JP4739679B2 - 受付システム、受付補助サーバおよび受付処理サーバ - Google Patents

受付システム、受付補助サーバおよび受付処理サーバ

Info

Publication number
JP4739679B2
JP4739679B2 JP2004025822A JP2004025822A JP4739679B2 JP 4739679 B2 JP4739679 B2 JP 4739679B2 JP 2004025822 A JP2004025822 A JP 2004025822A JP 2004025822 A JP2004025822 A JP 2004025822A JP 4739679 B2 JP4739679 B2 JP 4739679B2
Authority
JP
Japan
Prior art keywords
reception
telephone
user
server
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2004025822A
Other languages
English (en)
Other versions
JP2005216250A (ja
Inventor
博文 中山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2004025822A priority Critical patent/JP4739679B2/ja
Publication of JP2005216250A publication Critical patent/JP2005216250A/ja
Application granted granted Critical
Publication of JP4739679B2 publication Critical patent/JP4739679B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は受付システム、受付補助サーバおよび受付処理サーバに関する。
電話等で各種申し込みを受け付ける窓口では、人件費削減、24時間対応、リアルタイム性向上等の理由からシステムの自動化が強く望まれている。
この自動化の一環として、最近では一部の受付窓口はWebサイトによる窓口として開設されているが、顔も見えず、声を聞くこともできない等の理由から、本人性の確認が非常に困難である。
このような本人性の確認を行うため、携帯電話等の発信者番号を用いて本人であることを認証する技術が開示されている(例えば、特許文献1〜3を参照。)。
特開2001−312471号公報 特開2002−298042号公報 特開2003−30146号公報
ところで、上記の特許文献1〜3に示される技術では、基本的に携帯電話等の発信者番号のみによって本人認証を行っており、その際に発行された取引番号やパスワード等に基づいて商品購入等のサイトに入ることができるようになっている。従って、携帯電話を紛失したり盗難にあったりした場合、悪意のある者によってその携帯電話を用いて本人認証システムに入られてしまうと、本人ではないにもかかわらず本人認証が正常に行われ、取引番号やパスワード等が発行されることで商品購入等のサイトに入ることができてしまうという問題がある。
この点、携帯電話の紛失・盗難の届けが迅速に携帯電話事業者になされれば、携帯電話の使用ができなくなるため、被害がさほどは拡大しないものではあるが、例えば携帯電話ユーザの同僚、友人あるいは家族が無断で携帯電話を操作して本人認証を悪用する場合、本人からの紛失・盗難の届けはなされないものであるから、システム的にはまったく対処することができない。この問題点は、携帯電話の代わりに固定電話を認証に用いた場合においても生じ得る。
なお、上記の特許文献2にあっては、商品購入等のサイトに入った後にクレジットカード番号と関連付けられた他のパスワードを入力させるようになっており、その時点で商品の購入等を制限することができるが、本来は正当な会員等しか入れないようにすべきサイトに不正の意図をもった第三者が入ることができてしまうこと自体、セキュリティ上の問題があった。
一方、上記の特許文献1〜3に示される技術は商品購入等のサイトに専用に設けられる認証システムを想定しており、複数の商品購入等のサイトがあればそれぞれに設けられるものである。従って、そのような認証システムが設けられた複数のサイトを利用する場合、ユーザは商品購入サイト毎に本人認証のインタフェースが異なるため、使い勝手が非常に悪いという問題があった。
本発明は上記の従来の問題点に鑑み提案されたものであり、その目的とするところは、携帯電話もしくは固定電話の無断利用に対する安全性が高いとともに、各種申し込みを受け付ける複数のサービスプロバイダに対して中立的な第三者による認証サービスとして共通に適用することができる受付システム、受付補助サーバおよび受付処理サーバを提供することにある。
上記の課題を解決するため、本発明の受付システムにあっては、請求項1に記載されるように、ユーザの使用する電話からの着信に応答し、上記電話毎に上記ユーザと受付補助サーバを管理する通信事業者との間で予め設定されたパスワードと、各種申し込みのサービスを識別するサービス番号とを上記電話から受け取り、上記電話の発信者番号および上記パスワードから本人認証を行い、上記サービス番号に対応する、上記通信事業者とは異なる者の管理する受付処理サーバに認証結果および上記発信者番号を上記受付処理サーバからの要求によらず通知する上記受付補助サーバと、上記受付補助サーバから上記認証結果および発信者番号の通知を受け、上記発信者番号から予め上記ユーザ毎に設定された端末のメールアドレスを取得し、当該メールアドレスに各種申し込み受付のアクセスページにアクセスするための1回のアクセスに限り有効なアドレスを含めてメールを送信し、上記端末から上記アクセスページを通してアクセスを受けた際に電話番号の入力を受け、当該電話番号と上記受付補助サーバから通知を受けた上記発信者番号との一致が確認された場合に各種申し込みのサービスを提供する上記受付処理サーバとを備えるようにしている。
これにより、ユーザの本人認証は電話の発信者番号だけでなく、通信事業者との間で予め設定されたパスワードにより二重にチェックされるので、電話の無断利用に対する安全性を大幅に高めることができる。また、サービス番号により本人認証の結果等が複数のサービスプロバイダのサーバに自動的に振り分けられるため、中立的な第三者による認証サービスとして複数のサービスプロバイダに対して共通に適用することができる。
また、請求項2に記載されるように、各種申し込みのサービス毎に着信電話番号が割り当てられ、ユーザの使用する電話からの着信に応答し、上記電話毎に上記ユーザと受付補助サーバを管理する通信事業者との間で予め設定されたパスワードを上記電話から受け取り、上記電話の発信者番号および上記パスワードから本人認証を行い、上記着信電話番号に対応する、上記通信事業者とは異なる者の管理する受付処理サーバに認証結果および上記発信者番号を上記受付処理サーバからの要求によらず通知する上記受付補助サーバと、上記受付補助サーバから上記認証結果および発信者番号の通知を受け、上記発信者番号から予め上記ユーザ毎に設定された端末のメールアドレスを取得し、当該メールアドレスに各種申し込み受付のアクセスページにアクセスするための1回のアクセスに限り有効なアドレスを含めてメールを送信し、上記端末から上記アクセスページを通してアクセスを受けた際に電話番号の入力を受け、当該電話番号と上記受付補助サーバから通知を受けた上記発信者番号との一致が確認された場合に各種申し込みのサービスを提供する上記受付処理サーバとを備えるようにすることができる。これにより、サービス番号の入力を省略し、着信電話番号により受付処理サーバの振り分けを行うことができる。
また、請求項3に記載されるように、上記受付補助サーバは上記電話からの着信に応答する際、上記パスワードとは別に上記ユーザが任意に設定したテンポラリのユーザ設定パスワードを受け取り、上記受付処理サーバは上記端末から上記ユーザ設定パスワードに対応するパスワードの入力を受けて上記ユーザ設定パスワードとの一致を確認した後に各種申し込みのサービスを提供するようにすることができる。これにより、より一層のセキュリティ強化を図ることができる。
また、請求項4に記載されるように、上記受付補助サーバは、上記パスワード、サービス番号もしくはユーザ設定パスワードを、上記ユーザによる上記受付補助サーバへの電話の発呼時における電話番号に続けて設定された着サブアドレスから受け取るようにすることができる。これにより、呼接続後にパスワード等の入力を行う必要がなくなり、ユーザの入力操作を簡略化することができる。
また、請求項5に記載されるように、上記受付補助サーバは操作方法および処理状況を音声にて上記電話に返送し、上記電話からダイアルトーン信号により情報の入力を受けるようにすることができる。これにより、認証を受ける際の操作をユーザフレンドリなものとすることができる。
また、請求項6に記載されるように、ユーザの使用する電話からの着信に応答し、上記電話毎に上記ユーザと受付補助サーバを管理する通信事業者との間で予め設定されたパスワードと、各種申し込みのサービスを識別するサービス番号とを上記電話から受け取る手段と、上記電話の発信者番号および上記パスワードから本人認証を行い、上記サービス番号に対応する、上記通信事業者とは異なる者の管理する受付処理サーバに認証結果および上記発信者番号を上記受付処理サーバからの要求によらず通知する手段とを備えた受付補助サーバとして構成することができる。
また、請求項7に記載されるように、各種申し込みのサービス毎に着信電話番号が割り当てられ、ユーザの使用する電話からの着信に応答し、上記電話毎に上記ユーザと受付補助サーバを管理する通信事業者との間で予め設定されたパスワードを上記電話から受け取る手段と、上記電話の発信者番号および上記パスワードから本人認証を行い、上記着信電話番号に対応する、上記通信事業者とは異なる者の管理する受付処理サーバに認証結果および上記発信者番号を上記受付処理サーバからの要求によらず通知する手段とを備えた受付補助サーバとして構成することができる。
また、請求項8に記載されるように、本人認証を行う請求項6または7のいずれか一項に記載の受付補助サーバから認証結果および発信者番号の通知を受け、上記発信者番号から予めユーザ毎に設定された端末のメールアドレスを取得し、当該メールアドレスに各種申し込み受付のアクセスページにアクセスするための1回のアクセスに限り有効なアドレスを含めてメールを送信する手段と、上記端末から上記アクセスページを通してアクセスを受けた際に電話番号の入力を受け、当該電話番号と上記受付補助サーバから通知を受けた上記発信者番号との一致が確認された場合に各種申し込みのサービスを提供する手段とを備えた受付処理サーバとして構成することができる。

本発明にあっては、電話の発信者番号および通信事業者との間で設定されたパスワードに基づいて本人認証を行うとともに、サービス番号もしくは受付補助サーバの着信電話番号によって各種申し込みを受け付けるシステムに認証結果を振り分けるようにしているので、電話の無断利用に対する安全性を高くすることができるとともに、各種申し込みを受け付ける複数のサービスプロバイダに対して中立的な第三者による認証サービスとして共通に適用することができる。
以下、本発明の実施形態につき図面を参照して説明する。
図1は本発明の一実施形態にかかる受付システムの構成図である。
図1において、ユーザ1が使用する携帯電話もしくは固定電話である電話11から音声電話ネットワーク2を介してアクセス可能な受付補助サーバ31が通信事業者3の管理下に設けられている。ここで、受付補助サーバ31はユーザ1による各種申し込みに先立ち電話11の発信者番号および通信事業者3との間で設定されたパスワードを利用して本人認証を行う機能を有する装置であり、複数のサービスプロバイダに対して認証サービスを行うものである。なお、電話11のユーザ1に関する情報を格納したユーザ情報管理データベース32が受付補助サーバ31から参照可能に設けられている。
一方、ユーザ1が使用するパーソナルコンピュータ等の端末12からインターネット等の公衆データネットワーク4を介してアクセス可能な受付処理サーバ61がサービスプロバイダ6の自動受付センタとして設けられている。ここで、受付処理サーバ61は実際に各種申し込みの受付を行う装置であり、複数のサービスプロバイダ6毎に受付処理サーバ61が設けられている。なお、ユーザ1に関する情報を格納したユーザ情報管理データベース62が受付処理サーバ61から参照可能に設けられている。
また、通信事業者3の受付補助サーバ31とサービスプロバイダ6の受付処理サーバ61との間は、公衆データネットワーク4もしくは専用回線5によって接続が可能となっている。
図2はユーザ情報管理データベースの例を示す図である。
図2において、通信事業者3に設けられるユーザ情報管理データベース32は、ユーザ1の使用する電話11の電話番号(加入者番号)のフィールドと、予めユーザ1と通信事業者3との間で電話11毎に設定されたパスワードのフィールドとを有している。ここで、電話11が携帯電話である場合は契約時に電話機毎に暗証番号の設定が強制されるので、それをパスワードとして用いることができる。
一方、サービスプロバイダ6に設けられるユーザ情報管理データベース62は、ユーザ1の使用する電話11の電話番号のフィールドと、ユーザ1が使用する端末12のメールアドレスのフィールドとを有する。これらは各種申し込みを受ける前提として予め会員登録等の手続において設定される。また、テンポラリに設定されるフィールドとして、直近に行われた認証結果を示すフィールドと、その際に発行された各種申し込み受付のWebページにアクセスするための例えば1回のアクセスに限り有効なアドレス(ワンタイムURL)のフィールドと、ユーザ1が電話11によって音声電話ネットワーク2を介して通信事業者3の受付補助サーバ31にアクセスした際に任意に設定されるテンポラリのユーザ設定パスワードのフィールドとを有している。なお、各種申し込み受付のWebページにアクセスするためのアドレスとしては必ずしもワンタイムURLに限られるものではないが、アクセスできる回数を1回に制限することでセキュリティ性を高めることができるので、この実施例ではワンタイムURLを用いたものについて説明する。また、ユーザ設定パスワードはセキュリティをより一層高めるためのものであり、用いない場合もある。更に、テンポラリに設定される「認証結果」「ワンタイムURL」「ユーザ設定パスワード」は「電話番号」をキーとして他のデータベースで管理するようにしてもよい。
図3は上記の受付システムの動作を示すシーケンス図である。
図3において、ユーザ1が各種申し込みを行おうとする場合、先ず電話11により音声電話ネットワーク2を介して通信事業者3の受付補助サーバ31に発信を行う(ステップS101)。この際、電話11の発信者番号が受付補助サーバ31に同時に送信される。
受付補助サーバ31は、着信に応答すると、認証を開始する旨の応答をトーキー(音声案内)によって返す(ステップS102)。この際、認証に必要な操作が併せて案内される。
ユーザ1はこれに応じ、通信事業者3との間で予め設定されたパスワードと、各種申し込みのサービスを識別するサービス番号とを電話11からダイアルトーン信号(DTMF)によって受付補助サーバ31に送信する(ステップS103)。なお、ダイアルトーン信号に代え、各ダイアル操作に該当するデジタル信号によるものであってもよい。また、受付補助サーバ31は、パスワード等を、ユーザ1による受付補助サーバ31への電話の発呼時における電話番号に続けて設定された着サブアドレス(電話番号の後に例えば「*」を挟んで続けて設定される数字等であって、着信側で利用することができる)から受け取るようにしてもよい。これにより、ユーザ1は呼接続後にパスワード等の入力を行う必要がなくなり、入力操作を簡略化することができる。
受付補助サーバ31は、電話11から送られてきた発信者番号とパスワードに基づき認証処理を行う(ステップS104)。すなわち、ユーザ情報管理データベース32を参照し、発信者番号が電話番号のフィールドに登録されており、かつ対応するパスワードが一致するか否かを判断し、一致している場合には本人認証がされたものとして、認証が完了した旨をトーキーによって返す(ステップS105)。なお、本人認証が正常に行われなかった場合は、受付補助サーバ31から電話11に対してその旨が伝えられ、処理を終了する。
このように、ユーザ1の本人認証は電話11の発信者番号だけでなく、通信事業者3との間で予め設定されたパスワードにより二重にチェックされるので、ユーザ1の同僚、友人あるいは家族等による電話11の無断利用に対する安全性を大幅に高めることができることになる。
ユーザ1は受付補助サーバ31からの認証完了の応答を受けると、電話11の通信を切断する(ステップS106)。
次いで、受付補助サーバ31はユーザ1から送られてきたサービス番号に基づいて当該サービスを提供するサービスプロバイダ6を選択し(ステップS107)、サービスプロバイダ6の受付処理サーバ61に対して認証結果(本人認証が正常に行われた旨)とユーザ1の電話番号(発信者番号)とを送信する(ステップS108)。なお、通信事業者3からユーザ情報が外部に出て行くことになるので、この認証サービスを受けるにあたってユーザ1の同意を得ておくものとする。
このように、サービス番号により本人認証の結果等が複数のサービスプロバイダ6の受付処理サーバ61に自動的に振り分けられるため、中立的な第三者による認証サービスとして複数のサービスプロバイダ6に対して共通に適用することができる。
次いで、受付処理サーバ61は受付補助サーバ31から送られてきた認証結果をユーザ情報管理データベース62に保存し(ステップS109)、各種申し込み受付のWebページへの1回のアクセスに限り有効なアドレス(ワンタイムURL)を生成してユーザ情報管理データベース62に保存し、そのワンタイムURLを貼り付けたメールデータを生成する(ステップS110)。なお、ワンタイムURLを用いているのは、電話番号とパスワードによる本人認証が完了したうえで、申し込み受付のWebページにそのワンタイムURLの通知を受けた者しか入れないようにしてセキュリティを高めるとともに、使い回しによる悪用を防止するためである。
そして、受付処理サーバ61は、受付補助サーバ31から送られたユーザ1の電話番号に基づいてユーザ情報管理データベース62から得た端末12のメールアドレスに対して公衆データネットワーク4を介してメールを送信する(ステップS111)。
ユーザ1は端末12を操作することでメールをオープンし(ステップS112)、メール内に含まれるワンタイムURLをクリック等することで、Webブラウザにより公衆データネットワーク4を介して受付処理サーバ61にアクセスする(ステップS113)。
受付処理サーバ61は端末12からのWebアクセスに応じて初期画面のページデータを送信する(ステップS114)。この初期画面には、ユーザ1が使用する電話11の電話番号の入力を求める案内文が含まれている。
ユーザ1は端末12を操作することで電話番号を入力し、受付処理サーバ61に送信する(ステップS115)。
受付処理サーバ61は、端末12から送られてきた電話番号をキーにしてユーザ情報管理データベース62を参照し、認証が正常にされているか、および、リクエストのあったワンタイムURLの有効性(既に使用されたものでないか、有効期限が切れていないか等)を判断し(ステップS116)、正常に確認できた場合には各種申し込みのサービス画面のページデータを端末12に送信する(ステップS117)。正常に確認できなかった場合はその旨を端末12に通知して処理を終了する。
正常に確認が行われてサービス画面に入ることができた場合、ユーザ1は端末12を操作して各種申し込みの処理を行う(ステップS118)。
なお、上記の実施形態において、パーソナルコンピュータ等の端末12により受付処理サーバ61によるWebサーバにアクセスするようにしているのは、携帯電話等のブラウザでは操作キーが少ないとともに画面が小さく操作が煩雑であり、また各種申し込みに際して入力が必要なユーザ情報(住所、氏名等)等の入力が困難であるからである。
また、受付処理サーバ61によるWebサーバにアクセスする端末12とは別体の携帯電話もしくは固定電話といった音声回線による電話11から本人認証を求めるようにしているのは、固有の発信者番号に基づいて本人認証が容易に行えるとともに、電話11は老若男女を問わず使い慣れていて操作性がよいからである。更に、操作方法および処理状況を音声にて返送することができ、ユーザフレンドリなものとすることができる利点もあるからである。この点、携帯電話のブラウザからWebアクセスにより本人認証を行わせる場合、認証用のWebサイトに入ったりメニューを選択したりといった煩雑な操作が必要であり、操作性に難点がある。また、パーソナルコンピュータ等の端末12から電子署名等を用いて本人認証を行う方法も考えられるが、一般に普及しておらず、音声回線による電話11を用いる方法に比して操作性に難点がある。
更に、電話11からの本人認証の求めに対し通信事業者3の管理する受付補助サーバ31の段階で認証を行っているのは、特に携帯電話については契約時に電話機固有のパスワードの設定が行われていて新たにパスワードの設定を行う必要がないという利点があり、通信事業者3が管理を行うのが好ましいからである。また、携帯電話のブラウザにより認証用のサーバに接続する方法をとったとしても、現在では通信事業者のサーバからWebに出た後のデータパケットには発信者番号は含まれておらず、発信者番号を認証に用いることはできない。
次に、図4は上記の受付システムの他の動作を示すシーケンス図であり、よりセキュリティを高めるために、通信事業者3の受付補助サーバ31における本人認証時にユーザ1に任意のパスワード(ユーザ設定パスワード)を設定させ、それをサービスプロバイダ6の受付処理サーバ61にアクセスした際に入力させるようにしたものである。
図4において、ユーザ1が各種申し込みを行おうとする場合、先ず電話11により音声電話ネットワーク2を介して通信事業者3の受付補助サーバ31に発信を行う(ステップS201)。この際、電話11の発信者番号が受付補助サーバ31に同時に送信される。
受付補助サーバ31は、着信に応答すると、認証を開始する旨の応答をトーキー(音声案内)によって返す(ステップS202)。この際、認証に必要な操作が併せて案内される。
ユーザ1はこれに応じ、通信事業者3との間で予め設定されたパスワードと、各種申し込みのサービスを識別するサービス番号と、ユーザ1が任意に決めたテンポラリのユーザ設定パスワードとを電話11からダイアルトーン信号(DTMF)によって受付補助サーバ31に送信する(ステップS203)。なお、ダイアルトーン信号に代え、各ダイアル操作に該当するデジタル信号によるものであってもよい。また、受付補助サーバ31は、パスワード等を、ユーザ1による受付補助サーバ31への電話の発呼時における電話番号に続けて設定された着サブアドレスから受け取るようにしてもよい。
受付補助サーバ31は、電話11から送られてきた発信者番号とパスワードに基づき認証処理を行う(ステップS204)。なお、この時点ではユーザ設定パスワードは本人認証に用いない。すなわち、ユーザ情報管理データベース32を参照し、発信者番号が電話番号のフィールドに登録されており、かつ対応するパスワードが一致するか否かを判断し、一致している場合には本人認証がされたものとして、認証が完了した旨をトーキーによって返す(ステップS205)。なお、本人認証が正常に行われなかった場合は、受付補助サーバ31から電話11に対してその旨が伝えられ、処理を終了する。
ユーザ1は受付補助サーバ31からの認証完了の応答を受けると、電話11の通信を切断する(ステップS206)。
次いで、受付補助サーバ31はユーザ1から送られてきたサービス番号に基づいて当該サービスを提供するサービスプロバイダ6を選択し(ステップS207)、サービスプロバイダ6の受付処理サーバ61に対して認証結果(本人認証が正常に行われた旨)とユーザ1の電話番号(発信者番号)とユーザ設定パスワードとを送信する(ステップS208)。
受付処理サーバ61は受付補助サーバ31から送られてきた認証結果とユーザ設定パスワードをユーザ情報管理データベース62に保存し(ステップS209)、各種申し込み受付のWebページへの1回のアクセスに限り有効なアドレス(ワンタイムURL)を生成してユーザ情報管理データベース62に保存し、そのワンタイムURLを貼り付けたメールデータを生成する(ステップS210)。
そして、受付処理サーバ61は、受付補助サーバ31から送られたユーザ1の電話番号に基づいてユーザ情報管理データベース62から得た端末12のメールアドレスに対して公衆データネットワーク4を介してメールを送信する(ステップS211)。
ユーザ1は端末12を操作することでメールをオープンし(ステップS212)、メール内に含まれるワンタイムURLをクリック等することで、Webブラウザにより公衆データネットワーク4を介して受付処理サーバ61にアクセスする(ステップS213)。
受付処理サーバ61は端末12からのWebアクセスに応じて初期画面のページデータを送信する(ステップS214)。この初期画面には、ユーザ1が使用する電話11の電話番号と本人認証時にユーザ1が設定したユーザ設定パスワードの入力を求める案内文が含まれている。
ユーザ1は端末12を操作することで電話番号とユーザ設定パスワードを入力し、受付処理サーバ61に送信する(ステップS215)。
受付処理サーバ61は、端末12から送られてきた電話番号をキーにしてユーザ情報管理データベース62を参照し、認証が正常にされているか、ユーザ設定パスワードが一致しているか、および、リクエストのあったワンタイムURLの有効性(既に使用されたものでないか、有効期限が切れていないか等)を判断し(ステップS216)、正常に確認できた場合には各種申し込みのサービス画面のページデータを端末12に送信する(ステップS217)。正常に確認できなかった場合はその旨を端末12に通知して処理を終了する。
正常に確認が行われてサービス画面に入ることができた場合、ユーザ1は端末12を操作して各種申し込みの処理を行う(ステップS218)。
なお、図3および図4に示したシーケンス図では、ユーザ1から受付補助サーバ31に電話をかけた際に各種申し込みのサービスを識別するサービス番号を入力させ(ステップS103、S203)、受付補助サーバ31ではそのサービス番号に基づいて対応する受付処理サーバ61に振り分けるようにしているが(ステップS107、S207)、各種申し込みのサービス毎に受付補助サーバ31の着信電話番号を割り当てておき、ユーザ1から着信のあった電話番号により受付処理サーバ61の振り分けを行うようにしてもよい。これによれば、ユーザ1によるサービス番号の入力を省略することができる。
また、図3および図4に示したシーケンス図では、受付補助サーバ31においてユーザ1から送られた発信者番号とパスワードに基づいて認証処理を行っているが(ステップS104、S204)、この認証処理を二段階に分け、最初に発信者番号に基づいて当該認証サービスの利用を許可された電話11であるか否かを判断し、これをクリアできた場合にのみ発信者番号およびパスワードの両者による本人認証を行うようにすることができる。この場合、最初の発信者番号に基づく認証サービスの利用可否判断の段階で否定的な結果となったときはその段階で処理を終了することになる。これにより、受付補助サーバ31における処理負担を軽減することができる。
更に、上述の実施形態では、受付処理サーバ61としてインターネット上のWebサーバを想定して説明したが、これに限られるものではなく、企業等の管理運営するRAS(Remote Access Server)を経由してアクセスする任意のシステムであってもよいことはいうまでもない。なお、その接続形態としても、インターネットに限らず専用線によるものであってもよく、有線・無線の違いも問わない。
以上、本発明の好適な実施の形態により本発明を説明した。ここでは特定の具体例を示して本発明を説明したが、特許請求の範囲に定義された本発明の広範な趣旨および範囲から逸脱することなく、これら具体例に様々な修正および変更を加えることができることは明らかである。すなわち、具体例の詳細および添付の図面により本発明が限定されるものと解釈してはならない。
本発明の一実施形態にかかる受付システムの構成図である。 ユーザ情報管理データベースの例を示す図である。 受付システムの動作を示すシーケンス図(その1)である。 受付システムの動作を示すシーケンス図(その2)である。
符号の説明
1 ユーザ
11 電話
12 端末
2 音声電話ネットワーク
3 通信事業者
31 受付補助サーバ
32 ユーザ情報管理データベース
4 公衆データネットワーク
5 専用回線
6 サービスプロバイダ
61 受付処理サーバ
62 ユーザ情報管理データベース

Claims (8)

  1. ユーザの使用する電話からの着信に応答し、上記電話毎に上記ユーザと受付補助サーバを管理する通信事業者との間で予め設定されたパスワードと、各種申し込みのサービスを識別するサービス番号とを上記電話から受け取り、上記電話の発信者番号および上記パスワードから本人認証を行い、上記サービス番号に対応する、上記通信事業者とは異なる者の管理する受付処理サーバに認証結果および上記発信者番号を上記受付処理サーバからの要求によらず通知する上記受付補助サーバと、
    上記受付補助サーバから上記認証結果および発信者番号の通知を受け、上記発信者番号から予め上記ユーザ毎に設定された端末のメールアドレスを取得し、当該メールアドレスに各種申し込み受付のアクセスページにアクセスするための1回のアクセスに限り有効なアドレスを含めてメールを送信し、上記端末から上記アクセスページを通してアクセスを受けた際に電話番号の入力を受け、当該電話番号と上記受付補助サーバから通知を受けた上記発信者番号との一致が確認された場合に各種申し込みのサービスを提供する上記受付処理サーバとを備えたことを特徴とする受付システム。
  2. 各種申し込みのサービス毎に着信電話番号が割り当てられ、ユーザの使用する電話からの着信に応答し、上記電話毎に上記ユーザと受付補助サーバを管理する通信事業者との間で予め設定されたパスワードを上記電話から受け取り、上記電話の発信者番号および上記パスワードから本人認証を行い、上記着信電話番号に対応する、上記通信事業者とは異なる者の管理する受付処理サーバに認証結果および上記発信者番号を上記受付処理サーバからの要求によらず通知する上記受付補助サーバと、
    上記受付補助サーバから上記認証結果および発信者番号の通知を受け、上記発信者番号から予め上記ユーザ毎に設定された端末のメールアドレスを取得し、当該メールアドレスに各種申し込み受付のアクセスページにアクセスするための1回のアクセスに限り有効なアドレスを含めてメールを送信し、上記端末から上記アクセスページを通してアクセスを受けた際に電話番号の入力を受け、当該電話番号と上記受付補助サーバから通知を受けた上記発信者番号との一致が確認された場合に各種申し込みのサービスを提供する上記受付処理サーバとを備えたことを特徴とする受付システム。
  3. 上記受付補助サーバは上記電話からの着信に応答する際、上記パスワードとは別に上記ユーザが任意に設定したテンポラリのユーザ設定パスワードを受け取り、
    上記受付処理サーバは上記端末から上記ユーザ設定パスワードに対応するパスワードの入力を受けて上記ユーザ設定パスワードとの一致を確認した後に各種申し込みのサービスを提供することを特徴とする請求項1または2のいずれか一項に記載の受付システム。
  4. 上記受付補助サーバは、上記パスワード、サービス番号もしくはユーザ設定パスワードを、上記ユーザによる上記受付補助サーバへの電話の発呼時における電話番号に続けて設定された着サブアドレスから受け取ることを特徴とする請求項1乃至3のいずれか一項に記載の受付システム。
  5. 上記受付補助サーバは操作方法および処理状況を音声にて上記電話に返送し、上記電話からダイアルトーン信号により情報の入力を受けることを特徴とする請求項1乃至4のいずれか一項に記載の受付システム。
  6. ユーザの使用する電話からの着信に応答し、上記電話毎に上記ユーザと受付補助サーバを管理する通信事業者との間で予め設定されたパスワードと、各種申し込みのサービスを識別するサービス番号とを上記電話から受け取る手段と、
    上記電話の発信者番号および上記パスワードから本人認証を行い、上記サービス番号に対応する、上記通信事業者とは異なる者の管理する受付処理サーバに認証結果および上記発信者番号を上記受付処理サーバからの要求によらず通知する手段とを備えたことを特徴とする受付補助サーバ。
  7. 各種申し込みのサービス毎に着信電話番号が割り当てられ、ユーザの使用する電話からの着信に応答し、上記電話毎に上記ユーザと受付補助サーバを管理する通信事業者との間で予め設定されたパスワードを上記電話から受け取る手段と、
    上記電話の発信者番号および上記パスワードから本人認証を行い、上記着信電話番号に対応する、上記通信事業者とは異なる者の管理する受付処理サーバに認証結果および上記発信者番号を上記受付処理サーバからの要求によらず通知する手段とを備えたことを特徴とする受付補助サーバ。
  8. 本人認証を行う請求項6または7のいずれか一項に記載の受付補助サーバから認証結果および発信者番号の通知を受け、上記発信者番号から予めユーザ毎に設定された端末のメールアドレスを取得し、当該メールアドレスに各種申し込み受付のアクセスページにアクセスするための1回のアクセスに限り有効なアドレスを含めてメールを送信する手段と、
    上記端末から上記アクセスページを通してアクセスを受けた際に電話番号の入力を受け、当該電話番号と上記受付補助サーバから通知を受けた上記発信者番号との一致が確認された場合に各種申し込みのサービスを提供する手段とを備えたことを特徴とする受付処理サーバ。
JP2004025822A 2004-02-02 2004-02-02 受付システム、受付補助サーバおよび受付処理サーバ Expired - Fee Related JP4739679B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004025822A JP4739679B2 (ja) 2004-02-02 2004-02-02 受付システム、受付補助サーバおよび受付処理サーバ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004025822A JP4739679B2 (ja) 2004-02-02 2004-02-02 受付システム、受付補助サーバおよび受付処理サーバ

Publications (2)

Publication Number Publication Date
JP2005216250A JP2005216250A (ja) 2005-08-11
JP4739679B2 true JP4739679B2 (ja) 2011-08-03

Family

ID=34908087

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004025822A Expired - Fee Related JP4739679B2 (ja) 2004-02-02 2004-02-02 受付システム、受付補助サーバおよび受付処理サーバ

Country Status (1)

Country Link
JP (1) JP4739679B2 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007304752A (ja) * 2006-05-10 2007-11-22 Keytel:Kk 認証システム、認証計算機及びプログラム
JP4889395B2 (ja) * 2006-07-21 2012-03-07 株式会社野村総合研究所 認証システム、認証方法および認証プログラム
JP5675106B2 (ja) * 2006-11-15 2015-02-25 シーエフピーエイチ, エル.エル.シー. ゲームサーバと通信しているゲーム機を決定する装置および方法
US7942740B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a first device is in communications with a server by storing a value from the first device and accessing the value from a second device
US7942741B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying whether a device is communicating with a server
US10068421B2 (en) 2006-11-16 2018-09-04 Cfph, Llc Using a first device to verify whether a second device is communicating with a server
US7942742B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Accessing identification information to verify a gaming device is in communications with a server
US7942739B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Storing information from a verification device and accessing the information from a gaming device to verify that the gaming device is communicating with a server
US7942738B2 (en) 2006-11-15 2011-05-17 Cfph, Llc Verifying a gaming device is in communications with a gaming server
US8012015B2 (en) 2006-11-15 2011-09-06 Cfph, Llc Verifying whether a gaming device is communicating with a gaming server
JP4970294B2 (ja) * 2008-01-11 2012-07-04 ヤフー株式会社 コードログインシステム、及びコードログインシステムの制御方法
JP2009301446A (ja) * 2008-06-17 2009-12-24 Kddi Corp 複数の端末を用いた利用者の認証方法、認証サーバ及びプログラム
JP2010092288A (ja) * 2008-10-08 2010-04-22 Mitsubishi Electric Corp ファイル管理方法、管理端末、情報処理端末、ファイル管理システム、ファイル管理プログラム
JP4945591B2 (ja) * 2009-03-03 2012-06-06 日本電信電話株式会社 認証システム、認証方法、および仮パスワード発行装置
TW201038038A (en) * 2009-04-13 2010-10-16 Gamania Digital Entertainment Co Ltd Bi-directional communication authentication mechanism
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
JP6072954B1 (ja) * 2016-03-02 2017-02-01 株式会社リクルートホールディングス 認証処理装置および認証処理方法
US11037114B2 (en) 2018-03-22 2021-06-15 Diebold Nixdorf, Incorporated System and method for financial transactions

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
JP2001237989A (ja) * 2000-02-21 2001-08-31 Komu Square:Kk 情報表示型携帯電話所有者に対する課金代行システム
JP2001282742A (ja) * 2000-04-03 2001-10-12 Ntt Communications Kk 認証サービス方法及びシステム
JP2001283121A (ja) * 2000-03-28 2001-10-12 Nec Corp サーバ装置、クライアント装置及びそれらを用いた通信回線ショッピングシステム
JP2001320504A (ja) * 2000-05-11 2001-11-16 Nihon Computer Graphic Co Ltd インターネット対応携帯電話へインターネット情報サービスを接続するシステムおよび方法
JP2002033827A (ja) * 2000-07-17 2002-01-31 Toyo Commun Equip Co Ltd 発信者番号通知機能を利用した本人認証方法
JP2002229951A (ja) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd 本人認証システム
JP2002245006A (ja) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd 認証システム、認証方法、プログラム及びその記録媒体
JP2002298041A (ja) * 2001-03-29 2002-10-11 J-Phone East Co Ltd 決済方法、決済用情報処理方法、決済用情報処理システム及びプログラム
JP2003304234A (ja) * 2002-04-10 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> Webサービス利用の為の通信方法及び装置並びにwebサービス利用連携方法
JP2004153300A (ja) * 2002-10-28 2004-05-27 Osaka Gas Co Ltd インターネットアクセス管理システム
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20030034061A (ko) * 2000-04-24 2003-05-01 네오테크노 가부시키가이샤 외부장치 및 인증시스템
JP2002189952A (ja) * 2000-12-22 2002-07-05 Nippon Telegr & Teleph Corp <Ntt> 携帯電話を用いたインターネット課金回収方法および装置

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184310A (ja) * 1999-12-27 2001-07-06 Landscape:Kk ユーザ認証設備
JP2001237989A (ja) * 2000-02-21 2001-08-31 Komu Square:Kk 情報表示型携帯電話所有者に対する課金代行システム
JP2001283121A (ja) * 2000-03-28 2001-10-12 Nec Corp サーバ装置、クライアント装置及びそれらを用いた通信回線ショッピングシステム
JP2001282742A (ja) * 2000-04-03 2001-10-12 Ntt Communications Kk 認証サービス方法及びシステム
JP2001320504A (ja) * 2000-05-11 2001-11-16 Nihon Computer Graphic Co Ltd インターネット対応携帯電話へインターネット情報サービスを接続するシステムおよび方法
JP2002033827A (ja) * 2000-07-17 2002-01-31 Toyo Commun Equip Co Ltd 発信者番号通知機能を利用した本人認証方法
JP2002229951A (ja) * 2001-02-07 2002-08-16 Toyo Commun Equip Co Ltd 本人認証システム
JP2002245006A (ja) * 2001-02-20 2002-08-30 Matsushita Electric Ind Co Ltd 認証システム、認証方法、プログラム及びその記録媒体
JP2002298041A (ja) * 2001-03-29 2002-10-11 J-Phone East Co Ltd 決済方法、決済用情報処理方法、決済用情報処理システム及びプログラム
JP2003304234A (ja) * 2002-04-10 2003-10-24 Nippon Telegr & Teleph Corp <Ntt> Webサービス利用の為の通信方法及び装置並びにwebサービス利用連携方法
JP2004153300A (ja) * 2002-10-28 2004-05-27 Osaka Gas Co Ltd インターネットアクセス管理システム
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム

Also Published As

Publication number Publication date
JP2005216250A (ja) 2005-08-11

Similar Documents

Publication Publication Date Title
JP4739679B2 (ja) 受付システム、受付補助サーバおよび受付処理サーバ
CN101919219B (zh) 防止钓鱼攻击的方法和装置
FI115355B (fi) Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
US7190948B2 (en) Authentication mechanism for telephony devices
AU2003218814B2 (en) An instant log-in method for authentificating a user and settling bills by using two different communication channels and a system thereof
US6731731B1 (en) Authentication method, authentication system and recording medium
US20080181380A1 (en) Proxy for authenticated caller name
JP3479634B2 (ja) 本人認証方法および本人認証システム
US7865719B2 (en) Method for establishing the authenticity of the identity of a service user and device for carrying out the method
JP2009515241A (ja) ユーザインターフェースアクセス制御システムならびに方法
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
JP2001282742A (ja) 認証サービス方法及びシステム
JP2012009003A (ja) 電話認証を通じたハッキング遮断システム
KR100960114B1 (ko) 통합 인증 서비스 방법 및 시스템
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP2013135417A (ja) メッセージ中継システム、メッセージ中継方法及びプログラム
KR20090041810A (ko) 무선 인터넷 프로토콜을 활용한 동의 서비스 방법 및 장치
JP2004185454A (ja) ユーザ認証方法
JP2010044654A (ja) 認証サーバ及びこれを備えた認証システム
KR101793958B1 (ko) 검증된 발신자 정보를 이용한 보이스 피싱 예방 방법
JP5443913B2 (ja) 電話帳共有システム、サーバ、及び、プログラム
JP6368666B2 (ja) 迷惑電話対策システム、および、迷惑電話対策方法
JP2008242641A (ja) 認証認可システム
JP2002041476A (ja) ユーザ認証システム及びユーザ認証方法
JP6370350B2 (ja) 認証システム、方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060428

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090714

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090907

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100323

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100520

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110404

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20110407

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110426

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110428

R150 Certificate of patent or registration of utility model

Ref document number: 4739679

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140513

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees