JP6072954B1 - 認証処理装置および認証処理方法 - Google Patents

認証処理装置および認証処理方法 Download PDF

Info

Publication number
JP6072954B1
JP6072954B1 JP2016039950A JP2016039950A JP6072954B1 JP 6072954 B1 JP6072954 B1 JP 6072954B1 JP 2016039950 A JP2016039950 A JP 2016039950A JP 2016039950 A JP2016039950 A JP 2016039950A JP 6072954 B1 JP6072954 B1 JP 6072954B1
Authority
JP
Japan
Prior art keywords
user
information
service
telephone number
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016039950A
Other languages
English (en)
Other versions
JP2017157009A (ja
Inventor
央嗣 弓場
央嗣 弓場
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Recruit Holdings Co Ltd
Original Assignee
Recruit Holdings Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Recruit Holdings Co Ltd filed Critical Recruit Holdings Co Ltd
Priority to JP2016039950A priority Critical patent/JP6072954B1/ja
Application granted granted Critical
Publication of JP6072954B1 publication Critical patent/JP6072954B1/ja
Priority to CN201780027081.6A priority patent/CN109313683A/zh
Priority to PCT/JP2017/004258 priority patent/WO2017150083A1/ja
Priority to EP17759554.3A priority patent/EP3425545A4/en
Publication of JP2017157009A publication Critical patent/JP2017157009A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Power Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】ユーザ認証に伴うユーザの管理負担を軽減する。【解決手段】ユーザ端末4に割り当てられた電話番号およびユーザ認証の対象となるサービスを特定するサービスIDを受信し、受信した電話番号宛てに確認用の情報を伝送し、確認用の情報を利用した応答をユーザ端末4から受け取り、受け取った応答に基づいて、ユーザ端末4のユーザ認証を実行し、ユーザ認証により正当なユーザであることが確認された場合に、電話番号に紐付けて記憶される共用ユーザ情報を、上記受信したサービスIDに対応するサービス提供サーバ3に送信する。【選択図】図1

Description

本発明は、認証処理装置および認証処理方法に関する。
情報処理システムでは、システムのセキュリティを確保する観点等から利用開始時等にユーザ認証を行う。一般に、ユーザ認証では、ユーザIDおよびパスワードの入力をユーザに要求し、入力されたユーザIDおよびパスワードが、既に登録されているユーザIDおよびパスワードと一致する場合に、システムへのログインを許可する。
下記特許文献1には、インターネットに接続するユーザの最大件数を時間帯ごとに管理し、同じ時刻に多数のユーザがアクセスすることを防止するオンライン予約システムが開示されている。この予約システムでは、ユーザがサーバやルータにアクセスするときに、ユーザIDおよびパスワードの入力をユーザに要求し、ユーザ認証を行っている。
特開2001−358767号公報
ユーザIDおよびパスワードは、一般に、システムごとに異なる内容が設定され、特にパスワードには他人から推測されにくい内容を設定することが求められている。したがって、ユーザは、利用するシステムごとにユーザIDおよびパスワードの内容を把握することが必要となるため、利用するシステムが増加する等により、ユーザ認証に伴うユーザの管理負担が増大してしまう。
本発明は、上述した課題を解決するためになされたものであり、ユーザ認証に伴うユーザの管理負担を軽減することができる認証処理装置および認証処理方法を提供することを目的の一つとする。
本発明の一態様である認証処理装置は、モバイル端末に割り当てられた電話番号およびユーザ認証の対象となるサービスを特定するサービスIDを受信する手段と、前記受信した前記電話番号宛てに確認用の情報を伝送する手段と、前記確認用の情報を利用した応答を前記モバイル端末から受け取る手段と、前記受け取った前記応答に基づいて、前記モバイル端末のユーザ認証を実行する手段と、前記ユーザ認証により正当なユーザであることが確認された場合に、前記電話番号に紐付けて記憶されるユーザ情報を、前記サービスIDに対応するサービス提供元に提供する手段と、を備える。
前記確認用の情報は、URL(uniform resource locator)であり、前記確認用の情報を利用した応答は、前記URLを選択することで前記モバイル端末から送信されるアクセス要求である、こととしてもよい。
前記確認用の情報は、番号または文字列であり、前記確認用の情報を利用した応答は、前記番号または文字列を入力することで前記モバイル端末から送信されるメッセージである、こととしてもよい。
前記ユーザ情報は、全ての前記サービスで共通して利用可能な基本ユーザ情報を含む、こととしてもよい。
前記ユーザ情報は、前記サービスごとに任意に設定して利用する個別ユーザ情報をさらに含み、前記個別ユーザ情報は、前記サービスIDに紐付けて記憶され、前記サービス提供元に提供する手段は、前記受信したサービスIDに紐付けて記憶されている前記個別ユーザ情報を含む前記ユーザ情報を提供する、こととしてもよい。
本発明の一態様である認証処理方法は、サーバ装置が、モバイル端末に割り当てられた電話番号およびユーザ認証の対象となるサービスを特定するサービスIDを受信するステップと、前記受信した前記電話番号宛てに確認用の情報を伝送するステップと、前記確認用の情報を利用した応答を前記モバイル端末から受け取るステップと、前記受け取った前記応答に基づいて、前記モバイル端末のユーザ認証を実行するステップと、前記ユーザ認証により正当なユーザであることが確認された場合に、前記電話番号に紐付けて記憶されるユーザ情報を、前記サービスIDに対応するサービス提供元に提供するステップと、を実行する。
本発明によれば、ユーザ認証に伴うユーザの管理負担を軽減することが可能となる。
実施形態における認証処理サーバを含む認証処理システムの構成を例示する図である。 図1に示す認証処理サーバの構成を例示する図である。 ユーザ認証画面を例示する図である。 認証処理システムにおいてユーザ認証を行う際の手順を説明するためのシーケンスチャートである。
以下、本発明の実施形態について図面を参照しつつ詳細に説明する。なお、同一の要素には同一の符号を付し、重複する説明を省略する。
図1は、本発明の一実施形態に係る認証処理サーバ(認証処理装置、サーバ装置)を含む認証処理システムの概略構成図である。同図に示すように、本実施形態における認証処理システム1は、認証処理サーバ2と、1台以上のサービス提供サーバ3と、1台以上のユーザ端末4とを備える。認証処理サーバ2、サービス提供サーバ3およびユーザ端末4はそれぞれネットワークNを介して相互に通信できるように構成される。
サービス提供サーバ3は、ユーザにサービスを提供するためのサーバ装置である。ユーザに提供するサービスとして、例えば、旅行、飲食店その他の予約受付サービス、電子商取引サービス、フリーメールサービス、SNS(Social Networking Service)等がある。
ユーザ端末4は、サービスの提供を受けるユーザが使用する端末装置である。本実施形態では、ユーザ端末4として、スマートフォンを用いて説明するが、これに限定されず、電話番号を割り当て可能なモバイル端末全般をユーザ端末4として用いることができる。
認証処理サーバ2は、例えば、比較的演算処理能力の高いコンピュータによって構成され、そのコンピュータにおいて所定のサーバ用プログラムが動作することにより、サーバ機能を実現するものである。ここで、認証処理サーバ2を構成するコンピュータは、必ずしも1台である必要はなく、ネットワークN上に分散する複数のコンピュータから構成されてもよい。
ネットワークNは、認証処理サーバ2とサービス提供サーバ3とユーザ端末4との間で相互に情報を送受信可能な通信網を含む。ネットワークNは、例えば、インターネット、LAN、専用線、電話回線、企業内ネットワーク、移動体通信網、ブルートゥース、WiFi(Wireless Fidelity)、その他の通信回線、それらの組み合わせ等のいずれであってもよく、有線であるか無線であるかを問わない。
図2に示すように、認証処理サーバ2は、例えば、プロセッサ20と、通信インタフェース21と、記憶資源22とを備える。
プロセッサ20は、算術演算、論理演算、ビット演算等を処理する算術論理演算ユニットおよび各種レジスタから構成され、記憶資源22に格納されているコンピュータプログラム220を実行することで、後述する各種機能を実現する。各種レジスタは、例えば、プログラムカウンタ、データレジスタ、命令レジスタ、汎用レジスタ等である。
通信インタフェース21は、ネットワークNに接続し、ネットワークN上の他の端末と通信をするためのハードウェアモジュールである。通信インタフェース21は、例えば、ISDNモデム、ADSLモデム、ケーブルモデム、光モデム、ソフトモデム等の変調復調装置である。
記憶資源22は、例えば、物理デバイスの記憶領域が提供する論理デバイスである。物理デバイスは、例えば、ディスクドライブまたは半導体メモリ等のコンピュータ読み取り可能な記録媒体である。記憶資源22は、複数の物理デバイスを1つの論理デバイスにマッピングして構築してもよいし、1つの物理デバイスを複数の論理デバイスにマッピングして構築してもよい。記憶資源22には、コンピュータプログラム220が記憶される。
コンピュータプログラム220は、所定の処理を行うためのプログラムであり、認証処理サーバ2のメインプログラムの動作中に適宜呼び出されて実行される複数のソフトウェアモジュールを備える。このソフトウェアモジュールは、それぞれ特定の処理を実行するためにモジュール化されたサブプログラムであり、例えば、プロシージャ、サブルーチン、メソッド、関数およびデータ構造等を用いて作成される。
コンピュータプログラム220は、例示的に、認証処理モジュール221を有する。認証処理モジュール221を実行することで実現する機能については後述する。
記憶資源22には、コンピュータプログラム220のほか、認証処理サーバ2の処理に用いられるオペレーティングシステムプログラム、ドライバプログラム、各種データ等が格納される。ドライバプログラムとして、例えば、通信インタフェース21を制御するための通信インタフェースドライバプログラム等がある。
上記各種データとして、例えば、各サービスで利用可能な共用ユーザ情報222等がある。共用ユーザ情報222は、基本ユーザ情報と個別ユーザ情報とを含む。基本ユーザ情報は、全てのサービスで共通して利用するデータ項目からなる。基本ユーザ情報のデータ項目として、例えば、電話番号項目、氏名項目、住所項目、メールアドレス項目等を含むことができる。電話番号項目は、ユーザを特定するための識別情報として、ユーザが使用するユーザ端末4に割り当てられた電話番号を格納する。
個別ユーザ情報は、サービスごとに任意に設定して利用するデータ項目からなる。個別ユーザ情報は、サービスを特定するサービスIDに紐付けて記憶される。個別ユーザ情報のデータ項目として、例えば、クレジットカード情報、配送先情報、銀行口座情報等をそれぞれ格納するための項目を設定することができる。
なお、上述した共用ユーザ情報222を格納するデータベースの構成および共用ユーザ情報222に含まれるデータ項目の組み合わせは例示に過ぎず、データベースの構成やデータ項目の組み合わせについては、運用するシステムに合わせて適宜変更することができる。
図2に示す認証処理サーバ2の認証処理モジュール221を実行することで実現する機能について説明する前に、ユーザ認証が必要となるサービスの利用開始をサービス提供サーバ3に要求したユーザ端末4に表示させるユーザ認証画面について説明する。
図3に示すユーザ認証画面41は、例えば、サービス提供サーバ3がユーザ端末4に提供するユーザ認証機能のユーザインターフェースとしてサービス提供サーバ3に組み込まれる。ユーザ認証画面41は、電話番号入力欄41aと確定ボタン41bとを有する。
電話番号入力欄41aは、ユーザ端末4に割り当てられた電話番号を入力するための入力欄である。この電話番号入力欄41aには、初期表示として、ユーザ端末4の内部(例えばメモリ等)または外部(例えばサーバ等)に格納されている自端末の電話番号を表示させることとしてもよい。確定ボタン41bは、ユーザが例えばタップ(選択)することで、電話番号入力欄41aに入力された電話番号およびユーザ認証を行うサービスを特定するサービスIDを認証処理サーバ2に送信する処理を開始させるボタンである。
なお、サービスIDは、例えば、確定ボタン41bをタップしたときに認証処理サーバ2に送信されるリクエストメッセージ内に組み込まれるように設定しておけばよい。
本発明は、ユーザIDおよびパスワードの入力を省き、電話番号を入力することでユーザ認証を行えるようにしたことに特徴がある。この特徴は、電話番号が有する以下の機能を活用することで実現可能となる。まず、電話番号は、ユーザ端末4に対して一意に割り当てられる番号であるため、ユーザ端末4を所有するユーザを特定するための識別情報として位置づけることが可能となる。また、電話番号は、ユーザが比較的容易に覚えることができる情報であるため、電話番号の入力を要求することは、ユーザIDおよびパスワードの入力を要求することに比べ、ユーザの負担を軽減することが可能となる。
一方、ユーザ認証を電話番号の入力のみで行うこととすると、ユーザの電話番号を他のユーザが別の端末で入力した場合にも認証が成立してしまうこととなる。そこで、本発明は、ユーザにより入力された電話番号が割り当てられているユーザ端末4に対してユニークな確認用の情報を発行し、その確認用の情報を通知するためのメッセージを、入力された電話番号宛てに伝送することに加え、その確認用の情報を利用することで送信される確認用の応答をユーザ端末4から受け取ることにより、ユーザ端末4の正当性を判別することとした。これにより、確認用の応答を受け取った場合に、その応答元の端末が、ユーザにより入力された電話番号に対応する正当なユーザ端末4であると判別することが可能となる。
上記確認用の情報として、例えば、URL、番号、文字列を用いることができる。以下に、ユーザ端末4の正当性を判別する際の具体的な手順について、確認用の情報ごとに例示する。これらの手順は、図2に示す認証処理モジュール221を実行することで実現する。
(1)確認用の情報がURLである場合:URLを通知するためのテキストメッセージを電話番号宛てに送信する。その後、通知したURLがユーザ端末4で選択されることにより送信されるアクセス要求を、確認用の応答として受け取った場合に、その応答元の端末が正当なユーザ端末4であると判別する。
電話番号宛てにテキストメッセージを送信する方法として、例えば、ショートメッセージサービス(以下、「SMS」ともいう。)を利用することができる。
(2)確認用の情報が番号または文字列である場合:番号や文字列を通知するためのテキストメッセージを電話番号宛てに送信する。その後、通知した番号や文字列がユーザ端末4で入力されることにより認証処理サーバ2に送信されるテキストメッセージを、確認用の応答として受け取った場合に、その応答元の端末が正当なユーザ端末4であると判別する。
(3)確認用の情報が番号または文字列である場合:番号や文字列を通知するための音声メッセージを電話番号宛ての電話・通信により伝送する。その後、通知した番号や文字列がユーザ端末4で入力されることにより認証処理サーバ2に送信されるテキストメッセージを、確認用の応答として受け取った場合に、その応答元の端末が正当なユーザ端末4であると判別する。
(4)確認用の情報が番号または文字列である場合:番号や文字列を通知するためのテキストメッセージを電話番号宛てに送信(ユーザ端末4の画面上に番号や文字列を表示させることができればよい)し、別途、確認用の応答方法(例えば、キー入力操作または音声入力操作)を通知するための音声メッセージを電話番号宛ての電話・通信により伝送する。その後、通知した番号や文字列が、通知した応答方法に従ってユーザ端末4で入力されることにより認証処理サーバ2に送信されるテキストメッセージまたは音声メッセージを、確認用の応答として受け取った場合に、その応答元の端末が正当なユーザ端末4であると判別する。
上記(1)〜(4)を整理すると、認証処理モジュール221の機能は以下のようになる。最初に、認証処理モジュール221は、電話番号入力欄41aに入力された電話番号宛てに、上述した確認用の情報を通知するためのメッセージを伝送する。
続いて、認証処理モジュール221は、ユーザ端末4において確認用の情報を利用することで送信される確認用の応答をユーザ端末4から受け取った場合に、そのユーザ端末4のユーザが、正当なユーザであることを認証する。
また、認証処理モジュール221は、正当なユーザであることが認証された場合に、共用ユーザ情報222の電話番号項目に紐付けて記憶される基本ユーザ情報を、ユーザ端末4から受信したサービスIDに対応するサービス提供サーバ3に送信する。基本ユーザ情報を受信したサービス提供サーバ3は、ユーザ認証が成立したと判定し、ユーザ端末4に対し、ユーザ認証の対象となったサービスの提供を開始する。これにより、サービス提供サーバ3は、基本ユーザ情報を利用してサービスを提供することができるため、ユーザによる基本ユーザ情報の入力作業を省くことができ、ユーザの利便性を高めることが可能となる。
さらに、認証処理モジュール221は、上記サービスIDに紐付けて記憶されている個別ユーザ情報が共用ユーザ情報222に格納されている場合には、基本ユーザ情報に加え、その個別ユーザ情報をサービス提供サーバ3に送信する。これにより、サービス提供サーバ3は、個別ユーザ情報を利用してサービスを提供することができるため、ユーザによる個別ユーザ情報の入力作業を省くことができ、ユーザの利便性をさらに高めることが可能となる。
図4を参照して、認証処理システムにおいてユーザ認証を行う際の手順について、その一例を説明する。ここでは、確認用の情報がURLである場合について例示する。確認用の情報が番号または文字列である場合については、後述するステップS105からステップS109までの処理内容を、上述したユーザ端末4の正当性を判別する際の手順において説明したそれぞれの処理内容に入れ替えることで、以下に説明するURLの場合と同様の手順で処理することができる。
最初に、ユーザ端末4は、ユーザ認証が必要なサービスの利用開始をサービス提供サーバ3に要求する(ステップS101)。
続いて、サービス提供サーバ3は、ユーザ認証画面41(図3参照)をユーザ端末4のディスプレイに表示させる(ステップS102)。
続いて、ユーザ端末4のユーザが、ユーザ認証画面41の電話番号入力欄41aにユーザ端末4の電話番号を入力し、確定ボタン41bをタップする(ステップS103)と、ユーザ端末4は、電話番号入力欄41aに入力された電話番号およびユーザ認証するサービスに対応するサービスIDを認証処理サーバ2に送信する(ステップS104)。
続いて、認証処理サーバ2の認証処理モジュール221は、確認用の情報としてURLを発行し(ステップS105)、上記ステップS103で入力された電話番号宛てに、その確認用のURLを通知するためのテキストメッセージを送信する(ステップS106)。
続いて、ユーザ端末4のユーザが、テキストメッセージに組み込まれた確認用のURLを選択する(ステップS107)と、ユーザ端末4は、確認用の応答として、URLに設定された場所へのアクセス要求を送信する(ステップS108)。
続いて、認証処理サーバ2の認証処理モジュール221は、上記ステップS108でアクセス要求を送信してきた端末のユーザが、上記ステップS103で入力された電話番号に対応する正当なユーザ端末4のユーザであると判別する(ステップS109)。
続いて、認証処理サーバ2の認証処理モジュール221は、上記ステップS104で送信されたサービスIDに対応するサービス提供サーバ3に、上記ステップS104で送信された電話番号に紐付けて記憶される共用ユーザ情報を送信する(ステップS110)。
続いて、サービス提供サーバ3は、上記ステップS101でサービスの利用開始を要求してきたユーザ端末4に対し、サービスの利用を許可する(ステップS111)。
続いて、ユーザ端末4とサービス提供サーバ3との間で、上記ステップS110で認証処理サーバ2から送信された共用ユーザ情報を用いて、サービスを提供するための各種処理が実行される(ステップS112)。
上述したように、実施形態における認証処理システム1によれば、ユーザ端末4に割り当てられた電話番号およびユーザ認証の対象となるサービスのサービスIDを受信し、その受信した電話番号宛てに確認用の情報を通知するためのメッセージを伝送し、ユーザ端末4で確認用の情報を利用することでユーザ端末4から送信される確認用の応答を受け取り、その受け取った確認用の応答に基づいて、ユーザ端末4に対するユーザ認証を実行し、正当なユーザであることが確認された場合に、電話番号に紐付けられた共用ユーザ情報を、受信したサービスIDに対応するサービス提供サーバ3に提供することができる。
したがって、実施形態における認証処理システム1によれば、従来ユーザ認証する際に必要となっていたユーザIDおよびパスワードの内容を管理する手間を省くことができるため、ユーザ認証に伴うユーザの管理負担を軽減することが可能となる。さらに、電話番号による認証に続けて、その認証に用いた電話番号に紐付けられた共用ユーザ情報を利用してサービスを提供することができるため、ユーザによる共用ユーザ情報の入力作業を省くことができ、ユーザの利便性を向上させることが可能となる。
また、実施形態における認証処理システム1によれば、ユーザは、初めて利用するサービスであっても、ユーザ端末4の電話番号を入力することでサービスの利用を開始することができるため、始めてサービスを利用するユーザの負担を軽減することが可能となる。一方、サービスの提供側は、初めて利用するユーザに対してユーザ端末4の電話番号の入力を要求することで、共用ユーザ情報を取得してサービスの提供を開始することができるため、初めて訪れたユーザに対してサービスを提供する機会を増やし、効率よくサービスを提供することが可能となる。
さらに、認証処理サーバ2側は、ユーザの利用が増え、サービス提供側のシステムへの参加が増えることで、より多くの共用ユーザ情報を蓄積していくことができるため、例えばポイント付与サービス等の他のサービスを展開する際に、その蓄積した共用ユーザ情報を有効に活用することが可能となる。
[変形例]
なお、本発明は、上述した実施形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内において他の様々な形で実施することができる。このため、上記実施形態はあらゆる点で単なる例示にすぎず、限定的に解釈されるものではない。例えば、上述した各処理(ステップ)は処理内容に矛盾を生じない範囲で任意に順番を変更し、または並列に実行することができる。
また、同一のユーザ端末4における同一のサービスに対するユーザ認証は、初回のみ行うこととし、2回目以降は省略することとしてもよい。さらに、本発明を適用する際のユーザ端末4のネットワークNへの接続状態は、オンライン、オフラインのいずれであってもよい。
1…認証処理システム
2…認証処理サーバ(認証処理装置、サーバ装置)
3…サービス提供サーバ
4…ユーザ端末(モバイル端末)
20…プロセッサ
21…通信インタフェース
22…記憶資源
41…ユーザ認証画面
41a…電話番号入力欄
41b…確定ボタン
220…コンピュータプログラム
221…認証処理モジュール
222…共用ユーザ情報
N…ネットワーク

Claims (7)

  1. モバイル端末自体に割り当てられた電話番号の入力を当該モバイル端末から受け付け、当該受け付けた前記電話番号およびユーザ認証の対象となるサービスを特定するサービスIDを含むメッセージを受信する手段と、
    前記受信した前記メッセージに含まれる前記電話番号宛てに確認用の情報を伝送する手段と、
    前記確認用の情報を利用した応答を前記モバイル端末から受け取る手段と、
    前記受け取った前記応答に基づいて、前記モバイル端末のユーザ認証を実行する手段と、
    前記ユーザ認証により正当なユーザであることが確認された場合に、前記電話番号に紐付けて記憶されるユーザ情報を、前記サービスIDに対応するサービス提供元に提供する手段と、
    を備えることを特徴とする認証処理装置。
  2. 前記確認用の情報は、前記電話番号の入力を受け付けることで発行されるユニークな情報であり、
    前記ユーザ認証を実行する手段は、前記受け取った前記応答が、前記ユニークな情報を利用したユニークな確認用の応答である場合に、正当なユーザであると判定する、
    ことを特徴とする請求項1記載の認証処理装置。
  3. 前記確認用の情報は、URL(uniform resource locator)であり、
    前記確認用の情報を利用した応答は、前記URLを選択することで前記モバイル端末から送信されるアクセス要求である、
    ことを特徴とする請求項1または2記載の認証処理装置。
  4. 前記確認用の情報は、番号または文字列であり、
    前記確認用の情報を利用した応答は、前記番号または文字列を入力することで前記モバイル端末から送信されるメッセージである、
    ことを特徴とする請求項1または2記載の認証処理装置。
  5. 前記ユーザ情報は、全ての前記サービスで共通して利用可能な基本ユーザ情報を含む、ことを特徴とする請求項1〜のいずれか1項に記載の認証処理装置。
  6. 前記ユーザ情報は、前記サービスごとに任意に設定して利用する個別ユーザ情報をさらに含み、
    前記個別ユーザ情報は、前記サービスIDに紐付けて記憶され、
    前記サービス提供元に提供する手段は、前記受信したサービスIDに紐付けて記憶されている前記個別ユーザ情報を含む前記ユーザ情報を提供する、
    ことを特徴とする請求項記載の認証処理装置。
  7. サーバ装置が、
    モバイル端末自体に割り当てられた電話番号の入力を当該モバイル端末から受け付け、当該受け付けた前記電話番号およびユーザ認証の対象となるサービスを特定するサービスIDを含むメッセージを受信するステップと、
    前記受信した前記メッセージに含まれる前記電話番号宛てに確認用の情報を伝送するステップと、
    前記確認用の情報を利用した応答を前記モバイル端末から受け取るステップと、
    前記受け取った前記応答に基づいて、前記モバイル端末のユーザ認証を実行するステップと、
    前記ユーザ認証により正当なユーザであることが確認された場合に、前記電話番号に紐付けて記憶されるユーザ情報を、前記サービスIDに対応するサービス提供元に提供するステップと、
    を実行することを特徴とする認証処理方法。
JP2016039950A 2016-03-02 2016-03-02 認証処理装置および認証処理方法 Active JP6072954B1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2016039950A JP6072954B1 (ja) 2016-03-02 2016-03-02 認証処理装置および認証処理方法
CN201780027081.6A CN109313683A (zh) 2016-03-02 2017-02-06 认证处理装置及认证处理方法
PCT/JP2017/004258 WO2017150083A1 (ja) 2016-03-02 2017-02-06 認証処理装置および認証処理方法
EP17759554.3A EP3425545A4 (en) 2016-03-02 2017-02-06 AUTHENTICATION PROCESSING DEVICE AND AUTHENTICATION PROCESSING METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016039950A JP6072954B1 (ja) 2016-03-02 2016-03-02 認証処理装置および認証処理方法

Publications (2)

Publication Number Publication Date
JP6072954B1 true JP6072954B1 (ja) 2017-02-01
JP2017157009A JP2017157009A (ja) 2017-09-07

Family

ID=57937623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016039950A Active JP6072954B1 (ja) 2016-03-02 2016-03-02 認証処理装置および認証処理方法

Country Status (4)

Country Link
EP (1) EP3425545A4 (ja)
JP (1) JP6072954B1 (ja)
CN (1) CN109313683A (ja)
WO (1) WO2017150083A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682532A (zh) * 2017-09-08 2018-02-09 维沃移动通信有限公司 一种来电处理方法、移动终端及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136925A (ja) * 2003-10-31 2005-05-26 Kddi Corp アドレス変更通知サービス提供装置および方法
JP2006079598A (ja) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
WO2011074500A1 (ja) * 2009-12-15 2011-06-23 BizMobile株式会社 モバイル認証代行システム及びモバイル認証代行方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100412510B1 (ko) * 2002-03-30 2004-01-07 한민규 이종 통신망을 이용한 인스턴트 로그인 사용자 인증 및결제 방법과 그 시스템
JP4739679B2 (ja) * 2004-02-02 2011-08-03 株式会社エヌ・ティ・ティ・ドコモ 受付システム、受付補助サーバおよび受付処理サーバ
JP4552797B2 (ja) * 2005-07-26 2010-09-29 日本電気株式会社 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
CN1996839A (zh) * 2006-01-07 2007-07-11 孟庆川 一种低成本易普及的身份验证方法与装置
US8151326B2 (en) * 2006-12-08 2012-04-03 Core Mobility, Inc. Using audio in N-factor authentication
CN101414909B (zh) * 2008-11-28 2010-12-01 中国移动通信集团公司 网络应用用户身份验证系统、方法和移动通信终端
US8769784B2 (en) * 2009-11-02 2014-07-08 Authentify, Inc. Secure and efficient authentication using plug-in hardware compatible with desktops, laptops and/or smart mobile communication devices such as iPhones
WO2011083867A1 (ja) * 2010-01-08 2011-07-14 Hishinuma Noboru 認証装置、認証方法、及び、プログラム
US8555355B2 (en) * 2010-12-07 2013-10-08 Verizon Patent And Licensing Inc. Mobile pin pad
JP2012216063A (ja) * 2011-03-31 2012-11-08 Nec Corp 認証システム、システム情報管理システム、方法、およびプログラム
JP5404822B2 (ja) * 2012-01-06 2014-02-05 株式会社テンフィートライト 認証システム
US9378356B2 (en) * 2012-04-13 2016-06-28 Paypal, Inc. Two factor authentication using a one-time password
US20150312248A1 (en) * 2014-04-25 2015-10-29 Bank Of America Corporation Identity authentication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005136925A (ja) * 2003-10-31 2005-05-26 Kddi Corp アドレス変更通知サービス提供装置および方法
JP2006079598A (ja) * 2004-08-09 2006-03-23 Nippon Telegr & Teleph Corp <Ntt> アクセス制御システム、アクセス制御方法およびアクセス制御プログラム
WO2011074500A1 (ja) * 2009-12-15 2011-06-23 BizMobile株式会社 モバイル認証代行システム及びモバイル認証代行方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107682532A (zh) * 2017-09-08 2018-02-09 维沃移动通信有限公司 一种来电处理方法、移动终端及计算机可读存储介质

Also Published As

Publication number Publication date
EP3425545A4 (en) 2019-10-23
EP3425545A1 (en) 2019-01-09
WO2017150083A1 (ja) 2017-09-08
CN109313683A (zh) 2019-02-05
JP2017157009A (ja) 2017-09-07

Similar Documents

Publication Publication Date Title
US10136315B2 (en) Password-less authentication system, method and device
CN107690788B (zh) 识别和/或认证系统和方法
US9491155B1 (en) Account generation based on external credentials
US20170270285A1 (en) Security system for verification of user credentials
CN108496380B (zh) 服务器和存储介质
US9548975B2 (en) Authentication method, authentication system, and service delivery server
JP6929181B2 (ja) デバイスと、その制御方法とプログラム
US9380043B2 (en) System and method for providing a one-time key for identification
CN101232375A (zh) 单点登录系统、信息终端设备、单点登记服务器及方法
US20210136061A1 (en) Authenticate a first device based on a push message to a second device
ES2963837T3 (es) Técnica de conexión a un servicio
US10951616B2 (en) Proximity-based device authentication
CN105191208A (zh) 用于激活用户装置上的应用程序的方法
WO2014087731A1 (ja) 情報処理装置、情報処理装置の制御方法、および制御プログラム
JP5207776B2 (ja) 認証システム、情報機器、認証方法、及びプログラム
KR102171377B1 (ko) 로그인 제어 방법
JP6141473B1 (ja) 情報処理装置および情報処理方法
JPWO2010050406A1 (ja) サービス提供システム
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
JP6072954B1 (ja) 認証処理装置および認証処理方法
JP6122984B1 (ja) 認証処理装置および認証処理方法
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
CN106713214A (zh) 一种在多个授权系统之间进行身份鉴别的方法及系统
CN105519069A (zh) 数据处理系统、中心装置以及程序
JP4846624B2 (ja) 認証代理装置、認証代理方法、及び認証代理プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161117

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161228

R150 Certificate of patent or registration of utility model

Ref document number: 6072954

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250