JP4631304B2 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP4631304B2
JP4631304B2 JP2004127169A JP2004127169A JP4631304B2 JP 4631304 B2 JP4631304 B2 JP 4631304B2 JP 2004127169 A JP2004127169 A JP 2004127169A JP 2004127169 A JP2004127169 A JP 2004127169A JP 4631304 B2 JP4631304 B2 JP 4631304B2
Authority
JP
Japan
Prior art keywords
authentication
session
user
server
telephone number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004127169A
Other languages
English (en)
Other versions
JP2005309860A (ja
Inventor
英雄 山縣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004127169A priority Critical patent/JP4631304B2/ja
Publication of JP2005309860A publication Critical patent/JP2005309860A/ja
Application granted granted Critical
Publication of JP4631304B2 publication Critical patent/JP4631304B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、人あるいは物が、該当する人あるいは物であるかどうかを確認する認証システムおよび認証方法に係わり、特にネットワーク上でパーソナルコンピュータ等の情報端末を使用して認証を行う認証システムおよび認証方法に関する。
インターネット等のネットワークの利用が活発化すると共にネットワークを使用した認証の機会が増加している。ネットワークで認証を行う場合には、認証に使用する認証情報が盗用される危険がある。認証情報が盗用されると、第三者が当人に成りすまして秘密とされるべき情報にアクセスしたり、無断で商取引を行うといったような事態が発生し、これによる影響は計り知れないものがある。そこで、パスワードのような重要な認証情報を暗号化することが一般に行われている。
図10は、従来のこのような認証システムの一例を表わしたものである。この認証システム100は、インターネット101に、認証手続きを行うパーソナルコンピュータ等のユーザ端末102と、ネットサーバ103とが接続されている。ネットサーバ103は、各ユーザに対して認証を行うためのユーザ識別子とパスワードの対を登録したユーザ情報データベース(DB)104を接続している。
この認証システム100では、ネットサーバ103が暗号化された認証情報の取り扱いを行うようになっている。したがって、ユーザはユーザ端末102をネットサーバ103に接続した状態でユーザ識別子とパスワードからなる暗号化を行った認証情報111を送出する。ネットサーバ103は送られてきた認証情報111を復号し、元のユーザ識別子とパスワードの組み合わせがユーザ情報データベース104に存在するかどうかを検索する。ユーザ識別子とパスワードが一致する組み合わせがユーザ情報データベース104に存在した場合には、認証が成功する。そして、たとえばユーザ端末102から所定のアプリケーションへのアクセスが可能になる。それ以外の場合には、認証は失敗する。
この認証システム100では認証情報111を暗号化しているので、その解読が困難である。ところが、暗号を解読するためのコンピュータの処理速度が年々向上しており、暗号化された情報であっても比較的短時間に解読される危険が多い。
そこで、通常の認証情報の他に付加的な認証情報を加えることによって二重の認証手続きを行い、認証の信頼性を向上させることが提案されている(たとえば特許文献1参照)。
図11は、この二重化された認証システムの概要を表わしたものである。この認証システム150は、ユーザ151が認証後に使用するアプリケーションを格納したアプリケーションサーバ152と接続されたアプリケーション用認証サーバ153を有しており、このアプリケーション用認証サーバ153はインターネット154を介してユーザ端末155と接続されている。アプリケーション用認証サーバ153は、インターネットあるいは専用線等のネットワーク157を介してアクセスサービス用認証サーバ158とアクセスサービス用アプリケーションサーバ159と接続されている。この認証システム150では、ユーザ151が所持する携帯電話機161から送出されるサブアドレスを認証の補助として使用するようになっている。このため、携帯電話機161は電話網162を介してアクセスサービス用認証サーバ158およびアクセスサービス用アプリケーションサーバ159と接続されている。
このような認証システム150では、まずユーザ151がユーザ端末155を使用してインターネット154を介してアプリケーション用認証サーバ153にアクセスし、ここでユーザ名とパスワードを入力してアプリケーションサーバ152の使用を要求するようになっている。すると、アプリケーション用認証サーバ153は認証の補助手続きを行うためにユーザ端末155を通じてユーザ151に対して携帯電話機161の発呼を指示する。ユーザ151はこれを基にして携帯電話機161からアクセスサービス用認証サーバ158に宛てて発呼するが、このときのダイヤル情報に所定のサブアドレスを付加して送信する。
アクセスサービス用認証サーバ158は、電話網162を介して送られてくる携帯電話機161のダイヤル情報からサブアドレスを抜き取り、所定の変換テーブルを使用してそのサブアドレスに対応するアプリケーション用認証サーバ153のアドレスを取得して、これに対して発信者番号とサブアドレスを通知する。アプリケーション用認証サーバ153はこれら発信者番号とサブアドレスを受信したら、格納しているユーザ情報と照合し、一致した場合にはサブアドレスをアプリケーションサーバ152に通知して、ユーザ端末155に対して所定のアプリケーションサーバを提供させるようになっている。
特開2001−282742号公報(第0035〜第0043段落、図2、図3)
このように図11に示した認証システム150では、携帯電話機のダイヤル情報にサブアドレスを組み込んで、これを電話網162に接続された特定のアクセスサービス用認証サーバ158に送出し、ユーザ151が入力したサブアドレスに対応するアプリケーション用認証サーバ153に対して発信者番号とサブアドレスを通知するようにした。これにより、サブアドレスが加わった分だけ認証の信頼性を向上させることができる。
しかしながら、サブアドレスは電話番号に任意に付加することのできる英数字で構成され、比較的その桁数も少ない。したがって、第三者はこれを複数回の試行によって知ることが可能であり、比較的容易に本人に成りすまして認証を成功させることができるという問題がある。特にアクセスサービス用認証サーバ158がインターネットに接続されている場合が多い状況を考えると、サブアドレスを記載したテーブルをアクセスサービス用認証サーバ158に用意しておくと、その内容が盗み出されたときには、携帯電話機161とアクセスサービス用認証サーバ158の間で行われる補助的な認証手続きがきわめて簡単に第三者によって実現することになる。
そこで本発明の目的は、携帯電話機等の個人用携帯端末を併用しながら、安全に認証を行うことのできる認証システムおよび認証方法を提供することにある。
本発明では、(イ)第1の伝送路を用いて通信し、認証を必要とする処理を行うユーザ端末と、(ロ)ユーザ端末を扱う個人がそれぞれ個人的に使用し、前記した第1の伝送路とは異なる第2の伝送路を用いて通信する個人端末と、(ハ)前記したユーザ端末から前記した第1の伝送路を通じて認証を必要とする処理の要求があったときその要求を行ったユーザ端末に対して認証の対象となる通信のセッションを表わしたセッション番号を前記した第1の伝送路を通じて通知してこの認証の前提となる補助認証を行う装置へ前記した要求を行ったユーザ端末を扱う個人の前記した個人端末を用いたアクセスを要求するアクセス要求手段と、このアクセス要求手段の要求に基づいて前記した補助認証を行う装置から前記した認証の対象となる通信のセッションとして認められた許容時間内に送られてきたセッション番号と電話番号が、認証の対象となる通信のセッションを表わしたセッション番号および前記したユーザ端末が事前に通知してきた前記した個人端末の電話番号と一致する対のデータであるとき、そのセッションの認証を成功として処理する認証処理手段とを備えた認証実行装置と、(ニ)前記した補助認証を行う装置であって、前記した個人端末から事前に送られてきた前記した認証実行装置の識別情報および前記した認証実行装置に接続するための接続情報を前記した個人端末との呼接続のプロセスで取得した個人端末の電話番号と対応付けて登録したユーザ情報データベースと、前記したアクセス要求手段の要求に基づいて前記したユーザ端末に認証の対象となる通信のセッションを表わしたセッション番号が前記した認証実行装置から通知されたとき、このセッション番号を前記した個人端末に入力されたデータとして取得し、呼接続のプロセスで取得した前記した個人端末の電話番号が前記したユーザ情報データベースに存在するかを検索する検索手段と、この検索手段の検索によって前記した個人端末の電話番号が前記したユーザ情報データベースに存在すると判別されたとき対応する接続情報を使用して前記した認証実行装置と接続し前記した認証実行装置から通知されたセッション番号と前記したユーザ情報データベースに対応して登録されている個人端末の電話番号を通知するセッション番号・電話番号通知手段とを備えた補助認証装置とを認証システムが具備する
また、本発明では、(イ)ユーザ端末を扱う個人がそれぞれ個人的に使用し、ユーザ端末が認証実行装置との間で認証に使用する第1の伝送路とは異なる第2の伝送路を用いて通信する個人端末から事前に送られてきた前記した認証実行装置の識別情報および前記した認証実行装置に接続するための接続情報を前記した個人端末との呼接続のプロセスで取得した個人端末の電話番号と対応付けたユーザ情報データベースを形成するユーザ情報データベース形成ステップと、(ロ)認証を必要とする処理の要求が前記した第1の伝送路を通じて所定のユーザ端末からあったときその要求を行ったユーザ端末に対して認証の対象となる通信のセッションを表わしたセッション番号通知して、この認証の前提となる補助認証を行う補助認証装置へ前記した要求を行ったユーザ端末を扱う個人の前記した個人端末を用いたアクセスを要求するアクセス要求ステップと、(ハ)前記したアクセス要求ステップによる要求に基づいて前記したユーザ端末に認証の対象となる通信のセッションを表わしたセッション番号が前記した認証実行装置から通知されたとき、このセッション番号を前記した個人端末に入力されたデータとして取得し、呼接続のプロセスで取得した前記した個人端末の電話番号が前記したユーザ情報データベースに存在するかを検索する検索ステップと、(ニ)この検索ステップによる検索によって前記した個人端末の電話番号が前記したユーザ情報データベースに存在すると判別されたとき対応する接続情報を使用して前記した認証実行装置と接続し前記した認証実行装置から通知されたセッション番号と前記したユーザ情報データベースに対応して登録されている個人端末の電話番号を前記した認証実行装置に通知するセッション番号・電話番号通知ステップと、(ホ)このセッション番号・電話番号通知ステップによって前記した補助認証装置から前記した認証実行装置に通知されたセッション番号と電話番号が、前記した認証の対象となる通信のセッションとして認められた許容時間内に送られてきて、かつ認証の対象となる通信のセッションを表わしたセッション番号および前記したユーザ端末が事前に通知してきた前記した個人端末の電話番号と一致する対のデータであるとき、そのセッションの認証を成功として処理する認証処理ステップとを認証方法が具備する
以上説明したように、本発明ではユーザ端末を使用するユーザの個人的に使用する個人端末の電話番号を認証する側が事前に知っており、ユーザにその個人端末を実際に使用させて電話番号を確認して認証を行うので、サブアドレスといった任意に入力できる情報と異なり、ユニークな情報であるために認証の安全性を飛躍的に高めることができる。しかも個人端末の電話番号を通信のプロセスの中で自動的に取得するようにしたので、この安全性が更に高まるだけでなく、ユーザの操作上の負担も軽減することができる。また、個人端末が使用する伝送路をインターネット等の開放的な第1の通信路と異なる第2の通信路に選択したので、電話番号を認証のために入手する経路の安全性を高め、認証の確度を更に高めることができる。
以下実施例につき本発明を詳細に説明する。
図1は、本発明の一実施例における認証システムの概要を表わしたものである。この認証システム200では、インターネット201に、認証手続きを行うためのパーソナルコンピュータ等のユーザ端末203とネットサーバ204を接続している。ネットサーバ204は、電話回線網205を介して携帯電話会社の運用する携帯電話会社サーバ206に接続している。携帯電話会社サーバ206は、ユーザ情報データベース(DB)207を接続している。ユーザ端末203を操作するユーザ208は、その所持する電話端末としての携帯電話機209を操作することで、携帯電話会社の基地局211を介して携帯電話会社サーバ206にアクセスすることができる。なお、ユーザ端末203、ネットサーバ204および携帯電話会社サーバ206は共に図示しないCPU(中央処理装置)を備えており、同じく図示しないROM(リード・オンリ・メモリ)あるいは磁気ディスク等の記憶媒体に格納した制御プログラムを使用して、後に説明するように所定の処理を行うことで認証システム200を実現している。
本実施例の認証システム200では、ユーザ208がユーザ端末203とネットサーバ204の間でセッション(通信)を確立させた後に認証が必要となったとき、ネットサーバ204がセッション番号213をインターネット201を介してユーザ端末203に送出するようになっている。ユーザ208はユーザ端末203のディスプレイ等からこのセッション番号213を取得すると、自身の携帯電話機209を使用してセッション番号214を手入力し、予め取得しておいたネットサーバ204のサーバIDと共に携帯電話会社サーバ206に対して基地局211を介して送出するようになっている。携帯電話会社サーバ206は、ユーザ情報データベース207を検索して、サーバIDに対応する接続情報215を読み出し、ネットサーバ204と接続する。そして、所定のユーザ情報216を送信する。ネットサーバ204は、送られてきたユーザ情報216からユーザ208とセッションの特定を行うことで認証の成否を判別するようになっている。認証が成功した時には、ユーザ208はインターネット201上で行っている処理を認証成功後の処理に進めることができる。認証が失敗したときには、セッションが切断されることになる。
ところで、本実施例の認証システム200ではユーザ端末203の他に携帯電話機209を使用してネットサーバ204で認証を行うので、実際の認証手続きが行われる前にユーザ208が前もって所定の手続きを行う必要がある。この手続きには、認証手続きを行うネットサーバ204から事前データを取得すると共に自身の携帯電話機209の電話番号を知らせる第1の手続きと、携帯電話機209の携帯電話会社サーバ206との間でユーザ登録を行う第2の手続きが存在する。
図2は、ネットサーバとユーザ端末の間で行われる第1の手続きの概要を表わしたものである。ユーザ端末203は認証の対象となるネットサーバ204に接続して(ステップS301)、認証を行うために必要な認証情報をこのネットサーバ204に要求する(ステップS302)。ネットサーバ204はこれに対して認証情報を送り返してくるので、ユーザ端末203はこの認証情報からそのネットサーバ204の識別情報としてのサーバIDと、携帯電話会社サーバ206がユーザ208に代わってネットサーバ204に接続する際に必要とする接続情報を取得する(ステップS303)。ここで、取得する接続情報は、携帯電話会社サーバ206がネットサーバ204に接続する際の電話番号あるいはネットサーバ204に専用線で接続する場合にはその専用線の情報である。続いてユーザ208は、携帯電話会社サーバ206に接続する携帯電話機209の電話番号をユーザ端末203を用いてネットサーバ204に知らせる(ステップS304)。この電話番号は、ユーザ情報としてネットサーバ204の図示しない記憶手段に格納される。
図3は、第1の手続きが終了したユーザが携帯電話機を使用して携帯電話会社サーバに対して行う第2の手続きの概要を表わしたものである。ユーザ208は、携帯電話機209を使用して携帯電話会社サーバ206にアクセスして、所定のメニュー画面からインターネットで認証手続きを行うための第2の手続きを選択し、その携帯電話会社サーバ206との関係で必要とされる所定の認証処理を行う(ステップS321)。この後、携帯電話会社サーバ206側からユーザ208が認証を行おうとしているネットサーバ204のサーバIDの入力が要求されると(ステップS322:Y)、ユーザ208は携帯電話機209からそのサーバIDを入力する(ステップS323)。このサーバIDは、図2のステップS303で取得したものである。
サーバIDが入力されると、携帯電話会社サーバ206は次にこの携帯電話会社サーバ206がネットサーバ204に接続する際に必要とされる接続情報の入力を要求してくる(ステップS324:Y)。ユーザ208は、同様にステップS303で取得した接続情報を携帯電話機209から入力する(ステップS325)。携帯電話会社サーバ206は携帯電話機209から送られてきたこれらサーバIDおよび接続情報ならびに手続きを行った携帯電話機209の電話番号を図1に示すユーザ情報データベース207に登録することになる。ここで携帯電話機209の電話番号は、携帯電話機209が携帯電話会社サーバ206に接続するプロセスで自動的に取得される。
以上の第1および第2の手続きが行われた後に、ユーザ208はネットサーバ204に接続して、認証を必要とする処理を行うことになる。
図4は、ユーザがユーザ端末を使用してネットサーバにアクセスし認証を成功させるまでの一連の処理を図解したものである。図1と共にこの処理を説明する。まず、ユーザ208はユーザ端末203を使用して所望のネットサーバ204に接続を要求する(ステップS341)。ネットサーバ204はこの接続要求を受けて、ユーザ端末203との間で、1つの通信単位としてのセッションを確立させる(ステップS342)。ネットサーバ204は、その確立したセッションをそのネットサーバ内で一意に識別するためのセッション番号を発行してユーザ端末203に送付する(ステップS343)。ユーザ端末203は、このセッション番号を、たとえばそのディスプレイに表示する。
ユーザ208は携帯電話機209にこの表示されたセッション番号を手入力して(ステップS344)、携帯電話会社サーバ206に電話を掛ける。携帯電話会社サーバ206は携帯電話機209との呼接続のプロセスでその電話番号を取得して、ユーザ情報データベース207を検索する。そして、該当する電話番号がユーザ情報データベース207に存在する場合に限って、手入力されたセッション番号と、新たにユーザ208が入力したサーバIDとを受け付ける(ステップS345)。携帯電話機209の電話番号がユーザ情報データベース207に存在しないような場合には、そのユーザ208が携帯電話会社サーバ206に認証の手続きを依頼することはできない。そこで、携帯電話会社サーバ206は、事前に認証のための登録を行うべきことを自動アナウンスで伝達して電話を切ることになる。
携帯電話機209の電話番号がユーザ情報データベース207に存在する場合、携帯電話会社サーバ206は、送られてきたサーバIDを用いてユーザ情報データベース207を更に検索する。既に説明したようにユーザ情報データベース207には、それぞれのサーバIDに対応させて接続情報が格納されている。したがって、携帯電話会社サーバ206はユーザ情報データベース207から対応する接続情報を読み出す。そして、この接続情報を使用して該当するネットサーバ204に電話回線網205を使用して接続する(ステップS346)。このとき携帯電話会社サーバ206は、接続情報における電話番号をネットサーバ204に接続するダイヤル情報として使用する。携帯電話会社サーバ206とネットサーバ204が専用線で接続されている場合には、専用線に関する情報を使用して携帯電話会社サーバ206はネットサーバ204に接続する。
ネットサーバ204に接続後、携帯電話会社サーバ206は、ユーザ208を識別させるために携帯電話機209の電話番号と、認証の必要とされるセッションを特定するためのセッション番号を、ユーザ情報216としてネットサーバ204に通知する(ステップS347)。
ネットサーバ204は、携帯電話会社サーバ206から通知されたユーザ情報216としてのセッション番号と携帯電話機208の電話番号を受け取ると、現在通信が行われている同一セッション番号のユーザを実質的に表わす携帯電話機209の電話番号が一致するかどうかを判別する(ステップS348)。そして、セッション番号と電話番号(ユーザ番号)の対が一致した場合には、認証を成功させ、そのセッション番号のユーザ端末203に対して認証成功を通知する(ステップS349)。
図5は、図4と異なり第三者がユーザの携帯電話機を使用して認証を試みた場合の処理の流れを図解したものである。図4と同一の処理には同一の符号を付しており、これらの説明を適宜省略する。第三者がユーザ208のユーザ端末203を使用してネットサーバ204に接続を要求したとする(ステップS341)。ネットサーバ204はこの接続要求を受けて、そのユーザ端末203との間で、1つの通信単位としてのセッションを確立させる(ステップS342)。ネットサーバ204は、その確立したセッションをそのネットサーバ内で一意に識別するためのセッション番号を発行してそのユーザ端末203に送付する(ステップS343)。このとき、本来のユーザ208の携帯電話機209の電話番号とセッション番号の対がネットサーバ204内の前記したデータベースに登録されている。セッション番号を受信したユーザ端末203は、このセッション番号を、たとえばそのディスプレイに表示する。
第三者はユーザ208の本来所有する携帯電話機209にこのセッション番号を手入力する(ステップS344)。ここで本来のユーザ208であれば、図2のステップS303でネットサーバ204からサーバIDを取得しているが、第三者の場合にはこのサーバIDを取得していないので、正規のサーバIDを入力することができない。そこで第三者はセッション番号と推測のサーバIDを携帯電話機209から携帯電話会社サーバ206に送出する(ステップS345)。この段階で携帯電話会社サーバ206はユーザ情報データベース207を検索するが、電話番号に対応するサーバIDの一致を検出することができず、認証が失敗する。そこで、携帯電話会社サーバ206はその携帯電話機209に対して認証失敗を通知することになる(ステップS361)。
ところで本来のユーザ208が入力ミスを起こして認証失敗を通知される場合もある。この場合であれば、認証失敗を通知されたときに、入力ミスに気付いて正しいサーバIDを入力することができる。したがって、1つのセッションとして認められた許容時間t内にセッション番号と正しいサーバIDを携帯電話会社サーバ206に送ることができ、認証を成功させることができる。第三者の場合には、携帯電話会社サーバ206側での認証手続きとしての許容時間t内に正しいサーバIDを入力することが極めて困難となる。正しいサーバIDが入力されずに許容時間tが経過した時点で、該当するセッションが切断される(ステップS362)。
もちろん、第三者による以上の処理は、その第三者が本来のユーザ208の携帯電話機209を無断に使用した場合を仮定している。第三者が自身の携帯電話機を使用した場合には、ユーザの携帯電話機209の電話番号がネットサーバ204に登録したものと相違する。したがって、ネットサーバ204は電話番号のチェックの段階で認証を拒否することができる。また、ユーザ208がその携帯電話機209を紛失したときには、携帯電話会社サーバ206あるいはネットサーバ204への通知によって認証手続きを拒絶することができる。更に本実施例では次に説明するように認証が同一セッションの所定の許容時間t内に完了しないときには認証が成功しないようになっている。したがって、第三者の不正使用による認証はきわめて困難である。
図6は、以上の制御を行う携帯電話会社サーバにおける認証処理を表わしたものである。図6で図4あるいは図5と同一部分には同一のステップ番号を付けている。携帯電話会社サーバ206は、携帯電話機209から認証のための電話が掛かってくると、その電話番号を呼接続のプロセスで取得したものをユーザ情報データベース207で検索して登録済みであるかどうかをチェックする(ステップS381)。登録済みでない場合には、その携帯電話機209に対して、認証には事前登録が必要であることをアナウンスして(ステップS382)、処理を終了させる(エンド)。
一方、携帯電話機209の電話番号が登録済みであった場合には(ステップS381:Y)、ユーザ情報データベース207を検索して、送られてきたサーバIDに対応する接続情報の読み出しの処理を行う(ステップS383)。そのサーバIDが存在せず、読み出しの処理が失敗したような場合には(ステップS384:N)、その携帯電話機209に認証失敗を通知する(ステップS361)。
ステップS384で接続情報の読み出しが行われた場合には(Y)、これを基にして該当するネットサーバ204にダイヤルして該当するセッション番号と携帯電話機209の電話番号をユーザ情報216としてネットサーバ204に通知することになる(ステップS347)。
図7は、以上の制御におけるネットサーバのセッション接続および切断処理を表わしたものである。図7で図4あるいは図5と同一部分には同一のステップ番号を付けている。ネットサーバ204はユーザ端末203から図4のステップS341で送出されるセッション接続要求を受信すると(ステップS401:Y)、セッションを確立し(ステップS342)、許容時間tの計時動作を開始させる(ステップS402)。そして、そのユーザ端末203に対してセッション番号を通知し(ステップS343)、それ以後は許容時間tの経過の有無(ステップS403)とユーザ情報216とユーザ情報データベース207における携帯電話機209の電話番号の一致の有無(ステップS404)の監視を行う。
そして、許容時間tが経過するまでに電話番号が一致することになれば(ステップS404:Y)、認証成功をユーザ端末203に通知することになる(ステップS349)。このようなことがなく許容時間tが経過してしまった場合には(ステップS403:Y)、セッションが切断される(ステップS362)。
以上説明した実施例のように認証が許容時間t内に成功しないときセッションを切断する他に、セッション番号に対応するサーバIDが同一の携帯電話機209から所定回数以内に正しく入力されないときに、該当するセッションを切断するようにしてもよい。
<発明の変形例>
図8は、本発明の変形例における認証システムの概要を表わしたものである。図8で図1と同一部分には同一の符号を付しており、これらの説明を適宜省略する。この変形例の認証システム200Aでは、図1に示した実施例における携帯電話会社サーバ206の代わりに認証会社サーバ501が電話回線網205を介してネットサーバ204に接続されるようになっている。認証会社サーバ501も図示しないCPUを備えており、同じく図示しない磁気ディスク等の記憶媒体に格納された制御プログラムを使用して所定の処理を行うようになっている。認証会社サーバ501は認証情報データベース(DB)502を接続している。
この変形例の認証システム200Aで認証会社サーバ501は認証会社によって運営されている。ユーザ208は、事前に認証会社サーバ501に対して自己の使用する携帯電話機209の電話番号および自身の身元の確かさを保証するために必要とされる個人情報(たとえば勤務先や自宅の住所や固定電話の電話番号)を登録するようになっている。この登録は、ユーザ端末203を用いて、あるいはユーザ208の携帯電話機209から行ってもよいが、認証の精度を上げる意味からはファクシミリを使用したり、通信ネットワーク以外の方法で行うことが望ましい。認証会社サーバ501は、その認証情報データベース502に、ユーザ208のユーザ名とその携帯電話機209の電話番号との対応関係および個人情報を登録するようになっている。
また、認証会社サーバ501はユーザ208が利用する可能性のあるネットサーバ204のサーバIDを該当のネットサーバ204の運営会社との秘密保持契約の下で取得しておく。サーバIDは個々のユーザ208ごとに取得する必要はなく、サーバ単位でよい。認証会社サーバ501は、サーバIDを個々のネットサーバ204(図8ではその1つのみを表示。)に対応して個別に取得し、認証を行う会社としての性格から外部への漏洩防止に十分な対策をとることは当然である。もちろん、認証会社サーバ501とネットサーバ204は図示の電話回線網205あるいは専用線で接続されており、サーバIDがインターネット等の外部からアクセス可能な通信ネットワークを流れることはない。したがって、このような通信ネットワークでサーバIDが傍受される危険性はない。認証情報データベース502には、ネットサーバ204と対応付けてこれらのサーバIDも格納される。サーバIDは該当のネットサーバ204との間で適宜変更することが好ましく、この場合には認証情報データベース502の内容もこれに応じて変更される。
認証会社サーバ501の認証情報データベース502に以上説明したようなデータが格納されていることを前提として、ユーザ208はその認証会社サーバ501を用いてネットサーバ204で必要とする認証手続きを行うことができる。
図9は、認証会社サーバを用いた認証のための処理の流れを表わしたものである。図9で図4と同一部分には同一のステップ番号を付している。ユーザ208は、ユーザ端末203を使用して所望のネットサーバ204に接続を要求する(ステップS341)。ネットサーバ204はこの接続要求を受けて、ユーザ端末203との間で、1つの通信単位としてのセッションを確立させる(ステップS342)。ネットサーバ204は、その確立したセッションをそのネットサーバ内で一意に識別するためのセッション番号と、自身を示すIDとしてのサーバIDを発行してユーザ端末203に送付する(ステップS601)。ユーザ端末203は、このセッション番号を、たとえばそのディスプレイに表示する。ユーザ208は携帯電話機209にこのセッション番号とサーバIDを手入力して(ステップS602)、認証会社サーバ501に電話を掛ける。
認証会社サーバ501は携帯電話機209との呼接続のプロセスでその電話番号を取得して、認証情報データベース502を検索する。検索の結果、該当する電話番号が認証情報データベース502に存在する場合に限って、セッション番号とサーバIDを受け付ける(ステップS603)。これ以外の場合には、そのユーザ208が認証会社サーバ501の認証対象外である。そこで、認証会社サーバ501は、事前に認証のための登録を行うべきことを自動アナウンスで伝達して電話を切ることになる。
ところで、ネットサーバ204がステップS601でユーザ端末203に送出するセッション番号とサーバIDは、それぞれのデータの種別を明示した形でユーザ208に提示しても良いが、そうするとインターネット201を介して、あるいはユーザ自身の不注意で、サーバIDが第三者に取得されるおそれがある。これを防止するためには、たとえばネットサーバ204と認証会社サーバ501の間で取り決めたデータ送信配列でこれらセッション番号とサーバIDを混合した形としてユーザ端末203に送信し、ユーザ208がこの混合されて送られてきたデータの種別を意識することなく一体として携帯電話機209に手入力するようにすればよい。送信の時刻情報等の他の情報を組み合わせてユーザ端末203に送信してもよい。このような送信が行われた場合、認証会社サーバ501は受信したデータに所定の処理を加え、元のセッション番号とサーバIDを取り出すことになる。
認証会社サーバ501は、ユーザ端末203からセッション番号とサーバIDを取得すると、サーバIDをキーワードとして認証情報データベース502を検索してネットサーバ204の電話番号を読み出し(ステップS604)、この電話番号を使用してネットサーバ204に電話してセッション番号を通知する(ステップS605)。
ネットサーバ204は通知されたセッション番号のセッションが接続中であるかどうかをチェックして(ステップS606)、接続中であれば認証を成功させ(ステップS607)、そのセッションを継続させると共に、認証が成功したことをユーザ端末203に通知する(ステップS608)。許容時間t内にセッション番号が送られてこない場合にはそのセッションが切断されることは、先の実施例の図5で説明した場合と同様である。
この変形例の認証システム200Aで、第三者がユーザ208になりすまして認証を成功させることは事実上不可能である。その理由を説明する。第三者が自身のユーザ端末あるいはユーザ208が使用していたユーザ端末203を使用してネットサーバ204に接続し、図9のステップS601でサーバIDとセッション番号を取得しても、携帯電話機209はユーザ208が個人的に所持している。したがって、第三者がユーザ208の携帯電話機209に許容時間t内にサーバIDとセッション番号を入力して送信することは、事前にこれを取得する以外に不可能である。ユーザ208が自身の携帯電話機209をどこかに置き忘れてこれを第三者が取得するような場合も考えられるが、ユーザ208がその携帯電話機209がなくなったことを届け出れば、認証会社サーバ501は認証をその時点から拒絶することができる。また、ユーザ208が認証会社サーバ501にログインする際に簡単なパスワードを要求するようにすれば、第三者の無断使用の可能性は更に低くなる。
もちろん、この変形例でも認証会社サーバ501は電話回線網205あるいは専用回線を使用してネットサーバ204に接続するので、その第三者が自宅の電話機や公衆電話を使用してネットサーバ204に接続しても、接続時に判別する電話番号から認証会社サーバ501の電話ではないことが判別され、ネットサーバ204は認証を拒絶することができる。
以上説明した実施例および変形例では、ユーザ208が携帯電話機209を使用して認証手続きの補助の処理を行うことにしたが、携帯電話機209の代わりにPHS(Personal Handy-phone System)等の個人が実質的に所持する電話番号を用いて通信を行う無線端末や無線カードを使用したパーソナルコンピュータ等の情報端末を補助的に認証に使用するものであってもよい。また、この補助的な認証処理は電話回線あるいは専用線等のようにローカルに接続された伝送路を用いることで可能なので、たとえばISDN(Integrated Service Digital Network)に接続された個人所有の固定電話機を同様に使用することができることも当然である。
本発明の一実施例における認証システムの概要を表わしたシステム構成図である。 本実施例でユーザ端末による第1の手続きの概要を表わした流れ図である。 本実施例で携帯電話機による第2の手続きの概要を表わした流れ図である。 本実施例でユーザがユーザ端末を使用してネットサーバにアクセスし認証を成功させるまでの一連の処理を表わした説明図である。 本実施例で第三者が認証を試みた場合の処理の流れを表わした説明図である。 本実施例で携帯電話会社サーバの認証処理を表わした流れ図である。 本実施例でネットサーバのセッション接続および切断処理を表わした流れ図である。 本発明の変形例における認証システムの概要を表わしたシステム構成図である。 変形例で認証会社サーバを用いた認証のための処理の流れを表わした説明図である。 従来行われた認証システムの一例を示したシステム構成図である。 携帯電話機を併用した従来の認証システムを示したシステム構成図である。
符号の説明
200、200A 認証システム
201 インターネット
203 ユーザ端末
204 ネットサーバ
205 電話回線網
206 携帯電話会社サーバ
207 ユーザ情報データベース
208 ユーザ
209 携帯電話機
501 認証会社サーバ
502 認証情報データベース

Claims (6)

  1. 第1の伝送路を用いて通信し、認証を必要とする処理を行うユーザ端末と、
    ユーザ端末を扱う個人がそれぞれ個人的に使用し、前記第1の伝送路とは異なる第2の伝送路を用いて通信する個人端末と、
    前記ユーザ端末から前記第1の伝送路を通じて認証を必要とする処理の要求があったときその要求を行ったユーザ端末に対して認証の対象となる通信のセッションを表わしたセッション番号前記第1の伝送路を通じて通知してこの認証の前提となる補助認証を行う装置へ前記要求を行ったユーザ端末を扱う個人の前記個人端末を用いたアクセスを要求するアクセス要求手段と、このアクセス要求手段の要求に基づいて前記補助認証を行う装置から前記認証の対象となる通信のセッションとして認められた許容時間内に送られてきたセッション番号と電話番号が、認証の対象となる通信のセッションを表わしたセッション番号および前記ユーザ端末が事前に通知してきた前記個人端末の電話番号と一致する対のデータであるとき、そのセッションの認証を成功として処理する認証処理手段とを備えた認証実行装置と、
    前記補助認証を行う装置であって、前記個人端末から事前に送られてきた前記認証実行装置の識別情報および前記認証実行装置に接続するための接続情報を前記個人端末との呼接続のプロセスで取得した個人端末の電話番号と対応付けて登録したユーザ情報データベースと、前記アクセス要求手段の要求に基づいて前記ユーザ端末に認証の対象となる通信のセッションを表わしたセッション番号が前記認証実行装置から通知されたとき、このセッション番号を前記個人端末に入力されたデータとして取得し、呼接続のプロセスで取得した前記個人端末の電話番号が前記ユーザ情報データベースに存在するかを検索する検索手段と、この検索手段の検索によって前記個人端末の電話番号が前記ユーザ情報データベースに存在すると判別されたとき対応する接続情報を使用して前記認証実行装置と接続し前記認証実行装置から通知されたセッション番号と前記ユーザ情報データベースに対応して登録されている個人端末の電話番号を通知するセッション番号・電話番号通知手段とを備えた補助認証装置
    とを具備することを特徴とする認証システム。
  2. 前記認証処理手段は、認証の対象となるセッションについて予め定めた許容時間内に前記ユーザ情報データベースの検索によってセッション番号と個人端末の電話番号が共に一致する対のデータが到来しないとき、そのセッションを切断することを特徴とする請求項1記載の認証システム。
  3. 前記補助認証装置は、携帯電話機を運用する携帯電話会社のサーバであり、前記個人端末は携帯電話機であり、前記認証実行装置の識別情報は前記認証実行装置を特定するサーバIDであることを特徴とする請求項1記載の認証システム。
  4. 前記第1の伝送路はインターネット等の不特定多数の者が通信する伝送路であり、前記第2の伝送路は電話網、専用線等の特定者が通信する伝送路であり、前記補助認証装置は第2の伝送路にのみ接続されていることを特徴とする請求項1記載の認証システム。
  5. 前記補助認証装置は、アクセスしてきた前記個人端末の電話番号が予め登録した電話番号と一致するものではないとき前記認証実行装置への電話番号およびセッション番号の送出を拒絶する補助認証拒絶手段を具備することを特徴とする請求項1記載の認証システム。
  6. ユーザ端末を扱う個人がそれぞれ個人的に使用し、ユーザ端末が認証実行装置との間で認証に使用する第1の伝送路とは異なる第2の伝送路を用いて通信する個人端末から事前に送られてきた前記認証実行装置の識別情報および前記認証実行装置に接続するための接続情報を前記個人端末との呼接続のプロセスで取得した個人端末の電話番号と対応付けたユーザ情報データベースを形成するユーザ情報データベース形成ステップと、
    認証を必要とする処理の要求が前記第1の伝送路を通じて所定のユーザ端末からあったときその要求を行ったユーザ端末に対して認証の対象となる通信のセッションを表わしたセッション番号を通知して、この認証の前提となる補助認証を行う補助認証装置へ前記要求を行ったユーザ端末を扱う個人の前記個人端末を用いたアクセスを要求するアクセス要求ステップと、
    前記アクセス要求ステップによる要求に基づいて前記ユーザ端末に認証の対象となる通信のセッションを表わしたセッション番号が前記認証実行装置から通知されたとき、このセッション番号を前記個人端末に入力されたデータとして取得し、呼接続のプロセスで取得した前記個人端末の電話番号が前記ユーザ情報データベースに存在するかを検索する検索ステップと、
    この検索ステップによる検索によって前記個人端末の電話番号が前記ユーザ情報データベースに存在すると判別されたとき対応する接続情報を使用して前記認証実行装置と接続し前記認証実行装置から通知されたセッション番号と前記ユーザ情報データベースに対応して登録されている個人端末の電話番号を前記認証実行装置に通知するセッション番号・電話番号通知ステップと、
    このセッション番号・電話番号通知ステップによって前記補助認証装置から前記認証実行装置に通知されたセッション番号と電話番号が、前記認証の対象となる通信のセッションとして認められた許容時間内に送られてきて、かつ認証の対象となる通信のセッションを表わしたセッション番号および前記ユーザ端末が事前に通知してきた前記個人端末の電話番号と一致する対のデータであるとき、そのセッションの認証を成功として処理する認証処理ステップ
    とを具備することを特徴とする認証方法。
JP2004127169A 2004-04-22 2004-04-22 認証システムおよび認証方法 Expired - Fee Related JP4631304B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004127169A JP4631304B2 (ja) 2004-04-22 2004-04-22 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004127169A JP4631304B2 (ja) 2004-04-22 2004-04-22 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JP2005309860A JP2005309860A (ja) 2005-11-04
JP4631304B2 true JP4631304B2 (ja) 2011-02-16

Family

ID=35438550

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004127169A Expired - Fee Related JP4631304B2 (ja) 2004-04-22 2004-04-22 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP4631304B2 (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4817870B2 (ja) * 2006-02-14 2011-11-16 日本電信電話株式会社 アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
JP5008989B2 (ja) * 2007-01-17 2012-08-22 Kddi株式会社 相互認証システム及び相互認証方法
JP5080099B2 (ja) * 2007-02-19 2012-11-21 Kddi株式会社 情報コピーシステムおよびサーバ
JP5009012B2 (ja) * 2007-03-16 2012-08-22 Kddi株式会社 認証システム
JP2009031880A (ja) * 2007-07-25 2009-02-12 Yoshio Momose ユーザを認証するための情報を提供するシステム
JP4750765B2 (ja) * 2007-08-02 2011-08-17 日本電信電話株式会社 認証処理システム、認証装置、認証処理方法および認証処理プログラム
JPWO2009066596A1 (ja) * 2007-11-22 2011-04-07 日本電気株式会社 通信システム、通信方法および認証連携装置
JP5211686B2 (ja) 2007-12-28 2013-06-12 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP4983596B2 (ja) * 2007-12-28 2012-07-25 ブラザー工業株式会社 データ提供システムとデータ提供装置
JP4864105B2 (ja) * 2009-01-28 2012-02-01 株式会社コナミデジタルエンタテインメント サービス提供システム、サービス提供方法、ならびに、プログラム
JP5108082B2 (ja) * 2010-11-04 2012-12-26 日本電信電話株式会社 認証処理システム、認証処理方法および認証処理プログラム
KR101193983B1 (ko) * 2012-05-18 2012-10-24 (주)아이하트 발신자번호를 이용한 스마트폰 앱 인증방법 및 인증시스템
JP7461241B2 (ja) 2019-11-08 2024-04-03 株式会社三菱Ufj銀行 顧客情報管理サーバ及び顧客情報の管理方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
JP2002055955A (ja) * 2000-08-07 2002-02-20 Docomo Systems Inc 本人認証方法および本人認証システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
JP2002055955A (ja) * 2000-08-07 2002-02-20 Docomo Systems Inc 本人認証方法および本人認証システム

Also Published As

Publication number Publication date
JP2005309860A (ja) 2005-11-04

Similar Documents

Publication Publication Date Title
US10275582B2 (en) Online account access control by mobile device
US7043230B1 (en) Method and system for multi-network authorization and authentication
US9323915B2 (en) Extended security for wireless device handset authentication
US7142840B1 (en) Method and system for multi-network authorization and authentication
CN1224213C (zh) 发放电子身份证明的方法
JP4631304B2 (ja) 認証システムおよび認証方法
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
JP2007058469A (ja) 認証システム、認証サーバ、認証方法および認証プログラム
DK2924944T3 (en) Presence authentication
US20130232560A1 (en) Method, device and system for verifying communication sessions
US20110123027A1 (en) Use of a mobile telecommunication device as an electronic health insurance card
JP2021519966A (ja) リモート生体計測識別
JP2006033780A (ja) コールバックによる本人確認を利用したネットワーク認証システム
JP2005216250A (ja) 受付システム、受付補助サーバおよび受付処理サーバ
JP2002229951A (ja) 本人認証システム
CN113326488A (zh) 一种个人信息保护系统以及方法
JP3964338B2 (ja) 通信ネットワークシステム、通信端末機、認証装置、認証サーバ、及び電子認証方法
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
CN105072084B (zh) 移动终端与外接设备数据连接的建立方法
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
US20130337773A1 (en) Method and device for transmitting a verification request to an identification module
JPWO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP5670926B2 (ja) 無線lanのアクセスポイントの端末アクセス制御システム及び認可サーバ装置
JP2002318785A (ja) 認証装置および認証方法
CN107318112B (zh) 移动终端用户的注册方法、移动终端及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100922

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101101

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees