JP2017157008A - 認証処理装置および認証処理方法 - Google Patents

認証処理装置および認証処理方法 Download PDF

Info

Publication number
JP2017157008A
JP2017157008A JP2016039948A JP2016039948A JP2017157008A JP 2017157008 A JP2017157008 A JP 2017157008A JP 2016039948 A JP2016039948 A JP 2016039948A JP 2016039948 A JP2016039948 A JP 2016039948A JP 2017157008 A JP2017157008 A JP 2017157008A
Authority
JP
Japan
Prior art keywords
user
authentication processing
telephone number
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016039948A
Other languages
English (en)
Other versions
JP6122984B1 (ja
Inventor
央嗣 弓場
Hirotsugu Yumiba
央嗣 弓場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Recruit Holdings Co Ltd
Original Assignee
Recruit Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Recruit Holdings Co Ltd filed Critical Recruit Holdings Co Ltd
Priority to JP2016039948A priority Critical patent/JP6122984B1/ja
Priority to EP17759871.1A priority patent/EP3425543A4/en
Priority to CN201780023874.0A priority patent/CN109313680A/zh
Priority to PCT/JP2017/007303 priority patent/WO2017150405A1/ja
Application granted granted Critical
Publication of JP6122984B1 publication Critical patent/JP6122984B1/ja
Publication of JP2017157008A publication Critical patent/JP2017157008A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザ認証に伴うユーザの管理負担を軽減する認証処理装置を提供する。【解決手段】認証処理サーバは、ユーザ端末に割り当てられた電話番号を受信しS105、受信した電話番号宛てに確認用の情報を伝送するS107。確認用の情報を利用した応答をユーザ端末から受け取った認証処理サーバは、受け取った応答に基づいて、ユーザ端末のユーザ認証を実行するS110。ユーザ認証により正当なユーザであることが確認された場合、認証処理サーバは、電話番号に紐付けて記憶される共用ユーザ情報を、ユーザ端末から送信された電話番号を中継したサービス提供サーバに送信するS111。【選択図】図4

Description

本発明は、認証処理装置および認証処理方法に関する。
情報処理システムでは、システムのセキュリティを確保する観点等から利用開始時等にユーザ認証を行う。一般に、ユーザ認証では、ユーザIDおよびパスワードの入力をユーザに要求し、入力されたユーザIDおよびパスワードが、既に登録されているユーザIDおよびパスワードと一致する場合に、システムへのログインを許可する。
下記特許文献1には、インターネットに接続するユーザの最大件数を時間帯ごとに管理し、同じ時刻に多数のユーザがアクセスすることを防止するオンライン予約システムが開示されている。この予約システムでは、ユーザがサーバやルータにアクセスするときに、ユーザIDおよびパスワードの入力をユーザに要求し、ユーザ認証を行っている。
特開2001−358767号公報
ユーザIDおよびパスワードは、一般に、システムごとに異なる内容が設定され、特にパスワードには他人から推測されにくい内容を設定することが求められている。したがって、ユーザは、利用するシステムごとにユーザIDおよびパスワードの内容を把握することが必要となるため、利用するシステムが増加する等により、ユーザ認証に伴うユーザの管理負担が増大してしまう。
本発明は、上述した課題を解決するためになされたものであり、ユーザ認証に伴うユーザの管理負担を軽減することができる認証処理装置および認証処理方法を提供することを目的の一つとする。
本発明の一態様である認証処理装置は、モバイル端末に割り当てられた電話番号を受信する手段と、前記受信した前記電話番号宛てに確認用の情報を伝送する手段と、前記確認用の情報を利用した応答を前記モバイル端末から受け取る手段と、前記受け取った前記応答に基づいて、前記モバイル端末のユーザ認証を実行する手段と、前記ユーザ認証により正当なユーザであることが確認された場合に、前記電話番号に紐付けて記憶されるユーザ情報を、前記モバイル端末から送信された前記電話番号を中継したサービス提供元に提供する手段と、を備える。
前記確認用の情報は、URL(uniform resource locator)であり、前記確認用の情報を利用した応答は、前記URLを選択することで前記モバイル端末から送信されるアクセス要求である、こととしてもよい。
前記確認用の情報は、番号または文字列であり、前記確認用の情報を利用した応答は、前記番号または文字列を入力することで前記モバイル端末から送信されるメッセージである、こととしてもよい。
前記ユーザ情報は、全ての前記サービスで共通して利用可能な基本ユーザ情報を含む、こととしてもよい。
本発明の一態様である認証処理方法は、サーバ装置が、モバイル端末に割り当てられた電話番号を受信するステップと、前記受信した前記電話番号宛てに確認用の情報を伝送するステップと、前記確認用の情報を利用した応答を前記モバイル端末から受け取るステップと、前記受け取った前記応答に基づいて、前記モバイル端末のユーザ認証を実行するステップと、前記ユーザ認証により正当なユーザであることが確認された場合に、前記電話番号に紐付けて記憶されるユーザ情報を、前記モバイル端末から送信された前記電話番号を中継したサービス提供元に提供するステップと、を実行する。
本発明によれば、ユーザ認証に伴うユーザの管理負担を軽減することが可能となる。
実施形態における認証処理サーバを含む認証処理システムの構成を例示する図である。 図1に示す認証処理サーバの構成を例示する図である。 ユーザ認証画面を例示する図である。 認証処理システムにおいてユーザ認証を行う際の手順を説明するためのシーケンスチャートである。
以下、本発明の実施形態について図面を参照しつつ詳細に説明する。なお、同一の要素には同一の符号を付し、重複する説明を省略する。
図1は、本発明の一実施形態に係る認証処理サーバ(認証処理装置、サーバ装置)を含む認証処理システムの概略構成図である。同図に示すように、本実施形態における認証処理システム1は、認証処理サーバ2と、1台以上のサービス提供サーバ3と、1台以上のユーザ端末4とを備える。認証処理サーバ2、サービス提供サーバ3およびユーザ端末4はそれぞれネットワークNを介して相互に通信できるように構成される。
サービス提供サーバ3は、ユーザにサービスを提供するためのサーバ装置である。ユーザに提供するサービスとして、例えば、旅行、飲食店その他の予約受付サービス、電子商取引サービス、フリーメールサービス、SNS(Social Networking Service)等がある。
ユーザ端末4は、サービスの提供を受けるユーザが使用する端末装置である。本実施形態では、ユーザ端末4として、スマートフォンを用いて説明するが、これに限定されず、電話番号を割り当て可能なモバイル端末全般をユーザ端末4として用いることができる。
認証処理サーバ2は、例えば、比較的演算処理能力の高いコンピュータによって構成され、そのコンピュータにおいて所定のサーバ用プログラムが動作することにより、サーバ機能を実現するものである。ここで、認証処理サーバ2を構成するコンピュータは、必ずしも1台である必要はなく、ネットワークN上に分散する複数のコンピュータから構成されてもよい。
ネットワークNは、認証処理サーバ2とサービス提供サーバ3とユーザ端末4との間で相互に情報を送受信可能な通信網を含む。ネットワークNは、例えば、インターネット、LAN、専用線、電話回線、企業内ネットワーク、移動体通信網、ブルートゥース、WiFi(Wireless Fidelity)、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
図2に示すように、認証処理サーバ2は、例えば、プロセッサ20と、通信インタフェース21と、記憶資源22とを備える。
プロセッサ20は、算術演算、論理演算、ビット演算等を処理する算術論理演算ユニットおよび各種レジスタから構成され、記憶資源22に格納されているコンピュータプログラム220を実行することで、後述する各種機能を実現する。各種レジスタは、例えば、プログラムカウンタ、データレジスタ、命令レジスタ、汎用レジスタ等である。
通信インタフェース21は、ネットワークNに接続し、ネットワークN上の他の端末と通信をするためのハードウェアモジュールである。通信インタフェース21は、例えば、ISDNモデム、ADSLモデム、ケーブルモデム、光モデム、ソフトモデム等の変調復調装置である。
記憶資源22は、例えば、物理デバイスの記憶領域が提供する論理デバイスである。物理デバイスは、例えば、ディスクドライブまたは半導体メモリ等のコンピュータ読み取り可能な記録媒体である。記憶資源22は、複数の物理デバイスを1つの論理デバイスにマッピングして構築してもよいし、1つの物理デバイスを複数の論理デバイスにマッピングして構築してもよい。記憶資源22には、コンピュータプログラム220が記憶される。
コンピュータプログラム220は、所定の処理を行うためのプログラムであり、認証処理サーバ2のメインプログラムの動作中に適宜呼び出されて実行される複数のソフトウェアモジュールを備える。このソフトウェアモジュールは、それぞれ特定の処理を実行するためにモジュール化されたサブプログラムであり、例えば、プロシージャ、サブルーチン、メソッド、関数およびデータ構造等を用いて作成される。
コンピュータプログラム220は、例示的に、認証処理モジュール221を有する。認証処理モジュール221を実行することで実現する機能については後述する。
記憶資源22には、コンピュータプログラム220のほか、認証処理サーバ2の処理に用いられるオペレーティングシステムプログラム、ドライバプログラム、各種データ等が格納される。ドライバプログラムとして、例えば、通信インタフェース21を制御するための通信インタフェースドライバプログラム等がある。
上記各種データとして、例えば、各サービスで利用可能な共用ユーザ情報222等がある。共用ユーザ情報222は、全てのサービスで共通して利用するデータ項目からなる。共用ユーザ情報のデータ項目として、例えば、電話番号項目、氏名項目、住所項目、メールアドレス項目等を含むことができる。電話番号項目は、ユーザを特定するための識別情報として、ユーザが使用するユーザ端末4に割り当てられた電話番号を格納する。
なお、上述した共用ユーザ情報222を格納するデータベースの構成および共用ユーザ情報222に含まれるデータ項目の組み合わせは例示に過ぎず、データベースの構成やデータ項目の組み合わせについては、運用するシステムに合わせて適宜変更することができる。
図2に示す認証処理サーバ2の認証処理モジュール221を実行することで実現する機能について説明する前に、ユーザ認証が必要となるサービスの利用開始をサービス提供サーバ3に要求したユーザ端末4に表示させるユーザ認証画面について説明する。
図3に示すユーザ認証画面41は、例えば、サービス提供サーバ3がユーザ端末4に提供するユーザ認証機能のユーザインターフェースとしてサービス提供サーバ3に組み込まれる。ユーザ認証画面41は、電話番号入力欄41aと確定ボタン41bとを有する。
電話番号入力欄41aは、ユーザ端末4に割り当てられた電話番号を入力するための入力欄である。この電話番号入力欄41aには、初期表示として、ユーザ端末4の内部(例えばメモリ等)または外部(例えばサーバ等)に格納されている自端末の電話番号を表示させることとしてもよい。確定ボタン41bは、ユーザが例えばタップ(選択)することで、電話番号入力欄41aに入力された電話番号を、サービス提供サーバ3を介して認証処理サーバ2に送信する処理を開始させるボタンである。
本発明は、ユーザIDおよびパスワードの入力を省き、電話番号を入力することでユーザ認証を行えるようにしたことに特徴がある。この特徴は、電話番号が有する以下の機能を活用することで実現可能となる。まず、電話番号は、ユーザ端末4に対して一意に割り当てられる番号であるため、ユーザ端末4を所有するユーザを特定するための識別情報として位置づけることが可能となる。また、電話番号は、ユーザが比較的容易に覚えることができる情報であるため、電話番号の入力を要求することは、ユーザIDおよびパスワードの入力を要求することに比べ、ユーザの負担を軽減することが可能となる。
一方、ユーザ認証を電話番号の入力のみで行うこととすると、ユーザの電話番号を他のユーザが別の端末で入力した場合にも認証が成立してしまうこととなる。そこで、本発明は、ユーザにより入力された電話番号が割り当てられているユーザ端末4に対してユニークな確認用の情報を発行し、その確認用の情報を通知するためのメッセージを、入力された電話番号宛てに伝送することに加え、その確認用の情報を利用することで送信される確認用の応答をユーザ端末4から受け取ることにより、ユーザ端末4の正当性を判別することとした。これにより、確認用の応答を受け取った場合に、その応答元の端末が、ユーザにより入力された電話番号に対応する正当なユーザ端末4であると判別することが可能となる。
上記確認用の情報として、例えば、URL、番号、文字列を用いることができる。以下に、ユーザ端末4の正当性を判別する際の具体的な手順について、確認用の情報ごとに例示する。これらの手順は、図2に示す認証処理モジュール221を実行することで実現する。
(1)確認用の情報がURLである場合:URLを通知するためのテキストメッセージを電話番号宛てに送信する。その後、通知したURLがユーザ端末4で選択されることにより送信されるアクセス要求を、確認用の応答として受け取った場合に、その応答元の端末が正当なユーザ端末4であると判別する。
電話番号宛てにテキストメッセージを送信する方法として、例えば、ショートメッセージサービス(以下、「SMS」ともいう。)を利用することができる。
(2)確認用の情報が番号または文字列である場合:番号や文字列を通知するためのテキストメッセージを電話番号宛てに送信する。その後、通知した番号や文字列がユーザ端末4で入力されることにより認証処理サーバ2に送信されるテキストメッセージを、確認用の応答として受け取った場合に、その応答元の端末が正当なユーザ端末4であると判別する。
(3)確認用の情報が番号または文字列である場合:番号や文字列を通知するための音声メッセージを電話番号宛ての電話・通信により伝送する。その後、通知した番号や文字列がユーザ端末4で入力されることにより認証処理サーバ2に送信されるテキストメッセージを、確認用の応答として受け取った場合に、その応答元の端末が正当なユーザ端末4であると判別する。
(4)確認用の情報が番号または文字列である場合:番号や文字列を通知するためのテキストメッセージを電話番号宛てに送信(ユーザ端末4の画面上に番号や文字列を表示させることができればよい)し、別途、確認用の応答方法(例えば、キー入力操作または音声入力操作)を通知するための音声メッセージを電話番号宛ての電話・通信により伝送する。その後、通知した番号や文字列が、通知した応答方法に従ってユーザ端末4で入力されることにより認証処理サーバ2に送信されるテキストメッセージまたは音声メッセージを、確認用の応答として受け取った場合に、その応答元の端末が正当なユーザ端末4であると判別する。
上記(1)〜(4)を整理すると、認証処理モジュール221の機能は以下のようになる。最初に、認証処理モジュール221は、電話番号入力欄41aに入力された電話番号宛てに、上述した確認用の情報を通知するためのメッセージを伝送する。
続いて、認証処理モジュール221は、ユーザ端末4において確認用の情報を利用することで送信される確認用の応答をユーザ端末4から受け取った場合に、そのユーザ端末4のユーザが、正当なユーザであることを認証する。
また、認証処理モジュール221は、正当なユーザであることが認証された場合に、共用ユーザ情報222の電話番号項目に紐付けて記憶される共用ユーザ情報を、ユーザ端末4から送信された電話番号を中継したサービス提供サーバ3(サービス提供元)に送信する。共用ユーザ情報を受信したサービス提供サーバ3は、ユーザ認証が成立したと判定し、ユーザ端末4に対し、ユーザ認証の対象となったサービスの提供を開始する。これにより、サービス提供サーバ3は、共用ユーザ情報を利用してサービスを提供することができるため、ユーザによる共用ユーザ情報の入力作業を省くことができ、ユーザの利便性を高めることが可能となる。
図4を参照して、認証処理システムにおいてユーザ認証を行う際の手順について、その一例を説明する。ここでは、確認用の情報がURLである場合について例示する。確認用の情報が番号または文字列である場合については、後述するステップS106からステップS110までの処理内容を、上述したユーザ端末4の正当性を判別する際の手順において説明したそれぞれの処理内容に入れ替えることで、以下に説明するURLの場合と同様の手順で処理することができる。
最初に、ユーザ端末4は、ユーザ認証が必要なサービスの利用開始をサービス提供サーバ3に要求する(ステップS101)。
続いて、サービス提供サーバ3は、ユーザ認証画面41(図3参照)をユーザ端末4のディスプレイに表示させる(ステップS102)。
続いて、ユーザ端末4のユーザが、ユーザ認証画面41の電話番号入力欄41aにユーザ端末4の電話番号を入力し、確定ボタン41bをタップする(ステップS103)と、ユーザ端末4は、電話番号入力欄41aに入力された電話番号を、サービス提供サーバ3を介し(ステップS104)、認証処理サーバ2に送信する(ステップS105)。
続いて、認証処理サーバ2の認証処理モジュール221は、確認用の情報としてURLを発行し(ステップS106)、上記ステップS103で入力された電話番号宛てに、その確認用のURLを通知するためのテキストメッセージを送信する(ステップS107)。
続いて、ユーザ端末4のユーザが、テキストメッセージに組み込まれた確認用のURLを選択する(ステップS108)と、ユーザ端末4は、確認用の応答として、URLに設定された場所へのアクセス要求を送信する(ステップS109)。
続いて、認証処理サーバ2の認証処理モジュール221は、上記ステップS109でアクセス要求を送信してきた端末のユーザが、上記ステップS103で入力された電話番号に対応する正当なユーザ端末4のユーザであると判別する(ステップS110)。
続いて、認証処理サーバ2の認証処理モジュール221は、上記ステップS105で電話番号を中継したサービス提供サーバ3に、当該電話番号に紐付けて記憶される共用ユーザ情報を送信する(ステップS111)。
続いて、サービス提供サーバ3は、上記ステップS101でサービスの利用開始を要求してきたユーザ端末4に対し、サービスの利用を許可する(ステップS112)。
続いて、ユーザ端末4とサービス提供サーバ3との間で、上記ステップS111で認証処理サーバ2から送信された共用ユーザ情報を用いて、サービスを提供するための各種処理が実行される(ステップS113)。
上述したように、実施形態における認証処理システム1によれば、ユーザ端末4に割り当てられた電話番号を受信し、その受信した電話番号宛てに確認用の情報を通知するためのメッセージを伝送し、ユーザ端末4で確認用の情報を利用することでユーザ端末4から送信される確認用の応答を受け取り、その受け取った確認用の応答に基づいて、ユーザ端末4に対するユーザ認証を実行し、正当なユーザであることが確認された場合に、電話番号に紐付けられた共用ユーザ情報を、ユーザ端末4から送信された電話番号を中継したサービス提供元に提供することができる。
したがって、実施形態における認証処理システム1によれば、従来ユーザ認証する際に必要となっていたユーザIDおよびパスワードの内容を管理する手間を省くことができるため、ユーザ認証に伴うユーザの管理負担を軽減することが可能となる。さらに、電話番号による認証に続けて、その認証に用いた電話番号に紐付けられた共用ユーザ情報を利用してサービスを提供することができるため、ユーザによる共用ユーザ情報の入力作業を省くことができ、ユーザの利便性を向上させることが可能となる。
また、実施形態における認証処理システム1によれば、ユーザは、初めて利用するサービスであっても、ユーザ端末4の電話番号を入力することでサービスの利用を開始することができるため、始めてサービスを利用するユーザの負担を軽減することが可能となる。一方、サービスの提供側は、初めて利用するユーザに対してユーザ端末4の電話番号の入力を要求することで、共用ユーザ情報を取得してサービスの提供を開始することができるため、初めて訪れたユーザに対してサービスを提供する機会を増やし、効率よくサービスを提供することが可能となる。
さらに、認証処理サーバ2側は、ユーザの利用が増え、サービス提供側のシステムへの参加が増えることで、より多くの共用ユーザ情報を蓄積していくことができるため、例えばポイント付与サービス等の他のサービスを展開する際に、その蓄積した共用ユーザ情報を有効に活用することが可能となる。
また、実施形態における認証処理システム1によれば、認証処理サーバ2は、共用ユーザ情報の送信先であるサービス提供元を特定することなく、ユーザ認証を行うことができる。これにより、サービス提供元を特定するためのサービスID等をサービス提供元に発行して管理する手順を省くことが可能となり、認証処理システムの構成を簡素化することが可能となる。
[変形例]
なお、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上述した各処理(ステップ)は処理内容に矛盾を生じない範囲で任意に順番を変更し、または並列に実行することができる。
また、同一のユーザ端末4における同一のサービスに対するユーザ認証は、初回のみ行うこととし、2回目以降は省略することとしてもよい。さらに、本発明を適用する際のユーザ端末4のネットワークNへの接続状態は、オンライン、オフラインのいずれであってもよい。
1…認証処理システム
2…認証処理サーバ(認証処理装置、サーバ装置)
3…サービス提供サーバ
4…ユーザ端末(モバイル端末)
20…プロセッサ
21…通信インタフェース
22…記憶資源
41…ユーザ認証画面
41a…電話番号入力欄
41b…確定ボタン
220…コンピュータプログラム
221…認証処理モジュール
222…共用ユーザ情報
N…ネットワーク

Claims (5)

  1. モバイル端末に割り当てられた電話番号を受信する手段と、
    前記受信した前記電話番号宛てに確認用の情報を伝送する手段と、
    前記確認用の情報を利用した応答を前記モバイル端末から受け取る手段と、
    前記受け取った前記応答に基づいて、前記モバイル端末のユーザ認証を実行する手段と、
    前記ユーザ認証により正当なユーザであることが確認された場合に、前記電話番号に紐付けて記憶されるユーザ情報を、前記モバイル端末から送信された前記電話番号を中継したサービス提供元に提供する手段と、
    を備えることを特徴とする認証処理装置。
  2. 前記確認用の情報は、URL(uniform resource locator)であり、
    前記確認用の情報を利用した応答は、前記URLを選択することで前記モバイル端末から送信されるアクセス要求である、
    ことを特徴とする請求項1記載の認証処理装置。
  3. 前記確認用の情報は、番号または文字列であり、
    前記確認用の情報を利用した応答は、前記番号または文字列を入力することで前記モバイル端末から送信されるメッセージである、
    ことを特徴とする請求項1記載の認証処理装置。
  4. 前記ユーザ情報は、全ての前記サービスで共通して利用可能な基本ユーザ情報を含む、ことを特徴とする請求項1〜3のいずれか1項に記載の認証処理装置。
  5. サーバ装置が、
    モバイル端末に割り当てられた電話番号を受信するステップと、
    前記受信した前記電話番号宛てに確認用の情報を伝送するステップと、
    前記確認用の情報を利用した応答を前記モバイル端末から受け取るステップと、
    前記受け取った前記応答に基づいて、前記モバイル端末のユーザ認証を実行するステップと、
    前記ユーザ認証により正当なユーザであることが確認された場合に、前記電話番号に紐付けて記憶されるユーザ情報を、前記モバイル端末から送信された前記電話番号を中継したサービス提供元に提供するステップと、
    を実行することを特徴とする認証処理方法。
JP2016039948A 2016-03-02 2016-03-02 認証処理装置および認証処理方法 Active JP6122984B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016039948A JP6122984B1 (ja) 2016-03-02 2016-03-02 認証処理装置および認証処理方法
EP17759871.1A EP3425543A4 (en) 2016-03-02 2017-02-27 AUTHENTICATION PROCESSING DEVICE AND AUTHENTICATION PROCESSING METHOD
CN201780023874.0A CN109313680A (zh) 2016-03-02 2017-02-27 认证处理装置及认证处理方法
PCT/JP2017/007303 WO2017150405A1 (ja) 2016-03-02 2017-02-27 認証処理装置および認証処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016039948A JP6122984B1 (ja) 2016-03-02 2016-03-02 認証処理装置および認証処理方法

Publications (2)

Publication Number Publication Date
JP6122984B1 JP6122984B1 (ja) 2017-04-26
JP2017157008A true JP2017157008A (ja) 2017-09-07

Family

ID=58666501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016039948A Active JP6122984B1 (ja) 2016-03-02 2016-03-02 認証処理装置および認証処理方法

Country Status (4)

Country Link
EP (1) EP3425543A4 (ja)
JP (1) JP6122984B1 (ja)
CN (1) CN109313680A (ja)
WO (1) WO2017150405A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020166405A1 (ja) * 2019-02-12 2020-08-20 パナソニックIpマネジメント株式会社 遠隔制御システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136925A (ja) * 2003-10-31 2005-05-26 Kddi Corp アドレス変更通知サービス提供装置および方法
JP2006079598A (ja) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2007036562A (ja) * 2005-07-26 2007-02-08 Nec Corp 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2007304752A (ja) * 2006-05-10 2007-11-22 Keytel:Kk 認証システム、認証計算機及びプログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3666365B2 (ja) 2000-06-15 2005-06-29 日本電気株式会社 オンライン時間帯予約システムおよびオンライン時間帯予約方法
JP2003186837A (ja) * 2001-12-19 2003-07-04 Ntt Advanced Technology Corp ワンタイムパスワード認証装置及び方法、ならびにその認証プログラム
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
JP2006033780A (ja) * 2004-07-16 2006-02-02 Third Networks Kk コールバックによる本人確認を利用したネットワーク認証システム
US8151326B2 (en) * 2006-12-08 2012-04-03 Core Mobility, Inc. Using audio in N-factor authentication
US8769784B2 (en) * 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
JP2012216063A (ja) * 2011-03-31 2012-11-08 Nec Corp 認証システム、システム情報管理システム、方法、およびプログラム
US9378356B2 (en) * 2012-04-13 2016-06-28 Paypal, Inc. Two factor authentication using a one-time password

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136925A (ja) * 2003-10-31 2005-05-26 Kddi Corp アドレス変更通知サービス提供装置および方法
JP2006079598A (ja) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP2007036562A (ja) * 2005-07-26 2007-02-08 Nec Corp 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2007304752A (ja) * 2006-05-10 2007-11-22 Keytel:Kk 認証システム、認証計算機及びプログラム

Also Published As

Publication number Publication date
WO2017150405A1 (ja) 2017-09-08
EP3425543A1 (en) 2019-01-09
EP3425543A4 (en) 2019-10-23
JP6122984B1 (ja) 2017-04-26
CN109313680A (zh) 2019-02-05

Similar Documents

Publication Publication Date Title
US10136315B2 (en) Password-less authentication system, method and device
US8646057B2 (en) Authentication and authorization of user and access to network resources using openid
CN108496380B (zh) 服务器和存储介质
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
CN104169935A (zh) 信息处理装置、信息处理系统、信息处理方法及程序
US11165768B2 (en) Technique for connecting to a service
US10951616B2 (en) Proximity-based device authentication
US20150304295A1 (en) Information processing device and method for controlling information processing device
CN105191208A (zh) 用于激活用户装置上的应用程序的方法
EP2611097A1 (en) Method for authenticating a user using a second mobile device
KR101824562B1 (ko) 인증 게이트웨이 및 인증 게이트웨이의 인증 방법
JP5207776B2 (ja) 認証システム、情報機器、認証方法、及びプログラム
JP2016115260A (ja) 権限移譲システム、権限移譲システムに用いられる認可サーバー、リソースサーバー、クライアント、媒介装置、権限移譲方法およびプログラム
JP6141473B1 (ja) 情報処理装置および情報処理方法
JP5678893B2 (ja) 属性情報連携提供システム、アクセス情報管理装置、アクセス情報代理管理装置、方法、およびプログラム
JP6122984B1 (ja) 認証処理装置および認証処理方法
JP6072954B1 (ja) 認証処理装置および認証処理方法
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP4846624B2 (ja) 認証代理装置、認証代理方法、及び認証代理プログラム
JP5749222B2 (ja) アクセス許可制御システム、アクセス許可制御方法
KR101676867B1 (ko) 모바일 어플리케이션 기반의 통신 접속 제어시스템 및 그 방법
JP7243144B2 (ja) 端末装置、認証支援装置及びプログラム
JP2010128828A (ja) 情報処理システム、ログイン管理装置、ログイン管理方法及びログイン管理プログラム
JP4629024B2 (ja) 認証サーバ及び認証方法

Legal Events

Date Code Title Description
A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20161206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170209

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170217

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170403

R150 Certificate of patent or registration of utility model

Ref document number: 6122984

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250