WO2016043108A1 - 接続システム及び接続方法 - Google Patents

接続システム及び接続方法 Download PDF

Info

Publication number
WO2016043108A1
WO2016043108A1 PCT/JP2015/075617 JP2015075617W WO2016043108A1 WO 2016043108 A1 WO2016043108 A1 WO 2016043108A1 JP 2015075617 W JP2015075617 W JP 2015075617W WO 2016043108 A1 WO2016043108 A1 WO 2016043108A1
Authority
WO
WIPO (PCT)
Prior art keywords
passcode
connection
user
terminal
transmission
Prior art date
Application number
PCT/JP2015/075617
Other languages
English (en)
French (fr)
Inventor
健治 貞許
Original Assignee
健治 貞許
ハートフォーエバー株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 健治 貞許, ハートフォーエバー株式会社 filed Critical 健治 貞許
Priority to JP2016548852A priority Critical patent/JP6214781B2/ja
Priority to US15/512,525 priority patent/US10243949B2/en
Publication of WO2016043108A1 publication Critical patent/WO2016043108A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords

Definitions

  • the present invention relates to a connection system and a connection method for establishing a connection between terminals.
  • the one-time password is generated by, for example, a random number (see, for example, Patent Document 1 below).
  • a conventional system in which a plurality of terminals are connected to each other via a network to transmit and receive information.
  • a terminal to be connected and establish a secure connection for example, (1) a user identifier (user-specific ID or address) for identifying a user assigned to a user who uses the terminal.
  • a passcode which is a combination of numbers and characters that cannot be known by anyone other than the user who uses the terminal to be connected.
  • connection partner The method of calling the connection partner using a user identifier, for example.
  • a call can be made by always specifying a connection destination (communication destination) user. Therefore, it is possible to try to connect with the connection partner without having any other communication means (without communicating the user identifier each time).
  • connection destination communication destination
  • anyone can try to access the user using the user identifier. Therefore, it becomes a problem that it causes harassment communication and nuisance communication. For example, there are mischievous calls due to leaked phone numbers, forcible calls, fraudulent calls, and spam damage due to leaked email addresses.
  • this identifier is often used as a login ID when using a communication service for connecting terminals. Since the login ID is disclosed, a malicious third party can perform spoofed login by specifying only the passcode. Therefore, compared with the case where the login ID is concealed, the safety may be greatly impaired.
  • a common passcode is shared between users who connect in advance, and the passcode is input to the server that performs the connection from each user's terminal. Information is transmitted and received in a common communication area specific to the user shown.
  • a one-time password generation technique described in the cited document 1 can be used.
  • a method to share a common passcode in advance apart from the communication service that connects terminals between users who wish to connect to each other, It is conceivable to adopt a method. For example, when telephone communication is established between users and information is transmitted and received by characters using the above communication service, the method (2) may be adopted.
  • a passcode having a relatively large number of digits that is difficult to be estimated and inferred by a third party is often set.
  • the use of a passcode with a large number of digits often leads to input errors and troubles when transmitting the passcode between users or registering it with the server.
  • the pass code is transmitted by voice via telephone communication as described above, the above problem is remarkable.
  • simply reducing the number of digits of the passcode may cause duplication of passcodes and safety problems.
  • the present invention has been made in order to solve the above-described problems, and can easily transmit and input a pass code used for establishing a connection between terminals to a user and can simply pass a pass. It is an object of the present invention to provide a connection system and a connection method that can prevent the occurrence of problems when the number of digits of a code is reduced.
  • a connection system is a connection system that can communicate with a plurality of terminals and establish a connection between the terminals, Passcode generation means for generating and transmitting a first passcode to the first terminal, and passcode for storing the first passcode generated by the passcode generation means in association with the first terminal Stored by the storage means, the passcode receiving means for receiving the first transmission passcode from the second terminal, and the passcode storage means matching the first transmission passcode received by the passcode receiving means Pass code authentication means for determining whether or not there is a first pass code, and connection means for establishing a connection between the first terminal and the second terminal, the pass code generation means, When it is determined by the code authentication means that there is a matching first passcode, a second passcode following the first passcode is generated and transmitted to the second terminal, and the passcode is stored.
  • the means stores the first passcode and the combination of the second passcode generated by the passcode generation means in association with the second terminal, and the passcode receiving means receives the second passcode from the first terminal.
  • a passcode storage that receives the transmission passcode, and the passcode authentication means matches the combination of the first passcode generated by the passcode generation means and the second transmission passcode received by the passcode reception means It is determined whether or not there is a combination stored by the means, and when the connection means determines that there is a matching combination by the passcode authentication means, A first terminal which is the source of the second transmission path code, to establish a connection between the second terminal stored by associated with the combination of the matching passcode storage means.
  • a pass code used for connection between terminals can be generated stepwise and alternately. Accordingly, the number of digits of the pass code transmitted from the connection system to the user at a time can be made relatively small. Thereby, according to the connection system which concerns on one Embodiment of this invention, transmission and input of a passcode can be made with respect to a user easily. In addition, since the passcode is generated a plurality of times, it is possible to prevent duplication of passcodes and safety problems caused by simply reducing the number of digits of the passcode.
  • the passcode generating means determines that there is a matching first passcode by the passcode authenticating means, and if the matching first passcode is stored in the passcode storage means in duplicate, 2 passcodes may be generated. According to this configuration, it is possible to generate the second passcode only when there is an overlap. As a result, it is possible to reduce the burden of transmission and input of the user's passcode.
  • the passcode generation unit determines that there is a matching combination by the passcode authentication unit, the passcode generation unit generates a new second passcode following the second passcode used for the determination,
  • the code authenticating means makes a determination using the new second passcode generated by the passcode generating means, and the connecting means determines that there is a matching combination by the passcode authenticating means a predetermined number of times.
  • the connection between the first terminal and the second terminal may be established. According to this configuration, it is possible to generate a passcode three or more times, and to improve the flexibility of passcode generation.
  • the connection means may establish a connection between the first terminal and the second terminal when it is determined that there is a matching combination by the set number of times and the passcode authentication means. According to this configuration, it is necessary to input the pass code a set number of times. Therefore, for example, a brute force connection attack by a malicious third party can be avoided, and safety can be improved.
  • the passcode generation means may determine the number of digits of the passcode to be generated according to the passcode stored by the passcode storage means. According to this configuration, the number of digits of the pass code can be made appropriate according to the degree of use of the connection system.
  • the passcode generation means may generate a passcode according to the passcode stored by the passcode storage means. According to this configuration, for example, it is possible to prevent the generated passcode from being biased such that a large number of duplicates occur only in a specific passcode.
  • the passcode generation means may generate the passcode according to the time when the passcode stored by the passcode storage means is generated. According to this configuration, it is possible to prevent the bias of the passcode while suppressing the calculation load.
  • the passcode generation means accepts a request from the first terminal and generates a first passcode, and the passcode authentication means determines whether the transmission passcode source is the requesting terminal. It is also possible to make a match determination. According to this configuration, passcode matching can be determined efficiently.
  • the connection means When it is determined by the passcode authentication means that there is a matching combination, the connection means is associated with the first terminal that is the transmission source of the second transmission passcode and the matching combination, and the passcode storage means When the confirmation passcode is transmitted to the second terminal stored in step S2 and information indicating that the connection is approved is received from the first terminal and the second terminal in response to the transmission, the first terminal A connection between the terminal and the second terminal may be established. According to this configuration, the safety of the connection can be further improved.
  • connection system as described below, as well as an invention of a connection system as described above.
  • This is substantially the same invention only in different categories, and has the same operations and effects.
  • a connection method is a connection method that is an operation method of a connection system that can communicate with a plurality of terminals and establish a connection between the terminals,
  • a passcode generation step for generating and transmitting a first passcode to the first terminal, and a passcode for storing the first passcode generated in the passcode generation step in association with the first terminal Stored in the passcode storing step, the passcode receiving step receiving the first transmission passcode from the second terminal, and the passcode receiving step matching the first transmission passcode received in the passcode receiving step
  • a passcode authentication step for determining whether there is a first passcode; a connection step for establishing a connection between the first terminal and the second terminal; And when the passcode generation step determines that there is a matching first passcode in the passcode authentication step, the second passcode following the first passcode is given to the second terminal.
  • the first passcode and the combination of the second passcode generated in the passcode generation step are stored in association with the second terminal, and in the passcode reception step Receiving the second transmission passcode from the first terminal, and in the passcode authentication step, the first passcode generated in the passcode generation step and the second transmission passcode received in the passcode reception step Whether there is a combination stored in the passcode storage step that matches the combination of In the connection step, when it is determined that there is a matching combination in the passcode authentication step, the first terminal that is the transmission source of the second transmission passcode is associated with the matching combination. A connection is established with the second terminal stored in the passcode storing step.
  • the number of digits of the pass code transmitted from the connection system to the user at a time can be made relatively small.
  • transmission and input of a passcode can be made easy for a user.
  • the passcode is generated a plurality of times, it is possible to prevent duplication of passcodes and safety problems caused by simply reducing the number of digits of the passcode.
  • connection server which is a connection system which concerns on embodiment of this invention. It is a figure which shows the outline
  • connection system and a connection method according to the present invention will be described in detail with reference to the drawings.
  • the same elements are denoted by the same reference numerals, and redundant description is omitted.
  • FIG. 1 shows a connection server (server-side connection device) 10 which is a connection system according to the present embodiment.
  • the connection server 10 constitutes a system that can communicate with a plurality of user-side terminals (user-side connection devices) 20 and establish a connection between the user-side terminals 20.
  • the connection server 10 and the user-side terminal 20 can communicate with each other via a connection C1 via a communication network 30 including, for example, the Internet and a mobile communication network.
  • the user side terminal 20 is a terminal used by the user.
  • the user-side terminal 20 is a device that can perform communication, and specifically, for example, a mobile terminal such as a mobile communication terminal and a smartphone, or a PC (personal computer).
  • the user-side terminal 20 can be connected to another user-side terminal 20 by the connection server 10 to perform communication (information transmission / reception).
  • the connection corresponds to, for example, a Web conference, online chat, or the like.
  • an application for using the function of the connection server 10 is installed in the user-side terminal 20, and the user-side terminal 20 is connected to the connection server 10 by the application and receives control from the connection server 10. .
  • the connection between the user side terminals 20 is performed via the communication network 30, for example.
  • a pass code one-time pass code issued from the connection server 10 is used as will be described later.
  • connection between the user-side terminals 20 by the connection server 10 is such that, for example, the users of the user-side terminals 20 have a conversation with each other on the telephone side. This is performed when information for connecting the terminals 20 is not possessed.
  • the above-described telephone call may be made by the user-side terminal 20 through a connection C2 via a telephone line as shown in FIG.
  • the connection C ⁇ b> 2 may be by any means other than telephone communication as long as it is other than the connection between the user-side terminals 20 established by the connection server 10. Further, the connection C2 may be via the communication network 30.
  • the connection between the user side terminals 20 by the connection server 10 is performed when information for connecting the user side terminals 20 is not possessed other than by telephone communication.
  • the connection between the user side terminals 20 by the connection server 10 is established, for example, information such as characters, images, and electronic files that cannot be exchanged by telephone communication can be exchanged between the user side terminals 20.
  • the connection is made when a user calls a television shopping operator and conveys his / her name and address in order to purchase a product.
  • connection server 10 is realized by a server device configured by a computer including hardware such as a CPU (Central Processing Unit), a memory, and a communication module.
  • the functions of the connection server 10 to be described later are exhibited by the operation of these components by a program or the like.
  • the function of the connection server 10, the communication between the connection server 10 and the user side terminal 20, and the communication between the user side terminals 20 may be realized using a CTI (Computer-Telephony-Integration) function.
  • CTI Computer-Telephony-Integration
  • the user A terminal 20A requests (requests) a passcode issuance from the user terminal 20A to the connection server 10 by an operation on the user terminal 20A.
  • the connection server 10 accepts the request and generates a passcode corresponding to the request.
  • a passcode “123” is generated.
  • the generated passcode is transmitted from the connection server 10 to the user terminal 20A.
  • a passcode is stored in association with the user terminal 20A.
  • the user side terminal 20A receives the passcode transmitted from the connection server 10.
  • the received passcode is displayed and output, and the passcode is recognized by the user A. Subsequently, the user A is notified to the user B that the pass code “123” has been issued.
  • This transmission is performed by telephone as described above, for example.
  • the transmission may be performed by a method other than telephone. For example, direct communication between the users A and B may be performed.
  • the pass code “123” is registered in the user terminal 20B by the operation of the user B on the user terminal 20B.
  • the registered passcode is transmitted from the user terminal 20B to the connection server 10.
  • the connection server 10 receives the passcode transmitted from the user side terminal 20B.
  • the connection server 10 determines whether there is a passcode that has been issued and stored and that matches the received passcode.
  • the pass code “123” is registered in association with the user terminal 20A.
  • a passcode “123” is registered in association with the user terminal 20C different from the user terminals 20A and 20B. In this way, the pass code “123” is issued redundantly to a plurality of users (user A and user C).
  • connection server 10 generates a new passcode following the passcode “123”.
  • a passcode “456” is generated.
  • the generated passcode is transmitted from the connection server 10 to the user terminal 20B.
  • the pass code received from the user side terminal 20B and the generated pass code are stored in association with the user side terminal 20B. That is, the pass code “123 456” is stored in association with the user terminal 20B.
  • the user terminal 20B receives the passcode transmitted from the connection server 10.
  • the received passcode is displayed and output, and the passcode is recognized by the user B.
  • the fact that the pass code “456” is additionally issued is transmitted from the user B to the user A. This transmission is performed in the same manner as the transmission from the user A to the user B.
  • the pass code “456” is registered in the user side terminal 20A by the operation of the user A on the user side terminal 20A.
  • the registered passcode is transmitted from the user terminal 20A to the connection server 10.
  • the connection server 10 receives the passcode transmitted from the user side terminal 20A.
  • the pass code “123 456” is registered in association with the user terminal 20B. Therefore, the connection server 10 determines that the pass code related to the user side terminal 20A matches the pass code related to the user side terminal 20B.
  • connection server 10 when there is no duplication of the matched passcode, it is determined that the user side terminals 20A and 20B are terminals connected to each other. That is, the pass codes of the user side terminals 20A and 20B match, and the connection of those terminals is authenticated.
  • the connection server 10 performs control for connecting the user terminals 20A and 20B to each other according to the determination. By this control, a connection between the user side terminals 20A and 20B is established. With this connection, for example, characters, images, electronic files, etc. can be exchanged between the user-side terminals 20A and 20B via chat.
  • a pass code is issued to the user terminal 20A.
  • the pass code issued at one time is three digits and can be easily transmitted between the users A and B.
  • the above is an example of the connection between the user side terminals 20 by the connection server 10.
  • the connection server 10 includes a passcode generation unit 11, a passcode storage unit 12, a passcode reception unit 13, a passcode authentication unit 14, and a connection unit 15. .
  • the passcode generation unit 11 is a passcode generation unit that generates and transmits a passcode to the user terminal 20.
  • the passcode generation unit 11 generates a passcode having a set number of digits.
  • the passcode is, for example, a numeric string of one or more digits.
  • the passcode may include characters other than numbers.
  • the number of digits of the pass code issued at one time is arbitrarily set in advance by, for example, an administrator (system side administrator) of the connection server 10 or a user.
  • the number of digits may be set for each user terminal 20.
  • the generation of the passcode can be performed using a conventional one-time password generation technique such as generation using a random number.
  • the passcode generation unit 11 generates and transmits a first passcode that is a preceding passcode (first passcode) to the first terminal that is one of the user-side terminals 20 to be connected. Specifically, the passcode generation unit 11 receives (receives) a passcode request that is a request for issuing a passcode from the first terminal, and receives the passcode request as a trigger. Generate code.
  • the passcode request includes a user ID that is information for specifying the user-side terminal 20 that is the request source.
  • the passcode generation unit 11 associates the generated first passcode with the user ID, and outputs them to the passcode storage unit 12. Transmission of the passcode to the user terminal 20 is performed via the communication network 30.
  • the passcode generation unit 11 generates and transmits a second passcode following the first passcode to the second terminal that is the other user-side terminal 20 to be connected.
  • the second passcode is generated based on the determination of the passcode authentication unit 14.
  • the passcode generation unit 11 receives a second passcode generation request from the passcode authentication unit 14, and generates a second passcode when the request is received (adding the number of digits of the passcode) ).
  • the request includes a user ID that is information for specifying the user-side terminal 20 that is the generation target (transmission destination) of the second passcode.
  • the passcode generation unit 11 associates the generated second passcode with the user ID and outputs them to the passcode storage unit 12.
  • the passcode generation unit 11 can repeatedly generate a second passcode (additional number of passcode digits (after the second time) is added).
  • the pass code generation unit 11 When the pass code generation unit 11 repeatedly generates the second pass code, the pass code generation unit 11 generates the pass code alternately for the first terminal and the second terminal. That is, when a second passcode is newly generated after the second passcode is generated for the second terminal, the second passcode is generated for the first terminal. Thereafter, when a new second passcode is generated, it is generated for the second terminal.
  • a session is established between the user-side terminal 20 and the connection server 10 and is performed via the session.
  • the passcode storage unit 12 is a passcode storage unit that stores a passcode in association with the user terminal 20.
  • the passcode storage unit 12 newly stores (registers) a passcode in association with the user ID associated with the passcode.
  • the passcode (described later) is already associated with the user ID associated with the input second passcode. (Including a transmission passcode to be transmitted).
  • the passcode storage unit 12 stores (registers) the input second passcode following the passcode that is already stored in association with the user ID. That is, the passcode storage unit 12 stores a combination of the preceding passcode (including the first passcode) and the newly generated second passcode.
  • the passcode receiving unit 13 is a passcode receiving unit that receives a transmission passcode transmitted from the user terminal 20.
  • the passcode receiving unit 13 receives a first transmission passcode corresponding to the first passcode from the second terminal.
  • the passcode receiving unit 13 receives the first second transmission passcode corresponding to the first second passcode from the first terminal.
  • the passcode receiving unit 13 sends the second transmission passcode corresponding to the second passcode after that to the first terminal and the second terminal according to the user-side terminal 20 that is the passcode generation target. Receive from either.
  • the transmission passcode is received from the user side terminal 20 via the communication network 30.
  • the passcode receiving unit 13 receives a user ID, which is information specifying the user terminal 20 that is the transmission source of the transmission passcode, together with the reception of the transmission passcode.
  • the passcode receiving unit 13 outputs the received transmission passcode and user ID to the passcode storage unit 12.
  • the passcode storage unit 12 stores (registers) the transmission passcode in association with the user ID associated with the transmission passcode.
  • a transmission passcode is newly stored (registered). If there is a passcode that is already stored in association with the user ID, the input transmission passcode is stored (registered) following the already stored passcode.
  • the passcode receiving unit 13 receives the transmission passcode and stores it in the passcode storage unit 12, it notifies the passcode authentication unit 14 of the user ID.
  • the passcode authenticating unit 14 is a passcode authenticating unit that authenticates (verifies) the connection between the user side terminals 20 using the transmission passcode received by the passcode receiving unit 13.
  • the passcode authentication unit 14 inputs the user ID (the user ID related to the user terminal 20 that is the transmission source of the received transmission passcode) from the passcode reception unit 13, the passcode storage unit 12 sets the user ID to the user ID.
  • the passcode stored in association is read out.
  • the passcode authentication unit 14 determines whether there is a passcode stored in the passcode storage unit 12 in association with a user ID that matches the read passcode and is different from the user ID.
  • the transmission passcode is the first transmission passcode described above.
  • the pass code read by the pass code authenticating unit 14 is only the first transmission pass code (without the preceding pass code). Accordingly, when the first transmission passcode is received, the passcode authentication unit 14 has the first passcode stored by the passcode storage unit 12 that matches the first transmission passcode. Judge whether or not.
  • the transmission passcode is the second transmission passcode.
  • the passcode read by the passcode authentication unit 14 is a combination of the preceding passcode and the second transmission passcode. Therefore, when the second transmission passcode is received, the passcode authentication unit 14 includes the passcode including the first passcode generated by the passcode generation unit 11 and the received second transmission path. It is determined whether there is a passcode (passcode combination) stored by the passcode storage unit 12 that matches the code combination.
  • the passcode authentication unit 14 determines that the matching passcode is stored in the passcode storage unit 12, the connection is made (candidate) with the user terminal 20 that is the transmission passcode source. There is a user-side terminal 20.
  • the passcode authentication unit 14 determines whether or not there is only one matched passcode, that is, whether the passcode matches only for two users, or matches the passcode for three or more users.
  • the passcode authentication unit 14 determines that there is only one matched passcode (that is, a match of passcodes of only two users), the user side terminal indicated by the user ID associated with the passcode 20 is identified as the user-side terminal 20 connected to the user-side terminal 20 that is the transmission passcode transmission source.
  • the passcode authentication unit 14 notifies the connection unit 15 of user IDs related to the user-side terminals 20.
  • the passcode authentication unit 14 determines that the number of matched passcodes is not only one (the matched passcodes are stored in the passcode storage unit 12. That is, the passcodes of three or more users are matched). For example, the pass code generation unit 11 is requested to generate a second pass code for the user terminal 20 that is the transmission pass code source. The request includes the user ID related to the user terminal 20 that is the transmission source of the transmission passcode.
  • the passcode authentication unit 14 stores the first passcode that matches the first transmission passcode in the passcode storage unit 12. If it is determined that the second pass code is generated, the pass code generation unit 11 is requested to generate a second pass code following the first pass code. If the received transmission passcode is the second transmission passcode, the passcode authentication unit 14 determines that the passcode (passcode combination) that matches the passcode including the second transmission passcode is the passcode. When it is determined that the data has been stored in the storage unit 12, the pass code generation unit 11 is requested to generate a new second pass code following the pass code.
  • the passcode authentication unit 14 determines that the matching passcode is not stored in the passcode storage unit 12 (no user other than the user holds the same passcode), there is no matching passcode. As a result, the user side terminal 20 that is the transmission passcode sender is notified and the user is prompted to send the send passcode again.
  • the connection processing related to the user-side terminal 20 Is reset to delete the passcode associated with the user ID associated with the user terminal 20 and stored in the passcode storage unit 12. The deleted passcode is not used in the subsequent processing. The connection process may be stopped and the passcode may be reset with a single mismatch.
  • the above passcode mismatch only occurs if any of the users who want to connect has made a transmission error or input error.
  • the pass codes of both users cannot match even if the pass code is repeatedly input. It is possible to avoid an infinite loop by stopping the connection process and resetting the passcode.
  • the connection unit 15 is a connection unit that establishes a connection between the user-side terminals 20 specified by the user ID notified from the passcode authentication unit 14. Connection between the user-side terminals 20 is performed using a conventional technique for connection via a communication network 30 between terminals. This connection may be, for example, connected to a communication area for each user-side terminal 20 provided in the connection server 10 or may be connected without going through the connection server 10.
  • the passcode stored in the passcode storage unit 12 in association with the user ID related to the user side terminal 20 is deleted.
  • connection process when no information is received from the user terminal 20 for a preset time (passcode is not updated during the time), or the user terminal 20 and the connection server 10 When the session between the two is disconnected due to timeout or the like, the connection process of the user terminal 20 may be stopped (timeout). In this case, a reset for deleting the passcode associated with the user ID related to the user terminal 20 and stored by the passcode storage unit 12 is performed. When the connection process is stopped and the passcode is reset, an error may be displayed on the user terminal 20. If the authentication process is interrupted due to some trouble or intentional operation, it is possible to reduce the number of users who are forced to enter an additional passcode by releasing the combination of passcodes already used.
  • the above is the function of the connection server 10 according to the present embodiment.
  • connection method processing executed by the connection server 10 as an operation method of the connection server 10 according to the present embodiment will be described with reference to the sequence diagram of FIG.
  • An example of screen display on the user terminal 20 will be described with reference to FIGS. 4 and 5 together.
  • FIG. 4A shows an initial screen of an application for using the function of the connection server 10 in the user side terminal 20A and the user side terminal 20B.
  • a passcode request which is a request for issuing a passcode, is made from the user side terminal 20A to the connection server 10 by an operation of the user A on the user side terminal 20A (S01).
  • the operation is, for example, an operation of touching a “REQUEST 1st PASSCODE” button on the initial screen of the application illustrated in FIG.
  • the passcode request includes a user ID that is information for specifying the user terminal 20A that is the request source.
  • the passcode generation unit 11 receives and accepts the passcode request (S01, passcode generation step). Subsequently, the first passcode that is the first passcode is generated by the passcode generation unit 11 upon receipt of the passcode request (S02, passcode generation step). The generated first passcode is transmitted from the passcode generating unit 11 to the user terminal 20A. The generated first passcode and the user ID are associated with each other and output from the passcode generation unit 11 to the passcode storage unit 12. In the passcode storage unit 12, the input first passcode and the user ID are associated with each other and newly stored (registered) (S03, passcode storage step).
  • the user side terminal 20A to which the first pass code has been transmitted receives the first pass code and outputs a display output or the like.
  • the first pass code “123” transmitted from the connection server 10 is displayed on the user terminal 20A.
  • the first passcode displayed by the user terminal 20A is referred to and recognized by the user A.
  • the fact that the pass code “123” has been issued is transmitted from the user A to the user B (S04). This transmission is performed by telephone or the like as described above.
  • the pass code transmitted from the user A is input (registered) to the user side terminal 20B by the operation of the user B on the user side terminal 20B (S05).
  • the operation is, for example, an operation of inputting a pass code with a numeric key or the like on the initial screen of the application shown in FIG. 4A and touching the “ENTER” button on the initial screen.
  • the passcode input to the user side terminal 20B is transmitted from the user side terminal 20B to the connection server 10.
  • a user ID that is information for specifying the user-side terminal 20B that is the transmission source is also transmitted.
  • the passcode receiving unit 13 receives the passcode and the user ID (S05, passcode receiving step).
  • the passcode is the first transmission passcode.
  • the received first transmission passcode and the user ID are associated with each other and output from the passcode receiving unit 13 to the passcode storage unit 12.
  • the input first transmission passcode and the user ID are associated with each other and newly stored (registered) (S06, passcode receiving step).
  • the passcode receiving unit 13 notifies the received user ID to the passcode authenticating unit 14. Subsequently, the passcode authentication unit 14 determines whether or not a passcode that matches the stored passcode is stored (S07, passcode authentication step). . That is, it is determined whether or not the passcode stored in association with the notified user ID is stored in association with two or more users including the user who transmitted the transmission passcode. .
  • the first transmission path The user terminal 20B that is the code transmission source is notified that there is no user whose passcode matches, and is urged to transmit the transmission passcode again. For example, in response to the above notification, the user terminal 20B displays to notify the user as shown in FIG. 4C.
  • connection processing is stopped and the passcode is reset for the user terminal 20B as error processing. If there is no matching passcode in the following processing, the same processing as described above is performed.
  • connection step the connection between the user terminals 20 specified by the notified user ID is established by the connection unit 15 (S08, connection step).
  • connection process the connection process
  • information can be transmitted and received between the user side terminal 20A and the user side terminal 20B.
  • the user side terminal 20A and the user side terminal 20B display that the connection is established as shown in FIG.
  • the passcode stored in association with the user ID related to the user terminal 20 with which the connection has been established is deleted (S10). In this case, the process ends here.
  • the pass code generation unit 11 generates a second pass code following the first pass code (S11, pass code generation step).
  • the generated second passcode is transmitted from the passcode generating unit 11 to the user terminal 20B.
  • the generated second passcode and the user ID are associated with each other and output from the passcode generation unit 11 to the passcode storage unit 12.
  • the input second passcode is stored (registered) following the passcode (first transmission passcode) already stored in association with the user ID (S12). , Passcode storage step).
  • a series of pass codes (“123 456”) stored in succession is used in the authentication processing by the pass code authentication unit 14.
  • the user side terminal 20B to which the second pass code has been transmitted receives the second pass code and outputs a display output or the like.
  • the user-side terminal 20 ⁇ / b> B displays the second pass code “456” transmitted from the connection server 10.
  • a series of pass codes is displayed on the upper left.
  • the passcode generated by the connection server 10 is written in parentheses (“(456)” in “123 (456)” in the example of FIG. 5A) and input at the user terminal 20.
  • the received passcode transmission passcode
  • the second passcode displayed by the user terminal 20B is referred to and recognized by the user B.
  • the fact that the pass code “456” following the pass code “123” has been issued is transmitted from the user B to the user A (S13). This transmission is performed by telephone or the like as described above.
  • the pass code transmitted from the user B is input (registered) to the user terminal 20A by the operation of the user A on the user terminal 20A (S14). This operation is performed in the same manner as the input on the user side terminal 20B.
  • the passcode input to the user terminal 20A is transmitted from the user terminal 20A to the connection server 10. Along with the transmission of the passcode, a user ID that is information for specifying the user terminal 20A as the transmission source is also transmitted.
  • the passcode and the user ID are received by the passcode receiving unit 13 (S14, passcode receiving step).
  • the pass code is a second transmission pass code.
  • the received second transmission passcode and the user ID are associated with each other and output from the passcode receiving unit 13 to the passcode storage unit 12.
  • the input second transmission passcode is stored (registered) following the passcode (first passcode) already stored in association with the user ID (S15). , Passcode storage step).
  • a series of pass codes (“123 456”) stored in succession is used in the authentication processing by the pass code authentication unit 14.
  • the passcode receiving unit 13 notifies the received user ID to the passcode authenticating unit 14. Subsequently, the passcode authentication unit 14 determines whether or not a passcode that matches the stored passcode is stored (S16, passcode authentication step). . That is, it is determined whether or not the passcode stored in association with the notified user ID is stored in association with two or more users including the user who transmitted the transmission passcode. .
  • connection process When the mutual connection between the user side terminal 20A and the user side terminal 20B is established by the connection process (S18), information can be transmitted and received between the user side terminal 20A and the user side terminal 20B.
  • the passcode stored in association with the user ID related to the user terminal 20 with which the connection has been established is deleted (S19). In this case, the process ends here.
  • FIG. 5B shows a screen display of the user terminal 20A when a new passcode (a further second passcode) “001” is issued to the user terminal 20A. This process is repeated until the connection is established or until the connection process is stopped and the passcode is reset as an error process.
  • the above is the processing executed by the connection server 10 according to the present embodiment.
  • a passcode used for connection between the user-side terminals 20 can be generated in stages. Further, it is possible to generate a pass code alternately for each of the two user terminals 20 to be connected. Accordingly, the number of digits of the pass code transmitted from the connection system to the user at a time can be made relatively small. In addition, even when there is an overlap of passcodes, appropriate connection between the user side terminals 20 can be performed by issuing a new passcode.
  • the user can easily transmit and input the passcode.
  • the passcode is generated a plurality of times, it is possible to prevent duplication of passcodes and safety problems caused by simply reducing the number of digits of the passcode.
  • a third party intercepts a telephone or verbal exchange between users (in the above example, between user A and user B) who have the user-side terminal 20 to be connected. Even if the pass code is alternately issued from the connection server 10 to each user-side terminal 20, there is a security merit that it is difficult for the third party to make an interrupt access.
  • a configuration that enables generation of a passcode three or more times for one connection may be adopted. According to this configuration, the flexibility of passcode generation can be improved.
  • the passcode authentication unit 14 performs authentication (passcode matching determination) from there. Count the number of times.
  • the passcode authenticating unit 14 stores the set number of times in advance, and if the counted number reaches the set number of times, the user ID related to the connected user terminal 20 is stored in the connecting unit 15. Notice.
  • connection unit 15 may establish a connection between the user-side terminals 20 when the passcode authentication unit 14 determines that there is a matching passcode combination for the set number of times.
  • the number of times described above may not be the number of times since the two connected user-side terminals 20 have determined.
  • the connection may be established when the number of times from the first authentication (before the two connected user-side terminals 20 determine) reaches a set number.
  • the passcode authentication unit 14 determines whether the passcodes are the same as in the above-described embodiment (S 31, passcode authentication step). Note that this process is the same as S07 and S16 in FIG. If only two users match as a result of the determination in S31 (when the two connected user-side terminals 20 are determined), passcode generation and passcode authentication are performed repeatedly (S32). This repeating unit corresponds to, for example, the processing of S11 to S16 in FIG.
  • the pass code authentication unit 14 counts the number of repetitions. When the number of repetitions reaches the set number, the passcode authentication unit 14 notifies the connection unit 15 of the user ID related to the connected user terminal 20. Subsequently, the connection unit 15 establishes a connection between the user-side terminals 20 specified by the notified user ID (S33, connection step). When the mutual connection between the user side terminal 20A and the user side terminal 20B is established by the connection process (S34), information can be transmitted and received between the user side terminal 20A and the user side terminal 20B. Further, after the connection process by the connection unit 15, the passcode stored in association with the user ID related to the user terminal 20 with which the connection has been established is deleted (S35). In this case, the process ends here.
  • connection processing is stopped and the passcode is reset for the user terminal 20 (S36).
  • the number of digits of the passcode generated in the connection server 10 is set in advance by the administrator of the connection server 10 or the like. In this modification, the number of digits is determined by the connection server 10.
  • the passcode generation unit 11 determines the number of digits of the passcode to be generated according to the passcode stored by the passcode storage unit 12. Specifically, the passcode generation unit 11 receives a notification from the passcode authentication unit 14 of how many other passcodes are duplicated (how many duplicate users existed). The passcode generation unit 11 determines the number of digits of the passcode to be generated next based on the rule stored in advance.
  • the passcode generation unit 11 stores in advance information associating the number of duplicate users in the previous authentication as shown in FIG. 7A with the number of digits of the passcode to be generated next as the above rule. In the above information, the passcode generation unit 11 determines the number of digits corresponding to the number of duplicate users notified from the passcode authentication unit 14 as the number of digits of the passcode to be generated next. For example, as shown in FIG. 7B, when a 6-digit passcode of 123456 is already assigned to a certain user (user ID), there are 12 duplicate users (user IDs). To do. In this case, based on the information shown in FIG. 7A, the passcode generation unit 11 determines that the next passcode to be generated is two digits and generates a two-digit passcode for the user. To grant.
  • the determination of the number of digits in the passcode may be based on the rate of duplicate users, not the number of duplicate users.
  • the number of digits of the passcode can be made appropriate according to the degree of use of the connection server 10.
  • the number of users is relatively small, it is possible to improve the ease of passcode transmission and input while maintaining security.
  • the passcode generation unit 11 may generate a passcode according to the passcode stored by the passcode storage unit 12.
  • the passcode generation unit 11 may generate a passcode according to the passcode stored by the passcode storage unit 12.
  • the passcode generation unit 11 refers to the passcode stored in the passcode storage unit 12 and stores the number of passcodes stored (generated) for each passcode. Count. This count is performed for each pass code issuance group (a group of pass codes generated by receiving a transmission pass code in a series of pass codes). The passcode generation unit 11 generates a passcode by preferentially drawing from a passcode with a small number of counts (a small number of uses).
  • passcode generation is performed.
  • the unit 11 When the unit 11 generates the first set of passcodes (first passcode), the unit 11 performs lottery from these three sequences to generate (apply) passcodes.
  • a passcode may be generated as follows.
  • the passcode generation unit 11 counts the number of a series of passcodes generated and combined multiple times.
  • the passcode generation unit 11 confirms the passcode that has already been given to the user who is going to generate a passcode (stored in association with the user ID by the passcode storage unit 12).
  • a passcode is generated by preferentially drawing (giving) a passcode with a small number of duplicate users in a series of passcode combinations generated by a passcode (second passcode) issued to .
  • a passcode of 123456 has already been assigned to the user to whom a new passcode is to be assigned, and then a 9-digit passcode set is assigned to the user by giving a 3-digit passcode. It is done.
  • the pass code generation unit 11 stores the number of pass codes stored (generated) for each of the next three-digit pass codes when “123456” is assigned. Counting.
  • the three 9-digit passcode pairs “123456001”, “1234566002”, and “123456003” have no other duplicate users, so “001”, “002”, A lottery is performed from “003” to generate (apply) a passcode.
  • the method described using FIG. 8A as an example has a larger calculation amount for counting stored passcodes than the method described using FIG. 8B as an example. Less is enough. Specifically, it is only necessary to count the number of sequences of 10 cubes per set. On the other hand, if there is no number sequence with the counted number 0 and one or more number sequences must be issued as a passcode, duplication cannot be completely prevented.
  • the amount of calculation of the number of occurrences of duplication is enormous compared to the method described using FIG. 8A as an example.
  • the probability of preventing duplication increases.
  • the passcode generation unit 11 may generate a passcode according to the time when the passcode stored by the passcode storage unit 12 is generated.
  • the passcode generation unit 11 stores the time when the passcode stored by the passcode storage unit 12 is generated for each passcode (sequence). This storage is performed, for example, at the time of generation of a passcode, and is performed for each passcode issuance group (a set of transmission passcodes generated from a series of passcodes).
  • the latest generation date and time which is the latest generation time (last generation time) is stored for each passcode.
  • the passcode generation unit 11 performs lottery preferentially from a predetermined number of passcodes (sequences) in order of the latest generation date and time among the passcodes (sequences) stored for the issuance group corresponding to the generated passcode. Passcode is generated (given). About said predetermined number, arbitrary numbers can be preset. For example, as shown by the shaded area in FIG. 11, a password to be generated is selected from 10 passcodes (sequences) in which the latest generation date / time is chronological.
  • the probability of preventing duplication is lower than the method described with reference to FIGS. 8A and 8B as an example.
  • this method it is possible to suppress calculation load such as calculation of addition / subtraction of the number of passcodes used for each issue group and calculation that overlaps when the passcode of the next issue group is given.
  • the entire processing of the connection server 10 can be speeded up. That is, according to this configuration, it is possible to prevent the bias of the pass code while suppressing the calculation load.
  • the passcode authenticating unit 14 depends on whether or not the transmission passcode transmission source is the user-side terminal 20 that has made a first passcode generation request (has made a passcode request). It is good also as determining a match.
  • both of those user side terminals 20 do not make the first passcode generation request. Therefore, between the user-side terminals 20 that have made the first passcode generation request (users that first receive the first passcode issuance), or between the users that have not made the first passcode generation request The user-side terminals 20 (users that have received the first passcode) are not connected to each other. This modification takes this into consideration.
  • the passcode storage unit 12 stores the passcode, whether or not the user ID associated with the passcode is the user-side terminal 20 that has made the first passcode generation request. Are also memorized. That is, it manages which user group each user belongs to.
  • the passcode authentication unit 14 When the passcode authentication unit 14 receives the transmission passcode and determines whether the passcode matches, the passcode authentication unit 14 targets only the passcode of the user group opposite to the transmission passcode transmission source (the user group to which the transmission passcode belongs). And it is sufficient. In addition, it is good also as prohibiting a connection, when a match is judged about the passcode with respect to all the users and it is a match of the users of the same user group.
  • connection unit 15 determines that there is a matching passcode combination by the passcode authentication unit 14, the connection unit 15 relates to the user-side terminal related to the user ID stored in association with the matching passcode.
  • a common pass code for confirmation (dedicated pass code for confirmation) is transmitted to each of 20.
  • the connection unit 15 establishes a connection between the user side terminals 20 when receiving information indicating that the connection is approved from both of the user side terminals 20.
  • the confirmation dedicated passcode may be stored in advance by the connection unit 15 or may be generated in the same manner as the passcode generation by the passcode generation unit 11.
  • the passcode authentication unit 14 determines whether the passcode matches as in the above-described embodiment. Note that this process is the same as S07 and S16 in FIG. As a result of the determination in S31, when only two users match (when two connected user-side terminals 20 are determined), the following processing is performed.
  • a confirmation-dedicated passcode is generated by the connection unit 15 and transmitted to the two user-side terminals 20 ⁇ / b> A and 20 ⁇ / b> B to be connected (S ⁇ b> 41, connection step).
  • the user-side terminal 20A and the user-side terminal 20B to which the confirmation-dedicated passcode is transmitted receive the confirmation-dedicated passcode and perform display output or the like.
  • the confirmation dedicated passcode “9999” transmitted from the connection server 10 is displayed.
  • the confirmation-dedicated passcode “9999” transmitted from the connection server 10 is displayed.
  • the confirmation-dedicated passcode displayed by the user side terminal 20A and the user side terminal 20B is referred to and recognized by the user A and the user B, respectively.
  • the fact that the common confirmation pass code “9999” is received is transmitted between the user A and the user B (S42). This transmission is performed by telephone or the like as described above.
  • an input to approve the connection is made by an operation on the user side terminal 20A of the user A who has confirmed that the common confirmation dedicated passcode has been received with the user B (S43).
  • the operation is, for example, an operation of touching a “CONNECT TO KENJI” button on the display screen illustrated in FIG.
  • the information indicating the connection approval input to the user side terminal 20A is transmitted from the user side terminal 20A to the connection server 10.
  • the user side terminal 20B of the user B who has confirmed that the confirmation pass code common to the user A has been received is transmitted to the connection server 10 as in the case of the user side terminal 20A. (S44).
  • the connection unit 15 receives the transmitted information indicating that the connection is approved (S43, S44, connection step).
  • the connection unit 15 establishes a connection between the user side terminals 20 (S45, connection step).
  • the connection process S46
  • information can be transmitted and received between the user side terminal 20A and the user side terminal 20B.
  • the passcode stored in association with the user ID related to the user terminal 20 with which the connection has been established is deleted (S47). In this case, the process ends here.
  • connection safety can be further improved. Specifically, it is possible to reduce the risk of causing erroneous connection.
  • the risk of erroneous connection is reduced to the reciprocal of the number multiplied by (number of characters used in passcode) times (number of digits in passcode).
  • the connection becomes invalid due to a transmission error or an input error. There is a risk. This function can reduce the risk of final passcode authentication before connection.
  • connection process is stopped and the passcode is reset when the passcodes do not match, but the connection process is stopped and the pass is voluntarily started from the user terminal 20 side.
  • the code may be reset.
  • the user-side terminal 20 that is in the process of connection can transmit information requesting the stop of the connection process and resetting the passcode to the connection server 10 by the user's operation on the user-side terminal 20.
  • the connection server 10 stops the connection process and resets the passcode for the user-side terminal 20 related to the request.
  • the passcode authentication unit 14 determines whether the passcode matches as in the above-described embodiment (S 51, passcode authentication step). Note that this process is the same as S07 and S16 in FIG. If there is no user who holds the same passcode other than the user as a result of the determination in S51, the connection process is stopped and the passcode is reset for the user terminal 20 related to passcode authentication (S52).
  • connection server 10 notifies the user side terminal 20 to that effect, and an error is displayed on the user side terminal 20 (S53).
  • the error display is referred to by the user A and recognizes that the authentication has not been performed correctly.
  • the fact that the error display has been confirmed is transmitted to the other user (S54).
  • information for requesting to stop the connection process and reset the passcode is transmitted to the connection server 10 by the other user's operation on the user side terminal 20 (S55).
  • the connection server 10 receives the information and stops the connection process and resets the passcode for the partner user side terminal 20 (S56). The above is the process for this modification.
  • connection server 10 can stop the connection process that cannot be substantially connected and reset the passcode, so that resources can be used efficiently.
  • the user-side terminal 20 may convert the passcode transmitted from the connection server 10 into voice data or non-voice data and transmit it to the counterpart user-side terminal 20 through telephone communication, for example. Further, the user side terminal 20 may convert the voice data or the non-voice data received from the partner user side terminal 20 into a pass code and transmit the pass code to the connection server 10.
  • Conventional voice recognition and voice synthesis techniques can be used for the conversion from voice data to passcode and the conversion from passcode to voice data. Also, any conventional technique can be used for conversion of non-voice data.
  • a telephone line can be provided to a healthy person even from a person with hearing or speech disabilities. It is possible to call for connection work such as chat between information terminals and to realize mutual communication.
  • the passcode is stored and managed for each user-side terminal 20 in the connection server 10.
  • the passcode may be stored and managed for each user-side terminal 20 and each session established by the user-side terminal 20. Thereby, if the user side terminal 20 can establish a plurality of sessions with the connection server 10, a connection can be established with a plurality of other user side terminals 20 for each session.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

 端末間での接続の確立に用いられるパスコードの伝達及び入力をユーザーに対して容易に行わせると共に桁数を小さくした場合の問題の発生を防止する。 接続サーバー10は、複数のユーザー側端末20との間で通信を行うことができると共に当該ユーザー側端末20間での接続を確立させる接続システムであって、ユーザー側端末20に対してパスコードを生成して送信するパスコード生成部11と、パスコードをユーザー側端末20に対応付けて記憶するパスコード記憶部12と、ユーザー側端末20から送信パスコードを受信するパスコード受信部13と、生成されたパスコード及び受信された送信パスコードの組み合わせと一致する、記憶されたパスコードの組み合わせがあるか否かを判断するパスコード認証部14と、当該判断に応じてユーザー側端末20間の接続を確立させる接続部15とを備える。

Description

接続システム及び接続方法
 本発明は、端末間での接続を確立させる接続システム及び接続方法に関する。
 従来から、コンピュータやサービスへの利用の認証においてワンタイムパスワードが用いられている。ワンタイムパスワードは、例えば、乱数によって生成される(例えば、下記の特許文献1参照)。
特開2007-140715号公報
 ところで、従来から複数の端末を、ネットワークを介して互いに接続させ、情報の送受信を行わせるシステムがある。接続する端末を特定して安全に接続を確立するために、例えば、(1)端末を利用するユーザーに付与されたユーザーを識別するためのユーザー識別子(IDやアドレス等のユーザ固有のもの)を用いる方法と、(2)接続対象となる端末を利用するユーザー以外が知り得ない数字や文字の組み合わせであるパスコードを用いる方法とが存在した。
 (1)の方法は、例えば、ユーザー識別子を用いて接続相手を呼び出すものである。この方法では、ユーザー識別子を知っていれば、常に接続先(通信先)ユーザーを特定して呼出が可能である。そのため、他に通信手段を持たなくても(その都度、ユーザー識別子を連絡しあわなくても)、接続相手との接続を試行することができる。その反面、一旦、ユーザー識別子が第三者へ流出すると、そのユーザー識別子を利用して、誰もがそのユーザーへのアクセスを試みることができてしまう。そのため、嫌がらせ通信や迷惑通信の原因となることが問題となる。例えば、電話番号が流出することによるいたずら電話、強引な勧誘電話、詐欺電話等や、メールアドレスが流出することによるスパム被害等がある。
 また、一般的に、この識別子は、端末間を接続させる通信サービスを利用する際のログインIDとして用いられることも多い。ログインIDが公開されることによって、悪意を持った第三者は、パスコードだけを特定すればなりすましログインができるようになる。そのため、ログインIDが秘匿されている場合に比べ、大きく安全性を損なうことにもなりかねない。
 (2)の方法は、例えば、予め接続を行うユーザー間で共通のパスコードを共有しておき、各ユーザーの端末から接続を行うサーバーに対してパスコードを入力することで、当該パスコードで示されるユーザー固有の共通の通信領域で情報の送受信を行うものである。このようなパスコードの生成には、例えば、引用文献1に記載されたワンタイムパスワードの生成の技術を利用することができる。(1)の方法のデメリットを解消するため、相互に接続を希望するユーザー間で端末間を接続させる通信サービスとは別に、事前に共通のパスコードを共有する方法がある場合、(2)の方法を採用することが考えられる。例えば、ユーザー間で電話通信が確立されていて、上記の通信サービスによって文字による情報の送受信を行う場合に、(2)の方法を採用することが考えられる。
 しかしながら、(2)の方法においては、パスコードの安全性を高めるため、第三者に推定、類推されにくい比較的桁数が大きいパスコードが設定されることが多い。しかしながら、桁数の大きいパスコードを使うほど、パスコードをユーザー間で伝達したりサーバーへ登録したりするときの入力ミスや手間を誘発することが多くなる。特に、上記のように電話通信を介して音声でパスコードが伝えられる場合、上記の問題点は顕著である。一方で、単にパスコードの桁数を小さくするとパスコードの重複や安全性上の問題が生じるおそれがある。
 本発明は、以上の問題点を解決するためになされたものであり、端末間での接続の確立に用いられるパスコードの伝達及び入力をユーザーに対して容易に行わせることができると共に単にパスコードの桁数を小さくした場合の問題の発生を防止することができる接続システム及び接続方法を提供することを目的とする。
 上記の目的を達成するために、本発明の一実施形態に係る接続システムは、複数の端末との間で通信を行うことができると共に当該端末間での接続を確立させる接続システムであって、第1の端末に対して第1のパスコードを生成して送信するパスコード生成手段と、パスコード生成手段によって生成された第1のパスコードを第1の端末に対応付けて記憶するパスコード記憶手段と、第2の端末から第1の送信パスコードを受信するパスコード受信手段と、パスコード受信手段によって受信された第1の送信パスコードと一致する、パスコード記憶手段によって記憶された第1のパスコードがあるか否かを判断するパスコード認証手段と、第1の端末と第2の端末との間の接続を確立させる接続手段と、を備え、パスコード生成手段は、パスコード認証手段によって一致する第1のパスコードがあると判断された場合に、第2の端末に対して当該第1のパスコードに続く第2のパスコードを生成して送信し、パスコード記憶手段は、第1のパスコード及びパスコード生成手段によって生成された第2のパスコードの組み合わせを第2の端末に対応付けて記憶し、パスコード受信手段は、第1の端末から第2の送信パスコードを受信し、パスコード認証手段は、パスコード生成手段によって生成された第1のパスコード及びパスコード受信手段によって受信された第2の送信パスコードの組み合わせと一致する、パスコード記憶手段によって記憶された組み合わせがあるか否かを判断し、接続手段は、パスコード認証手段によって一致する組み合わせがあると判断された場合に、第2の送信パスコードの送信元である第1の端末と、当該一致する組み合わせに対応付けられてパスコード記憶手段によって記憶された第2の端末との間の接続を確立させる。
 本発明の一実施形態に係る接続システムでは、端末間の接続に用いられるパスコードを、段階的かつ交互に生成することができる。従って、1度に接続システムからユーザーに伝えられるパスコードの桁数を比較的小さくすることができる。これにより、本発明の一実施形態に係る接続システムによれば、パスコードの伝達及び入力をユーザーに対して容易に行わせることができる。また、複数回のパスコードの生成が行われるため、単にパスコードの桁数を小さくした場合のパスコードの重複や安全性上の問題が生じることを防止することができる。
 パスコード生成手段は、パスコード認証手段によって一致する第1のパスコードがあると判断され、かつ当該一致する第1のパスコードがパスコード記憶手段に重複して記憶されていた場合に、第2のパスコードを生成することとしてもよい。この構成によれば、重複がある場合のみ第2のパスコードを生成することとすることができる。この結果、ユーザーのパスコードの伝達及び入力の負担を少なくすることができる。
 パスコード生成手段は、パスコード認証手段によって一致する組み合わせがあると判断された場合に、当該判断に用いられた第2のパスコードに続く、新たな第2のパスコードを生成して、パスコード認証手段は、パスコード生成手段によって生成された新たな第2のパスコードを用いた判断を行い、接続手段は、所定回数、パスコード認証手段によって一致する組み合わせがあると判断された場合に、第1の端末と第2の端末との間の接続を確立させる、こととしてもよい。この構成によれば、3回以上のパスコードの生成を行うことができ、パスコード生成の柔軟性を向上させることができる。
 接続手段は、設定された回数、パスコード認証手段によって一致する組み合わせがあると判断された場合に、第1の端末と第2の端末との間の接続を確立させることとしてもよい。この構成によれば、設定された回数のパスコードの入力が必要となる。そのため、例えば、悪意の第三者による総当たりの接続攻撃を避けることができ、安全性を向上することができる。
 パスコード生成手段は、パスコード記憶手段によって記憶されたパスコードに応じて、生成するパスコードの桁数を決定することとしてもよい。この構成によれば、接続システムの利用度合いに応じて、パスコードの桁数を適切なものとすることができる。
 パスコード生成手段は、パスコード記憶手段によって記憶されたパスコードに応じて、パスコードを生成することとしてもよい。この構成によれば、例えば、特定のパスコードのみ数多くの重複が生じる等の生成するパスコードの偏りを防ぐことができる。
 パスコード生成手段は、パスコード記憶手段によって記憶されたパスコードが生成された時刻にも応じて、パスコードを生成することとしてもよい。この構成によれば、計算負荷を抑えた上でパスコードの偏りを防ぐことができる。
 パスコード生成手段は、第1の端末からの要求を受け付けて第1のパスコードを生成し、パスコード認証手段は、送信パスコードの送信元が要求を行った端末であるか否かに応じて一致の判断を行う、こととしてもよい。この構成によれば、パスコードの一致の判断を効率的に行うことができる。
 接続手段は、パスコード認証手段によって一致する組み合わせがあると判断された場合に、第2の送信パスコードの送信元である第1の端末及び当該一致する組み合わせに対応付けられてパスコード記憶手段によって記憶された第2の端末に確認用のパスコードを送信し、当該送信に応じて当該第1の端末及び当該第2の端末から接続を承認する旨の情報を受信したら、当該第1の端末と当該第2の端末との間の接続を確立させることとしてもよい。この構成によれば、更に接続の安全性を向上することができる。
 ところで、本発明は、上記のように接続システムの発明として記述できる他に、以下のように接続方法の発明としても記述することができる。これはカテゴリが異なるだけで、実質的に同一の発明であり、同様の作用及び効果を奏する。
 即ち、本発明の一実施形態に係る接続方法は、複数の端末との間で通信を行うことができると共に当該端末間での接続を確立させる接続システムの動作方法である接続方法であって、第1の端末に対して第1のパスコードを生成して送信するパスコード生成ステップと、パスコード生成ステップにおいて生成された第1のパスコードを第1の端末に対応付けて記憶するパスコード記憶ステップと、第2の端末から第1の送信パスコードを受信するパスコード受信ステップと、パスコード受信ステップにおいて受信された第1の送信パスコードと一致する、パスコード記憶ステップにおいて記憶された第1のパスコードがあるか否かを判断するパスコード認証ステップと、第1の端末と第2の端末との間の接続を確立させる接続ステップと、を備え、パスコード生成ステップにおいて、パスコード認証ステップにおいて一致する第1のパスコードがあると判断された場合に、第2の端末に対して当該第1のパスコードに続く第2のパスコードを生成して送信し、パスコード記憶ステップにおいて、第1のパスコード及びパスコード生成ステップにおいて生成された第2のパスコードの組み合わせを第2の端末に対応付けて記憶し、パスコード受信ステップにおいて、第1の端末から第2の送信パスコードを受信し、パスコード認証ステップにおいて、パスコード生成ステップにおいて生成された第1のパスコード及びパスコード受信ステップにおいて受信された第2の送信パスコードの組み合わせと一致する、パスコード記憶ステップにおいて記憶された組み合わせがあるか否かを判断し、接続ステップにおいて、パスコード認証ステップにおいて一致する組み合わせがあると判断された場合に、第2の送信パスコードの送信元である第1の端末と、当該一致する組み合わせに対応付けられてパスコード記憶ステップにおいて記憶された第2の端末との間の接続を確立させる。
 本発明の一実施形態では、1度に接続システムからユーザーに伝えられるパスコードの桁数を比較的小さくすることができる。これにより、本発明の一実施形態によれば、パスコードの伝達及び入力をユーザーに対して容易に行わせることができる。また、複数回のパスコードの生成が行われるため、単にパスコードの桁数を小さくした場合のパスコードの重複や安全性上の問題が生じることを防止することができる。
本発明の実施形態に係る接続システムである接続サーバーの構成を示す図である。 接続サーバーによるユーザー側端末間の接続の一例の概要を示す図である。 本発明の実施形態に係る接続システムである接続サーバーで実行される処理(接続方法)を示すシーケンス図である。 ユーザー側端末における画面表示の例を示す図である。 ユーザー側端末における画面表示の別の例を示す図である。 本発明の実施形態に係る接続システムである接続サーバーの変形例1で実行される処理(接続方法)を示すシーケンス図である。 変形例2で用いられる情報を示す図である。 変形例3で用いられる情報を示す図である。 本発明の実施形態に係る接続システムである接続サーバーの変形例5で実行される処理(接続方法)を示すシーケンス図である。 本発明の実施形態に係る接続システムである接続サーバーの変形例6で実行される処理(接続方法)を示すシーケンス図である。 変形例3で用いられる情報を示す図である。
 以下、図面と共に本発明に係る接続システム及び接続方法の実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
 図1に、本実施形態に係る接続システムである接続サーバー(サーバー側接続装置)10を示す。接続サーバー10は、複数のユーザー側端末(ユーザ側接続装置)20との間で通信を行うことができると共に当該ユーザー側端末20間での接続を確立させるシステムを構成する。接続サーバー10と、ユーザー側端末20とは、例えば、インターネット及び移動体通信網等から構成される通信ネットワーク30を介した接続C1によって通信を行うことができる。
 ユーザー側端末20は、ユーザーに用いられる端末である。具体的には、ユーザー側端末20は、通信を行うことができる装置であり、具体的には例えば、移動通信端末及びスマートフォンといった携帯端末、若しくはPC(パーソナルコンピュータ)等である。ユーザー側端末20は、接続サーバー10によって別のユーザー側端末20と接続されて、通信(情報の送受信)を行うことができる。当該接続は、具体的には例えば、Web会議、オンラインチャット等に相当する。例えば、ユーザー側端末20には、接続サーバー10の機能を利用するためのアプリケーションがインストールされており、ユーザー側端末20は、当該アプリケーションによって接続サーバー10に接続して接続サーバー10からの制御を受ける。ユーザー側端末20間の接続は、例えば、通信ネットワーク30を介して行われる。また、当該接続には、後述するように接続サーバー10から発行されたパスコード(ワンタイムパスコード)が用いられる。
 接続サーバー10によるユーザー側端末20間の接続は、例えば、当該ユーザー側端末20のユーザー同士が電話で会話をしているが、メールアドレスやSNS(ソーシャルネットワーキングサービス)のアカウント等、互いのユーザー側端末20同士を接続するための情報を持ち合わせていない場合に行われる。なお、上記の電話は、図1に示すように、電話回線による接続C2を介してユーザー側端末20によって行われてもよい。接続C2は、接続サーバー10によって確立されるユーザー側端末20間の接続以外のものであれば電話通信以外の任意の手段によるものであってもよい。また、接続C2は、通信ネットワーク30を介したものであってもよい。
 その場合、接続サーバー10によるユーザー側端末20間による接続は、電話通信以外で互いのユーザー側端末20同士を接続するための情報を持ち合わせていない場合に行われる。接続サーバー10によるユーザー側端末20間による接続が確立されると、例えば、電話通信では行えなかった文字、画像、電子ファイル等情報のやり取りがユーザー側端末20間で行えるようになる。更に具体的には、例えば、ユーザーが、テレビショッピングのオペレーターに電話して、商品購入のために氏名や住所を文字で伝える場合に当該接続が行われる。
 接続サーバー10は、具体的には、CPU(Central Processing Unit)やメモリ、通信モジュール等のハードウェアを備えるコンピュータによって構成されるサーバー装置により実現される。これらの構成要素がプログラム等によって動作することによって、後述する接続サーバー10の機能が発揮される。なお、接続サーバー10の機能、接続サーバー10とユーザー側端末20との間の通信、及びユーザー側端末20間の通信は、CTI(Computer Telephony Integration)機能が用いられて実現されてもよい。
 続いて、図2を用いて、接続サーバー10によるユーザー側端末20間の接続の一例の概要を説明する。ここでは、接続対象となるユーザー側端末20A,20Bが、それぞれユーザーA,Bによって用いられているものとする。まず、図2(a)に示すように、ユーザーAのユーザー側端末20Aに対する操作によって、ユーザー側端末20Aから接続サーバー10に対してパスコード発行が要求(依頼)される。接続サーバー10では、当該要求が受け付けられ、当該要求に応じたパスコードが生成される。ここでは、「123」というパスコードが生成される。生成されたパスコードは、接続サーバー10からユーザー側端末20Aに送信される。また、接続サーバー10では、ユーザー側端末20Aに対応付けられてパスコードが記憶される。
 ユーザー側端末20Aでは、接続サーバー10から送信されたパスコードが受信される。ユーザー側端末20Aでは、受信されたパスコードの表示出力等がなされて、ユーザーAによってパスコードが認識される。続いて、ユーザーAからユーザーBに対して、パスコード「123」が発行された旨が伝達される。この伝達は、例えば、上述したように電話によって行われる。あるいは、当該伝達は電話以外の方法で行われてもよい。例えば、ユーザーA,B間で直接口頭によって伝達が行われてもよい。
 続いて、図2(b)に示すように、ユーザーBのユーザー側端末20Bに対する操作によって、ユーザー側端末20Bに「123」というパスコードが登録される。登録されたパスコードは、ユーザー側端末20Bから接続サーバー10に送信される。接続サーバー10では、ユーザー側端末20Bから送信されたパスコードが受信される。接続サーバー10では、既に発行されて記憶されているパスコードのうち、受信されたパスコードと一致するものがあるか否かが判断される。ここでは、上述したようにユーザー側端末20Aに対応付けられて「123」というパスコードが登録されている。また、ユーザー側端末20A,20Bとは異なるユーザー側端末20Cに対応付けられて「123」というパスコードが登録されている。このように「123」というパスコードは、複数のユーザー(ユーザーA及びユーザーC)に重複して発行されている。
 そのため、接続サーバー10では、「123」というパスコードに続く新たなパスコードが生成される。ここでは、「456」というパスコードが生成される。生成されたパスコードは、接続サーバー10からユーザー側端末20Bに送信される。また、接続サーバー10では、ユーザー側端末20Bに対応付けられて、ユーザー側端末20Bから受信されたパスコードと生成したパスコードとが記憶される。即ち、ユーザー側端末20Bに対応付けられて、「123 456」というパスコードが記憶される。
 ユーザー側端末20Bでは、接続サーバー10から送信されたパスコードが受信される。ユーザー側端末20Bでは、受信されたパスコードの表示出力等がなされて、ユーザーBによってパスコードが認識される。続いて、ユーザーBからユーザーAに対して、パスコード「456」が追加で発行された旨が伝達される。この伝達は、ユーザーAからユーザーBに対する伝達と同様に行われる。
 続いて、図2(c)に示すように、ユーザーAのユーザー側端末20Aに対する操作によって、ユーザー側端末20Aに「456」というパスコードが登録される。登録されたパスコードは、ユーザー側端末20Aから接続サーバー10に送信される。接続サーバー10では、ユーザー側端末20Aから送信されたパスコードが受信される。接続サーバー10では、既に記憶されているパスコードのうち、既にユーザー側端末20Aに対応付けて記憶しているパスコード「123」と、ユーザー側端末20Aから受信したパスコード「456」との組み合わせと一致するものがあるか否かが判断される。ここでは、上述したようにユーザー側端末20Bに対応付けられて「123 456」というパスコードが登録されている。従って、接続サーバー10では、ユーザー側端末20Aに係るパスコードと、ユーザー側端末20Bに係るパスコードとが一致していると判断される。
 接続サーバー10では、一致しているパスコードの重複がなかった場合、それらのユーザー側端末20A,20Bが互いに接続される端末であると判断される。即ち、ユーザー側端末20A,20Bのパスコードが一致し、それらの端末の接続が認証される。接続サーバー10では、その判断に応じて、それらのユーザー側端末20A,20Bを互いに接続させる制御を行う。当該制御によって、ユーザー側端末20A,20B間の接続が確立される。当該接続によって、ユーザー側端末20A,20B間で、例えば、チャットを介した文字、画像、電子ファイル等のやり取りが可能となる。
 なお、図2(c)において、ユーザー側端末20Aから受信したパスコードに基づく一致の判断で、ユーザー側端末20Bに係るパスコード以外にも、一致するパスコードが記憶されていた場合には、更にユーザー側端末20Aにパスコードが発行される。なお、上記の例では、1回に発行されるパスコードは3桁であり、ユーザーA,B間で容易に伝達可能なものである。以上が、接続サーバー10によるユーザー側端末20間の接続の一例である。
 引き続いて、本実施形態に係る接続サーバー10の機能について説明する。図1に示すように、接続サーバー10は、パスコード生成部11と、パスコード記憶部12と、パスコード受信部13と、パスコード認証部14と、接続部15とを備えて構成される。
 パスコード生成部11は、ユーザー側端末20に対してパスコードを生成して送信するパスコード生成手段である。パスコード生成部11は、設定された桁数のパスコードを生成する。パスコードは、例えば、1以上の桁の数字列である。また、パスコードには、数字以外の文字が含まれていてもよい。1回に発行するパスコードの桁数は、例えば、接続サーバー10の管理者(システム側管理者)やユーザーによって事前に任意に設定される。また、当該桁数は、ユーザー側端末20毎に設定されていてもよい。パスコードの生成は、例えば、乱数による生成といった従来のワンタイムパスワードの生成の技術を用いて行うことができる。
 1回に発行するパスコードの桁数を小さくすれば、ユーザー間で共通パスコードの伝達や入力が容易となる。桁数を大きくすれば、パスコードの重複が防ぎやすくなり、セキュリティーが向上する。適切にパスコードの桁数を設定することで、容易性とセキュリティーの任意のバランスを実現することが可能となる。
 パスコード生成部11は、接続対象の一方のユーザー側端末20である第1の端末に対して、先行するパスコード(最初のパスコード)である第1のパスコードを生成して送信する。具体的には、パスコード生成部11は、第1の端末からのパスコード発行の要求であるパスコードリクエストを受け付けて(受信して)、当該パスコードリクエストの受け付けを契機として第1のパスコードを生成する。当該パスコードリクエストには、要求元であるユーザー側端末20を特定する情報であるユーザーIDが含まれる。パスコード生成部11は、生成した第1のパスコードとユーザーIDとを対応付けてパスコード記憶部12に出力する。ユーザー側端末20へのパスコードの送信は、通信ネットワーク30を介して行われる。
 パスコード生成部11は、接続対象のもう一方のユーザー側端末20である第2の端末に対して、第1のパスコードに続く第2のパスコードを生成して送信する。第2のパスコードは、パスコード認証部14の判断に基づき生成される。パスコード生成部11は、パスコード認証部14から、第2のパスコード生成の要求を受け付け、当該要求の受け付けを契機として第2のパスコードを生成する(パスコードの桁数の追加を行う)。当該要求には、第2のパスコードの生成対象(送信先)であるユーザー側端末20を特定する情報であるユーザーIDが含まれる。パスコード生成部11は、生成した第2のパスコードとユーザーIDとを対応付けてパスコード記憶部12に出力する。
 パスコード生成部11は、繰り返し、第2のパスコードを生成しえる(更なる(2度目以降の)パスコードの桁数の追加を行う)。パスコード生成部11は、繰り返し第2のパスコードを生成する場合には、第1の端末及び第2の端末に対して交互に生成する。即ち、第2の端末に対して第2のパスコードを生成した後に、新たに第2のパスコードを生成する場合には第1の端末に対して生成する。その後、新たに第2のパスコードを生成する場合には第2の端末に対して生成する。
 なお、ユーザー側端末20と接続サーバー10との間で情報の送受信が行われる場合には、ユーザー側端末20と接続サーバー10との間でセッションが確立されて、当該セッションを介して行われる。
 パスコード記憶部12は、パスコードをユーザー側端末20に対応付けて記憶するパスコード記憶手段である。パスコード記憶部12は、パスコード生成部11から第1のパスコードが入力されると、当該パスコードに対応付けられたユーザーIDに対応付けて、新たにパスコードを記憶(登録)する。パスコード生成部11からパスコード記憶部12に第2のパスコードが入力された場合には、入力された第2のパスコードに対応付けられたユーザーIDに対応付けられて既にパスコード(後述する送信パスコードを含む)が記憶されている。その場合、パスコード記憶部12は、ユーザーIDに対応付けられて既に記憶されているパスコードに続けて、入力された第2のパスコードを記憶(登録)する。即ち、パスコード記憶部12は、先行するパスコード(第1のパスコードを含む)及び新たに生成された第2のパスコードの組み合わせを記憶する。
 パスコード受信部13は、ユーザー側端末20から送信される、送信パスコードを受信するパスコード受信手段である。パスコード受信部13は、第1のパスコードに対応する第1の送信パスコードを、第2の端末から受信する。パスコード受信部13は、最初の第2のパスコードに対応する最初の第2の送信パスコードを、第1の端末から受信する。パスコード受信部13は、それ以降の第2のパスコードに対応する第2の送信パスコードを、パスコードの生成対象のユーザー側端末20に応じて、第1の端末及び第2の端末の何れかから受信する。また、ユーザー側端末20からの送信パスコードの受信は、通信ネットワーク30を介して行われる。パスコード受信部13は、送信パスコードの受信と併せて、当該送信パスコードの送信元であるユーザー側端末20を特定する情報であるユーザーIDを受信する。
 パスコード受信部13は、受信した送信パスコード及びユーザーIDをパスコード記憶部12に出力する。パスコード記憶部12は、パスコード受信部13から送信パスコードが入力されると、当該送信パスコードに対応付けられたユーザーIDに対応付けて送信パスコードを記憶(登録)する。なお、当該ユーザーIDに対応付けられて既に記憶されているパスコード(送信パスコードを含む)がない場合には、新たに送信パスコードを記憶(登録)する。当該ユーザーIDに対応付けられて既に記憶されているパスコードがある場合には、既に記憶されているパスコードに続けて、入力された送信パスコードを記憶(登録)する。
 パスコード受信部13は、送信パスコードを受信し、パスコード記憶部12に記憶させたら、パスコード認証部14にユーザーIDを通知する。
 パスコード認証部14は、パスコード受信部13によって受信された送信パスコードを用いて、ユーザー側端末20間の接続の認証(検証)を行うパスコード認証手段である。パスコード認証部14は、パスコード受信部13からユーザーID(受信された送信パスコードの送信元であるユーザー側端末20に係るユーザーID)を入力すると、パスコード記憶部12によって当該ユーザーIDに対応付けて記憶されたパスコードを読み出す。
 パスコード認証部14は、読み出したパスコードと一致する、当該ユーザーIDとは異なるユーザーIDに対応付けられてパスコード記憶部12によって記憶されたパスコードがあるか否かを判断する。
 送信パスコードが、パスコード記憶部12によって新たに記憶されたものである場合には、当該送信パスコードは、上記の第1の送信パスコードである。この場合、パスコード認証部14によって読み出されるパスコードは、(先行するパスコードがない)第1の送信パスコードのみである。従って、第1の送信パスコードが受信された場合には、パスコード認証部14は、第1の送信パスコードと一致する、パスコード記憶部12によって記憶された第1のパスコードがあるか否かを判断する。
 送信パスコードが、パスコード記憶部12によって既に記憶されているパスコードに続けて記憶されたものである場合には、当該送信パスコードは、上記の第2の送信パスコードである。この場合、パスコード認証部14によって読み出されるパスコードは、先行するパスコードと第2の送信パスコードとの組み合わせである。従って、第2の送信パスコードが受信された場合には、パスコード認証部14は、パスコード生成部11によって生成された第1のパスコードを含むパスコード及び受信された第2の送信パスコードの組み合わせと一致する、パスコード記憶部12によって記憶されたパスコード(パスコードの組み合わせ)があるか否かを判断する。
 パスコード認証部14が、一致しているパスコードがパスコード記憶部12に記憶されていると判断した場合、送信パスコードの送信元のユーザー側端末20と接続される(候補となる)別のユーザー側端末20がある。パスコード認証部14は、一致したパスコードが一つだけあるか否か、即ち、2ユーザーのみのパスコードの一致か、3ユーザー以上のパスコードの一致かを判断する。
 パスコード認証部14は、一致したパスコードが一つだけである(即ち、2ユーザーのみのパスコードの一致)と判断すれば、当該パスコードに対応付けられたユーザーIDによって示されるユーザー側端末20を、送信パスコードの送信元のユーザー側端末20と接続されるユーザー側端末20と特定する。パスコード認証部14は、それらのユーザー側端末20に係るユーザーIDを接続部15に通知する。
 パスコード認証部14は、一致したパスコードが一つだけでない(一致したパスコードが重複してパスコード記憶部12によって記憶されていた。即ち、3ユーザー以上のパスコードの一致)と判断すれば、送信パスコードの送信元のユーザー側端末20に対して第2のパスコードを生成するように、パスコード生成部11に対して要求する。当該要求には、送信パスコードの送信元のユーザー側端末20に係るユーザーIDが含められる。
 即ち、受信した送信パスコードが第1の送信パスコードであれば、パスコード認証部14は、当該第1の送信パスコードに一致する第1のパスコードがパスコード記憶部12によって記憶されていたと判断された場合に、当該第1のパスコードに続く第2のパスコードを生成するようにパスコード生成部11に対して要求する。また、受信した送信パスコードが第2の送信パスコードであれば、パスコード認証部14は、当該第2の送信パスコードを含むパスコードに一致するパスコード(パスコードの組み合わせ)がパスコード記憶部12によって記憶されていたと判断された場合に、当該パスコードに続く新たな第2のパスコードを生成するようにパスコード生成部11に対して要求する。
 パスコード認証部14は、一致しているパスコードがパスコード記憶部12に記憶されていない(当該ユーザー以外に同じパスコードを保持するユーザーがいない)と判断した場合、一致するパスコードがなかったとして、送信パスコードの送信元のユーザー側端末20に対して通知し、再度の送信パスコードの送信を促す。送信パスコードの送信元の同一のユーザー側端末20に対する上記の判断で、予め設定された回数、不一致が判断された場合(パスコート認証が不一致の場合)、当該ユーザー側端末20に係る接続処理を停止すると共に当該ユーザー側端末20に係るユーザーIDに対応付けられてパスコード記憶部12によって記憶されたパスコードを削除するリセットを行う。削除されたパスコードは、以降の処理では用いられない。なお、1度の不一致で接続処理の停止及びパスコードのリセットを行うこととしてもよい。
 上記のパスコードの不一致は、接続を希望するユーザーの何れかが伝達ミス又は入力ミスを起こした場合にのみ発生する。特に伝達ミスである場合には、何度パスコードの入力を繰り返しても、両ユーザーのパスコードが一致することはありえない。接続処理の停止及びパスコードのリセットを行うことで無限ループを回避することが可能になる。
 接続部15は、パスコード認証部14から通知されたユーザーIDによって特定されるユーザー側端末20間の接続を確立させる接続手段である。ユーザー側端末20間の接続は、従来の端末間の通信ネットワーク30を介した接続の技術を用いて行われる。この接続は、例えば、接続サーバー10に設けられたユーザー側端末20毎の通信領域に互いに接続させるものであってもよいし、接続サーバー10を介さずに接続されるものであってもよい。
 ユーザー側端末20間の接続を確立が確立されると、当該ユーザー側端末20に係るユーザーIDに対応付けられてパスコード記憶部12に記憶されたパスコードは削除される。
 また、上記の接続処理において、予め設定された時間、ユーザー側端末20から情報の受信が行われない(当該時間、パスコードの更新がなされない)場合、あるいはユーザー側端末20と接続サーバー10との間のセッションがタイムアウト等で切断された場合には、当該ユーザー側端末20の接続処理を停止することとしてもよい(タイムアウト)。この場合、当該ユーザー側端末20に係るユーザーIDに対応付けられてパスコード記憶部12によって記憶されたパスコードは削除するリセットが行われる。接続処理の停止及びパスコードのリセットを行う場合には、当該ユーザー側端末20においてエラー表示を行うこととしてもよい。何らかのトラブル又は故意の操作によって、認証プロセスが中断されてしまった場合、既に使用されているパスコードの組み合わせがリリースされ不必要に追加のパスコードの入力を強いられるユーザーを減らすことができる。以上が、本実施形態に係る接続サーバー10の機能である。
 引き続いて、図3のシーケンス図を用いて、本実施形態に係る接続サーバー10の動作方法である、接続サーバー10で実行される処理(接続方法)を説明する。また、合わせて図4及び図5を用いて、ユーザー側端末20における画面表示の例を説明する。この説明では、ユーザーAが所持するユーザー側端末20Aと、ユーザーBが所持するユーザー側端末20Bとの間で接続が確立される例を説明する。図4(a)に、ユーザー側端末20A及びユーザー側端末20Bにおける、接続サーバー10の機能を利用するためのアプリケーションの初期画面を示す。
 本処理では、ユーザーAのユーザー側端末20Aに対する操作によって、ユーザー側端末20Aから接続サーバー10に対してパスコード発行の要求であるパスコードリクエストが行われる(S01)。当該操作は、例えば、図4(a)に示す、アプリケーションの初期画面における「REQUEST 1st PASSCODE」のボタンに接触する操作である。当該パスコードリクエストには、要求元であるユーザー側端末20Aを特定する情報であるユーザーIDが含まれる。
 接続サーバー10では、パスコード生成部11によって、当該パスコードリクエストが受信されて、受け付けられる(S01、パスコード生成ステップ)。続いて、当該パスコードリクエストの受け付けを契機として、パスコード生成部11によって、最初のパスコードである第1のパスコードが生成される(S02、パスコード生成ステップ)。生成された第1のパスコードは、パスコード生成部11からユーザー側端末20Aに送信される。生成された第1のパスコードとユーザーIDとは対応付けられて、パスコード生成部11からパスコード記憶部12に出力される。パスコード記憶部12では、入力された第1のパスコードとユーザーIDとが対応付けられて新たに記憶(登録)される(S03、パスコード記憶ステップ)。
 第1のパスコードが送信されたユーザー側端末20Aでは、当該第1のパスコードが受信されて表示出力等の出力がなされる。例えば、図4(b)に示すように、ユーザー側端末20Aでは、接続サーバー10から送信された第1のパスコード「123」が表示される。続いて、ユーザー側端末20Aによって表示された第1のパスコードが、ユーザーAによって参照されて認識される。続いて、ユーザーAからユーザーBに対して、パスコード「123」が発行された旨が伝達される(S04)。この伝達は、上述したように電話等によって行われる。
 続いて、ユーザーBのユーザー側端末20Bに対する操作によって、ユーザーAから伝達されたパスコードがユーザー側端末20Bに入力(登録)される(S05)。当該操作は、例えば、図4(a)に示す、アプリケーションの初期画面において、パスコードを数字キー等によって入力して、当該初期画面における「ENTER」のボタンに接触する操作である。ユーザー側端末20Bに入力されたパスコードは、ユーザー側端末20Bから接続サーバー10に送信される。また、当該パスコードの送信と併せて、送信元であるユーザー側端末20Bを特定する情報であるユーザーIDも送信される。
 接続サーバー10では、パスコード受信部13によって、当該パスコード及びユーザーIDが受信される(S05、パスコード受信ステップ)。なお、当該パスコードは、第1の送信パスコードである。受信された第1の送信パスコードとユーザーIDとは対応付けられて、パスコード受信部13からパスコード記憶部12に出力される。パスコード記憶部12では、入力された第1の送信パスコードとユーザーIDとが対応付けられて新たに記憶(登録)される(S06、パスコード受信ステップ)。
 また、送信パスコードが受信されると、パスコード受信部13から、パスコード認証部14に受信されたユーザーIDが通知される。続いて、パスコード認証部14によって、通知されたユーザーIDに対応付けられて記憶されているパスコードに一致するパスコードが記憶されているか否かが判断される(S07、パスコード認証ステップ)。即ち、通知されたユーザーIDに対応付けられて記憶されているパスコードが、当該送信パスコードの送信元のユーザーを含めて2ユーザー以上に対応付けられて記憶されているか否かが判断される。
 当該判断の結果、2ユーザー以上に対応付けられて記憶されていない(即ち、当該送信パスコードの送信元のユーザーを除けば一致するユーザーがない)場合(図示せず)、第1の送信パスコードの送信元のユーザー側端末20Bに対してパスコードが一致するユーザーがない旨を通知し、再度の送信パスコードの送信を促す。例えば、上記の通知に応じてユーザー側端末20Bでは、図4(c)に示すようにその旨をユーザーに通知する表示がなされる。予め設定された回数、不一致が判断された場合(パスコート認証が不一致の場合)、エラー処理として、当該ユーザー側端末20Bについて接続処理の停止及びパスコードのリセットが行われる。以下の処理でも一致するパスコードがない場合は、上記と同様の処理が行われる。
 S07の判断の結果、2ユーザーのみ一致した(即ち、当該送信パスコードの送信元のユーザーを除けば1ユーザーのみの一致)場合(S07の2ユーザーのみ一致)、それらのユーザーIDによって示される2つのユーザー側端末20が、互いに接続されるユーザー側端末20となる。本処理の場合、ユーザー側端末20Aとユーザー側端末20Bとが、互いに接続されるユーザー側端末20となる。この場合、それらのユーザー側端末20に係るユーザーIDが、パスコード認証部14から接続部15に通知される。
 続いて、接続部15によって、通知されたユーザーIDによって特定されるユーザー側端末20間の接続が確立される(S08、接続ステップ)。接続処理によって、ユーザー側端末20Aとユーザー側端末20Bとの間の相互接続が確立される(S09)と、ユーザー側端末20Aとユーザー側端末20Bとの間で情報の送受信が可能となる。ユーザー側端末20A及びユーザー側端末20Bでは、接続が確立されると、図4(d)に示すような接続が確立された旨の表示がなされる。また、接続部15による接続処理の後、接続が確立されたユーザー側端末20に係るユーザーIDに対応付けられて記憶されたパスコードが削除される(S10)。この場合、ここで処理は終了となる。
 S07の判断の結果、3ユーザー以上一致した(即ち、当該送信パスコードの送信元のユーザーを除けば2ユーザー以上の一致)場合(S07の3ユーザー以上一致)、第1の送信パスコードの送信元のユーザー側端末20Bに対して第2のパスコードを生成するように、パスコード認証部14からパスコード生成部11に対して要求が行われる。
 続いて、当該要求が行われると、パスコード生成部11によって、第1のパスコードに続く第2のパスコードが生成される(S11、パスコード生成ステップ)。生成された第2のパスコードは、パスコード生成部11からユーザー側端末20Bに送信される。生成された第2のパスコードとユーザーIDとは対応付けられて、パスコード生成部11からパスコード記憶部12に出力される。パスコード記憶部12では、既にユーザーIDに対応付けられて記憶されているパスコード(第1の送信パスコード)に続けて、入力された第2のパスコードが記憶(登録)される(S12、パスコード記憶ステップ)。以降の処理では、続けて記憶された一連のパスコード(「123 456」)が、パスコード認証部14による認証処理で用いられる。
 第2のパスコードが送信されたユーザー側端末20Bでは、当該第2のパスコードが受信されて表示出力等の出力がなされる。例えば、図5(a)に示すように、ユーザー側端末20Bでは、接続サーバー10から送信された第2のパスコード「456」が表示される。なお、ユーザー側端末20での表示では、一連のパスコードが左上に表示される。一連のパスコードにおいて、接続サーバー10によって生成されたパスコードは括弧書きで(図5(a)の例では「123(456)」のうちの「(456)」)、ユーザー側端末20で入力されたパスコード(送信パスコード)は括弧書きなしで(図5(a)の例では「123(456)」のうちの「123」)、それぞれ表示される。続いて、ユーザー側端末20Bによって表示された第2のパスコードが、ユーザーBによって参照されて認識される。続いて、ユーザーBからユーザーAに対して、パスコード「123」に続くパスコード「456」が発行された旨が伝達される(S13)。この伝達は、上述したように電話等によって行われる。
 続いて、ユーザーAのユーザー側端末20Aに対する操作によって、ユーザーBから伝達されたパスコードがユーザー側端末20Aに入力(登録)される(S14)。当該操作は、ユーザー側端末20Bでの入力と同様に行われる。ユーザー側端末20Aに入力されたパスコードは、ユーザー側端末20Aから接続サーバー10に送信される。また、当該パスコードの送信と併せて、送信元であるユーザー側端末20Aを特定する情報であるユーザーIDも送信される。
 接続サーバー10では、パスコード受信部13によって、当該パスコード及びユーザーIDが受信される(S14、パスコード受信ステップ)。なお、当該パスコードは、第2の送信パスコードである。受信された第2の送信パスコードとユーザーIDとは対応付けられて、パスコード受信部13からパスコード記憶部12に出力される。パスコード記憶部12では、既にユーザーIDに対応付けられて記憶されているパスコード(第1のパスコード)に続けて、入力された第2の送信パスコードが記憶(登録)される(S15、パスコード記憶ステップ)。以降の処理では、続けて記憶された一連のパスコード(「123 456」)が、パスコード認証部14による認証処理で用いられる。
 また、送信パスコードが受信されると、パスコード受信部13から、パスコード認証部14に受信されたユーザーIDが通知される。続いて、パスコード認証部14によって、通知されたユーザーIDに対応付けられて記憶されているパスコードに一致するパスコードが記憶されているか否かが判断される(S16、パスコード認証ステップ)。即ち、通知されたユーザーIDに対応付けられて記憶されているパスコードが、当該送信パスコードの送信元のユーザーを含めて2ユーザー以上に対応付けられて記憶されているか否かが判断される。
 S16の判断の結果、2ユーザーのみ一致した(即ち、当該送信パスコードの送信元のユーザーを除けば1ユーザーのみの一致)場合(S16の2ユーザーのみ一致)、それらのユーザーIDによって示される2つのユーザー側端末20が、互いに接続されるユーザー側端末20となる。本処理の場合、ユーザー側端末20Aとユーザー側端末20Bとが、互いに接続されるユーザー側端末20となる。この場合、それらのユーザー側端末20に係るユーザーIDが、パスコード認証部14から接続部15に通知される。続いて、接続部15によって、通知されたユーザーIDによって特定されるユーザー側端末20間の接続が確立される(S17、接続ステップ)。接続処理によって、ユーザー側端末20Aとユーザー側端末20Bとの間の相互接続が確立される(S18)と、ユーザー側端末20Aとユーザー側端末20Bとの間で情報の送受信が可能となる。また、接続部15による接続処理の後、接続が確立されたユーザー側端末20に係るユーザーIDに対応付けられて記憶されたパスコードが削除される(S19)。この場合、ここで処理は終了となる。
 S07の判断の結果、3ユーザー以上一致した(即ち、当該送信パスコードの送信元のユーザーを除けば2ユーザー以上の一致)場合(S16の3ユーザー以上一致)、第2の送信パスコードの送信元のユーザー側端末20Aに対して第2のパスコードを生成するように、パスコード認証部14からパスコード生成部11に対して要求が行われる。
 以降、S11以降の処理が、ユーザー側端末20Aとユーザー側端末20Bとを入れ替えて(交互にパスコードが発行されるように)繰り返される。即ち、送信パスコードの送信元のユーザー側端末20に対して、新たな第2のパスコードが生成されて送信される。また、パスコード記憶部12によって、新たに生成された第2のパスコードが記憶される場合には、それまでにユーザーIDに対応付けて記憶されたパスコードに続けて記憶される。また、パスコード記憶部12によって、新たに受信された第2の送信パスコードが記憶される場合には、それまでにユーザーIDに対応付けて記憶されたパスコードに続けて記憶される。図5(b)に、ユーザー側端末20Aに対して新たなパスコード(更なる第2のパスコード)である「001」が発行された場合の、ユーザー側端末20Aの画面表示を示す。この繰り返しは、接続が確立されるか、エラー処理として接続処理の停止及びパスコードのリセットが行われるまで行われる。以上が、本実施形態に係る接続サーバー10で実行される処理である。
 上述したように本実施形態では、ユーザー側端末20間の接続に用いられるパスコードを、段階的に生成することができる。また、接続対象となる2つのユーザー側端末20のそれぞれに対して交互にパスコードを生成することができる。従って、1度に接続システムからユーザーに伝えられるパスコードの桁数を比較的小さくすることができる。また、パスコードの重複があった場合にも、新たなパスコードを発行することで適切なユーザー側端末20間の接続を行うことができる。
 これにより、本実施形態によれば、パスコードの伝達及び入力をユーザーに対して容易に行わせることができる。また、複数回のパスコードの生成が行われるため、単にパスコードの桁数を小さくした場合のパスコードの重複や安全性上の問題が生じることを防止することができる。具体的には、本実施形態では、仮に接続を行うユーザー側端末20を所持するユーザー間(上記の例では、ユーザーAとユーザーBとの間)の電話や口頭のやり取りを第三者が傍受したとしても、交互に接続サーバー10から各ユーザー側端末20へパスコードが発行されることにより、当該第三者が割り込みアクセスをすることが困難というセキュリティー上のメリットがある。
 また、本実施形態のように一致するパスコードの重複があった場合(図3のS07及びS16の3ユーザー以上一致に相当)に先行するパスコードを生成することとしてもよい。この構成によれば、重複がある場合のみ第2のパスコードを生成することとすることができる。この結果、ユーザーのパスコードの伝達及び入力の負担を少なくすることができる。
 また、本実施形態のように1回の接続に対して3回以上のパスコードの生成を可能とする構成をとってもよい。この構成によれば、パスコード生成の柔軟性を向上させることができる。
 引き続いて、本発明の実施形態の変形例について説明する。なお、特に説明のない点については、上述した実施形態と同様であるものとする。
<変形例1>
 上述した実施形態では、パスコード認証の結果、接続される2つのユーザー側端末20が判別したら(図3のS07の2ユーザーのみ一致、S16のS16の2ユーザーのみ一致の場合)、その時点で新たなパスコードは生成せずにユーザー側端末20間の接続を許可していた。本変形例では、接続される2つのユーザー側端末20が判別した後、ユーザー側端末20間の接続を許可する前に設定された回数、追加のパスコード(第2のパスコード)生成と認証を行う。
 この場合、パスコード認証部14は、認証の結果(パスコードの一致の判断の結果)、接続される2つのユーザー側端末20が判別した場合、そこからの認証(パスコードの一致判断)の回数をカウントする。パスコード認証部14は、予め上記の設定された回数を記憶しておき、カウントした回数が設定された回数となった場合に、接続されるユーザー側端末20に係るユーザーIDを接続部15に通知する。
 このように接続部15は、設定された回数、パスコード認証部14によって一致するパスコードの組み合わせがあると判断された場合に、ユーザー側端末20間の接続を確立させることとしてもよい。また、上記の回数は、接続される2つのユーザー側端末20が判別してからの回数でなくてもよい。例えば、最初の認証(接続される2つのユーザー側端末20が判別する前)からの回数が、設定された回数になった場合に接続を確立することとしてもよい。
 図6のシーケンス図を用いて、本変形例についての処理を説明する。接続サーバー10では、上述した実施形態と同様にパスコード認証部14によって、パスコードの一致の判断が行われる(S31、パスコード認証ステップ)。なお、この処理は、図3のS07及びS16等と同様の処理である。S31の判断の結果、2ユーザーのみ一致した場合(接続される2つのユーザー側端末20が判別した場合)、繰り返しパスコードの生成及びパスコードの認証が行われる(S32)。この繰り返しの単位は、例えば、図3のS11~S16の処理に相当する。
 パスコード認証部14によって、繰り返しの回数がカウントされる。繰り返しの回数が設定された回数となった場合に、接続されるユーザー側端末20に係るユーザーIDが、パスコード認証部14から接続部15に通知される。続いて、接続部15によって、通知されたユーザーIDによって特定されるユーザー側端末20間の接続が確立される(S33、接続ステップ)。接続処理によって、ユーザー側端末20Aとユーザー側端末20Bとの間の相互接続が確立される(S34)と、ユーザー側端末20Aとユーザー側端末20Bとの間で情報の送受信が可能となる。また、接続部15による接続処理の後、接続が確立されたユーザー側端末20に係るユーザーIDに対応付けられて記憶されたパスコードが削除される(S35)。この場合、ここで処理は終了となる。
 一方で上記の繰り返しの間に、予め設定された回数のパスコードの不一致又はタイムアウトとなった場合には、当該ユーザー側端末20について接続処理の停止及びパスコードのリセットが行われる(S36)。
 上記の構成によれば、設定された回数のユーザーによるパスコードの入力が必要となる。そのため、例えば、悪意の第三者による総当たりの接続攻撃を避けることができ、安全性を向上することができる。また、入力ミス等によって偶然に2ユーザーのパスコードが一致してしまうことにより起こる誤接続を引き起こすリスクを低減することが可能である。理論上、1回パスコード認証を追加することに、誤接続のリスクは(パスコードで使われる文字種数)を(パスコードの桁数)回乗じた数字の逆数に低減される。
<変形例2>
 上述した実施形態では、接続サーバー10において生成されるパスコードの桁数は、予め接続サーバー10の管理者等によって設定されることとしていた。本変形例では、接続サーバー10によって桁数が決定される。
 パスコード生成部11は、パスコード記憶部12によって記憶されたパスコードに応じて、生成するパスコードの桁数を決定する。具体的には、パスコード生成部11は、パスコード認証部14からパスコード認証を行った際に重複するパスコードが他にいくつあったか(重複するユーザーが何人存在したか)の通知を受ける。パスコード生成部11は、その数に応じて次に生成するパスコードの桁数を、予め記憶したルールに基づいて決定する。
 パスコード生成部11は、上記のルールとして図7(a)に示すような直前の認証での重複ユーザー数と、次に生成するパスコードの桁数とを対応付けた情報を予め記憶する。パスコード生成部11は、上記の情報において、パスコード認証部14から通知された重複ユーザー数に対応する桁数を次に生成するパスコードの桁数と決定する。例えば、図7(b)に示すようにあるユーザー(ユーザーID)に対して既に123456という6桁のパスコードが割り当てられている場合に重複しているユーザー(ユーザーID)が12人いたものとする。この場合、パスコード生成部11は、図7(a)に示す情報に基づき、次に生成するパスコードは2ケタであるものと決定し、当該ユーザーに対して2桁のパスコードを生成して付与する。
 なお、パスコードの桁数の決定は、重複するユーザー数ではなく、重複するユーザーの率に基づいてもよい。
 この構成によれば、接続サーバー10の利用度合いに応じて、パスコードの桁数を適切なものとすることができる。特に比較的ユーザー数が少ない場合において、セキュリティーを維持しつつ、パスコードの伝達及び入力の容易性を向上させることができる。
<変形例3>
 本変形例では、パスコード生成部11は、パスコード記憶部12によって記憶されたパスコードに応じて、パスコードを生成することとしてもよい。パスコードを生成する際に、既に生成済みのパスコードの組み合わせを確認し、重複率の低いパスコードを優先して生成することができる。
 パスコード生成部11は、例えば図8(a)に示すように、パスコード記憶部12によって記憶されたパスコードを参照して、パスコード毎に記憶された(生成済みの)パスコードの数をカウントしておく。このカウントは、パスコードの発行組(一連のパスコードのうち、何回目の送信パスコードの受信によって生成されたかの組)毎に行われる。パスコード生成部11は、カウントされた数が少ない(使用件数の少ない)パスコードから、優先的に抽選を行ってパスコードを生成する(付与する)。
 図8(a)に示す例では、一組目のパスコード(第1のパスコード)での不使用の数列が「001」、「002」、「003」の3組あるので、パスコード生成部11は、一組目のパスコード(第1のパスコード)を生成する際、この3つの数列から抽選を行ってパスコードを生成する(付与する)。
 また、以下のようにパスコードを生成してもよい。パスコード生成部11は、複数回生成されて組み合わせられた一連のパスコード毎の数をカウントする。パスコード生成部11は、これからパスコードを生成しようとするユーザーに対して既に付与されている(パスコード記憶部12によってユーザーIDに対応付けられて記憶されている)パスコードを確認し、次に発行するパスコード(第2のパスコード)によって生成される一連のパスコードの組み合わせの中で重複ユーザー数が少ないパスコードから、優先的に抽選を行ってパスコードを生成する(付与する)。
 例えば、既に123456というパスコードが、新たなパスコードの付与対象のユーザーに対して割り当てられており、次に3桁のパスコードを付与することによって9桁のパスコードの組が当該ユーザーに割り当てられる。パスコード生成部11は、例えば図8(b)に示すように、「123456」が割り当てられている場合の、次の3桁のパスコード毎に記憶された(生成済みの)パスコードの数をカウントしている。
 図8(b)に示す例では、「123456001」、「123456002」、「123456003」の3つの9桁のパスコードの組は、他に重複するユーザーがいないので、「001」、「002」、「003」から抽選を行ってパスコードを生成する(付与する)。
 この構成によれば、例えば、特定のパスコードのみ数多くの重複が生じる等の生成するパスコードの偏りを防ぐことができる。なお、上記の2つの方法のうち、図8(a)を例として説明した方法では、図8(b)を例として説明した方法に比べて、記憶されているパスコードをカウントする計算量が少なくて済む。具体的には、1組当たり、10の3乗個分の数列の件数をカウントすればよい。反面、カウントされている数が0の数列が無くなり、1以上の数列をパスコードとして発行しなければならない場合、完全には重複を防止できない。
 図8(b)を例として説明した方法では、図8(a)を例として説明した方法に比べて、重複が発生する件数の計算量が膨大になる。例えば、図8(b)の例では、3組目を付与する際に最大で10の9乗組のパスコードの重複件数をカウントする必要がある。但し、重複を防ぐ確率は高くなる。
 また、パスコード生成部11は、パスコード記憶部12によって記憶されたパスコードが生成された時刻にも応じて、パスコードを生成することとしてもよい。この場合、パスコード生成部11は、例えば、図11に示すように、パスコード(数列)毎に、パスコード記憶部12によって記憶されたパスコードが生成された時刻を記憶する。この記憶は、例えば、パスコードの生成の際に行われ、パスコードの発行組(一連のパスコードのうち、何回目の送信パスコードの受信によって生成されたかの組)毎に行われる。また、パスコード毎に最新の生成の時刻(最後に生成した時刻)である最新生成日時を記憶する。
 パスコード生成部11は、生成するパスコードに対応する発行組について記憶したパスコード(数列)のうち、最新生成日時が古い順の所定数のパスコード(数列)から、優先的に抽選を行ってパスコードを生成する(付与する)。上記の所定数については、任意の数を予め設定することができる。例えば、図11の網掛けで示すように、最新生成日時が古い順の10個のパスコード(数列)から、生成するパスワードを選択する。
 この方法によれば、図8(a)及び図8(b)を例として説明した方法に比べると、重複を防ぐ確率は低くなる可能性がある。しかしながら、この方法によれば、各発行組のパスコードの使用件数の加減算の計算や、次の発行組のパスコードを付与した際に重複する計算等の計算負荷を抑えることができる。これにより、接続サーバー10の処理全体の高速化が可能となる。即ち、この構成によれば、計算負荷を抑えた上でパスコードの偏りを防ぐことができる。
<変形例4>
 本変形例では、パスコード認証部14は、送信パスコードの送信元が第1のパスコードの生成リクエストを行った(パスコードリクエストを行った)ユーザー側端末20であるか否かに応じて一致の判断を行うこととしてもよい。本実施形態では、ユーザー側端末20間で接続を行う場合、それらのユーザー側端末20の両方が第1のパスコードの生成リクエストを行うことはない。従って、第1のパスコードの生成リクエストを行った同士のユーザー側端末20(最初に第1のパスコードの発行を受けるユーザー群)、あるいは第1のパスコードの生成リクエストを行っていない同士のユーザー側端末20(第1のパスコードを伝達されたユーザー群)は、互いに接続対象ではないこととなる。本変形例は、それを考慮したものである。
 本変形例では、パスコード記憶部12がパスコードを記憶される際に、パスコードに対応付けられるユーザーIDが、第1のパスコードの生成リクエストを行ったユーザー側端末20であるか否かを併せて記憶しておく。即ち、各ユーザーが何れのユーザー群に属するかを管理しておく。
 パスコード認証部14は、送信パスコードが受信されてパスコードの一致の判断をする際に、送信パスコードの送信元(自身が属するユーザー群)とは逆のユーザー群のパスコードのみを対象とすればよい。なお、全てのユーザーに対してパスコードについて一致を判断して、同一のユーザー群のユーザー同士の一致であった場合には、接続を禁止することとしてもよい。
 この構成によれば、パスコードの一致の判断を効率的に行うことができる。具体的には、自分の属するユーザー群に対するパスコードの検証をカットすることができ、パスコード検証作業の計算量が概ね半減されることで検索スピードの向上が可能となる。
<変形例5>
 上述した実施形態では、パスコード認証の結果、接続される2つのユーザー側端末20が判別したら(図3のS07の2ユーザーのみ一致、S16のS16の2ユーザーのみ一致の場合)、ユーザー側端末20間の接続を許可していた。本変形例では、接続される2つのユーザー側端末20が判別した後、接続を行う前に、それらのユーザー側端末20に対して共通の確認専用パスコードを発行し、それらが共通の確認専用パスコードを受け取ったことを確認した上で接続を行う。
 具体的には、接続部15は、パスコード認証部14によって一致するパスコードの組み合わせがあると判断された場合に、一致するパスコードに対応付けられて記憶されたユーザーIDに係るユーザー側端末20それぞれに共通の確認用のパスコード(確認専用パスコード)を送信する。接続部15は、当該送信に応じて、それらのユーザー側端末20両方から接続を承認する旨の情報を受信したら、当該ユーザー側端末20間の接続を確立させる。確認専用パスコードは、予め接続部15によって記憶されていてもよいし、パスコード生成部11によるパスコードの生成と同様に生成されてもよい。
 ユーザー間でそれ以前のパスコードの伝達と同様に、ユーザー間で共通の確認専用パスコードを受け取ったことが確認されて、各ユーザーによってユーザー側端末20に対して接続を承認する旨の入力が行われると接続が確立されることとなる。
 図9のシーケンス図を用いて、本変形例についての処理を説明する。上述した処理と同様に接続サーバー10では、上述した実施形態と同様にパスコード認証部14によって、パスコードの一致の判断が行われる。なお、この処理は、図3のS07及びS16等と同様の処理である。S31の判断の結果、2ユーザーのみ一致した場合(接続される2つのユーザー側端末20が判別した場合)、以下の処理が行われる。
 接続サーバー10では、接続部15によって、確認専用パスコードが生成されて、接続される2つのユーザー側端末20A及びユーザー側端末20Bに送信される(S41、接続ステップ)。確認専用パスコードが送信されたユーザー側端末20A及びユーザー側端末20Bでは、当該確認専用パスコードが受信されて表示出力等の出力がなされる。例えば、ユーザー側端末20Aでは、図5(c)に示すように、接続サーバー10から送信された確認専用パスコード「9999」が表示される。また、ユーザー側端末20Bでは、図5(d)に示すように、接続サーバー10から送信された確認専用パスコード「9999」が表示される。
 続いて、ユーザー側端末20A及びユーザー側端末20Bによって表示された確認専用パスコードが、ユーザーA及びユーザーBそれぞれによって参照されて認識される。続いて、ユーザーAとユーザーBとの間で、共通の確認専用パスコード「9999」が受信された旨が伝達される(S42)。この伝達は、上述したように電話等によって行われる。
 続いて、ユーザーBとの間で共通の確認専用パスコードが受信されたことを確認したユーザーAのユーザー側端末20Aに対する操作によって、接続を承認する旨の入力が行われる(S43)。当該操作は、例えば、図5(c)に示す、表示画面における「CONNECT TO KENJI」のボタンに接触する操作である。ユーザー側端末20Aに入力された接続承認の旨の情報は、ユーザー側端末20Aから接続サーバー10に送信される。ユーザーAとの間で共通の確認専用パスコードが受信されたことを確認したユーザーBのユーザー側端末20Bからも、ユーザー側端末20Aと同様に、接続承認の旨の情報が接続サーバー10に送信される(S44)。
 接続サーバー10では、接続部15によって、送信された接続承認の旨の情報が受信される(S43,S44、接続ステップ)。ユーザー側端末20A及びユーザー側端末20Bの双方から、接続承認の旨の情報が受信されると、接続部15によって、それらのユーザー側端末20間の接続が確立される(S45、接続ステップ)。接続処理によって、ユーザー側端末20Aとユーザー側端末20Bとの間の相互接続が確立される(S46)と、ユーザー側端末20Aとユーザー側端末20Bとの間で情報の送受信が可能となる。また、接続部15による接続処理の後、接続が確立されたユーザー側端末20に係るユーザーIDに対応付けられて記憶されたパスコードが削除される(S47)。この場合、ここで処理は終了となる。
 なお、共通の確認専用パスコードの送信後、ユーザー間で共通の確認専用パスコードの受信の確認が取れなかった等で、ユーザー側端末20A及びユーザー側端末20Bの少なくとも一方から、予め設定した時間内に上記の情報を受信しなかった場合には、ユーザー側端末20A及びユーザー側端末20Bについて接続処理の停止及びパスコードのリセットを行う。以上が、本変形例についての処理である。
 この構成によれば、更に接続の安全性を向上することができる。具体的には、誤接続を引き起こすリスクを低減することが可能となる。1回パスコード認証を追加することに、誤接続のリスクは(パスコードで使われる文字種数)を(パスコードの桁数)回乗じた数字の逆数に低減される。本実施形態の基本機能のように、片方のユーザーにパスコードを発行し、別のユーザーへパスコードを伝達してパスコードを入力する方式の場合、伝達ミスや入力ミスにより接続が無効になるリスクがある。本機能により、接続前の最終パスコード認証に関してそのリスクを軽減することが可能になる。
<変形例6>
 上述した実施形態では、パスコードの不一致が行われた場合等に接続処理の停止及びパスコードのリセットを行うこととされていたが、ユーザー側端末20側から自発的に接続処理の停止及びパスコードのリセットを行えるようにしてもよい。この場合、接続処理中のユーザー側端末20は、ユーザーのユーザー側端末20に対する操作によって、接続処理の停止及びパスコードのリセットを要求する情報を接続サーバー10に送信することができる。接続サーバー10では、当該要求を受信すると、当該要求に係るユーザー側端末20について接続処理の停止及びパスコードのリセットを行う。
 図10のシーケンス図を用いて、本変形例についての処理の例を説明する。接続サーバー10では、上述した実施形態と同様にパスコード認証部14によって、パスコードの一致の判断が行われる(S51、パスコード認証ステップ)。なお、この処理は、図3のS07及びS16等と同様の処理である。S51の判断の結果、当該ユーザー以外に同じパスコードを保持するユーザーがいない場合、パスコード認証に係るユーザー側端末20について接続処理の停止及びパスコードのリセットが行われる(S52)。
 また、接続サーバー10から当該ユーザー側端末20に対してその旨の通知が行われて、当該ユーザー側端末20においてエラー表示が行われる(S53)。当該エラー表示は、ユーザーAによって参照されて認証が正しく行われなかった旨が認識される。続いて、エラー表示を確認したユーザーから相手ユーザーに対して、その旨が伝達される(S54)。続いて、相手ユーザーのユーザー側端末20に対する操作によって、接続処理の停止及びパスコードのリセットを要求する情報が接続サーバー10に送信される(S55)。接続サーバー10では、当該情報が受信されて、相手ユーザー側端末20について接続処理の停止及びパスコードのリセットが行われる(S56)。以上が、本変形例についての処理である。
 上記の構成によれば、ユーザー側端末20側から自発的に接続処理の停止及びパスコードのリセットを行えるため、ユーザー側端末20が最初から接続をやり直すことができる。また、接続サーバー10では、実質的に接続することができない接続処理の停止及びパスコードのリセットを行うことができ、リソースの効率的利用を図ることができる。
<その他の変形例>
 ユーザー側端末20は、接続サーバー10から送信されたパスコードを音声データ又は非音声データに変換して、例えば、電話通信を通じて相手ユーザー側端末20に伝達することとしてもよい。また、ユーザー側端末20は、相手ユーザー側端末20から受け取った音声データ又は非音声データをパスコードに変換し、接続サーバー10に送信することとしてもよい。音声データからパスコードへの変換、パスコードから音声データへの変換は、従来の音声認識及び音声合成の技術を用いることができる。また、非音声データの変換にも、任意の従来の技術を用いることができる。
 電話等の音声情報を通じてパスコードを共有する場合に、極力相手に伝わりやすい明瞭な音声又は相手になじみのある言語でパスコードを伝達した方が伝達しやすい。そのため、上記の構成によって伝達ミスによるプロセスの中断が起こりにくくなる。また、上記の構成を用い、CTI機能と連携させることで連続作業の自動化を図ることができ、接続作業の確実化と省力化とが可能になる。
 加えて、CTI技術による自動電話受発信機能、文字情報の音声化機能、及び音声情報の文字化機能等を組み合わせることで、聴覚や発話が不自由な人からでも、健常者に対して電話回線を通じて情報端末間のチャット等の接続作業を呼び掛け、相互にコミュニケーションを実現することが可能になる。
 上述した実施形態では、接続サーバー10において、パスコードはユーザー側端末20毎に記憶、管理されていた。しかしながら、パスコードは、ユーザー側端末20、及び当該ユーザー側端末20によって確立されるセッション毎に記憶、管理されてもよい。これにより、ユーザー側端末20が、接続サーバー10との間で複数のセッションを確立できれば、当該セッション毎に複数の別のユーザー側端末20との間で接続を確立することができる。
 10…接続サーバー、11…パスコード生成部、12…パスコード記憶部、13…パスコード受信部、14…パスコード認証部、15…接続部、20…ユーザー側端末、30…通信ネットワーク。

Claims (10)

  1.  複数の端末との間で通信を行うことができると共に当該端末間での接続を確立させる接続システムであって、
     第1の端末に対して第1のパスコードを生成して送信するパスコード生成手段と、
     前記パスコード生成手段によって生成された第1のパスコードを前記第1の端末に対応付けて記憶するパスコード記憶手段と、
     第2の端末から第1の送信パスコードを受信するパスコード受信手段と、
     前記パスコード受信手段によって受信された第1の送信パスコードと一致する、前記パスコード記憶手段によって記憶された第1のパスコードがあるか否かを判断するパスコード認証手段と、
     前記第1の端末と前記第2の端末との間の接続を確立させる接続手段と、を備え、
     前記パスコード生成手段は、前記パスコード認証手段によって一致する第1のパスコードがあると判断された場合に、前記第2の端末に対して当該第1のパスコードに続く第2のパスコードを生成して送信し、
     前記パスコード記憶手段は、前記第1のパスコード及び前記パスコード生成手段によって生成された第2のパスコードの組み合わせを前記第2の端末に対応付けて記憶し、
     前記パスコード受信手段は、前記第1の端末から第2の送信パスコードを受信し、
     前記パスコード認証手段は、前記パスコード生成手段によって生成された第1のパスコード及び前記パスコード受信手段によって受信された第2の送信パスコードの組み合わせと一致する、前記パスコード記憶手段によって記憶された組み合わせがあるか否かを判断し、
     前記接続手段は、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、前記第2の送信パスコードの送信元である第1の端末と、当該一致する組み合わせに対応付けられて前記パスコード記憶手段によって記憶された第2の端末との間の接続を確立させる、接続システム。
  2.  前記パスコード生成手段は、前記パスコード認証手段によって一致する第1のパスコードがあると判断され、かつ当該一致する第1のパスコードが前記パスコード記憶手段に重複して記憶されていた場合に、前記第2のパスコードを生成する請求項1に記載の接続システム。
  3.  前記パスコード生成手段は、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、当該判断に用いられた第2のパスコードに続く、新たな第2のパスコードを生成して、
     前記パスコード認証手段は、前記パスコード生成手段によって生成された前記新たな第2のパスコードを用いた判断を行い、
     前記接続手段は、所定回数、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、前記第1の端末と前記第2の端末との間の接続を確立させる、請求項1又は2に記載の接続システム。
  4.  前記接続手段は、設定された回数、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、前記第1の端末と前記第2の端末との間の接続を確立させる請求項3に記載の接続システム。
  5.  前記パスコード生成手段は、前記パスコード記憶手段によって記憶されたパスコードに応じて、生成するパスコードの桁数を決定する請求項1~4の何れか一項に記載の接続システム。
  6.  前記パスコード生成手段は、前記パスコード記憶手段によって記憶されたパスコードに応じて、パスコードを生成する請求項1~5の何れか一項に記載の接続システム。
  7.  前記パスコード生成手段は、前記パスコード記憶手段によって記憶されたパスコードが生成された時刻にも応じて、パスコードを生成する請求項6に記載の接続システム。
  8.  前記パスコード生成手段は、前記第1の端末からの要求を受け付けて第1のパスコードを生成し、
     前記パスコード認証手段は、送信パスコードの送信元が前記要求を行った端末であるか否かに応じて一致の判断を行う、請求項1~7の何れか一項に記載の接続システム。
  9.  前記接続手段は、前記パスコード認証手段によって一致する組み合わせがあると判断された場合に、前記第2の送信パスコードの送信元である第1の端末及び当該一致する組み合わせに対応付けられて前記パスコード記憶手段によって記憶された第2の端末に確認用のパスコードを送信し、当該送信に応じて当該第1の端末及び当該第2の端末から接続を承認する旨の情報を受信したら、当該第1の端末と当該第2の端末との間の接続を確立させる請求項1~8の何れか一項に記載の接続システム。
  10.  複数の端末との間で通信を行うことができると共に当該端末間での接続を確立させる接続システムの動作方法である接続方法であって、
     第1の端末に対して第1のパスコードを生成して送信するパスコード生成ステップと、
     前記パスコード生成ステップにおいて生成された第1のパスコードを前記第1の端末に対応付けて記憶するパスコード記憶ステップと、
     第2の端末から第1の送信パスコードを受信するパスコード受信ステップと、
     前記パスコード受信ステップにおいて受信された第1の送信パスコードと一致する、前記パスコード記憶ステップにおいて記憶された第1のパスコードがあるか否かを判断するパスコード認証ステップと、
     前記第1の端末と前記第2の端末との間の接続を確立させる接続ステップと、を備え、
     前記パスコード生成ステップにおいて、前記パスコード認証ステップにおいて一致する第1のパスコードがあると判断された場合に、前記第2の端末に対して当該第1のパスコードに続く第2のパスコードを生成して送信し、
     前記パスコード記憶ステップにおいて、前記第1のパスコード及び前記パスコード生成ステップにおいて生成された第2のパスコードの組み合わせを前記第2の端末に対応付けて記憶し、
     前記パスコード受信ステップにおいて、前記第1の端末から第2の送信パスコードを受信し、
     前記パスコード認証ステップにおいて、前記パスコード生成ステップにおいて生成された第1のパスコード及び前記パスコード受信ステップにおいて受信された第2の送信パスコードの組み合わせと一致する、前記パスコード記憶ステップにおいて記憶された組み合わせがあるか否かを判断し、
     前記接続ステップにおいて、前記パスコード認証ステップにおいて一致する組み合わせがあると判断された場合に、前記第2の送信パスコードの送信元である第1の端末と、当該一致する組み合わせに対応付けられて前記パスコード記憶ステップにおいて記憶された第2の端末との間の接続を確立させる、接続方法。
PCT/JP2015/075617 2014-09-17 2015-09-09 接続システム及び接続方法 WO2016043108A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2016548852A JP6214781B2 (ja) 2014-09-17 2015-09-09 接続システム及び接続方法
US15/512,525 US10243949B2 (en) 2014-09-17 2015-09-09 Connection system and connection method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-189047 2014-09-17
JP2014189047 2014-09-17

Publications (1)

Publication Number Publication Date
WO2016043108A1 true WO2016043108A1 (ja) 2016-03-24

Family

ID=55533146

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/075617 WO2016043108A1 (ja) 2014-09-17 2015-09-09 接続システム及び接続方法

Country Status (3)

Country Link
US (1) US10243949B2 (ja)
JP (1) JP6214781B2 (ja)
WO (1) WO2016043108A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020005060A (ja) * 2018-06-26 2020-01-09 ニューロネット株式会社 面談システム、およびプログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080723A (ja) * 2002-08-15 2004-03-11 San Quest:Kk 番号交換による携帯電話機の1対1マッチングシステム
WO2009017181A1 (ja) * 2007-07-27 2009-02-05 Sony Corporation 一時接続番号管理システム、端末、一時接続番号管理方法、および一時接続番号管理プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5875394A (en) * 1996-12-27 1999-02-23 At & T Wireless Services Inc. Method of mutual authentication for secure wireless service provision
EP1233570A1 (en) * 2001-02-16 2002-08-21 TELEFONAKTIEBOLAGET L M ERICSSON (publ) Method and system for establishing a wireless communications link
US20040073795A1 (en) * 2002-10-10 2004-04-15 Jablon David P. Systems and methods for password-based connection
US20060083187A1 (en) * 2004-10-18 2006-04-20 Mobile (R&D) Ltd. Pairing system and method for wirelessly connecting communication devices
US7757274B2 (en) * 2005-04-05 2010-07-13 Mcafee, Inc. Methods and systems for exchanging security information via peer-to-peer wireless networks
JP4793751B2 (ja) * 2005-11-15 2011-10-12 日本電気株式会社 パスワード認証装置、方法、プログラム及び携帯電話装置
US20080072303A1 (en) * 2006-09-14 2008-03-20 Schlumberger Technology Corporation Method and system for one time password based authentication and integrated remote access
US9407619B2 (en) * 2013-03-17 2016-08-02 NXT-ID, Inc. Un-password™: risk aware end-to-end multi-factor authentication via dynamic pairing
CA2968051C (en) * 2014-12-22 2020-07-14 University Of South Florida Systems and methods for authentication using multiple devices

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080723A (ja) * 2002-08-15 2004-03-11 San Quest:Kk 番号交換による携帯電話機の1対1マッチングシステム
WO2009017181A1 (ja) * 2007-07-27 2009-02-05 Sony Corporation 一時接続番号管理システム、端末、一時接続番号管理方法、および一時接続番号管理プログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020005060A (ja) * 2018-06-26 2020-01-09 ニューロネット株式会社 面談システム、およびプログラム

Also Published As

Publication number Publication date
JP6214781B2 (ja) 2017-10-18
US10243949B2 (en) 2019-03-26
US20180219850A1 (en) 2018-08-02
JPWO2016043108A1 (ja) 2017-04-27

Similar Documents

Publication Publication Date Title
US20080005119A1 (en) Remotely updating a user status on a presence server
US20100212000A1 (en) System, method and program for user authentication, and recording medium on which the program is recorded
JP2016518662A (ja) 認可認証の方法および装置
US8422650B2 (en) Authentication in communication systems
JP2006295673A (ja) 通話システム、代理ダイヤルサーバ装置及びそれらに用いる代理ダイヤル方法並びにそのプログラム
TW201029423A (en) Method and system for authentication
US10846658B2 (en) Establishing a communication event
US20220067690A1 (en) Peer-to-peer digital transaction detail error reduction
WO2019000885A1 (zh) 一种身份验证方法及装置,电子设备
US20070254637A1 (en) Device, Method and Computer Program Product Readable Medium for Establishing a Communication Session
JP6214781B2 (ja) 接続システム及び接続方法
CN117336092A (zh) 一种客户端登录方法、装置、电子设备和存储介质
JP2016149636A (ja) 認証装置、電話端末、認証方法および認証プログラム
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2006113911A (ja) コンテンツ配信管理装置及びコンテンツ配信管理方法
KR101531198B1 (ko) 푸쉬 메시지를 이용하여 인증을 수행하는 호 처리 장치 및 방법
JP2002229952A (ja) ユーザ認証システムおよびユーザ認証方法
CN104767754B (zh) 为在线通信会话注册客户计算设备
KR20030041942A (ko) 인터넷 가입자 보안 시스템 및 그 방법
US20180255059A1 (en) System for authentication center
JP2016149652A (ja) 呼制御サーバ、端末登録方法、端末登録プログラム、及び通信システム
WO2023079625A1 (ja) 認証システム、認証方法、及び、プログラム
JP7305072B1 (ja) 方法およびシステム
JP2005222100A (ja) クライアントサーバシステム、サーバ装置及び通信制御方法
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15841543

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016548852

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 15512525

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 15841543

Country of ref document: EP

Kind code of ref document: A1