JP5649406B2 - 認証サーバ及び認証方法 - Google Patents

認証サーバ及び認証方法 Download PDF

Info

Publication number
JP5649406B2
JP5649406B2 JP2010244077A JP2010244077A JP5649406B2 JP 5649406 B2 JP5649406 B2 JP 5649406B2 JP 2010244077 A JP2010244077 A JP 2010244077A JP 2010244077 A JP2010244077 A JP 2010244077A JP 5649406 B2 JP5649406 B2 JP 5649406B2
Authority
JP
Japan
Prior art keywords
communication terminal
user
terminal
authentication
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010244077A
Other languages
English (en)
Other versions
JP2012098805A (ja
Inventor
鈴木 喬
喬 鈴木
健介 大野
健介 大野
正徳 石田
正徳 石田
太田 学
学 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2010244077A priority Critical patent/JP5649406B2/ja
Publication of JP2012098805A publication Critical patent/JP2012098805A/ja
Application granted granted Critical
Publication of JP5649406B2 publication Critical patent/JP5649406B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、認証サーバ及び認証方法に関する。
移動通信網では、IMSI(International Mobile Subscriber Identity)が携帯端末の識別子として使用される。移動通信網の呼制御は、IMSIを用いて実施される。
携帯端末は、携帯端末の契約者だけでなく、誰でも使用できる。上記のように、IMSIは、携帯端末を識別するための識別子であり、携帯端末の使用者を識別するための識別子ではない。このため、着信側では、通話前は発信元携帯端末の使用者が誰であるかを認識できない(特許文献1参照)。更に、通話中であっても、発信元携帯端末の使用者が虚偽の名前を名乗っているのか、意図した人物であるのかを認識できない。
特開2001−119048号公報
石川憲洋他,"生活ケータイの新たな利用シーンを創出する移動端末からのホームネットワーク制御技術",NTT DoCoMoテクニカルジャーナル,Vol.16,No.1,26〜35ページ,2008年4月
一方、携帯端末の高機能化に伴い、携帯端末から様々な装置を遠隔制御することが検討されている(非特許文献1参照)。
携帯端末による遠隔制御の1つの応用技術として、発信元携帯端末から接続先携帯端末を遠隔制御することが考えられる。例えば、携帯端末の操作がわからないユーザ(被アシスト者)に対し、教える側のユーザ(アシスト者)が、携帯端末から相手の携帯端末に対して操作手順をガイドするというアシスト機能が考えられる。被アシスト者の携帯端末の画面をアシスト者の携帯端末に表示することで、アシスト者は、被アシスト者の画面を確認しながら、遠隔から被アシスト者による携帯端末の操作を誘導できる。被アシスト者は、アシスト者からの指示に従って、携帯端末を操作できる。
このような携帯端末による遠隔制御では、通信開始時にお互いの携帯端末を認証する仕組みが必要になる。
現在の携帯端末の認証技術として、ネットワーク暗証番号による認証方式がある。あるサービスの開始時にネットワーク暗証番号が正しいか否かを確認することにより、携帯端末が適切な使用者によって使用されているか否かが判断できる。すなわち、ネットワーク暗証番号による認証方式は、携帯端末の使用者が携帯端末の契約者であることを担保するものである。
しかしながら、このような認証方式をアシスト機能に適用した場合、アシスト者は、ネットワーク暗証番号の入力により、アシスト機能を利用して被アシスト者の携帯端末の操作を誘導できることになる。例えば、悪意のある第三者がアシスト機能の開始時にネットワーク暗証番号を入力してアシスト機能を利用した場合、被アシスト者は、悪意のある第三者により操作を誘導され、意図した操作を実行できなくなる。例えば、オレオレ詐欺のように、悪意のある第三者は、携帯端末を買い換えて電話番号が変わった等と言って被アシスト者をだますことが想定される。被アシスト者の携帯端末には知らない電話番号が表示されていても、被アシスト者は、発信元携帯端末の使用者が悪意のある第三者であることは認識できず、意図した人物であると認識する可能性がある。その結果、被アシスト者は、悪意のある第三者からの指示に従って、悪意のあるサイトに誘導される恐れがある。
上記のような課題に鑑み、本発明は、発信元携帯端末の使用者が接続先携帯端末にアクセスするのに適した人物であるか否かを認証する認証サーバ及び認証方法を提供することを目的とする。
本発明の認証サーバは、
通信端末の契約情報を格納する契約情報記憶装置に接続された認証サーバであって、
ユーザにより使用されている発信元通信端末の識別情報を取得する識別情報取得部と、
発信元通信端末又は接続先通信端末の識別情報に関して前記契約情報記憶装置に格納されている契約情報を取得し、発信元通信端末の識別情報と接続先通信端末の識別情報との間に紐付けられた契約が存在しない場合、発信元通信端末の旧識別情報を前記契約情報記憶装置から取得し、発信元通信端末の旧識別情報が接続先通信端末の電話帳に登録されている場合、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスを許可する判断部と、
を有することを特徴とする。
本発明の認証方法は、
通信端末の契約情報を格納する契約情報記憶装置に接続された認証サーバにおける認証方法であって、
ユーザにより使用されている発信元通信端末の識別情報を取得するステップと、
発信元通信端末又は接続先通信端末の識別情報に関して前記契約情報記憶装置に格納されている契約情報を取得し、発信元通信端末の識別情報と接続先通信端末の識別情報との間に紐付けられた契約が存在しない場合、発信元通信端末の旧識別情報を前記契約情報記憶装置から取得し、発信元通信端末の旧識別情報が接続先通信端末の電話帳に登録されている場合、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスを許可するステップと、
を有することを特徴とする。


本発明の実施例によれば、発信元携帯端末の使用者が接続先携帯端末にアクセスするのに適した人物であるか否かを認証する認証サーバ及び認証方法を実現できる。
本発明の実施例に係る認証システムの概略図 本発明の実施例に係る通信端末及び認証サーバのブロック図 契約情報データベースに格納される情報の例を示す図 電話帳データベースに格納される情報の例を示す図 本発明の実施例に係る認証サーバで実施される認証方法のフローチャート 本発明の実施例に係る認証方法のシーケンス図 本発明の実施例に係る認証方法のシーケンス図
本発明の実施例では、ユーザAの通信端末の電話番号が変わった場合に、ユーザAの通信端末から接続先のユーザBの通信端末へのアクセスの可否を判断する認証サーバ及び認証方法について説明する。
本発明の実施例では、認証サーバは、通信端末の契約情報を格納する契約情報記憶装置に接続される。例えば、契約情報記憶装置は、通信端末間の家族間契約(ファミリー契約)情報を格納する。また、認証サーバは、通信端末に登録された電話帳を認証に使用してもよい。電話帳は、通信端末の識別情報と当該通信端末で登録された電話帳とを対応付けて格納する電話帳記憶装置に格納されてもよい。なお、以下の説明では、通信端末の識別情報として、通信端末の電話番号を用いるが、通信端末の識別情報は、通信端末に固有の如何なる番号又は情報でもよい。
認証サーバでは、まず、ユーザAの通信端末からのアクセス要求時に、ユーザAの通信端末の電話番号を取得する。この場合に、ユーザAの暗証番号により、ユーザAの認証処理を実施してもよい。次に、ユーザAの通信端末から、ユーザBの電話番号が含まれる認証要求を受信してもよい。認証サーバは、ユーザA又はユーザBの電話番号に関して契約情報記憶装置に格納されている契約情報を取得し、ユーザAの電話番号とユーザBの電話番号との間に紐付けられた契約が存在するか否かに基づいて、ユーザAの通信端末からユーザBの通信端末へのアクセスの可否を判断する。例えば、ユーザAの電話番号とユーザBの電話番号との間に紐付けられた契約が存在しない場合、認証サーバは、ユーザBの電話番号に関して電話帳記憶装置に格納されているユーザBの電話帳を取得する。認証サーバは、ユーザAの電話番号又は旧電話番号がユーザBの電話帳に登録されている場合、ユーザAの通信端末からユーザBの通信端末へのアクセスを許可する。
以下、本発明の実施例について、図面を参照して詳細に説明する。
<システム構成>
図1は、本発明の実施例に係る認証システムの概略図である。
認証システムは、発信元通信端末であるアシスト端末10と、接続先通信端末である被アシスト端末15と、認証を実施する認証サーバ20と、契約情報を格納する契約情報サーバ30と、電話帳を格納する電話帳預かりサーバ40とを有する。
本発明の実施例では、端末の操作がわからないユーザB(被アシスト者)に対し、教える側のユーザA(アシスト者)が、相手の端末に対して操作手順をガイドするというアシスト機能において、アシスト機能の前提となる認証処理について説明する。なお、本発明の実施例では、アシスト機能に関する認証処理について説明するが、本発明は、ある端末から相手の端末にアクセスする際の認証処理に適用可能である。
アシスト端末10は、相手の端末に対して操作手順をガイドするアシスト機能を有する通信端末である。アシスト端末10では、ユーザBの電話番号等を自端末内の電話帳に登録することができる。アシスト端末10は、一般的には携帯電話のような移動通信端末であるが、パソコンのような固定通信端末でもよい。例えば、アシスト端末10は、被アシスト者Bの端末15の画面を表示したり、被アシスト者Bの端末15に対して操作手順を指示したりすることができる。アシスト端末10は、ユーザAにより契約されている端末であり、電話番号はAmであり、また、ネットワーク暗証番号はAnである。また、アシスト端末の旧電話番号はAm'である。電話番号は、MSISDN(Mobile Subscriber Integrated Services Digital Network)とも呼ばれる。なお、電話番号の代わりに、通信端末に固有の如何なる番号又は情報が用いられてもよい。ネットワーク暗証番号とは、ネットワーク側で管理されている暗証番号である。例えば、ネットワーク暗証番号は、契約情報サーバ30で管理される。ネットワーク暗証番号には、英数字、全角文字、バーコード、他の情報の如何なる組み合わせが用いられてもよい。本発明の実施例では、アシスト端末10がユーザAにより使用されている場合を想定する。
被アシスト端末15は、相手の端末から操作手順を受け取る被アシスト機能を有する通信端末である。被アシスト端末15では、ユーザAの電話番号等を自端末内の電話帳に登録することができる。被アシスト端末15は、一般的には携帯電話のような移動通信端末であるが、固定電話のような固定通信端末でもよい。例えば、被アシスト端末15は、アシスト端末10から指示された操作手順を表示できる。被アシスト端末15は、ユーザBにより契約されている端末であり、電話番号はBmである。
契約情報サーバ30は、端末の契約情報を格納しており、例えば、電話番号と旧電話番号とネットワーク暗証番号とを対応付けて管理している。また、ある電話番号と契約上で紐付けられている電話番号を管理している。例えば、契約情報サーバ30は、ファミリー契約に含まれる電話番号を管理している。ファミリー契約とは、家族間契約とも呼ばれ、契約上で紐付けられている電話番号の端末が、一定範囲内の親族のものであることを示す。なお、本発明の実施例では、ファミリー契約について説明するが、本発明は、複数の電話番号が契約時等に予め紐付けられている場合に適用可能である。
電話帳預かりサーバ40は、端末の電話帳を管理している。例えば、電話番号とその電話番号の端末で登録された電話帳とを対応付けて管理している。ここでは、ユーザBの電話帳の情報が電話帳預かりサーバ40に格納されている。ユーザBの被アシスト端末15で入力された電話帳の情報は、電話帳預かりサーバ40に送信され、電話帳預かりサーバ40で管理される。
認証サーバ20は、アシスト端末10から被アシスト端末15へのアクセスの可否を判断するサーバである。認証サーバ20は、契約情報サーバ30に接続されており、アシスト端末10に入力されたユーザAのネットワーク暗証番号Anにより、ユーザAがアシスト端末10を使用していることを認証する。また、認証サーバ20は、契約情報サーバ30に格納されている契約情報を参照し、アシスト端末10の電話番号と被アシスト端末15の電話番号との間に紐付けられた契約が存在するか否かを判断する。例えば、ユーザAの電話番号AmとユーザBの電話番号Bmとの間にファミリー契約のような契約が存在する場合、アシスト端末10から被アシスト端末15へのアクセスを許可する。また、認証サーバ20は、電話帳預かりサーバ40に接続されており、電話帳預かりサーバ40に格納されているユーザBの電話帳を参照する。ユーザAの電話番号Am又は旧電話番号Am'がユーザBの電話帳に登録されている場合、アシスト端末10から被アシスト端末15へのアクセスを許可する。
図2は、本発明の実施例に係る通信端末(アシスト端末)10及び認証サーバ20のブロック図である。
アシスト端末10は、契約者暗証番号入力部101と、認証要求入力部103と、認証結果受信部105と、アプリケーション107とを有する。認証サーバ20は、発信元電話番号取得部201と、契約者暗証番号取得部203と、契約者認証判断部205と、認証要求受信部207と、端末間認証判断部209と、認証結果送信部211とを有する。認証サーバ20は、契約情報サーバ30の契約情報データベース301と、電話帳預かりサーバ40の電話帳データベース401とに接続されている。なお、これらの契約情報データベース301及び電話帳データベース401は、認証サーバ20内に含まれてもよい。
契約者暗証番号入力部101は、アシスト機能を有するアプリケーションの選択時のようなアシスト端末10から被アシスト端末15へのアクセス要求時に、ユーザAのネットワーク暗証番号の入力を受け付け、ユーザAのネットワーク暗証番号を取得する。ユーザAのネットワーク暗証番号は、認証サーバ20に送信される。
認証要求入力部103は、ユーザAによるアシスト端末10から被アシスト端末15へのアクセスのため、ユーザAの認証要求の入力を受け付け、認証要求を取得する。認証要求は、ユーザAによる被アシスト端末15へのアクセス要求であり、認証要求には、ユーザBの電話番号が含まれる。また、認証要求には、ユーザAの電話番号が更に含まれてもよい。認証要求は、認証サーバ20に送信される。
認証結果受信部105は、認証サーバ20から認証結果を受信する。
アプリケーション107は、アシスト端末10から被アシスト端末15へのアシスト機能を実現するアプリケーションである。認証結果受信部105で受信した認証結果がOKである場合、アプリケーション107は、アシスト機能を有効にし、被アシスト端末15への接続を可能にする。認証結果がNGである場合、アプリケーション107は、アシスト機能を無効にし、被アシスト端末15への接続を拒否する。なお、認証結果は、アシスト端末10の画面に表示されてもよい。
発信元電話番号取得部201は、ユーザAの電話番号であるアシスト端末10の電話番号を取得する。アシスト端末10の電話番号は、アシスト端末10からのアクセス要求時に取得される。例えば、アシスト端末10の電話番号は、アシスト端末10に入力されたユーザAのネットワーク暗証番号の取得時に取得されてもよい。
契約者暗証番号取得部203は、アシスト端末10に入力されたユーザAのネットワーク暗証番号を取得する。
契約者認証判断部205は、ユーザAの電話番号であるアシスト端末10の電話番号から、契約情報データベース301に格納されているユーザAのネットワーク暗証番号を取得する。そして、契約者暗証番号取得部203により取得されたユーザAのネットワーク暗証番号が正しいか否かを判断する。契約者認証判断部205は、双方のネットワーク暗証番号が一致する場合、ネットワーク暗証番号が正しいと判断する。ネットワーク暗証番号が正しい場合、ネットワーク暗証番号による認証結果をOKとし、ネットワーク暗証番号が正しくない場合、ネットワーク暗証番号による認証結果をNGとする。なお、契約者認証判断部205は、ネットワーク暗証番号の判断において、所定数以上の誤った入力を不正なアクセスと判断してもよい。具体的には、ユーザAのネットワーク暗証番号を連続して入力した回数が閾値以下であるか否かを判断し、閾値より大きい場合、認証結果をNGとしてもよい。
認証要求受信部207は、アシスト端末10に入力された認証要求を取得する。具体的には、認証要求受信部207は、ユーザBの電話番号を取得する。
端末間認証判断部209は、ユーザA又はユーザBの電話番号から、契約情報データベース301に格納されている契約情報を取得する。そして、ユーザAの電話番号とユーザBの電話番号との間に紐付けられた契約が存在する場合、認証結果をOKとする。例えば、端末間認証判断部209は、契約情報データベース301に格納されているユーザAのファミリー契約の電話番号にユーザBの電話番号が含まれる場合、又は契約情報データベース301に格納されているユーザBのファミリー契約の電話番号にユーザAの電話番号が含まれる場合、認証結果をOKとする。ユーザAの電話番号とユーザBの電話番号との間に紐付けられた契約が存在しない場合、端末間認証判断部209は、認証要求に含まれるユーザBの電話番号から、電話帳データベース401に格納されているユーザBの電話帳を取得する。また、端末間認証判断部209は、認証要求に含まれるユーザBの電話番号から、被アシスト端末15にアクセスし、ユーザBの電話帳を取得してもよい。そして、ユーザAの電話番号又は旧電話番号がユーザBの電話帳に登録されている場合、認証結果をOKとする。なお、ユーザAの電話番号は、発信元電話番号取得部201により取得され、また、ユーザAの旧電話番号は、ユーザAの電話番号から、契約情報データベース301に格納されている旧電話番号を参照することにより取得される。
認証結果送信部211は、契約者認証判断部205及び端末間認証判断部209により判断された認証結果をアシスト端末10に送信する。
図3は、契約情報データベース301に格納される情報の例を示す図である。
契約情報データベース301は、電話番号(MSISDN)毎に旧電話番号及びネットワーク暗証番号を格納する。また、契約情報データベース301は、ファミリー契約で紐付けられている電話番号を格納する。なお、契約情報データベース301には、複数の旧電話番号が格納されてもよく、また、旧電話番号は、電話番号が変更されて所定の期間が経過した後に削除されてもよい。
例えば、契約情報データベース301には、ユーザAの電話番号111-1111-1111の旧電話番号が111-1111-2222であり、ネットワーク暗証番号が1111であり、ユーザAの電話番号111-1111-1111とファミリー契約で紐付けられている電話番号がユーザBの電話番号1111-2222-2222及びその他のユーザの電話番号1111-2222-4444であるという情報を格納する。
図4は、電話帳データベース401に格納される情報の例を示す図である。
電話帳データベース401は、電話番号(MSISDN)毎に、その電話番号に対応する端末で登録された電話帳(氏名、電話番号、その他の情報)を格納する。本発明の実施例では、電話帳に登録された情報のうち特に電話番号を使用するため、その他の情報は詳細に記載されていないが、電話帳データベース401には電子メールアドレス、住所等が格納されてもよい。
例えば、電話帳データベース401には、ユーザAの電話番号111-1111-1111の電話帳に登録されている情報として、氏名(B、C、D)、電話番号(111-2222-2222、111-3333-3333、111-4444-4444)、その他の情報が格納されている。
<認証方法の手順>
図5は、本発明の実施例に係る認証サーバ20で実施される認証方法のフローチャートである。
アシスト端末10から被アシスト端末15へのアクセス要求時に、認証サーバ20の発信元電話番号取得部201は、ユーザAの電話番号であるアシスト端末10の電話番号を取得する(S101)。また、契約者暗証番号取得部203は、アシスト端末10に入力されたユーザAのネットワーク暗証番号を取得する(S103)。
契約者認証判断部205は、ユーザAの電話番号から、契約情報データベース301に格納されているユーザAのネットワーク暗証番号を取得する。そして、契約者暗証番号取得部203により取得されたユーザAのネットワーク暗証番号が正しいか否かを判断する(S105)。ユーザAのネットワーク暗証番号が正しくない場合(S105:N)、契約者認証判断部205は、認証結果をNGとする(S117)。
ユーザAのネットワーク暗証番号が正しい場合(S105:Y)、認証要求受信部207は、アシスト端末10に入力されたユーザBの電話番号を取得する(S107)。
端末間認証判断部209は、ユーザA又はユーザBの電話番号から、契約情報データベース301に格納されているユーザA又はユーザBのファミリー契約の電話番号を取得する(S109)。同時に、端末間認証判断部209は、契約情報サーバ30に格納されているユーザAの旧電話番号を取得してもよい。そして、ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在するか否かを判断する(S111)。ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在する場合(S111:Y)、認証結果をOKとする(S117)。
ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在しない場合(S111:N)、端末間認証判断部209は、ユーザBの電話番号から、電話帳データベース401又は被アシスト端末15に格納されているユーザBの電話帳を取得する。そして、端末間認証判断部209は、ユーザAの電話番号がユーザBの電話帳に登録されているか否かを判断する(S113)。ユーザAの電話番号がユーザBの電話帳に登録されている場合(S113:Y)、認証結果をOKとする(S117)。
ユーザAの電話番号がユーザBの電話帳に登録されていない場合(S113:N)、端末間認証判断部209は、ユーザAの旧電話番号がユーザBの電話帳に登録されているか否かを判断する(S115)。ユーザAの旧電話番号がユーザBの電話帳に登録されている場合(S115:Y)、認証結果をOKとする(S117)。ユーザAの旧電話番号がユーザBの電話帳に登録されていない場合(S115:N)、認証結果をNGとする(S117)。
図6Aは、本発明の実施例に係る認証方法のシーケンス図である。図6Aは、図5のフローチャートをシステム全体で実現する際の情報の流れを示しており、認証サーバでの認証方法は、図5のフローチャートと同じである。
アシスト機能を有するアプリケーションの選択時のようなアシスト端末10から被アシスト端末15へのアクセス要求時に、アシスト端末10の契約者暗証番号入力部101において、ユーザAのネットワーク暗証番号が入力される(S201)。入力されたユーザAのネットワーク暗証番号は、認証サーバ20に送信される(S203)。
認証サーバ20の発信元電話番号取得部201は、ユーザAのネットワーク暗証番号とともに、ユーザAの電話番号を取得する。契約者認証判断部205は、ユーザAの電話番号を契約情報サーバ30に送信し(S205)、契約情報サーバ30に格納されているユーザAのネットワーク暗証番号を取得する(S207)。そして、契約者暗証番号取得部203により取得されたユーザAのネットワーク暗証番号が正しいか否かを判断する(S209)。ユーザAのネットワーク暗証番号が正しくない場合(S209:N)、契約者認証判断部205は、認証結果をNGとする(S211)。
ユーザAのネットワーク暗証番号が正しい場合(S209:Y)、ユーザAの認証結果をOKとする(S213)。
ユーザAの認証結果がOKである場合、アシスト機能を有するアプリケーションの起動が許可され、アプリケーションが起動する(S215)。なお、この時点では、ユーザBの端末へのアクセスは許可されていない。次に、ユーザAが本人の端末を利用してユーザBの端末にアクセスする場合に相当する本人端末利用モードの選択肢が画面上に表示され、ユーザAにより選択されてもよい(S217)。次に、認証要求入力部103において、接続先であるユーザBの電話番号が入力される(S219)。入力されたユーザBの電話番号は、認証サーバ20に送信される(S221)。同時に、本人端末利用モードである旨及びユーザAの電話番号が認証サーバ20に送信されてもよい。
認証サーバ20の認証要求受信部207は、認証要求を受信し、端末間認証判断部209は、ユーザAの電話番号又はユーザBの電話番号を契約情報サーバ30に送信し(S223)、契約情報サーバ30に格納されているユーザA又はユーザBのファミリー契約の電話番号を取得する(S225)。同時に、端末間認証判断部209は、契約情報サーバ30に格納されているユーザAの旧電話番号を取得してもよい。そして、端末間認証判断部209は、ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在するか否かを判断する(S227)。ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在する場合(S227:Y)、認証結果をOKとする(S229)。
ユーザAの電話番号とユーザBの電話番号との間にファミリー契約が存在しない場合(S227:N)、端末間認証判断部209は、ユーザBの電話番号を電話帳預かりサーバ40に送信し(S231)、電話帳サーバ40に格納されているユーザBの電話帳を取得する(S233)。そして、端末間認証判断部209は、ユーザAの電話番号がユーザBの電話帳に登録されているか否かを判断する(S235)。ユーザAの電話番号がユーザBの電話帳に登録されている場合(S235:Y)、認証結果をOKとする(S237)。
ユーザAの電話番号がユーザBの電話帳に登録されていない場合(S235:N)、端末間認証判断部209は、ユーザAの旧電話番号がユーザBの電話帳に登録されているか否かを判断する(S239)。ユーザAの旧電話番号がユーザBの電話帳に登録されている場合(S239:Y)、認証結果をOKとする(S241)。ユーザAの旧電話番号がユーザBの電話帳に登録されていない場合(S239:N)、認証結果をNGとする(S243)。
認証結果がOKである場合、ユーザAの端末からユーザBの端末へのアクセスが許可され、アシスト端末10から被アシスト端末15へのアクセスが可能になる(S245)。
なお、ステップS205〜S209において、認証サーバ20が契約情報サーバ30からユーザAのネットワーク暗証番号を受信し、認証サーバ20が認証結果を判断しているが、契約情報サーバ30が認証サーバ20からユーザAの電話番号及びネットワーク暗証番号を受信し、契約情報サーバ30が認証結果を判断してもよい。同様に、ステップS223〜S227において、認証サーバ20が契約情報サーバ30からユーザA又はユーザBのファミリー契約の電話番号を受信し、認証サーバ20がファミリー契約の有無を判断しているが、契約情報サーバ30が認証サーバ20からユーザA及びユーザBの電話番号を受信し、契約情報サーバ30がファミリー契約の有無を判断してもよい。同様に、ステップS231〜S239において、認証サーバ20が電話帳預かりサーバ40からユーザBの電話帳を受信し、認証サーバ20が登録の有無を判断しているが、電話帳預かりサーバ40が認証サーバからユーザAの電話番号及び旧電話番号とユーザBの電話番号とを受信し、電話帳預かりサーバ40が登録の有無を判断してもよい。このような場合、認証サーバ20は、認証結果を契約情報サーバ30又は電話帳預かりサーバ40から受信し、アシスト端末10に転送する。
上記の認証方法において、図5のステップS105及び図6AのステップS209は、ユーザAがアシスト端末10を使用しているという認証処理に対応する。図5のステップS111、S113、S115及び図6AのステップS227、S235、S239は、ユーザAがユーザBの知人(電話帳に登録されている人物)であるという認証処理に対応する。これらの2段階の認証処理により、適切なアシスト者であるか否かを判断できる。なお、ユーザAがアシスト端末10を使用しているという認証処理は、異なる方法で実施されてもよく、異なるタイミングで実施されてもよい。
図6Bは、本発明の実施例に係る認証方法のシーケンス図である。図6Bは、端末間認証判断部209が、ユーザBの電話番号に基づいて被アシスト端末15にアクセスし(S231')、被アシスト端末15に格納されているユーザBの電話帳を取得する点(S233')を除き、図6Aと同じである。
ステップS231'〜S239において、認証サーバ20が被アシスト端末15からユーザBの電話帳を受信し、認証サーバ20が登録の有無を判断しているが、被アシスト端末15が認証サーバからユーザAの電話番号及び旧電話番号を受信し、被アシスト端末15が登録の有無を判断してもよい。
更に、図6A及び図6Bを組み合わせることにより、ユーザAの電話番号又は旧電話番号がユーザBの電話帳に登録されているか否かを、電話帳預かりサーバ40に格納されているユーザBの電話帳と、被アシスト端末15に格納されている電話帳との双方を用いて判断してもよい。
<実施例の効果>
本発明の実施例によれば、発信元携帯端末の使用者が接続先携帯端末にアクセスするのに適した人物であるか否かを認証できる。
上記のように、契約情報データベースを参照することにより、ユーザAとユーザBとの関係が担保された場合にアクセスが許可される。契約情報データベースには、ファミリー契約等の契約情報が格納されているため、ユーザAの電話番号が変わった場合においても、ユーザBは、適切なアシスト者がアクセスしていることを認識できる。その結果、アシスト機能を有するアプリケーションの使用時に、オレオレ詐欺のような詐欺を防止できる。
また、電話帳データベースを参照することにより、ファミリー契約のような契約が存在しない場合であっても、ユーザAとユーザBとの関係を確認できる。そして、電話帳データベースを参照することにより、ユーザAとユーザBとの関係が担保された場合にアクセスが許可される。
また、電話帳の参照時に、電話帳が電話帳預かりサーバに格納されていない場合又は電話帳預かりサーバの情報が更新されていない場合であっても、端末内の電話帳を参照することで、認証が可能となる。
本発明の実施例では、ネットワーク内で管理されている契約情報及び電話帳情報を活用することにより、生体認証のような高度な認証技術を端末内に実装しなくても、認証を提供できる。
説明の便宜上、本発明の実施例に係る装置は機能的なブロック図を用いて説明しているが、本発明の装置は、ハードウェア、ソフトウェア又はそれらの組み合わせで実現されてもよい。また、各機能部が必要に応じて組み合わせて使用されてもよい。
説明の便宜上、本発明の実施例に係る方法は処理の流れを示すフローチャート及びシーケンス図を用いて説明しているが、本発明の方法は、実施例に示す順序と異なる順序で実施されてもよい。
以上、本発明の実施例について説明したが、本発明は、上記の実施例に限定されることなく、特許請求の範囲内において、種々の変更・応用が可能である。
10 発信元通信端末(アシスト端末)
15 接続先通信端末(被アシスト端末)
20 認証サーバ
30 契約情報サーバ
40 電話帳預かりサーバ
101 契約者暗証番号入力部
103 認証要求入力部
105 認証結果受信部
107 アプリケーション
201 発信元電話番号取得部
203 契約者暗証番号取得部
205 契約者認証判断部
207 認証要求受信部
209 端末間認証判断部
211 認証結果送信部
301 契約情報データベース
401 電話帳データベース

Claims (6)

  1. 通信端末の契約情報を格納する契約情報記憶装置に接続された認証サーバであって、
    ユーザにより使用されている発信元通信端末の識別情報を取得する識別情報取得部と、
    発信元通信端末又は接続先通信端末の識別情報に関して前記契約情報記憶装置に格納されている契約情報を取得し、発信元通信端末の識別情報と接続先通信端末の識別情報との間に紐付けられた契約が存在しない場合、発信元通信端末の旧識別情報を前記契約情報記憶装置から取得し、発信元通信端末の旧識別情報が接続先通信端末の電話帳に登録されている場合、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスを許可する判断部と、
    を有する認証サーバ。
  2. 発信元通信端末の識別情報と接続先通信端末の識別情報との間に紐付けられた契約が存在しない場合、
    前記判断部は、更に、発信元通信端末の識別情報が接続先通信端末の電話帳に登録されている場合、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスを許可する、請求項1に記載の認証サーバ。
  3. 前記判断部は、通信端末の識別情報と当該通信端末で登録された電話帳とを対応付けて格納する電話帳記憶装置から、接続先通信端末の電話帳を取得する、請求項又はに記載の認証サーバ。
  4. 前記判断部は、更に、発信元通信端末の識別情報と接続先通信端末の識別情報との間に家族間の契約が存在する場合、接続先通信端末へのアクセスを許可する、請求項1乃至のうちいずれか1項に記載の認証サーバ。
  5. 通信端末の識別情報は、通信端末の電話番号である、請求項1乃至のうちいずれか1項に記載の認証サーバ。
  6. 通信端末の契約情報を格納する契約情報記憶装置に接続された認証サーバにおける認証方法であって、
    ユーザにより使用されている発信元通信端末の識別情報を取得するステップと、
    発信元通信端末又は接続先通信端末の識別情報に関して前記契約情報記憶装置に格納されている契約情報を取得し、発信元通信端末の識別情報と接続先通信端末の識別情報との間に紐付けられた契約が存在しない場合、発信元通信端末の旧識別情報を前記契約情報記憶装置から取得し、発信元通信端末の旧識別情報が接続先通信端末の電話帳に登録されている場合、当該ユーザによる発信元通信端末から接続先通信端末へのアクセスを許可するステップと、
    を有する認証方法。
JP2010244077A 2010-10-29 2010-10-29 認証サーバ及び認証方法 Expired - Fee Related JP5649406B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010244077A JP5649406B2 (ja) 2010-10-29 2010-10-29 認証サーバ及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010244077A JP5649406B2 (ja) 2010-10-29 2010-10-29 認証サーバ及び認証方法

Publications (2)

Publication Number Publication Date
JP2012098805A JP2012098805A (ja) 2012-05-24
JP5649406B2 true JP5649406B2 (ja) 2015-01-07

Family

ID=46390662

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010244077A Expired - Fee Related JP5649406B2 (ja) 2010-10-29 2010-10-29 認証サーバ及び認証方法

Country Status (1)

Country Link
JP (1) JP5649406B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7009839B2 (ja) * 2017-08-29 2022-01-26 沖電気工業株式会社 認証システム、認証方法およびプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002158775A (ja) * 2000-11-20 2002-05-31 Casio Comput Co Ltd 発信位置通知システムおよびそのプログラム記録媒体
JP2008148198A (ja) * 2006-12-13 2008-06-26 Sharp Corp 通信制御装置、方法、及び通信端末
JP2010177836A (ja) * 2009-01-28 2010-08-12 Ntt Docomo Inc 通信制御サーバ、通信制御システムおよび通信制御方法

Also Published As

Publication number Publication date
JP2012098805A (ja) 2012-05-24

Similar Documents

Publication Publication Date Title
JP5694274B2 (ja) モバイルハンドセットのための仮想simカード
US8904480B2 (en) Social authentication of users
TR201810890T4 (tr) Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem.
JP2007025802A (ja) 無線通信端末を利用したゲートシステムおよびゲート解除方法
KR101358346B1 (ko) 자동 로그인 방법 및 자동 로그인 시스템
JP2019040557A (ja) 認証システム、認証方法、認証装置およびプログラム
WO2003088016A1 (fr) Dispositif informatique
CN106453245A (zh) 验证身份的方法及装置
CN103098452A (zh) 移动终端、远程操作系统、移动终端的数据发送控制方法以及非瞬时计算机可读介质
JP2007241914A (ja) 救急受付・搬送時における個人医療情報照会システム,方法,救急受付センターサーバおよびプログラム
JP4925786B2 (ja) 携帯電話システム、携帯端末装置、サーバ、携帯電話システムの制御方法、および携帯端末装置の制御方法
CN103414560A (zh) 应用的启动方法、装置和系统及应用服务器
CN111917728A (zh) 一种密码验证方法及装置
CN104579665B (zh) 鉴权方法及装置
KR20210011577A (ko) 심툴킷과 애플릿을 이용한 개인 정보 인증 장치 및 방법
JP7447610B2 (ja) 情報処理装置、情報処理プログラム、及び情報処理方法
JP5649406B2 (ja) 認証サーバ及び認証方法
CN105376720B (zh) 呼叫处理的方法、服务器、终端与系统
US9836589B1 (en) Systems and methods for allowing administrative access
JP5639935B2 (ja) 個人情報提供システム、および個人情報提供方法
JP5571529B2 (ja) 認証サーバ及び認証方法
KR101096767B1 (ko) 폰 번호를 이용한 사용자 인증 시스템 및 방법
JP2011180987A (ja) サーバ装置及び情報処理システム
JP6820667B2 (ja) マイグレーション方法、マイグレーションプログラム、サービス提供サーバ及びサービス提供システム
JP7042369B2 (ja) プログラム、情報処理方法、端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130812

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140527

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140731

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141028

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141111

R150 Certificate of patent or registration of utility model

Ref document number: 5649406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees