JP2000349926A - ダイヤルアップ接続用サーバ - Google Patents

ダイヤルアップ接続用サーバ

Info

Publication number
JP2000349926A
JP2000349926A JP11160658A JP16065899A JP2000349926A JP 2000349926 A JP2000349926 A JP 2000349926A JP 11160658 A JP11160658 A JP 11160658A JP 16065899 A JP16065899 A JP 16065899A JP 2000349926 A JP2000349926 A JP 2000349926A
Authority
JP
Japan
Prior art keywords
server
telephone number
connection
password
dial
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11160658A
Other languages
English (en)
Inventor
Yusuke Shimizu
祐介 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sega Corp
Original Assignee
Sega Enterprises Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sega Enterprises Ltd filed Critical Sega Enterprises Ltd
Priority to JP11160658A priority Critical patent/JP2000349926A/ja
Priority to EP00304782A priority patent/EP1059793A3/en
Priority to KR1020000031308A priority patent/KR20010007291A/ko
Publication of JP2000349926A publication Critical patent/JP2000349926A/ja
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/313User authentication using a call-back technique via a telephone network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities

Abstract

(57)【要約】 【課題】ダイヤルアップ接続における認証のセキュリテ
ィ性を高める。 【解決手段】本発明は、一般電話回線を利用してダイヤ
ルアップ接続を行う場合、発呼者の電話番号が交換機か
ら通知されることを利用して、従来のID番号とパスワ
ードに加えて、通知される電話番号も認証に利用して、
認証のセキュリティ性を高めることを特徴とする。上記
発明によれば、不正にID番号とパスワードを取得した
他人であっても、加入者の回線を利用してダイヤルアッ
プ接続しない限り認証を得ることができないので、認証
のセキュリティ性を高めることが可能になる。電話番号
は加入者からでなく通信事業者の交換機から通知される
ので、加入者に新たな操作を要求することなく認証のセ
キュリティレベルを上げることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ダイヤルアップ接
続用のサーバに関し、特に、加入者からのダイヤルアッ
プ接続時に行われる認証の改良に関する。
【0002】
【従来の技術】インターネット接続の多くが、一般の電
話回線からのダイヤルアップ接続で行われる。その場
合、ダイヤルアップ接続された着呼に対してオフフック
後に発呼者側から加入者ID番号とそのパスワードを受
信し、その加入者ID番号とパスワードにしたがって正
規の加入者からのアクセスであるか否かの認証が行われ
る。そして、正規の加入者であることが認証されると、
例えば会員制のインターネットを利用したゲームサービ
スであれば、通信回線を利用した他の加入者との対戦ゲ
ームを可能にする。その結果、アクセスしてきた加入者
への課金が行われる。
【0003】
【発明が解決しようとする課題】しかしながら、課金を
伴う認証は、上記の通り加入者のID番号とパスワード
の照合を行うに止まり、必ずしもセキュリティ性が高い
とは言えない。特に、インターネットを通じて認証に必
要なID番号とパスワードが送信される場合、そのID
番号とパスワードが何者かに盗まれる可能性があり、悪
意の取得者がそのID番号とパスワードを利用して、有
料のサービスを無断で受けてしまう場合がある。
【0004】そこで、本発明の目的は、ダイヤルアップ
接続における加入者の認証レベルをより高いレベルにし
たダイヤルアップ接続用サーバを提供することにある。
【0005】
【課題を解決するための手段】上記の目的を達成するた
めに、本発明は、一般電話回線を利用してダイヤルアッ
プ接続を行う場合、発呼者の電話番号が交換機から通知
されることを利用して、従来のID番号とパスワードに
加えて、通知される電話番号も認証に利用して、認証の
セキュリティ性を高めることを特徴とする。
【0006】上記発明によれば、不正にID番号とパス
ワードを取得した他人であっても、加入者の回線を利用
してダイヤルアップ接続しない限り認証を得ることがで
きないので、認証のセキュリティ性を高めることが可能
になる。電話番号は加入者からでなく通信事業者の交換
機から通知されるので、加入者に新たな操作を要求する
ことなく認証のセキュリティレベルを上げることができ
る。電話番号が正規の加入者の電話番号と一致するか否
かのチェックを行ってからオフフックを行う場合は、サ
ーバ側が不要なID番号とパスワードの受信動作を省略
することができる。
【0007】上記の目的を達成するために、本発明の一
面は、ダイヤルアップ接続に応答して、所定の処理を行
うサーバにおいて、クライアントからダイヤルアップ接
続による呼び出しに応答して、クライアントの電話番号
を取得し、クライアントからのID番号とパスワードを
受信し、前記ID番号、パスワード及び電話番号にした
がって加入者の認証を行うことを特徴とする。
【0008】更に、本発明の一つの実施の形態は、前記
電話番号が加入者に登録された主電話番号であるとき
に、電話番号の追加、変更、削除または無効設定のいず
れかを許すことを特徴とする。
【0009】更に、本発明の一つの実施の形態例は、前
記電話番号の無効設定が行われた場合は、前記認証にお
いて電話番号のチェックを行わないことを特徴とする。
【0010】上記の目的を達成するために、本発明の別
の面は、ダイヤルアップ接続に応答して、所定の処理を
行うサーバにおいて、クライアントからダイヤルアップ
接続による呼び出し(着信)に応答して、クライアント
の電話番号を取得し、正規の加入者の電話番号と一致す
るか否か判定し、一致した場合にオフフックした後、ク
ライアントからのID番号とパスワードを受信し、前記
ID番号及びパスワードにしたがって加入者の認証を行
い、一致しない場合にオフフックしないことを特徴とす
る。
【0011】上記の目的を達成するために、本発明の更
に別の面は、ダイヤルアップ接続に応答して、所定の処
理を行うサーバにおいて、クライアントからダイヤルア
ップ接続による呼び出しに応答して、クライアントの電
話番号を取得し、正規の加入者の電話番号と一致するか
否か判定し、一致した場合にオフフックした後、クライ
アントからのID番号とパスワードを受信し、前記ID
番号及びパスワードにしたがって加入者の認証を行う主
認証サーバと、前記主認証サーバが前記ダイヤルアップ
接続に対してオフフックしない場合に、オフフックし、
クライアントからのID番号とパスワードを受信して、
所定の認証処理を行う副認証サーバとを有することを特
徴とする。
【0012】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態例を説明する。しかしながら、かかる実施の形
態例が、本発明の技術的範囲を限定するものではない。
【0013】図1は、本実施の形態例におけるサーバと
クライアントの関係を示した図である。図1には、複数
の加入者のパーソナルコンピュータ22が、それぞれの
モデムやターミナルアダプタ24から一般電話回線20
を介してサーバ10のモデムまたはターミナルアダプタ
12に接続された構成が示される。このサーバ10は、
例えば加入者からのダイヤルアップ接続に応答して、回
線を接続(オフフック)し、加入者に対して各種のゲー
ムサービスを提供する。但し、本発明は、ゲームサービ
スに限定されず、他の所定のサービスを提供する場合も
適用可能である。
【0014】サーバ10には、ゲームサービスを提供す
るためのゲームファイル14、加入者を認証するための
情報が格納された加入者情報ファイル16、及び認証用
のプログラムファイル17とが接続される。
【0015】例えば、加入者1がダイヤルアップ接続を
利用してサーバ10にアクセスする場合、加入者のパー
ソナルコンピュータであるクライアント22が、モデム
またはターミナルアダプタ24を利用して、サーバ10
にダイヤルアップ接続を試みる。その場合、通信事業者
の一つのサービスにしたがって、交換機18がサーバ1
0に発呼者であるクライアント側の電話番号を通知する
と共に、リンギングを行う。サーバ10側では、認証プ
ログラム17を実行し、加入者情報ファイル16に格納
されている情報を利用して、アクセスしてきたクライア
ントが正当な加入者か否かの認証を、通知される電話番
号と、従来の加入者ID番号及びそのパスワードから行
う。この認証プログラムの手順は、種々の形態が考えら
れ、以下に、図2〜4を参照して説明する。
【0016】図2は、本実施の形態例における第1の認
証のフローチャート図である。図2の認証の例では、サ
ーバ10は呼び出しを受けると(S1)、認証プログラ
ム17に従って、通信事業者から通知される発呼者側の
電話番号を取得し、回線の接続(オフフック)を行う
(S2)。そして、クライアントに加入者ID番号とそ
れに対応するパスワードを要求し、受信する(S3)。
サーバ10は、認証プログラム17に従って、取得した
電話番号が加入者ID番号に登録された電話番号と一致
するか否か、及び受信したパスワードが加入者ID番号
に登録されたパスワードと一致するか否かの認証を、加
入者情報ファイル16を参照して行う(S4)。
【0017】電話番号の確認は、不正にID番号とパス
ワードを取得した悪意の他人からの不正なアクセスを防
止することができる。また、パスワードの確認により、
正規の加入者と同じ電話番号を有する他の加入者(例え
ば同居者)等からのアクセスに対して、最終的に個人を
特定することができる。
【0018】ID番号に対する電話番号及びパスワード
の一致が確認されると、正当な加入者であるとの認証が
行われ(S5)、所定のゲームのサービスが加入者に提
供される。サービスの提供が行われる場合は、その加入
者に対して所定の課金が行われる。この課金の方法は、
種々の方法が考えられる。例えばクレジットカードを利
用した課金、デビットカードを利用した銀行口座からの
自動引き落としによる課金、電子現金を利用した決済に
よる課金等である。ゲームのサービスの提供が終了する
と、電話回線は切断(オンフック)される(S7)。
【0019】また、ID番号に対する電話番号またはパ
スワードの不一致のいずれかが検出されると、不正なア
クセスであると判断され、アクセス拒絶の通知をクライ
アント側に行い(S8)、電話回線は切断される(S
7)。
【0020】上記の認証によれば、正当な加入者か否か
の認証のレベルが、従来例よりも高められる。しかも、
加入者にはID番号とパスワードの送信という従来の行
為以上を要求する必要がなく、加入者の操作を増やすこ
となく、セキュリティレベルを上げることができる。
【0021】上記の認証をサーバが行う為に、クライア
ント側の端末装置は、サービスの提供を受ける前の登録
時に、所定のID番号に対するパスワードと、ダイヤル
アップ接続時に利用する電話番号とをサーバ側に登録す
る必要がある。
【0022】ID番号は、全てのクライアントにユニー
クな番号や符号である必要がある。従って、通常はサー
ビスプロバイダ側から与えられる。それ以外には、クラ
イアント側の端末装置のハードウエアに与えられたユニ
ークな番号や符号が利用される。例えば、ゲーム装置の
場合の製造番号、パーソナルコンピュータの場合のCP
Uの識別番号、コンピュータに装着したLANカードの
識別番号等も利用することができる。
【0023】パスワードは、それらのID番号に対して
ユーザが任意に設定可能な番号と符号の組み合わせであ
る。そして、電話番号は、公衆電話回線内の交換機がユ
ーザの電話から発呼された時に着呼側に供給される。
【0024】従って、登録時にパスワードと電話番号と
がサーバ側に登録される。そして、その後のダイヤルア
ップ時には、上記のID番号とパスワードの組み合わせ
のみが、端末装置側からサーバに送信され、交換機から
は更に電話番号が送信される。
【0025】尚、ゲーム装置の製造番号等をID番号と
して利用する場合は、そのゲーム装置を利用して登録す
ることにより、そのID番号に対するパスワードの関係
で、サーバ側が登録する。そして、そのゲーム装置から
ダイヤルアップされる場合は、単にユーザはパスワード
のみを送信するだけでよい。また、出先の別のゲーム装
置からダイヤルアップする場合は、登録した電話番号の
設定を変更すると共に、ゲーム装置に装着されて製造番
号を記録したメモリカードなどを出先のゲーム装置に装
着するなどを行う必要がある。それにより、ゲーム装置
はそのメモリカード内のID番号を認識して、パスワー
ドとともにサーバに送信することができる。
【0026】図3は、本実施の形態例における第2の認
証のフローチャート図である。図3の認証の例では、サ
ーバ10は呼び出しを受けると(S10)、認証プログ
ラム17に従って、通信事業者から通知される発呼者側
の電話番号を取得する(S11)。サーバ10は、認証
プログラム17に従って、発呼者の電話番号が、登録さ
れた正規の加入者の電話番号か否かの認証を行い(S1
2)、登録された電話番号以外の電話番号であることを
検出すると、電話回線を接続(オフフック)せずに(S
19)、認証プロセスを終了する。従って、悪意の発呼
者からのアクセスは接続されないで、サーバ10は不必
要なID番号とパスワードとの照合プロセスを行う必要
がない。
【0027】取得した電話番号が登録された正規の加入
者の電話番号と一致した場合は、電話回線を接続(オフ
フック)し(S13)、加入者のID番号とパスワード
を要求し、受信する(S14)。そして、ID番号とパ
スワードが一致すれば(S15)、加入者であることを
認証し(S16)、ゲーム実行等のサービスを提供する
と共に、課金を行い、サービス終了後にオフフックする
(S18)。ID番号とパスワードが不一致の場合は、
拒絶の通知を行い(S20)、オフフックする(S1
8)。
【0028】以上の認証フローチャートによれば、通信
事業者から通知される電話番号を登録された加入者の電
話番号と一致するか否かのチェックをオフフック前に行
うので、不正なID番号とパスワード取得者からのアク
セスに対して、オフフックしないことで拒絶を行うこと
ができる。また、かかる不正なアクセスに対してサーバ
10は不必要なID番号とパスワードの認証手続きを行
う必要がない。
【0029】図4は、本実施の形態例における第3の認
証のフローチャート図である。この認証手続きでは、正
規の加入者が、登録したメインの電話番号以外の回線を
利用してダイヤルアップ接続することを可能にする。そ
の特徴とするところは、第1に、正規の加入者が、電話
番号を利用した認証手続きを有効にするオプションA
と、無効にするオプションBとを選択できるようにする
ことにある。第2に、正規の加入者が、メインの電話番
号(主電話番号)に追加して別の電話番号をダイヤルア
ップ接続対象の回線として追加登録及び削除を可能にす
ることにある。或いは、メインの電話番号の変更を可能
にすることにある。そして、上記のオプションの変更、
または別の電話番号の追加・削除或いはメインの電話番
号の変更の登録手続きは、常に登録されたメインの電話
番号からのアクセスの場合にのみ可能にし、不正なID
番号とパスワードの取得者からのアクセスを防止すると
共に、正規の加入者が、自宅等のメインの電話番号以外
の回線からのアクセスをすることができるようにする。
【0030】図4に従って説明すると、工程S1〜S3
までは、図2の第1のフローチャートと同じである。即
ち、ダイヤルアップ接続に対して、サーバ10は通知さ
れる電話番号を取得してオフフックし(S2)、加入者
ID番号とパスワードを要求し(S3)、取得する。通
常は、電話番号も認証手続きで利用するオプションAに
設定されているので、オプションAかBかの工程(S3
0)ではオプション設定がAと判定される。そして、第
1のフローチャートと同様に、ID番号に対して登録さ
れた電話番号であることとパスワードであることがチェ
ックされる(S31)。それらが一致すると、正規の加
入者であると認証される(S33)。また、一致しない
とダイヤルアップに対して拒絶の通知が行われ(S3
9)、サーバ10は回線をオンフックする(S38)。
【0031】図4のフローチャートでは、認証後のメニ
ューとしてゲーム実行等のサービスの提供以外に、設定
の変更メニューがある。通常のゲームサービスの提供メ
ニューの場合は、ゲームを実行するなどしてから課金し
(S35)、最後にオンフックして電話回線を切断する
(S38)。また、設定変更メニューが選択されると、
サーバ10は、まずダイヤルアップ接続がメインの電話
番号からのアクセスであるか否かをチェックし、メイン
の電話番号からのアクセスの場合のみ、電話番号の追加
設定、削除、変更設定、もしくはオプションBへの変更
を許可する(S37)。これにより、不正なID番号と
パスワード取得者からの設定変更を防止する。
【0032】上記の設定変更で、オプションBに設定変
更された場合は、工程S30にて、メインの電話番号以
外の電話回線からアクセスしても、工程31においてI
D番号とパスワードによる認証しか行われないので、外
出先からのアクセスも可能になる。また、電話番号の追
加が設定された場合は、工程S31においてその追加の
電話番号からのアクセスであれば、正規の加入者として
認証されるので、メインの電話番号以外の場所からもア
クセスを可能にする。
【0033】図4に図示しないが、オプションAへの設
定変更や、追加の電話番号の削除等の設定手続きは、メ
インの電話番号以外の電話番号からのアクセス時におい
ても可能にする。これらの設定変更手続きは、不正なア
クセスをする者にとって不利益であるので、メインの電
話番号以外の番号からのアクセス時に許可しても問題は
なく、正規の加入者に対する設定変更の自由度を大きく
することができる。以上の認証プロセスは、サーバ10
の認証プログラム17によって実行される。また、上記
の認証プロセスは、例えばインターネットのサービスプ
ロバイダにおいても利用することができる。
【0034】図5は、本実施の形態例における別の認証
サーバの構成を示す図である。この例では、登録された
正規の電話番号以外の電話番号が通知された場合は、不
正なアクセスと認定して、正規のサービスを提供しない
架空の認証サーバがあたかもアクセスを承認したかの如
く応答する。
【0035】図5の例は、公衆電話回線20がISDN
の例であり、主認証サーバ10Aと副認証サーバ10B
とが、DSUとターミナルアダプタ12A,12Bを経
由して呼び出しを受ける。公衆電話回線20からの呼び
出しを受けると、主のターミナルアダプタ10Aは、主
認証サーバ10Aに発信者電話番号を通知する。この
時、副のターミナルアダプタ10Bも同時に呼び出しを
受ける。
【0036】主認証サーバ10Aは、主認証データ16
Aを参照して、発信者電話番号が登録された正規の加入
者の電話番号か否かの照合を行う。そして、発信者電話
番号が登録された正規の加入者の電話番号と一致する場
合は、主認証サーバ10Aは、オフフックし、加入者I
D番号とパスワードを受信し、主認証データ16Aを参
照して、登録されたパスワードか否かの照合を行い、一
致すればサービスを提供できるネットワークに接続す
る。不一致の場合は、オンフックして電話をきる。
【0037】ネットワーク30は、例えばサービス用の
データベース32へのアクセスを可能にする構内ネット
ワーク(LAN)であったり、或いは所定の閉じられた
イントラネットワークであり、発呼者の電話番号が正規
に登録された電話番号であり、加入者IDとパスワード
による認証を受けた場合にのみ、アクセスが許される。
そして、サービスを提供するとともに、課金も行われ
る。
【0038】主認証サーバ10Aは、発呼者の電話番号
が登録された電話番号と一致しない場合は、オフフック
しない。そして、副認証サーバ10Bにその旨を通知す
る。
【0039】副認証サーバ10Bは、上記の登録電話番
号と一致しない旨の通知に応答して、オフフックし、加
入者IDとパスワードを受信し、副認証データ16Bを
参照して、認証処理を行う。この認証処理は、例えば架
空の認証処理であってもよく、その場合は架空の副認証
データ16Bが利用される。また、この認証処理は、通
常の認証処理を行っても良い。いずれの場合も、発呼者
には何らかの認証が行われているようにみえることが大
切である。副認証サーバ10Bは、パスワードが不一致
の場合は、オンフックしてあたかも認証処理を行ってい
るように動作する。
【0040】但し、副認証サーバ10Bは、例えばパス
ワードが一致しても、サービスを提供できるネットワー
ク30への接続は行わない。その結果、発呼者の電話番
号が登録された電話番号と不一致の場合は、課金を条件
とするサービスを提供するネットワーク30へのアクセ
スが防止される。
【0041】尚、上記の副認証サーバ10Bは、主認証
サーバ10Aからの不一致の連絡に応答することなく、
呼び出しを受けて一定時間経過後にオフフックして架空
の認証処理を行っても良い。
【0042】上記の実施の形態例によれば、発呼者の電
話番号が登録番号と一致しなければ、ネットワークへの
接続が防止されるので、サービスに対するセキュリティ
レベルを高くすることができる。更に、電話番号が不一
致の場合でも、副認証サーバ10Bが代わりに架空の認
証処理を行うので、発呼者には主認証サーバ10Aに接
続されたのか、副認証サーバ10Bに接続されたのかを
判定することができず、悪意の第三者が電話番号による
認証により拒絶されたことを知ることが困難になり、そ
れ以上のハッキング行為を行うことを防止することがで
きる。従って、結果としてセキュリティレベルをより高
く保つことができる。
【0043】更に、ハッカーがアクセスしても接続され
るのは副認証サーバ10Bであるので、仮にそれに接続
される副認証データ16Bをハッキングにより不正取得
されても、それは正規の主認証データ16Aとは異なる
ので、その後の不正アクセスを防止することができる。
【0044】図6は、本実施の形態例における更に別の
認証サーバの構成図である。この例は、セキュリティレ
ベルの高い主ネットワーク30Aとセキュリティレベル
の低い副ネットワーク30Bとを有し、発呼者電話番号
が登録電話番号と一致する場合は、主ネットワーク30
Aへの接続を許可し、不一致の場合は、副ネットワーク
30Bへの接続のみを許可し、発呼者により有益なサー
ビスを提供する主ネットワーク30Aへのアクセスを禁
止する。それにより、不正にIDとパスワードを取得し
たハッカーに対してあたかも認証をパスしたごとき処理
をして、それ以上のハッキングを防止することができ
る。
【0045】主ネットワーク30Aと副ネットワーク3
0Bとの間にはファイアウオール34が設けられ、主ネ
ットワーク30Aから副ネットワーク30Bへのアクセ
スは許可されるが、その逆は許可されないようにする。
【0046】ファイアウオールは、一方のネットワーク
から他のネットワークへの侵入を防止し、他のネットワ
ークから一方のネットワークへのアクセスを可能にする
機能を持つ。従って、かかるファイアウオール34を、
主ネットワーク30Aと副ネットワーク30Bとの間に
設けることで、上記の如き一方通行のアクセスのみを実
現することができる。
【0047】最初に、前述の認証サーバの例と同様に、
認証サーバ10が、公衆電話回線20からDSUとター
ミナルアダプタ12を経由して呼び出しを受ける。公衆
電話回線20からの呼び出しを受けると、ターミナルア
ダプタ10は、認証サーバ10Aに発信者電話番号を通
知する。
【0048】認証サーバ10は、認証データ16を参照
して、発信者電話番号が登録された正規の加入者の電話
番号か否かの照合を行う。そして、発信者電話番号が登
録された正規の加入者の電話番号と一致する場合は、認
証サーバ10は、オフフックし、加入者ID番号とパス
ワードを受信し、認証データ16を参照して、登録され
たパスワードか否かの照合を行い、一致すればサービス
を提供できる主ネットワーク30Aに接続する。パスワ
ードが不一致の場合は、オンフックして電話をきる。
【0049】主ネットワーク30Aは、例えばサービス
用のデータベース32へのアクセスを可能にする構内ネ
ットワーク(LAN)であったり、或いは所定の閉じら
れたイントラネットワークであり、発呼者の電話番号が
正規に登録された電話番号であり、加入者IDとパスワ
ードによる認証を受けた場合にのみ、アクセスが許され
る。そして、サービスを提供するとともに、課金も行わ
れる。
【0050】認証サーバ10は、発呼者の電話番号が登
録された電話番号と一致しない場合は、オフフックする
と共に、加入者ID番号とそのパスワードを受け取り、
認証データ16を参照して、登録されたパスワードと一
致するかいなかの照合を行う。そして、パスワードが一
致した場合は、副ネットワーク30Bへの接続を行い、
パスワードが不一致の場合はオンフックして電話を切
る。
【0051】この副ネットワーク30Bは、例えばセキ
ュリティレベルの高いサービスの提供は行わないが、一
般のインターネットなどのセキュリティレベルの低いネ
ットワークである。また、副ネットワーク30Bは、フ
リーソフトウエアなどのデータベースへのアクセスを許
可しても良い。それに対して、主ネットワーク30A
は、機密レベルの高いネットワークであり、インターネ
ットへの接続に加えて課金を条件とするゲームプログラ
ムのダウンロード機能などに加入者にとって有益なサー
ビスを提供する。
【0052】この認証サーバの例では、インターネット
へのサービスプロバイダとしての機能に加えて、電話番
号を利用した認証処理によりよりセキュリティレベルの
高いサービスの提供を可能にすることができる。また、
図5の例と同様に、不正にID番号とパスワードを取得
したハッカーに対して、あたかも通常の認証処理を行っ
ているように見せかけることができ、それ以上のハッキ
ングの改良にインセンティブを与えることはない。
【0053】図7は、本実施の形態例における更に別の
認証サーバの構成図である。図5と図6の例を組み合わ
せたものである。即ち、発呼者の電話番号に対する認証
を主認証サーバ10Aが行い、一致すればオフフックし
て、加入者ID番号とパスワードによる認証を行う。パ
スワードが一致する場合に、主認証サーバ10Aは主ネ
ットワークへのアクセスを許可する。
【0054】一方、発呼者の電話番号が不一致の場合
は、主認証サーバ10Aに代わって、副認証サーバ10
Bがオフフックして、加入者ID番号とパスワードによ
る認証処理を、副認証データ16Bを利用して行う。パ
スワードが一致すれば、副ネットワーク30Bへのアク
セスを許可する。但し、副ネットワーク30Bはファイ
ヤーウオール34により、主ネットワーク30Aとは分
離され、主ネットワーク30Aへの接続は禁止される。
【0055】認証の一連の処理は、図5の場合と同じで
ある。異なるのは、セキュリティレベルの高いサービス
を提供する主ネットワーク30Aと、電話番号が不一致
でもアクセスが許可される副ネットワーク30Bとがフ
ァイヤーウオール34により分離されている点にある。
【0056】従って、図7の例でも、図5の場合と同様
に、電話番号が登録された電話番号と異なる場合の不正
なハッカーは、副認証サーバ10B側に接続されるだけ
であるので、例えばハッキングにより副認証データ16
Bが盗まれても(或いはのぞかれても)、副認証データ
16Bは正規の認証データ16Aとは異なる、架空のデ
ータであるので、その後の不正アクセスを防止すること
ができる。また、図6の場合と同様に、不正なアクセス
に対して、あたかも加入者IDとパスワードによる認証
処理を行って、セキュリティレベルは低いが何らかのネ
ットワークへのアクセスが許可されるので、それ以上の
ハッキングを行うインセンティブを与えることはなく、
結果としてセキュリティレベルを高く保つことができ
る。
【0057】図8は、本実施の形態例における更なる別
の認証サーバの構成を示す図である。この例は、図5の
副認証サーバ10Bに代えて、自動応答装置36又はカ
スタマーサービスセンタ38を設けることを特徴とす
る。
【0058】公衆回線20から呼び出しを受けた時の処
理は、図5の場合と同様に、主認証サーバが発呼者の電
話番号が登録された電話番号と一致するか否かを、認証
データ16Aを参照することにより行い、一致すればオ
フフックして電話を接続する。不一致であれば、オフフ
ックすることはない。オフフック後は、加入者ID番号
とパスワードを利用した認証処理を行い、パスワードが
一致すればネットワーク30への接続を許可する。不一
致であればオンフックして電話を切断する。
【0059】認証サーバ10Aがオフフックしない場合
は、その旨の連絡を受けて、或いは一定時間経過後に、
自動応答装置36がオフフックして、発呼者に対して音
声で登録されていない旨のメッセージを伝える。或い
は、自動応答装置36の代わりに、カスタマーセンタ3
8のオペレータに接続して、不正アクセスに対して対応
することでも良い。このカスタマーセンタ38への接続
は、例えば不正アクセスに対する自動応答装置36によ
る応答回数が所定回数を超える時に初めて行うようにし
てもよい。
【0060】この例では、電話番号による認証処理によ
りサービスを提供するネットワークへの接続のセキュリ
ティレベルを高くすることができると共に、不正アクセ
スに対しては音声でその旨を通知して、それ以上の不正
を行うインセンティブを無くさせることができる。ま
た、この例では、不正アクセスを行うハッカーは、認証
データ16Aにアクセスすることはできない。
【0061】
【発明の効果】以上、本発明によれば、ダイヤルアップ
によるネットワーク接続において、発信者電話番号通知
サービスにより取得することができる電話番号を利用し
て、接続の認証を行うので、加入者に追加の操作を要求
することなく、従来よりもセキュリティを高めることが
できる。電話番号通知は、通信事業者によるサービスで
あるので、不正にID番号とパスワードを取得した者に
よる不正な接続行為は、きわめて困難である。
【図面の簡単な説明】
【図1】本実施の形態例におけるサーバとクライアント
の関係を示した図である。
【図2】本実施の形態例における第1の認証のフローチ
ャート図である。
【図3】本実施の形態例における第2の認証のフローチ
ャート図である。
【図4】本実施の形態例における第3の認証のフローチ
ャート図である。
【図5】本実施の形態例における別の認証サーバの構成
図である。
【図6】本実施の形態例における更に別の認証サーバの
構成図である。
【図7】本実施の形態例における更に別の認証サーバの
構成図である。
【図8】本実施の形態例における更に別の認証サーバの
構成図である。
【符号の説明】
10 サーバ 17 認証プログラム 20 一般電話回線網 22 クライアント

Claims (12)

    【特許請求の範囲】
  1. 【請求項1】ダイヤルアップ接続に応答して、所定の処
    理を行うサーバにおいて、 クライアントからダイヤルアップ接続による呼び出しに
    応答して、クライアントの電話番号を取得し、クライア
    ントからのID番号とパスワードを受信し、前記ID番
    号、パスワード及び電話番号にしたがって加入者の認証
    を行うことを特徴とするダイヤルアップ接続用サーバ。
  2. 【請求項2】請求項1において、 更に、前記電話番号が加入者に登録された主電話番号で
    あるときに、電話番号の追加、変更、削除または無効設
    定のいずれかを許すことを特徴とするダイヤルアップ接
    続用サーバ。
  3. 【請求項3】請求項2において、 更に、前記電話番号の無効設定が行われた場合は、前記
    認証において電話番号のチェックを行わないことを特徴
    とするダイヤルアップ接続用サーバ。
  4. 【請求項4】ダイヤルアップ接続に応答して、所定の処
    理を行うサーバにおいて、 クライアントからダイヤルアップ接続による呼び出しに
    応答して、クライアントの電話番号を取得し、正規の加
    入者の電話番号と一致するか否か判定し、一致した場合
    にオフフックした後、クライアントからのID番号とパ
    スワードを受信し、前記ID番号及びパスワードにした
    がって加入者の認証を行い、一致しない場合にオフフッ
    クしないことを特徴とするダイヤルアップ接続用サー
    バ。
  5. 【請求項5】請求項4において、 更に、前記電話番号が加入者に登録された主電話番号で
    あるときに、電話番号の追加、変更、削除または無効設
    定のいずれかを許すことを特徴とするダイヤルアップ接
    続用サーバ。
  6. 【請求項6】請求項2において、 更に、前記電話番号の無効設定が行われた場合は、前記
    電話番号一致の判定を行わずにオフフックすることを特
    徴とするダイヤルアップ接続用サーバ。
  7. 【請求項7】ダイヤルアップ接続に応答して、所定の処
    理を行うサーバにおいて、 クライアントからダイヤルアップ接続による呼び出しに
    応答して、クライアントの電話番号を取得し、正規の加
    入者の電話番号と一致するか否か判定し、一致した場合
    にオフフックした後、クライアントからのID番号とパ
    スワードを受信し、前記ID番号及びパスワードにした
    がって加入者の認証を行う主認証サーバと、 前記主認証サーバが前記ダイヤルアップ接続に対してオ
    フフックしない場合に、オフフックし、クライアントか
    らのID番号とパスワードを受信して、所定の認証処理
    を行う副認証サーバとを有することを特徴とするダイヤ
    ルアップ接続用サーバ。
  8. 【請求項8】請求項7において、 前記主認証サーバは、前記ID番号とパスワードにより
    認証を行って前記パスワードが一致する場合は所定のサ
    ービスを提供する主ネットワークへの接続を許可し、前
    記パスワードが一致しない場合は当該主ネットワークへ
    の接続を許可しないことを特徴とするダイヤルアップ接
    続用サーバ。
  9. 【請求項9】請求項8において、 前記副認証サーバは、前記ID番号とパスワードにより
    認証を行って前記パスワードが一致する場合は、前記主
    ネットワークとは異なる副ネットワークへの接続を許可
    することを特徴とするダイヤルアップ接続用サーバ。
  10. 【請求項10】ダイヤルアップ接続に応答して、所定の
    処理を行うサーバにおいて、 クライアントからダイヤルアップ接続による呼び出しに
    応答して、クライアントの電話番号を取得し、正規の加
    入者の電話番号と一致するか否か判定し、クライアント
    からのID番号とパスワードを受信し、前記ID番号、
    パスワード及び電話番号にしたがって加入者の認証を行
    い、前記電話番号が一致し且つ当該パスワードが一致す
    る場合は、所定のサービスを提供する主ネットワークへ
    の接続を許可し、前記電話番号が一致せずに当該パスワ
    ードが一致する場合は、前記主ネットワークと異なる副
    ネットワークへの接続を許可することを特徴とするダイ
    ヤルアップ接続用サーバ。
  11. 【請求項11】請求項9または10において、 前記主ネットワークと副ネットワークとの間には、前記
    副ネットワークから主ネットワークへの接続を禁止する
    ファイヤーウオールが設けられていることを特徴とする
    ダイヤルアップ接続サーバ。
  12. 【請求項12】サーバにダイヤルアップ接続して、所定
    のサービスの提供を受けるクライアント装置において、 登録時に、ダイヤルアップ接続用の電話番号と、所定の
    ID番号に対するパスワードを前記サーバに送信して登
    録し、その後のダイヤルアップ時に、前記所定のID番
    号と前記登録したパスワードとを前記サーバに送信し、
    前記サーバに当該送信したID番号とパスワード及び公
    衆電話回線内の交換機から供給される電話番号とによっ
    て、クライアント装置の認証を受けることを特徴とする
    クライアント装置。
JP11160658A 1999-06-08 1999-06-08 ダイヤルアップ接続用サーバ Withdrawn JP2000349926A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP11160658A JP2000349926A (ja) 1999-06-08 1999-06-08 ダイヤルアップ接続用サーバ
EP00304782A EP1059793A3 (en) 1999-06-08 2000-06-06 Server for dialup connection
KR1020000031308A KR20010007291A (ko) 1999-06-08 2000-06-08 다이얼업 접속용 서버

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11160658A JP2000349926A (ja) 1999-06-08 1999-06-08 ダイヤルアップ接続用サーバ

Publications (1)

Publication Number Publication Date
JP2000349926A true JP2000349926A (ja) 2000-12-15

Family

ID=15719703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11160658A Withdrawn JP2000349926A (ja) 1999-06-08 1999-06-08 ダイヤルアップ接続用サーバ

Country Status (3)

Country Link
EP (1) EP1059793A3 (ja)
JP (1) JP2000349926A (ja)
KR (1) KR20010007291A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002217996A (ja) * 2001-01-19 2002-08-02 Kozo Fujino 通信ネットワーク上のセキュリティシステム及び方法
KR100385860B1 (ko) * 2000-12-23 2003-06-02 주식회사 케이티 Pc 와 cid 기능을 가진 전화기간의 공인 인증기관을통한 발신자 식별 방법
KR20030064990A (ko) * 2002-01-29 2003-08-06 주식회사 지맥스테크놀러지 방화벽 및 그 운용방법
WO2005088952A1 (ja) * 2004-03-12 2005-09-22 Ionos Co., Ltd. 会員認証システム
JP2015536618A (ja) * 2012-11-14 2015-12-21 ゼットティーイー コーポレイション 会議へのアクセス方法及び装置
WO2017077865A1 (ja) * 2015-11-05 2017-05-11 コニカミノルタ株式会社 通信システム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040006596A (ko) * 2002-07-12 2004-01-24 한광철 통신망 해킹 방어기술
GB2514085A (en) * 2013-03-07 2014-11-19 Addresstrek Ltd Method and apparatus for securely providing postal address data to client devices

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280581A (en) * 1992-02-27 1994-01-18 Hughes Aircraft Company Enhanced call-back authentication method and apparatus for remotely accessing a host computer from a plurality of remote sites
US5721780A (en) * 1995-05-31 1998-02-24 Lucent Technologies, Inc. User-transparent security method and apparatus for authenticating user terminal access to a network
KR100290510B1 (ko) * 1997-02-28 2001-06-01 가시오 가즈오 네트워크를 이용한 인증시스템

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100385860B1 (ko) * 2000-12-23 2003-06-02 주식회사 케이티 Pc 와 cid 기능을 가진 전화기간의 공인 인증기관을통한 발신자 식별 방법
JP2002217996A (ja) * 2001-01-19 2002-08-02 Kozo Fujino 通信ネットワーク上のセキュリティシステム及び方法
KR20030064990A (ko) * 2002-01-29 2003-08-06 주식회사 지맥스테크놀러지 방화벽 및 그 운용방법
WO2005088952A1 (ja) * 2004-03-12 2005-09-22 Ionos Co., Ltd. 会員認証システム
JP2015536618A (ja) * 2012-11-14 2015-12-21 ゼットティーイー コーポレイション 会議へのアクセス方法及び装置
WO2017077865A1 (ja) * 2015-11-05 2017-05-11 コニカミノルタ株式会社 通信システム
JP6156674B1 (ja) * 2015-11-05 2017-07-05 コニカミノルタ株式会社 通信システム

Also Published As

Publication number Publication date
EP1059793A3 (en) 2003-07-16
KR20010007291A (ko) 2001-01-26
EP1059793A2 (en) 2000-12-13

Similar Documents

Publication Publication Date Title
US5276444A (en) Centralized security control system
EP0534673B1 (en) Improved method for secure access control
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
US7559081B2 (en) Method and apparatus for authenticating a user at an access terminal
CN101919219B (zh) 防止钓鱼攻击的方法和装置
FI115355B (fi) Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
JP3479634B2 (ja) 本人認証方法および本人認証システム
JP2001502479A (ja) 通信アクセス制限のための方法およびシステム
US9602504B2 (en) Strong Authentication by presentation of a number
US20060195694A1 (en) Method and apparatus for authenticated dial-up access to command controllable equipment
JP2009515403A (ja) 電気通信ネットワークにおけるユーザアカウントの遠隔有効化
CA2172566A1 (en) User-transparent security method and apparatus for authenticating user terminal access to a network
US20030159031A1 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
KR20100038990A (ko) 네트워크 인증 시스템의 보안 인증 방법 및 그 장치
JP2002229951A (ja) 本人認証システム
RU2625949C2 (ru) Способ и система, использующие кибер-идентификатор для обеспечения защищенных транзакций
JP2000349926A (ja) ダイヤルアップ接続用サーバ
WO2006038883A1 (en) User provisioning with multi-factor authentication
EP1119147A1 (en) Provision of secure access for telecommunications system
JP2004185454A (ja) ユーザ認証方法
JP2002041476A (ja) ユーザ認証システム及びユーザ認証方法
JP2008242641A (ja) 認証認可システム
JPH11341151A (ja) ダイヤルアップ接続認証方式
US20020181676A1 (en) System for connecting first and second items of computer equipment through a telecommunication network
JP2000209284A (ja) 認証装置、及び、認証方法

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20060905