JPWO2016043108A1 - 接続システム及び接続方法 - Google Patents

接続システム及び接続方法 Download PDF

Info

Publication number
JPWO2016043108A1
JPWO2016043108A1 JP2016548852A JP2016548852A JPWO2016043108A1 JP WO2016043108 A1 JPWO2016043108 A1 JP WO2016043108A1 JP 2016548852 A JP2016548852 A JP 2016548852A JP 2016548852 A JP2016548852 A JP 2016548852A JP WO2016043108 A1 JPWO2016043108 A1 JP WO2016043108A1
Authority
JP
Japan
Prior art keywords
passcode
connection
user
terminal
transmission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016548852A
Other languages
English (en)
Other versions
JP6214781B2 (ja
Inventor
健治 貞許
健治 貞許
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
HEART FOREVER CO. LTD.
Original Assignee
HEART FOREVER CO. LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by HEART FOREVER CO. LTD. filed Critical HEART FOREVER CO. LTD.
Publication of JPWO2016043108A1 publication Critical patent/JPWO2016043108A1/ja
Application granted granted Critical
Publication of JP6214781B2 publication Critical patent/JP6214781B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

端末間での接続の確立に用いられるパスコードの伝達及び入力をユーザーに対して容易に行わせると共に桁数を小さくした場合の問題の発生を防止する。接続サーバー10は、複数のユーザー側端末20との間で通信を行うことができると共に当該ユーザー側端末20間での接続を確立させる接続システムであって、ユーザー側端末20に対してパスコードを生成して送信するパスコード生成部11と、パスコードをユーザー側端末20に対応付けて記憶するパスコード記憶部12と、ユーザー側端末20から送信パスコードを受信するパスコード受信部13と、生成されたパスコード及び受信された送信パスコードの組み合わせと一致する、記憶されたパスコードの組み合わせがあるか否かを判断するパスコード認証部14と、当該判断に応じてユーザー側端末20間の接続を確立させる接続部15とを備える。

Description

本発明は、端末間での接続を確立させる接続システム及び接続方法に関する。
従来から、コンピュータやサービスへの利用の認証においてワンタイムパスワードが用いられている。ワンタイムパスワードは、例えば、乱数によって生成される(例えば、下記の特許文献1参照)。
特開2007−140715号公報
ところで、従来から複数の端末を、ネットワークを介して互いに接続させ、情報の送受信を行わせるシステムがある。接続する端末を特定して安全に接続を確立するために、例えば、(1)端末を利用するユーザーに付与されたユーザーを識別するためのユーザー識別子(IDやアドレス等のユーザ固有のもの)を用いる方法と、(2)接続対象となる端末を利用するユーザー以外が知り得ない数字や文字の組み合わせであるパスコードを用いる方法とが存在した。
(1)の方法は、例えば、ユーザー識別子を用いて接続相手を呼び出すものである。この方法では、ユーザー識別子を知っていれば、常に接続先(通信先)ユーザーを特定して呼出が可能である。そのため、他に通信手段を持たなくても(その都度、ユーザー識別子を連絡しあわなくても)、接続相手との接続を試行することができる。その反面、一旦、ユーザー識別子が第三者へ流出すると、そのユーザー識別子を利用して、誰もがそのユーザーへのアクセスを試みることができてしまう。そのため、嫌がらせ通信や迷惑通信の原因となることが問題となる。例えば、電話番号が流出することによるいたずら電話、強引な勧誘電話、詐欺電話等や、メールアドレスが流出することによるスパム被害等がある。
また、一般的に、この識別子は、端末間を接続させる通信サービスを利用する際のログインIDとして用いられることも多い。ログインIDが公開されることによって、悪意を持った第三者は、パスコードだけを特定すればなりすましログインができるようになる。そのため、ログインIDが秘匿されている場合に比べ、大きく安全性を損なうことにもなりかねない。
(2)の方法は、例えば、予め接続を行うユーザー間で共通のパスコードを共有しておき、各ユーザーの端末から接続を行うサーバーに対してパスコードを入力することで、当該パスコードで示されるユーザー固有の共通の通信領域で情報の送受信を行うものである。このようなパスコードの生成には、例えば、引用文献1に記載されたワンタイムパスワードの生成の技術を利用することができる。(1)の方法のデメリットを解消するため、相互に接続を希望するユーザー間で端末間を接続させる通信サービスとは別に、事前に共通のパスコードを共有する方法がある場合、(2)の方法を採用することが考えられる。例えば、ユーザー間で電話通信が確立されていて、上記の通信サービスによって文字による情報の送受信を行う場合に、(2)の方法を採用することが考えられる。
しかしながら、(2)の方法においては、パスコードの安全性を高めるため、第三者に推定、類推されにくい比較的桁数が大きいパスコードが設定されることが多い。しかしながら、桁数の大きいパスコードを使うほど、パスコードをユーザー間で伝達したりサーバーへ登録したりするときの入力ミスや手間を誘発することが多くなる。特に、上記のように電話通信を介して音声でパスコードが伝えられる場合、上記の問題点は顕著である。一方で、単にパスコードの桁数を小さくするとパスコードの重複や安全性上の問題が生じるおそれがある。
本発明は、以上の問題点を解決するためになされたものであり、端末間での接続の確立に用いられるパスコードの伝達及び入力をユーザーに対して容易に行わせることができると共に単にパスコードの桁数を小さくした場合の問題の発生を防止することができる接続システム及び接続方法を提供することを目的とする。
上記の目的を達成するために、本発明の一実施形態に係る接続システムは、複数の端末との間で通信を行うことができると共に当該端末間での接続を確立させる接続システムであって、第1の端末に対して第1のパスコードを生成して送信するパスコード生成手段と、パスコード生成手段によって生成された第1のパスコードを第1の端末に対応付けて記憶するパスコード記憶手段と、第2の端末から第1の送信パスコードを受信するパスコード受信手段と、パスコード受信手段によって受信された第1の送信パスコードと一致する、パスコード記憶手段によって記憶された第1のパスコードがあるか否かを判断するパスコード認証手段と、第1の端末と第2の端末との間の接続を確立させる接続手段と、を備え、パスコード生成手段は、パスコード認証手段によって一致する第1のパスコードがあると判断された場合に、第2の端末に対して当該第1のパスコードに続く第2のパスコードを生成して送信し、パスコード記憶手段は、第1のパスコード及びパスコード生成手段によって生成された第2のパスコードの組み合わせを第2の端末に対応付けて記憶し、パスコード受信手段は、第1の端末から第2の送信パスコードを受信し、パスコード認証手段は、パスコード生成手段によって生成された第1のパスコード及びパスコード受信手段によって受信された第2の送信パスコードの組み合わせと一致する、パスコード記憶手段によって記憶された組み合わせがあるか否かを判断し、接続手段は、パスコード認証手段によって一致する組み合わせがあると判断された場合に、第2の送信パスコードの送信元である第1の端末と、当該一致する組み合わせに対応付けられてパスコード記憶手段によって記憶された第2の端末との間の接続を確立させる。
本発明の一実施形態に係る接続システムでは、端末間の接続に用いられるパスコードを、段階的かつ交互に生成することができる。従って、1度に接続システムからユーザーに伝えられるパスコードの桁数を比較的小さくすることができる。これにより、本発明の一実施形態に係る接続システムによれば、パスコードの伝達及び入力をユーザーに対して容易に行わせることができる。また、複数回のパスコードの生成が行われるため、単にパスコードの桁数を小さくした場合のパスコードの重複や安全性上の問題が生じることを防止することができる。
パスコード生成手段は、パスコード認証手段によって一致する第1のパスコードがあると判断され、かつ当該一致する第1のパスコードがパスコード記憶手段に重複して記憶されていた場合に、第2のパスコードを生成することとしてもよい。この構成によれば、重複がある場合のみ第2のパスコードを生成することとすることができる。この結果、ユーザーのパスコードの伝達及び入力の負担を少なくすることができる。
パスコード生成手段は、パスコード認証手段によって一致する組み合わせがあると判断された場合に、当該判断に用いられた第2のパスコードに続く、新たな第2のパスコードを生成して、パスコード認証手段は、パスコード生成手段によって生成された新たな第2のパスコードを用いた判断を行い、接続手段は、所定回数、パスコード認証手段によって一致する組み合わせがあると判断された場合に、第1の端末と第2の端末との間の接続を確立させる、こととしてもよい。この構成によれば、3回以上のパスコードの生成を行うことができ、パスコード生成の柔軟性を向上させることができる。
接続手段は、設定された回数、パスコード認証手段によって一致する組み合わせがあると判断された場合に、第1の端末と第2の端末との間の接続を確立させることとしてもよい。この構成によれば、設定された回数のパスコードの入力が必要となる。そのため、例えば、悪意の第三者による総当たりの接続攻撃を避けることができ、安全性を向上することができる。
パスコード生成手段は、パスコード記憶手段によって記憶されたパスコードに応じて、生成するパスコードの桁数を決定することとしてもよい。この構成によれば、接続システムの利用度合いに応じて、パスコードの桁数を適切なものとすることができる。
パスコード生成手段は、パスコード記憶手段によって記憶されたパスコードに応じて、パスコードを生成することとしてもよい。この構成によれば、例えば、特定のパスコードのみ数多くの重複が生じる等の生成するパスコードの偏りを防ぐことができる。
パスコード生成手段は、パスコード記憶手段によって記憶されたパスコードが生成された時刻にも応じて、パスコードを生成することとしてもよい。この構成によれば、計算負荷を抑えた上でパスコードの偏りを防ぐことができる。
パスコード生成手段は、第1の端末からの要求を受け付けて第1のパスコードを生成し、パスコード認証手段は、送信パスコードの送信元が要求を行った端末であるか否かに応じて一致の判断を行う、こととしてもよい。この構成によれば、パスコードの一致の判断を効率的に行うことができる。
接続手段は、パスコード認証手段によって一致する組み合わせがあると判断された場合に、第2の送信パスコードの送信元である第1の端末及び当該一致する組み合わせに対応付けられてパスコード記憶手段によって記憶された第2の端末に確認用のパスコードを送信し、当該送信に応じて当該第1の端末及び当該第2の端末から接続を承認する旨の情報を受信したら、当該第1の端末と当該第2の端末との間の接続を確立させることとしてもよい。この構成によれば、更に接続の安全性を向上することができる。
ところで、本発明は、上記のように接続システムの発明として記述できる他に、以下のように接続方法の発明としても記述することができる。これはカテゴリが異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。
即ち、本発明の一実施形態に係る接続方法は、複数の端末との間で通信を行うことができると共に当該端末間での接続を確立させる接続システムの動作方法である接続方法であって、第1の端末に対して第1のパスコードを生成して送信するパスコード生成ステップと、パスコード生成ステップにおいて生成された第1のパスコードを第1の端末に対応付けて記憶するパスコード記憶ステップと、第2の端末から第1の送信パスコードを受信するパスコード受信ステップと、パスコード受信ステップにおいて受信された第1の送信パスコードと一致する、パスコード記憶ステップにおいて記憶された第1のパスコードがあるか否かを判断するパスコード認証ステップと、第1の端末と第2の端末との間の接続を確立させる接続ステップと、を備え、パスコード生成ステップにおいて、パスコード認証ステップにおいて一致する第1のパスコードがあると判断された場合に、第2の端末に対して当該第1のパスコードに続く第2のパスコードを生成して送信し、パスコード記憶ステップにおいて、第1のパスコード及びパスコード生成ステップにおいて生成された第2のパスコードの組み合わせを第2の端末に対応付けて記憶し、パスコード受信ステップにおいて、第1の端末から第2の送信パスコードを受信し、パスコード認証ステップにおいて、パスコード生成ステップにおいて生成された第1のパスコード及びパスコード受信ステップにおいて受信された第2の送信パスコードの組み合わせと一致する、パスコード記憶ステップにおいて記憶された組み合わせがあるか否かを判断し、接続ステップにおいて、パスコード認証ステップにおいて一致する組み合わせがあると判断された場合に、第2の送信パスコードの送信元である第1の端末と、当該一致する組み合わせに対応付けられてパスコード記憶ステップにおいて記憶された第2の端末との間の接続を確立させる。
本発明の一実施形態では、1度に接続システムからユーザーに伝えられるパスコードの桁数を比較的小さくすることができる。これにより、本発明の一実施形態によれば、パスコードの伝達及び入力をユーザーに対して容易に行わせることができる。また、複数回のパスコードの生成が行われるため、単にパスコードの桁数を小さくした場合のパスコードの重複や安全性上の問題が生じることを防止することができる。
本発明の実施形態に係る接続システムである接続サーバーの構成を示す図である。 接続サーバーによるユーザー側端末間の接続の一例の概要を示す図である。 本発明の実施形態に係る接続システムである接続サーバーで実行される処理(接続方法)を示すシーケンス図である。 ユーザー側端末における画面表示の例を示す図である。 ユーザー側端末における画面表示の別の例を示す図である。 本発明の実施形態に係る接続システムである接続サーバーの変形例1で実行される処理(接続方法)を示すシーケンス図である。 変形例2で用いられる情報を示す図である。 変形例3で用いられる情報を示す図である。 本発明の実施形態に係る接続システムである接続サーバーの変形例5で実行される処理(接続方法)を示すシーケンス図である。 本発明の実施形態に係る接続システムである接続サーバーの変形例6で実行される処理(接続方法)を示すシーケンス図である。 変形例3で用いられる情報を示す図である。
以下、図面と共に本発明に係る接続システム及び接続方法の実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
図1に、本実施形態に係る接続システムである接続サーバー(サーバー側接続装置)10を示す。接続サーバー10は、複数のユーザー側端末(ユーザ側接続装置)20との間で通信を行うことができると共に当該ユーザー側端末20間での接続を確立させるシステムを構成する。接続サーバー10と、ユーザー側端末20とは、例えば、インターネット及び移動体通信網等から構成される通信ネットワーク30を介した接続C1によって通信を行うことができる。
ユーザー側端末20は、ユーザーに用いられる端末である。具体的には、ユーザー側端末20は、通信を行うことができる装置であり、具体的には例えば、移動通信端末及びスマートフォンといった携帯端末、若しくはPC(パーソナルコンピュータ)等である。ユーザー側端末20は、接続サーバー10によって別のユーザー側端末20と接続されて、通信(情報の送受信)を行うことができる。当該接続は、具体的には例えば、Web会議、オンラインチャット等に相当する。例えば、ユーザー側端末20には、接続サーバー10の機能を利用するためのアプリケーションがインストールされており、ユーザー側端末20は、当該アプリケーションによって接続サーバー10に接続して接続サーバー10からの制御を受ける。ユーザー側端末20間の接続は、例えば、通信ネットワーク30を介して行われる。また、当該接続には、後述するように接続サーバー10から発行されたパスコード(ワンタイムパスコード)が用いられる。
接続サーバー10によるユーザー側端末20間の接続は、例えば、当該ユーザー側端末20のユーザー同士が電話で会話をしているが、メールアドレスやSNS(ソーシャルネットワーキングサービス)のアカウント等、互いのユーザー側端末20同士を接続するための情報を持ち合わせていない場合に行われる。なお、上記の電話は、図1に示すように、電話回線による接続C2を介してユーザー側端末20によって行われてもよい。接続C2は、接続サーバー10によって確立されるユーザー側端末20間の接続以外のものであれば電話通信以外の任意の手段によるものであってもよい。また、接続C2は、通信ネットワーク30を介したものであってもよい。
その場合、接続サーバー10によるユーザー側端末20間による接続は、電話通信以外で互いのユーザー側端末20同士を接続するための情報を持ち合わせていない場合に行われる。接続サーバー10によるユーザー側端末20間による接続が確立されると、例えば、電話通信では行えなかった文字、画像、電子ファイル等情報のやり取りがユーザー側端末20間で行えるようになる。更に具体的には、例えば、ユーザーが、テレビショッピングのオペレーターに電話して、商品購入のために氏名や住所を文字で伝える場合に当該接続が行われる。
接続サーバー10は、具体的には、CPU(Central Processing Unit)やメモリ、通信モジュール等のハードウェアを備えるコンピュータによって構成されるサーバー装置により実現される。これらの構成要素がプログラム等によって動作することによって、後述する接続サーバー10の機能が発揮される。なお、接続サーバー10の機能、接続サーバー10とユーザー側端末20との間の通信、及びユーザー側端末20間の通信は、CTI(Computer Telephony Integration)機能が用いられて実現されてもよい。
続いて、図2を用いて、接続サーバー10によるユーザー側端末20間の接続の一例の概要を説明する。ここでは、接続対象となるユーザー側端末20A,20Bが、それぞれユーザーA,Bによって用いられているものとする。まず、図2(a)に示すように、ユーザーAのユーザー側端末20Aに対する操作によって、ユーザー側端末20Aから接続サーバー10に対してパスコード発行が要求(依頼)される。接続サーバー10では、当該要求が受け付けられ、当該要求に応じたパスコードが生成される。ここでは、「123」というパスコードが生成される。生成されたパスコードは、接続サーバー10からユーザー側端末20Aに送信される。また、接続サーバー10では、ユーザー側端末20Aに対応付けられてパスコードが記憶される。
ユーザー側端末20Aでは、接続サーバー10から送信されたパスコードが受信される。ユーザー側端末20Aでは、受信されたパスコードの表示出力等がなされて、ユーザーAによってパスコードが認識される。続いて、ユーザーAからユーザーBに対して、パスコード「123」が発行された旨が伝達される。この伝達は、例えば、上述したように電話によって行われる。あるいは、当該伝達は電話以外の方法で行われてもよい。例えば、ユーザーA,B間で直接口頭によって伝達が行われてもよい。
続いて、図2(b)に示すように、ユーザーBのユーザー側端末20Bに対する操作によって、ユーザー側端末20Bに「123」というパスコードが登録される。登録されたパスコードは、ユーザー側端末20Bから接続サーバー10に送信される。接続サーバー10では、ユーザー側端末20Bから送信されたパスコードが受信される。接続サーバー10では、既に発行されて記憶されているパスコードのうち、受信されたパスコードと一致するものがあるか否かが判断される。ここでは、上述したようにユーザー側端末20Aに対応付けられて「123」というパスコードが登録されている。また、ユーザー側端末20A,20Bとは異なるユーザー側端末20Cに対応付けられて「123」というパスコードが登録されている。このように「123」というパスコードは、複数のユーザー(ユーザーA及びユーザーC)に重複して発行されている。
そのため、接続サーバー10では、「123」というパスコードに続く新たなパスコードが生成される。ここでは、「456」というパスコードが生成される。生成されたパスコードは、接続サーバー10からユーザー側端末20Bに送信される。また、接続サーバー10では、ユーザー側端末20Bに対応付けられて、ユーザー側端末20Bから受信されたパスコードと生成したパスコードとが記憶される。即ち、ユーザー側端末20Bに対応付けられて、「123 456」というパスコードが記憶される。
ユーザー側端末20Bでは、接続サーバー10から送信されたパスコードが受信される。ユーザー側端末20Bでは、受信されたパスコードの表示出力等がなされて、ユーザーBによってパスコードが認識される。続いて、ユーザーBからユーザーAに対して、パスコード「456」が追加で発行された旨が伝達される。この伝達は、ユーザーAからユーザーBに対する伝達と同様に行われる。
続いて、図2(c)に示すように、ユーザーAのユーザー側端末20Aに対する操作によって、ユーザー側端末20Aに「456」というパスコードが登録される。登録されたパスコードは、ユーザー側端末20Aから接続サーバー10に送信される。接続サーバー10では、ユーザー側端末20Aから送信されたパスコードが受信される。接続サーバー10では、既に記憶されているパスコードのうち、既にユーザー側端末20Aに対応付けて記憶しているパスコード「123」と、ユーザー側端末20Aから受信したパスコード「456」との組み合わせと一致するものがあるか否かが判断される。ここでは、上述したようにユーザー側端末20Bに対応付けられて「123 456」というパスコードが登録されている。従って、接続サーバー10では、ユーザー側端末20Aに係るパスコードと、ユーザー側端末20Bに係るパスコードとが一致していると判断される。
接続サーバー10では、一致しているパスコードの重複がなかった場合、それらのユーザー側端末20A,20Bが互いに接続される端末であると判断される。即ち、ユーザー側端末20A,20Bのパスコードが一致し、それらの端末の接続が認証される。接続サーバー10では、その判断に応じて、それらのユーザー側端末20A,20Bを互いに接続させる制御を行う。当該制御によって、ユーザー側端末20A,20B間の接続が確立される。当該接続によって、ユーザー側端末20A,20B間で、例えば、チャットを介した文字、画像、電子ファイル等のやり取りが可能となる。
なお、図2(c)において、ユーザー側端末20Aから受信したパスコードに基づく一致の判断で、ユーザー側端末20Bに係るパスコード以外にも、一致するパスコードが記憶されていた場合には、更にユーザー側端末20Aにパスコードが発行される。なお、上記の例では、1回に発行されるパスコードは3桁であり、ユーザーA,B間で容易に伝達可能なものである。以上が、接続サーバー10によるユーザー側端末20間の接続の一例である。
引き続いて、本実施形態に係る接続サーバー10の機能について説明する。図1に示すように、接続サーバー10は、パスコード生成部11と、パスコード記憶部12と、パスコード受信部13と、パスコード認証部14と、接続部15とを備えて構成される。
パスコード生成部11は、ユーザー側端末20に対してパスコードを生成して送信するパスコード生成手段である。パスコード生成部11は、設定された桁数のパスコードを生成する。パスコードは、例えば、1以上の桁の数字列である。また、パスコードには、数字以外の文字が含まれていてもよい。1回に発行するパスコードの桁数は、例えば、接続サーバー10の管理者(システム側管理者)やユーザーによって事前に任意に設定される。また、当該桁数は、ユーザー側端末20毎に設定されていてもよい。パスコードの生成は、例えば、乱数による生成といった従来のワンタイムパスワードの生成の技術を用いて行うことができる。
1回に発行するパスコードの桁数を小さくすれば、ユーザー間で共通パスコードの伝達や入力が容易となる。桁数を大きくすれば、パスコードの重複が防ぎやすくなり、セキュリティーが向上する。適切にパスコードの桁数を設定することで、容易性とセキュリティーの任意のバランスを実現することが可能となる。
パスコード生成部11は、接続対象の一方のユーザー側端末20である第1の端末に対して、先行するパスコード(最初のパスコード)である第1のパスコードを生成して送信する。具体的には、パスコード生成部11は、第1の端末からのパスコード発行の要求であるパスコードリクエストを受け付けて(受信して)、当該パスコードリクエストの受け付けを契機として第1のパスコードを生成する。当該パスコードリクエストには、要求元であるユーザー側端末20を特定する情報であるユーザーIDが含まれる。パスコード生成部11は、生成した第1のパスコードとユーザーIDとを対応付けてパスコード記憶部12に出力する。ユーザー側端末20へのパスコードの送信は、通信ネットワーク30を介して行われる。
パスコード生成部11は、接続対象のもう一方のユーザー側端末20である第2の端末に対して、第1のパスコードに続く第2のパスコードを生成して送信する。第2のパスコードは、パスコード認証部14の判断に基づき生成される。パスコード生成部11は、パスコード認証部14から、第2のパスコード生成の要求を受け付け、当該要求の受け付けを契機として第2のパスコードを生成する(パスコードの桁数の追加を行う)。当該要求には、第2のパスコードの生成対象(送信先)であるユーザー側端末20を特定する情報であるユーザーIDが含まれる。パスコード生成部11は、生成した第2のパスコードとユーザーIDとを対応付けてパスコード記憶部12に出力する。
パスコード生成部11は、繰り返し、第2のパスコードを生成しえる(更なる(2度目以降の)パスコードの桁数の追加を行う)。パスコード生成部11は、繰り返し第2のパスコードを生成する場合には、第1の端末及び第2の端末に対して交互に生成する。即ち、第2の端末に対して第2のパスコードを生成した後に、新たに第2のパスコードを生成する場合には第1の端末に対して生成する。その後、新たに第2のパスコードを生成する場合には第2の端末に対して生成する。
なお、ユーザー側端末20と接続サーバー10との間で情報の送受信が行われる場合には、ユーザー側端末20と接続サーバー10との間でセッションが確立されて、当該セッションを介して行われる。
パスコード記憶部12は、パスコードをユーザー側端末20に対応付けて記憶するパスコード記憶手段である。パスコード記憶部12は、パスコード生成部11から第1のパスコードが入力されると、当該パスコードに対応付けられたユーザーIDに対応付けて、新たにパスコードを記憶(登録)する。パスコード生成部11からパスコード記憶部12に第2のパスコードが入力された場合には、入力された第2のパスコードに対応付けられたユーザーIDに対応付けられて既にパスコード(後述する送信パスコードを含む)が記憶されている。その場合、パスコード記憶部12は、ユーザーIDに対応付けられて既に記憶されているパスコードに続けて、入力された第2のパスコードを記憶(登録)する。即ち、パスコード記憶部12は、先行するパスコード(第1のパスコードを含む)及び新たに生成された第2のパスコードの組み合わせを記憶する。
パスコード受信部13は、ユーザー側端末20から送信される、送信パスコードを受信するパスコード受信手段である。パスコード受信部13は、第1のパスコードに対応する第1の送信パスコードを、第2の端末から受信する。パスコード受信部13は、最初の第2のパスコードに対応する最初の第2の送信パスコードを、第1の端末から受信する。パスコード受信部13は、それ以降の第2のパスコードに対応する第2の送信パスコードを、パスコードの生成対象のユーザー側端末20に応じて、第1の端末及び第2の端末の何れかから受信する。また、ユーザー側端末20からの送信パスコードの受信は、通信ネットワーク30を介して行われる。パスコード受信部13は、送信パスコードの受信と併せて、当該送信パスコードの送信元であるユーザー側端末20を特定する情報であるユーザーIDを受信する。
パスコード受信部13は、受信した送信パスコード及びユーザーIDをパスコード記憶部12に出力する。パスコード記憶部12は、パスコード受信部13から送信パスコードが入力されると、当該送信パスコードに対応付けられたユーザーIDに対応付けて送信パスコードを記憶(登録)する。なお、当該ユーザーIDに対応付けられて既に記憶されているパスコード(送信パスコードを含む)がない場合には、新たに送信パスコードを記憶(登録)する。当該ユーザーIDに対応付けられて既に記憶されているパスコードがある場合には、既に記憶されているパスコードに続けて、入力された送信パスコードを記憶(登録)する。
パスコード受信部13は、送信パスコードを受信し、パスコード記憶部12に記憶させたら、パスコード認証部14にユーザーIDを通知する。
パスコード認証部14は、パスコード受信部13によって受信された送信パスコードを用いて、ユーザー側端末20間の接続の認証(検証)を行うパスコード認証手段である。パスコード認証部14は、パスコード受信部13からユーザーID(受信された送信パスコードの送信元であるユーザー側端末20に係るユーザーID)を入力すると、パスコード記憶部12によって当該ユーザーIDに対応付けて記憶されたパスコードを読み出す。
パスコード認証部14は、読み出したパスコードと一致する、当該ユーザーIDとは異なるユーザーIDに対応付けられてパスコード記憶部12によって記憶されたパスコードがあるか否かを判断する。
送信パスコードが、パスコード記憶部12によって新たに記憶されたものである場合には、当該送信パスコードは、上記の第1の送信パスコードである。この場合、パスコード認証部14によって読み出されるパスコードは、(先行するパスコードがない)第1の送信パスコードのみである。従って、第1の送信パスコードが受信された場合には、パスコード認証部14は、第1の送信パスコードと一致する、パスコード記憶部12によって記憶された第1のパスコードがあるか否かを判断する。
送信パスコードが、パスコード記憶部12によって既に記憶されているパスコードに続けて記憶されたものである場合には、当該送信パスコードは、上記の第2の送信パスコードである。この場合、パスコード認証部14によって読み出されるパスコードは、先行するパスコードと第2の送信パスコードとの組み合わせである。従って、第2の送信パスコードが受信された場合には、パスコード認証部14は、パスコード生成部11によって生成された第1のパスコードを含むパスコード及び受信された第2の送信パスコードの組み合わせと一致する、パスコード記憶部12によって記憶されたパスコード(パスコードの組み合わせ)があるか否かを判断する。
パスコード認証部14が、一致しているパスコードがパスコード記憶部12に記憶されていると判断した場合、送信パスコードの送信元のユーザー側端末20と接続される(候補となる)別のユーザー側端末20がある。パスコード認証部14は、一致したパスコードが一つだけあるか否か、即ち、2ユーザーのみのパスコードの一致か、3ユーザー以上のパスコードの一致かを判断する。
パスコード認証部14は、一致したパスコードが一つだけである(即ち、2ユーザーのみのパスコードの一致)と判断すれば、当該パスコードに対応付けられたユーザーIDによって示されるユーザー側端末20を、送信パスコードの送信元のユーザー側端末20と接続されるユーザー側端末20と特定する。パスコード認証部14は、それらのユーザー側端末20に係るユーザーIDを接続部15に通知する。
パスコード認証部14は、一致したパスコードが一つだけでない(一致したパスコードが重複してパスコード記憶部12によって記憶されていた。即ち、3ユーザー以上のパスコードの一致)と判断すれば、送信パスコードの送信元のユーザー側端末20に対して第2のパスコードを生成するように、パスコード生成部11に対して要求する。当該要求には、送信パスコードの送信元のユーザー側端末20に係るユーザーIDが含められる。
即ち、受信した送信パスコードが第1の送信パスコードであれば、パスコード認証部14は、当該第1の送信パスコードに一致する第1のパスコードがパスコード記憶部12によって記憶されていたと判断された場合に、当該第1のパスコードに続く第2のパスコードを生成するようにパスコード生成部11に対して要求する。また、受信した送信パスコードが第2の送信パスコードであれば、パスコード認証部14は、当該第2の送信パスコードを含むパスコードに一致するパスコード(パスコードの組み合わせ)がパスコード記憶部12によって記憶されていたと判断された場合に、当該パスコードに続く新たな第2のパスコードを生成するようにパスコード生成部11に対して要求する。
パスコード認証部14は、一致しているパスコードがパスコード記憶部12に記憶されていない(当該ユーザー以外に同じパスコードを保持するユーザーがいない)と判断した場合、一致するパスコードがなかったとして、送信パスコードの送信元のユーザー側端末20に対して通知し、再度の送信パスコードの送信を促す。送信パスコードの送信元の同一のユーザー側端末20に対する上記の判断で、予め設定された回数、不一致が判断された場合(パスコート認証が不一致の場合)、当該ユーザー側端末20に係る接続処理を停止すると共に当該ユーザー側端末20に係るユーザーIDに対応付けられてパスコード記憶部12によって記憶されたパスコードを削除するリセットを行う。削除されたパスコードは、以降の処理では用いられない。なお、1度の不一致で接続処理の停止及びパスコードのリセットを行うこととしてもよい。
上記のパスコードの不一致は、接続を希望するユーザーの何れかが伝達ミス又は入力ミスを起こした場合にのみ発生する。特に伝達ミスである場合には、何度パスコードの入力を繰り返しても、両ユーザーのパスコードが一致することはありえない。接続処理の停止及びパスコードのリセットを行うことで無限ループを回避することが可能になる。
接続部15は、パスコード認証部14から通知されたユーザーIDによって特定されるユーザー側端末20間の接続を確立させる接続手段である。ユーザー側端末20間の接続は、従来の端末間の通信ネットワーク30を介した接続の技術を用いて行われる。この接続は、例えば、接続サーバー10に設けられたユーザー側端末20毎の通信領域に互いに接続させるものであってもよいし、接続サーバー10を介さずに接続されるものであってもよい。
ユーザー側端末20間の接続を確立が確立されると、当該ユーザー側端末20に係るユーザーIDに対応付けられてパスコード記憶部12に記憶されたパスコードは削除される。
また、上記の接続処理において、予め設定された時間、ユーザー側端末20から情報の受信が行われない(当該時間、パスコードの更新がなされない)場合、あるいはユーザー側端末20と接続サーバー10との間のセッションがタイムアウト等で切断された場合には、当該ユーザー側端末20の接続処理を停止することとしてもよい(タイムアウト)。この場合、当該ユーザー側端末20に係るユーザーIDに対応付けられてパスコード記憶部12によって記憶されたパスコードは削除するリセットが行われる。接続処理の停止及びパスコードのリセットを行う場合には、当該ユーザー側端末20においてエラー表示を行うこととしてもよい。何らかのトラブル又は故意の操作によって、認証プロセスが中断されてしまった場合、既に使用されているパスコードの組み合わせがリリースされ不必要に追加のパスコードの入力を強いられるユーザーを減らすことができる。以上が、本実施形態に係る接続サーバー10の機能である。
引き続いて、図3のシーケンス図を用いて、本実施形態に係る接続サーバー10の動作方法である、接続サーバー10で実行される処理(接続方法)を説明する。また、合わせて図4及び図5を用いて、ユーザー側端末20における画面表示の例を説明する。この説明では、ユーザーAが所持するユーザー側端末20Aと、ユーザーBが所持するユーザー側端末20Bとの間で接続が確立される例を説明する。図4(a)に、ユーザー側端末20A及びユーザー側端末20Bにおける、接続サーバー10の機能を利用するためのアプリケーションの初期画面を示す。
本処理では、ユーザーAのユーザー側端末20Aに対する操作によって、ユーザー側端末20Aから接続サーバー10に対してパスコード発行の要求であるパスコードリクエストが行われる(S01)。当該操作は、例えば、図4(a)に示す、アプリケーションの初期画面における「REQUEST 1st PASSCODE」のボタンに接触する操作である。当該パスコードリクエストには、要求元であるユーザー側端末20Aを特定する情報であるユーザーIDが含まれる。
接続サーバー10では、パスコード生成部11によって、当該パスコードリクエストが受信されて、受け付けられる(S01、パスコード生成ステップ)。続いて、当該パスコードリクエストの受け付けを契機として、パスコード生成部11によって、最初のパスコードである第1のパスコードが生成される(S02、パスコード生成ステップ)。生成された第1のパスコードは、パスコード生成部11からユーザー側端末20Aに送信される。生成された第1のパスコードとユーザーIDとは対応付けられて、パスコード生成部11からパスコード記憶部12に出力される。パスコード記憶部12では、入力された第1のパスコードとユーザーIDとが対応付けられて新たに記憶(登録)される(S03、パスコード記憶ステップ)。
第1のパスコードが送信されたユーザー側端末20Aでは、当該第1のパスコードが受信されて表示出力等の出力がなされる。例えば、図4(b)に示すように、ユーザー側端末20Aでは、接続サーバー10から送信された第1のパスコード「123」が表示される。続いて、ユーザー側端末20Aによって表示された第1のパスコードが、ユーザーAによって参照されて認識される。続いて、ユーザーAからユーザーBに対して、パスコード「123」が発行された旨が伝達される(S04)。この伝達は、上述したように電話等によって行われる。
続いて、ユーザーBのユーザー側端末20Bに対する操作によって、ユーザーAから伝達されたパスコードがユーザー側端末20Bに入力(登録)される(S05)。当該操作は、例えば、図4(a)に示す、アプリケーションの初期画面において、パスコードを数字キー等によって入力して、当該初期画面における「ENTER」のボタンに接触する操作である。ユーザー側端末20Bに入力されたパスコードは、ユーザー側端末20Bから接続サーバー10に送信される。また、当該パスコードの送信と併せて、送信元であるユーザー側端末20Bを特定する情報であるユーザーIDも送信される。
接続サーバー10では、パスコード受信部13によって、当該パスコード及びユーザーIDが受信される(S05、パスコード受信ステップ)。なお、当該パスコードは、第1の送信パスコードである。受信された第1の送信パスコードとユーザーIDとは対応付けられて、パスコード受信部13からパスコード記憶部12に出力される。パスコード記憶部12では、入力された第1の送信パスコードとユーザーIDとが対応付けられて新たに記憶(登録)される(S06、パスコード受信ステップ)。
また、送信パスコードが受信されると、パスコード受信部13から、パスコード認証部14に受信されたユーザーIDが通知される。続いて、パスコード認証部14によって、通知されたユーザーIDに対応付けられて記憶されているパスコードに一致するパスコードが記憶されているか否かが判断される(S07、パスコード認証ステップ)。即ち、通知されたユーザーIDに対応付けられて記憶されているパスコードが、当該送信パスコードの送信元のユーザーを含めて2ユーザー以上に対応付けられて記憶されているか否かが判断される。
当該判断の結果、2ユーザー以上に対応付けられて記憶されていない(即ち、当該送信パスコードの送信元のユーザーを除けば一致するユーザーがない)場合(図示せず)、第1の送信パスコードの送信元のユーザー側端末20Bに対してパスコードが一致するユーザーがない旨を通知し、再度の送信パスコードの送信を促す。例えば、上記の通知に応じてユーザー側端末20Bでは、図4(c)に示すようにその旨をユーザーに通知する表示がなされる。予め設定された回数、不一致が判断された場合(パスコート認証が不一致の場合)、エラー処理として、当該ユーザー側端末20Bについて接続処理の停止及びパスコードのリセットが行われる。以下の処理でも一致するパスコードがない場合は、上記と同様の処理が行われる。
S07の判断の結果、2ユーザーのみ一致した(即ち、当該送信パスコードの送信元のユーザーを除けば1ユーザーのみの一致)場合(S07の2ユーザーのみ一致)、それらのユーザーIDによって示される2つのユーザー側端末20が、互いに接続されるユーザー側端末20となる。本処理の場合、ユーザー側端末20Aとユーザー側端末20Bとが、互いに接続されるユーザー側端末20となる。この場合、それらのユーザー側端末20に係るユーザーIDが、パスコード認証部14から接続部15に通知される。
続いて、接続部15によって、通知されたユーザーIDによって特定されるユーザー側端末20間の接続が確立される(S08、接続ステップ)。接続処理によって、ユーザー側端末20Aとユーザー側端末20Bとの間の相互接続が確立される(S09)と、ユーザー側端末20Aとユーザー側端末20Bとの間で情報の送受信が可能となる。ユーザー側端末20A及びユーザー側端末20Bでは、接続が確立されると、図4(d)に示すような接続が確立された旨の表示がなされる。また、接続部15による接続処理の後、接続が確立されたユーザー側端末20に係るユーザーIDに対応付けられて記憶されたパスコードが削除される(S10)。この場合、ここで処理は終了となる。
S07の判断の結果、3ユーザー以上一致した(即ち、当該送信パスコードの送信元のユーザーを除けば2ユーザー以上の一致)場合(S07の3ユーザー以上一致)、第1の送信パスコードの送信元のユーザー側端末20Bに対して第2のパスコードを生成するように、パスコード認証部14からパスコード生成部11に対して要求が行われる。
続いて、当該要求が行われると、パスコード生成部11によって、第1のパスコードに続く第2のパスコードが生成される(S11、パスコード生成ステップ)。生成された第2のパスコードは、パスコード生成部11からユーザー側端末20Bに送信される。生成された第2のパスコードとユーザーIDとは対応付けられて、パスコード生成部11からパスコード記憶部12に出力される。パスコード記憶部12では、既にユーザーIDに対応付けられて記憶されているパスコード(第1の送信パスコード)に続けて、入力された第2のパスコードが記憶(登録)される(S12、パスコード記憶ステップ)。以降の処理では、続けて記憶された一連のパスコード(「123 456」)が、パスコード認証部14による認証処理で用いられる。
第2のパスコードが送信されたユーザー側端末20Bでは、当該第2のパスコードが受信されて表示出力等の出力がなされる。例えば、図5(a)に示すように、ユーザー側端末20Bでは、接続サーバー10から送信された第2のパスコード「456」が表示される。なお、ユーザー側端末20での表示では、一連のパスコードが左上に表示される。一連のパスコードにおいて、接続サーバー10によって生成されたパスコードは括弧書きで(図5(a)の例では「123(456)」のうちの「(456)」)、ユーザー側端末20で入力されたパスコード(送信パスコード)は括弧書きなしで(図5(a)の例では「123(456)」のうちの「123」)、それぞれ表示される。続いて、ユーザー側端末20Bによって表示された第2のパスコードが、ユーザーBによって参照されて認識される。続いて、ユーザーBからユーザーAに対して、パスコード「123」に続くパスコード「456」が発行された旨が伝達される(S13)。この伝達は、上述したように電話等によって行われる。
続いて、ユーザーAのユーザー側端末20Aに対する操作によって、ユーザーBから伝達されたパスコードがユーザー側端末20Aに入力(登録)される(S14)。当該操作は、ユーザー側端末20Bでの入力と同様に行われる。ユーザー側端末20Aに入力されたパスコードは、ユーザー側端末20Aから接続サーバー10に送信される。また、当該パスコードの送信と併せて、送信元であるユーザー側端末20Aを特定する情報であるユーザーIDも送信される。
接続サーバー10では、パスコード受信部13によって、当該パスコード及びユーザーIDが受信される(S14、パスコード受信ステップ)。なお、当該パスコードは、第2の送信パスコードである。受信された第2の送信パスコードとユーザーIDとは対応付けられて、パスコード受信部13からパスコード記憶部12に出力される。パスコード記憶部12では、既にユーザーIDに対応付けられて記憶されているパスコード(第1のパスコード)に続けて、入力された第2の送信パスコードが記憶(登録)される(S15、パスコード記憶ステップ)。以降の処理では、続けて記憶された一連のパスコード(「123 456」)が、パスコード認証部14による認証処理で用いられる。
また、送信パスコードが受信されると、パスコード受信部13から、パスコード認証部14に受信されたユーザーIDが通知される。続いて、パスコード認証部14によって、通知されたユーザーIDに対応付けられて記憶されているパスコードに一致するパスコードが記憶されているか否かが判断される(S16、パスコード認証ステップ)。即ち、通知されたユーザーIDに対応付けられて記憶されているパスコードが、当該送信パスコードの送信元のユーザーを含めて2ユーザー以上に対応付けられて記憶されているか否かが判断される。
S16の判断の結果、2ユーザーのみ一致した(即ち、当該送信パスコードの送信元のユーザーを除けば1ユーザーのみの一致)場合(S16の2ユーザーのみ一致)、それらのユーザーIDによって示される2つのユーザー側端末20が、互いに接続されるユーザー側端末20となる。本処理の場合、ユーザー側端末20Aとユーザー側端末20Bとが、互いに接続されるユーザー側端末20となる。この場合、それらのユーザー側端末20に係るユーザーIDが、パスコード認証部14から接続部15に通知される。続いて、接続部15によって、通知されたユーザーIDによって特定されるユーザー側端末20間の接続が確立される(S17、接続ステップ)。接続処理によって、ユーザー側端末20Aとユーザー側端末20Bとの間の相互接続が確立される(S18)と、ユーザー側端末20Aとユーザー側端末20Bとの間で情報の送受信が可能となる。また、接続部15による接続処理の後、接続が確立されたユーザー側端末20に係るユーザーIDに対応付けられて記憶されたパスコードが削除される(S19)。この場合、ここで処理は終了となる。
S07の判断の結果、3ユーザー以上一致した(即ち、当該送信パスコードの送信元のユーザーを除けば2ユーザー以上の一致)場合(S16の3ユーザー以上一致)、第2の送信パスコードの送信元のユーザー側端末20Aに対して第2のパスコードを生成するように、パスコード認証部14からパスコード生成部11に対して要求が行われる。
以降、S11以降の処理が、ユーザー側端末20Aとユーザー側端末20Bとを入れ替えて(交互にパスコードが発行されるように)繰り返される。即ち、送信パスコードの送信元のユーザー側端末20に対して、新たな第2のパスコードが生成されて送信される。また、パスコード記憶部12によって、新たに生成された第2のパスコードが記憶される場合には、それまでにユーザーIDに対応付けて記憶されたパスコードに続けて記憶される。また、パスコード記憶部12によって、新たに受信された第2の送信パスコードが記憶される場合には、それまでにユーザーIDに対応付けて記憶されたパスコードに続けて記憶される。図5(b)に、ユーザー側端末20Aに対して新たなパスコード(更なる第2のパスコード)である「001」が発行された場合の、ユーザー側端末20Aの画面表示を示す。この繰り返しは、接続が確立されるか、エラー処理として接続処理の停止及びパスコードのリセットが行われるまで行われる。以上が、本実施形態に係る接続サーバー10で実行される処理である。
上述したように本実施形態では、ユーザー側端末20間の接続に用いられるパスコードを、段階的に生成することができる。また、接続対象となる2つのユーザー側端末20のそれぞれに対して交互にパスコードを生成することができる。従って、1度に接続システムからユーザーに伝えられるパスコードの桁数を比較的小さくすることができる。また、パスコードの重複があった場合にも、新たなパスコードを発行することで適切なユーザー側端末20間の接続を行うことができる。
これにより、本実施形態によれば、パスコードの伝達及び入力をユーザーに対して容易に行わせることができる。また、複数回のパスコードの生成が行われるため、単にパスコードの桁数を小さくした場合のパスコードの重複や安全性上の問題が生じることを防止することができる。具体的には、本実施形態では、仮に接続を行うユーザー側端末20を所持するユーザー間(上記の例では、ユーザーAとユーザーBとの間)の電話や口頭のやり取りを第三者が傍受したとしても、交互に接続サーバー10から各ユーザー側端末20へパスコードが発行されることにより、当該第三者が割り込みアクセスをすることが困難というセキュリティー上のメリットがある。
また、本実施形態のように一致するパスコードの重複があった場合(図3のS07及びS16の3ユーザー以上一致に相当)に先行するパスコードを生成することとしてもよい。この構成によれば、重複がある場合のみ第2のパスコードを生成することとすることができる。この結果、ユーザーのパスコードの伝達及び入力の負担を少なくすることができる。
また、本実施形態のように1回の接続に対して3回以上のパスコードの生成を可能とする構成をとってもよい。この構成によれば、パスコード生成の柔軟性を向上させることができる。
引き続いて、本発明の実施形態の変形例について説明する。なお、特に説明のない点については、上述した実施形態と同様であるものとする。
<変形例1>
上述した実施形態では、パスコード認証の結果、接続される2つのユーザー側端末20が判別したら(図3のS07の2ユーザーのみ一致、S16のS16の2ユーザーのみ一致の場合)、その時点で新たなパスコードは生成せずにユーザー側端末20間の接続を許可していた。本変形例では、接続される2つのユーザー側端末20が判別した後、ユーザー側端末20間の接続を許可する前に設定された回数、追加のパスコード(第2のパスコード)生成と認証を行う。
この場合、パスコード認証部14は、認証の結果(パスコードの一致の判断の結果)、接続される2つのユーザー側端末20が判別した場合、そこからの認証(パスコードの一致判断)の回数をカウントする。パスコード認証部14は、予め上記の設定された回数を記憶しておき、カウントした回数が設定された回数となった場合に、接続されるユーザー側端末20に係るユーザーIDを接続部15に通知する。
このように接続部15は、設定された回数、パスコード認証部14によって一致するパスコードの組み合わせがあると判断された場合に、ユーザー側端末20間の接続を確立させることとしてもよい。また、上記の回数は、接続される2つのユーザー側端末20が判別してからの回数でなくてもよい。例えば、最初の認証(接続される2つのユーザー側端末20が判別する前)からの回数が、設定された回数になった場合に接続を確立することとしてもよい。
図6のシーケンス図を用いて、本変形例についての処理を説明する。接続サーバー10では、上述した実施形態と同様にパスコード認証部14によって、パスコードの一致の判断が行われる(S31、パスコード認証ステップ)。なお、この処理は、図3のS07及びS16等と同様の処理である。S31の判断の結果、2ユーザーのみ一致した場合(接続される2つのユーザー側端末20が判別した場合)、繰り返しパスコードの生成及びパスコードの認証が行われる(S32)。この繰り返しの単位は、例えば、図3のS11〜S16の処理に相当する。
パスコード認証部14によって、繰り返しの回数がカウントされる。繰り返しの回数が設定された回数となった場合に、接続されるユーザー側端末20に係るユーザーIDが、パスコード認証部14から接続部15に通知される。続いて、接続部15によって、通知されたユーザーIDによって特定されるユーザー側端末20間の接続が確立される(S33、接続ステップ)。接続処理によって、ユーザー側端末20Aとユーザー側端末20Bとの間の相互接続が確立される(S34)と、ユーザー側端末20Aとユーザー側端末20Bとの間で情報の送受信が可能となる。また、接続部15による接続処理の後、接続が確立されたユーザー側端末20に係るユーザーIDに対応付けられて記憶されたパスコードが削除される(S35)。この場合、ここで処理は終了となる。
一方で上記の繰り返しの間に、予め設定された回数のパスコードの不一致又はタイムアウトとなった場合には、当該ユーザー側端末20について接続処理の停止及びパスコードのリセットが行われる(S36)。
上記の構成によれば、設定された回数のユーザーによるパスコードの入力が必要となる。そのため、例えば、悪意の第三者による総当たりの接続攻撃を避けることができ、安全性を向上することができる。また、入力ミス等によって偶然に2ユーザーのパスコードが一致してしまうことにより起こる誤接続を引き起こすリスクを低減することが可能である。理論上、1回パスコード認証を追加することに、誤接続のリスクは(パスコードで使われる文字種数)を(パスコードの桁数)回乗じた数字の逆数に低減される。
<変形例2>
上述した実施形態では、接続サーバー10において生成されるパスコードの桁数は、予め接続サーバー10の管理者等によって設定されることとしていた。本変形例では、接続サーバー10によって桁数が決定される。
パスコード生成部11は、パスコード記憶部12によって記憶されたパスコードに応じて、生成するパスコードの桁数を決定する。具体的には、パスコード生成部11は、パスコード認証部14からパスコード認証を行った際に重複するパスコードが他にいくつあったか(重複するユーザーが何人存在したか)の通知を受ける。パスコード生成部11は、その数に応じて次に生成するパスコードの桁数を、予め記憶したルールに基づいて決定する。
パスコード生成部11は、上記のルールとして図7(a)に示すような直前の認証での重複ユーザー数と、次に生成するパスコードの桁数とを対応付けた情報を予め記憶する。パスコード生成部11は、上記の情報において、パスコード認証部14から通知された重複ユーザー数に対応する桁数を次に生成するパスコードの桁数と決定する。例えば、図7(b)に示すようにあるユーザー(ユーザーID)に対して既に123456という6桁のパスコードが割り当てられている場合に重複しているユーザー(ユーザーID)が12人いたものとする。この場合、パスコード生成部11は、図7(a)に示す情報に基づき、次に生成するパスコードは2ケタであるものと決定し、当該ユーザーに対して2桁のパスコードを生成して付与する。
なお、パスコードの桁数の決定は、重複するユーザー数ではなく、重複するユーザーの率に基づいてもよい。
この構成によれば、接続サーバー10の利用度合いに応じて、パスコードの桁数を適切なものとすることができる。特に比較的ユーザー数が少ない場合において、セキュリティーを維持しつつ、パスコードの伝達及び入力の容易性を向上させることができる。
<変形例3>
本変形例では、パスコード生成部11は、パスコード記憶部12によって記憶されたパスコードに応じて、パスコードを生成することとしてもよい。パスコードを生成する際に、既に生成済みのパスコードの組み合わせを確認し、重複率の低いパスコードを優先して生成することができる。
パスコード生成部11は、例えば図8(a)に示すように、パスコード記憶部12によって記憶されたパスコードを参照して、パスコード毎に記憶された(生成済みの)パスコードの数をカウントしておく。このカウントは、パスコードの発行組(一連のパスコードのうち、何回目の送信パスコードの受信によって生成されたかの組)毎に行われる。パスコード生成部11は、カウントされた数が少ない(使用件数の少ない)パスコードから、優先的に抽選を行ってパスコードを生成する(付与する)。
図8(a)に示す例では、一組目のパスコード(第1のパスコード)での不使用の数列が「001」、「002」、「003」の3組あるので、パスコード生成部11は、一組目のパスコード(第1のパスコード)を生成する際、この3つの数列から抽選を行ってパスコードを生成する(付与する)。
また、以下のようにパスコードを生成してもよい。パスコード生成部11は、複数回生成されて組み合わせられた一連のパスコード毎の数をカウントする。パスコード生成部11は、これからパスコードを生成しようとするユーザーに対して既に付与されている(パスコード記憶部12によってユーザーIDに対応付けられて記憶されている)パスコードを確認し、次に発行するパスコード(第2のパスコード)によって生成される一連のパスコードの組み合わせの中で重複ユーザー数が少ないパスコードから、優先的に抽選を行ってパスコードを生成する(付与する)。
例えば、既に123456というパスコードが、新たなパスコードの付与対象のユーザーに対して割り当てられており、次に3桁のパスコードを付与することによって9桁のパスコードの組が当該ユーザーに割り当てられる。パスコード生成部11は、例えば図8(b)に示すように、「123456」が割り当てられている場合の、次の3桁のパスコード毎に記憶された(生成済みの)パスコードの数をカウントしている。
図8(b)に示す例では、「123456001」、「123456002」、「123456003」の3つの9桁のパスコードの組は、他に重複するユーザーがいないので、「001」、「002」、「003」から抽選を行ってパスコードを生成する(付与する)。
この構成によれば、例えば、特定のパスコードのみ数多くの重複が生じる等の生成するパスコードの偏りを防ぐことができる。なお、上記の2つの方法のうち、図8(a)を例として説明した方法では、図8(b)を例として説明した方法に比べて、記憶されているパスコードをカウントする計算量が少なくて済む。具体的には、1組当たり、10の3乗個分の数列の件数をカウントすればよい。反面、カウントされている数が0の数列が無くなり、1以上の数列をパスコードとして発行しなければならない場合、完全には重複を防止できない。
図8(b)を例として説明した方法では、図8(a)を例として説明した方法に比べて、重複が発生する件数の計算量が膨大になる。例えば、図8(b)の例では、3組目を付与する際に最大で10の9乗組のパスコードの重複件数をカウントする必要がある。但し、重複を防ぐ確率は高くなる。
また、パスコード生成部11は、パスコード記憶部12によって記憶されたパスコードが生成された時刻にも応じて、パスコードを生成することとしてもよい。この場合、パスコード生成部11は、例えば、図11に示すように、パスコード(数列)毎に、パスコード記憶部12によって記憶されたパスコードが生成された時刻を記憶する。この記憶は、例えば、パスコードの生成の際に行われ、パスコードの発行組(一連のパスコードのうち、何回目の送信パスコードの受信によって生成されたかの組)毎に行われる。また、パスコード毎に最新の生成の時刻(最後に生成した時刻)である最新生成日時を記憶する。
パスコード生成部11は、生成するパスコードに対応する発行組について記憶したパスコード(数列)のうち、最新生成日時が古い順の所定数のパスコード(数列)から、優先的に抽選を行ってパスコードを生成する(付与する)。上記の所定数については、任意の数を予め設定することができる。例えば、図11の網掛けで示すように、最新生成日時が古い順の10個のパスコード(数列)から、生成するパスワードを選択する。
この方法によれば、図8(a)及び図8(b)を例として説明した方法に比べると、重複を防ぐ確率は低くなる可能性がある。しかしながら、この方法によれば、各発行組のパスコードの使用件数の加減算の計算や、次の発行組のパスコードを付与した際に重複する計算等の計算負荷を抑えることができる。これにより、接続サーバー10の処理全体の高速化が可能となる。即ち、この構成によれば、計算負荷を抑えた上でパスコードの偏りを防ぐことができる。
<変形例4>
本変形例では、パスコード認証部14は、送信パスコードの送信元が第1のパスコードの生成リクエストを行った(パスコードリクエストを行った)ユーザー側端末20であるか否かに応じて一致の判断を行うこととしてもよい。本実施形態では、ユーザー側端末20間で接続を行う場合、それらのユーザー側端末20の両方が第1のパスコードの生成リクエストを行うことはない。従って、第1のパスコードの生成リクエストを行った同士のユーザー側端末20(最初に第1のパスコードの発行を受けるユーザー群)、あるいは第1のパスコードの生成リクエストを行っていない同士のユーザー側端末20(第1のパスコードを伝達されたユーザー群)は、互いに接続対象ではないこととなる。本変形例は、それを考慮したものである。
本変形例では、パスコード記憶部12がパスコードを記憶される際に、パスコードに対応付けられるユーザーIDが、第1のパスコードの生成リクエストを行ったユーザー側端末20であるか否かを併せて記憶しておく。即ち、各ユーザーが何れのユーザー群に属するかを管理しておく。
パスコード認証部14は、送信パスコードが受信されてパスコードの一致の判断をする際に、送信パスコードの送信元(自身が属するユーザー群)とは逆のユーザー群のパスコードのみを対象とすればよい。なお、全てのユーザーに対してパスコードについて一致を判断して、同一のユーザー群のユーザー同士の一致であった場合には、接続を禁止することとしてもよい。
この構成によれば、パスコードの一致の判断を効率的に行うことができる。具体的には、自分の属するユーザー群に対するパスコードの検証をカットすることができ、パスコード検証作業の計算量が概ね半減されることで検索スピードの向上が可能となる。
<変形例5>
上述した実施形態では、パスコード認証の結果、接続される2つのユーザー側端末20が判別したら(図3のS07の2ユーザーのみ一致、S16のS16の2ユーザーのみ一致の場合)、ユーザー側端末20間の接続を許可していた。本変形例では、接続される2つのユーザー側端末20が判別した後、接続を行う前に、それらのユーザー側端末20に対して共通の確認専用パスコードを発行し、それらが共通の確認専用パスコードを受け取ったことを確認した上で接続を行う。
具体的には、接続部15は、パスコード認証部14によって一致するパスコードの組み合わせがあると判断された場合に、一致するパスコードに対応付けられて記憶されたユーザーIDに係るユーザー側端末20それぞれに共通の確認用のパスコード(確認専用パスコード)を送信する。接続部15は、当該送信に応じて、それらのユーザー側端末20両方から接続を承認する旨の情報を受信したら、当該ユーザー側端末20間の接続を確立させる。確認専用パスコードは、予め接続部15によって記憶されていてもよいし、パスコード生成部11によるパスコードの生成と同様に生成されてもよい。
ユーザー間でそれ以前のパスコードの伝達と同様に、ユーザー間で共通の確認専用パスコードを受け取ったことが確認されて、各ユーザーによってユーザー側端末20に対して接続を承認する旨の入力が行われると接続が確立されることとなる。
図9のシーケンス図を用いて、本変形例についての処理を説明する。上述した処理と同様に接続サーバー10では、上述した実施形態と同様にパスコード認証部14によって、パスコードの一致の判断が行われる。なお、この処理は、図3のS07及びS16等と同様の処理である。S31の判断の結果、2ユーザーのみ一致した場合(接続される2つのユーザー側端末20が判別した場合)、以下の処理が行われる。
接続サーバー10では、接続部15によって、確認専用パスコードが生成されて、接続される2つのユーザー側端末20A及びユーザー側端末20Bに送信される(S41、接続ステップ)。確認専用パスコードが送信されたユーザー側端末20A及びユーザー側端末20Bでは、当該確認専用パスコードが受信されて表示出力等の出力がなされる。例えば、ユーザー側端末20Aでは、図5(c)に示すように、接続サーバー10から送信された確認専用パスコード「9999」が表示される。また、ユーザー側端末20Bでは、図5(d)に示すように、接続サーバー10から送信された確認専用パスコード「9999」が表示される。
続いて、ユーザー側端末20A及びユーザー側端末20Bによって表示された確認専用パスコードが、ユーザーA及びユーザーBそれぞれによって参照されて認識される。続いて、ユーザーAとユーザーBとの間で、共通の確認専用パスコード「9999」が受信された旨が伝達される(S42)。この伝達は、上述したように電話等によって行われる。
続いて、ユーザーBとの間で共通の確認専用パスコードが受信されたことを確認したユーザーAのユーザー側端末20Aに対する操作によって、接続を承認する旨の入力が行われる(S43)。当該操作は、例えば、図5(c)に示す、表示画面における「CONNECT TO KENJI」のボタンに接触する操作である。ユーザー側端末20Aに入力された接続承認の旨の情報は、ユーザー側端末20Aから接続サーバー10に送信される。ユーザーAとの間で共通の確認専用パスコードが受信されたことを確認したユーザーBのユーザー側端末20Bからも、ユーザー側端末20Aと同様に、接続承認の旨の情報が接続サーバー10に送信される(S44)。
接続サーバー10では、接続部15によって、送信された接続承認の旨の情報が受信される(S43,S44、接続ステップ)。ユーザー側端末20A及びユーザー側端末20Bの双方から、接続承認の旨の情報が受信されると、接続部15によって、それらのユーザー側端末20間の接続が確立される(S45、接続ステップ)。接続処理によって、ユーザー側端末20Aとユーザー側端末20Bとの間の相互接続が確立される(S46)と、ユーザー側端末20Aとユーザー側端末20Bとの間で情報の送受信が可能となる。また、接続部15による接続処理の後、接続が確立されたユーザー側端末20に係るユーザーIDに対応付けられて記憶されたパスコードが削除される(S47)。この場合、ここで処理は終了となる。
なお、共通の確認専用パスコードの送信後、ユーザー間で共通の確認専用パスコードの受信の確認が取れなかった等で、ユーザー側端末20A及びユーザー側端末20Bの少なくとも一方から、予め設定した時間内に上記の情報を受信しなかった場合には、ユーザー側端末20A及びユーザー側端末20Bについて接続処理の停止及びパスコードのリセットを行う。以上が、本変形例についての処理である。
この構成によれば、更に接続の安全性を向上することができる。具体的には、誤接続を引き起こすリスクを低減することが可能となる。1回パスコード認証を追加することに、誤接続のリスクは(パスコードで使われる文字種数)を(パスコードの桁数)回乗じた数字の逆数に低減される。本実施形態の基本機能のように、片方のユーザーにパスコードを発行し、別のユーザーへパスコードを伝達してパスコードを入力する方式の場合、伝達ミスや入力ミスにより接続が無効になるリスクがある。本機能により、接続前の最終パスコード認証に関してそのリスクを軽減することが可能になる。
<変形例6>
上述した実施形態では、パスコードの不一致が行われた場合等に接続処理の停止及びパスコードのリセットを行うこととされていたが、ユーザー側端末20側から自発的に接続処理の停止及びパスコードのリセットを行えるようにしてもよい。この場合、接続処理中のユーザー側端末20は、ユーザーのユーザー側端末20に対する操作によって、接続処理の停止及びパスコードのリセットを要求する情報を接続サーバー10に送信することができる。接続サーバー10では、当該要求を受信すると、当該要求に係るユーザー側端末20について接続処理の停止及びパスコードのリセットを行う。
図10のシーケンス図を用いて、本変形例についての処理の例を説明する。接続サーバー10では、上述した実施形態と同様にパスコード認証部14によって、パスコードの一致の判断が行われる(S51、パスコード認証ステップ)。なお、この処理は、図3のS07及びS16等と同様の処理である。S51の判断の結果、当該ユーザー以外に同じパスコードを保持するユーザーがいない場合、パスコード認証に係るユーザー側端末20について接続処理の停止及びパスコードのリセットが行われる(S52)。
また、接続サーバー10から当該ユーザー側端末20に対してその旨の通知が行われて、当該ユーザー側端末20においてエラー表示が行われる(S53)。当該エラー表示は、ユーザーAによって参照されて認証が正しく行われなかった旨が認識される。続いて、エラー表示を確認したユーザーから相手ユーザーに対して、その旨が伝達される(S54)。続いて、相手ユーザーのユーザー側端末20に対する操作によって、接続処理の停止及びパスコードのリセットを要求する情報が接続サーバー10に送信される(S55)。接続サーバー10では、当該情報が受信されて、相手ユーザー側端末20について接続処理の停止及びパスコードのリセットが行われる(S56)。以上が、本変形例についての処理である。
上記の構成によれば、ユーザー側端末20側から自発的に接続処理の停止及びパスコードのリセットを行えるため、ユーザー側端末20が最初から接続をやり直すことができる。また、接続サーバー10では、実質的に接続することができない接続処理の停止及びパスコードのリセットを行うことができ、リソースの効率的利用を図ることができる。
<その他の変形例>
ユーザー側端末20は、接続サーバー10から送信されたパスコードを音声データ又は非音声データに変換して、例えば、電話通信を通じて相手ユーザー側端末20に伝達することとしてもよい。また、ユーザー側端末20は、相手ユーザー側端末20から受け取った音声データ又は非音声データをパスコードに変換し、接続サーバー10に送信することとしてもよい。音声データからパスコードへの変換、パスコードから音声データへの変換は、従来の音声認識及び音声合成の技術を用いることができる。また、非音声データの変換にも、任意の従来の技術を用いることができる。
電話等の音声情報を通じてパスコードを共有する場合に、極力相手に伝わりやすい明瞭な音声又は相手になじみのある言語でパスコードを伝達した方が伝達しやすい。そのため、上記の構成によって伝達ミスによるプロセスの中断が起こりにくくなる。また、上記の構成を用い、CTI機能と連携させることで連続作業の自動化を図ることができ、接続作業の確実化と省力化とが可能になる。
加えて、CTI技術による自動電話受発信機能、文字情報の音声化機能、及び音声情報の文字化機能等を組み合わせることで、聴覚や発話が不自由な人からでも、健常者に対して電話回線を通じて情報端末間のチャット等の接続作業を呼び掛け、相互にコミュニケーションを実現することが可能になる。
上述した実施形態では、接続サーバー10において、パスコードはユーザー側端末20毎に記憶、管理されていた。しかしながら、パスコードは、ユーザー側端末20、及び当該ユーザー側端末20によって確立されるセッション毎に記憶、管理されてもよい。これにより、ユーザー側端末20が、接続サーバー10との間で複数のセッションを確立できれば、当該セッション毎に複数の別のユーザー側端末20との間で接続を確立することができる。
10…接続サーバー、11…パスコード生成部、12…パスコード記憶部、13…パスコード受信部、14…パスコード認証部、15…接続部、20…ユーザー側端末、30…通信ネットワーク。

Claims (10)

  1. 複数の端末との間で通信を行うことができると共に当該端末間での接続を確立させる接続システムであって、
    第1の端末に対して第1のパスコードを生成して送信するパスコード生成手段と、
    前記パスコード生成手段によって生成された第1のパスコードを前記第1の端末に対応付けて記憶するパスコード記憶手段と、
    第2の端末から第1の送信パスコードを受信するパスコード受信手段と、
    前記パスコード受信手段によって受信された第1の送信パスコードと一致する、前記パスコード記憶手段によって記憶された第1のパスコードがあるか否かを判断するパスコード認証手段と、
    前記第1の端末と前記第2の端末との間の接続を確立させる接続手段と、を備え、
    前記パスコード生成手段は、前記パスコード認証手段によって一致する第1のパスコードがあると判断された場合に、前記第2の端末に対して当該第1のパスコードに続く第2のパスコードを生成して送信し、
    前記パスコード記憶手段は、前記第1のパスコード及び前記パスコード生成手段によって生成された第2のパスコードの組み合わせを前記第2の端末に対応付けて記憶し、
    前記パスコード受信手段は、前記第1の端末から第2の送信パスコードを受信し、
    前記パスコード認証手段は、前記パスコード生成手段によって生成された第1のパスコード及び前記パスコード受信手段によって受信された第2の送信パスコードの組み合わせと一致する、前記パスコード記憶手段によって記憶された組み合わせがあるか否かを判断し、
    前記接続手段は、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、前記第2の送信パスコードの送信元である第1の端末と、当該一致する組み合わせに対応付けられて前記パスコード記憶手段によって記憶された第2の端末との間の接続を確立させる、接続システム。
  2. 前記パスコード生成手段は、前記パスコード認証手段によって一致する第1のパスコードがあると判断され、かつ当該一致する第1のパスコードが前記パスコード記憶手段に重複して記憶されていた場合に、前記第2のパスコードを生成する請求項1に記載の接続システム。
  3. 前記パスコード生成手段は、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、当該判断に用いられた第2のパスコードに続く、新たな第2のパスコードを生成して、
    前記パスコード認証手段は、前記パスコード生成手段によって生成された前記新たな第2のパスコードを用いた判断を行い、
    前記接続手段は、所定回数、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、前記第1の端末と前記第2の端末との間の接続を確立させる、請求項1又は2に記載の接続システム。
  4. 前記接続手段は、設定された回数、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、前記第1の端末と前記第2の端末との間の接続を確立させる請求項3に記載の接続システム。
  5. 前記パスコード生成手段は、前記パスコード記憶手段によって記憶されたパスコードに応じて、生成するパスコードの桁数を決定する請求項1〜4の何れか一項に記載の接続システム。
  6. 前記パスコード生成手段は、前記パスコード記憶手段によって記憶されたパスコードに応じて、パスコードを生成する請求項1〜5の何れか一項に記載の接続システム。
  7. 前記パスコード生成手段は、前記パスコード記憶手段によって記憶されたパスコードが生成された時刻にも応じて、パスコードを生成する請求項6に記載の接続システム。
  8. 前記パスコード生成手段は、前記第1の端末からの要求を受け付けて第1のパスコードを生成し、
    前記パスコード認証手段は、送信パスコードの送信元が前記要求を行った端末であるか否かに応じて一致の判断を行う、請求項1〜7の何れか一項に記載の接続システム。
  9. 前記接続手段は、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、前記第2の送信パスコードの送信元である第1の端末及び当該一致する組み合わせに対応付けられて前記パスコード記憶手段によって記憶された第2の端末に確認用のパスコードを送信し、当該送信に応じて当該第1の端末及び当該第2の端末から接続を承認する旨の情報を受信したら、当該第1の端末と当該第2の端末との間の接続を確立させる請求項1〜8の何れか一項に記載の接続システム。
  10. 複数の端末との間で通信を行うことができると共に当該端末間での接続を確立させる接続システムの動作方法である接続方法であって、
    第1の端末に対して第1のパスコードを生成して送信するパスコード生成ステップと、
    前記パスコード生成ステップにおいて生成された第1のパスコードを前記第1の端末に対応付けて記憶するパスコード記憶ステップと、
    第2の端末から第1の送信パスコードを受信するパスコード受信ステップと、
    前記パスコード受信ステップにおいて受信された第1の送信パスコードと一致する、前記パスコード記憶ステップにおいて記憶された第1のパスコードがあるか否かを判断するパスコード認証ステップと、
    前記第1の端末と前記第2の端末との間の接続を確立させる接続ステップと、を備え、
    前記パスコード生成ステップにおいて、前記パスコード認証ステップにおいて一致する第1のパスコードがあると判断された場合に、前記第2の端末に対して当該第1のパスコードに続く第2のパスコードを生成して送信し、
    前記パスコード記憶ステップにおいて、前記第1のパスコード及び前記パスコード生成ステップにおいて生成された第2のパスコードの組み合わせを前記第2の端末に対応付けて記憶し、
    前記パスコード受信ステップにおいて、前記第1の端末から第2の送信パスコードを受信し、
    前記パスコード認証ステップにおいて、前記パスコード生成ステップにおいて生成された第1のパスコード及び前記パスコード受信ステップにおいて受信された第2の送信パスコードの組み合わせと一致する、前記パスコード記憶ステップにおいて記憶された組み合わせがあるか否かを判断し、
    前記接続ステップにおいて、前記パスコード認証ステップにおいて一致する組み合わせがあると判断された場合に、前記第2の送信パスコードの送信元である第1の端末と、当該一致する組み合わせに対応付けられて前記パスコード記憶ステップにおいて記憶された第2の端末との間の接続を確立させる、接続方法。
JP2016548852A 2014-09-17 2015-09-09 接続システム及び接続方法 Active JP6214781B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014189047 2014-09-17
JP2014189047 2014-09-17
PCT/JP2015/075617 WO2016043108A1 (ja) 2014-09-17 2015-09-09 接続システム及び接続方法

Publications (2)

Publication Number Publication Date
JPWO2016043108A1 true JPWO2016043108A1 (ja) 2017-04-27
JP6214781B2 JP6214781B2 (ja) 2017-10-18

Family

ID=55533146

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016548852A Active JP6214781B2 (ja) 2014-09-17 2015-09-09 接続システム及び接続方法

Country Status (3)

Country Link
US (1) US10243949B2 (ja)
JP (1) JP6214781B2 (ja)
WO (1) WO2016043108A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020005060A (ja) * 2018-06-26 2020-01-09 ニューロネット株式会社 面談システム、およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080723A (ja) * 2002-08-15 2004-03-11 San Quest:Kk 番号交換による携帯電話機の1対1マッチングシステム
JP2007140715A (ja) * 2005-11-15 2007-06-07 Nec Corp パスワード認証装置、方法、プログラム及び携帯電話装置
WO2009017181A1 (ja) * 2007-07-27 2009-02-05 Sony Corporation 一時接続番号管理システム、端末、一時接続番号管理方法、および一時接続番号管理プログラム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US20060083187A1 (en) * 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
US20080072303A1 (en) * 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US9407619B2 (en) * 2013-03-17 2016-08-02 NXT-ID, Inc. Un-password™: risk aware end-to-end multi-factor authentication via dynamic pairing
CA2968051C (en) * 2014-12-22 2020-07-14 University Of South Florida Systems and methods for authentication using multiple devices

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080723A (ja) * 2002-08-15 2004-03-11 San Quest:Kk 番号交換による携帯電話機の1対1マッチングシステム
JP2007140715A (ja) * 2005-11-15 2007-06-07 Nec Corp パスワード認証装置、方法、プログラム及び携帯電話装置
WO2009017181A1 (ja) * 2007-07-27 2009-02-05 Sony Corporation 一時接続番号管理システム、端末、一時接続番号管理方法、および一時接続番号管理プログラム

Also Published As

Publication number Publication date
US20180219850A1 (en) 2018-08-02
US10243949B2 (en) 2019-03-26
WO2016043108A1 (ja) 2016-03-24
JP6214781B2 (ja) 2017-10-18

Similar Documents

Publication Publication Date Title
US7712129B2 (en) System, method and program for user authentication, and recording medium on which the program is recorded
US20080005119A1 (en) Remotely updating a user status on a presence server
US20120066749A1 (en) Method and computer program for generation and verification of otp between server and mobile device using multiple channels
JP2016518662A (ja) 認可認証の方法および装置
JP2006295673A (ja) 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム
TW200931917A (en) Authentication system and method
US10846658B2 (en) Establishing a communication event
US20220045849A1 (en) Group service implementation method and device, equipment and storage medium
US20220067690A1 (en) Peer-to-peer digital transaction detail error reduction
WO2019000885A1 (zh) 一种身份验证方法及装置,电子设备
CN104270357B (zh) 一种发送业务信息的方法及装置
JP6214781B2 (ja) 接続システム及び接続方法
CN110610418A (zh) 基于区块链的交易状态查询方法、系统、设备及存储介质
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
JP2016149636A (ja) 認証装置、電話端末、認証方法および認証プログラム
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2006113911A (ja) コンテンツ配信管理装置及びコンテンツ配信管理方法
JP2002229952A (ja) ユーザ認証システムおよびユーザ認証方法
KR101531198B1 (ko) 푸쉬 메시지를 이용하여 인증을 수행하는 호 처리 장치 및 방법
TWM588312U (zh) 用於行動網銀的智能導引服務系統
KR20030041942A (ko) 인터넷 가입자 보안 시스템 및 그 방법
JP7364204B2 (ja) ソーシャルネットワークサービス提供システム
WO2023079625A1 (ja) 認証システム、認証方法、及び、プログラム
JP7305072B1 (ja) 方法およびシステム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170919

R150 Certificate of patent or registration of utility model

Ref document number: 6214781

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250