークに接続される通信装置と、
前記通信装置を介して前記通信端末から生体情報を受信している間、当該受信した生体情報と、前記通信端末の識別子に対応付けられて前記記憶装置に記憶されている前記生体認証のための情報との比較によって、前記受信された生体情報を認証することを繰返し、前記通信端末の識別子に関連付けて、当該生体認証の結果を前記記憶装置に繰返し記憶させるための生体認証手段と、
前記通信端末から、生体認証の結果による認証要求を受信したことに応答して、前記通信端末に、前記通信端末の識別子に関連付けて前記記憶装置に記憶されている前記生体認証の結果を送信するための生体認証結果の送信手段とを含み、
前記通信端末は、
前記ネットワークを介して前記サーバ装置と通信する通信装置と、
前記通信端末の前記通信装置を介して前記サーバ装置に、前記通信端末の利用者の生体情報を継続的に送信するための生体情報送信手段と、
前記生体情報送信手段が生体情報を送信している間でも接続可能で、当該接続に応答して、前記サーバ装置に、前記生体情報送信手段によって送信された前記生体情報に基づく生体認証の結果を得るための認証要求を送信するための第1の認証要求送信手段と、
前記サーバ装置から、前記第1の認証要求送信手段によって送信された認証要求の結果を受信するための第1の認証結果受信手段とを含む、認証システム。 An authentication system in which a server device and a communication terminal are connected via a network,
The server device
A storage device that stores information for biometric authentication of the user of the communication terminal and a result of the biometric authentication in association with the identifier of the communication terminal;
A communication device connected to the network;
While receiving biometric information from the communication terminal via the communication device, the received biometric information and the biometric authentication stored in the storage device in association with the identifier of the communication terminal Biometric authentication means for repeatedly authenticating the received biometric information by comparison with information, and repeatedly storing the result of biometric authentication in the storage device in association with the identifier of the communication terminal;
In response to receiving an authentication request as a result of biometric authentication from the communication terminal, the biometric authentication result stored in the storage device in association with the identifier of the communication terminal is transmitted to the communication terminal. Biometric authentication result transmission means for
The communication terminal is
A communication device that communicates with the server device via the network;
Biometric information transmitting means for continuously transmitting the biometric information of the user of the communication terminal to the server device via the communication device of the communication terminal;
Connection is possible even while the biometric information transmitting means is transmitting biometric information, and in response to the connection, a result of biometric authentication based on the biometric information transmitted by the biometric information transmitting means is sent to the server device. First authentication request transmitting means for transmitting an authentication request for obtaining;
An authentication system comprising: first authentication result receiving means for receiving an authentication request result transmitted by the first authentication request transmitting means from the server device.
前記サーバ装置はさらに、前記通信端末から、パスワードによる認証要求を受信したことに応答して、当該認証要求に含まれるパスワードと、前記通信端末の識別子に対応付けられて前記記憶装置に記憶されているパスワードとの比較によって、前記パスワードによる認証要求を認証し、認証結果を前記任意の通信端末に送信するためのパスワード認証手段を含み、
前記通信端末はさらに、
前記サーバ装置に、前記利用者によって入力されたパスワードを含む、パスワードによる認証要求を送信するための第2の認証要求送信手段と、
前記サーバ装置から、前記第2の認証要求送信手段によって送信された認証要求の結果を受信するための第2の認証結果受信手段とを含む、請求項13に記載の認証システム。 The storage device further stores a password in association with the identifier of the communication terminal,
The server device is further responsive to receiving a password authentication request from the communication terminal and stored in the storage device in association with the password included in the authentication request and the identifier of the communication terminal. A password authenticating means for authenticating an authentication request by the password by comparison with a password, and transmitting an authentication result to the arbitrary communication terminal;
The communication terminal further includes
A second authentication request transmitting means for transmitting an authentication request by a password including the password input by the user to the server device;
The authentication system according to claim 13, further comprising second authentication result receiving means for receiving a result of the authentication request transmitted by the second authentication request transmitting means from the server device.
前記ネットワークに接続される通信端末と、
利用者の識別子と対応付けて、当該利用者の音声認証のための情報と、当該音声認証の結果とを記憶する記憶装置とを含むシステムにおける認証方法であって、
前記サーバ装置は、前記通信端末から送信された所定のデータの配信要求に応答して、前記通信端末に前記所定のデータを送信するためのデータ送信手段を含み、
前記通信端末は、
前記サーバ装置に前記所定のデータの配信要求を送信して、当該配信要求に応じた前記所定のデータを前記サーバ装置から受けるためのデータ受信手段と、
前記データ受信手段が受けた前記所定のデータを、前記通信端末の利用者に表示するための表示手段と、
前記利用者の音声情報を出力するための電話通信手段とを含み、
前記認証方法は、
前記電話通信手段が出力する音声情報を取得するステップと、
前記取得するステップで前記利用者の音声情報を取得している間、当該取得した音声情報と、前記利用者の識別子に対応付けられて前記記憶装置に記憶されている音声認証のための情報との比較によって、前記取得した音声情報を認証する音声認証ステップと、
前記音声認証ステップにおける認証結果に応じ、前記表示手段による前記利用者への前記所定のデータの表示を可能化又は不能化するステップとを含む、認証方法。
A server device connected to the network;
A communication terminal connected to the network;
An authentication method in a system including a storage device that stores information for voice authentication of the user and a result of the voice authentication in association with an identifier of the user,
The server device includes data transmission means for transmitting the predetermined data to the communication terminal in response to a distribution request for the predetermined data transmitted from the communication terminal,
The communication terminal is
Data receiving means for transmitting a distribution request for the predetermined data to the server device and receiving the predetermined data according to the distribution request from the server device;
Display means for displaying the predetermined data received by the data receiving means to a user of the communication terminal;
Telephone communication means for outputting the user's voice information,
The authentication method is:
Obtaining voice information output by the telephone communication means;
While acquiring the voice information of the user in the acquiring step, the acquired voice information and information for voice authentication stored in the storage device in association with the user identifier A voice authentication step of authenticating the acquired voice information by comparing
An authentication method, comprising: enabling or disabling display of the predetermined data to the user by the display means according to an authentication result in the voice authentication step.
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2008017080A JP2009181150A (en) | 2008-01-29 | 2008-01-29 | Communication terminal, server device, authentication method, and authentication system |
| JP2008-017080 | 2008-01-29 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| WO2009096234A1 true WO2009096234A1 (en) | 2009-08-06 |
Family
ID=40912587
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| PCT/JP2009/050463 Ceased WO2009096234A1 (en) | 2008-01-29 | 2009-01-15 | Communication terminal, server device, authentication method, and authentication system |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP2009181150A (en) |
| WO (1) | WO2009096234A1 (en) |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011123729A (en) * | 2009-12-11 | 2011-06-23 | Hitachi Omron Terminal Solutions Corp | Authentication system, human body communication terminal device, and host device |
Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002024182A (en) * | 2000-07-11 | 2002-01-25 | Mitsubishi Electric Corp | User authentication system |
| JP2003078952A (en) * | 2001-08-30 | 2003-03-14 | Fujitsu Ltd | Portable terminal and function suppression method |
| JP2003233595A (en) * | 2002-02-12 | 2003-08-22 | Kddi Corp | User authentication system and method for mobile phone terminal, and user authentication program |
| JP2003274007A (en) * | 2002-03-19 | 2003-09-26 | Nec Corp | Mobile phone |
| JP2004013831A (en) * | 2002-06-11 | 2004-01-15 | Canon Inc | Personal authentication system, personal authentication device and personal authentication method |
| JP2006128889A (en) * | 2004-10-27 | 2006-05-18 | Nec Corp | Method and device for protecting information stored in mobile communication terminal |
| JP2007316740A (en) * | 2006-05-23 | 2007-12-06 | Sharp Corp | Information processing apparatus, information processing method, program, and computer-readable recording medium recording the program |
-
2008
- 2008-01-29 JP JP2008017080A patent/JP2009181150A/en active Pending
-
2009
- 2009-01-15 WO PCT/JP2009/050463 patent/WO2009096234A1/en not_active Ceased
Patent Citations (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2002024182A (en) * | 2000-07-11 | 2002-01-25 | Mitsubishi Electric Corp | User authentication system |
| JP2003078952A (en) * | 2001-08-30 | 2003-03-14 | Fujitsu Ltd | Portable terminal and function suppression method |
| JP2003233595A (en) * | 2002-02-12 | 2003-08-22 | Kddi Corp | User authentication system and method for mobile phone terminal, and user authentication program |
| JP2003274007A (en) * | 2002-03-19 | 2003-09-26 | Nec Corp | Mobile phone |
| JP2004013831A (en) * | 2002-06-11 | 2004-01-15 | Canon Inc | Personal authentication system, personal authentication device and personal authentication method |
| JP2006128889A (en) * | 2004-10-27 | 2006-05-18 | Nec Corp | Method and device for protecting information stored in mobile communication terminal |
| JP2007316740A (en) * | 2006-05-23 | 2007-12-06 | Sharp Corp | Information processing apparatus, information processing method, program, and computer-readable recording medium recording the program |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2009181150A (en) | 2009-08-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8869248B2 (en) | Communication system providing wireless authentication for private data access and related methods | |
| CN100498690C (en) | Secure device, terminal device, gate device, system and method | |
| JP4165452B2 (en) | Mobile communication terminal and information management method thereof | |
| CN101268470B (en) | Portable terminal device, address book transmission device, information display method in portable terminal device, and address book transmission method | |
| US20020007462A1 (en) | User authentication system | |
| JP5311039B2 (en) | COMMUNICATION SYSTEM AND COMMUNICATION METHOD THEREOF | |
| JP2007537680A (en) | Authentication wireless phone system | |
| JP4739679B2 (en) | Reception system, reception auxiliary server, and reception processing server | |
| WO2011083867A1 (en) | Authentication device, authentication method, and program | |
| JPWO2012114881A1 (en) | Gripping feature learning authentication system and gripping feature learning authentication method | |
| CN101808094A (en) | Identity authentication system and method | |
| CN108510022A (en) | A kind of Quick Response Code generates, verification method and server | |
| CN107277812A (en) | A kind of wireless network authentication method and system based on Quick Response Code | |
| CN101689994A (en) | Multiple user authentications on a communications device | |
| US20050009503A1 (en) | Enhanced call barring | |
| JP2005303597A (en) | Portable telephone, and personal data managing method and management control program used by portable telephone | |
| CN102238009A (en) | Method and system for improved communication security | |
| JP2007235237A (en) | Authentication vector generation apparatus, subscriber authentication module, mobile communication system, and authentication vector generation method | |
| CN1997188A (en) | A recognition method of the user identity and its handset | |
| CN110830262A (en) | A kind of authorization management method and electronic device | |
| JP2003284141A (en) | Authentication apparatus for mobile communication terminal | |
| WO2009096234A1 (en) | Communication terminal, server device, authentication method, and authentication system | |
| US20080159305A1 (en) | Virtual private communication devices and techniques | |
| CA2339038C (en) | Telephone with handwriting recognition | |
| JP5443572B1 (en) | Communication terminal |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| 121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09706566 Country of ref document: EP Kind code of ref document: A1 |
|
| NENP | Non-entry into the national phase |
Ref country code: DE |
|
| 122 | Ep: pct application non-entry in european phase |
Ref document number: 09706566 Country of ref document: EP Kind code of ref document: A1 |