JP5108082B2 - Authentication processing system, authentication processing method, and authentication processing program - Google Patents

Authentication processing system, authentication processing method, and authentication processing program Download PDF

Info

Publication number
JP5108082B2
JP5108082B2 JP2010247754A JP2010247754A JP5108082B2 JP 5108082 B2 JP5108082 B2 JP 5108082B2 JP 2010247754 A JP2010247754 A JP 2010247754A JP 2010247754 A JP2010247754 A JP 2010247754A JP 5108082 B2 JP5108082 B2 JP 5108082B2
Authority
JP
Japan
Prior art keywords
unique
communication device
transmission
terminal
file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010247754A
Other languages
Japanese (ja)
Other versions
JP2011070693A (en
Inventor
治彦 藤井
哲也 中川
恵介 畑
直子 重松
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2010247754A priority Critical patent/JP5108082B2/en
Publication of JP2011070693A publication Critical patent/JP2011070693A/en
Application granted granted Critical
Publication of JP5108082B2 publication Critical patent/JP5108082B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDとを当該ユーザの認証に用いる認証装置とからなる認証処理システム、当該認証装置において実行される認証処理方法、および当該認証装置であるコンピュータに実行させる認証処理プログラムに関する。   The present invention relates to a transmission source terminal that is a transmission source of a file, a transmission destination terminal that browses a file transmitted from the transmission source terminal, a communication device that is used by a user of the transmission destination terminal, and a uniqueness of the communication device The present invention relates to an authentication processing system including an authentication device that uses a unique ID as information for authentication of the user, an authentication processing method executed in the authentication device, and an authentication processing program executed by a computer as the authentication device.

従来から、例えば、ネットワークを介した各種サービスを利用することが可能な正規のユーザであるか否かを認証するためのユーザ認証技術が開発されてきている(例えば、特許文献1参照)。   Conventionally, for example, a user authentication technique for authenticating whether or not the user is a legitimate user who can use various services via a network has been developed (see, for example, Patent Document 1).

このユーザ認証技術の一つであるパスワード方式は、例えば、複数桁の文字列や数字列からなるパスワードを認証する側および認証される側の双方で共有しておくことで、比較的簡易にユーザ認証を行うことができる。また、データをやり取りする双方でパスワードを共有しておくことで、パスワードで簡易に暗号化した暗号化データをやり取りすることもできる。   The password method, which is one of the user authentication techniques, is relatively simple, for example, by sharing a password consisting of a multi-digit character string or numeric string between both the authenticating side and the authenticating side. Authentication can be performed. In addition, by sharing the password between both parties that exchange data, it is also possible to exchange encrypted data that is simply encrypted with the password.

特許第3497799号公報Japanese Patent No. 3497799

しかしながら、上記したパスワード方式は、パスワード管理が必要となるという問題があった。すなわち、パスワードでユーザ認証を行う場合には、認証許可を受ける先々でパスワードを多数所有する必要があるので、パスワード管理が必要となるという問題点があった。   However, the above password method has a problem that password management is required. That is, when performing user authentication with a password, there is a problem that password management is required because it is necessary to own a large number of passwords at the place where authentication is permitted.

また、パスワードで暗号化したデータをやり取りする場合には、誕生日などの個人の身の回りのデータから、暗号化に用いられているパスワードを解析されやすいので、暗号強度が著しく低いという問題があった。   In addition, when exchanging data encrypted with a password, there is a problem that the encryption strength is extremely low because the password used for encryption is easily analyzed from personal data such as birthdays. .

そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、パスワード管理の手間などを要することなく、ユーザを簡易に認証することが可能な認証処理システム、認証処理方法および認証処理プログラムを提供することを目的とする。   Accordingly, the present invention has been made to solve the above-described problems of the prior art, and an authentication processing system and an authentication processing method capable of easily authenticating a user without requiring the trouble of password management. And an authentication processing program.

上述した課題を解決し、目的を達成するため、本発明は、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDを当該ユーザの認証に用いる認証装置とからなる認証処理システムであって、前記認証装置は、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手段と、前記送信元端末から送信されたファイルの閲覧に関するアクセスを前記送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手段と、前記送信固有ID取得手段により取得された前記送信固有IDと、前記通信機固有ID受信手段によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手段と、を備えたことを特徴とする。   In order to solve the above-described problems and achieve the object, the present invention provides a transmission source terminal that is a transmission source of a file, a transmission destination terminal that browses a file transmitted from the transmission source terminal, and the transmission destination terminal. An authentication processing system comprising a communication device used by a user and an authentication device that uses a unique ID, which is unique information of the communication device, for authentication of the user, wherein the authentication device is connected to the communication device from the transmission source terminal. Communication device unique ID receiving means for receiving the communication device unique ID, which is the unique information of the communication device, and access related to browsing of the file transmitted from the transmission source terminal is received from the transmission destination terminal. A transmission unique ID acquisition means for returning a certain authentication device unique ID, requesting a call using the communication device, and acquiring a transmission unique ID transmitted by the call from the communication device; On the condition that the transmission unique ID acquired by the transmission unique ID acquisition means matches the communication device unique ID received by the communication device unique ID reception means, the file of the file is sent to the user of the destination terminal. Browsing permission determination means for determining whether or not browsing is permitted.

また、本発明は、上記の発明において、前記送信元端末は、前記認証装置により生成された暗号鍵を用いて暗号化した暗号データと、当該暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを前記送信先端末に送信し、前記送信先端末は、前記暗号化ファイルの閲覧指示をユーザから受け付けた場合に、当該暗号化ファイルに含まれる前記暗号鍵特定情報を前記認証装置に送信するものであって、前記認証装置は、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成する暗号鍵生成手段と、前記通信機固有ID受信手段により前記送信元端末から受信した前記通信機固有IDと、前記暗号鍵生成手段により生成された前記暗号鍵と、当該暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて登録する鍵情報登録手段と、前記鍵情報登録手段により登録されている前記暗号鍵および前記暗号鍵特定情報を前記送信元端末に送信する暗号鍵特定情報送信手段と、をさらに備え、前記送信固有ID取得手段は、前記送信先端末から前記暗号鍵特定情報を受信した場合には、当該受信された前記暗号鍵特定情報に対応する通信機固有IDを前記鍵情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。   Further, the present invention is the above invention, wherein the transmission source terminal includes encrypted data encrypted using an encryption key generated by the authentication device, and encryption key specifying information for specifying the encryption key. The encrypted file included is transmitted to the destination terminal, and when the destination terminal receives an instruction to browse the encrypted file from the user, the authentication key identification information included in the encrypted file is authenticated. The authentication device generates an encryption key for encrypting a file in association with the communication device unique ID received by the communication device unique ID receiving means. Means, the communication device unique ID received from the transmission source terminal by the communication device unique ID reception means, the encryption key generated by the encryption key generation means, and the encryption key Key information registration means for registering the encryption key specifying information to be assigned in association with each other, and an encryption key for transmitting the encryption key registered by the key information registration means and the encryption key specifying information to the transmission source terminal Specific information transmission means, and when the transmission unique ID acquisition means receives the encryption key specification information from the destination terminal, the transmission unique ID acquisition means is unique to the communication device corresponding to the received encryption key specification information ID is searched from among the communication device unique IDs stored in the key information registration means, and the WEB page requesting a call using the communication device of the searched communication device unique ID is authenticated as its own unique information It is transmitted to the destination terminal together with a device unique ID, and a transmission unique ID transmitted by a call from the communication device is obtained.

また、本発明は、上記の発明において、前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであって、前記認証装置は、前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手段と、前記閲覧情報生成手段により生成された前記閲覧情報と、前記通信機固有ID受信手段により受信された前記通信機固有IDとを対応付けて登録する閲覧情報登録手段と、をさらに備え、前記送信固有ID取得手段は、前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。   Further, the present invention is the above invention, wherein the transmission source terminal transmits a file to the authentication device, receives browsing information for allowing the transmission destination terminal to browse the file, from the authentication device, and The information is transmitted to the transmission destination terminal, and the authentication device associates with the communication device unique ID received by the communication device unique ID receiving means when receiving a file from the transmission source terminal. The browsing information generating means for generating browsing information for allowing the transmission destination terminal to browse the file, the browsing information generated by the browsing information generating means, and the communication device unique ID receiving means Browsing information registration means for registering the communication apparatus unique ID in association with each other, and the transmission unique ID acquisition means is configured to access the browsing information. When received from the transmission destination terminal, the communication device unique ID corresponding to the browsing information for which the access has been received is searched from the communication device unique ID stored in the browsing information registration unit, and the retrieved A WEB page for requesting a call using a communication device having a communication device unique ID is transmitted to the destination terminal together with the authentication device unique ID which is its own unique information, and the transmission unique ID transmitted by the call from the communication device It is characterized by acquiring.

また、本発明は、送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する認証装置であって、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手段と、前記送信元端末から送信されたファイルの閲覧に関するアクセスを前記送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手段と、前記送信固有ID取得手段により取得された前記送信固有IDと、前記通信機固有ID受信手段によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手段と、を備えたことを特徴とする。   Further, the present invention is an authentication apparatus that authenticates a user of a transmission destination terminal browsing a file transmitted from a transmission source terminal using a unique ID that is unique information of a communication device used by the user of the transmission destination terminal. A communication device unique ID receiving means for receiving a communication device unique ID that is unique information of the communication device from the transmission source terminal, and access related to browsing of a file transmitted from the transmission source terminal from the transmission destination terminal. If accepted, a transmission unique ID that returns a unique ID of authentication device, requests a call using the communication device, and acquires a transmission unique ID transmitted by the call from the communication device The acquisition unit, the transmission unique ID acquired by the transmission unique ID acquisition unit, and the communication device unique ID received by the communication device unique ID reception unit match. Preparative to the condition, characterized by comprising a browsing permission determination unit determines whether to permit viewing of files to a user of the destination terminal.

また、本発明は、送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する処理を認証装置において実行する認証処理方法であって、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信工程と、前記送信元端末から送信されたファイルの閲覧に関するアクセスを前記送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得工程と、前記送信固有ID取得工程により取得された前記送信固有IDと、前記通信機固有ID受信工程によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定工程と、を含んだことを特徴とする。   Further, the present invention authenticates a process of authenticating a user of a transmission destination terminal browsing a file transmitted from a transmission source terminal using a unique ID that is unique information of a communication device used by the user of the transmission destination terminal. An authentication processing method executed in the apparatus, wherein a communication device unique ID receiving step of receiving a communication device unique ID that is unique information of the communication device from the transmission source terminal, and browsing of a file transmitted from the transmission source terminal If access from the destination terminal is received, the authentication device unique ID, which is its own unique information, is returned to request a call using the communication device, and the transmission transmitted by the call from the communication device A transmission unique ID acquisition step for acquiring a unique ID, the transmission unique ID acquired by the transmission unique ID acquisition step, and the communication device unique ID reception step. And on the condition that the communication device unique ID matches, characterized in that it contains, and the permission determination step of determining whether to permit viewing of files to a user of the destination terminal.

また、本発明は、上記の発明において、前記送信元端末は、前記認証装置により生成された暗号鍵を用いて生成された暗号データと、当該暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを前記送信先端末に送信し、前記送信先端末は、前記暗号化ファイルの閲覧指示をユーザから受け付けた場合に、当該暗号化ファイルに含まれる前記暗号鍵特定情報を前記認証装置に送信するものであって、前記認証装置は、前記通信機固有ID受信工程により受信された前記通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成する暗号鍵生成工程と、前記通信機固有ID受信工程により前記送信元端末から受信した前記通信機固有IDと、前記暗号鍵生成工程により生成された前記暗号鍵と、当該暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて所定の記憶部に登録する鍵情報登録工程と、前記鍵情報登録工程により所定の記憶部に登録されている前記暗号鍵特定情報を前記送信元端末に送信する暗号鍵特定情報送信工程と、をさらに含み、前記送信固有ID取得工程は、前記送信先端末から前記暗号鍵特定情報を受信した場合には、当該受信された前記暗号鍵特定情報に対応する通信機固有IDを前記鍵情報登録工程により所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。   Further, the present invention is the above invention, wherein the transmission source terminal includes encrypted data generated using an encryption key generated by the authentication device, and encryption key specifying information for specifying the encryption key. The encrypted file included is transmitted to the destination terminal, and when the destination terminal receives an instruction to browse the encrypted file from the user, the authentication key identification information included in the encrypted file is authenticated. The authentication device generates an encryption key for encrypting a file in association with the communication device unique ID received in the communication device unique ID reception step. Identifying the communication device unique ID received from the transmission source terminal in the communication device unique ID receiving step, the encryption key generated in the encryption key generation step, and the encryption key A key information registration step of registering in the predetermined storage unit in association with the encryption key specification information to be provided for the purpose, and the transmission source of the encryption key specification information registered in the predetermined storage unit by the key information registration step An encryption key specifying information transmitting step for transmitting to the terminal, and when the transmission unique ID obtaining step receives the encryption key specifying information from the destination terminal, the received encryption key specifying information The communication device unique ID corresponding to is searched from the communication device unique ID stored in the predetermined storage unit by the key information registration step, and a call using the communication device of the searched communication device unique ID is requested. The WEB page to be transmitted is transmitted to the destination terminal together with the authentication device unique ID which is its own unique information, and the transmission unique ID transmitted by the call from the communication device is obtained.

また、本発明は、上記の発明において、前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであって、前記認証装置は、前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信工程により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成工程と、前記閲覧情報生成工程により生成された前記閲覧情報と、前記通信機固有ID受信工程により受信された前記通信機固有IDとを対応付けて所定の記憶部に登録する閲覧情報登録工程と、をさらに含み、前記送信固有ID取得工程は、前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録工程により所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。   Further, the present invention is the above invention, wherein the transmission source terminal transmits a file to the authentication device, receives browsing information for allowing the transmission destination terminal to browse the file, from the authentication device, and The information is transmitted to the transmission destination terminal, and the authentication device associates with the communication device unique ID received in the communication device unique ID reception step when receiving the file from the transmission source terminal. The browsing information generation step for generating browsing information for allowing the transmission destination terminal to browse the file, the browsing information generated by the browsing information generation step, and the communication device unique ID receiving step A browsing information registration step of associating the communication device unique ID with a predetermined storage unit and registering it in a predetermined storage unit. When the access to be received is received from the destination terminal, the communication device unique ID corresponding to the browsing information for which the access has been received is included in the communication device unique ID stored in the predetermined storage unit by the browsing information registration step. And a web page for requesting a call using the communication device with the searched communication device unique ID is transmitted to the transmission destination terminal together with the authentication device unique ID which is its own unique information, from the communication device. A unique transmission ID transmitted by a call is acquired.

また、本発明は、送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する処理を認証装置であるコンピュータに実行させる認証処理プログラムであって、前記認証装置であるコンピュータに、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手順と、前記送信元端末から送信されたファイルの閲覧に関するアクセスを前記送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手順と、前記送信固有ID取得手順により取得された前記送信固有IDと、前記通信機固有ID受信手順によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手順と、を実行させることを特徴とする。   Further, the present invention authenticates a process of authenticating a user of a transmission destination terminal browsing a file transmitted from a transmission source terminal using a unique ID that is unique information of a communication device used by the user of the transmission destination terminal. An authentication processing program to be executed by a computer as a device, wherein the computer as the authentication device receives a communication device unique ID reception procedure for receiving a communication device unique ID as unique information of the communication device from the transmission source terminal; If access from the transmission destination terminal is received regarding the browsing of the file transmitted from the transmission source terminal, request a call using the communication device by returning an authentication device unique ID that is its own unique information, A transmission unique ID acquisition procedure for acquiring a transmission unique ID transmitted by a call from the communication device, and the transmission unique ID acquired by the transmission unique ID acquisition procedure. Viewing permission for determining whether or not to allow the user of the destination terminal to view a file on condition that the unique ID and the communication device unique ID received by the communication device unique ID reception procedure match. And a determination procedure.

また、本発明は、上記の発明において、前記送信元端末は、前記認証装置により生成された暗号鍵を用いて生成された暗号データと、当該暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを前記送信先端末に送信し、前記送信先端末は、前記暗号化ファイルの閲覧指示をユーザから受け付けた場合に、当該暗号化ファイルに含まれる前記暗号鍵特定情報を前記認証装置に送信するものであって、前記認証装置であるコンピュータに、前記通信機固有ID受信手順により受信された前記通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成する暗号鍵生成手順と、前記通信機固有ID受信手順により前記送信元端末から受信した前記通信機固有IDと、前記暗号鍵生成手順により生成された前記暗号鍵と、当該暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて所定の記憶部に登録する鍵情報登録手順と、前記鍵情報登録手順により所定の記憶部に登録されている前記暗号鍵および前記暗号鍵特定情報を前記送信先端末に送信する暗号鍵特定情報送信手順と、をさらに実行させ、前記送信固有ID取得手順は、前記送信先端末から前記暗号鍵特定情報を受信した場合には、当該受信された前記暗号鍵特定情報に対応する通信機固有IDを前記鍵情報登録手順により所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。   Further, the present invention is the above invention, wherein the transmission source terminal includes encrypted data generated using an encryption key generated by the authentication device, and encryption key specifying information for specifying the encryption key. The encrypted file included is transmitted to the destination terminal, and when the destination terminal receives an instruction to browse the encrypted file from the user, the authentication key identification information included in the encrypted file is authenticated. An encryption key for encrypting a file is transmitted to the apparatus and associated with the communication apparatus unique ID received by the communication apparatus unique ID reception procedure in the computer as the authentication apparatus. An encryption key generation procedure, the communication device unique ID received from the transmission source terminal by the communication device unique ID reception procedure, the encryption key generated by the encryption key generation procedure, A key information registration procedure for registering in a predetermined storage unit in association with encryption key specifying information to be assigned to specify the encryption key, and the encryption key registered in the predetermined storage unit by the key information registration procedure And an encryption key specification information transmission procedure for transmitting the encryption key specification information to the destination terminal, and the transmission unique ID acquisition procedure is performed when the encryption key specification information is received from the destination terminal. The communication device unique ID corresponding to the received encryption key specifying information is searched from the communication device unique ID stored in a predetermined storage unit by the key information registration procedure, and the searched communication device A WEB page requesting a call using a communication device with a unique ID is transmitted to the destination terminal together with the authentication device unique ID, which is its own unique information, and sent by the call from the communication device. And obtaining a unique ID.

また、本発明は、上記の発明において、前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであって、前記認証装置であるコンピュータに、前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手順により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手順と、前記閲覧情報生成手順により生成された前記閲覧情報と、前記通信機固有ID受信手順により受信された前記通信機固有IDとを対応付けて所定の記憶部に登録する閲覧情報登録手順と、をさらに実行させ、前記送信固有ID取得手順は、前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録手順により所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。   Further, the present invention is the above invention, wherein the transmission source terminal transmits a file to the authentication device, receives browsing information for allowing the transmission destination terminal to browse the file, from the authentication device, and The communication device unique ID received by the communication device unique ID reception procedure when information is transmitted to the transmission destination terminal and the computer as the authentication device receives a file from the transmission source terminal. The browsing information generation procedure for generating browsing information for allowing the transmission destination terminal to browse the file, the browsing information generated by the browsing information generation procedure, and the communication device unique ID reception A browsing information registration procedure for registering in a predetermined storage unit in association with the communication device unique ID received by the procedure, and obtaining the transmission unique ID In order, when access to the browsing information is received from the destination terminal, a communication device unique ID corresponding to the browsing information that has received the access is stored in a predetermined storage unit by the browsing information registration procedure. Search from the communication device unique ID, and send a WEB page requesting a call using the communication device with the searched communication device unique ID to the destination terminal together with the authentication device unique ID as its own unique information. The transmission unique ID transmitted by a call from the communication device is acquired.

また、本発明は、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDとを当該ユーザの認証に用いる認証装置とからなる認証処理システムにおいて、前記送信元端末は、前記認証装置により生成された暗号鍵を用いて暗号化した暗号データと、当該暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを前記送信先端末に送信し、前記送信先端末は、前記暗号化ファイルの閲覧指示をユーザから受け付けた場合に、当該暗号化ファイルに含まれる前記暗号鍵特定情報を前記認証装置に送信するものであって、前記認証装置は、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手段と、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成する暗号鍵生成手段と、前記通信機固有ID受信手段により前記送信元端末から受信した前記通信機固有IDと、前記暗号鍵生成手段により生成された前記暗号鍵と、当該暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて登録する鍵情報登録手段と、前記鍵情報登録手段により登録されている前記暗号鍵および前記暗号鍵特定情報を前記送信元端末に送信する暗号鍵特定情報送信手段と、前記送信先端末から前記暗号鍵特定情報を受信した場合には、当該受信された前記暗号鍵特定情報に対応する通信機固有IDを前記鍵情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機にコールするコール手段と、前記コール手段により行われたコールが前記通信機によって着信されたことを示す着信応答を受け付けた場合には、前記送信先端末のユーザをファイルの閲覧が可能な正規のユーザと判定するユーザ判定手段と、を備えたことを特徴とする。   The present invention also provides a transmission source terminal that is a transmission source of a file, a transmission destination terminal that browses a file transmitted from the transmission source terminal, a communication device used by a user of the transmission destination terminal, and the communication device. In the authentication processing system comprising the unique ID that is the unique information of the user and the authentication device used for the authentication of the user, the transmission source terminal is encrypted data encrypted using the encryption key generated by the authentication device, When an encrypted file including encryption key specifying information for specifying the encryption key is transmitted to the transmission destination terminal, and the transmission destination terminal receives an instruction to browse the encrypted file from a user, The encryption key identification information included in the encrypted file is transmitted to the authentication device, and the authentication device transmits the communication device unique I which is unique information of the communication device from the transmission source terminal. A communication device unique ID reception means for receiving the communication device, an encryption key generation means for generating an encryption key for encrypting the file in association with the communication device unique ID received by the communication device unique ID reception means, The communication device unique ID received from the transmission source terminal by the communication device unique ID reception means, the encryption key generated by the encryption key generation means, and encryption key specification information to be given to specify the encryption key A key information registration unit that registers the encryption key registered by the key information registration unit and the encryption key identification information to the transmission source terminal, and the transmission When the encryption key specifying information is received from the destination terminal, a communication device unique ID corresponding to the received encryption key specifying information is stored in the key information registration unit Retrieved from the ID, and received a call means for calling the communication device with the searched communication device unique ID and an incoming call response indicating that the call made by the call device was received by the communication device In this case, the apparatus includes a user determination unit that determines that the user of the transmission destination terminal is an authorized user who can view the file.

また、本発明は、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDとを当該ユーザの認証に用いる認証装置とからなる認証処理システムにおいて、前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであって、前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手段と、前記閲覧情報生成手段により生成された前記閲覧情報と、前記通信機固有ID受信手段により受信された前記通信機固有IDとを対応付けて登録する閲覧情報登録手段と、前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機にコールするコール手段と、前記コール手段により行われたコールが前記通信機によって着信されたことを示す着信応答を受け付けた場合には、前記送信先端末のユーザをファイルの閲覧が可能な正規のユーザと判定するユーザ判定手段と、を備えたことを特徴とする。   The present invention also provides a transmission source terminal that is a transmission source of a file, a transmission destination terminal that browses a file transmitted from the transmission source terminal, a communication device used by a user of the transmission destination terminal, and the communication device. In the authentication processing system comprising an authentication device that uses a unique ID that is unique information of the user for authentication of the user, the transmission source terminal transmits a file to the authentication device and causes the transmission destination terminal to view the file Is received by the communication device unique ID receiving means when a file is received from the transmission source terminal. In association with the communication device unique ID, browsing information generation means for generating browsing information for allowing the transmission destination terminal to browse the file, and browsing information generation The browsing information registration means for registering the browsing information generated by the stage and the communication apparatus unique ID reception means in association with each other, and access to the browsing information from the destination terminal When accepted, the communication device unique ID corresponding to the browse information for which the access has been accepted is searched from the communication device unique ID stored in the browse information registration means, and the retrieved communication device unique ID When receiving a call means for calling a communication device and an incoming call response indicating that a call made by the call means has been received by the communication device, the user of the destination terminal can view the file And a user determination unit that determines that the user is a legitimate user.

本発明によれば、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDを当該ユーザの認証に用いる認証装置とからなる認証処理システムにおいて、認証装置は、送信先端末のユーザが使用する通信機の固有情報である通信機固有IDを送信元端末から受信し、ファイルの閲覧に関するアクセスを送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求して、当該通信機からのコールにより送信された送信固有IDを取得し、取得された送信固有IDと、受信された通信機固有IDとが一致することを条件に、送信先端末のユーザにファイルの閲覧を許可するか否かを判定するので、固有IDを用いた簡単な処理を行うだけで、パスワード方式のようにパスワードを管理する手間を要することなく、ファイルの閲覧が可能なユーザを簡易に認証することが可能である。   According to the present invention, a transmission source terminal that is a transmission source of a file, a transmission destination terminal that browses a file transmitted from the transmission source terminal, a communication device used by a user of the transmission destination terminal, and the communication device In the authentication processing system including the authentication device that uses the unique ID that is the unique information of the user to authenticate the user, the authentication device transmits the communication device unique ID that is the unique information of the communication device used by the user of the destination terminal. When receiving from the terminal and accepting access related to file browsing from the destination terminal, the authentication device unique ID, which is its own unique information, is returned to request a call using the communication device, and the communication device The transmission unique ID transmitted by the call from the device is acquired, and the transmission destination ID is matched with the received communication device unique ID on the condition that the received transmission unique ID matches the received communication device unique ID. Since it is determined whether or not browsing is permitted, users who can view files can be managed by simply performing a simple process using a unique ID and without having to manage passwords as in the password method. Simple authentication is possible.

また、本発明によれば、送信元端末は、認証装置により生成された暗号鍵を用いて生成された暗号データと、暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを送信先端末に送信し、送信先端末は、暗号化ファイルの閲覧指示をユーザから受け付けた場合に、暗号化ファイルに含まれる暗号鍵特定情報を認証装置に送信するものであって、認証装置は、送信元端末から受信した通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成し、送信元端末から受信した通信機固有IDと、生成された暗号鍵と、暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて登録し、送信元端末に暗号鍵および暗号鍵特定情報を送信し、送信先端末から暗号鍵特定情報を受信した場合には、暗号鍵特定情報に対応する通信機固有IDを検索し、検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに送信元端末に送信して、通信機からのコールにより送信された送信固有IDを取得するので、例えば、暗号鍵で暗号化した機密データをある宛先に送信する場合に、機密データの宛先であるユーザの通信機の固有IDをアップロードするだけで、機密データの宛先であるユーザを簡易に認証することが可能である。また、暗号化した機密データを解読するための暗号鍵を正規の宛先に迅速に受け渡すことができるので、機密データ等を迅速かつ安全にやり取りすることが可能である。   Further, according to the present invention, the transmission source terminal receives an encrypted file including encrypted data generated using the encryption key generated by the authentication device and encryption key specifying information for specifying the encryption key. When the transmission destination terminal receives an instruction to browse the encrypted file from the user, the transmission destination terminal transmits the encryption key specifying information included in the encrypted file to the authentication device. , Generating an encryption key for encrypting the file in association with the communication device unique ID received from the transmission source terminal, the communication device unique ID received from the transmission source terminal, the generated encryption key, and the encryption key If the encryption key identification information to be assigned is specified and registered, the encryption key and the encryption key identification information are transmitted to the transmission source terminal, and the encryption key identification information is received from the transmission destination terminal, the encryption key Supports key identification information The communication device unique ID is retrieved, and a WEB page requesting a call using the communication device with the retrieved communication device unique ID is transmitted to the transmission source terminal together with the authentication device unique ID which is its own unique information. For example, when transmitting confidential data encrypted with an encryption key to a certain destination, the unique ID of the user communication device that is the destination of the confidential data is uploaded. It is possible to simply authenticate the user who is the destination of the confidential data. In addition, since the encryption key for decrypting the encrypted confidential data can be quickly transferred to a regular destination, the confidential data can be exchanged quickly and safely.

また、本発明によれば、送信元端末は、認証装置にファイルを送信し、送信先端末にファイルを閲覧させるための閲覧情報を認証装置から受信し、閲覧情報を送信先端末に送信するものであって、認証装置は、送信元端末からファイルを受信した場合に、送信元端末から受信していた通信機固有IDに対応付けて、送信先端末にファイルを閲覧させるための閲覧情報を生成し、生成された閲覧情報と、受信された通信機固有IDとを対応付けて登録し、閲覧情報に対するアクセスを送信先端末から受け付けた場合には、アクセスを受け付けた閲覧情報に対応する通信機固有IDを検索し、検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得するので、ファイルの閲覧が可能なユーザを簡易な方法で認証することが可能である。   According to the invention, the transmission source terminal transmits a file to the authentication device, receives browsing information for allowing the transmission destination terminal to browse the file from the authentication device, and transmits the browsing information to the transmission destination terminal. When the authentication device receives a file from the transmission source terminal, the authentication device generates browsing information for allowing the transmission destination terminal to browse the file in association with the communication device unique ID received from the transmission source terminal. When the generated browsing information and the received communication device unique ID are registered in association with each other and access to the browsing information is received from the transmission destination terminal, the communication device corresponding to the browsing information that has received the access The unique ID is searched, and a WEB page requesting a call using the communication device with the searched communication device unique ID is transmitted to the destination terminal together with the authentication device unique ID which is the own unique information. Since acquires transmission unique ID sent by the call from the communication device, it is possible to authenticate users that can view files in a simple manner.

図1は、実施例1に係る認証処理システムの概要および特徴を説明するための図である。FIG. 1 is a diagram for explaining the outline and features of the authentication processing system according to the first embodiment. 図2は、実施例1に係る認証処理システムの構成を示すブロック図である。FIG. 2 is a block diagram illustrating the configuration of the authentication processing system according to the first embodiment. 図3は、実施例1に係る鍵特定情報記憶部に記憶される情報の構成例を示す図である。FIG. 3 is a diagram illustrating a configuration example of information stored in the key specifying information storage unit according to the first embodiment. 図4は、実施例1に係る自局電話番号記憶部に記憶される情報の構成例を示す図である。FIG. 4 is a diagram illustrating a configuration example of information stored in the local-station telephone number storage unit according to the first embodiment. 図5は、実施例1に係る認証処理システムの処理の流れを示すシーケンス図である。FIG. 5 is a sequence diagram illustrating the processing flow of the authentication processing system according to the first embodiment. 図6は、実施例1に係る認証処理システムの処理の流れを示すシーケンス図である。FIG. 6 is a sequence diagram illustrating the processing flow of the authentication processing system according to the first embodiment. 図7は、実施例2に係る認証処理システムの構成を示すブロック図である。FIG. 7 is a block diagram illustrating the configuration of the authentication processing system according to the second embodiment. 図8は、実施例2に係る認証処理システムの処理の流れを示すシーケンス図である。FIG. 8 is a sequence diagram illustrating the processing flow of the authentication processing system according to the second embodiment. 図9は、実施例2に係る認証処理システムの処理の流れを示すシーケンス図である。FIG. 9 is a sequence diagram illustrating the processing flow of the authentication processing system according to the second embodiment. 図10は、認証処理プログラムを実行するコンピュータを示す図である。FIG. 10 is a diagram illustrating a computer that executes an authentication processing program.

以下に添付図面を参照して、この発明に係る認証処理システム、認証装置、認証処理方法および認証処理プログラムの実施例を詳細に説明する。なお、以下では、本発明に係る認証処理システムの一実施形態を実施例1として説明した後に、本発明に含まれる他の実施形態を他の実施例として説明する。   Exemplary embodiments of an authentication processing system, an authentication device, an authentication processing method, and an authentication processing program according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, one embodiment of an authentication processing system according to the present invention will be described as a first embodiment, and then another embodiment included in the present invention will be described as another embodiment.

以下の実施例1では、実施例1に係る認証システムの概要および特徴、かかる認証システムの構成および処理を順に説明し、最後に実施例1による効果を説明する。   In the following first embodiment, the outline and features of the authentication system according to the first embodiment, the configuration and processing of the authentication system will be described in order, and finally the effects of the first embodiment will be described.

[認証処理システムの概要および特徴(実施例1)]
まず、図1を用いて、実施例1に係る認証処理システムの概要および特徴を説明する。図1は、実施例1に係る認証処理システムの概要および特徴を説明するための図である。
[Outline and Features of Authentication Processing System (Example 1)]
First, the outline and characteristics of the authentication processing system according to the first embodiment will be described with reference to FIG. FIG. 1 is a diagram for explaining the outline and features of the authentication processing system according to the first embodiment.

実施例1に係る認証処理システムは、ファイルの送信元である送信者端末と、当該送信者端末から送信されたファイルを閲覧する受信者端末と、当該受信者端末のユーザが使用する受信者通信機と、当該受信者通信機の固有情報である電話番号を当該ユーザの認証に用いる認証装置とから構成される。そして、実施例1に係る認証処理システムは、送信者端末から送信されたファイルを閲覧する受信者端末のユーザを認証することを概要とするが、ユーザを簡易に認証する点に主たる特徴がある。   The authentication processing system according to the first embodiment includes a sender terminal that is a transmission source of a file, a receiver terminal that browses a file transmitted from the sender terminal, and a receiver communication used by a user of the receiver terminal. And an authentication device that uses a telephone number, which is unique information of the receiver communication device, for authentication of the user. And although the authentication processing system which concerns on Example 1 makes it the outline | summary to authenticate the user of the receiver terminal which browses the file transmitted from the sender terminal, it has the main characteristics in the point which authenticates a user easily. .

この主たる特徴について具体的に説明すると、インターネットを介して、送信者端末から受信者通信機の電話番号を受信すると、認証装置は、受信された電話番号と、送信者端末においてファイルの暗号化に使用させるために生成した暗号鍵と、暗号鍵を特定するために付与した鍵番号と、暗号化スクリプトを識別する暗号化スクリプトIDとを対応付けて記憶部に登録しておく。そして、認証装置は、暗号鍵、鍵番号および暗号化スクリプトを送信者端末に送信する。   This main feature will be specifically described. When the telephone number of the receiver communication device is received from the sender terminal via the Internet, the authentication device encrypts the received telephone number and the file at the sender terminal. The encryption key generated for use, the key number assigned for specifying the encryption key, and the encryption script ID for identifying the encryption script are registered in the storage unit in association with each other. Then, the authentication device transmits the encryption key, the key number, and the encryption script to the sender terminal.

送信者端末は、暗号鍵、鍵番号および暗号化スクリプトを認証装置から受信すると、ユーザからの操作を受け付けて、受信者端末に送信する予定のファイルを暗号鍵および暗号化スクリプトを用いて暗号化し、この暗号化ファイルに鍵番号を含ませて受信者端末へ送信する。   When the sender terminal receives the encryption key, the key number, and the encryption script from the authentication device, the sender terminal accepts an operation from the user and encrypts the file to be transmitted to the receiver terminal using the encryption key and the encryption script. The key number is included in this encrypted file and transmitted to the recipient terminal.

受信者端末は、送信者端末から受信した暗号ファイルの指定をユーザから受け付けると、ブラウザを起動させて認証装置にアクセスし、暗号化ファイルに含まれている鍵番号を認証装置に送信する。   When receiving the designation of the encrypted file received from the sender terminal from the user, the receiver terminal activates the browser to access the authentication device, and transmits the key number included in the encrypted file to the authentication device.

認証装置は、受信者端末から鍵番号を受信すると(図1の(1)参照)、この鍵番号をキーとして、記憶部に登録されている受信者通信機の電話番号を検索しておく(図1の(2)参照)。そして、認証装置は、自己に割り振られている電話番号の中から一つを選択し、選択された電話番号に対して受信者通信機からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末に送信する(図1の(3)参照)。   When the authentication device receives the key number from the receiver terminal (see (1) in FIG. 1), the authentication device searches the telephone number of the receiver communication device registered in the storage unit using the key number as a key (see FIG. 1). (See (2) in FIG. 1). Then, the authentication device selects one of the telephone numbers allocated to itself, and selects the selected telephone number so as to request a call from the receiver communication device for the selected telephone number. The attached WEB page is transmitted to the recipient terminal (see (3) in FIG. 1).

受信者端末は、認証装置からWEBページを受信すると、ユーザに視認させるように表示部に出力表示し、受信者通信機は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置の電話番号に対して発信する。   When the receiver terminal receives the WEB page from the authentication device, the receiver terminal outputs and displays it on the display unit so that the user can visually recognize it, and the receiver communication device accepts a call operation from the user and attaches to the WEB page. Make a call to your phone number.

認証装置は、発信を要求した自己の電話番号に対する受信者通信機からの着信を待機し、公衆電話網を介して受信者通信機からの着信があると、発信者電話番号を取得して閲覧許可判定処理を行う(図1の(4)参照)。具体的に説明すると、認証装置は、取得した発信者電話番号が、検索しておいた受信者通信機の電話番号と一致する場合には、受信者端末のユーザを正規のユーザであると認証する。そして、検索しておいた暗号鍵、および暗号化スクリプトIDに対応する暗号化スクリプトを受信者端末に送信する(図1の(5)参照)。   The authentication device waits for an incoming call from the receiver communication device for its own telephone number that requested the outgoing call, and when there is an incoming call from the receiver communication device via the public telephone network, obtains and browses the caller telephone number. A permission determination process is performed (see (4) in FIG. 1). Specifically, the authentication device authenticates the user of the receiver terminal as a legitimate user if the acquired caller telephone number matches the telephone number of the searched receiver communication device. To do. Then, the encryption script corresponding to the searched encryption key and encryption script ID is transmitted to the recipient terminal (see (5) in FIG. 1).

受信者端末は、暗号鍵および暗号化スクリプトを認証装置から受信すると、ユーザからの操作を受け付けて、送信者端末から受信した暗号化ファイルを復号する。   When the receiver terminal receives the encryption key and the encryption script from the authentication device, the receiver terminal accepts an operation from the user and decrypts the encrypted file received from the sender terminal.

このようなことから、実施例1に係る認証処理システムは、パスワード方式では必要となるパスワード管理の手間などを要することなく、ユーザを簡易に認証することが可能である。   For this reason, the authentication processing system according to the first embodiment can easily authenticate the user without requiring the trouble of password management that is necessary in the password method.

[認証処理システムの構成(実施例1)]
次に、図2〜図4を用いて、実施例1に係る認証処理システムの構成を説明する。図2は、実施例1に係る認証処理システムの構成を示すブロック図である。図3は、実施例1に係る鍵特定情報記憶部に記憶される情報の構成例を示す図である。図4は、実施例1に係る自局電話番号記憶部に記憶される情報の構成例を示す図である。
[Configuration of Authentication Processing System (Example 1)]
Next, the configuration of the authentication processing system according to the first embodiment will be described with reference to FIGS. FIG. 2 is a block diagram illustrating the configuration of the authentication processing system according to the first embodiment. FIG. 3 is a diagram illustrating a configuration example of information stored in the key specifying information storage unit according to the first embodiment. FIG. 4 is a diagram illustrating a configuration example of information stored in the local-station telephone number storage unit according to the first embodiment.

図2に示すように、実施例1に係る認証システムは、送信者端末10と、受信者端末20と、受信者通信機30と、認証装置40とで構成され、送信者端末10および受信者端末20と、認証装置40とがインターネット1を介して通信可能な状態で接続され、受信者通信機30と認証装置40とが公衆電話網2を介して通話可能な状態にある。   As illustrated in FIG. 2, the authentication system according to the first embodiment includes a sender terminal 10, a receiver terminal 20, a receiver communication device 30, and an authentication device 40. The sender terminal 10 and the receiver The terminal 20 and the authentication device 40 are connected in a communicable state via the Internet 1, and the receiver communication device 30 and the authentication device 40 are communicable via the public telephone network 2.

送信者端末10は、既知のパーソナルコンピュータなどの情報処理装置である。送信者端末10は、あらかじめ受信者通信機30のユーザから通知されている受信者通信機30の電話番号を、受信者通信機30の固有IDとして認証装置40に送信する。   The sender terminal 10 is an information processing apparatus such as a known personal computer. The sender terminal 10 transmits the telephone number of the receiver communication device 30 notified in advance by the user of the receiver communication device 30 to the authentication device 40 as the unique ID of the receiver communication device 30.

また、送信者端末10は、暗号鍵、鍵番号および暗号化スクリプトを認証装置40から受信すると、ユーザからの操作を受け付けて、受信者端末20に送信する予定のファイルを暗号鍵および暗号化スクリプトを用いて暗号化し、この暗号化ファイルに鍵番号を含ませて受信者端末へ20送信する。   Further, when the sender terminal 10 receives the encryption key, the key number, and the encryption script from the authentication device 40, the sender terminal 10 accepts an operation from the user, and transmits the file scheduled to be transmitted to the receiver terminal 20 to the encryption key and the encryption script. The encrypted file is transmitted to the recipient terminal with the key number included in the encrypted file.

受信者端末20は、送信者端末10と同様に、既知のパーソナルコンピュータなどの情報処理装置である。受信者端末20は、送信者端末10から受信した暗号ファイルの指定をユーザから受け付けると、暗号化ファイルの拡張子に対応するアプリケーションを立ち上げる。このアプリケーションは、暗号化ファイルに含まれるマクロコードを読み込んでWEBブラウザを起動させて認証装置40にアクセスし、暗号化ファイルに含まれている鍵番号を認証装置40に送信する。   The receiver terminal 20 is an information processing apparatus such as a known personal computer, similar to the sender terminal 10. When receiving the designation of the encrypted file received from the sender terminal 10 from the user, the receiver terminal 20 starts up an application corresponding to the extension of the encrypted file. This application reads the macro code included in the encrypted file, activates the WEB browser, accesses the authentication device 40, and transmits the key number included in the encrypted file to the authentication device 40.

また、受信者端末20は、暗号鍵および暗号化スクリプトを認証装置40から受信すると、ユーザからの操作を受け付けて、送信者端末10から受信した暗号化ファイルを復号する。   Further, when receiving the encryption key and the encryption script from the authentication device 40, the receiver terminal 20 accepts an operation from the user and decrypts the encrypted file received from the sender terminal 10.

受信者通信機30は、受信者端末20のユーザが使用する通信機であり、例えば、携帯電話のように、通信機能を備えた通信端末である。受信者端末20は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置40の電話番号に対して発信する。   The receiver communication device 30 is a communication device used by the user of the receiver terminal 20, and is a communication terminal having a communication function, such as a mobile phone. Recipient terminal 20 receives a call operation from the user and makes a call to the telephone number of authentication device 40 attached to the WEB page.

認証装置40は、既知のパーソナルコンピュータ、ワークステーションなどの情報処理装置であり、通信制御I/F部41と、モデム42と、記憶部43と、制御部44とから構成される。   The authentication device 40 is an information processing device such as a known personal computer or workstation, and includes a communication control I / F unit 41, a modem 42, a storage unit 43, and a control unit 44.

通信制御I/F部41は、送信者端末10や受信者端末20との間でやり取りする各種情報に関する通信を制御する。モデム42は、発信者番号読取機能を備え、受信者通信機30からの着信を受け付けると発信者電話番号を読取って、後述する閲覧許可判定部44dに送出する。なお、モデム42は、特許請求の範囲に記載の「送信固有ID取得手段」に対応する。   The communication control I / F unit 41 controls communication related to various types of information exchanged with the sender terminal 10 and the receiver terminal 20. The modem 42 has a caller number reading function. When receiving an incoming call from the receiver communication device 30, the modem 42 reads the caller telephone number and sends it to the browsing permission determination unit 44d described later. The modem 42 corresponds to “transmission unique ID acquisition means” described in the claims.

記憶部43は、制御部44による各種処理に必要なデータおよびプログラムを記憶する記憶部であり、特に本発明に密接に関連するものとしては、鍵特定情報記憶部43aおよび自局電話番号記憶部43bを備える。   The storage unit 43 is a storage unit that stores data and programs necessary for various processes performed by the control unit 44. In particular, the storage unit 43 is closely related to the present invention. 43b.

鍵特定情報記憶部43aは、送信者端末10においてファイルの暗号化に使用させるために生成した暗号鍵に関する各種の情報を記憶する記憶部であり、具体的には、図3に例示するように、受信者通信機30の電話番号(例えば、「電話番号A」)と、送信者端末10においてファイルの暗号化に使用させるために生成した暗号鍵と、暗号鍵を特定するために付与した鍵番号と、暗号化スクリプトを識別する暗号化スクリプトIDとを対応付けて記憶して構成される。   The key specifying information storage unit 43a is a storage unit that stores various types of information related to the encryption key generated for use in file encryption in the sender terminal 10, and specifically, as illustrated in FIG. The telephone number of the receiver communication device 30 (for example, “telephone number A”), the encryption key generated to be used for file encryption in the sender terminal 10, and the key assigned to specify the encryption key The number and the encryption script ID for identifying the encryption script are stored in association with each other.

自局電話番号記憶部43bは、具体的には、図4に例示するように、認証装置40に割り振られた電話番号(例えば、「電話番号B」など)に関する情報を記憶する記憶部である。   Specifically, as shown in FIG. 4, the local station telephone number storage unit 43 b is a storage unit that stores information on a telephone number (for example, “phone number B”) allocated to the authentication device 40. .

制御部44は、所定の制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、電話番号受信部44aと、暗号鍵生成部44bと、鍵情報登録部44cと、閲覧許可判定部44dと、暗号鍵送信部eとを備える。   The control unit 44 has a predetermined control program, a program that defines various processing procedures, and an internal memory for storing required data, and executes various processes using these, and is particularly suitable for the present invention. As closely related, a telephone number receiving unit 44a, an encryption key generating unit 44b, a key information registering unit 44c, a browsing permission determining unit 44d, and an encryption key transmitting unit e are provided.

なお、電話番号受信部44aは、特許請求の範囲に記載の「通信機固有ID受信手段」に対応し、暗号鍵生成部44bは、同じく特許請求の範囲に記載の「暗号鍵生成手段」に対応し、鍵情報登録部44cは、同じく特許請求の範囲に記載の「鍵情報登録手段」に対応し、閲覧許可判定部44dは、同じく特許請求の範囲に記載の「閲覧許可判定手段」に対応し、暗号鍵送信部44eは、同じく特許請求の範囲に記載の「暗号鍵特定情報送信手段」および「暗号鍵送信手段」に対応する。   The telephone number receiver 44a corresponds to the “communication device unique ID receiver” described in the claims, and the encryption key generator 44b corresponds to the “encryption key generator” described in the claims. Correspondingly, the key information registration unit 44c also corresponds to the “key information registration unit” described in the claims, and the browsing permission determination unit 44d corresponds to the “browsing permission determination unit” described in the claims. Correspondingly, the encryption key transmitting unit 44e corresponds to “encryption key specifying information transmitting means” and “encryption key transmitting means” described in the claims.

電話番号受信部44aは、受信者通信機30の電話番号(例えば、「電話番号A」)を送信者端末10から受信する。また、電話番号受信部44aは、受信した受信者通信機30の電話番号を鍵情報登録部44cに送出する。   The telephone number receiving unit 44 a receives the telephone number (for example, “phone number A”) of the receiver communication device 30 from the sender terminal 10. Further, the telephone number receiving unit 44a sends the received telephone number of the recipient communication device 30 to the key information registration unit 44c.

暗号鍵生成部44bは、電話番号受信部44aにより受信者通信機30の電話番号が受信されると、送信者端末10においてファイルの暗号化に使用させるための暗号鍵を生成する。また、暗号鍵生成部44bは、生成した暗号鍵、暗号鍵を特定するために付与した鍵番号、および暗号化スクリプトを識別するための暗号化スクリプトIDを鍵情報登録部44cに送出する。   When the telephone number of the receiver communication device 30 is received by the telephone number receiver 44a, the encryption key generator 44b generates an encryption key to be used for file encryption in the sender terminal 10. The encryption key generation unit 44b sends the generated encryption key, the key number assigned to specify the encryption key, and the encryption script ID for identifying the encryption script to the key information registration unit 44c.

鍵情報登録部44cは、電話番号受信部44aから受け付けた受信者通信機30の電話番号(例えば、「電話番号A」)と、暗号鍵生成部44bから受け付けた暗号鍵、鍵番号および暗号化スクリプトIDとを対応付けて鍵特定情報記憶部43aに格納して登録する。また、鍵情報登録部44cは、鍵特定情報記憶部43aへの登録が完了すると、受信者通信機30の電話番号の送信元である送信者端末10に対して、暗号鍵、鍵番号および暗号化スクリプトIDを送信するように暗号鍵送信部44eに指示する。   The key information registration unit 44c receives the telephone number (for example, “telephone number A”) of the receiver communication device 30 received from the telephone number receiving unit 44a and the encryption key, key number, and encryption received from the encryption key generation unit 44b. The script ID is associated and stored in the key specifying information storage unit 43a. Further, when the registration in the key specifying information storage unit 43a is completed, the key information registration unit 44c sends an encryption key, a key number, and an encryption to the sender terminal 10 that is the transmission source of the telephone number of the receiver communication device 30. The encryption key transmission unit 44e is instructed to transmit the encryption script ID.

閲覧許可判定部44dは、受信者端末20のユーザに送信者端末10から送信された暗号化ファイルの閲覧を許可するか否かを判定する閲覧許可判定処理を行う。具体的に説明すると、閲覧許可判定部44dは、受信者端末20から暗号化ファイルに含まれている鍵番号を受信すると、この鍵番号をキーとして、鍵特定情報記憶部43aに記憶されている受信者通信機30の電話番号を検索しておく。   The browsing permission determination unit 44d performs a browsing permission determination process for determining whether to permit the user of the receiver terminal 20 to browse the encrypted file transmitted from the sender terminal 10. More specifically, when receiving the key number included in the encrypted file from the recipient terminal 20, the browsing permission determination unit 44d stores the key number in the key specifying information storage unit 43a using the key number as a key. The telephone number of the receiver communication device 30 is searched in advance.

そして、閲覧許可判定部44dは、自局電話番号記憶部43bに記憶されている自己に割り振られた電話番号の中から一つを選択し、選択された電話番号に対して受信者通信機30からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末20に送信する。   Then, the browsing permission determination unit 44d selects one of the telephone numbers allocated to itself stored in the local station telephone number storage unit 43b, and the receiver communication device 30 corresponds to the selected telephone number. A WEB page attached with the selected telephone number is transmitted to the recipient terminal 20 so as to request a call from.

閲覧許可判定部44dは、発信を要求した自己の電話番号に対する受信者通信機30からの着信を待機し、受信者通信機30からの着信を受け付けたモデム42から通知される発信者電話番号を受け付けると、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行う。一方、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致しない場合には、受信者端末20のユーザが正規のユーザではないものとして閲覧を許可しない旨の判定を行う。   The browsing permission determination unit 44d waits for an incoming call from the receiver communication device 30 with respect to its own telephone number that requested the call, and receives the caller telephone number notified from the modem 42 that received the incoming call from the receiver communication device 30. When accepted, if the accepted caller telephone number matches the searched telephone number of the receiver communication device 30, the user of the recipient terminal 20 is permitted to view as an authorized user. Judgment is made. On the other hand, if the received caller telephone number does not match the searched telephone number of the receiver communication device 30, it is assumed that the user of the receiver terminal 20 is not a legitimate user and that browsing is not permitted. Make a decision.

閲覧許可判定部44dは、閲覧を許可する旨の判定を行った場合には、暗号化ファイルの含まれていた鍵番号の送信元である受信者端末20に対して、暗号鍵および暗号化スクリプトを送信するように暗号鍵送信部44eに対して指示する。なお、閲覧許可判定部44dは、閲覧を許可しない旨の判定を行った場合には、そのまま処理を終了してもよいし、閲覧を許可しない旨のメッセージを受信者端末20に送信するようにしてもよい。   When the browsing permission determination unit 44d determines that browsing is permitted, the browsing permission determination unit 44d transmits an encryption key and an encryption script to the recipient terminal 20 that is the transmission source of the key number included in the encrypted file. Is sent to the encryption key transmitter 44e. If the browsing permission determination unit 44d determines that browsing is not permitted, the browsing permission determination unit 44d may terminate the process or transmit a message indicating that browsing is not permitted to the recipient terminal 20. May be.

また、閲覧許可判定部44dは、自局電話番号記憶部43bから選択した自己の電話番号とあわせて、4桁程度の乱数を生成してWEBページに添付し、通話確立後、その乱数を入力させるようにしてもよい。また、閲覧許可判定部44dは、自局電話番号記憶部43bから選択した自己の電話番号に対して、受信者端末20から受信した鍵番号をキーとして鍵特定情報記憶部43aの中から検索した電話番号からの着信があった場合のみ、着信するようにモデム42を設定しておいて、モデム42からの着信通知を持って、受信者端末20のユーザを正規のユーザであると認証してもよい。   In addition, the browsing permission determination unit 44d generates a random number of about 4 digits together with its own telephone number selected from the local telephone number storage unit 43b, attaches it to the WEB page, and inputs the random number after establishing the call. You may make it make it. In addition, the browsing permission determination unit 44d searches the key identification information storage unit 43a with the key number received from the receiver terminal 20 as the key for the own telephone number selected from the local station telephone number storage unit 43b. Only when there is an incoming call from the telephone number, the modem 42 is set to receive the incoming call, and with the incoming call notification from the modem 42, the user of the receiver terminal 20 is authenticated as an authorized user. Also good.

暗号鍵送信部44eは、鍵情報登録部44cからの指示を受け付けて、受信者通信機30の電話番号の送信元である送信者端末10に対して、暗号鍵、鍵番号および暗号化スクリプトを送信する。また、暗号鍵送信部44eは、閲覧許可判定部44dからの指示を受け付けると、受信者端末20から受信した鍵番号に基づいて、鍵特定情報記憶部43aから暗号鍵と暗号鍵スクリプトIDとを読み出し、鍵番号の送信元である受信者端末20に対して、暗号鍵および暗号化スクリプトIDに対応する暗号化スクリプトを送信する。   The encryption key transmission unit 44e receives an instruction from the key information registration unit 44c, and sends an encryption key, a key number, and an encryption script to the sender terminal 10 that is the transmission source of the telephone number of the receiver communication device 30. Send. In addition, when the encryption key transmission unit 44e receives an instruction from the browsing permission determination unit 44d, the encryption key transmission unit 44e obtains the encryption key and the encryption key script ID from the key identification information storage unit 43a based on the key number received from the receiver terminal 20. The encryption script corresponding to the encryption key and the encryption script ID is transmitted to the receiver terminal 20 that is the reading source of the key number.

[認証処理システムの処理(実施例1)]
続いて、図5および図6を用いて、実施例1に係る認証処理システムの処理を説明する。図5および図6は、実施例1に係る認証処理システムの処理の流れを示すシーケンス図である。
[Processing of Authentication Processing System (Example 1)]
Subsequently, processing of the authentication processing system according to the first embodiment will be described with reference to FIGS. 5 and 6. 5 and 6 are sequence diagrams illustrating a processing flow of the authentication processing system according to the first embodiment.

図5に示すように、送信者端末10は、受信者通信機30の電話番号(例えば、「電話番号A」)を認証装置40に送信する(ステップS501)。認証装置40は、受信者通信機30の電話番号を送信者端末10から受信すると(ステップS502)、送信者端末10においてファイルの暗号化に使用させるための暗号鍵を生成するとともに(ステップS503)、送信者端末10から受信した電話番号に対応付けて、生成した暗号鍵、暗号鍵を特定するために付与した鍵番号、および暗号化スクリプトを識別するための暗号化スクリプトIDを鍵特定情報記憶部43aに登録する(ステップS504)。   As shown in FIG. 5, the sender terminal 10 transmits the telephone number (for example, “phone number A”) of the receiver communication device 30 to the authentication device 40 (step S501). Upon receiving the telephone number of the receiver communication device 30 from the sender terminal 10 (step S502), the authentication device 40 generates an encryption key for use in file encryption at the sender terminal 10 (step S503). The key specifying information is stored in association with the telephone number received from the sender terminal 10, the generated encryption key, the key number assigned to specify the encryption key, and the encryption script ID for identifying the encryption script. Register in the unit 43a (step S504).

そして、認証装置40は、受信者通信機30の電話番号の送信元である送信者端末10に対して、暗号鍵、鍵番号および暗号化スクリプトを送信する(ステップS505)。送信者端末10は、暗号鍵、鍵番号および暗号化スクリプトを認証装置40から受信すると(ステップS506)、ユーザからの操作を受け付けて、受信者端末20に送信する予定のファイルを暗号鍵および暗号化スクリプトを用いて暗号化し、この暗号化ファイルに鍵番号を含ませて受信者端末20へ送信する(ステップS507)。受信者端末20は、送信者端末10から暗号化ファイルを受信する(ステップS508)。   And the authentication apparatus 40 transmits an encryption key, a key number, and an encryption script with respect to the sender terminal 10 which is a transmission origin of the telephone number of the receiver communication apparatus 30 (step S505). When the sender terminal 10 receives the encryption key, the key number, and the encryption script from the authentication device 40 (step S506), the sender terminal 10 accepts an operation from the user, and sends the file to be transmitted to the receiver terminal 20 to the encryption key and the encryption key. The encrypted script is used for encryption, and the key number is included in the encrypted file and transmitted to the recipient terminal 20 (step S507). The receiver terminal 20 receives the encrypted file from the transmitter terminal 10 (step S508).

続いて、図6に示すように、受信者端末20は、送信者端末10から受信した暗号ファイルの指定をユーザから受け付けると、ブラウザを起動させて認証装置にアクセスし、暗号化ファイルに含まれている鍵番号を認証装置40に送信する(ステップS601)。   Subsequently, as shown in FIG. 6, when the recipient terminal 20 accepts the designation of the encrypted file received from the sender terminal 10 from the user, the recipient terminal 20 activates the browser to access the authentication device and is included in the encrypted file. The key number is transmitted to the authentication device 40 (step S601).

認証装置40は、受信者端末20から鍵番号を受信すると(ステップS602)、この鍵番号をキーとして、鍵特定情報記憶部43aに登録されている受信者通信機30の電話番号を検索しておく(ステップS603)。   Upon receiving the key number from the receiver terminal 20 (step S602), the authentication device 40 searches for the telephone number of the receiver communication device 30 registered in the key specifying information storage unit 43a using the key number as a key. (Step S603).

そして、認証装置40は、自局電話番号記憶部43bに記憶されている自己に割り振られている電話番号の中から一つを選択し、選択された電話番号に対して受信者通信機30からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末20に送信する(ステップS604)。   Then, the authentication device 40 selects one of the telephone numbers allocated to itself stored in the local telephone number storage unit 43b, and receives the selected telephone number from the receiver communication device 30. Is transmitted to the recipient terminal 20 (step S604).

受信者端末20は、認証装置40からWEBページを受信すると(ステップS605)、ユーザに視認させるように表示部に出力表示し、受信者通信機30は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置40の電話番号に対して発信する(ステップS606)。   When the receiver terminal 20 receives the WEB page from the authentication device 40 (step S605), the receiver terminal 20 outputs and displays the WEB page on the display unit so that the user can visually recognize the WEB page. A call is made to the telephone number of the authentication device 40 attached to the page (step S606).

認証装置40は、発信を要求した自己の電話番号に対する受信者通信機30からの着信を待機し、モデム42によって受信者通信機30からの着信が受け付けられると(ステップS607)、モデム42から通知される発信者電話番号を受け付けて閲覧許可判定処理を行う(ステップS608)。すなわち、認証装置40は、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行って(ステップS608肯定)、鍵番号の送信元である受信者端末20に対して、暗号鍵および暗号化スクリプトIDに対応する暗号化スクリプトを送信する(ステップS609)。   The authentication device 40 waits for an incoming call from the receiver communication device 30 corresponding to its own telephone number that has requested transmission, and when the incoming call from the receiver communication device 30 is accepted by the modem 42 (step S607), a notification is sent from the modem 42. A caller telephone number to be received is received and a browsing permission determination process is performed (step S608). That is, when the received caller telephone number matches the searched telephone number of the receiver communication device 30, the authentication device 40 views the user of the receiver terminal 20 as a legitimate user. Is determined (Yes in step S608), and the encryption script corresponding to the encryption key and the encryption script ID is transmitted to the recipient terminal 20 that is the transmission source of the key number (step S609). .

一方、認証装置40は、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致しない場合には、受信者端末20のユーザが正規のユーザではないものとして閲覧を許可しない旨の判定を行って(ステップS608否定)、そのまま処理を終了する。   On the other hand, if the received caller telephone number does not match the searched telephone number of the receiver communication device 30, the authentication device 40 views that the user of the receiver terminal 20 is not a legitimate user. Is determined not to be permitted (No at step S608), and the process ends.

受信者端末20は、暗号鍵および暗号化スクリプトを認証装置40から受信すると(ステップS610)、ユーザからの操作を受け付けて、送信者端末10から受信した暗号化ファイルを復号する(ステップS611)。   When the receiver terminal 20 receives the encryption key and the encryption script from the authentication device 40 (step S610), the receiver terminal 20 receives an operation from the user and decrypts the encrypted file received from the sender terminal 10 (step S611).

[実施例1による効果]
本発明によれば、ファイルの送信元である送信者端末10と、送信者端末10から送信されたファイルを閲覧する受信者端末20と、受信者端末20のユーザが使用する受信者通信機30と、受信者通信機30の電話番号を受信者端末20のユーザの認証に用いる認証装置40とからなる認証処理システムにおいて、認証装置40は、受信者端末20のユーザが使用する受信者通信機30の電話番号を受信者端末20から受信し、ファイルの閲覧に関するアクセスを受け付けた場合、すなわち、受信者端末20から鍵番号を受信した場合には、自己の電話番号を返信して受信者通信機30を用いたコールを要求して、受信者通信機30からのコールにより送信された発信者電話番号を取得し、取得された発信者電話番号と、送信者端末10から受信された受信者通信機30の電話番号とが一致することを条件に、送信者端末10のユーザにファイルの閲覧を許可するか否かを判定するので、電話番号を用いた簡単な処理を行うだけで、パスワード方式のようにパスワードを管理する手間を要することなく、ファイルの閲覧が可能なユーザを簡易に認証することが可能である。
[Effects of Example 1]
According to the present invention, the sender terminal 10 that is the source of the file, the receiver terminal 20 that browses the file transmitted from the sender terminal 10, and the receiver communication device 30 that is used by the user of the receiver terminal 20. And an authentication apparatus 40 that uses the telephone number of the receiver communication device 30 to authenticate the user of the recipient terminal 20, the authentication device 40 uses the receiver communication device used by the user of the receiver terminal 20. When the telephone number of 30 is received from the recipient terminal 20 and access relating to file browsing is accepted, that is, when the key number is received from the recipient terminal 20, the recipient's communication is returned by returning his / her own telephone number. Requesting a call using the device 30, obtaining a caller telephone number transmitted by a call from the receiver communication device 30, and obtaining the caller telephone number and the sender terminal 10 Since it is determined whether or not the user of the sender terminal 10 is allowed to view the file on condition that the received telephone number of the receiver communication device 30 matches, a simple process using the telephone number is performed. It is possible to simply authenticate a user who can view a file without having to manage the password as in the password method.

本発明によれば、送信者端末10は、認証装置40により生成された暗号鍵を用いて生成された暗号データと、暗号鍵を特定するための鍵番号とを含んだ暗号化ファイルを受信者端末20に送信し、受信者端末20は、暗号化ファイルの閲覧指示をユーザから受け付けた場合に、暗号化ファイルに含まれる鍵番号を認証装置40に送信し、認証装置40は、送信者端末10から受信した受信者通信機30の電話番号に対応付けて、暗号鍵を生成し、受信者通信機30の電話番号と、暗号鍵と、鍵番号と、暗号化スクリプトIDとを対応づけて登録した後で、送信者端末10に暗号鍵および鍵番号を送信し、受信者端末20から鍵番号を受信した場合には、鍵番号に対応する電話番号を検索し、検索された電話番号の受信者通信機30を用いたコールを要求するWEBページを自己の電話番号とともに受信者端末20に送信して、受信者通信機30からのコールにより送信された発信者電話番号を取得するので、例えば、暗号鍵で暗号化した機密データをある宛先に送信する場合に、機密データの宛先であるユーザの通信機の電話番号をアップロードするだけで、機密データの宛先であるユーザを簡易に認証することが可能である。また、暗号化した機密データを解読するための暗号鍵を正規の宛先に迅速に受け渡すことができるので、機密データ等を迅速かつ安全にやり取りすることが可能である。   According to the present invention, the sender terminal 10 receives the encrypted file containing the encrypted data generated by using the encryption key generated by the authentication device 40 and the key number for specifying the encryption key as the recipient. When the receiver terminal 20 receives an instruction to browse the encrypted file from the user, the receiver terminal 20 transmits the key number included in the encrypted file to the authentication device 40. The authentication device 40 10, an encryption key is generated in association with the telephone number of the receiver communication device 30 received from 10, and the telephone number, encryption key, key number, and encryption script ID of the receiver communication device 30 are associated with each other. After registration, when the encryption key and the key number are transmitted to the sender terminal 10 and the key number is received from the receiver terminal 20, the telephone number corresponding to the key number is retrieved, and the retrieved telephone number Using the receiver communication device 30 WEB page for requesting the call is transmitted to the receiver terminal 20 together with its own telephone number, and the sender telephone number transmitted by the call from the receiver communication device 30 is acquired. When transmitting the confidential data to a certain destination, it is possible to simply authenticate the user who is the confidential data destination by simply uploading the telephone number of the user's communication device that is the confidential data destination. In addition, since the encryption key for decrypting the encrypted confidential data can be quickly transferred to a regular destination, the confidential data can be exchanged quickly and safely.

また、上記の実施例1では、受信者通信機30の固有IDとして電話番号を用いる場合を説明したが、本発明はこれに限定されるものではなく、例えば、受信者通信機30の個体識別番号を固有IDとして用いるようにしてもよい。   In the first embodiment, the case where a telephone number is used as the unique ID of the receiver communication device 30 has been described. However, the present invention is not limited to this, for example, individual identification of the receiver communication device 30 A number may be used as a unique ID.

また、上記の実施例1では、認証装置40は、受信者端末20から鍵番号を受信すると、鍵特定情報記憶部43aに記憶されている電話番号の中から、鍵番号に対応する電話番号を検索しておいて、自己の電話番号を添付してコールを要求するWEBページを受信者端末20に送信し、受信者通信機30からの発信者電話番号と、検索しておいた発信者電話番号とが一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行った。   In the first embodiment, when the authentication device 40 receives the key number from the recipient terminal 20, the authentication device 40 selects a telephone number corresponding to the key number from the telephone numbers stored in the key specifying information storage unit 43a. Search and send a WEB page requesting a call with its own telephone number attached to the receiver terminal 20, and the sender telephone number from the receiver communication device 30 and the searched sender telephone When the numbers match, it is determined that the user of the recipient terminal 20 is permitted to view as a legitimate user.

しかしながら、本発明はこれに限定されるものではなく、認証装置40は、電話発信機能を新たに備え(特許請求の範囲に記載の「コール手段」に対応する)、受信者端末20から受信した鍵番号をキーとして、鍵特定情報記憶部43aから検索した電話番号に対して発信し、受信者通信機30によって着信されたことを示す着信応答を受け付けることによって、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行うようにしてもよい(特許請求の範囲に記載の「ユーザ判定手段」に対応する)。   However, the present invention is not limited to this, and the authentication device 40 is newly provided with a telephone call function (corresponding to the “call means” described in the claims), and received from the receiver terminal 20. By using the key number as a key and making a call to the telephone number retrieved from the key specifying information storage unit 43a and accepting an incoming call response indicating that the call has been received by the receiver communication device 30, the user of the receiver terminal 20 is authorized. It may be determined that browsing is permitted as a user (corresponding to “user determination means” described in claims).

このようにすることで、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可するまでの処理を軽減することが可能となる。   By doing in this way, it becomes possible to reduce the process until the user of the receiver terminal 20 permits browsing as a legitimate user.

上記の実施例1では、鍵番号と受信者通信機30の電話番号とを対応付けておくことで、受信者端末20のユーザを認証する場合を説明したが、本発明はこれに限定されるものではなく、閲覧対象となるファイルに対応付けられた情報と、受信者通信機30の電話番号とを対応付けておくことで、受信者端末20のユーザを認証するようにしてもよい。そこで、以下の実施例2では、実施例2に係る認証処理システムの構成および処理を説明した後に、実施例2による効果を説明する。   In the first embodiment, the case where the user of the recipient terminal 20 is authenticated by associating the key number with the telephone number of the recipient communication device 30 has been described. However, the present invention is limited to this. Instead, the user of the recipient terminal 20 may be authenticated by associating information associated with the file to be browsed with the telephone number of the recipient communication device 30. Therefore, in the following second embodiment, after describing the configuration and processing of the authentication processing system according to the second embodiment, the effects of the second embodiment will be described.

[認証処理システムの構成(実施例2)]
まず、図7を用いて、実施例1に係る認証処理システムの構成を説明する。図7は、実施例2に係る認証処理システムの構成を示すブロック図である。
[Configuration of Authentication Processing System (Example 2)]
First, the configuration of the authentication processing system according to the first embodiment will be described with reference to FIG. FIG. 7 is a block diagram illustrating the configuration of the authentication processing system according to the second embodiment.

図7に示すように、実施例2に係る認証システムは、実施例1と同様に、送信者端末10と、受信者端末20と、受信者通信機30と、認証装置50とで構成され、送信者端末10および受信者端末20と、認証装置50とがインターネット1を介して通信可能な状態で接続され、受信者通信機30と認証装置50とが公衆電話網2を介して通話可能な状態で接続される。   As shown in FIG. 7, the authentication system according to the second embodiment includes a sender terminal 10, a receiver terminal 20, a receiver communication device 30, and an authentication device 50, as in the first embodiment. The sender terminal 10 and the receiver terminal 20 are connected to the authentication device 50 in a state in which communication is possible via the Internet 1, and the receiver communication device 30 and the authentication device 50 can make a call via the public telephone network 2. Connected in state.

送信者端末10は、あらかじめ受信者通信機30のユーザから通知されている受信者通信機30の電話番号を、受信者通信機30の固有IDとして認証装置50に送信する。そして、送信者端末10は、受信者端末20に送信する予定のファイルを認証装置50に送信する。さらに、送信者端末10は、認証装置50に送信したファイルのダウンロード用URLを認証装置50から受信すると、受信したダウンロード用URLを受信者端末20に送信する。   The sender terminal 10 transmits the telephone number of the receiver communication device 30 notified in advance by the user of the receiver communication device 30 to the authentication device 50 as the unique ID of the receiver communication device 30. Then, the sender terminal 10 transmits a file to be transmitted to the receiver terminal 20 to the authentication device 50. Further, when the sender terminal 10 receives the download URL of the file transmitted to the authentication device 50 from the authentication device 50, the sender terminal 10 transmits the received download URL to the receiver terminal 20.

受信者端末20は、送信者端末10から受信したダウンロード用URLの指定をユーザから受け付けると、WEBブラウザを起動させて認証装置50にアクセスする。また、受信者端末20は、認証装置50からWEBページを受信すると、ユーザに視認させるように表示部に出力表示し、受信者通信機30は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置50の電話番号に対して発信する。また、受信者端末20は、認証装置50から送信された送信者端末10のファイルをダウンロードする。   When receiving the designation of the download URL received from the sender terminal 10 from the user, the receiver terminal 20 starts the WEB browser and accesses the authentication device 50. Further, when receiving the WEB page from the authentication device 50, the receiver terminal 20 outputs and displays it on the display unit so that the user can visually recognize it, and the receiver communication device 30 accepts the transmission operation from the user and displays it on the WEB page. A call is made to the telephone number of the attached authentication device 50. Further, the receiver terminal 20 downloads the file of the sender terminal 10 transmitted from the authentication device 50.

認証装置50は、図7に示すように、実施例1に係る認証装置40と同様に、通信制御I/F部51と、モデム52と、記憶部53と、制御部54とから構成される。そして、通信制御I/F部51およびモデム52は、実施例1に係る認証装置40の通信制御I/F部41およびモデム42と同様の処理機能であるが、記憶部53および制御部54が一部において異なる。なお、同図に示すURL生成部54cは、特許請求の範囲に記載の「閲覧情報生成手段」に対応し、URL登録部54dは、同じく特許請求の範囲に記載の「閲覧情報登録手段」に対応し、モデム52は、同じく特許請求の範囲に記載の「送信固有ID取得手段」に対応する。   As illustrated in FIG. 7, the authentication device 50 includes a communication control I / F unit 51, a modem 52, a storage unit 53, and a control unit 54, similar to the authentication device 40 according to the first embodiment. . The communication control I / F unit 51 and the modem 52 have the same processing functions as the communication control I / F unit 41 and the modem 42 of the authentication apparatus 40 according to the first embodiment, but the storage unit 53 and the control unit 54 Some are different. The URL generation unit 54c shown in the figure corresponds to the “browsing information generation unit” described in the claims, and the URL registration unit 54d corresponds to the “browsing information registration unit” described in the claims. Correspondingly, the modem 52 also corresponds to “transmission unique ID acquisition means” described in the claims.

すなわち、記憶部53のファイル記憶部53aは、送信者端末10から受信した受信者端末20に送信する予定のファイルを記憶する。また、記憶部53のURL記憶部53bは、送信者端末10から受信した受信者通信機30の電話番号(例えば、「電話番号A」)と、ファイル記憶部53aに記憶されているファイルを受信者端末20にダウンロードさせるためのダウンロード用URLとを対応付けて記憶する。   That is, the file storage unit 53 a of the storage unit 53 stores a file scheduled to be transmitted to the receiver terminal 20 received from the transmitter terminal 10. The URL storage unit 53b of the storage unit 53 receives the telephone number (for example, “phone number A”) of the receiver communication device 30 received from the sender terminal 10 and the file stored in the file storage unit 53a. The URL for download for downloading to the user terminal 20 is stored in association with each other.

制御部54のファイル受信部54bは、受信者端末20に送信する予定のファイルを送信者端末10から受信して、ファイル記憶部53aに格納する。   The file receiving unit 54b of the control unit 54 receives a file scheduled to be transmitted to the receiver terminal 20 from the sender terminal 10 and stores it in the file storage unit 53a.

制御部54のURL生成部54cは、ファイル記憶部53aに記憶されているファイルを受信者端末20にダウンロードさせるためのダウンロード用URLを生成して、後述するURL登録部54dに送出する。   The URL generation unit 54c of the control unit 54 generates a download URL for causing the receiver terminal 20 to download a file stored in the file storage unit 53a, and sends it to a URL registration unit 54d described later.

制御部54のURL登録部54dは、電話番号受信部54aから受け付けた受信者通信機30の電話番号と、URL生成部54cから受け付けたダウンロード用URLとを対応付けて、URL記憶部53bに格納して登録する。そして、URL登録部54dは、ダウンロード用URLを送信者端末10に送信する。   The URL registration unit 54d of the control unit 54 associates the telephone number of the receiver communication device 30 received from the telephone number reception unit 54a with the download URL received from the URL generation unit 54c, and stores it in the URL storage unit 53b. And register. Then, the URL registration unit 54d transmits the download URL to the sender terminal 10.

制御部54の閲覧許可判定部54eは、ダウンロード用URLへのアクセスを受信者端末20から受信すると、このURLをキーとして、URL記憶部53bに記憶されている受信者通信機30の電話番号を検索しておく。   Upon receiving access to the download URL from the receiver terminal 20, the browsing permission determination unit 54 e of the control unit 54 uses the URL of the recipient communication device 30 stored in the URL storage unit 53 b as a key. Keep searching.

そして、閲覧許可判定部54eは、自局電話番号記憶部53cに記憶されている自己に割り振られた電話番号の中から一つを選択し、選択された電話番号に対して受信者通信機30からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末20に送信する。   Then, the browsing permission determination unit 54e selects one of the telephone numbers allocated to itself stored in the local station telephone number storage unit 53c, and the receiver communication device 30 corresponds to the selected telephone number. A WEB page attached with the selected telephone number is transmitted to the recipient terminal 20 so as to request a call from.

閲覧許可判定部54eは、発信を要求した自己の電話番号に対する受信者通信機30からの着信を待機し、受信者通信機30からの着信を受け付けたモデム52から通知される発信者電話番号を受け付けると、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行う。一方、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致しない場合には、受信者端末20のユーザが正規のユーザではないものとして閲覧を許可しない旨の判定を行う。   The browsing permission determination unit 54e waits for an incoming call from the receiver communication device 30 with respect to its own telephone number for which a call has been requested, and sets the caller telephone number notified from the modem 52 that has received the incoming call from the receiver communication device 30. When accepted, if the accepted caller telephone number matches the searched telephone number of the receiver communication device 30, the user of the recipient terminal 20 is permitted to view as an authorized user. Judgment is made. On the other hand, if the received caller telephone number does not match the searched telephone number of the receiver communication device 30, it is assumed that the user of the receiver terminal 20 is not a legitimate user and that browsing is not permitted. Make a decision.

閲覧許可判定部54eは、閲覧を許可する旨の判定を行った場合には、ダウンロード用URLに対応するファイルをファイル記憶部53aから読み出して、読み出したファイルを受信者端末20に送信するようにファイル送信部54fに対して指示する。なお、閲覧許可判定部54eは、閲覧を許可しない旨の判定を行った場合には、そのまま処理を終了してもよいし、閲覧を許可しない旨のメッセージを受信者端末20に送信するようにしてもよい。   If the browsing permission determination unit 54e determines that browsing is permitted, the browsing permission determination unit 54e reads the file corresponding to the download URL from the file storage unit 53a and transmits the read file to the recipient terminal 20. The file transmission unit 54f is instructed. If the browsing permission determination unit 54e determines that browsing is not permitted, the browsing permission determination unit 54e may end the process or transmit a message indicating that browsing is not permitted to the recipient terminal 20. May be.

また、閲覧許可判定部54eは、自局電話番号記憶部53cから選択した自己の電話番号とあわせて、4桁程度の乱数を生成してWEBページに添付し、通話確立後、その乱数を入力させるようにしてもよい。また、閲覧許可判定部54eは、自局電話番号記憶部53cから選択した自己の電話番号に対して、URL記憶部53bの中から検索しておいたダウンロード用URLに対応する電話番号からの着信があった場合のみ、着信するようにモデム42を設定しておいて、モデム52からの着信通知を持って、受信者端末20のユーザを正規のユーザであると認証してもよい。   In addition, the browsing permission determination unit 54e generates a random number of about 4 digits together with the own telephone number selected from the local telephone number storage unit 53c, attaches it to the WEB page, and inputs the random number after establishing the call. You may make it make it. In addition, the browsing permission determination unit 54e receives an incoming call from the telephone number corresponding to the download URL searched from the URL storage unit 53b for the own telephone number selected from the local telephone number storage unit 53c. The modem 42 may be set so as to receive an incoming call only when there is an incoming call, and the user of the receiver terminal 20 may be authenticated as a legitimate user by receiving an incoming call notification from the modem 52.

ファイル送信部54fは、閲覧許可判定部54eからの指示を受け付けると、ダウンロード用URLに対応するファイルを受信者端末20に送信してダウンロードさせる。   Upon receiving an instruction from the browsing permission determination unit 54e, the file transmission unit 54f transmits the file corresponding to the download URL to the receiver terminal 20 for downloading.

[認証処理システムの処理(実施例2)]
続いて、図8および図9を用いて、実施例2に係る認証処理システムの処理を説明する。図8および図9は、実施例2に係る認証処理システムの処理の流れを示すシーケンス図である。
[Processing of Authentication Processing System (Example 2)]
Subsequently, processing of the authentication processing system according to the second embodiment will be described with reference to FIGS. 8 and 9. 8 and 9 are sequence diagrams illustrating the flow of processing of the authentication processing system according to the second embodiment.

図8に示すように、送信者端末10は、受信者通信機30の電話番号(例えば、「電話番号A」)を認証装置50に送信する(ステップS801)。   As shown in FIG. 8, the sender terminal 10 transmits the telephone number (for example, “telephone number A”) of the receiver communication device 30 to the authentication device 50 (step S801).

認証装置50は、受信者通信機30の電話番号を送信者端末10から受信する(ステップS802)。   The authentication device 50 receives the telephone number of the receiver communication device 30 from the sender terminal 10 (step S802).

続いて、送信者端末10は、受信者端末20に送信する予定のファイルを認証装置50に送信する(ステップS803)。   Subsequently, the sender terminal 10 transmits a file to be transmitted to the receiver terminal 20 to the authentication device 50 (step S803).

認証装置50は、受信者端末20に送信する予定のファイルを送信者端末10から受信すると(ステップS804)、ファイル記憶部53aに格納する。認証装置50は、ファイル記憶部53aに記憶されているファイルを受信者端末20にダウンロードさせるためのダウンロード用URLを生成して(ステップS805)、URL登録部54dに送出する。   When receiving the file scheduled to be transmitted to the receiver terminal 20 from the transmitter terminal 10 (step S804), the authentication device 50 stores the file in the file storage unit 53a. The authentication device 50 generates a download URL for causing the recipient terminal 20 to download the file stored in the file storage unit 53a (step S805), and sends it to the URL registration unit 54d.

次に、認証装置50は、送信者端末10から受信した受信者送信機30の電話番号と、生成したダウンロード用URLとを対応付けて、URL記憶部53bに格納して登録する(ステップS806)。そして、認証装置50は、ダウンロード用URLを送信者端末10に送信する(ステップS807)。   Next, the authentication device 50 associates the telephone number of the receiver transmitter 30 received from the sender terminal 10 with the generated download URL, and stores and registers the URL in the URL storage unit 53b (step S806). . Then, the authentication device 50 transmits the download URL to the sender terminal 10 (step S807).

送信者端末10は、認証装置50に送信したファイルのダウンロード用URLを認証装置50から受信すると(ステップS808)、受信したダウンロード用URLを受信者端末20に送信する(ステップS809)。受信者端末20は、送信者端末10からダウンロード用URLを受信する(ステップS810)。   Upon receiving the file download URL transmitted to the authentication device 50 from the authentication device 50 (step S808), the sender terminal 10 transmits the received download URL to the receiver terminal 20 (step S809). The receiver terminal 20 receives the download URL from the transmitter terminal 10 (step S810).

また、図9に示すように、受信者端末20は、送信者端末10から受信したダウンロード用URLの指定をユーザから受け付けると、WEBブラウザを起動させて認証装置50にアクセスする(ステップS901)。   As shown in FIG. 9, when the receiver terminal 20 receives the designation of the download URL received from the sender terminal 10 from the user, the receiver terminal 20 starts the WEB browser and accesses the authentication device 50 (step S <b> 901).

認証装置50は、ダウンロード用URLへのアクセスを受信者端末20から受信すると(ステップS902)、このURLをキーとして、URL記憶部53bに記憶されている受信者通信機30の電話番号を検索しておく(ステップS903)。   Upon receiving access to the download URL from the receiver terminal 20 (step S902), the authentication device 50 searches for the telephone number of the receiver communication device 30 stored in the URL storage unit 53b using this URL as a key. (Step S903).

そして、認証装置50は、自局電話番号記憶部53cに記憶されている自己に割り振られた電話番号の中から一つを選択し、選択された電話番号(例えば、「電話番号B」)に対して受信者通信機30からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末20に送信する(ステップS904)。   Then, the authentication device 50 selects one of the telephone numbers allocated to itself stored in the local telephone number storage unit 53c, and sets the selected telephone number (for example, “telephone number B”). On the other hand, a WEB page attached with the selected telephone number is transmitted to the recipient terminal 20 so as to request a call from the recipient communication device 30 (step S904).

受信者端末20は、認証装置50からWEBページを受信すると(ステップS905)、ユーザに視認させるように表示部に出力表示し、受信者通信機30は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置50の電話番号(例えば、「電話番号B」)に対して発信する(ステップS906)。   When the receiver terminal 20 receives the WEB page from the authentication device 50 (step S905), the receiver terminal 20 outputs and displays it on the display unit so that the user can visually recognize the WEB page. A call is made to the telephone number (for example, “telephone number B”) of the authentication device 50 attached to the page (step S906).

認証装置50は、発信を要求した自己の電話番号に対する受信者通信機30からの着信を待機し、モデム52によって受信者通信機30からの着信が受け付けられると(ステップS907)、モデム52から通知される発信者電話番号を受け付けて閲覧許可判定処理を行う(ステップS908)。すなわち、認証装置50は、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行って(ステップS908肯定)、ダウンロードURLに対応するファイルをファイル記憶部53aから読み出し、受信者端末20に送信する(ステップS909)。受信者端末20は、送信者端末10から送信されたファイルをダウンロードする(ステップS910)。   The authentication device 50 waits for an incoming call from the receiver communication device 30 for its own telephone number that has requested transmission, and when the incoming call from the receiver communication device 30 is accepted by the modem 52 (step S907), a notification is sent from the modem 52. The caller telephone number to be received is received and a browsing permission determination process is performed (step S908). That is, when the received caller telephone number matches the searched telephone number of the receiver communication device 30, the authentication device 50 views that the user of the receiver terminal 20 is a legitimate user. Is permitted (Yes at step S908), and the file corresponding to the download URL is read from the file storage unit 53a and transmitted to the recipient terminal 20 (step S909). The receiver terminal 20 downloads the file transmitted from the transmitter terminal 10 (step S910).

一方、認証装置50は、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致しない場合には、受信者端末20のユーザが正規のユーザではないものとして閲覧を許可しない旨の判定を行って(ステップS908否定)、そのまま処理を終了する。   On the other hand, when the received caller telephone number does not match the searched telephone number of the receiver communication device 30, the authentication device 50 views that the user of the receiver terminal 20 is not a legitimate user. Is determined not to be permitted (No at Step S908), and the process is terminated.

[実施例2による効果]
上述してきたように、実施例2によれば、送信者端末10は、認証装置50にファイルを送信し、受信者端末20にファイルを閲覧させるためのダウンロード用URLを認証装置50から受信し、ダウンロード用URLを受信者端末20に送信し、認証装置50は、送信者端末10からファイルを受信した場合に、送信者端末10から受信していた受信者通信機30の電話番号に対応付けて、受信者端末20にファイルを閲覧させるためのダウンロード用URLを生成し、生成されたダウンロード用URLと、受信された受信者通信機30の電話番号とを対応付けて登録し、ダウンロード用URLに対するアクセスを受信者端末20から受け付けた場合には、アクセスを受け付けたダウンロード用URLに対応する電話番号を検索し、検索された電話番号の通信機を用いたコールを要求するWEBページを自己の電話番号とともに受信者端末20に送信して、受信者通信機30からのコールにより送信された電話番号を取得するので、ファイルの閲覧が可能なユーザを簡易な方法で認証することが可能である。
[Effects of Example 2]
As described above, according to the second embodiment, the sender terminal 10 transmits a file to the authentication device 50, receives a download URL for causing the receiver terminal 20 to browse the file, from the authentication device 50, When the download URL is transmitted to the receiver terminal 20 and the authentication device 50 receives the file from the sender terminal 10, the authentication apparatus 50 associates the download URL with the telephone number of the receiver communication device 30 received from the sender terminal 10. Then, a download URL for causing the receiver terminal 20 to browse the file is generated, the generated download URL and the received telephone number of the receiver communication device 30 are registered in association with each other, and the download URL When access is received from the recipient terminal 20, the telephone number corresponding to the download URL that has received the access is searched, and the search is performed. Since the WEB page requesting the call using the communication device having the telephone number is transmitted to the receiver terminal 20 together with its own telephone number, and the telephone number transmitted by the call from the receiver communication device 30 is acquired, the file Can be authenticated by a simple method.

なお、上記の実施例2では、認証装置50において生成されたダウンロード用URLを送信者端末10から受信者端末20へ送信する場合を説明したが、本発明はこれに限定されるものではなく、電話などを利用して口頭により送信者端末10のユーザから受信者端末20のユーザに通知しておいてもよい。   In the second embodiment, the case where the download URL generated in the authentication device 50 is transmitted from the sender terminal 10 to the receiver terminal 20 has been described. However, the present invention is not limited to this, The user of the sender terminal 10 may be notified verbally to the user of the receiver terminal 20 using a telephone or the like.

また、上記の実施例2では、受信者端末20からダウンロード用URLに対するアクセスを受信すると、URL記憶部53bに記憶されている電話番号の中から、ダウンロードURLに対応する電話番号を検索しておいて、自己の電話番号を添付してコールを要求するWEBページを受信者端末20に送信し、受信者通信機30からの発信者電話番号と、検索しておいた発信者電話番号とが一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行った。   In the second embodiment, when access to the download URL is received from the recipient terminal 20, the telephone number corresponding to the download URL is searched from the telephone numbers stored in the URL storage unit 53b. A WEB page requesting a call with its own telephone number attached is transmitted to the receiver terminal 20, and the caller telephone number from the receiver communication device 30 matches the searched caller telephone number. In the case of doing so, it is determined that the user of the recipient terminal 20 is permitted to view as a legitimate user.

しかしながら、本発明はこれに限定されるものではなく、認証装置40は、電話発信機能を新たに備え(特許請求の範囲に記載の「コール手段」に対応する)、受信者端末20からのアクセスがあったダウンロード用URLをキーとして、URL記憶部53bから検索した電話番号に対して発信し、受信者通信機30によって着信されたことを示す着信応答を受け付けることによって、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行うようにしてもよい(特許請求の範囲に記載の「ユーザ判定手段」に対応する)。   However, the present invention is not limited to this, and the authentication device 40 is newly provided with a telephone call function (corresponding to the “call means” described in the claims), and access from the receiver terminal 20. The user of the recipient terminal 20 receives the incoming call response indicating that the incoming call is received by the recipient communication device 30 using the downloaded URL as a key to the telephone number retrieved from the URL storage unit 53b. It may be determined that the user is permitted to browse as an authorized user (corresponding to “user determination means” described in claims).

このようにすることで、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可するまでの処理を軽減することが可能となる。   By doing in this way, it becomes possible to reduce the process until the user of the receiver terminal 20 permits browsing as a legitimate user.

さて、これまで本発明の実施例1および実施例2について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施形態を他の実施例として説明する。   Although the first and second embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the above-described embodiments. Therefore, hereinafter, other embodiments included in the present invention will be described as other examples.

(1)装置構成等
図2に示した認証装置40、または図7に示した認証装置50の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、認証装置40および認証装置50の分散・統合の具体的形態は図示のものに限られず、例えば、認証装置40および認証装置50の各制御部が実現するインターネット通信機能と電話通信機能とを分離して、インターネット通信機能をWEBサーバで実現し、電話通信機能をIVR装置(Interactive Voice Response:音声自動応答装置)で実現するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、認証装置40および認証装置50にて行なわれる各処理機能(例えば、図5および図6、図8および図9参照)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
(1) Device Configuration, etc. Each component of the authentication device 40 shown in FIG. 2 or the authentication device 50 shown in FIG. 7 is functionally conceptual and is not necessarily physically configured as shown. I don't need it. That is, the specific form of distribution / integration of the authentication device 40 and the authentication device 50 is not limited to the illustrated one. For example, the Internet communication function and the telephone communication function realized by each control unit of the authentication device 40 and the authentication device 50 are provided. Separately, the Internet communication function is realized with a WEB server, and the telephone communication function is realized with an IVR device (Interactive Voice Response). All or part of it is used for various loads and usage conditions. Accordingly, it can be configured to be functionally or physically distributed and integrated in arbitrary units. Furthermore, each processing function performed by the authentication device 40 and the authentication device 50 (see, for example, FIGS. 5 and 6, FIG. 8 and FIG. 9) is analyzed by the CPU and the CPU. It can be realized by a program to be executed or as hardware by wired logic.

(2)認証処理プログラム
ところで、上記の実施例で説明した認証装置40または50の各種の処理(例えば、図5および図6、図8および図9参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、図10を用いて、上記の実施例と同様の機能を有する認証処理プログラムを実行するコンピュータの一例を説明する。図10は、認証処理プログラムを実行するコンピュータを示す図である。
(2) Authentication processing program By the way, the various processes of the authentication device 40 or 50 described in the above embodiment (for example, see FIGS. It can be realized by being executed by a computer system such as a computer or a workstation. Therefore, in the following, an example of a computer that executes an authentication processing program having the same function as in the above embodiment will be described with reference to FIG. FIG. 10 is a diagram illustrating a computer that executes an authentication processing program.

同図に示すように、認証装置としてコンピュータ60は、入力部61、出力部62、通信制御I/F部63、HDD64、RAM65およびCPU66をバス70で接続して構成される。   As shown in the figure, a computer 60 as an authentication apparatus is configured by connecting an input unit 61, an output unit 62, a communication control I / F unit 63, an HDD 64, a RAM 65, and a CPU 66 via a bus 70.

ここで、入力部61は、ユーザから各種データの入力を受け付ける。出力部62は、各種情報を表示する。通信制御I/F部63は、ネットワークを介して、他の装置(例えば、送信者端末10や受信者端末20、図2または図7等参照)との間でやり取りされる各種データに関する通信を制御する。RAM65は、各種情報を一時的に記憶する。HDD64は、CPU66による各種処理の実行に必要な情報を記憶する。CPU66は、各種演算処理を実行する。   Here, the input unit 61 receives input of various data from the user. The output unit 62 displays various information. The communication control I / F unit 63 performs communication related to various data exchanged with other devices (for example, the sender terminal 10, the receiver terminal 20, and FIG. 2 or FIG. 7) via the network. Control. The RAM 65 temporarily stores various information. The HDD 64 stores information necessary for executing various processes by the CPU 66. The CPU 66 executes various arithmetic processes.

そして、HDD64には、図10に示すように、上記の実施例に示した認証装置の各処理部と同様の機能を発揮する認証処理プログラム64aと、認証処理に用いられる認証用データ64bとがあらかじめ記憶されている。なお、この認証処理プログラム64aを適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。   As shown in FIG. 10, the HDD 64 has an authentication processing program 64a that exhibits the same function as each processing unit of the authentication device shown in the above embodiment, and authentication data 64b used for the authentication processing. Pre-stored. Note that the authentication processing program 64a may be appropriately distributed and stored in a storage unit of another computer that is communicably connected via a network.

そして、CPU66が、この認証処理プログラム64aをHDD64から読み出してRAM65に展開することにより、図10に示すように、認証処理プログラム64aは認証処理プロセス65aとして機能するようになる。そして、認証処理プロセス65aは、認証用データ64b等をHDD64から読み出して、RAM65において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。なお、認証処理プロセス65aは、図2に示した閲覧許可判定部44d、または図7に示した閲覧許可判定部54eにそれぞれ対応する。   Then, the CPU 66 reads out the authentication processing program 64a from the HDD 64 and develops it in the RAM 65, whereby the authentication processing program 64a functions as an authentication processing process 65a as shown in FIG. Then, the authentication processing process 65a reads the authentication data 64b and the like from the HDD 64, expands the data in the area allocated to itself in the RAM 65, and executes various processes based on the expanded data and the like. The authentication process 65a corresponds to the browsing permission determination unit 44d shown in FIG. 2 or the browsing permission determination unit 54e shown in FIG.

なお、上記した認証処理プログラム64aについては、必ずしも最初からHDD64に記憶させておく必要はなく、例えば、コンピュータ60に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ60に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ60がこれらから各プログラムを読み出して実行するようにしてもよい。   Note that the above-described authentication processing program 64a is not necessarily stored in the HDD 64 from the beginning. For example, a flexible disk (FD), a CD-ROM, a DVD disk, a magneto-optical disk, and an IC inserted into the computer 60 are not necessary. Each program is stored in a “portable physical medium” such as a card, or “another computer (or server)” connected to the computer 60 via a public line, the Internet, a LAN, a WAN, or the like. The computer 60 may read out and execute each program from these.

以上のように、本発明に係る認証処理システム、認証装置、認証処理方法および認証処理プログラムは、ユーザ認証処理に有用であり、特に、ユーザを簡易に認証することに適する。   As described above, the authentication processing system, the authentication device, the authentication processing method, and the authentication processing program according to the present invention are useful for user authentication processing and are particularly suitable for simply authenticating a user.

1 インターネット
2 公衆電話網
10 送信者端末
20 受信者端末
30 受信者通信機
40 認証装置
41 通信制御I/F部
42 モデム
43 記憶部
43a 鍵特定情報記憶部
43b 自局電話番号記憶部
44 制御部
44a 電話番号受信部
44b 暗号鍵生成部
44c 鍵情報登録部
44d 閲覧許可判定部
44e 暗号鍵送信部
50 認証装置
51 通信制御I/F部
52 モデム
53 記憶部
53a ファイル記憶部
53b URL記憶部
53c 自局電話番号記憶部
54 制御部
54a 電話番号受信部
54b ファイル受信部
54c URL生成部
54d URL登録部
54e 閲覧許可判定部
54f ファイル送信部
60 コンピュータ(認証装置)
61 入力部
62 出力部
63 通信制御I/F部
64 HDD(Hard Disk Drive)
64a 認証処理プログラム
64b 認証用データ
65 RAM(Random Access Memory)
65a 認証処理プロセス
66 CPU(Central Processing Unit)
70 バス
DESCRIPTION OF SYMBOLS 1 Internet 2 Public telephone network 10 Sender terminal 20 Receiver terminal 30 Receiver communication apparatus 40 Authentication apparatus 41 Communication control I / F part 42 Modem 43 Memory | storage part 43a Key specific information memory | storage part 43b Own-station telephone number memory | storage part 44 Control part 44a Telephone number reception unit 44b Encryption key generation unit 44c Key information registration unit 44d Browsing permission determination unit 44e Encryption key transmission unit 50 Authentication device 51 Communication control I / F unit 52 Modem 53 Storage unit 53a File storage unit 53b URL storage unit 53c Self Station telephone number storage unit 54 Control unit 54a Telephone number reception unit 54b File reception unit 54c URL generation unit 54d URL registration unit 54e Browsing permission determination unit 54f File transmission unit 60 Computer (authentication device)
61 Input Unit 62 Output Unit 63 Communication Control I / F Unit 64 HDD (Hard Disk Drive)
64a Authentication processing program 64b Authentication data 65 RAM (Random Access Memory)
65a Authentication processing process 66 CPU (Central Processing Unit)
70 bus

Claims (4)

ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDとを当該ユーザの認証に用いる認証装置とからなる認証処理システムであって、
前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであり、
前記認証装置は、
前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手段と、
前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手段と、
前記閲覧情報生成手段により生成された前記閲覧情報と、前記通信機固有ID受信手段により受信された前記通信機固有IDとを対応付けて登録する閲覧情報登録手段と、
前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDおよび乱数とともに前記送信先端末に送信し、前記検索された通信機固有IDの通信機を用いた着信のみを着信し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手段と、
前記送信固有ID取得手段により取得された前記送信固有IDと、前記通信機固有ID受信手段によって受信された前記通信機固有IDとが一致し、かつ、前記送信固有IDと、前記通信機固有IDとが一致することで確立された通話後に受信した乱数が前記WEBページとともに送信した乱数と一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手段と、
を備えたことを特徴とする認証処理システム。
The transmission source terminal that is the transmission source of the file, the transmission destination terminal that browses the file transmitted from the transmission source terminal, the communication device used by the user of the transmission destination terminal, and the unique information that is unique information of the communication device An authentication processing system comprising an authentication device that uses an ID for authentication of the user,
The transmission source terminal transmits a file to the authentication device, receives browsing information for allowing the transmission destination terminal to browse the file from the authentication device, and transmits the browsing information to the transmission destination terminal. Yes,
The authentication device
A communication device unique ID receiving means for receiving a communication device unique ID which is unique information of the communication device from the transmission source terminal;
When receiving a file from the transmission source terminal, browsing information for allowing the transmission destination terminal to browse the file in association with the communication device unique ID received by the communication device unique ID receiving means. Browsing information generating means for generating;
Browsing information registration means for registering the browsing information generated by the browsing information generating means and the communication device unique ID received by the communication device unique ID in association with each other;
When access to the browsing information is received from the destination terminal, the communication device unique ID corresponding to the browsing information for which the access has been received is searched from the communication device unique ID stored in the browsing information registration unit. Then, a WEB page requesting a call using the communication device with the searched communication device unique ID is transmitted to the destination terminal together with an authentication device unique ID and a random number as its own unique information, and the searched communication device A transmission unique ID acquisition means for receiving only an incoming call using a communication device having a unique ID and acquiring a transmission unique ID transmitted by a call from the communication device;
The transmission unique ID acquired by the transmission unique ID acquisition means matches the communication equipment unique ID received by the communication equipment unique ID reception means , and the transmission unique ID and the communication equipment unique ID Browsing to determine whether or not to allow the user of the destination terminal to view the file on condition that the random number received after the call established by matching with the random number transmitted together with the WEB page Permission determination means;
An authentication processing system characterized by comprising:
前記送信固有ID取得手段は、前記閲覧情報に対するアクセスを前記送信先端末から受付けた場合に、複数割り振られた認証装置固有IDの中から1つの認証装置固有IDを選択し、選択した認証装置固有IDを前記送信先端末に送信することを特徴とする請求項1に記載の認証処理システム。The transmission unique ID acquisition unit selects one authentication device unique ID from a plurality of assigned authentication device unique IDs when receiving access to the browsing information from the transmission destination terminal, and selects the selected authentication device unique The authentication processing system according to claim 1, wherein an ID is transmitted to the destination terminal. 送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する処理を認証装置において実行する認証処理方法であって、
前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであり、
前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信工程と、
前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信工程により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成工程と、
前記閲覧情報生成工程により生成された前記閲覧情報と、前記通信機固有ID受信工程により受信された前記通信機固有IDとを対応付けて所定の記憶部に登録する閲覧情報登録工程と、
前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDおよび乱数とともに前記送信先端末に送信し、前記検索された通信機固有IDの通信機を用いた着信のみを着信し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得工程と、
前記送信固有ID取得工程により取得された前記送信固有IDと、前記通信機固有ID受信工程によって受信された前記通信機固有IDとが一致し、かつ、前記送信固有IDと、前記通信機固有IDとが一致することで確立された通話後に受信した乱数が前記WEBページとともに送信した乱数と一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定工程と、
を含んだことを特徴とする認証処理方法。
An authentication process for executing, in the authentication device, a process of authenticating a user of a transmission destination terminal browsing a file transmitted from a transmission source terminal using a unique ID that is unique information of a communication device used by the user of the transmission destination terminal A method,
The transmission source terminal transmits a file to the authentication device, receives browsing information for allowing the transmission destination terminal to browse the file from the authentication device, and transmits the browsing information to the transmission destination terminal. Yes,
A communication device unique ID receiving step of receiving a communication device unique ID that is unique information of the communication device from the transmission source terminal;
When a file is received from the transmission source terminal, browsing information for causing the transmission destination terminal to browse the file is associated with the communication device unique ID received in the communication device unique ID reception step. A browsing information generation process to generate;
A browsing information registration step for registering the browsing information generated by the browsing information generation step and the communication device unique ID received by the communication device unique ID in a predetermined storage unit in association with each other;
When access to the browsing information is received from the destination terminal, a communication device unique ID corresponding to the browsing information for which the access has been received is searched from the communication device unique ID stored in the predetermined storage unit Then, a WEB page requesting a call using the communication device with the searched communication device unique ID is transmitted to the destination terminal together with an authentication device unique ID and a random number as its own unique information, and the searched communication device A transmission unique ID acquisition step of receiving only an incoming call using a communication device with a unique ID and acquiring a transmission unique ID transmitted by a call from the communication device;
The transmission unique ID acquired by the transmission unique ID acquisition step matches the communication device unique ID received by the communication device unique ID reception step , and the transmission unique ID and the communication device unique ID Browsing to determine whether or not to allow the user of the destination terminal to view the file on condition that the random number received after the call established by matching with the random number transmitted together with the WEB page A permission determination step;
The authentication processing method characterized by including.
送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する処理を認証装置であるコンピュータに実行させる認証処理プログラムであって、
前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであり、
前記認証装置であるコンピュータに、
前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手順と、
前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手順により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手順と、
前記閲覧情報生成手順により生成された前記閲覧情報と、前記通信機固有ID受信手順により受信された前記通信機固有IDとを対応付けて所定の記憶部に登録する閲覧情報登録手順と、
前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDおよび乱数とともに前記送信先端末に送信し、前記検索された通信機固有IDの通信機を用いた着信のみを着信し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手順と、
前記送信固有ID取得手順により取得された前記送信固有IDと、前記通信機固有ID受信手順によって受信された前記通信機固有IDとが一致し、かつ、前記送信固有IDと、前記通信機固有IDとが一致することで確立された通話後に受信した乱数が前記WEBページとともに送信した乱数と一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手順と、
を実行させることを特徴とする認証処理プログラム。
Executes processing for authenticating a user of a transmission destination terminal viewing a file transmitted from a transmission source terminal using a unique ID that is unique information of a communication device used by the user of the transmission destination terminal on a computer that is an authentication device An authentication processing program for
The transmission source terminal transmits a file to the authentication device, receives browsing information for allowing the transmission destination terminal to browse the file from the authentication device, and transmits the browsing information to the transmission destination terminal. Yes,
In the computer that is the authentication device,
A communication device unique ID reception procedure for receiving a communication device unique ID which is unique information of the communication device from the transmission source terminal;
When a file is received from the transmission source terminal, browsing information for allowing the transmission destination terminal to browse the file is associated with the communication device unique ID received by the communication device unique ID reception procedure. Browsing information generation procedure to generate,
A browsing information registration procedure for registering the browsing information generated by the browsing information generation procedure in association with the communication device unique ID received by the communication device unique ID reception procedure in a predetermined storage unit;
When access to the browsing information is received from the destination terminal, a communication device unique ID corresponding to the browsing information for which the access has been received is searched from the communication device unique ID stored in the predetermined storage unit Then, a WEB page requesting a call using the communication device with the searched communication device unique ID is transmitted to the destination terminal together with an authentication device unique ID and a random number as its own unique information, and the searched communication device A transmission unique ID acquisition procedure for receiving only an incoming call using a communication device with a unique ID and acquiring a transmission unique ID transmitted by a call from the communication device;
The transmission unique ID acquired by the transmission unique ID acquisition procedure matches the communication device unique ID received by the communication device unique ID reception procedure , and the transmission unique ID and the communication device unique ID. Browsing to determine whether or not to allow the user of the destination terminal to view the file on condition that the random number received after the call established by matching with the random number transmitted together with the WEB page Permission judgment procedure;
An authentication processing program characterized in that
JP2010247754A 2010-11-04 2010-11-04 Authentication processing system, authentication processing method, and authentication processing program Expired - Fee Related JP5108082B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010247754A JP5108082B2 (en) 2010-11-04 2010-11-04 Authentication processing system, authentication processing method, and authentication processing program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010247754A JP5108082B2 (en) 2010-11-04 2010-11-04 Authentication processing system, authentication processing method, and authentication processing program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007202255A Division JP4750765B2 (en) 2007-08-02 2007-08-02 Authentication processing system, authentication device, authentication processing method, and authentication processing program

Publications (2)

Publication Number Publication Date
JP2011070693A JP2011070693A (en) 2011-04-07
JP5108082B2 true JP5108082B2 (en) 2012-12-26

Family

ID=44015833

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010247754A Expired - Fee Related JP5108082B2 (en) 2010-11-04 2010-11-04 Authentication processing system, authentication processing method, and authentication processing program

Country Status (1)

Country Link
JP (1) JP5108082B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101416447B1 (en) 2013-06-17 2014-07-10 (주)씽크에이티 Method and system for protecting information based on telephone certification

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002111897A (en) * 2000-09-29 2002-04-12 Canon Inc Network system, its control method and registering method of user therein
AU2002210969A1 (en) * 2000-10-31 2002-05-15 Arkray, Inc. User authentication method in network
JP2003141262A (en) * 2001-11-01 2003-05-16 Sanyo Electric Co Ltd System and method for browsing electronic file, and server for browsing electronic file
JP2004157846A (en) * 2002-11-07 2004-06-03 Casio Comput Co Ltd Personal digital assistant, character information transmitting and receiving method, and character information transmitting and receiving program
JP2005277856A (en) * 2004-03-25 2005-10-06 National Univ Corp Shizuoka Univ Video image content editing system
JP4631304B2 (en) * 2004-04-22 2011-02-16 日本電気株式会社 Authentication system and authentication method
JP2007052688A (en) * 2005-08-19 2007-03-01 Oki Electric Ind Co Ltd Automatic transaction system
JP2007188278A (en) * 2006-01-13 2007-07-26 Keytel:Kk Electronic file transfer program, electronic file transfer system, and computer system
JP5009012B2 (en) * 2007-03-16 2012-08-22 Kddi株式会社 Authentication system

Also Published As

Publication number Publication date
JP2011070693A (en) 2011-04-07

Similar Documents

Publication Publication Date Title
JP6026385B2 (en) Attribute information providing method and attribute information providing system
JPWO2008029723A1 (en) Data usage management system
JP4897503B2 (en) Account linking system, account linking method, linkage server device
JP4994752B2 (en) Information processing system
CN109067739A (en) Encryption of communicated data method and apparatus
JP4979210B2 (en) Login information management apparatus and method
JP4344957B2 (en) Processing distribution system, authentication server, distributed server, and processing distribution method
JP5453785B2 (en) Authentication system, authentication server, authentication method, and program
JP4340241B2 (en) User authentication program, user authentication method, user authentication device, and user authentication system
JPWO2010090252A1 (en) Account issuing system, account server, service server, and account issuing method
JP2015090993A (en) Encryption control device, encryption control method and program
JP4750765B2 (en) Authentication processing system, authentication device, authentication processing method, and authentication processing program
JP5108082B2 (en) Authentication processing system, authentication processing method, and authentication processing program
TW201743193A (en) Encrypted document printing utilizing multiple networks
KR20150119668A (en) File sharing method and system using a e-mail message
KR100993333B1 (en) Method for enrollment and authentication using private internet access devices and system
JP2005078371A (en) Information processing server and information processing method
JP2023532976A (en) Method and system for verification of user identity
JP2006215761A (en) Apparatus for managing identification data, and system, method and program for inquiring identity using the apparatus
JP6602118B2 (en) Information communication system
JP7108765B1 (en) Information processing method, information processing device, information processing system, and program
JP6844788B2 (en) Information communication system
JP6343045B2 (en) Storage medium and method
JP2015069249A (en) Generation device, authentication system, generation method, authentication method, and computer program
JP6091813B2 (en) Program generating apparatus and content providing system

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20110520

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20110520

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120717

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121004

R150 Certificate of patent or registration of utility model

Ref document number: 5108082

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees