JP5764501B2 - Authentication device, authentication method, and program - Google Patents

Authentication device, authentication method, and program Download PDF

Info

Publication number
JP5764501B2
JP5764501B2 JP2011549042A JP2011549042A JP5764501B2 JP 5764501 B2 JP5764501 B2 JP 5764501B2 JP 2011549042 A JP2011549042 A JP 2011549042A JP 2011549042 A JP2011549042 A JP 2011549042A JP 5764501 B2 JP5764501 B2 JP 5764501B2
Authority
JP
Japan
Prior art keywords
authentication
terminal device
access information
authenticated
time password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011549042A
Other languages
Japanese (ja)
Other versions
JPWO2011083867A1 (en
Inventor
昇 菱沼
昇 菱沼
Original Assignee
昇 菱沼
昇 菱沼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 昇 菱沼, 昇 菱沼 filed Critical 昇 菱沼
Priority to JP2011549042A priority Critical patent/JP5764501B2/en
Publication of JPWO2011083867A1 publication Critical patent/JPWO2011083867A1/en
Application granted granted Critical
Publication of JP5764501B2 publication Critical patent/JP5764501B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、所定のシステムに接続を要求する端末を認証する認証装置、認証方法、及び、プログラムに関する。   The present invention relates to an authentication apparatus, an authentication method, and a program for authenticating a terminal that requests connection to a predetermined system.

所定のサービスを提供するシステムに接続を要求する携帯電話やPC(Personal Computer)等の端末のログイン認証を行う認証装置が、例えば、特許文献1に開示されている。   For example, Patent Document 1 discloses an authentication device that performs login authentication of a terminal such as a mobile phone or a PC (Personal Computer) that requests connection to a system that provides a predetermined service.

特開2007−241917号公報JP 2007-241917 A

特許文献1に開示された認証装置は、所定のサービスを提供するシステムに接続を要求する端末から利用者のIDとパスワード(PIN番号)とを受け取り、受け取った利用者のIDとパスワードとを用いて、端末のログイン認証を行う。認証装置は、このログイン認証が成功した端末にのみ、所定のサービスシステムへの接続を許可している。
しかしながら、このようなログイン認証では、利用者のIDとパスワードとを不正に入手した第三者のなりすましを防止できないという問題があった。
The authentication device disclosed in Patent Document 1 receives a user ID and password (PIN number) from a terminal that requests connection to a system that provides a predetermined service, and uses the received user ID and password. Terminal authentication. The authentication device permits connection to a predetermined service system only to terminals for which this login authentication has succeeded.
However, such login authentication has a problem that impersonation of a third party who illegally obtained a user ID and password cannot be prevented.

上記のログイン認証において、利用者の指紋や声紋などの生体情報を用いることで、第三者のなりすましをある程度防止できる。しかしながら、生体情報を用いたログイン認証は、その生体情報の認証を行うための専用の装置が必要となるので、認証装置のコストが高くなるという問題があった。   In the above login authentication, impersonation of a third party can be prevented to some extent by using biometric information such as a user's fingerprint or voiceprint. However, login authentication using biometric information requires a dedicated device for authenticating the biometric information, which has a problem of increasing the cost of the authentication device.

本発明は、このような問題に鑑みてなされたものであり、簡易な構成により、第三者のなりすましを防止できる認証装置、認証方法、及び、プログラムを提供することを目的とする。   The present invention has been made in view of such problems, and an object of the present invention is to provide an authentication device, an authentication method, and a program that can prevent impersonation of a third party with a simple configuration.

上記目的を達成するため、本発明の第1の観点に係る認証装置は、
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え
前記アクセス情報送信手段は、前記発行したワンタイムパスワードと前記第1認証手段によって認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
ことを特徴とする。
In order to achieve the above object, an authentication apparatus according to the first aspect of the present invention provides:
An authentication database in which the telephone number of the terminal device is recorded;
A short message indicating a request for connection to a predetermined system is received, and the terminal device that has transmitted the short message is authenticated depending on whether or not a telephone number representing the transmission source of the received short message is recorded in the authentication database. A first authentication means;
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. An access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated;
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication A second authentication unit that permits connection of the terminal device to the predetermined system when
Equipped with a,
The access information transmission means creates the access information including the issued one-time password and the telephone number of the terminal device authenticated by the first authentication means, and the created access information is the authentication target To the terminal device,
The second authentication means transmits the access information depending on whether a telephone number and a one-time password included in the access information received from the terminal device to be authenticated are associated with each other and recorded in the authentication database. Authenticate the terminal device
It is characterized by that.

また、本発明の第2の観点に係る認証装置は、
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証データベースには、前記電話番号とユーザ認証用の情報とが対応付けられて記録され、
前記第2認証手段は、前記アクセス情報を送信した端末装置の認証を行う際に、ユーザ認証用の情報を前記認証対象の端末装置に要求し、前記認証対象の端末装置から送信されたユーザ認証用の情報と前記アクセス情報に含まれたワンタイムパスワードとが前記認証データベースに対応付けられて記録されているか否かによって前記ユーザ認証用の情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する
ことを特徴とする
An authentication device according to the second aspect of the present invention provides:
An authentication database in which the telephone number of the terminal device is recorded;
A short message indicating a request for connection to a predetermined system is received, and the terminal device that has transmitted the short message is authenticated depending on whether or not a telephone number representing the transmission source of the received short message is recorded in the authentication database. A first authentication means;
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. An access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated;
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication A second authentication unit that permits connection of the terminal device to the predetermined system when
With
In the authentication database, the telephone number and information for user authentication are recorded in association with each other,
The second authentication means requests user authentication information from the terminal device to be authenticated when authenticating the terminal device that has transmitted the access information, and the user authentication transmitted from the terminal device to be authenticated And authenticating the terminal device that has transmitted the information for user authentication depending on whether or not the information for authentication and the one-time password included in the access information are recorded in association with the authentication database. The terminal device is permitted to connect to the predetermined system ,
It is characterized by that .

また、本発明の第3の観点に係る認証装置は、
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証対象の端末装置は、前記ショートメッセージを送信した端末装置であり、
前記アクセス情報送信手段は、移動体通信網を介して前記ショートメッセージを送信した端末装置に前記アクセス情報を送信し、
前記第2認証手段は、前記ショートメッセージを送信した端末装置からインターネットを介して前記アクセス情報を受信する
ことを特徴とする
また、本発明の第4の観点に係る認証装置は、
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証データベースには、前記電話番号と前記アクセス情報の送信先アドレスとが対応付けられて記録され、
前記認証対象の端末装置は、前記送信先アドレスを有する端末装置であり、
前記アクセス情報送信手段は、インターネットを介して前記送信先アドレスを有する端末装置に前記アクセス情報を送信し、
前記第2認証手段は、前記送信先アドレスを有する端末装置からインターネットを介して前記アクセス情報を受信する
ことを特徴とする
An authentication device according to the third aspect of the present invention provides:
An authentication database in which the telephone number of the terminal device is recorded;
A short message indicating a request for connection to a predetermined system is received, and the terminal device that has transmitted the short message is authenticated depending on whether or not a telephone number representing the transmission source of the received short message is recorded in the authentication database. A first authentication means;
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. An access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated;
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication A second authentication unit that permits connection of the terminal device to the predetermined system when
With
The terminal device to be authenticated is a terminal device that has transmitted the short message,
The access information transmitting means transmits the access information to a terminal device that has transmitted the short message via a mobile communication network,
The second authentication means receives the access information from the terminal device that has transmitted the short message via the Internet .
It is characterized by that .
An authentication device according to the fourth aspect of the present invention provides:
An authentication database in which the telephone number of the terminal device is recorded;
A short message indicating a request for connection to a predetermined system is received, and the terminal device that has transmitted the short message is authenticated depending on whether or not a telephone number representing the transmission source of the received short message is recorded in the authentication database. A first authentication means;
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. An access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated;
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication A second authentication unit that permits connection of the terminal device to the predetermined system when
With
In the authentication database, the telephone number and a destination address of the access information are recorded in association with each other,
The terminal device to be authenticated is a terminal device having the destination address;
The access information transmitting means transmits the access information to a terminal device having the transmission destination address via the Internet,
The second authentication means receives the access information from the terminal device having the transmission destination address via the Internet .
It is characterized by that .

前記認証データベースには、認証状態を示すステータス情報が前記電話番号と対応付けられて記録され、
前記アクセス情報送信手段は、前記第1認証手段により前記電話番号が前記認証データベースに記録されていると判別された場合に、前記電話番号に対応付けられて記録された前記ステータス情報により示される認証状態を、前記アクセス情報に基づく認証待ちの状態に更新し
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる前記ワンタイムパスワードに対応付けられた前記ステータス情報を前記認証データベースから読み出し、当該ステータス情報が前記アクセス情報に基づく認証待ちの状態を示すものでない場合に、前記端末装置の前記所定のシステムへの接続を許可しないようにしても良い。
Wherein the authentication database, the status information indicating the authentication state is recorded in association with the telephone number,
The access information transmitting means is an authentication indicated by the status information recorded in association with the telephone number when the first authentication means determines that the telephone number is recorded in the authentication database. Update the status to a status waiting for authentication based on the access information ,
The second authentication unit reads the status information associated with the one-time password included in the access information received from the authentication object terminal device from the authentication database, to the status information the access information The terminal device may not be permitted to connect to the predetermined system when the authentication waiting state is not indicated .

前記第2認証手段は、前記アクセス情報送信手段が前記ワンタイムパスワードを発行してから所定時間内に、該ワンタイムパスワードを含む前記アクセス情報を受信しない場合に、前記端末装置の前記所定のシステムへの接続を許可しないようにしても良い。 The second authentication means, the access information transmitting unit before Kiwa-Time a password after issuing a predetermined time, when not receiving the access information including the one-time password, the predetermined said terminal Connection to the system may not be permitted.

上記目的を達成するため、本発明の第の観点に係る認証方法は、
認証装置に備えられた制御部が実行する認証方法であって、
前記制御部が、所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証ステップと、
前記制御部が、前記第1認証ステップで認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証ステップで認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信ステップと、
前記制御部が、前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証ステップと、
を備え
前記アクセス情報送信ステップでは、前記発行したワンタイムパスワードと前記第1認証ステップで認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証ステップでは、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
ことを特徴とする。
In order to achieve the above object, an authentication method according to the fifth aspect of the present invention includes:
An authentication method executed by a control unit provided in the authentication device,
The control unit receives a short message indicating a connection request to a predetermined system, and transmits the short message depending on whether or not a telephone number representing a source of the received short message is recorded in an authentication database A first authentication step for authenticating the device;
The control unit issues a one-time password when the authentication is normally performed in the first authentication step, and the issued one-time password corresponds to the telephone number of the terminal device authenticated in the first authentication step. An access information transmitting step for creating an access information for connecting to its own device including the one-time password, and transmitting the access information to the terminal device to be authenticated;
Wherein the control unit receives the access information from the authentication target terminal apparatus, the terminal apparatus which has transmitted the access information depending on whether the one-time password included in the access information is recorded in the authentication database A second authentication step of authenticating and permitting the terminal device to connect to the predetermined system when the authentication is successfully performed;
Equipped with a,
In the access information transmission step, the access information including the issued one-time password and the telephone number of the terminal device authenticated in the first authentication step is created, and the created access information is the authentication target To the terminal device,
In the second authentication step, the access information is transmitted depending on whether a telephone number and a one-time password included in the access information received from the terminal device to be authenticated are associated with each other and recorded in the authentication database. Authenticate the terminal device
It is characterized by that.

上記目的を達成するため、本発明の第の観点に係るプログラムは、
コンピュータを、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段、
として機能させ
前記アクセス情報送信手段は、前記発行したワンタイムパスワードと前記第1認証手段によって認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する。
In order to achieve the above object, a program according to the sixth aspect of the present invention provides:
Computer
Receiving a short message indicating a connection request to a predetermined system, and authenticating a terminal device that has transmitted the short message according to whether or not a telephone number representing a transmission source of the received short message is recorded in an authentication database; 1 authentication means,
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. Access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated,
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication Second authentication means for permitting connection of the terminal device to the predetermined system when
To function as,
The access information transmission means creates the access information including the issued one-time password and the telephone number of the terminal device authenticated by the first authentication means, and the created access information is the authentication target To the terminal device,
The second authentication means transmits the access information depending on whether a telephone number and a one-time password included in the access information received from the terminal device to be authenticated are associated with each other and recorded in the authentication database. It authenticates the terminal equipment.

本発明によれば、簡易な構成により第三者のなりすましを防止することができる。   According to the present invention, impersonation of a third party can be prevented with a simple configuration.

本発明の実施形態に係る認証装置を備えたシステムの構成を示す図である。It is a figure which shows the structure of the system provided with the authentication apparatus which concerns on embodiment of this invention. 認証装置の構成を示すブロック図である。It is a block diagram which shows the structure of an authentication apparatus. 認証DBの構成例を示す図である。It is a figure which shows the structural example of authentication DB. 携帯電話から社内システムにアクセスする際の処理の概略を説明するための図である。It is a figure for demonstrating the outline of the process at the time of accessing an in-house system from a mobile telephone. 携帯電話から社内システムにアクセスする際の処理について説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of accessing an in-house system from a mobile telephone. 携帯電話から社内システムにアクセスする際の処理について説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of accessing an in-house system from a mobile telephone. PCから社内システムにアクセスする際の処理の概略を説明するための図である。It is a figure for demonstrating the outline of the process at the time of accessing an in-house system from PC. イントラネットを介して社内システムにアクセスする際の処理の概略を説明するための図である。It is a figure for demonstrating the outline of the process at the time of accessing an in-house system via an intranet. イントラネットを介して社内システムにアクセスする際の処理について説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of accessing an in-house system via an intranet. イントラネットを介して社内システムにアクセスする際の処理について説明するためのフローチャートである。It is a flowchart for demonstrating the process at the time of accessing an in-house system via an intranet. ログイン画面の例を示した図である。It is the figure which showed the example of the login screen.

以下、本発明の各実施形態について、図面を参照しながら詳細に説明する。なお、本発明は下記の実施形態及び図面によって限定されるものではない。本発明の要旨を変更しない範囲で下記の実施形態及び図面に変更を加えることが出来るのはもちろんである。また、図中同一または相当部分には同一符号を付す。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by the following embodiment and drawing. It goes without saying that the following embodiments and drawings can be modified without changing the gist of the present invention. Moreover, the same code | symbol is attached | subjected to the same or an equivalent part in a figure.

本実施形態に係る認証装置は、所定の企業内に配置される。認証装置は、企業内システムに接続を要求する端末の認証を行う装置である。   The authentication device according to the present embodiment is arranged in a predetermined company. The authentication device is a device that authenticates a terminal that requests connection to an in-company system.

はじめに、図1を参照して、認証装置10を備えたシステムの構成を説明する。認証システムにおいて、認証装置10は、移動体通信網50、又は、インターネット60を介して、複数の携帯電話20と互いに通信可能に接続される。また、認証装置10は、インターネット60、又は、イントラネット(社内ネットワーク)70を介して、複数のPC(Personal Computer)30と互いに通信可能に接続される。また、認証装置10は、専用回線などにより、社内システム(企業内サーバ)40と互いに通信可能に接続される。また、認証装置10と社内システム40とは、所定の企業内に配置されている。   First, a configuration of a system including the authentication device 10 will be described with reference to FIG. In the authentication system, the authentication device 10 is communicably connected to a plurality of mobile phones 20 via the mobile communication network 50 or the Internet 60. The authentication device 10 is connected to a plurality of PCs (Personal Computers) 30 via the Internet 60 or an intranet (in-house network) 70 so as to communicate with each other. The authentication device 10 is connected to an in-house system (in-house server) 40 so as to be able to communicate with each other via a dedicated line or the like. The authentication device 10 and the in-house system 40 are arranged in a predetermined company.

各携帯電話20は、企業に所属する各社員が所有する電話機である。各携帯電話20は、通信部、記憶部、操作部、表示部、音声出力部(スピーカ)、音声入力部(マイク)、制御部等を備える。携帯電話20は、これらの各部が協働することにより、ショートメッセージサービス(SMS:Short Message Service)機能とは機能)やインターネット接続機能(Webアクセス機能)を実現する。携帯電話20は、移動体通信網50又はインターネット60を介して、他の携帯電話20との間で、ショートメッセージやデータを送受信する。   Each mobile phone 20 is a telephone owned by each employee belonging to the company. Each mobile phone 20 includes a communication unit, a storage unit, an operation unit, a display unit, a voice output unit (speaker), a voice input unit (microphone), a control unit, and the like. The cellular phone 20 realizes a short message service (SMS: Short Message Service) function and an Internet connection function (Web access function) by cooperation of these units. The mobile phone 20 transmits and receives short messages and data to and from other mobile phones 20 via the mobile communication network 50 or the Internet 60.

なお、各携帯電話20がショートメッセージ(SMS)を送受信する際には、電話番号が送信元および送信先のアドレスとして用いられる。本実施形態では、認証装置10もSMS機能を有している。ショートメッセージは、携帯電話20と認証装置10との間で送受信が可能である。例えば、携帯電話20は、社内システム40に接続するための接続要求を示すショートメッセージを認証装置10に送信する。   When each mobile phone 20 transmits and receives a short message (SMS), the telephone number is used as the address of the transmission source and the transmission destination. In the present embodiment, the authentication device 10 also has an SMS function. Short messages can be transmitted and received between the mobile phone 20 and the authentication device 10. For example, the mobile phone 20 transmits a short message indicating a connection request for connecting to the in-house system 40 to the authentication device 10.

各PC30は、通信部、記憶部、操作部、表示部、制御部等を備える一般的なコンピュータである。PC30は、これらの各部が協働することにより、インターネット60に接続する機能(Webアクセス機能)を実現する。
各PC30は、インターネット60を介して、データを送受信する。また、企業内にPC30がある場合、PC30は、ユーザにより指定された利用者IDとパスワードを、イントラネット70を介して、認証装置10に送信する。
Each PC 30 is a general computer including a communication unit, a storage unit, an operation unit, a display unit, a control unit, and the like. The PC 30 realizes a function of connecting to the Internet 60 (Web access function) by cooperation of these units.
Each PC 30 transmits and receives data via the Internet 60. When there is a PC 30 in the company, the PC 30 transmits the user ID and password specified by the user to the authentication device 10 via the intranet 70.

認証装置10は、企業内に配置されるサーバ等のコンピュータである。認証装置10は、図2に示すように、通信部11と、記憶部12と、制御部13と、上記各部を相互に接続するシステムバス14とを備える。   The authentication device 10 is a computer such as a server arranged in a company. As illustrated in FIG. 2, the authentication device 10 includes a communication unit 11, a storage unit 12, a control unit 13, and a system bus 14 that connects the above units to each other.

通信部11は、ネットワークカード等を備える。通信部11は、図1に示した移動体通信網50、インターネット60、および、イントラネット70を介して、各携帯電話20や各PC30とデータの送受信を行う。また、通信部11の備えるネットワークカードには固有の電話番号が設定されている。通信部11は、設定された固有の電話番号を用いて、移動体通信網50を介して、携帯電話20との間でショートメッセージを送受信する。   The communication unit 11 includes a network card and the like. The communication unit 11 transmits / receives data to / from each mobile phone 20 and each PC 30 via the mobile communication network 50, the Internet 60, and the intranet 70 shown in FIG. A unique telephone number is set for the network card provided in the communication unit 11. The communication unit 11 transmits / receives a short message to / from the mobile phone 20 via the mobile communication network 50 using the set unique telephone number.

記憶部12は、RAM(Random Access Memory)、ROM(Read Only Memory)、補助記憶装置等の記憶装置によって構成される。記憶部12は、各種固定データ及び、各種プログラムを記憶する。また、記憶部12は、制御部13の作業領域も有する。また、記憶部12は、認証DB121を備える。   The storage unit 12 includes a storage device such as a RAM (Random Access Memory), a ROM (Read Only Memory), and an auxiliary storage device. The storage unit 12 stores various fixed data and various programs. The storage unit 12 also has a work area for the control unit 13. The storage unit 12 includes an authentication DB 121.

認証DB121は、接続を要求した携帯電話20を認証するための各種の情報が記録されたデータベースである。認証DB121には、図3に示すように、認証対象の携帯電話20毎に、電話番号と、利用者IDと、暗証番号と、PCメールアドレスと、ワンタイムパスワードと、ステータスと、ワンタイムパスワード発行時刻とが対応付けられて記録されている。   The authentication DB 121 is a database in which various types of information for authenticating the mobile phone 20 that has requested connection are recorded. As shown in FIG. 3, the authentication DB 121 includes a telephone number, a user ID, a personal identification number, a PC mail address, a one-time password, a status, and a one-time password for each mobile phone 20 to be authenticated. It is recorded in association with the issue time.

電話番号は、携帯電話20の電話番号である。電話番号は、一般的に改変できない。また、電話番号は、携帯電話20毎に一意な番号が設定されている。   The telephone number is the telephone number of the mobile phone 20. Phone numbers are generally not modifiable. In addition, a unique telephone number is set for each mobile phone 20.

利用者IDは、イントラネット70を介して認証装置10に接続する際に用いられるログイン用のIDである。利用者IDは、企業のシステム管理者等により、事前にユーザ(社員)毎に登録されている。   The user ID is a login ID used when connecting to the authentication device 10 via the intranet 70. The user ID is registered for each user (employee) in advance by a company system administrator or the like.

暗証番号は、インターネット60を介して認証装置10に接続する際に用いられるログイン用の暗証番号である。
暗証番号は、各ユーザ(社員)やシステム管理者等によって事前に登録される。なお、暗証番号は、数値に限定されず、記号やアルファベットなどであってもよい。
The personal identification number is a personal identification number for login used when connecting to the authentication device 10 via the Internet 60.
The password is registered in advance by each user (employee), system administrator, or the like. Note that the personal identification number is not limited to a numerical value, and may be a symbol or alphabet.

ワンタイムパスワードは、認証装置10が携帯電話20から社内システム40への接続要求を受けた際に、認証装置10によって発行される認証用のパスワードである。
なお、ワンタイムパスワードは、インターネット60の利用時、利用する端末宛(携帯電話20やPC30)にURL(Uniform Resource Locator)に付与されて送信され、端末認証用に使用される。また、ワンタイムパスワードは、イントラネット70の利用時、携帯電話20に送信され、その後、イントラネット70にアクセス可能なPC30から入力されて、本人認証用に使用される。
なお、発行されたワンタイムパスワードは、2回目以降のその携帯電話20やPC30の認証には利用することができないワンタイム値である。
The one-time password is an authentication password issued by the authentication device 10 when the authentication device 10 receives a connection request from the mobile phone 20 to the in-house system 40.
The one-time password is assigned to a URL (Uniform Resource Locator) and transmitted to a terminal to be used (mobile phone 20 or PC 30) when the Internet 60 is used, and is used for terminal authentication. The one-time password is transmitted to the mobile phone 20 when the intranet 70 is used, and then input from the PC 30 that can access the intranet 70 and used for personal authentication.
The issued one-time password is a one-time value that cannot be used for authentication of the mobile phone 20 or the PC 30 for the second time or later.

PCメールアドレスは、PC30がインターネット60を介して利用するメールアドレスである。   The PC mail address is a mail address used by the PC 30 via the Internet 60.

ステータスは、接続状態を示す情報である。ステータス「0」は、接続していない状態であることを示す。認証DB121内のステータスのデフォルトは「0」である。
ステータス「1」は、インターネット60接続又はイントラネット70接続を待っている状態であることを示す。
ステータス「2」は、認証済の状態であることを示す。
また、ステータス「9」は、エラー状態であることを示す。暗証番号の不一致によるリトライ回数が規定回数に達した場合などに、状態「9」となる。なお、本実施形態では、携帯電話20の状態は、通常、「0」?「1」?「2」の順で変化する。
The status is information indicating a connection state. Status “0” indicates that the connection is not established. The default status in the authentication DB 121 is “0”.
The status “1” indicates that the Internet 60 connection or the intranet 70 connection is waiting.
Status “2” indicates an authenticated state.
Status “9” indicates an error state. For example, when the number of retries due to the mismatch of the passwords reaches a specified number, the state becomes “9”. In the present embodiment, the state of the mobile phone 20 usually changes in the order of “0”? “1”? “2”.

ワンタイムパスワード発行時刻は、ワンタイムパスワードを発行した時刻である。   The one-time password issue time is the time when the one-time password is issued.

図2に戻り、制御部13は、マイクロプロセッサユニット等から構成される。制御部13は、記憶部12に記録されているプログラムを実行することで、認証装置10全体の動作(各部の動作)を制御する。   Returning to FIG. 2, the control unit 13 includes a microprocessor unit and the like. The control unit 13 controls the operation of the entire authentication apparatus 10 (operation of each unit) by executing a program recorded in the storage unit 12.

制御部13は、インターネット60を介して社内システム40に接続する接続要求を示すショートメッセージを携帯電話20から受信すると、ワンタイムパスワードを発行して認証DB121に記憶する。制御部13は、当該ワンタイムパスワードをURLに付与して対応する端末(当該携帯電話20やPC30)に返信する。制御部13は、そのURLを用いて、端末(携帯電話20やPC30)を認証し、認証に成功した場合に、その端末の社内システム40への接続を許可する。
また、制御部13は、イントラネット70を介して社内システム40に接続する接続要求を示すショートメッセージを携帯電話20から受信すると、ワンタイムパスワードを発行して認証DB121に記憶する。制御部13は、当該ワンタイムパスワードを当該携帯電話20に返信する。制御部13は、そのワンタイムパスワードを指定してイントラネット70を介してアクセスしたPC30を認証し、認証に成功した場合に、そのPC30の社内システム40への接続を許可する。
なお、制御部13の行う処理の詳細については後述する。
When the control unit 13 receives from the mobile phone 20 a short message indicating a connection request to connect to the in-house system 40 via the Internet 60, the control unit 13 issues a one-time password and stores it in the authentication DB 121. The control unit 13 assigns the one-time password to the URL and returns it to the corresponding terminal (the mobile phone 20 or the PC 30). The control unit 13 authenticates the terminal (the mobile phone 20 or the PC 30) using the URL, and when the authentication is successful, permits the connection of the terminal to the in-house system 40.
When the control unit 13 receives a short message indicating a connection request to connect to the in-house system 40 via the intranet 70 from the mobile phone 20, the control unit 13 issues a one-time password and stores it in the authentication DB 121. The control unit 13 returns the one-time password to the mobile phone 20. The control unit 13 specifies the one-time password, authenticates the PC 30 accessed via the intranet 70, and permits the connection of the PC 30 to the in-house system 40 when the authentication is successful.
Details of processing performed by the control unit 13 will be described later.

図1に戻り、社内システム40は、当該企業に関する各種の機密情報が記憶管理されているサーバや各種の記憶装置から構成されるシステムである。また、社内システム40は、社員の携帯電話20やPC30とは直接接続されていない。社内システム40にアクセスしたい携帯電話20やPC30は、認証装置10による認証を受けた後、認証装置10を介してアクセスする必要がある。   Returning to FIG. 1, the in-house system 40 is a system including a server and various storage devices that store and manage various confidential information related to the company. Further, the in-house system 40 is not directly connected to the employee's mobile phone 20 or PC 30. The mobile phone 20 or PC 30 that wants to access the in-house system 40 needs to access through the authentication device 10 after being authenticated by the authentication device 10.

(携帯電話20から社内システム40にアクセス)
次に、上記構成を備える認証装置10の動作を説明する。
始めに、図4を参照して、認証装置10が、携帯電話20の認証を行い、当該携帯電話20に社内システム40へのアクセスを許可するまでの処理を概略的に説明する。
(Access to in-house system 40 from mobile phone 20)
Next, operation | movement of the authentication apparatus 10 provided with the said structure is demonstrated.
First, with reference to FIG. 4, the processing until the authentication device 10 authenticates the mobile phone 20 and permits the mobile phone 20 to access the in-house system 40 will be schematically described.

ユーザの操作に従って、携帯電話20は、携帯電話20からインターネット60を介して社内システム40に接続を要求するショートメッセージを、携帯電話網(移動体通信網)50を介して、認証装置10に送信する(ステップS11)。
認証装置10は、携帯電話20からショートメッセージを受信すると、ショートメッセージの送信元アドレスに設定されている電話番号に対応する電話番号が認証DB121にあるか否かを判別して、当該携帯電話20を認証する(ステップS12)。
認証装置10は、携帯電話20の電話番号を用いた認証が成功すると、ワンタイムパスワードをパラメータに含んだ認証装置10へアクセスするためのURLを作成する。認証装置10は、作成したURLを、携帯電話網50を介して、携帯電話20に通知する(ステップS13)。
In accordance with a user operation, the mobile phone 20 transmits a short message requesting connection from the mobile phone 20 to the in-house system 40 via the Internet 60 to the authentication apparatus 10 via the mobile phone network (mobile communication network) 50. (Step S11).
When receiving the short message from the mobile phone 20, the authentication device 10 determines whether or not the authentication DB 121 has a telephone number corresponding to the telephone number set as the transmission source address of the short message, and the mobile phone 20 Is authenticated (step S12).
If the authentication using the telephone number of the mobile phone 20 is successful, the authentication device 10 creates a URL for accessing the authentication device 10 including the one-time password as a parameter. The authentication device 10 notifies the created URL to the mobile phone 20 via the mobile phone network 50 (step S13).

携帯電話20は、ユーザの操作に従って、認証装置10から通知されたURL先(即ち、認証装置10)に、インターネット60を介してアクセスする(ステップS14)。認証装置10は、携帯電話20からのアクセスがあると、URLに含まれるワンタイムパスワードを用いて、携帯電話20を認証(URL認証)する(ステップS15)。   The mobile phone 20 accesses the URL destination notified from the authentication device 10 (that is, the authentication device 10) via the Internet 60 according to the user's operation (step S14). When there is an access from the mobile phone 20, the authentication device 10 authenticates the mobile phone 20 (URL authentication) using the one-time password included in the URL (step S15).

認証装置10によりURL認証が完了すると、携帯電話20は、ユーザの操作に従って、ユーザが入力した暗証番号を、インターネット60を介して認証装置10に送信する(ステップS16)。認証装置10は、携帯電話20から受信した暗証番号を用いて、当該携帯電話20のユーザを認証する(ステップS17)。
認証装置10は、この認証が完了すると、携帯電話20から社内システム40へのアクセスを許可する(ステップS18)。
When the URL authentication is completed by the authentication device 10, the mobile phone 20 transmits the password entered by the user to the authentication device 10 via the Internet 60 according to the user's operation (step S16). The authentication device 10 authenticates the user of the mobile phone 20 using the password received from the mobile phone 20 (step S17).
When the authentication is completed, the authentication device 10 permits access from the mobile phone 20 to the in-house system 40 (step S18).

続いて、図5及び図6を参照して、上述の認証処理を詳細に説明する。   Next, the above authentication process will be described in detail with reference to FIGS. 5 and 6.

携帯電話20は、ユーザによるキーボタン等の操作に従って、当該携帯電話20からインターネット60を介して社内システム40への接続を要求するショートメッセージ(接続要求SM)を作成する。接続要求SMは、所定のフォーマット形式で作成される。例えば、携帯電話20は、メッセージの先頭部分に接続要求SMであることを示す符号を付したショートメッセージを接続要求SMとして作成する。ユーザは、キーボタンを操作する等して、携帯電話20が作成した接続要求SMを認証装置10に送信することを指示する。携帯電話20は、この指示に応答して、作成した接続要求SMを、移動体通信網50を介して、認証装置10に送信する(ステップS101)。なお、この接続要求SMの送信元には、この携帯電話20の電話番号が設定されている。また、送信先には、認証装置10の電話番号が設定されている。   The mobile phone 20 creates a short message (connection request SM) for requesting connection from the mobile phone 20 to the in-house system 40 via the Internet 60 in accordance with an operation of a key button or the like by the user. The connection request SM is created in a predetermined format. For example, the mobile phone 20 creates a short message as a connection request SM with a sign indicating that it is a connection request SM at the beginning of the message. The user instructs to transmit the connection request SM created by the mobile phone 20 to the authentication device 10 by operating a key button or the like. In response to this instruction, the cellular phone 20 transmits the created connection request SM to the authentication device 10 via the mobile communication network 50 (step S101). Note that the telephone number of the cellular phone 20 is set as the transmission source of the connection request SM. In addition, the telephone number of the authentication device 10 is set as the transmission destination.

認証装置10の制御部13は、移動体通信網50を介して、携帯電話20から接続要求SMを受信すると(ステップS102)、接続要求SMの送信元アドレスに設定されている電話番号を用いて、携帯電話20の認証を行う。即ち、まず、制御部13は、接続要求SMの送信元アドレスに設定されている電話番号が、認証DB121に登録されているか否かを判別する(ステップS103)。   When receiving the connection request SM from the mobile phone 20 via the mobile communication network 50 (step S102), the control unit 13 of the authentication device 10 uses the telephone number set in the source address of the connection request SM. The mobile phone 20 is authenticated. That is, first, the control unit 13 determines whether or not the telephone number set in the transmission source address of the connection request SM is registered in the authentication DB 121 (step S103).

電話番号が認証DB121に登録されていない場合(ステップS103;No)、その電話番号を有する携帯電話20は社員の携帯電話20ではないものと判断される。この場合、制御部13は、エラーとして処理を終了する。   When the telephone number is not registered in the authentication DB 121 (step S103; No), it is determined that the mobile phone 20 having the telephone number is not the employee's mobile phone 20. In this case, the control unit 13 ends the process as an error.

電話番号が認証DB121に登録されている場合(ステップS103;Yes)、その電話番号を有する携帯電話20は社員の携帯電話20であると判断される。続いて、制御部13は、その電話番号を有する認証DB121のレコードのステータスが非接続状態を示す「0」であるか否かを判別する(ステップS104)。ステータスが「0」以外である場合(ステップS104;No)、制御部13は、エラーとして処理を終了する。   When the telephone number is registered in the authentication DB 121 (step S103; Yes), it is determined that the mobile phone 20 having the telephone number is the employee's mobile phone 20. Subsequently, the control unit 13 determines whether or not the status of the record of the authentication DB 121 having the telephone number is “0” indicating a disconnected state (step S104). When the status is other than “0” (step S104; No), the control unit 13 ends the process as an error.

ステータスが「0」である場合(ステップS104;Yes)、制御部13は、ステータスを接続待ち状態であることを示す「1」に更新する(ステップS105)。   When the status is “0” (step S104; Yes), the control unit 13 updates the status to “1” indicating that the connection is waiting (step S105).

続いて、制御部13は、乱数などを発生させるなどしてワンタイムパスワードを作成する。制御部13は、作成したワンタイムパスワードを、さきほどステータスを更新した認証DB121のレコードに記憶する(ステップS106)。また、制御部13は、そのときの時刻を、認証DB121の当該レコードの応答時刻に記録する(ステップS107)。   Subsequently, the control unit 13 creates a one-time password by generating a random number or the like. The control unit 13 stores the created one-time password in the record of the authentication DB 121 whose status has been updated (step S106). Moreover, the control part 13 records the time at that time on the response time of the said record of authentication DB121 (step S107).

続いて、制御部13は、インターネット60を介して認証装置10にアクセスするためのアドレス情報(例えば、URL(Uniform Resource Locator))を作成する(ステップS108)。なお、このURLには、認証装置10へのアクセス用のURL以外に、接続要求SMの送信元アドレスに設定されている電話番号と、ステップS106で作成したワンタイムパスワードとがパラメータとして付与される。例えば、ステップS108の処理により、「http://www.aaa.com?x1=0904567865&x2=93445693」のようなURLが作成される。この例では、「http://www.aaa.com」は、認証装置10へのアクセス用URL、パラメータx1に設定されている「0904567865」は電話番号、パラメータx2に設定されている「93445693」は発行されたワンタイムパスワードを示す。   Subsequently, the control unit 13 creates address information (for example, URL (Uniform Resource Locator)) for accessing the authentication device 10 via the Internet 60 (step S108). In addition to the URL for accessing the authentication device 10, the URL set in the transmission source address of the connection request SM and the one-time password created in step S106 are assigned to this URL as parameters. . For example, a URL such as “http://www.aaa.com?x1=0904567865&x2=93445693” is created by the processing in step S108. In this example, “http://www.aaa.com” is the URL for accessing the authentication apparatus 10, “0904567865” set in the parameter x1 is the telephone number, and “93445693” is set in the parameter x2. Indicates the issued one-time password.

続いて、制御部13は、作成したURLをメッセージ内容としたショートメッセージ(以下、URL通知SMとする)を、移動体通信網50を介して、接続要求SMの送信元である携帯電話20に送信(返信)する(ステップS109)。   Subsequently, the control unit 13 sends a short message (hereinafter referred to as URL notification SM) having the created URL as a message content to the mobile phone 20 that is the transmission source of the connection request SM via the mobile communication network 50. Transmit (reply) (step S109).

このように、認証装置10は、携帯電話20から社内システム40に接続を要求するショートメッセージを受信すると、その送信元アドレスの携帯電話20を一意に識別する電話番号を用いて、その携帯電話20を認証する。携帯電話20の認証に成功した場合、認証装置10は、その電話番号を有する認証DB121のレコードのステータスを「1」に更新し、発行したワンタイムパスワードをURLに含めて携帯電話20に送信する。   In this way, when receiving a short message requesting connection from the mobile phone 20 to the in-house system 40, the authentication device 10 uses the phone number that uniquely identifies the mobile phone 20 of the transmission source address to use the mobile phone 20 Authenticate. When the authentication of the mobile phone 20 is successful, the authentication device 10 updates the status of the record of the authentication DB 121 having the phone number to “1”, and transmits the issued one-time password to the mobile phone 20 including the URL in the URL. .

携帯電話20は、認証装置10からURL通知SMを受信する(ステップS110)。携帯電話20は、受信したURL通知SMのメッセージ内容(URL)をディスプレイ画面に表示する。その後、ユーザの操作に従って、携帯電話20は、ブラウザを起動して、受信したURL通知SMに含まれるURL先(即ち、認証装置10)にインターネット60を介してアクセスする(ステップS111)。
なお、携帯電話20は、URL通知SMを受信した段階で処理を終了しても良い。携帯電話20は、処理終了後、ユーザによる操作等に従って、URL通知SMに含まれるURL先にインターネット60を介してアクセスしてもよい。
The mobile phone 20 receives the URL notification SM from the authentication device 10 (step S110). The mobile phone 20 displays the message content (URL) of the received URL notification SM on the display screen. Thereafter, according to the user's operation, the mobile phone 20 activates the browser and accesses the URL destination (that is, the authentication device 10) included in the received URL notification SM via the Internet 60 (step S111).
Note that the mobile phone 20 may end the process when the URL notification SM is received. The cellular phone 20 may access the URL destination included in the URL notification SM via the Internet 60 in accordance with the operation by the user after the processing is completed.

認証装置10の制御部13は、インターネット60を介して、携帯電話20からのアクセスがあると、当該アクセスの際のURLを用いて、認証を行う。即ち、まず、制御部13は、このURLから、ワンタイムパスワードと電話番号とを取得する(ステップS112)。なお、URLから電話番号とワンタイムパスワードとを取得できない場合にはエラーとして処理を終了する。   When there is an access from the mobile phone 20 via the Internet 60, the control unit 13 of the authentication device 10 performs authentication using the URL at the time of the access. That is, first, the control unit 13 acquires a one-time password and a telephone number from this URL (step S112). If the telephone number and the one-time password cannot be acquired from the URL, the process ends as an error.

続いて、制御部13は、ステップS112で取得した情報を用いて、接続要求SMを送信して認証を与えた携帯電話20からのアクセスであるか否かを判別する(ステップS113)。
具体的には、制御部13は、ステップS112で取得したワンタイムパスワードと電話番号とが対応付けられて記憶されているレコードが認証DB121に有り、且つ、そのレコードのステータスが接続待ち状態を示す「1」である場合に、認証を与えた携帯電話20からのアクセスであると判別する。
Subsequently, using the information acquired in step S112, the control unit 13 determines whether the access is from the mobile phone 20 that has been authenticated by transmitting the connection request SM (step S113).
Specifically, the control unit 13 has a record stored in the authentication DB 121 in which the one-time password and the telephone number acquired in step S112 are associated with each other, and the status of the record indicates a connection waiting state. In the case of “1”, it is determined that the access is from the mobile phone 20 to which authentication is given.

認証を与えた携帯電話20以外からのアクセスであると判別した場合(ステップS113;No)、制御部13は、エラーとして処理を終了させる。   When it is determined that the access is from other than the mobile phone 20 that has given authentication (step S113; No), the control unit 13 ends the process as an error.

認証を与えた携帯電話20からのアクセスであると判別した場合(ステップS113;Yes)、制御部13は、この判別処理で利用したワンタイムパスワードを認証DB121から消去、又は無効化する(ステップS114)。この処理により、当該ワンタイムパスワードをパラメータに含むURLでの次回のアクセスは許可されず(即ち、ステップS113でNoと判別され)、エラーとなる。   When it is determined that the access is from the mobile phone 20 that has been authenticated (step S113; Yes), the control unit 13 deletes or invalidates the one-time password used in the determination process from the authentication DB 121 (step S114). ). As a result of this processing, the next access with the URL including the one-time password as a parameter is not permitted (that is, No is determined in step S113), and an error occurs.

続いて、制御部13は、ステップS113で記録したワンタイムパスワード発行時刻から現在までの経過時間が、所定時間以内(例えば3分以内)であるか否かを判別する(ステップS115)。
制御部13は、所定時間以内でないと判別した場合(ステップS115;No)、エラーとして処理を終了する。
Subsequently, the control unit 13 determines whether or not the elapsed time from the one-time password issuance time recorded in step S113 to the present time is within a predetermined time (for example, within 3 minutes) (step S115).
When it is determined that the time is not within the predetermined time (step S115; No), the control unit 13 ends the process as an error.

制御部13は、所定時間以内であると判別した場合(ステップS115;Yes)、暗証番号入力用の所定の画面を表す画面データを、インターネット60を介してアクセス元の携帯電話20に送信(返信)する(ステップS116)。
このように、認証装置10は、携帯電話20からインターネット60を介したアクセスがあると、そのURLに含まれる情報を用いて認証を行う。
When the control unit 13 determines that it is within the predetermined time (step S115; Yes), it transmits screen data representing a predetermined screen for inputting the personal identification number to the access source mobile phone 20 via the Internet 60 (reply). (Step S116).
As described above, when there is an access from the mobile phone 20 via the Internet 60, the authentication device 10 performs authentication using information included in the URL.

携帯電話20は、認証装置10からインターネット60を介して受信した画面データに従って、暗証番号入力用の画面を表示する(図6、ステップS117)。ユーザは、携帯電話20のボタンを押下する等して、予め設定した暗証番号を携帯電話20に入力して認証装置10に送信させるための操作を行う。携帯電話20は、入力された暗証番号を、インターネット60を介して、認証装置10に送信する(ステップS118)。   The cellular phone 20 displays a password input screen according to the screen data received from the authentication device 10 via the Internet 60 (FIG. 6, step S117). The user performs an operation for inputting a preset personal identification number to the mobile phone 20 and transmitting it to the authentication device 10 by pressing a button on the mobile phone 20 or the like. The mobile phone 20 transmits the input personal identification number to the authentication device 10 via the Internet 60 (step S118).

認証装置10の制御部13は、インターネット60を介して、携帯電話20から暗証番号を受信すると(ステップS119)、暗証番号を用いたユーザ認証を行う。即ち、制御部13は、認証DB121を参照して、携帯電話20から受信した暗証番号が、認証を与えた携帯電話20の暗証番号(即ち、ステップS112でURLから取得した電話番号が記憶されている認証DB121のレコードの暗証番号)と一致する否かを判別する(ステップS120)。   When the control unit 13 of the authentication device 10 receives the password from the mobile phone 20 via the Internet 60 (step S119), the control unit 13 performs user authentication using the password. That is, the control unit 13 refers to the authentication DB 121 and stores the PIN number received from the mobile phone 20 as the PIN number of the mobile phone 20 to which the authentication is given (that is, the phone number acquired from the URL in step S112). It is discriminated whether or not it coincides with the identification number of the record in the authentication DB 121 (step S120).

暗証番号が一致しない場合(ステップS120;No)、本来の所用者ではないユーザからアクセスされている可能性が高い。この場合、制御部13は、当該レコードのステータスを「9」に更新して、当該レコードに対応する携帯電話20からのアクセスを禁止にして処理を終了する。
なお、制御部13は、暗証番号が一致しない場合、暗証番号の再入力(リトライ)を携帯電話20のユーザに促しても良い。制御部13は、再入力の回数が所定の設定値(例えば、3回)を超えた場合に、当該レコードのステータスを「9」に更新して、当該レコードに対応する携帯電話20からのアクセスを禁止にして処理を終了してもよい。
When the personal identification numbers do not match (step S120; No), there is a high possibility that the user is not accessing the original user. In this case, the control unit 13 updates the status of the record to “9”, prohibits access from the mobile phone 20 corresponding to the record, and ends the process.
Note that the control unit 13 may prompt the user of the mobile phone 20 to re-enter (retry) the code number when the code numbers do not match. When the number of re-inputs exceeds a predetermined set value (for example, 3 times), the control unit 13 updates the status of the record to “9” and accesses from the mobile phone 20 corresponding to the record May be prohibited and the process may be terminated.

制御部13は、暗証番号が一致する場合(ステップS120;Yes)、当該暗証番号を確認した認証DB121のレコードのステータスを、接続状態を示す「2」に更新する(ステップS121)。   When the passwords match (step S120; Yes), the control unit 13 updates the status of the record in the authentication DB 121 that has confirmed the password to “2” indicating the connection state (step S121).

そして、制御部13は、一連の認証処理を行ってきた携帯電話20(即ち、ステップS111でURLを指定して接続してきた携帯電話20)の社内システム40へのアクセスを許可する(ステップS122)。以後は、この携帯電話20は、認証装置10を介して、社内システム40に管理されている各種の情報やサービスの提供を受けることが可能となる。   Then, the control unit 13 permits access to the in-house system 40 of the mobile phone 20 that has performed a series of authentication processes (that is, the mobile phone 20 that has been connected by specifying a URL in step S111) (step S122). . Thereafter, the mobile phone 20 can receive various information and services managed by the in-house system 40 via the authentication device 10.

このように、本実施形態に係る認証装置10は、(1)携帯電話20から移動体通信網50を介して送信されるショートメッセージを利用した端末認証、(2)端末認証後の携帯電話20からインターネット60を介して送信されるURL情報(電話番号、ワンタイムパスワード)等を用いたURL認証、及び、(3)URL認証後の携帯電話20からインターネット60を介して送信される暗証番号を用いたユーザ認証からなる三重の認証を実施して、社内システム40へのアクセスを許可する。従って、従来よりも強固なセキュリティを保つことができ、なりすましを防ぐことができる。
特に、上記(1)の機器認証では、パスワード等とは異なり人が改変できない情報である電話番号を用いて携帯電話20を認証する。従って、本実施形態に係る認証装置10は、認証DB121に未登録の携帯電話20からの接続を完全に防止することができる。
また、上記(2)のURL認証では、接続時のURLに含まれる電話番号とワンタイムパスワード(都度のワンタイム情報)とが対応付けられている認証DB121のレコードがあることが確認される。第三者が認証装置10にURLを指定してアクセスする際に、上記電話番号を不正に入手している可能性は考えられるが、それに対応するワンタイムパスワードはユーザの携帯電話20に対してのみ認証装置10から与えられるため、第三者が入手することはまずない。従って、第三者は、認証をパスする電話番号とワンタイムパスワードとの組を含んだURLで認証装置10にアクセスすることはほとんど不可能である。また、上記(2)のURL認証では、その後、確認したレコードの状態が「1」であることを確認する。ここで、認証DB121のステータスは、上記(1)の端末認証が完了した携帯電話20に対してのみ「1」に更新される。従って、接続要求(接続要求SMの送信)を受けた携帯電話20以外の第三者の携帯電話20等から、偶然正しいワンタイムパスワードを指定して、インターネット60に接続をしても、そのステータスが「1」である可能性は低く、認証をパスすることは困難である。また、ワンタイムパスワードを発行してから所定時間を経過した場合は、正しいURLを用いたアクセスであっても、エラーとして処理されるため、より高いセキュリティを実現できる。
このように、本実施形態に係る認証装置10は、第三者のなりすましによる社内システム40へのアクセスを防止することができる。
As described above, the authentication device 10 according to the present embodiment includes (1) terminal authentication using a short message transmitted from the mobile phone 20 via the mobile communication network 50, and (2) the mobile phone 20 after terminal authentication. URL authentication using URL information (phone number, one-time password) transmitted from the Internet 60 through the Internet 60, and (3) a password transmitted via the Internet 60 from the mobile phone 20 after the URL authentication. Triple authentication consisting of the used user authentication is performed to permit access to the in-house system 40. Accordingly, it is possible to maintain stronger security than before and to prevent spoofing.
In particular, in the device authentication of (1) above, the mobile phone 20 is authenticated using a telephone number that is information that cannot be altered by a person, unlike a password or the like. Therefore, the authentication device 10 according to the present embodiment can completely prevent a connection from the mobile phone 20 that is not registered in the authentication DB 121.
In the URL authentication of (2), it is confirmed that there is a record in the authentication DB 121 in which the telephone number included in the URL at the time of connection and the one-time password (one-time information for each time) are associated. When a third party accesses the authentication device 10 by specifying a URL, there is a possibility that the telephone number is obtained illegally, but the one-time password corresponding to the telephone number is given to the user's mobile phone 20. Since it is only given from the authentication device 10, it is unlikely to be obtained by a third party. Therefore, it is almost impossible for a third party to access the authentication device 10 with a URL including a pair of a telephone number that passes authentication and a one-time password. Further, in the URL authentication of (2) above, it is confirmed that the status of the confirmed record is “1”. Here, the status of the authentication DB 121 is updated to “1” only for the mobile phone 20 for which the terminal authentication of (1) is completed. Therefore, even if a correct one-time password is accidentally specified from a third-party mobile phone 20 other than the mobile phone 20 that has received the connection request (transmission of the connection request SM), the status is not detected. Is unlikely to be “1”, and it is difficult to pass authentication. In addition, when a predetermined time has passed since the one-time password is issued, even access using a correct URL is processed as an error, so that higher security can be realized.
As described above, the authentication device 10 according to the present embodiment can prevent access to the in-house system 40 by impersonation of a third party.

(PC30から社内システム40にアクセス)
次に、図7を参照して、認証装置10が、携帯電話20の認証を行い、当該携帯電話20以外の端末であるPC30に、インターネット60を介して、社内システム40へのアクセスを許可するまでの処理を概略的に説明する。
(Access to in-house system 40 from PC 30)
Next, referring to FIG. 7, authentication apparatus 10 authenticates mobile phone 20 and permits PC 30, which is a terminal other than mobile phone 20, to access in-house system 40 via Internet 60. The process up to will be schematically described.

ユーザの操作に従って、携帯電話20は、PC30からインターネット60を介して社内システム40への接続を要求するショートメッセージを、携帯電話網(移動体通信網)50を介して、認証装置10に送信する(ステップS21)。認証装置10は、携帯電話20からショートメッセージを受信すると、ショートメッセージの送信元アドレスに設定されている電話番号を用いて、当該携帯電話20を認証する(ステップS22)。認証装置10は、携帯電話20の電話番号を用いた認証が成功すると、ワンタイムパスワードをパラメータに含んだ認証装置10へアクセスするためのURLを作成する。また、認証装置10は、認証DB121において、携帯電話20から受信したショートメッセージの送信元アドレスの電話番号に対応付けられたPCメールアドレスを取得する。認証装置10は、取得したPCメールアドレスを送信先に指定して作成したURLを、インターネット60を介して、PC30に通知する(ステップS23)。   In accordance with a user operation, the mobile phone 20 transmits a short message requesting connection from the PC 30 to the in-house system 40 via the Internet 60 to the authentication device 10 via the mobile phone network (mobile communication network) 50. (Step S21). When receiving the short message from the mobile phone 20, the authentication device 10 authenticates the mobile phone 20 using the telephone number set in the transmission source address of the short message (step S22). If the authentication using the telephone number of the mobile phone 20 is successful, the authentication device 10 creates a URL for accessing the authentication device 10 including the one-time password as a parameter. Further, the authentication device 10 acquires a PC mail address associated with the telephone number of the transmission source address of the short message received from the mobile phone 20 in the authentication DB 121. The authentication device 10 notifies the PC 30 via the Internet 60 of the URL created by specifying the acquired PC mail address as the transmission destination (step S23).

以下は、携帯電話20から社内システム40にアクセスする場合と同様の処理を、PC30から行えばよい。
即ち、PC30は、ユーザの操作に従って、認証装置10から通知されたURL先(即ち、認証装置10)に、インターネット60を介してアクセスする(ステップS24)。認証装置10は、PC30からのアクセスがあると、URLに含まれるワンタイムパスワードを用いて、PC30を認証(URL認証)する(ステップS25)。
In the following, the same processing as when accessing the in-house system 40 from the mobile phone 20 may be performed from the PC 30.
That is, the PC 30 accesses the URL destination notified from the authentication device 10 (that is, the authentication device 10) via the Internet 60 according to the user's operation (step S24). When accessed from the PC 30, the authentication device 10 authenticates the PC 30 (URL authentication) using the one-time password included in the URL (step S25).

認証装置10によりURL認証が完了すると、PC30は、ユーザの操作に従って、ユーザが入力した暗証番号を、インターネット60を介して認証装置10に送信する(ステップS26)。認証装置10は、PC30から受信した暗証番号を用いて、当該PC30のユーザを認証する(ステップS27)。認証装置30は、この認証が完了すると、PC30から社内システム40へのアクセスを許可する(ステップS28)。   When the URL authentication is completed by the authentication device 10, the PC 30 transmits the password entered by the user to the authentication device 10 via the Internet 60 according to the user's operation (step S26). The authentication device 10 authenticates the user of the PC 30 using the password received from the PC 30 (step S27). When the authentication is completed, the authentication device 30 permits access from the PC 30 to the in-house system 40 (step S28).

このように、本実施形態に係る認証装置10は、ショートメッセージを送信して認証を行った携帯電話20とは異なる他の機器(PC30)から、社内システム40へのアクセスを許可することが可能となる。   As described above, the authentication device 10 according to the present embodiment can permit access to the in-house system 40 from another device (PC 30) different from the mobile phone 20 that has authenticated by transmitting a short message. It becomes.

(イントラネット70を介して社内システム40にアクセス)
次に、図8を参照して、認証装置10が、携帯電話20の認証を行い、当該携帯電話20以外の端末であるPC30が、イントラネット70を介して、社内システム40へのアクセスを許可するまでの処理を概略的に説明する。
(Access to the in-house system 40 via the intranet 70)
Next, referring to FIG. 8, authentication device 10 authenticates mobile phone 20, and PC 30, which is a terminal other than mobile phone 20, permits access to in-house system 40 via intranet 70. The process up to will be schematically described.

ユーザの操作に従って、携帯電話20は、PC30からイントラネット70を介して社内システム40への接続を要求するショートメッセージを、携帯電話網(移動体通信網)50を介して、認証装置10に送信する(ステップS31)。認証装置10は、携帯電話20からショートメッセージを受信すると、ショートメッセージの送信元アドレスに設定されている電話番号に対応する電話番号が認証DB121にあるか否かを判別して、当該携帯電話20を認証する(ステップS32)。認証装置10は、携帯電話20の電話番号を用いた認証が成功すると、ワンタイムパスワードを作成する。認証装置10は、作成したワンタイムパスワードを、携帯電話網(移動体通信網)50を介して、携帯電話20に通知する(ステップS33)。   In accordance with a user operation, the mobile phone 20 transmits a short message requesting a connection from the PC 30 to the in-house system 40 via the intranet 70 to the authentication device 10 via the mobile phone network (mobile communication network) 50. (Step S31). When receiving the short message from the mobile phone 20, the authentication device 10 determines whether or not the authentication DB 121 has a telephone number corresponding to the telephone number set as the transmission source address of the short message, and the mobile phone 20 Is authenticated (step S32). When the authentication using the telephone number of the mobile phone 20 is successful, the authentication device 10 creates a one-time password. The authentication device 10 notifies the created one-time password to the mobile phone 20 via the mobile phone network (mobile communication network) 50 (step S33).

企業内に配置されイントラネット70に接続可能なPC30は、ユーザの操作に従って、認証装置10が提供するサイトにログインする(ステップS34)。ログインの際、PC30は、ユーザの操作に従って、ユーザIDと、認証装置10から携帯電話20に通知されたワンタイムパスワードとを入力する。PC30は、入力したユーザIDとワンタイムパスワードとを、イントラネット70を介して、認証装置10に送信する。   The PC 30 arranged in the company and connectable to the intranet 70 logs in to a site provided by the authentication device 10 according to the user's operation (step S34). At the time of login, the PC 30 inputs a user ID and a one-time password notified from the authentication device 10 to the mobile phone 20 in accordance with a user operation. The PC 30 transmits the input user ID and one-time password to the authentication device 10 via the intranet 70.

認証装置10は、PC30からのイントラネット70を介したアクセス(ログイン)があると、ログインの際に入力されたユーザIDとワンタイムパスワードとを用いて、ユーザ認証を行う(ステップS35)。認証装置10は、ユーザ認証が完了すると、PC30から社内システム40へのアクセスを許可する(ステップS36)。   When there is an access (login) from the PC 30 via the intranet 70, the authentication device 10 performs user authentication using the user ID and one-time password input at the time of login (step S35). When the user authentication is completed, the authentication device 10 permits access from the PC 30 to the in-house system 40 (step S36).

続いて、図9及び図10を参照して、上述の認証処理を詳細に説明する。なお、上述の図5及び図6に示した処理と同様の処理については、その説明を適宜に省略する。   Next, the above-described authentication process will be described in detail with reference to FIGS. 9 and 10. Note that description of processing similar to the processing shown in FIGS. 5 and 6 is omitted as appropriate.

携帯電話20は、PC30からイントラネット70を介して社内システム40に接続を要求するショートメッセージ(接続要求SM)を作成し、作成した接続要求SMを、移動体通信網50を介して、認証装置10に送信する(ステップS201)。   The cellular phone 20 creates a short message (connection request SM) for requesting a connection from the PC 30 to the in-house system 40 via the intranet 70, and sends the created connection request SM to the authentication device 10 via the mobile communication network 50. (Step S201).

認証装置10の制御部13は、携帯電話20から接続要求SMを受信し(ステップS202)、接続要求SMの送信元アドレスに設定されている電話番号が、認証DB121に登録されているか否か(ステップS203)、電話番号に対応付けられたレコードのステータスが非接続状態を示す「0」であるか否か(ステップS204)を判別し、これらの判別結果にしたがって、ステータスを接続待ち状態であることを示す「1」に更新し(ステップS205)、ワンタイムパスワードの作成及び応答時刻の記録を行う(ステップS206、S207)。   The control unit 13 of the authentication device 10 receives the connection request SM from the mobile phone 20 (step S202), and whether or not the telephone number set in the transmission source address of the connection request SM is registered in the authentication DB 121 ( In step S203, it is determined whether or not the status of the record associated with the telephone number is “0” indicating a non-connected state (step S204), and the status is in a connection waiting state according to these determination results. Is updated to “1” (step S205), and a one-time password is created and a response time is recorded (steps S206 and S207).

その後、制御部13は、作成したワンタイムパスワードをメッセージ内容としたショートメッセージを、移動体通信網50を介して、接続要求SMの送信元である携帯電話20に送信(返信)する(ステップS208)。   Thereafter, the control unit 13 transmits (replies) a short message having the created one-time password as the message content to the mobile phone 20 that is the transmission source of the connection request SM via the mobile communication network 50 (step S208). ).

携帯電話20は、メッセージ内容がワンタイムパスワードのショートメッセージを、移動体通信網50を介して、認証装置10から受信する(ステップS209)。携帯電話20は、受信したショートメッセージのメッセージ内容(ワンタイムパスワード)をディスプレイ画面に表示する(ステップS210)。以上で、携帯電話20の処理は終了する。以上の一連の処理により、携帯電話20のユーザは、PC30からイントラネット70を介して社内システム40にアクセスするために必要なワンタイムパスワードを取得できる。   The mobile phone 20 receives a short message whose message content is a one-time password from the authentication device 10 via the mobile communication network 50 (step S209). The mobile phone 20 displays the message content (one-time password) of the received short message on the display screen (step S210). Thus, the process of the mobile phone 20 ends. Through the series of processes described above, the user of the mobile phone 20 can acquire a one-time password necessary for accessing the in-house system 40 from the PC 30 via the intranet 70.

その後、ユーザは、社内システム40にアクセスするために、企業内に配置されているPC30を操作する。ユーザの操作に従って、PC30は、イントラネット70を介して、認証装置10にアクセス(ログイン)する(図10のステップS301)。
具体的には、PC30は、ユーザによるキーボードやマウス等の操作に従って、所定のイントラネット接続用のアプリケーションを起動する。PC30は、当該アプリケーションの起動に従って、図11に示すようなログイン画面を表示する。ユーザは、PC30に表示されたログイン画面を確認して、キーボードやマウス等を用いて、自身の利用者IDと、携帯電話20が受信したショートメッセージに示されたワンタイムパスワードとをPC30に入力する。その後、ユーザの操作に従って、PC30に表示されたログイン画面のログインボタンがクリック操作されると、PC30は、そのクリック操作に応答して、入力された情報(利用者ID、ワンタイムパスワード)を、イントラネット70を介して、認証装置10に送信する。
Thereafter, the user operates the PC 30 arranged in the company in order to access the in-house system 40. In accordance with a user operation, the PC 30 accesses (logs in) the authentication device 10 via the intranet 70 (step S301 in FIG. 10).
Specifically, the PC 30 activates a predetermined intranet connection application in accordance with a user's operation of a keyboard, a mouse, or the like. The PC 30 displays a login screen as shown in FIG. 11 in accordance with the activation of the application. The user confirms the login screen displayed on the PC 30 and inputs his / her user ID and the one-time password indicated in the short message received by the mobile phone 20 to the PC 30 using a keyboard, a mouse, or the like. To do. After that, when the login button on the login screen displayed on the PC 30 is clicked according to the user's operation, the PC 30 responds to the click operation with the input information (user ID, one-time password) The data is transmitted to the authentication device 10 via the intranet 70.

認証装置10の制御部13は、PC30から利用者IDとワンタイムパスワードとを受信する(ステップS302)。制御部13は、認証DB121を参照して、PC30から受信したこれらの情報に対応するレコードを特定する。そして、制御部13は、上述の図6に示した処理と同様、レコードのステータスが接続待ち状態を示す「1」であるか否か(ステップS303)、ワンタイムパスワードの消去、又は無効化(ステップS304)、ワンタイムパスワード発行時刻から現在までの経過時間が、所定時間以内(例えば3分以内)であるか否か(ステップS305)を判別する。   The control unit 13 of the authentication device 10 receives the user ID and the one-time password from the PC 30 (Step S302). The control unit 13 refers to the authentication DB 121 and identifies records corresponding to these pieces of information received from the PC 30. Then, similarly to the process shown in FIG. 6 described above, the control unit 13 determines whether the status of the record is “1” indicating a connection waiting state (step S303), and erases or invalidates the one-time password ( In step S304, it is determined whether the elapsed time from the one-time password issuance time to the present time is within a predetermined time (for example, within 3 minutes) (step S305).

これらの判別結果に従って、制御部13は、そのレコードのステータスを、接続状態を示す「2」に更新する(ステップS306)。そして、制御部13は、当該PC30の社内システム40へのアクセスを許可する(ステップS307)。以後は、この企業内に配置されているPC30は、イントラネット70と認証装置10とを介して、社内システム40に管理されている各種の情報やサービスの提供を受けることが可能となる。   According to these determination results, the control unit 13 updates the status of the record to “2” indicating the connection state (step S306). Then, the control unit 13 permits the PC 30 to access the in-house system 40 (step S307). Thereafter, the PC 30 disposed in the company can receive various information and services managed by the in-house system 40 via the intranet 70 and the authentication device 10.

このように、本実施形態に係る認証装置10は、(1)携帯電話20から移動体通信網50を介して送信されるショートメッセージを利用した端末認証と、(2)端末認証後のPC30からイントラネット70を介して送信されるユーザIDとワンタイムパスワードとを用いたユーザ認証と、を行って、社内システム40へのアクセスを許可する。ワンタイムパスワードはユーザの携帯電話20にのみ送信される。そのため、第三者によってユーザIDが不正に入手されていたとしても、そのユーザIDに対応するワンタイムパスワードまで入手される可能性は低い。
さらに、上記(2)のユーザ認証では、認証DB121のレコードのステータスが「1」でないとエラーとなる。従って、仮に、第三者がユーザIDとワンタイムパスワードとを正しく入力できたとしても、これに対応する認証DB121のレコードのステータスが「1」である可能性は低い。
このように、本実施形態に係る認証装置10は、PC30からイントラネット70を介した社内システム40への第三者による不正アクセスを防止することができる。
As described above, the authentication apparatus 10 according to the present embodiment includes (1) terminal authentication using a short message transmitted from the mobile phone 20 via the mobile communication network 50, and (2) from the PC 30 after terminal authentication. Access to the in-house system 40 is permitted by performing user authentication using a user ID and a one-time password transmitted via the intranet 70. The one-time password is transmitted only to the user's mobile phone 20. Therefore, even if the user ID is illegally obtained by a third party, the possibility of obtaining a one-time password corresponding to the user ID is low.
Further, in the user authentication (2), an error occurs if the status of the record in the authentication DB 121 is not “1”. Therefore, even if a third party can correctly input the user ID and the one-time password, it is unlikely that the status of the corresponding record in the authentication DB 121 is “1”.
As described above, the authentication device 10 according to the present embodiment can prevent unauthorized access from the PC 30 to the in-house system 40 via the intranet 70 by a third party.

なお、上述した実施形態は、種々の変更および応用が可能である。
例えば、携帯電話20は、固定電話や、電話機能を有するコンピュータ、ショートメール送受信機能を備える通信カード付きのPCやPDA(Personal Digital Assistant)等であっても、本発明は適用可能である。
また、図1において、認証装置10は、企業内に配置されているが、これに限定されず、企業外に配置して共同で利用できるようにしてもよい。
The above-described embodiment can be variously changed and applied.
For example, the present invention can be applied even if the mobile phone 20 is a fixed telephone, a computer having a telephone function, a PC with a communication card having a short mail transmission / reception function, a PDA (Personal Digital Assistant), or the like.
In FIG. 1, the authentication device 10 is arranged in the company, but is not limited thereto, and may be arranged outside the company and used jointly.

また、携帯電話20からの接続要求をショートメッセージにより行っているが、ショートメッセージは、純粋なSMSに限定されず、SMSを拡張したEMS(Enhanced Messaging Service)やMMS(Multimedia Messaging Service)等であってもよい。要するに、携帯電話20固有の電話番号をアドレスとして送受信できるメッセージが、本発明のショートメッセージとなる。   Further, the connection request from the mobile phone 20 is made by a short message, but the short message is not limited to pure SMS, but is EMS (Enhanced Messaging Service), MMS (Multimedia Messaging Service), etc., which is an extension of SMS. May be. In short, a message that can be transmitted and received with the telephone number unique to the mobile phone 20 as an address is a short message of the present invention.

なお、本発明の認証装置10は、専用のハードウェアに限られるものではなく、通常のコンピュータシステムによっても実現することができる。
具体的には、上記実施形態では、認証装置10のプログラムが、記憶部12等に予め記録されたものとして説明した。しかし、上述の処理動作を実行させるためのプログラムを、フレキシブルディスク、CD−ROM(Compact Disk Read-Only Memory)、DVD(Digital Versatile Disk)、MO(Magneto-Optical disk)等のコンピュータが読み取り可能な記録媒体に格納して配布しても良い。記録媒体に記録されたプログラムをコンピュータにインストールすることにより、上述の処理を実行する認証装置10として構成してもよい。
Note that the authentication device 10 of the present invention is not limited to dedicated hardware, and can also be realized by a normal computer system.
Specifically, in the embodiment described above, the program of the authentication device 10 has been described as being recorded in advance in the storage unit 12 or the like. However, a program for executing the above processing operation can be read by a computer such as a flexible disk, a CD-ROM (Compact Disk Read-Only Memory), a DVD (Digital Versatile Disk), or an MO (Magneto-Optical disk). You may distribute and store in a recording medium. You may comprise as the authentication apparatus 10 which performs the above-mentioned process by installing the program recorded on the recording medium in the computer.

また、上記実施形態では、企業内に設置された社内システム40へのアクセスの認証を行う認証装置10を例に説明したが、認証装置10は、これに限定されない。認証装置10は、例えば、所定のサービスを提供する会員向けシステムにおいて、各会員の当該システムへのアクセスの認証などにも、適用可能である。   Moreover, although the said embodiment demonstrated the authentication apparatus 10 which authenticates access to the in-house system 40 installed in the company as an example, the authentication apparatus 10 is not limited to this. The authentication device 10 can be applied to, for example, authentication of access to each member's access to the system in a member system that provides a predetermined service.

また、上記実施形態では、インターネット60やイントラネット70等のネットワークを用いているが、ネットワークは、LAN(Local Area Network)やWAN(Wide Area Network)等でもよい。   In the above embodiment, a network such as the Internet 60 or the intranet 70 is used. However, the network may be a LAN (Local Area Network), a WAN (Wide Area Network), or the like.

また、プログラムは、インターネット等の通信ネットワーク上のサーバ装置が有するディスク装置等に格納されても良い。また、プログラムは、例えば、搬送波に重畳させて、認証装置10にダウンロード及びインストール等されてもよい。さらに、通信ネットワークを介して転送されるプログラムを認証装置10が実行することによっても、上述の認証装置10の処理を達成することができる。
また、上述の機能を、OS(Operating System)が分担又はOSとアプリケーションの協働により実現する場合等には、OS以外の部分のみを媒体に格納して配布してもよく、また、コンピュータにダウンロード等してもよい。
The program may be stored in a disk device or the like included in a server device on a communication network such as the Internet. Further, the program may be downloaded and installed in the authentication device 10 by being superimposed on a carrier wave, for example. Furthermore, the above-described processing of the authentication device 10 can also be achieved by the authentication device 10 executing a program transferred via the communication network.
When the above functions are realized by an OS (Operating System) sharing or by cooperation between the OS and an application, only the part other than the OS may be stored in a medium and distributed. You may download it.

本願は、2010年1月8日に出願された日本国特許出願2010−003169を基礎とする優先権を主張し、当該基礎出願の内容をすべて本願にとりこむものとする。   This application claims the priority on the basis of the Japan patent application 2010-003169 for which it applied on January 8, 2010, and shall take in all the content of the said basic application to this application.

10 認証装置
20 携帯電話
30 PC
40 社内システム
50 移動体通信網
60 インターネット
70 イントラネット
10 Authentication Device 20 Mobile Phone 30 PC
40 In-house system 50 Mobile communication network 60 Internet 70 Intranet

Claims (8)

端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記アクセス情報送信手段は、前記発行したワンタイムパスワードと前記第1認証手段によって認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
ことを特徴とする認証装置。
An authentication database in which the telephone number of the terminal device is recorded;
A short message indicating a request for connection to a predetermined system is received, and the terminal device that has transmitted the short message is authenticated depending on whether or not a telephone number representing the transmission source of the received short message is recorded in the authentication database. A first authentication means;
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. An access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated;
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication A second authentication unit that permits connection of the terminal device to the predetermined system when
With
The access information transmission means creates the access information including the issued one-time password and the telephone number of the terminal device authenticated by the first authentication means, and the created access information is the authentication target To the terminal device,
The second authentication means transmits the access information depending on whether a telephone number and a one-time password included in the access information received from the terminal device to be authenticated are associated with each other and recorded in the authentication database. Authenticate the terminal device
Authentication devices characterized in that.
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証データベースには、前記電話番号とユーザ認証用の情報とが対応付けられて記録され、
前記第2認証手段は、前記アクセス情報を送信した端末装置の認証を行う際に、ユーザ認証用の情報を前記認証対象の端末装置に要求し、前記認証対象の端末装置から送信されたユーザ認証用の情報と前記アクセス情報に含まれたワンタイムパスワードとが前記認証データベースに対応付けられて記録されているか否かによって前記ユーザ認証用の情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する、
ことを特徴とする認証装置。
An authentication database in which the telephone number of the terminal device is recorded;
A short message indicating a request for connection to a predetermined system is received, and the terminal device that has transmitted the short message is authenticated depending on whether or not a telephone number representing the transmission source of the received short message is recorded in the authentication database. A first authentication means;
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. An access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated;
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication A second authentication unit that permits connection of the terminal device to the predetermined system when
With
In the authentication database, the telephone number and information for user authentication are recorded in association with each other,
The second authentication means requests user authentication information from the terminal device to be authenticated when authenticating the terminal device that has transmitted the access information, and the user authentication transmitted from the terminal device to be authenticated And authenticating the terminal device that has transmitted the information for user authentication depending on whether or not the information for authentication and the one-time password included in the access information are recorded in association with the authentication database. The terminal device is permitted to connect to the predetermined system,
Authentication devices characterized in that.
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証対象の端末装置は、前記ショートメッセージを送信した端末装置であり、
前記アクセス情報送信手段は、移動体通信網を介して前記ショートメッセージを送信した端末装置に前記アクセス情報を送信し、
前記第2認証手段は、前記ショートメッセージを送信した端末装置からインターネットを介して前記アクセス情報を受信する、
ことを特徴とする認証装置。
An authentication database in which the telephone number of the terminal device is recorded;
A short message indicating a request for connection to a predetermined system is received, and the terminal device that has transmitted the short message is authenticated depending on whether or not a telephone number representing the transmission source of the received short message is recorded in the authentication database. A first authentication means;
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. An access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated;
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication A second authentication unit that permits connection of the terminal device to the predetermined system when
With
The terminal device to be authenticated is a terminal device that has transmitted the short message,
The access information transmitting means transmits the access information to a terminal device that has transmitted the short message via a mobile communication network,
The second authentication means receives the access information from the terminal device that has transmitted the short message via the Internet.
Authentication devices characterized in that.
端末装置の電話番号が記録された認証データベースと、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が前記認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段と、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段と、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段と、
を備え、
前記認証データベースには、前記電話番号と前記アクセス情報の送信先アドレスとが対応付けられて記録され、
前記認証対象の端末装置は、前記送信先アドレスを有する端末装置であり、
前記アクセス情報送信手段は、インターネットを介して前記送信先アドレスを有する端末装置に前記アクセス情報を送信し、
前記第2認証手段は、前記送信先アドレスを有する端末装置からインターネットを介して前記アクセス情報を受信する、
ことを特徴とする認証装置。
An authentication database in which the telephone number of the terminal device is recorded;
A short message indicating a request for connection to a predetermined system is received, and the terminal device that has transmitted the short message is authenticated depending on whether or not a telephone number representing the transmission source of the received short message is recorded in the authentication database. A first authentication means;
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. An access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated;
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication A second authentication unit that permits connection of the terminal device to the predetermined system when
With
In the authentication database, the telephone number and a destination address of the access information are recorded in association with each other,
The terminal device to be authenticated is a terminal device having the destination address;
The access information transmitting means transmits the access information to a terminal device having the transmission destination address via the Internet,
The second authentication means receives the access information from the terminal device having the transmission destination address via the Internet.
Authentication devices characterized in that.
前記認証データベースには、認証状態を示すステータス情報が前記電話番号と対応付けられて記録され、
前記アクセス情報送信手段は、前記第1認証手段により前記電話番号が前記認証データベースに記録されていると判別された場合に、前記電話番号に対応付けられて記録された前記ステータス情報により示される認証状態を、前記アクセス情報に基づく認証待ちの状態に更新し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる前記ワンタイムパスワードに対応付けられた前記ステータス情報を前記認証データベースから読み出し、当該ステータス情報が前記アクセス情報に基づく認証待ちの状態を示すものでない場合に、前記端末装置の前記所定のシステムへの接続を許可しない、
ことを特徴とする、請求項1乃至の何れか1項に記載の認証装置。
In the authentication database, status information indicating an authentication state is recorded in association with the telephone number,
The access information transmitting means is an authentication indicated by the status information recorded in association with the telephone number when the first authentication means determines that the telephone number is recorded in the authentication database. Update the status to a status waiting for authentication based on the access information,
The second authentication means reads the status information associated with the one-time password included in the access information received from the terminal device to be authenticated from the authentication database, and the status information is based on the access information Not permitting the terminal device to connect to the predetermined system if it does not indicate an authentication waiting state;
The authentication apparatus according to any one of claims 1 to 4 , wherein the authentication apparatus is characterized in that:
前記第2認証手段は、前記アクセス情報送信手段が前記ワンタイムパスワードを発行してから所定時間内に、該ワンタイムパスワードを含む前記アクセス情報を受信しない場合に、前記端末装置の前記所定のシステムへの接続を許可しない、
ことを特徴とする請求項1乃至の何れか1項に記載の認証装置。
The second authenticating unit, when the access information transmitting unit does not receive the access information including the one-time password within a predetermined time after the one-time password is issued, Do not allow connection to
Authentication device according to any one of claims 1 to 5, characterized in that.
認証装置に備えられた制御部が実行する認証方法であって、
前記制御部が、所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証ステップと、
前記制御部が、前記第1認証ステップで認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証ステップで認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信ステップと、
前記制御部が、前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証ステップと、
を備え
前記アクセス情報送信ステップでは、前記発行したワンタイムパスワードと前記第1認証ステップで認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証ステップでは、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
ことを特徴とする認証方法。
An authentication method executed by a control unit provided in the authentication device,
The control unit receives a short message indicating a connection request to a predetermined system, and transmits the short message depending on whether or not a telephone number representing a source of the received short message is recorded in an authentication database A first authentication step for authenticating the device;
The control unit issues a one-time password when the authentication is normally performed in the first authentication step, and the issued one-time password corresponds to the telephone number of the terminal device authenticated in the first authentication step. An access information transmitting step for creating an access information for connecting to its own device including the one-time password, and transmitting the access information to the terminal device to be authenticated;
Wherein the control unit receives the access information from the authentication target terminal apparatus, the terminal apparatus which has transmitted the access information depending on whether the one-time password included in the access information is recorded in the authentication database A second authentication step of authenticating and permitting the terminal device to connect to the predetermined system when the authentication is successfully performed;
Equipped with a,
In the access information transmission step, the access information including the issued one-time password and the telephone number of the terminal device authenticated in the first authentication step is created, and the created access information is the authentication target To the terminal device,
In the second authentication step, the access information is transmitted depending on whether a telephone number and a one-time password included in the access information received from the terminal device to be authenticated are associated with each other and recorded in the authentication database. Authenticate the terminal device
An authentication method characterized by that.
コンピュータを、
所定のシステムへの接続要求を示すショートメッセージを受信し、受信した前記ショートメッセージの送信元を表す電話番号が認証データベースに記録されているか否かによって前記ショートメッセージを送信した端末装置を認証する第1認証手段、
前記第1認証手段により認証が正常に行われた場合にワンタイムパスワードを発行し、発行した前記ワンタイムパスワードを前記第1認証手段によって認証された端末装置の電話番号と対応付けて前記認証データベースに記録するとともに、前記ワンタイムパスワードを含んだ自身の装置に接続するためのアクセス情報を作成し、当該アクセス情報を認証対象の端末装置に送信するアクセス情報送信手段、
前記認証対象の端末装置から前記アクセス情報を受信し、当該アクセス情報に含まれたワンタイムパスワードが前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証し、当該認証が正常に行われた場合に、当該端末装置の前記所定のシステムへの接続を許可する第2認証手段、
として機能させ
前記アクセス情報送信手段は、前記発行したワンタイムパスワードと前記第1認証手段によって認証された前記端末装置の電話番号とを含んだ前記アクセス情報を作成し、作成した前記アクセス情報を前記認証対象の端末装置に送信し、
前記第2認証手段は、前記認証対象の端末装置から受信した前記アクセス情報に含まれる電話番号とワンタイムパスワードとが対応付けられて前記認証データベースに記録されているか否かによって前記アクセス情報を送信した端末装置を認証する、
プログラム。
Computer
Receiving a short message indicating a connection request to a predetermined system, and authenticating a terminal device that has transmitted the short message according to whether or not a telephone number representing a transmission source of the received short message is recorded in an authentication database; 1 authentication means,
The authentication database is configured to issue a one-time password when authentication is normally performed by the first authentication unit, and associate the issued one-time password with a telephone number of a terminal device authenticated by the first authentication unit. Access information transmitting means for creating access information for connecting to the own device including the one-time password and transmitting the access information to the terminal device to be authenticated,
The access information is received from the terminal device to be authenticated, and the terminal device that transmitted the access information is authenticated based on whether or not the one-time password included in the access information is recorded in the authentication database, and the authentication Second authentication means for permitting connection of the terminal device to the predetermined system when
To function as,
The access information transmission means creates the access information including the issued one-time password and the telephone number of the terminal device authenticated by the first authentication means, and the created access information is the authentication target To the terminal device,
The second authentication means transmits the access information depending on whether a telephone number and a one-time password included in the access information received from the terminal device to be authenticated are associated with each other and recorded in the authentication database. Authenticate the terminal device
program.
JP2011549042A 2010-01-08 2011-01-07 Authentication device, authentication method, and program Active JP5764501B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011549042A JP5764501B2 (en) 2010-01-08 2011-01-07 Authentication device, authentication method, and program

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2010003169 2010-01-08
JP2010003169 2010-01-08
JP2011549042A JP5764501B2 (en) 2010-01-08 2011-01-07 Authentication device, authentication method, and program
PCT/JP2011/050221 WO2011083867A1 (en) 2010-01-08 2011-01-07 Authentication device, authentication method, and program

Publications (2)

Publication Number Publication Date
JPWO2011083867A1 JPWO2011083867A1 (en) 2013-05-16
JP5764501B2 true JP5764501B2 (en) 2015-08-19

Family

ID=44305602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011549042A Active JP5764501B2 (en) 2010-01-08 2011-01-07 Authentication device, authentication method, and program

Country Status (2)

Country Link
JP (1) JP5764501B2 (en)
WO (1) WO2011083867A1 (en)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103294938B (en) 2012-02-29 2016-08-24 国际商业机器公司 Access request verification method and system, authorization message generation method, hardware device
EP2677715A1 (en) * 2012-06-22 2013-12-25 Alcatel Lucent A method and a server for evaluating a request for access to content from a server in a computer network
US9325684B2 (en) * 2013-08-02 2016-04-26 Qualcomm Incorporated Method for authenticating a device connection for a website access without using a website password
JP6184796B2 (en) * 2013-08-05 2017-08-23 株式会社 ネクストジェン Authentication key management system
JP6322444B2 (en) * 2014-02-28 2018-05-09 ゲヒルン株式会社 User authentication server, user authentication method, and program for user authentication server
JP6754558B2 (en) * 2015-09-18 2020-09-16 株式会社日立システムズ Additional information collection system and collection method
JP6072954B1 (en) * 2016-03-02 2017-02-01 株式会社リクルートホールディングス Authentication processing apparatus and authentication processing method
JP6122984B1 (en) * 2016-03-02 2017-04-26 株式会社リクルートホールディングス Authentication processing apparatus and authentication processing method
WO2020031245A1 (en) * 2018-08-06 2020-02-13 藤光樹脂株式会社 Authentication object issuing device, authentication object issuing system, authentication object issuing method, and program
JP7157633B2 (en) * 2018-11-09 2022-10-20 株式会社クボタ Notification device, notification method, and notification program
JP7519979B2 (en) 2021-12-01 2024-07-22 Kddi株式会社 Authentication system, authentication terminal, authentication server, and authentication program
JP7539427B2 (en) 2022-02-15 2024-08-23 住信Sbiネット銀行株式会社 Authentication system and computer program

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055955A (en) * 2000-08-07 2002-02-20 Docomo Systems Inc Method and system for personal authentication
JP2004185454A (en) * 2002-12-05 2004-07-02 Hitachi Ltd User authentication method
JP2005216250A (en) * 2004-02-02 2005-08-11 Ntt Docomo Inc Reception system, reception auxiliary server, and reception processing server
JP2005316660A (en) * 2004-04-28 2005-11-10 Fuji Xerox Co Ltd Authentication device, authentication method and program
JP2007058469A (en) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd Authentication system, authentication server, authentication method, and authentication program
JP2007264835A (en) * 2006-03-27 2007-10-11 Nec Corp Authentication method and system
JP2008015877A (en) * 2006-07-07 2008-01-24 Fujitsu Ltd Authentication system and method
JP2008219689A (en) * 2007-03-07 2008-09-18 Oki Electric Ind Co Ltd Internet protocol adaptive private branch exchange and its maintenance system, and authenticating method and program for maintenance terminal of same system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002055955A (en) * 2000-08-07 2002-02-20 Docomo Systems Inc Method and system for personal authentication
JP2004185454A (en) * 2002-12-05 2004-07-02 Hitachi Ltd User authentication method
JP2005216250A (en) * 2004-02-02 2005-08-11 Ntt Docomo Inc Reception system, reception auxiliary server, and reception processing server
JP2005316660A (en) * 2004-04-28 2005-11-10 Fuji Xerox Co Ltd Authentication device, authentication method and program
JP2007058469A (en) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd Authentication system, authentication server, authentication method, and authentication program
JP2007264835A (en) * 2006-03-27 2007-10-11 Nec Corp Authentication method and system
JP2008015877A (en) * 2006-07-07 2008-01-24 Fujitsu Ltd Authentication system and method
JP2008219689A (en) * 2007-03-07 2008-09-18 Oki Electric Ind Co Ltd Internet protocol adaptive private branch exchange and its maintenance system, and authenticating method and program for maintenance terminal of same system

Also Published As

Publication number Publication date
JPWO2011083867A1 (en) 2013-05-16
WO2011083867A1 (en) 2011-07-14

Similar Documents

Publication Publication Date Title
JP5764501B2 (en) Authentication device, authentication method, and program
JP4413774B2 (en) User authentication method and system using e-mail address and hardware information
RU2580400C2 (en) Method for authentication of peripheral device user, peripheral device and system for authentication of peripheral device user
US8572701B2 (en) Authenticating via mobile device
CA2736582C (en) Authorization of server operations
JP4755866B2 (en) Authentication system, authentication server, authentication method, and authentication program
US20180183809A1 (en) Universal login authentication service
JP2007102778A (en) User authentication system and method therefor
JP2009211632A (en) Service system
JP2007102777A (en) User authentication system and method therefor
US9124571B1 (en) Network authentication method for secure user identity verification
JP2022144003A (en) Information processing deice and information processing program
US11222100B2 (en) Client server system
KR20140081041A (en) Authentication Method and System for Service Connection of Internet Site using Phone Number
KR101831381B1 (en) Method of smart login using messenger service and device thereof
JP7079528B2 (en) Service provision system and service provision method
JP4914725B2 (en) Authentication system, authentication program
EP2916509B1 (en) Network authentication method for secure user identity verification
JP6325654B2 (en) Network service providing apparatus, network service providing method, and program
JP6989906B1 (en) Password management system, password management device, password management method, password management program and recording medium
JP6115884B1 (en) Service providing system, authentication device, and program
JP5584102B2 (en) Authentication system, client terminal, server, authenticated method, authentication method, authentication client program, and authentication server program
JP2010218302A (en) Content access control system, content server, and content access control method
JP7007501B1 (en) Service provision system
KR101405832B1 (en) Login system and method through an authentication of user's mobile telecommunication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131219

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141003

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150317

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150518

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150609

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150615

R150 Certificate of patent or registration of utility model

Ref document number: 5764501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250