JP2006338161A - 認証システム及び認証方法 - Google Patents

認証システム及び認証方法 Download PDF

Info

Publication number
JP2006338161A
JP2006338161A JP2005159835A JP2005159835A JP2006338161A JP 2006338161 A JP2006338161 A JP 2006338161A JP 2005159835 A JP2005159835 A JP 2005159835A JP 2005159835 A JP2005159835 A JP 2005159835A JP 2006338161 A JP2006338161 A JP 2006338161A
Authority
JP
Japan
Prior art keywords
authentication
absolute uri
mobile terminal
uri
absolute
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005159835A
Other languages
English (en)
Other versions
JP4783920B2 (ja
Inventor
Taku Mochizuki
卓 望月
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
AD COOP KANSAI CO Ltd
Original Assignee
AD COOP KANSAI CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by AD COOP KANSAI CO Ltd filed Critical AD COOP KANSAI CO Ltd
Priority to JP2005159835A priority Critical patent/JP4783920B2/ja
Publication of JP2006338161A publication Critical patent/JP2006338161A/ja
Application granted granted Critical
Publication of JP4783920B2 publication Critical patent/JP4783920B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】携帯電話を利用したリモートアクセスのセキュリティ対策として、IDやパスワードの漏洩による、他人のなりすまし不正利用を効果的に回避するとともに、パスワード生成器等別途の機器を要しないほか、いかなる文字や数字の位置、配列を記憶に留めることなく、安全、且つ、簡易にユーザ認証を行うことが可能な認証システム及びその方法の提供。
【解決手段】適正な携帯端末からの接続要求を受け、サーバが発行したログイン絶対URIへアクセスした当該端末により設定されたIDを、当該サーバが暗号化した専用絶対URIと、前記端末が有する個体識別番号とを1対1の情報として記録し、認証時に、前記専用絶対URIへアクセスした携帯端末の個体識別番号が、前記記録された専用絶対URIを特定する個体識別番号と一致した場合にログインを許可する。
【選択図】図4

Description

本発明は、携帯通信端末を利用して情報通信サービスサイト(以下、情報サイトと称す。)が提供する種々のサービスを受ける際の認証システム及びその方法に関する。
インターネット等のネットワークを介した情報通信サービスが普及し、当該サービスに係る多種多様なシステムが開発、運用されるようになってきた。そこで、このようなシステム利用者(以下、ユーザと称す。)を特定するための、いわゆるユーザ認証が当該システムの機能上、必須のものとなっている。
ユーザ認証には、現在、様々な方式がある。まず、基本的な方式として、端末とサーバ間において、authorizationヘッダを利用して行う、基本認証と呼ばれる認証方式がある。これは複雑なプログラミングを行わずして簡単に認証が行えることから、サービス提供者はシステムの構築において、ユーザIDとパスワードのデータベースを構築するだけで済み、導入コストもほとんどかからないことから、広く利用されている。
上記基本認証は、新たに接続を開始する度にシステム用のユーザID、パスワードの入力が必要となる他、その他の要素を認証に取り入れることが困難なため、IDやパスワードが漏洩した場合に、他人がユーザになりすましてシステムが不正利用され得るという欠点がある。
次に、ワンタイムパスワード(One Time Password 以下、OTPと称す。)を利用した認証方式が知られている。OTPは認証時の時刻と固有のコードから特定のアルゴリズムの下で生成されたパスワードを使用し、当該パスワードを1回きりの使い捨てとした点に特徴がある。従って、仮に、ある時点でのパスワードが漏洩し、他人がユーザになりすましてシステムを利用しようとしても、その時点では、既にパスワードが変わってしまっているため、システムの不正利用を防ぐことが可能となる。
ただ、当該認証方式には、通常トークンと呼ばれるパスワード生成器を利用するため、携帯電話を端末としてリモートアクセスを試みる場合、携帯電話に加えて認証用のトークンも持ち歩く必要があり、利便性に欠ける。また、トークン1台に1万円前後のコストがかかる他、トークンを紛失する危険性もあり、更に、認証用のサーバのプログラムも専用に必要となる。
トークンを使わないOTPを利用したマトリックス認証という認証方式では、表中の文字、数字の位置をパスワードとして用い、毎回異なる文字や数字が碁盤目状に並ぶ乱数表(マトリックス)を用いる。利用者は特定の文字や数字の並びを覚えるのではなく、位置についての二次元パターン情報(例えば、「左上から右下への斜め」又は「左上からV字型」といった位置パターン)を覚えることとなる。ログイン時には、目の前に現れた表中、自分が記憶する位置についての二次元パターンに並ぶ文字や数字を選び、パスワードとして入力する。
マトリックスを構成する数字はユーザ認証の度に変化するため、抜き出すパターンが同じでも、パスワードとなる数字等の列が毎回異なるため、ある時点でのパスワードが漏洩しても不正利用を防ぐことができる。しかし、当該マトリックス認証方式も、文字や数字の位置パターンをユーザが忘れた場合には認証できない。
上記以外に、携帯電話を利用したリモートアクセスのセキュリティ対策として、携帯電話自身の個体識別番号を利用した認証方式がある。(特許文献1参照。)
携帯電話からアクセス要求があった場合に、その携帯電話の個体識別番号が、認証サーバ自らが保有する個体識別番号のいずれかと一致するか否かを判断し、アクセス許否を判断する認証方式である。
しかし、当該個体識別番号はパソコンで偽装可能であることから、この方式だけによっては、他人のなりすましを効果的に防止できるとは言えず、更なる工夫が望まれるところである。
特開2002−300655号公報
そこで、本発明は、携帯電話を利用したリモートアクセスのセキュリティ対策として、上記各種方式が抱える問題点に鑑み、IDやパスワードの漏洩による、他人のなりすまし不正利用を効果的に回避し、OTP方式利用時のように、別途、トークン等パスワード生成器を必要とせず、更に、マトリックス認証のように、いかなる文字や数字の位置、配列を記憶に留めておくことをも要せず、安全、且つ、簡易にユーザ認証を行うことが可能な認証システム及びその方法を提供することを課題とする。
上記課題を解決するために、本発明は次の構成とした。即ち、請求項1に記載の認証システムは、前記携帯端末が、少なくとも、メールの送受信を行う通信手段と、ID、パスワード入力設定手段と、
絶対URI(Uniform Resource Identifier)格納手段と、格納した絶対URIを読み出す絶対URI読出手段と、読み出した絶対URIへのアクセスを実行する通信ネットワーク接続手段とを具備し、前記サーバが、少なくとも、メールの送受信を行う通信手段と、携帯電話会社のホスト名およびIPアドレスを格納する格納手段と、アクセス要求を受けた前記携帯端末に対して登録用絶対URIを生成する絶対URI生成手段と、
前記生成した登録用絶対URIを前記携帯端末へ送信する絶対URI送信手段と、前記送信した登録用絶対URIへアクセスした前記携帯端末の
REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段に格納されたホスト名およびIPアドレスとを照合する照合手段と、
前記照合の結果、前記読み取ったホスト名およびIPアドレスと、前記格納された携帯電話会社のホスト名およびIPアドレスとが一致した場合にのみ適正なアクセスであると判断して前記携帯端末に対してID、パスワードの設定を依頼し、不一致の場合には不適正なアクセスであると判断して携帯電話からのアクセスを依頼するアクセス判断手段と、前記適正なアクセスと判断された前記携帯端末により設定されたID、パスワードを読み取るID、パスワード読取手段と、前記読み取ったID、パスワードを格納する格納手段と、前記ID、パスワードの設定を受け、前記携帯端末へログイン絶対URIを送信する絶対URI送信手段と、前記ログイン絶対URIへアクセスした前記携帯端末に対し、基本認証モード、簡易認証モードのいずれか一の認証モード設定を要求する認証モード選択手段と、前記認証モード設定時に、簡易認証モードが選択された場合に、前記携帯端末から個体識別番号送信の了承を得て送信される当該個体識別番号を読み取る個体識別番号読取手段と、前記読み取った個体識別番号を暗号化の後格納手段に格納した後、当該個体識別番号およびその他の利用者情報に基づき簡易認証用絶対URIを生成する絶対URI生成手段と、前記生成した簡易認証用絶対URIを格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信し、当該絶対URIを当該携帯端末が受信することで、簡易認証登録は完了することを特徴とし、前記認証モード設定時に、基本認証モードが選択された場合、若しくは、前記個体識別番号の送信の了承を拒否した場合に、前記携帯端末に対して設定要求されるID、パスワードに基づき、基本認証用絶対URIを生成する絶対URI生成手段と、前記生成した基本認証用絶対URIを格納手段に格納した後、当該基本認証用絶対URIを前記携帯端末へ送信し、当該絶対URIを当該携帯端末が受信することで、基本認証登録は完了し、且つ、基本認証設定完了後に、簡易認証設定の要否を問う簡易認証設定追行手段をも有することを特徴とし、前記携帯端末の前記サーバへの接続許否の判断が、前記携帯端末のHTTPヘッダ情報及びHTTP情報に基づき許否されることを特徴とする。
また、請求項2に記載の認証システムは、請求項1に記載の構成において、前記生成される登録用絶対URIが、携帯端末用メールアドレスとその他の利用者情報を含めたコードを、また、簡易認証用絶対URI及び基本認証用絶対URIは、IDとその他の利用者情報を含めたコードを、夫々暗号化手段により暗号化したことを特徴とする。
また、請求項3に記載の認証システムは、請求項1に記載の構成において、前記簡易認証用絶対URIが、生成の基礎となった前記個体識別番号と相互に一を特定可能に格納されていることを特徴とする。
また、請求項4に記載の認証システムは、請求項1に記載の構成において、簡易認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、HTTP_USER_AGENT情報に含まれる個体識別番号を読取手段により読み取り、読み取った個体識別番号と、前記格納手段に格納された個体識別番号とを照合手段により照合することを特徴とする。
また、請求項5に記載の認証システムは、請求項1又は請求項4に記載の構成において、簡易認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段に格納されたホスト名およびIPアドレスとを照合手段により照合することを特徴とする。
また、請求項6に記載の認証システムは、請求項1、4、5のいずれかに記載の構成において、簡易認証モードでのログイン時に、サーバが、携帯端末のHTTP情報を認識手段により認識し、HTTP情報に含まれる絶対URIを読取手段により読み取り、読み取った絶対URIの特定部分と、前記格納手段に格納された簡易認証用絶対URIとを照合手段により照合することを特徴とする。
また、請求項7に記載の認証システムは、請求項4乃至請求項6に記載の構成において、求められるすべての照合が一致する場合にのみ簡易認証モードでのログインを許可し、いずれか一の照合が不一致の場合にはログインを拒絶し、基本認証モードでのログインを促すメッセージを表示することを特徴とする。
また、請求項8に記載の認証システムは、請求項1に記載の構成において、基本認証モードでのログイン時に、サーバが、携帯端末により入力されたID、パスワードを読み取り、当該ID、パスワードと、前記格納手段に格納されたID、パスワードとを照合することを特徴とする。
また、請求項9に記載の認証システムは、請求項1又は請求項8に記載の構成において、基本認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段に格納されたホスト名およびIPアドレスとを照合手段により照合することを特徴とする。
また、請求項10に記載の認証システムは、請求項1、6、8、9のいずれかに記載の構成において、基本認証モードでのログイン時に、サーバが、携帯端末のHTTP情報を認識手段により認識し、HTTP情報に含まれる絶対URIを読取手段により読み取り、読み取った絶対URIの特定部分と、前記格納手段に格納された基本認証用絶対URIとを照合手段により照合することを特徴とする。
また、請求項11に記載の認証システムは、請求項8乃至請求項10に記載の構成において、求められるすべての照合が一致する場合にのみ基本認証モードでのログインを許可し、いずれか一の照合が不一致の場合にはログインを拒否することを特徴とする。
また、請求項12に記載の認証システムは、請求項1に記載の構成において、ログイン絶対URIへの接続時に認証モードの選択手段を有さず、サーバから送信されたログイン絶対URIへアクセスした携帯端末に対して生成された基本認証用絶対URIを当該携帯端末へ送信し、基本認証設定が完了した後に、簡易認証モードの設定の要否を問う簡易認証設定追行手段と、前記簡易認証モード設定要求を受けた場合であって、前記携帯端末より個体識別番号送信の了承を得て、当該携帯端末のID及び個体識別番号を認識し、簡易認証用絶対URIを生成する絶対URI生成手段と、前記生成した簡易認証用絶対URIを格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信し、当該絶対URIを当該携帯端末が受信することで、簡易認証登録は完了することを特徴とする。
また、請求項13に記載の認証システムは、請求項1に記載の構成において、ログイン絶対URIへの接続時に認証モードの選択手段を有さず、サーバから送信されたログイン絶対URIへアクセスした携帯端末より個体識別番号送信の了承を得て、当該携帯端末のID及び個体識別番号を認識し、簡易認証用絶対URIを生成する絶対URI生成手段と、前記生成した簡易認証用絶対URIを格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信し、当該絶対URIを当該携帯端末が受信することで、簡易認証登録は完了することを特徴とする。
また、請求項14に記載の認証方法は、サーバが携帯端末からのアクセス要求を受け付けるステップと、前記アクセス要求に対して登録用絶対URIを生成するステップと、前記生成した登録用絶対URIを前記携帯端末へ送信するステップと、前記送信した登録用絶対URIへアクセスした前記携帯端末の
REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読み取るステップと、前記読み取った当該ホスト名およびIPアドレスと、前記格納された携帯電話会社のホスト名およびIPアドレスとを照合するステップ
と、前記照合の結果、前記読み取ったホスト名およびIPアドレスと、前記格納された携帯電話会社のホスト名およびIPアドレスとが一致した場合にのみ適正なアクセスであると判断して前記携帯端末に対してID、パスワードの設定を依頼し、不一致の場合には不適正なアクセスであると判断して携帯電話からのアクセスを依頼するステップと、前記適正なアクセスと判断された前記携帯端末により設定されたID、パスワードを読み取るステップと、前記読み取ったID、パスワードを格納するステップと、前記ID、パスワードの設定を受け、前記携帯端末へログイン絶対URIを送信するステップと、前記ログイン絶対URIへアクセスした前記携帯端末に対し、基本認証モード、簡易認証モードのいずれか一の認証モード設定を要求するステップと、前記認証モード設定時に、簡易認証モードが選択された場合に、前記携帯端末から個体識別番号送信の了承を得て送信される当該個体識別番号を読み取るステップと、前記読み取った個体識別番号を暗号化の後格納手段に格納した後、当該個体識別番号およびその他の利用者情報に基づき簡易認証用絶対URIを生成するステップと、
前記生成した簡易認証用絶対URIを、前記基礎とした個体識別番号を特定可能に格納するステップと、当該簡易認証用絶対URIを前記携帯端末へ送信するステップと、当該絶対URIを当該携帯端末が受信するステップにより簡易認証登録が完了することを特徴とし、前記認証モード設定時に、基本認証モードが選択された場合、若しくは、前記個体識別番号の送信の了承を拒否した場合に、前記携帯端末に対して設定要求されるID、パスワードに基づき、基本認証用絶対URIを生成するステップと、
前記生成した基本認証用絶対URIを格納手段に格納した後、当該基本認証用絶対URIを前記携帯端末へ送信するステップと、当該絶対URIを当該携帯端末が受信するステップ、により基本認証登録が完了し、且つ、基本認証設定完了後に、簡易認証設定の要否を問うステップを有することを特徴とし、前記携帯端末の前記サーバへの接続許否の判断が、前記携帯端末のHTTPヘッダ情報及びHTTP情報に基づき許否されることを特徴とする。
また、請求項15に記載の認証方法は、請求項14に記載の構成において、前記生成される登録用絶対URIが、携帯端末用メールアドレスとその他の利用者情報を含めたコードを、また、簡易認証用絶対URI及び基本認証用絶対URIは、IDとその他の利用者情報を含めたコードを、夫々暗号化手段により暗号化するステップを有することを特徴とする。
また、請求項16に記載の認証方法は、請求項14に記載の構成において、簡易認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、HTTP_USER_AGENT情報に含まれる個体識別番号を読取手段により読み取り、読み取った個体識別番号と、前記格納手段に格納された個体識別番号とを照合するステップを有することを特徴とする。
また、請求項17に記載の認証方法は、請求項14又は請求項16に記載の構成において、簡易認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段によって格納されたホスト名およびIPアドレスとを照合するステップを有することを特徴とする。
また、請求項18に記載の認証方法は、請求項14、16、17のいずれかに記載の構成において、簡易認証モードでのログイン時に、サーバが、携帯端末のHTTP情報を認識手段により認識し、HTTP情報に含まれる絶対URIを読取手段により読み取り、読み取った絶対URIの特定部分と、前記格納手段に格納された簡易認証用絶対URIとを照合するステップを有することを特徴とする。
また、請求項19に記載の認証方法は、請求項16乃至請求項18に記載の構成において、求められるすべての照合が一致する場合にのみ簡易認証モードでのログインを許可し、いずれか一の照合が不一致の場合にはログインを拒絶し、基本認証モードでのログインを促すメッセージを表示するステップを有することを特徴とする。
また、請求項20に記載の認証方法は、請求項14に記載の構成において、基本認証モードでのログイン時に、サーバが、携帯端末により入力されたID、パスワードを読み取り、当該ID、パスワードと、前記格納手段に格納されたID、パスワードとを照合するステップを有することを特徴とする。
また、請求項21に記載の認証方法は、請求項14又は請求項20に記載の構成において、基本認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段によって格納されたホスト名およびIPアドレスとを照合するステップを有することを特徴とする。
また、請求項22に記載の認証方法は、請求項14、18、20、21のいずれかに記載の構成において、基本認証モードでのログイン時に、サーバが、携帯端末のHTTP情報を認識手段により認識し、HTTP情報に含まれる絶対URIを読取手段により読み取り、読み取った絶対URIの特定部分と、前記格納手段に格納された基本認証用絶対URIとを照合するステップを有することを特徴とする。
また、請求項23に記載の認証方法は、請求項20乃至請求項22に記載の構成において、求められるすべての照合が一致する場合にのみ基本認証モードでのログインを許可し、いずれか一の照合が不一致の場合にはログインを拒否するステップを有することを特徴とする。
また、請求項24に記載の認証方法は、請求項14に記載の構成において、ログイン絶対URIへの接続時に認証モードの選択手段を有さず、サーバから送信されたログイン絶対URIへアクセスした携帯端末に対して生成された基本認証用絶対URIを当該携帯端末へ送信し、基本認証設定が完了した後に、簡易認証モードの設定の要否を問うステップと、前記簡易認証モード設定要求を受けた場合であって、前記携帯端末より個体識別番号送信の了承を得て、当該携帯端末のID及び個体識別番号を認識し、簡易認証用絶対URIを生成するステップと、前記生成した簡易認証用絶対URIを前記基礎とした個体識別番号を特定可能に格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信するステップと、当該絶対URIを当該携帯端末が受信するステップにより簡易認証登録が完了することを特徴とする。
また、請求項25に記載の認証方法は、請求項14に記載の構成において、 ログイン絶対URIへの接続時に認証モードの選択手段を有さず、サーバから送信されたログイン絶対URIへアクセスした携帯端末より個体識別番号送信の了承を得て、当該携帯端末のID及び個体識別番号を認識し、簡易認証用絶対URIを生成するステップと、前記生成した簡易認証用絶対URIを前記基礎とした個体識別番号を特定可能に格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信するステップと、
当該絶対URIを当該携帯端末が受信するステップにより簡易認証登録が完了することを特徴とする。
本発明の一実施形態である「簡易認証」によると、登録済みの携帯端末さえあれば、ユーザは、情報サイトへログインする度にIDやパスワード、その他の文字列等の配列パターンに基づく文字や記号を入力する必要がないため、IDやパスワード、配列パターンを記憶することを要せず、当該サイトへの参加が容易に可能となる点で、利便性に優れた認証システムであると言える。
また、同認証は、携帯端末の個体識別番号と携帯電話会社のホスト名およびIPアドレスに加え、簡易認証用絶対URIに基づき、正規ユーザによるログインであるか否かの判断を行うため、他人のなりすましによる不正利用を効果的に排除することが可能となり、安全性に極めて優れた認証システムとなっている。
更に、本発明の他の実施形態による「基本認証」によれば、IDやパスワードの入力は必要となるものの、仮にIDやパスワードが漏洩したとしても、携帯電話会社のホスト名およびIPアドレス及び基本認証用絶対URIに基づき、ログイン時の照合を行うことから、「簡易認証」同様、他人のなりすましによる不正利用を効果的に排除可能であり、かつ、安全性にも優れた認証システムとなっている。
そして、携帯端末以外に、パスワード生成器など、いかなる機器も必要としないことから、ユーザにとっては携帯性を損なうことなく認証システムの利用が可能であり、且つ、経済的と言え、一方、情報サイトの運営者にとってもシステムの構築が容易と言える。
本発明の実施例について図面を参照して説明する。
図1は本発明のシステムの構成図、図2は本発明に係るサーバ内の構成を示す図、図3は携帯端末における表示画面例を示す図、図4は本発明の一実施の形態に係るフローチャート、図7は簡易認証における認証の仕組みに係るフローチャート、図8は基本認証における認証の仕組みに係るフローチャートである。
本発明の一実施例による認証システムは、インターット等の通信ネットワーク(2)と、携帯電話機やPDA(Personal Digital Assistant)等の携帯端末(3)と、情報通信サービスを提供するサーバ(1)とから構成されている(図1)。本実施の形態においては、携帯電話機を例に説明する。
本発明を構成する携帯電話(3)は、少なくとも、メールの送受信手段、ID及びパスワードの入力設定手段、サーバ(1)により生成され、当該サーバ(1)からメールで受信する特定の絶対URIを格納する絶対URI格納手段、格納した絶対URIを読み出す読出手段、更に、読み出した絶対URIへ接続するための通信ネットワーク接続手段を有す。尚、上記手段以外の手段もしくは機能であって、通常の携帯電話が有する手段、機能は、当然に有する。
一方、本発明を構成するサーバ(1)は、以下に掲げる手段を有する。
まず、図2中、制御手段は、以下の諸手段を所定のプログラムに従って作動させ、制御する機能を司る。アクセス判断手段は、情報サイトへアクセスしてきた携帯電話のREMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレス、当該携帯電話から入力されたIDやパスワード、当該形態電話固有の個体識別番号、当該携帯電話がアクセスした絶対URIといった諸情報を夫々の読取手段が読み取る。その後、これらの諸情報がサーバ(1)の格納手段に格納されている対応する情報と一致するか否かを、照合手段により照合し、アクセスの適否を判断する機能を司る。
認証モード選択手段とは、携帯電話からの適正なアクセスであって、ID、パスワードの入力を受けて、サーバ(1)により発行されるログインURLに接続する携帯電話に対し、簡易認証モードと基本認証モードのいずれのモードを選択するかユーザに提示し、選択結果を制御手段へ通知する機能を司るものである。
URL生成手段とは、本登録時、ログイン時、ログインした後の認証モード設定時の各段階において、携帯電話毎に個別の絶対URIを生成する機能を司る。当該URLは、ユーザが設定したID及びユーザが任意に特定する情報、例えば、提供されるサービスに係るメニュー等を特定する情報を基礎として生成される。そして、生成された絶対URIは暗号化手段により、md5化などの暗号化処理を経て、絶対URI送信手段により、ユーザの携帯電話へと送信される。
通信手段とは、ユーザが利用する携帯電話との間で行われる電子メールのやり取りを可能とするメールアプリケーションソフト、並びに、インターネット等情報通信ネットワークへの接続手段をいう。
HTTP認識手段とは、携帯電話から発信される諸データに添付して送られるHTTP情報若しくはHTTPヘッダ情報に格納されている付加情報、即ち、IPアドレスや個体識別番号、絶対URIを認識する機能を司るものである。
格納手段には、以下の諸情報が格納されている。
携帯電話会社のホスト名およびIPアドレス。各携帯電話会社へ割り当てられた当該IPアドレスを、情報サイト運営者側で、適宜、更新し、常に最新のIPアドレスをサーバ(1)内に格納しておくものとする。
ID、パスワード。ID、パスワードは、サーバ(1)からの要求に従い、後述する所定の場面でユーザが任意に設定する。
個体識別番号。ユーザが利用する携帯電話の製造番号である。前述のHTTPヘッダ情報に含まれるものである。
仮登録用絶対URI。情報サイトが提供するサービスの利用にあたり、登録を希望するユーザが、初めてサーバ(1)へアクセスする際に必要となる絶対URIである。仮登録絶対URIは、例えば印刷物等に二次元コードとして表記されたものをユーザの携帯電話に付属するカメラで読み取ったり、若しくは、ユーザが携帯電話へ直接打ち込んだりするなどして、当該携帯電話が有するネットワーク接続手段により、アクセスされる際に利用される。
本登録用絶対URI。前記仮登録URLへのアクセスが適正な携帯電話によるものである場合に、サーバ(1)が、仮登録完了の旨とともに、本登録へ向けて当該携帯電話へID、パスワード、また、ユーザにより任意に特定される情報の設定入力を依頼する際に、通知される絶対URIである。
ログイン絶対URI。前記設定されたID、パスワード等を受信したサーバ(1)は、当該携帯電話に対し、本登録完了の旨とともに、通知される絶対URIである。ユーザは当該絶対URIへアクセスして引き続き認証モードの設定を行う。
基本認証用絶対URI。ユーザが、認証モードの設定時に基本認証モードを選択し、ID、パスワードを必要に応じて再設定して登録した場合に、サーバ(1)から通知される絶対URIである。ユーザは次回のログイン時には、当該絶対URIからのログインとなる。尚、当該基本認証モード時には、ログイン毎にID、パスワードの入力が必要となる。また、当該絶対URIは、前記設定したID、パスワードにより特定可能に格納されている。
簡易認証用絶対URI。ユーザが、認証モードの設定時に簡易認証モードを選択し、個体識別番号の送信を了承した場合に、サーバ(1)から通知される絶対URIである。ユーザは次回のログイン時には、当該絶対URIからのログインとなる。尚。当該簡易認証モード時には、ログイン毎にID、パスワードの入力は必要なく、すぐさまサービスの提供を受けることが可能となる。また、当該絶対URIは、前記送信された個体識別番号により特定可能に格納されている。
以下に、本発明による一実施の形態につき、その処理の流れを、図1、図3、図4を参照しながら説明する。本実施の形態においては、簡易認証モードと基本認証モードの択一的選択を可能とし、且つ、基本認証後に、ユーザの任意で、簡易認証モードの設定を可能とするものである。
仮登録絶対URIを入手したユーザは、認証登録を受けようとする携帯電話(3)から当該絶対URI宛に登録申請メールを送信する(S101)。当該メールを受信した(S102)サーバ(1)は、登録用絶対URIを生成(S103)した後、当該登録用絶対URI(https://www.*****6)を当該携帯電話(3)へ送信し(S104)、図3(a)に示すように、仮登録が完了した旨を通知する(S105)。
そして、当該登録用絶対URIへ接続した携帯電話(3)のREMOTE_HOSTおよびREMOTE_ADDR情報情報に含まれる携帯電話会社のホスト名およびIPアドレスをサーバ(1)が認識し(S107)、当該接続が適正なアクセスであるか否かにつき、アクセス判断手段によりその適否を判断する(S108)。
前記認識したホスト名およびIPアドレスと、サーバ(1)内の格納手段に格納されている携帯電話会社のホスト名およびIPアドレス情報とを照合手段により照合し、一致した場合には、適正な携帯電話(3)からのアクセスであるとしてID、パスワードの設定を依頼(S109)する。一方、不適正な場合、即ち、PCから、携帯電話を偽装してアクセスしてきたような場合には、携帯電話からのアクセスを依頼するメッセ−ジを通知する。尚、当該IPアドレスは、随時更新し、最新のIPアドレスデータとして管理される。
適正なアクセスであった場合には、サーバ(1)からのID、パスワード、そして、提供を受けたいサービスのメニュー情報を特定すべく入力要求(S109)を受ける(図3(b))。尚、本実施の形態においては、前記提供を受けたいサービスのメニュー情報として、「参加希望イベント」を例示した。
そして、ユーザが夫々の設定後に送信(S110)した当該情報をサーバ(1)が受信し、格納手段に登録する(S111)。そこで、図3(c)に示すように、携帯電話(3)に対して、ログイン絶対URI(https://www.*****7)を送信する(S112)とともに、本登録が完了した旨を通知する(S113)。
ユーザが当該ログイン絶対URIへアクセスすると、図3(d)に示すように、サーバ(1)は、認証モード選択手段により、当該携帯電話(3)の画面上に、認証モード設定の画面を表示し、ここでユーザは認証モードの選択を行う(S115)。
まず、基本認証を選択した場合(S116)につき説明する(図3(d))。
ユーザはID、パスワードを入力設定手段により設定する(S117)。この場合、先の本登録絶対URIへのアクセス時に入力したID、パスワードと異なるID、パスワードを設定することもでき、図3(e)に示す画面上の「更新」ボタンをクリックすることで、新たなID、パスワードを登録することが可能となる。
前記設定を受け、サーバ(1)は絶対URI生成手段により基本認証用絶対URIを生成する(S118)。生成された基本認証用絶対URI(https://www.*****8)は、格納手段により格納されるとともに、当該携帯電話(3)へと送信され(S119)、図3(f)に示すように、当該携帯電話(3)が当該絶対URIを受信した時点で(S120)、基本認証モードでの登録が完了する(S121)。
尚、本実施例においては、基本認証モード設定の後であっても、簡易認証設定追行手段により、後述する簡易認証モードの登録が可能である(S122)。
簡易認証を選択した場合(S123)につき説明する(図3(g))。
図3(h)に示すように、簡易認証モード設定を受ける前提として、ユーザは自己の携帯端末(3)の個体識別番号をサーバ(1)へ送信することにつき了承する必要がある(S124)。
これは、携帯電話会社のIPアドレスのみでは、アドレスの偽装(IP Spoofing)により、情報サイトが提供するサービスの運用妨害がなされる可能性があることから、IPアドレスに加えて、携帯電話固有の個体識別番号を簡易認証時の照合要素とすることで、より安全、且つ、確実な照合を実現しようとするものである。
ユーザの了承を受け、サーバ(1)は、送信されたID、個体識別番号を認識し、当該IDに基づき簡易認証用絶対URIを生成する(S126)。生成された簡易認証用絶対URIは、前記個体識別番号と1対1になるよう、即ち、当該絶対URIから一の個体識別番号を特定可能に格納される。そして、当該携帯電話(3)へと送信され(S127)、図3(i)に示すように、当該絶対URIを受信した時点で(S128)、簡易認証モードでの登録が完了する(S129)。
次に、ユーザが登録を受けた携帯電話で、サーバ(1)へアクセスする際の認証時の処理につき、図1、図4、図7、図8を参照しながら説明する。
まず、簡易認証モードで設定を受けた場合(図7)につき、説明する。
ログイン時(S401)にHTTP認識手段により認識される当該携帯電話(3)のHTTPヘッダ情報中、HTTP_USER_AGENT情報に含まれる個体識別番号を個体識別番号読取手段により読み取り、当該個体識別番号と、サーバ(1)の格納手段に格納されている個体識別番号との一致不一致を照合手段により照合する(S402)。
また、同HTTPヘッダ情報中、REMOTE_ADDR情報に含まれる携帯電話会社のIPアドレスをIPアドレス読取手段により読み取り、当該IPアドレスと、サーバ(1)の格納手段に格納されているIPアドレスとの一致不一致を照合手段により照合する(S402)。
更に、HTTP認識手段により認識される当該携帯電話(3)のHTTP情報に含まれる絶対URIを絶対URI読取手段により読み取り、当該絶対URIの特定部分と、サーバの格納手段に格納されている専用の絶対URI(簡易認証用絶対URI)との一致不一致を照合手段により照合する(S402)。
例えば、「http://www.example.com/index.php?example=*****(*印は暗号化されたユーザIDを示す)」が、携帯電話(3)のHTTP情報に含まれる簡易認証用絶対URIだとすると、当該URIの特定部分、即ち、特定のユーザを示す「*****(暗号化されたユーザID)」部分と、サーバの格納手段に格納されている既に発行済みの専用の絶対URIの相当部分との一致不一致につき照合することとなる。
尚、HTTP_USER_AGENTに含まれる個体識別情報と簡易認証用絶対URIに含まれる情報、サーバに格納されている個体識別情報と絶対URIに含まれる情報は同時に照合される。
以上の照合の結果、すべてが一致した場合にのみ、当該携帯電話(3)によるログインを許可し(S403)、いずれか一つでも一致しない場合にはログインを拒否する(S404)。
そしてログインを拒否した場合、基本認証モードでのログインを促すメッセージを送信し、ID、パスワードの入力を求める(S405)。尚、基本認証モードでの登録を受けていない場合には、改めて基本認証モードでの設定手続を促すこととなる(S116)。
次に、基本認証モードで設定を受けた場合(図8)につき、説明する。
ログイン時(S501)に、サーバ(1)からの求めに応じて、ユーザがID、パスワードを入力する(S502)と、当該ID、パスワード情報と格納手段に格納されているID、パスワードとの一致不一致を照合手段により照合する(S503)。
また、HTTP認識手段により認識される当該携帯電話(3)のHTTPヘッダ情報中、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスをIPアドレス読取手段により読み取り、当該IPアドレスと、サーバ(1)の格納手段に格納されているホスト名およびIPアドレスとの一致不一致を照合手段により照合する(S503)。
また、HTTP認識手段により認識される当該携帯電話のHTTP情報中、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスをIPアドレス読取手段により読み取り、当該ホスト名およびIPアドレスと、サーバ(1)の格納手段に格納されているホスト名およびIPアドレスとの一致不一致を照合手段により照合する(S503)。
更に、HTTP認識手段により認識される当該携帯電話のHTTP情報に含まれる絶対URIを絶対URI読取手段により読み取り、当該絶対URIの特定部分と、サーバ(1)の格納手段に格納されている専用絶対URI(基本認証用絶対URI)との一致不一致を照合手段により照合する(S503)。
以上の照合の結果、すべてが一致した場合にのみ、当該携帯電話によるログインを許可し(S504)、いずれか一つでも一致しない場合にはログインを拒否する(S505)。
ログインを拒否する場合には、ID、パスワードの入力が間違っている旨通知し、当該携帯電話の表示画面上に表示する。
(S506)。
本実施例による簡易認証によれば、登録済みの携帯電話さえあれば、ユーザがパスワードその他の文字列等を記憶し、且つ、ログインする度にそれを入力する必要もなく、情報サイトへの参加が容易に可能となる。
更に、同認証は、携帯電話の個体識別番号と携帯電話会社のホスト名およびIPアドレスに加え、簡易認証用絶対URIに基づき、正規ユーザによるログインであるか否かの判断を行うため、他人のなりすましによる不正利用を効果的に排除し、安全性に優れた認証であると言える。
また、本実施例による基本認証によれば、仮に、IDやパスワードが漏洩したとしても、携帯電話会社のホスト名およびIPアドレス及び基本認証用絶対URIに基づき、ログイン時の照合を行うことから、簡易認証と同様、他人のなりすましによる不正利用は効果的に排除でき、安全性に優れた認証であると言える。
更に、携帯電話以外のいかなる機器等を必要としない点で、ユーザにとっては、携帯性を損なうことがなく、経済的であり、一方、情報サイトの運営者にとってもシステムの構築が容易と言える。
次に、本発明に係る他の実施の形態を、図5につき説明する。本実施の形態は、前記実施の形態のバリエーションとするものである。
基本認証での登録を第一の要件として、その後、ユーザの希望により、簡易認証での登録を可能とした点において、前記、実施の形態と異なる。
図5において、「登録申請メールの送信(S201)」から「ログイン絶対URIへの接続(S214)」までのステップについては、前記、実施の形態に係る図4における「登録申請メールの送信(S101)」から「ログイン絶対URIへの接続(S114)」までと同様である。
また、「ID・個体識別番号の認識」(S221)から「簡易認証設定完了(S225)」までは、図4における「ID・個体識別番号の認識」(S125)から「簡易認証設定完了(S129)」までと同じである。よって、前記、実施の形態と異なる点につき説明する。
ログイン絶対URIへ接続(S214)した携帯電話(3)に対し、サーバ(1)は、基本認証用の絶対URIを生成し(S215)、送信する(S216)。そして、当該携帯電話(3)が、当該絶対URIを受信(S217)した時点で基本認証登録は完了する(S218)。その後、ユーザは任意で、自己の携帯電話(3)の個体識別番号をサーバへ送信することを条件として(S220)、簡易認証登録を行うことができる。
本実施の形態によっても、前記実施の形態と同様の効果が得られるものである。
更に、本発明に係る他の実施の形態を、図6につき説明する。本実施の形態についても、更なるバリエーションを示すものである。本実施の形態においては、簡易認証登録のみとし、認証時にID、パスワードの入力を必要とする基本認証モードでの登録を排除した点において、前記、2つの実施の形態と異なる。
即ち、前記2つの実施の形態と同様、「登録申請メールの送信(S301)」に始まり、アクセスした携帯電話(3)の携帯電話会社のIPアドレスの認識(S307)を受け、「適正なアクセスである(S308)」として、サーバ(1)からID、パスワードの設定を要求等された後(S309〜S311)に、発行されるログイン絶対URIへ接続(S314)する。
この時、簡易認証モードでの登録か、若しくは基本認証モードでの登録手続を行うかという選択はなく、また、第一に基本認証モードでの登録を要求されることもなく、携帯電話(3)の個体識別番号をサーバへ送信すること(S315)を前提として、簡易認証登録を行うものである。以降のステップについては、図4と同様であるため、省略する。
本実施の形態によっても、前記2つの実施の形態と同様、安全、且つ、確実に認証を行うことが可能である。
本発明に倣い、アクセス端末が有する固有の情報、及び、当該端末とサーバ間で行われるやり取りの過程で形成される共通の情報をキーワードとすることによって、インターネットを介した様々な情報サイトを、ユーザに対し、簡便、且つ、安全に利用させることが可能となる。
本発明のシステムの構成図である。 本発明に係るサーバ内の構成を示す図である。 携帯端末における表示画面例を示す図である。 本発明の一実施の形態に係るフローチャートである。 本発明の一実施の形態に係るフローチャートである。 本発明の一実施の形態に係るフローチャートである。 簡易認証における認証の仕組みに係るフローチャートである。 基本認証における認証の仕組みに係るフローチャートである。

Claims (25)

  1. 通信ネットワークを介して提供される情報通信サービスを利用する携帯端末と、前記通信サービスを提供するサーバとの接続許否を判断する認証システムであって、
    前記携帯端末は、少なくとも、
    メールの送受信を行う通信手段と、
    ID、パスワード入力設定手段と、
    絶対URI格納手段と、
    格納した絶対URIを読み出す絶対URI読出手段と、
    読み出した絶対URIへのアクセスを実行する通信ネットワーク接続手段とを具備し、
    前記サーバは、少なくとも、
    メールの送受信を行う通信手段と、
    携帯電話会社のホスト名およびIPアドレスを格納する格納手段と、
    アクセス要求を受けた前記携帯端末に対して登録用絶対URIを生成する絶対URI生成手段と、
    前記生成した登録用絶対URIを前記携帯端末へ送信する絶対URI送信手段と、
    前記送信した登録用絶対URIへアクセスした前記携帯端末の
    REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段に格納されたホスト名およびIPアドレスとを照合する照合手段と、
    前記照合の結果、前記読み取ったホスト名およびIPアドレスと、前記格納された携帯電話会社のホスト名およびIPアドレスとが一致した場合にのみ適正なアクセスであると判断して前記携帯端末に対してID、パスワードの設定を依頼し、不一致の場合には不適正なアクセスであると判断して携帯電話からのアクセスを依頼するアクセス判断手段と、
    前記適正なアクセスと判断された前記携帯端末により設定されたID、パスワードを読み取るID、パスワード読取手段と、
    前記読み取ったID、パスワードを格納する格納手段と、
    前記ID、パスワードの設定を受け、前記携帯端末へログイン絶対URIを送信する絶対URI送信手段と、
    前記ログイン絶対URIへアクセスした前記携帯端末に対し、基本認証モード、簡易認証モードのいずれか一の認証モード設定を要求する認証モード選択手段と、
    前記認証モード設定時に、簡易認証モードが選択された場合に、前記携帯端末から個体識別番号送信の了承を得て送信される当該個体識別番号を読み取る個体識別番号読取手段と、
    前記読み取った個体識別番号を暗号化の後格納手段に格納した後、当該個体識別番号およびその他の利用者情報に基づき簡易認証用絶対URIを生成する絶対URI生成手段と、
    前記生成した簡易認証用絶対URIを格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信し、当該絶対URIを当該携帯端末が受信することで、簡易認証登録は完了することを特徴とし、
    前記認証モード設定時に、基本認証モードが選択された場合、若しくは、前記個体識別番号の送信の了承を拒否した場合に、前記携帯端末に対して設定要求されるID、パスワードに基づき、基本認証用絶対URIを生成する絶対URI生成手段と、
    前記生成した基本認証用絶対URIを格納手段に格納した後、当該基本認証用絶対URIを前記携帯端末へ送信し、当該絶対URIを当該携帯端末が受信することで、基本認証登録は完了し、且つ、基本認証設定完了後に、簡易認証設定の要否を問う簡易認証設定追行手段をも有することを特徴とし、
    前記携帯端末の前記サーバへの接続許否の判断が、前記携帯端末のHTTPヘッダ情報及びHTTP情報に基づき許否されることを特徴とする認証システム。
  2. 前記生成される登録用絶対URIは、携帯端末用メールアドレスとその他の利用者情報を含めたコードを、また、簡易認証用絶対URI及び基本認証用絶対URIは、IDとその他の利用者情報を含めたコードを、夫々暗号化手段により暗号化したことを特徴とする請求項1に記載の認証システム。
  3. 前記簡易認証用絶対URIは、生成の基礎となった前記個体識別番号と相互に一を特定可能に格納されていることを特徴とする請求項1に記載の認証システム。
  4. 簡易認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、HTTP_USER_AGENT情報に含まれる個体識別番号を読取手段により読み取り、読み取った個体識別番号と、前記格納手段に格納された個体識別番号とを照合手段により照合することを特徴とする請求項1に記載の認証システム。
  5. 簡易認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、REMOTE_HOSTおよびREMOTE_ADDRに含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段に格納されたホスト名およびIPアドレスとを照合手段により照合することを特徴とする請求項1又は請求項4に記載の認証システム。
  6. 簡易認証モードでのログイン時に、サーバが、携帯端末のHTTP情報を認識手段により認識し、HTTP情報に含まれる絶対URIを読取手段により読み取り、読み取った絶対URIの特定部分と、前記格納手段に格納された簡易認証用絶対URIとを照合手段により照合することを特徴とする請求項1、4、5のいずれかに記載の認証システム。
  7. 求められるすべての照合が一致する場合にのみ簡易認証モードでのログインを許可し、いずれか一の照合が不一致の場合にはログインを拒絶し、基本認証モードでのログインを促すメッセージを表示することを特徴とする請求項4乃至請求項6に記載の認証システム。
  8. 基本認証モードでのログイン時に、サーバが、携帯端末により入力されたID、パスワードを読み取り、当該ID、パスワードと、前記格納手段に格納されたID、パスワードとを照合することを特徴とする請求項1に記載の認証システム。
  9. 基本認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段に格納されたホスト名およびIPアドレスとを照合手段により照合することを特徴とする請求項1又は請求項8に記載の認証システム。
  10. 基本認証モードでのログイン時に、サーバが、携帯端末のHTTP情報を認識手段により認識し、HTTP情報に含まれる絶対URIを読取手段により読み取り、読み取った絶対URIの特定部分と、前記格納手段に格納された基本認証用絶対URIとを照合手段により照合することを特徴とする請求項1、6、8、9のいずれかに記載の認証システム。
  11. 求められるすべての照合が一致する場合にのみ基本認証モードでのログインを許可し、いずれか一の照合が不一致の場合にはログインを拒否することを特徴とする請求項8乃至請求項10に記載の認証システム。
  12. ログイン絶対URIへの接続時に認証モードの選択手段を有さず、サーバから送信されたログイン絶対URIへアクセスした携帯端末に対して生成された基本認証用絶対URIを当該携帯端末へ送信し、基本認証設定が完了した後に、簡易認証モードの設定の要否を問う簡易認証設定追行手段と、
    前記簡易認証モード設定要求を受けた場合であって、前記携帯端末より個体識別番号送信の了承を得て、当該携帯端末のID及び個体識別番号を認識し、簡易認証用絶対URIを生成する絶対URI生成手段と、
    前記生成した簡易認証用絶対URIを格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信し、当該絶対URIを当該携帯端末が受信することで、簡易認証登録は完了することを特徴とする請求項1に記載の認証システム。
  13. ログイン絶対URIへの接続時に認証モードの選択手段を有さず、サーバから送信されたログイン絶対URIへアクセスした携帯端末より個体識別番号送信の了承を得て、当該携帯端末のID及び個体識別番号を認識し、簡易認証用絶対URIを生成する絶対URI生成手段と、
    前記生成した簡易認証用絶対URIを格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信し、当該絶対URIを当該携帯端末が受信することで、簡易認証登録は完了することを特徴とする請求項1に記載の認証システム。
  14. 通信ネットワークを介して提供される情報通信サービスを利用する携帯端末と、前記通信サービスを提供するサーバとの接続許否を判断する認証方法であって、
    サーバが携帯端末からのアクセス要求を受け付けるステップと、
    前記アクセス要求に対して登録用絶対URIを生成するステップと、
    前記生成した登録用絶対URIを前記携帯端末へ送信するステップと、
    前記送信した登録用絶対URIへアクセスした前記携帯端末のREMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読み取るステップと、
    前記読み取った当該ホスト名およびIPアドレスと、前記格納された携帯電話会社のホスト名およびIPアドレスとを照合するステップと、
    前記照合の結果、前記読み取ったホスト名およびIPアドレスと、前記格納された携帯電話会社のホスト名およびIPアドレスとが一致した場合にのみ適正なアクセスであると判断して前記携帯端末に対してID、パスワードの設定を依頼し、不一致の場合には不適正なアクセスであると判断して携帯電話からのアクセスを依頼するステップと、
    前記適正なアクセスと判断された前記携帯端末により設定されたID、パスワードを読み取るステップと、
    前記読み取ったID、パスワードを格納するステップと、
    前記ID、パスワードの設定を受け、前記携帯端末へログイン絶対URIを送信するステップと、
    前記ログイン絶対URIへアクセスした前記携帯端末に対し、基本認証モード、簡易認証モードのいずれか一の認証モード設定を要求するステップと、
    前記認証モード設定時に、簡易認証モードが選択された場合に、前記携帯端末から個体識別番号送信の了承を得て送信される当該個体識別番号を読み取るステップと、
    前記読み取った個体識別番号を暗号化の後格納手段に格納した後、当該個体識別番号およびその他の利用者情報に基づき簡易認証用絶対URIを生成するステップ
    と、
    前記生成した簡易認証用絶対URIを、前記基礎とした個体識別番号を特定可能に格納するステップと、
    当該簡易認証用絶対URIを前記携帯端末へ送信するステップと、
    当該絶対URIを当該携帯端末が受信するステップ
    により簡易認証登録が完了することを特徴とし、
    前記認証モード設定時に、基本認証モードが選択された場合、若しくは、前記個体識別番号の送信の了承を拒否した場合に、前記携帯端末に対して設定要求されるID、パスワードに基づき、基本認証用絶対URIを生成するステップと、
    前記生成した基本認証用絶対URIを格納手段に格納した後、当該基本認証用絶対URIを前記携帯端末へ送信するステップと、
    当該絶対URIを当該携帯端末が受信するステップ、
    により基本認証登録が完了し、且つ、基本認証設定完了後に、簡易認証設定の要否を問うステップを有することを特徴とし、
    前記携帯端末の前記サーバへの接続許否の判断が、前記携帯端末のHTTPヘッダ情報及びHTTP情報に基づき許否されることを特徴とする認証方法。
  15. 前記生成される登録用絶対URIは、携帯端末用メールアドレスとその他の利用者情報を含めたコードを、また、簡易認証用絶対URI及び基本認証用絶対URIは、IDとその他の利用者情報を含めたコードを、夫々暗号化手段により暗号化するステップを有することを特徴とする請求項14に記載の認証方法。
  16. 簡易認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、HTTP_USER_AGENT情報に含まれる個体識別番号を読取手段により読み取り、読み取った個体識別番号と、前記格納手段に格納された個体識別番号とを照合するステップを有することを特徴とする請求項14に記載の認証方法。
  17. 簡易認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段に格納されたホスト名およびIPアドレスとを照合するステップを有することを特徴とする請求項14又は請求項16に記載の認証方法。
  18. 簡易認証モードでのログイン時に、サーバが、携帯端末のHTTP情報を認識手段により認識し、HTTP情報に含まれる絶対URIを読取手段により読み取り、読み取った絶対URIの特定部分と、前記格納手段に格納された簡易認証用絶対URIとを照合するステップを有することを特徴とする請求項14、16、17のいずれかに記載の認証方法。
  19. 求められるすべての照合が一致する場合にのみ簡易認証モードでのログインを許可し、いずれか一の照合が不一致の場合にはログインを拒絶し、基本認証モードでのログインを促すメッセージを表示するステップを有することを特徴とする請求項16乃至請求項18に記載の認証方法。
  20. 基本認証モードでのログイン時に、サーバが、携帯端末により入力されたID、パスワードを読み取り、当該ID、パスワードと、前記格納手段に格納されたID、パスワードとを照合するステップを有することを特徴とする請求項14に記載の認証方法。
  21. 基本認証モードでのログイン時に、サーバが、携帯端末のHTTPヘッダ情報を認識手段により認識し、REMOTE_HOSTおよびREMOTE_ADDR情報に含まれる携帯電話会社のホスト名およびIPアドレスを読取手段により読み取り、読み取った当該ホスト名およびIPアドレスと、前記格納手段に格納されたホスト名およびIPアドレスとを照合するステップを有することを特徴とする請求項14又は請求項20に記載の認証方法。
  22. 基本認証モードでのログイン時に、サーバが、携帯端末のHTTP情報を認識手段により認識し、HTTP情報に含まれる絶対URIを読取手段により読み取り、読み取った絶対URIの特定部分と、前記格納手段に格納された基本認証用絶対URIとを照合するステップを有することを特徴とする請求項14、18、20、21のいずれかに記載の認証方法。
  23. 求められるすべての照合が一致する場合にのみ基本認証モードでのログインを許可し、いずれか一の照合が不一致の場合にはログインを拒否するステップを有することを特徴とする請求項20乃至請求項22に記載の認証方法。
  24. ログイン絶対URIへの接続時に認証モードの選択手段を有さず、サーバから送信されたログイン絶対URIへアクセスした携帯端末に対して生成された基本認証用絶対URIを当該携帯端末へ送信し、基本認証設定が完了した後に、簡易認証モードの設定の要否を問うステップと、
    前記簡易認証モード設定要求を受けた場合であって、前記携帯端末より個体識別番号送信の了承を得て、当該携帯端末のID及び個体識別番号を認識し、簡易認証用絶対URIを生成するステップと、
    前記生成した簡易認証用絶対URIを前記基礎とした個体識別番号を特定可能に格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信するステップと、
    当該絶対URIを当該携帯端末が受信するステップ
    により簡易認証登録が完了することを特徴とする請求項14に記載の認証方法。
  25. ログイン絶対URIへの接続時に認証モードの選択手段を有さず、サーバから送信されたログイン絶対URIへアクセスした携帯端末より個体識別番号送信の了承を得て、当該携帯端末のID及び個体識別番号を認識し、簡易認証用絶対URIを生成するステップと、
    前記生成した簡易認証用絶対URIを前記基礎とした個体識別番号を特定可能に格納手段に格納した後、当該簡易認証用絶対URIを前記携帯端末へ送信するステップと、
    当該絶対URIを当該携帯端末が受信するステップ
    により簡易認証登録が完了することを特徴とする請求項14に記載の認証方法。
JP2005159835A 2005-05-31 2005-05-31 認証システム及び認証方法 Expired - Fee Related JP4783920B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005159835A JP4783920B2 (ja) 2005-05-31 2005-05-31 認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005159835A JP4783920B2 (ja) 2005-05-31 2005-05-31 認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2006338161A true JP2006338161A (ja) 2006-12-14
JP4783920B2 JP4783920B2 (ja) 2011-09-28

Family

ID=37558688

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005159835A Expired - Fee Related JP4783920B2 (ja) 2005-05-31 2005-05-31 認証システム及び認証方法

Country Status (1)

Country Link
JP (1) JP4783920B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074327A (ja) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
WO2024116401A1 (ja) * 2022-12-02 2024-06-06 昇 菱沼 認証システム、認証方法、及び、プログラム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189875A (ja) * 2000-07-06 2002-07-05 Mitsukoshi Ltd 人的資源活用システム
JP2002229425A (ja) * 2001-02-01 2002-08-14 Watanabegumi:Kk 学習支援システム、学習支援方法、学習支援プログラムを記録したコンピュータ読み取り可能な記録媒体及び学習支援を実現させるためのプログラム
JP2003303253A (ja) * 2002-02-05 2003-10-24 Toshiba Corp サービス支援システム、サービス支援方法、集計装置および集計プログラム
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法
JP2005122222A (ja) * 2000-11-10 2005-05-12 Dream Arts:Kk クッキー設定命令処理方法および装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002189875A (ja) * 2000-07-06 2002-07-05 Mitsukoshi Ltd 人的資源活用システム
JP2005122222A (ja) * 2000-11-10 2005-05-12 Dream Arts:Kk クッキー設定命令処理方法および装置
JP2002229425A (ja) * 2001-02-01 2002-08-14 Watanabegumi:Kk 学習支援システム、学習支援方法、学習支援プログラムを記録したコンピュータ読み取り可能な記録媒体及び学習支援を実現させるためのプログラム
JP2003303253A (ja) * 2002-02-05 2003-10-24 Toshiba Corp サービス支援システム、サービス支援方法、集計装置および集計プログラム
JP2004185454A (ja) * 2002-12-05 2004-07-02 Hitachi Ltd ユーザ認証方法

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018074327A (ja) * 2016-10-27 2018-05-10 株式会社 エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
WO2018079708A3 (ja) * 2016-10-27 2018-07-12 株式会社エヌティーアイ 送受信システム、送信装置、受信装置、方法、コンピュータプログラム
WO2024116401A1 (ja) * 2022-12-02 2024-06-06 昇 菱沼 認証システム、認証方法、及び、プログラム

Also Published As

Publication number Publication date
JP4783920B2 (ja) 2011-09-28

Similar Documents

Publication Publication Date Title
JP4975762B2 (ja) エンドユーザ認証システム、装置及び方法
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US8151364B2 (en) Authentication device and/or method
KR101019458B1 (ko) 확장된 일회용 암호 방법 및 장치
JP6426791B2 (ja) ユーザ認証方法及びこれを実現するためのシステム
KR101451359B1 (ko) 사용자 계정 회복
KR101383761B1 (ko) 사용자 인증 시스템 및 그 방법
US20070130618A1 (en) Human-factors authentication
US20050021975A1 (en) Proxy based adaptive two factor authentication having automated enrollment
US20090199272A1 (en) Authentication using a turing test to block automated attacks
TR201810890T4 (tr) Kimlik hırsızlığına veya kopya istismarına karşı koruyan yöntem ve sistem.
JP2015509632A (ja) ログイン方法及びログイン装置、端末並びにネットワークサーバー
CN104702580B (zh) 多通讯渠道认证授权平台***和方法
CN106416336B (zh) 识别和/或认证***和方法
JP4960738B2 (ja) 認証システム、認証方法および認証プログラム
WO2011083867A1 (ja) 認証装置、認証方法、及び、プログラム
JP2007065869A (ja) サービス提供サーバ、認証サーバ、および認証システム
EP1868125A1 (en) Method for identifying a user of a computer system
KR101747234B1 (ko) 식별값과 인증서버를 이용한 2채널 인증 방법 및 시스템
CN113726797A (zh) 一种安全登录方法、***及账号管理装置
JP4783920B2 (ja) 認証システム及び認証方法
JP4914725B2 (ja) 認証システム、認証プログラム
JP2005078371A (ja) 情報処理サーバ及び情報処理方法
KR101980828B1 (ko) 공유계정 인증방법 및 그 장치
CN113196263B (zh) 用户认证***、用户认证服务器及用户认证方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080515

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110506

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110621

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140722

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees