JP7007501B1 - サービス提供システム - Google Patents

サービス提供システム Download PDF

Info

Publication number
JP7007501B1
JP7007501B1 JP2020568838A JP2020568838A JP7007501B1 JP 7007501 B1 JP7007501 B1 JP 7007501B1 JP 2020568838 A JP2020568838 A JP 2020568838A JP 2020568838 A JP2020568838 A JP 2020568838A JP 7007501 B1 JP7007501 B1 JP 7007501B1
Authority
JP
Japan
Prior art keywords
telephone
telephone number
service
service providing
incoming
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020568838A
Other languages
English (en)
Other versions
JPWO2022049753A1 (ja
Inventor
昇 菱沼
Original Assignee
昇 菱沼
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 昇 菱沼 filed Critical 昇 菱沼
Application granted granted Critical
Publication of JP7007501B1 publication Critical patent/JP7007501B1/ja
Publication of JPWO2022049753A1 publication Critical patent/JPWO2022049753A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)

Abstract

サービス提供システムは、電話受付装置(10)と、それぞれ異なるサービスを提供する複数のサービス提供装置(20)と、を備える。電話受付装置(10)の電話受付部(101)は、携帯端末(30)又は固定端末(40)から電話着信を受け付ける。電話受付装置(10)のサービス特定部(102)は、電話受付部(101)が受け付けた電話着信の発信先電話番号に基づいて、ユーザが利用するサービスを提供するサービス提供装置(20)を特定する。電話受付装置(10)の番号通知部(103)は、特定したサービス提供装置(20)に、受け付けた電話着信の着信電話番号を通知する。サービス提供装置(20)の電話番号認証部(201)は、通知された着信電話番号に基づいて電話番号認証を行う。

Description

本発明は、サービス提供システムに関する。
インターネットを利用したネットバンキング、ネットショッピング、オンライントレード等のサービスが普及している。このようなサービスを利用するために、ユーザは、PC(Personal Computer)やスマートフォン等の端末装置を操作して専用のサイトにアクセスし、ID及びパスワードを入力してログインする必要がある。
ID及びパスワードを用いたログインの場合、他人によるなりすましの問題がある。特許文献1には、サーバがIDとパスワードを用いてユーザ認証をした後、ユーザの登録通信端末(例えば、携帯電話やスマートフォン)に対して電話発信するよう案内し、登録通信端末からの電話着信があった場合にサービスの処理を開始することで、なりすましの問題に対処した発明について記載されている。
特開2015-111329号公報
特許文献1に記載の発明のシステムでは、単一のサービスのログインにしか対応していない。複数のサービスで電話着信を利用した認証を可能にするためには、サービス毎に対応するシステムを準備する必要あり、システム構築にかかるコストが増大してしまう。
本発明は上記実情に鑑みてなされたものであり、コストを抑えて電話着信を利用した認証を複数のサービスで利用できるサービス提供システムを提供することを目的とする。
上記目的を達成するため、本発明に係るサービス提供システムは、
電話受付装置と、それぞれ異なるサービスを提供する複数のサービス提供装置と、を備えるサービス提供システムであって、
前記電話受付装置は、
第1の端末からの電話着信を受け付ける電話受付手段と、
前記電話受付手段の受付番号に基づいて、ユーザが利用するサービスを提供するサービス提供装置を特定するサービス特定手段と、
前記特定したサービス提供装置に、前記電話受付手段が受け付けた電話着信の着信電話番号を通知する番号通知手段と、を備え、
前記サービス提供装置は、
前記番号通知手段によって通知された着信電話番号に基づいて電話番号認証を行う電話番号認証手段と、
前記電話番号認証に成功した場合に、自装置にアクセスするためのアドレス情報を前記着信電話番号に関連付けられた第2の端末に通知するアドレス通知手段と、
前記アドレス情報によってアクセスした前記第2の端末に対してサービスを提供するサービス提供手段と、を備える。
本発明によれば、コストを抑えて電話着信を利用した認証を複数のサービスで利用できる。
本発明の実施形態に係るサービス提供システムの構成例を示す図である。 本発明の実施形態に係る電話受付装置の構成例を示すブロック図である。 本発明の実施形態に係る振分制御テーブルの構成例を示す図である。 本発明の実施形態に係る着信管理テーブルの構成例を示す図である。 本発明の実施形態に係る不正電話番号記憶テーブルの構成例を示す図である。 本発明の実施形態に係るサービス提供装置の構成例を示すブロック図である。 本発明の実施形態に係る顧客DBの構成例を示す図である。 本発明の実施形態に係るサービス提供システムの機能構成図である。 本発明の実施形態に係るサービス提供処理の一例を示すフローチャート(その1)である。 本発明の実施形態に係るサービス提供処理の一例を示すフローチャート(その2)である。
以下、本発明の実施形態について図面を参照しながら詳細に説明する。なお、図中、同一または同等の部分には同一の符号を付す。
図1は、本発明の実施形態に係るサービス提供システム1の全体構成を示す図である。サービス提供システム1は、電話受付装置10と、複数のサービス提供装置20A~20Cと、を備える。
電話受付装置10は、複数の自局電話番号を有するサーバである。携帯端末30や固定電話40は、電話受付装置10が有する複数の自局電話番号のうちの1つを発信先電話番号として架電することで、電話網N1を介して電話受付装置10に電話接続することができる。また、電話受付装置10は、インターネットN2を介して各サービス提供装置20A~20Cと通信可能に接続されている。電話受付装置10は、図2に示すように、電話通信部11と、データ通信部12と、記憶部13と、制御部14と、を備える。
電話通信部11は、制御部14の制御の下、電話網N1を介して、携帯端末30や固定電話40と電話通信する。データ通信部12は、制御部14の制御の下、インターネットN2を介して、各サービス提供装置20A~20Cと通信する。
記憶部13は、例えば、ハードディスクドライブなどであり、電話受付装置10が動作するために必要な各種のデータを記憶する。例えば、記憶部13は、振分制御テーブル131と、着信管理テーブル132と、不正電話番号記憶テーブル133と、を記憶する。
振分制御テーブル131は、ユーザの携帯端末30又は固定電話40から電話接続があった場合に、その発信先電話番号からユーザが利用したいサービスと当該サービスの提供対象とを特定するために参照される。具体的には、振分制御テーブル131には、図3に示すように、電話受付装置10が保有する電話受付可能な自局電話番号(受付番号)毎に、利用端末種別と、サービス名と、接続先アドレスと、が記憶される。
振分制御テーブル131に記憶されている利用端末種別は、サービスの提供対象をユーザの携帯端末30にするかユーザ端末50のどちらにするかを示す情報である。利用者端末種別「S」は、サービス提供対象が携帯端末30であることを示す。利用者端末種別「P」は、サービス提供対象がユーザ端末50であることを示す。
振分制御テーブル131に記憶されているサービス名は、各サービス提供装置20A~20Cが提供するサービスの名称である。本実施形態では、サービス提供装置20A~20Cは、それぞれ、サービス名「サービスA」、「サービスB」、「サービスC」のサービスを提供する。
振分制御テーブル131に記憶されている接続先アドレスは、インターネットN2を介して各サービス提供装置20A~20Cへ接続するためのアドレス情報である。接続先アドレスは、例えば、各サービス提供装置20A~20Cのドメイン名やURL(Uniform Resource Locator)で表される。
図2に戻り、着信管理テーブル132は、電話受付装置10が受け付けた電話着信に関する情報等が登録される。着信管理テーブル132は、後述するサービス提供処理でユーザの認証を行う際に参照される。具体的には、図4に示すように、着信管理テーブル132には、着信電話番号と、番号変換情報と、ワンタイムパスワード(One time Password:OTP)と、認証情報と、着信日時と、が対応付けられて登録される。
着信管理テーブル132に記憶される着信電話番号は、電話受付装置10が受け付けた電話着信の着信電話番号である。着信管理テーブル132に記憶される番号変換情報は、この着信電話番号を所定の手法(例えば、ハッシュ化)を用いて不可逆に変換した情報である。着信管理テーブル132に記憶される着信日時は、この着信電話番号による電話着信があった日時を示す。
着信管理テーブル132に記憶されるワンタイムパスワードと認証情報は、ユーザの認証用に利用される情報である。ワンタイムパスワードは、電話受付装置10が作成したワンタイムパスワードである。認証情報は、ユーザのユーザIDを所定の手法(例えば、ハッシュ化)を用いて不可逆に変換した情報であり、サービス提供装置20A~20Cによって作成される。
図2に戻り、不正電話番号記憶テーブル133は、電話受付装置10に不正に電話接続したと推定される着信電話番号(不正電話番号)が、不正がなされたサービス毎に登録されるテーブルである。なお、ここでの「不正」とは、誤接続や嫌がらせのための妨害接続を含む。具体的には、図5に示すように、不正電話番号記憶テーブル133には、サービス名と、不正電話番号と、この不正電話番号による電話着信のあった回数(着信回数)と、この不正電話番号から電話接続のあった直近の日時(アクセス日時)と、が対応付けられて記憶される。不正電話番号記憶テーブル133は、本発明の不正電話番号記憶手段の一例である。
図2に戻り、制御部14は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部13に記憶されている各種プログラムを適宜実行することにより、電話受付装置10の全体を制御する。
続いて、サービス提供装置20A~20Cについて説明する。サービス提供装置20A~20Cは、図1に示すように、インターネットN2を介して、電話受付装置10とユーザ端末50と携帯端末30とに接続される。サービス提供装置20A~20Cは、それぞれが異なるサービスをユーザ端末50又は携帯端末30に提供するWebサーバである。なお、ここでいう「サービス」とは、例えば、インターネットN2を利用したネットバンキング、ネットショッピング、オンライントレード、電子チケットシステム等のサービスであり、利用時に正規のユーザであるかどうかの認証を受ける必要がある。以下の説明では、サービス提供装置20A~20Cを区別しない場合はサービス提供装置20とも表記する。サービス提供装置20は、図6に示すように、データ通信部21と、記憶部22と、制御部23と、を備える。
データ通信部21は、制御部23の制御の下、インターネットN2を介して、ユーザ端末50や電話受付装置10とデータ通信を行う。
記憶部22は、ハードディスクドライブなどであり、サービス提供装置20が動作するために必要な各種のデータを記憶する。例えば、記憶部22は、顧客DB221を記憶している。
顧客DB221には、このサービス提供装置20が提供するサービスを利用可能な会員として登録されているユーザに関する情報が記憶される。具体的には、図7に示すように、顧客DB221には、サービスを利用可能なユーザ毎に、ユーザID、氏名、電話番号(携帯)、電話番号(固定)、プッシュID(携帯)、プッシュID(PC)、ステータス等が記憶される。
顧客DB221に記憶されているユーザIDは、このユーザを一意に識別する情報である。顧客DB221に記憶されている氏名は、このユーザの氏名である。なお、氏名以外に、ユーザの住所、生年月日等も顧客DB221に記憶されていてもよい。
顧客DB221に記憶されている電話番号(携帯)は、ユーザの携帯端末30の電話番号である。顧客DB221に記憶されている電話番号(固定)は、ユーザの固定電話40の電話番号である。なお、携帯端末30を保有していないユーザの場合、電話番号(携帯)は空欄である。同様に、固定電話40を保有していないユーザの場合、電話番号(固定)は空欄である。
顧客DB221に記憶されているプッシュID(携帯)は、携帯端末30へプッシュ通知するためのアドレス情報である。顧客DB221に記憶されているプッシュID(PC)は、ユーザ端末50へプッシュ通知するためのアドレス情報である。なお、プッシュID(携帯)、プッシュID(PC)に代えて、携帯端末30、ユーザ端末50のメールアドレス等を顧客DB221に記憶してもよい。
顧客DB221に記憶されているステータスは、このユーザにサービス提供装置20がサービスを提供中であるか否かを示す。ステータス「1」はサービスを提供中(サービス使用中)であることを示し、ステータス「0」はサービスを提供中でない(サービス不使用)ことを示す。
図6に戻り、制御部23は、CPU、ROM、RAM等(何れも図示せず)を備え、CPUが、RAMをワークメモリとして用い、ROMや記憶部22に記憶されている各種プログラムを適宜実行することにより、サービス提供装置全体を制御する。
図1に戻り、携帯端末30は、例えば、ユーザが使用するスマートフォンである。携帯端末30は、電話機能を有しており、電話網N1を介して、電話受付装置10と電話接続することが可能である。また、携帯端末30は、インターネットN2を介してサービス提供装置20A~20Cと接続し、サービス提供装置20A~20Cによるサービスの提供対象となる。
固定電話40は、電話網N1を介して、電話受付装置10と電話接続することが可能である。
ユーザ端末50は、例えば、ユーザが使用するPC(Personal Computer)である。ユーザ端末50は、インターネットN2を介してサービス提供装置20A~20Cと接続し、サービス提供装置20A~20Cによるサービスの提供対象となる。
続いて、本発明の実施形態に係るサービス提供システム1の機能的な構成について、図8を参照して説明する。電話受付装置10は、機能的な構成として、電話受付部101と、サービス特定部102と、番号通知部103と、OTP作成部104と、OTP認証部105と、不正電話番号登録部106と、を備える。これらの各部101~106は、電話通信部11、データ通信部12、記憶部13、及び、制御部14により実現される。
サービス提供装置20は、機能的な構成として、電話番号認証部201と、URL通知部202と、サービス提供部203と、を備える。これらの各部201~203は、データ通信部21、記憶部22、及び、制御部23により実現される。
電話受付部101は、サービスを利用したいユーザの携帯端末30や固定電話40から電話着信を受け付ける。電話受付部101が電話着信を受け付ける携帯端末30や固定電話40は、本発明の第1の端末の一例である。なお、電話受付部101は、不正な第三者の端末からの電話着信であると推定される場合は、受け付けた電話着信を切断せずに応答(オフフック)する。電話受付部101は、本発明の電話受付手段の一例である。
サービス特定部102は、電話受付部101が受け付けた電話着信の発信先電話番号(受付番号)に基づいて、ユーザが利用するサービスを提供するサービス提供装置20と、サービスを提供する対象の種別(携帯端末30とユーザ端末50のどちらか)を特定する。サービス特定部102は、本発明のサービス特定手段の一例である。
番号通知部103は、サービス特定部102が特定したサービス提供装置に、電話受付部101が受け付けた電話着信の着信電話番号を通知する。番号通知部103は、本発明の番号通知手段の一例である。
電話番号認証部201は、番号通知部103によって通知された着信電話番号に基づいて、電話受付部101が受け付けた電話着信が顧客DB221に登録されているユーザからのものであることを認証(電話番号認証)する。電話番号認証部201は、本発明の電話番号認証手段の一例である。
URL通知部202は、電話番号認証部201による認証に成功すると、電話受付装置10にワンタイムパスワードを要求してワンタイムパスワードを取得する。そして、URL通知部202は、取得したワンタイムパスワード等をパラメータに含んだこのサービス提供装置20にアクセスするためのアドレス情報であるURLを、サービスの対象種別に応じた端末(ユーザ端末50か携帯端末30の何れか)に通知する。URL通知部202によってURLが通知される端末は、本発明の第2の端末の一例である。URL通知部202は、本発明のアドレス通知手段の一例である。
OTP作成部104は、サービス提供装置20からの要求に応じて乱数等のワンタイムパスワードを作成し、サービス提供装置20に送信する。OTP作成部104は、本発明のOTP作成手段の一例である。
サービス提供部203は、ユーザ端末50又は携帯端末30からURL通知部202が通知したURLによるアクセスがあった場合に、電話受付装置10にこのURLに含まれるワンタイムパスワードによる認証を電話受付装置10に依頼する。そして、サービス提供部203は、OTP認証部105から認証完了通知を受信すると、アクセスのあったユーザ端末50又は携帯端末30に対して所定のサービスを提供するための処理を実行する。サービス提供部203は、本発明のサービス提供手段の一例である。
OTP認証部105は、サービス提供部203から依頼を受けたワンタイムパスワードとOTP作成部104が作成したワンタイムパスワードに基づいて、サービス提供装置にURLでアクセスした携帯端末30又はユーザ端末50を認証する。OTP認証部105は、本発明のOTP認証手段の一例である。
不正電話番号登録部106は、電話番号認証部201による認証に失敗した電話番号(例えば、顧客DB221に登録されていなかった着信電話番号)を、対応するサービスの不正電話番号として不正電話番号記憶テーブル133に登録する。また、不正電話番号登録部106は、不正番号記憶テーブル133に登録されている不正電話番号のアクセス日時を参照して、最後の電話着信があってから一定期間(例えば、1ヶ月)が経過した不正電話番号については、不正番号記憶テーブル133から削除する処理を行ってもよい。不正電話番号登録部106は、本発明の不正電話番号登録手段の一例である。
続いて、上述したサービス提供システム1でユーザにサービスを提供するサービス提供処理について、図9~図10のフローチャートを用いて説明する。なお、このユーザは、予め利用したいサービスに会員登録されており、当該ユーザに関する各種の情報が対応するサービス提供装置20の顧客DB221に登録されているものとする。
まず、ユーザは、自分の携帯端末30を操作して、自分が利用したいサービスとサービス提供対象とに対応する電話受付装置10の自局電話番号宛に架電する。これにより、携帯端末30は電話受付装置10に電話接続する。例えば、図3に示すような情報が振分制御テーブル131に記憶されており、サービス提供装置20Aの提供するサービスをユーザ端末50で利用したい場合、ユーザは、「0120-111-002」に架電すればよい。なお、ユーザは、携帯端末30の代わりに自分の固定電話40から電話接続してもよい。
電話受付装置10の制御部14は、携帯端末30からの電話着信を受け付けると(ステップS101)、当該電話着信の着信電話番号を有するレコードが既に着信管理テーブル132に登録されている否かを判別する(ステップS102)。このようなレコードがある場合(ステップS102;Yes)、2重ログインの不正が行われている可能性があるため、エラーとして処理は終了する。この際、制御部14は、受け付けた電話着信を切断せずに応答(オフフック)してもよい。このようにすることで、不正な電話接続が疑われる第三者に電話料金が課されることになるため、第三者が不正に電話接続しようとすることを抑止する効果が期待できる。なお、後述する他のエラーで終了する場合も同様に、電話着信に対して応答してもよい。
一方、このようなレコードが着信管理DBに登録されていない場合(ステップS102;No)、制御部14は、電話受付装置10が受け付けた電話着信の発信先の電話番号(受付番号)により、ユーザが利用するサービスとサービス提供対象とを特定する(ステップS103)。具体的には、制御部14は、受付番号が振分制御テーブル131の自局電話番号と一致するレコードを検出し、当該レコードに含まれるサービス名、接続先アドレス、利用端末種別を特定する。
続いて、制御部14は、受け付けた電話着信の着信電話番号が、対応するサービス(即ち、ステップS103で特定したサービス)の不正電話番号として、不正電話番号記憶テーブル133に登録されているか否かを判別する(ステップS104)。
電話着信の着信電話番号が対応するサービスの不正電話番号として不正電話番号記憶テーブル133に登録されている場合(ステップS104;Yes)、不当な第三者からの電話着信である可能性が高いためエラーとして処理は終了する。なお、この際、制御部14は、不正電話番号記憶テーブル133の対応するレコードの着信回数を1加算するとともに、アクセス日時を電話着信を受け付けた日時に更新する。
一方、電話着信の着信電話番号が対応するサービスの不正電話番号として登録されていない場合(ステップS104;No)、制御部14は、受け付けた電話着信に対応するレコードを着信管理テーブル132に新たに登録する(ステップS105)。このレコードの着信電話番号は、受け付けた電話着信の着信電話番号であり、このレコードの番号変換情報はこの着信電話番号を所定の方法で変換して作成する。また、このレコードの着信日時は電話着信を受け付けた日時とする。なお、この時点では、このレコードのワンタイムパスワードと認証情報は空欄である。
続いて、制御部14は、ステップS103で特定した接続先アドレスでアクセスできるサービス提供装置20(即ち、ユーザが利用したいサービスのサービス提供装置20)に、インターネットN2を介して、ステップS101で受け付けた電話着信の着信電話番号とステップS103で特定した利用端末種別(サービス提供対象)とを通知する(ステップS106)。
サービス提供装置20の制御部23は、電話受付装置10から通知された着信電話番号に基づいて、電話着信元の認証(電話番号認証)を行う(ステップS107)。具体的には、制御部23は、受信した着信電話番号が電話番号(携帯)又は電話番号(固定)の何れかと一致するレコードが顧客DB221に登録されていれば認証成功、登録されていなければ認証失敗と判別する。
ステップS107の電話番号認証に失敗した場合(ステップS108;No)、制御部23は、認証失敗通知を電話受付装置10に送信する(ステップS109)。
認証失敗通知を受信した電話受付装置10の制御部14は、ステップS101で受け付けた電話着信の着信電話番号を、このサービス提供装置20が提供するサービスの不正電話番号として不正電話番号記憶テーブル133に登録し(ステップS110)、エラーとして処理は終了する。なお、この着信電話番号に対応するレコードが不正電話番号記憶テーブル133に既に登録されている場合、制御部14は、対応するレコードの着信回数に1を加算し、アクセス日時を更新する。
一方、ステップS107の電話番号認証に成功した場合(ステップS108;Yes)、サービス提供装置20の制御部23は、電話番号認証で登録されていることを確認した顧客DB221のレコードのステータスが、使用中でないことを示す「0」であるか否かを判別する(ステップS111)。ステータスが「0」でない場合(ステップS111;No)、制御部は23、その旨を電話受付装置10に通知してエラーとして処理は終了する。一方、ステータスが「0」である場合(ステップS111;Yes)、制御部は23は、このステータスを、使用中を示す「1」に更新する(ステップS112)。そして、制御部23は、当該レコードのユーザIDを所定の手法で不可逆に変換した認証情報を作成する(ステップS113)。また、制御部23は、ステップS106で通知された着信電話番号を所定の手法で不可逆に変換した番号変換情報を作成する(図10、ステップS114)。そして、制御部23は、作成した認証情報と番号変換情報とを含んだ認証成功通知を電話受付装置10に送信する(ステップS115)。
認証成功通知を受信すると電話受付装置10の制御部14は、認証成功通知に含まれる番号変換情報を有するレコードが着信管理テーブル132に登録されているか否かを判別する(ステップS116)。登録されていない場合(ステップS116;No)、電話接続を経由せずに、電話受付装置10になりすました第3者がサービス提供装置20に不正に着信電話番号を通知した可能性があるため、エラーとして処理は終了する。
一方、着信管理テーブル132にレコードが登録されている場合(ステップS116;Yes)、制御部14は、乱数等を用いてワンタイムパスワードを作成する(ステップS117)。そして、制御部14は、認証成功通知に含まれる認証情報と作成したワンタイムパスワードとを、ステップS116で確認した着信管理テーブル132のレコードに登録するとともに(ステップS118)、これらを認証成功通知の送信元のサービス提供装置20に通知する(ステップS119)。
サービス提供装置20の制御部23は、電話受付装置10から通知された認証情報がステップS113で作成した認証情報と一致することを確認する(ステップS120)。一致しない場合はエラーとして処理を終了する。
続いて、制御部23は、確認した認証情報と受信したワンタイムパスワードとをパラメータに含んだ、このサービス提供装置20にアクセスするためのURLを作成する(ステップS121)。このURLは、具体的には、サービス提供装置20のドメイン名等を含んだURLに、クエリパラメータとして認証情報とワンタイムパスワードとを付加したURLである。
続いて、制御部23は、作成したURLをユーザの携帯端末30又はユーザ端末50のどちらかに通知する(ステップS122)。例えば、ステップS106で電話受付装置10から通知された利用端末種別が「S」である場合、制御部23は、ステップS107の電話番号認証で特定した顧客DB221のレコードのプッシュID(携帯)を取得する。また、ステップS106で電話受付装置10から通知された利用端末種別が「P」である場合、制御部23は、ステップS107の電話番号認証で特定した顧客DB221のレコードのプッシュID(PC)を取得する。そして、制御部23は、取得したプッシュIDと作成したURLとを図示せぬプッシュサーバに送信し、プッシュサーバがプッシュIDで特定される携帯端末30又はユーザ端末50にURLをプッシュ通知する。なお、以下の説明では、ユーザ端末50にURLが通知されたものとして説明する。
URLが通知されるとユーザ端末50の画面にはURL確認画面が表示され、ユーザはユーザ端末50の操作部から確認のための所定の操作を行う。この操作に応じて、ユーザ端末50は、通知されたURLを用いてサービス提供装置20にアクセスする。これにより、URL内に含まれる認証情報とOTPとがサービス提供装置20に送信される。
サービス提供装置20の制御部23は、ユーザ端末50からURLによるアクセスがあると、URLに含まれる認証情報とワンタイムパスワード、及び、ステップS114で生成した番号変換情報を含んだ認証依頼を電話受付装置10送信する(ステップS123)。
電話受付装置10の制御部14は、受信した認証依頼に含まれる認証情報、OTP、番号変換情報の全てが一致するレコードが着信管理テーブル132に登録されていることを確認した後、そのレコードを削除する(ステップS124)。なお、そのようなレコードが登録されていない場合は、エラーとして処理を終了する。
続いて、制御部14は、認証完了通知を認証依頼の送信元のサービス提供装置に送信する(ステップS125)。
サービス提供装置20の制御部23は、認証完了通知を電話受付装置10から受信すると、URLによるアクセスのあったユーザ端末50に対してサービスを提供するための処理を行う(ステップS126)。例えば、制御部23は、サービス提供装置が提供するサービスのメニュー画面をユーザ端末50に表示させる処理を行う。以上でサービス提供処理は終了する。
このように、本実施形態によれば、電話受付装置10は、複数の自局電話番号を有しており、受け付けた電話着信の発信先話番号に基づいて、ユーザが利用したいサービスのサービス提供装置20を特定し、特定されたサービス提供装置20で電話番号認証がなされる。これにより、本実施形態では、1台の電話受付装置10で複数のサービス提供装置20A~20Cによる電話番号認証が可能となる。そのため、サービス毎に別々のサービス提供システムを構築する必要がないため、従来よりもコストを抑えて電話着信を利用した認証を複数のサービスで利用することが可能となる。
また、本実施形態によれば、顧客DB221に登録されていない電話番号による電話着信を電話受付装置10が受け付け、その後、サービス提供装置20が電話番号認証に失敗した場合、その電話番号は不正電話番号として不正電話番号記憶テーブル133に自動的に登録される。そして、これ以降は、この電話番号(不正電話番号)による電話着信がなされても、電話受付装置10でエラーとして処理は終了し、サービス提供装置20にこの電話番号が通知されることはない。そのため、登録されていない電話番号(不正電話番号)を用いて何回も架電するような迷惑行為がなされた場合でも、サービス提供装置20にかかる負荷を低減させることができる。
さらに、本実施形態によれば、不正電話番号による電話着信がなされた場合、エラーとして処理が終了するだけでなく、この電話着信に対して音声による応答がなされる。これにより、迷惑行為が疑われる第三者に電話料金が課されることになるため、第三者の迷惑行為を抑止する効果が期待できる。
<変形例>
なお、上述した実施形態は一例であり、種々の変更及び応用が可能である。例えば、上記実施形態では3つのサービス提供装置20A~20Cを有するサービス提供システム1について説明したが、サービス提供装置20の数は任意であり、より多くのサービス提供装置20によってサービス提供システム1を構築してもよい。
上記実施形態では、ユーザが所有する電話番号認証の対象となる端末として、携帯端末30と固定電話40との2つを示したが、ユーザはより多くの電話番号認証の対象となる端末を有していてもよい。なお、その場合は、対象となる端末の電話番号が全て顧客DB221に登録されている必要がある。
上記実施形態では、URL通知部202は、電話番号認証部201による認証に成功後、ワンタイムパスワードを電話受付装置10に要求し、ワンタイムパスワードを含んだURLを携帯端末30又はユーザ端末50に送信した。しかしながら、URL通知部202は、電話番号認証部201による認証に成功後、直ちにワンタイムパスワードを含まないURLを携帯端末30又はユーザ端末50に送信してもよい。また、この場合、その後、ユーザ端末50又は携帯端末30からサービス提供装置20に送信したURLによるアクセスがあった場合、サービス提供部203は、直ちにユーザ端末50又は携帯端末30に対して所定のサービスを提供するための処理を実行してもよい。このようにした場合、電話受付装置10にOTP作成部104、OTP認証部105を設ける必要はない。
実施形態に係る電話受付装置10、サービス提供装置20は、それぞれ、専用のシステムにより実現してもよいし、通常のコンピュータシステムにより実現してもよい。例えば、上述の動作を実行するためのプログラムをコンピュータ読み取り可能な記録媒体に格納して配布し、該プログラムをコンピュータにインストールして、上述の処理を実行することによって、電話受付装置10、サービス提供装置20を構成してもよい。また、上記プログラムをインターネットN2等のネットワーク上の電話受付装置10、サービス提供装置20が備えるディスク装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。また、上述の機能を、OS(Operating System)とアプリケーションソフトとの協働により実現してもよい。この場合には、OS以外の部分を媒体に格納して配布してもよいし、OS以外の部分をサーバ装置に格納しておき、コンピュータにダウンロード等できるようにしてもよい。
本発明は、本発明の広義の精神と範囲を逸脱することなく、様々な実施形態及び変形が可能とされるものである。また、上述した実施形態は、本発明を説明するためのものであり、本発明の範囲を限定するものではない。つまり、本発明の範囲は、実施形態ではなく、特許請求の範囲によって示される。そして、特許請求の範囲内及びそれと同等の発明の意義の範囲内で施される様々な変形が、本発明の範囲内とみなされる。
1 サービス提供システム、10 電話受付装置、11 電話通信部、12 データ通信部、13 記憶部、131 振分制御テーブル、132 着信管理テーブル、133 不正電話番号記憶テーブル、14 制御部、20 サービス提供装置、21 データ通信部、22 記憶部、221 顧客DB、23 制御部、30 携帯端末、40 固定電話、50 ユーザ端末、N1 電話網、N2 インターネット

Claims (5)

  1. 電話受付装置と、それぞれ異なるサービスを提供する複数のサービス提供装置と、を備えるサービス提供システムであって、
    前記電話受付装置は、
    第1の端末からの電話着信を受け付ける電話受付手段と、
    前記電話受付手段の受付番号に基づいて、ユーザが利用するサービスを提供するサービス提供装置を特定するサービス特定手段と、
    前記特定したサービス提供装置に、前記電話受付手段が受け付けた電話着信の着信電話番号を通知する番号通知手段と、を備え、
    前記サービス提供装置は、
    前記番号通知手段によって通知された着信電話番号に基づいて電話番号認証を行う電話番号認証手段と、
    前記電話番号認証に成功した場合に、自装置にアクセスするためのアドレス情報を前記着信電話番号に関連付けられた第2の端末に通知するアドレス通知手段と、
    前記アドレス情報によってアクセスした前記第2の端末に対してサービスを提供するサービス提供手段と、を備える、
    サービス提供システム。
  2. 前記電話受付装置は、ワンタイムパスワードを作成するOTP作成手段をさらに備え、
    前記アドレス通知手段は、前記OTP作成手段が作成したワンタイムパスワードを含んだ前記アドレス情報を前記第2の端末に通知し、
    前記電話受付装置は、前記第2の端末が前記サービス提供装置にアクセスした際のアドレス情報に含まれるワンタイムパスワードと前記OTP作成手段が作成したワンタイムパスワードとに基づいて、前記第2の端末を認証するOTP認証手段をさらに備え、
    前記サービス提供手段は、前記OTP認証手段による認証が成功した場合に、前記サービスを提供する、
    請求項1に記載のサービス提供システム。
  3. 前記電話受付装置は、
    不正電話番号をサービス毎に記憶する不正電話番号記憶手段と、
    前記電話番号認証手段が前記電話番号認証に失敗した着信電話番号を前記不正電話番号として前記不正電話番号記憶手段に登録する不正電話番号登録手段と、をさらに備え、
    前記番号通知手段は、前記電話受付手段が受け付けた電話着信の着信電話番号が前記不正電話番号記憶手段に対応するサービスの不正電話番号として記憶されている場合、当該着信電話番号を前記サービス提供装置に通知しない、
    請求項1又は2に記載のサービス提供システム。
  4. 前記電話受付手段は、受け付けた電話着信の着信電話番号が前記不正電話番号記憶手段に対応するサービスの不正電話番号として記憶されている場合、当該電話着信に応答する、
    請求項3に記載のサービス提供システム。
  5. 前記サービス特定手段は、前記電話受付手段の受付番号に基づいて、前記第2の端末の種別を特定し、
    前記番号通知手段は、前記サービス提供装置に特定した種別を通知し、
    前記アドレス通知手段は、通知された種別に対応する前記第2の端末に前記アドレス情報を通知する、
    請求項1から4の何れか1項に記載のサービス提供システム。
JP2020568838A 2020-09-07 2020-09-07 サービス提供システム Active JP7007501B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/033727 WO2022049753A1 (ja) 2020-09-07 2020-09-07 サービス提供システム、電話受付装置、及び、プログラム

Publications (2)

Publication Number Publication Date
JP7007501B1 true JP7007501B1 (ja) 2022-01-24
JPWO2022049753A1 JPWO2022049753A1 (ja) 2022-03-10

Family

ID=80490800

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020568838A Active JP7007501B1 (ja) 2020-09-07 2020-09-07 サービス提供システム

Country Status (2)

Country Link
JP (1) JP7007501B1 (ja)
WO (1) WO2022049753A1 (ja)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069659A (ja) * 2015-09-29 2017-04-06 株式会社コムスクエア 情報配信装置、情報配信プログラム及び情報配信方法
WO2019234801A1 (ja) * 2018-06-04 2019-12-12 株式会社あいびし サービス提供システム及びサービス提供方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069659A (ja) * 2015-09-29 2017-04-06 株式会社コムスクエア 情報配信装置、情報配信プログラム及び情報配信方法
WO2019234801A1 (ja) * 2018-06-04 2019-12-12 株式会社あいびし サービス提供システム及びサービス提供方法

Also Published As

Publication number Publication date
WO2022049753A1 (ja) 2022-03-10
JPWO2022049753A1 (ja) 2022-03-10

Similar Documents

Publication Publication Date Title
RU2580400C2 (ru) Способ аутентификации пользователя периферийного устройства, периферийное устройство и система для аутентификации пользователя периферийного устройства
CN101919219B (zh) 防止钓鱼攻击的方法和装置
US20150154389A1 (en) System and method for managing application program access to a protected resource residing on a mobile device
CN108337210B (zh) 设备配置方法及装置、系统
JP5764501B2 (ja) 認証装置、認証方法、及び、プログラム
KR20060047252A (ko) 이동 장치를 통한 계정 생성 방법 및 시스템
US11165768B2 (en) Technique for connecting to a service
JP2010518506A (ja) 混合された支払い及び通信サービス方法及びシステム
JP5565408B2 (ja) Id認証システム、id認証方法、認証サーバ、端末装置、認証サーバの認証方法、端末装置の通信方法、及びプログラム
US10951616B2 (en) Proximity-based device authentication
KR102055897B1 (ko) 전화번호를 이용한 인터넷 사이트 서비스 접속 인증 방법 및 시스템
US11222100B2 (en) Client server system
JPWO2009113157A1 (ja) 認証装置、認証方法、およびデータ利用方法
JP7007501B1 (ja) サービス提供システム
JP3882269B2 (ja) 通信ネットワーク・システムにおける発信者認証方法
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP3707381B2 (ja) ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
JP2019083037A (ja) チケット提供方法、チケット提供装置及び携帯端末用プログラム
JP7238558B2 (ja) 認証仲介装置及び認証仲介プログラム
JP2002229952A (ja) ユーザ認証システムおよびユーザ認証方法
JP5384462B2 (ja) 認証システムおよび認証方法
WO2023079625A1 (ja) 認証システム、認証方法、及び、プログラム
JP2004318442A (ja) 認証支援方法及びそのシステム
KR20030041942A (ko) 인터넷 가입자 보안 시스템 및 그 방법
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201210

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211102

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220106

R150 Certificate of patent or registration of utility model

Ref document number: 7007501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150