JP2011010247A - 発信者番号を用いた二次認証サーバシステム - Google Patents

発信者番号を用いた二次認証サーバシステム Download PDF

Info

Publication number
JP2011010247A
JP2011010247A JP2009169499A JP2009169499A JP2011010247A JP 2011010247 A JP2011010247 A JP 2011010247A JP 2009169499 A JP2009169499 A JP 2009169499A JP 2009169499 A JP2009169499 A JP 2009169499A JP 2011010247 A JP2011010247 A JP 2011010247A
Authority
JP
Japan
Prior art keywords
user
computer
incoming call
program
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009169499A
Other languages
English (en)
Inventor
Akio Yamamoto
明生 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHIMOUSA SYSTEMS KK
Original Assignee
SHIMOUSA SYSTEMS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHIMOUSA SYSTEMS KK filed Critical SHIMOUSA SYSTEMS KK
Priority to JP2009169499A priority Critical patent/JP2011010247A/ja
Publication of JP2011010247A publication Critical patent/JP2011010247A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】利用者の利便性,利用者の個人情報保護を維持しながら,発信者電話番号によってシステムへのログイン認証を行う。
【解決手段】従来のID,パスワードによる一次的な認証方法にて仮ログイン状態という状態を作り出すことにより,発信者番号の信憑性が保証された公衆交換電話回線網を通じて,利用者から行われる架電によって二次的な認証を行い,利用者の端末を正式にログインさせる。
【選択図】図1

Description

本発明はWebサーバやVPNサーバといった各種サービスを提供する汎用的なサーバ(以下,目的サービス提供サーバという)に対して,発信者番号の信憑性が保証された公衆交換電話回線網で使用される発信者番号に基づいた二次的な認証機能を容易に提供するためのサーバシステムである。
IDとパスワードのみを用いて認証を行うシステムでは,IDとパスワードという情報が,設定値の不正なコピーや,利用者の利用方法,例えばIDやパスワードといった情報をメモとして机上に残してしまうといった形で漏洩する危険性がある。
IDとパスワードの代わりに,公開鍵暗号基盤に基づく電子証明書を利用する方式の一つとして,秘密鍵を計算機内に暗号化して格納する方式がある。当該方式では,利用者の利用方法によっては,秘密鍵をファイルとして抽出することが可能となり,これを悪意のある第三者が行うことで秘密鍵の不正利用が可能となる。またこの際に正当な利用者が秘密鍵の紛失に気づくことが困難である。
IDとパスワードの代わりに,公開鍵暗号基盤に基づく電子証明書を利用する方式のもう一つとして,秘密鍵をICチップなどの専用の小型デバイスに格納する方式もある。この方式では,ICチップから秘密鍵を抽出することは非常に困難であり,また当該小型デバイスの紛失を認識することは容易である。しかし,デバイスの形状によっては,主に外出先での利用が物理的に不便と感じられることが多い。特にカード型デバイスとそれを読み取るための装置を用いる方式では特に物理的な不便性,つまり利用する際の占有作業面積の問題,また携帯する物品が多くなるという問題が発生する。
近年では,多くの人間が携帯電話端末を携帯していることが多く,外出先から携帯型計算機,いわゆるノートPCを活用する人間の多くは,携帯電話端末と携帯型計算機を携帯しているという点で共通している。上記の二つの携帯品以外に追加で携帯すべき物品を利用者に要求しない場合には,[0003]の記述のように,認証の強度が損なわれる。一方で携帯すべき物品を増やす方法では認証の強度は強化されるが,[0004]の記述のように,利用者の利便性が損なわれる。
公衆交換電話回線網から着信信号を得た際に,当該信号に含まれる発信者番号をもとに認証を行うシステムは存在するが,発信者の電話番号が個人情報にあたる場合,つまり利用者が企業から業務用に支給された電話端末ではなく,個人保有の電話端末を利用している場合に,当該システムが保持している電話番号の流出が個人情報の流出につながる恐れがある。
特開2001−144865
本発明では,以上の点を克服し,強度な認証機能の実現,利用者の利便性維持,利用者情報の保護を課題としている。
本発明は、図1に示すとおり,利用者が携帯している利用者携帯電話端末,利用者が利用する利用者クライアントコンピュータ,利用者が最終的に利用を目的としているサービスを提供する目的サービス提供サーバ,公衆交換電話回線網からの着信を監視する着信監視サーバ,公衆交換電話回線網における通信とVoIP網における通信を変換するVoIPゲートウェイから構成される。
利用者は目的サービスの利用に向けて,まずは利用者クライアントコンピュータを操作して,IP通信網を通じ,目的サービス提供サーバにアクセスする。
目的サービス提供サーバは利用者クライアントコンピュータからのアクセスを受けると,IDとパスワードといった利用者を特定する認証情報をIP通信網を通じ送信する様,利用者クライアントコンピュータに要求する。
利用者クライアントコンピュータは前項の要求に基づき,認証情報を,目的サービス提供サーバに送信する。
目的サービス提供サーバは前項の認証情報を確認し,一次的な認証を行う。ここで認証に失敗した場合には,一般的なシステムでの認証同様,認証失敗の旨を利用者クライアントコンピュータに返信し,通信を終了する。認証に成功した場合には,当該利用者を仮ログイン状態とする。この際,一人の利用者は仮ログイン状態を一つのセッションにおいてしか保持できないしくみとする。つまり,当該仮ログイン状態を利用者クライアントコンピュータ,目的サービス提供サーバ間で保持している間は,別のコンピュータから当該目的サービス提供サーバに同じ利用者の認証情報を用いて認証を試みても失敗するしくみとする。これは不正利用者が,別のコンピュータを用いて不正に仮ログイン状態を保持している際に,正当な利用者が誤って架電してしまうことにより,不正利用者が二次的な認証を突破してしまうことを防ぐことを目的としている。
目的サービス提供サーバには,各利用者の認証用IDと,各々が携帯している利用者携帯電話端末の発信者番号の対応表を持っている。発信者番号は場合によっては個人情報保護の観点から,一方向暗号化手段であるSHA−2などによってハッシュ化されている。
目的サービス提供サーバは,前項の利用者携帯端末の発信者番号のハッシュ値と自身を識別する識別子,また監視対象とする期間をパラメータとして,着信監視サーバに対して着信監視要求を送信する。なお,ここでの監視対象期間はおよそ30秒から2分程度が想定している。この時の通信にはSSLなどを用いて暗号化を施す。
着信監視サーバは,目的サービス提供サーバからの着信監視要求を受けると,当該目的サービス提供サーバの識別子と監視対象発信者番号のハッシュ値,さらに監視対象期間を一つのレコードとして監視対象テーブルに追加する。レコードには,着信状態を表す項目を持ち,初期値として「着信待ち」が設定される。もし,既に同一の目的サービス提供サーバの識別子と監視対象発信者番号のハッシュ値を持つレコードが存在する場合は,論理エラーとして目的サービス提供サーバに回答する。もし,既に同一の監視対象発信者番号のハッシュ値を持つレコードが存在する場合は,別の目的サービス提供サーバに同じ利用者携帯電話端末が登録されており,該サーバ側の二次認証が完了もしくは失敗するまで,しばらく待機することを目的サービス提供サーバに要請する応答をする。この時の通信にもSSLなどを用いて暗号化を施す。
着信監視サーバは,定期的に監視対象テーブルを確認し,着信がないまま,監視対象期間を過ぎてしまったレコードを削除する。
着信監視サーバは,VoIP電話終端としての機能を持ち,VoIPゲートウェイ経由で公衆交換電話回線網から着信信号を受信すると,当該信号に含まれる発信者番号を元にハッシュ値を生成し,このハッシュ値と監視対象発信者番号のハッシュ値が一致するレコードを関し対象テーブルから検索する。検索の結果一致するレコードが見つかった場合には,当該レコードの着信状態を表す項目の値を「着信あり」に変更する。この時着信監視サーバが使用する着信用のVoIP上での番号識別子は1つとする。
目的サービス提供サーバは数秒間に一度といった間隔と再試行回数を持って,着信監視サーバに対して現在仮ログイン中の利用者からの着信がないかどうか,監視対象発信者番号のハッシュ値と,目的サービス提供サーバの識別子をパラメータとして問合せる。この時の通信にもSSLなどを用いて暗号化を施す。
着信監視サーバは,前項に記載された目的サービス提供サーバからの問合せに対して,監視対象テーブルを走査し,着信状態を返信する。この際,着信状態を表す項目の値が「着信あり」であった場合には,返信後当該レコードを削除する。この時の通信にもSSLなどを用いて暗号化を施す。
目的サービス提供サーバは,前項に記載されている「着信あり」の返信を受けた場合,二次的な認証が通過したと判定し,当該利用者の仮ログイン状態を解除,目的サービスを利用者クライアントコンピュータに提供する。
目的サービス利用のために携帯しているノートPCと,日ごろから携帯している携帯電話のみを使って,より安全な認証システムを構築することができる。
着信監視サーバには個人情報が一括した形で格納されていないため,着信監視サーバの運営と目的サービス提供サーバの運営が別の組織,人によって行われる場合に,着信監視サーバ側からの個人情報漏洩を防止することができる。
着信監視サーバ側が着信のために利用している電話番号は1つであるため,利用者が架電による二次的な認証を行う際に,常に同じ電話番号に対して架電すればよいため,架電先の電話番号を利用者携帯電話端末の電話番号登録簿や短縮ダイヤル登録簿に登録しておくことができ,利用者の利便性の向上に役立つ。この点で,認証の度に架電先が変ってしまうシステムよりも優れている。
特開2007−304572
本件発明の具体的な実装においては、まずクライアント側にはWebブラウザを搭載したノートPCを用い,着信監視サーバとしては,SIPサーバとWebサーバ機能を備えたサーバを用い,目的サービス提供サーバとしてはWebサーバを用いる。利用者は携帯電話を持っている。
着信監視サーバは,SIPを通じて公衆交換電話回線網への接続を提供しているITSP(Internet Telephony Service Provider)に接続する。この際のITSPの選定においては,公衆交換電話回線網側からの着信ができるものを選定する必要がある。
利用者はノートPC上のWebブラウザを通じて,サーバ2上のWebサーバにアクセスする。すると,サーバ2上のWebサーバは,IDとパスワードによる一次的な認証を要求するWebページをノートPC上のWebブラウザに返信する。これによりノートPCの画面上にはIDとパスワードによる一次的な認証を要求する画面が表示される。
利用者はノートPC上のWebブラウザを通じて,サーバ2上のWebサーバに認証に必要なIDとパスワードを送信する。サーバ2上のWebサーバは受信したIDとパスワードによる一次的な認証を実行する。認証が失敗した場合は,認証失敗を示すWebページをクライアントPCのWebブラウザに返信する。認証が成功した場合には,二次的な認証を促すためのWebページをクライアントPCのWebブラウザに返信する。Webブラウザは,これにしたがって一次的な認証の失敗,成功いずれかを示すページを表示する。この時サーバ2上のWebサーバはクライアントPCにページを返信すると同時に,サーバ1に対して当該利用者の持つ携帯電話の発信者番号のハッシュ値とサーバ2の識別子,また監視対象期間をパラメータとして着信監視要求をHTTPS通信を用いて行う。
利用者は二次的な認証が必要な場合には,その旨を前項のページ表示にて認識する。架電の必要性と架電先の電話番号については,ページ表示によって示されても良いし,事前に社内連絡など別途連絡手段を通じて知っていても良い。
クライアントPCのWebブラウザ上に表示されている二次的な認証を促すページは自動的に数秒後との間隔でリフレッシュをするしくみとなっており,これに応じてクライアントPCからサーバ2にページの再要求が行われる。
サーバ2では,クライアントPCのWebブラウザからのページ再要求を受けると,サーバ1に対してHTTPS通信を用いて,着信有無の問合せを行う。着信があった場合には,ログイン成功を示すWebページをクライアントPCのWebブラウザに返信する。また同時に,当該利用者の仮ログイン状態を解除し,このクライアントPCのWebブラウザとの間のセッションを正式にログインをしたセッションとすることで目的サービスを提供する。
本発明により、現状使用されている各種サーバシステム,例えばWebサーバやVPNサーバに対して小規模な機能追加を行うだけで,強固かつ利便性を損なわない認証機能を追加することが可能となる。
本発明により,発信者番号を用いて認証を行うためのサーバシステム上で,各利用者の電話番号といった個人情報にあたる可能性のある情報を一元管理する必要がなくなるため,個人情報の保護に寄与できる。また当該サーバシステムを運用する上で,個人情報保護のために必要となる経費を削減することが可能となる。
本発明を実現するための構成要素 監視対象テーブル形式

Claims (7)

  1. インターネット,または社内LANといったIP通信網を介して複数の計算機に接続され,通信網経由で利用者が操作する計算機に対し,WebやVPNといった利用者が最終的に目的としているサービスを提供する計算機上で実行されるプログラムであって,利用者の認証を利用者が操作する計算機からのIDやパスワードといったデータ入力として受け付け一次的な認証通過とし,当該利用者が二次的な認証を受けることができる状態として管理するが,利用者が最終的に目的としているサービスは受けることはできない,仮ログイン状態とするプログラム。
  2. 請求項1に記載された計算機上で実行されるプログラムであり,請求項1に記載された仮ログイン状態となっている利用者が,別の計算機から同じように請求項1に記載された一次的な認証を受けようとすると,請求項1に記載された利用者が操作する計算機が既に仮ログイン状態であることを上記計算機の画面上に表示する機能をもつプログラムである。
  3. 請求項1に記載された計算機上で実行されるプログラムであり,請求項1に記載された仮ログイン状態となっている利用者が存在する場合に,当該利用者の利用する電話端末の発信者番号または既にハッシュ値になった形の発信者番号を,当該計算機上のメモリ,またはファイルに格納された対応表から読み込み,このハッシュ値を生成後,当該計算機を識別する識別子とあわせ,これらをパラメータとして,請求項5で記載する計算機に対して当該利用者の利用する電話端末からの電話着信の有無を二次的な認証と捉え,当該電話着信の有無を一定の間隔と数回の再試行回数を持って問合せるプログラム。
  4. 請求項1に記載された計算機上で実行されるプログラムであり,請求項1に記載された仮ログイン状態利用者からの電話着信があったことが請求項3に記載された問合せによって確認された場合に,当該利用者の仮ログイン状態を解除し,請求項1に記載された利用者が最終的に目的としているサービスを提供することを許可するプログラム。
  5. インターネット,または社内LANといったIP通信網を介して請求項1に記載の計算機に接続され,インターネット,または社内LANといったIP通信網を介してVoIP通信を用いて公衆交換電話回線網に間接的に接続された計算機上で実行されるプログラムであって,公衆交換電話回線網からの着信信号に含まれる発信者番号を読み取り,これが当該計算機上のメモリ,またはファイルに格納されている発信者番号のハッシュ値と,当該発信者番号からの着信を待機する請求項6に記載の計算機を識別する識別子をもとに,請求項1に記載の計算機からの着信有無の問合せに対し,当該発信者番号を持つ電話端末からの着信有無を応答するプログラム。
  6. 請求項5に記載された計算機上で実行されるプログラムであって,同一の発信者番号からの着信有無の問合せが複数になる場合には,当該問合せを行った計算機に対して重複問合せ発生の旨,応答するプログラム。
  7. 請求項5に記載された計算機上で実行されるプログラムであって,常に同じ着信用番号を用いることにより,利用者が認証時に架電する相手先電話番号を,携帯電話端末などの電話番号登録簿に格納することを可能とし,利便性を向上させるプログラム。
JP2009169499A 2009-06-28 2009-06-28 発信者番号を用いた二次認証サーバシステム Pending JP2011010247A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009169499A JP2011010247A (ja) 2009-06-28 2009-06-28 発信者番号を用いた二次認証サーバシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009169499A JP2011010247A (ja) 2009-06-28 2009-06-28 発信者番号を用いた二次認証サーバシステム

Publications (1)

Publication Number Publication Date
JP2011010247A true JP2011010247A (ja) 2011-01-13

Family

ID=43566349

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009169499A Pending JP2011010247A (ja) 2009-06-28 2009-06-28 発信者番号を用いた二次認証サーバシステム

Country Status (1)

Country Link
JP (1) JP2011010247A (ja)

Similar Documents

Publication Publication Date Title
US20220337580A1 (en) Systems and methods for phone number certification and verification
JP5968367B2 (ja) 電話ネットワークにおける音声メール参加者の真正性の確認
JP5320561B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
US20190068594A1 (en) End-To-End Realtime Telephony Authentication Using Biometrics And Cryptography
US8302175B2 (en) Method and system for electronic reauthentication of a communication party
US20080141352A1 (en) Secure password distribution to a client device of a network
JP4698751B2 (ja) アクセス制御システム、認証サーバシステムおよびアクセス制御プログラム
US8635454B2 (en) Authentication systems and methods using a packet telephony device
JP4778282B2 (ja) 通信接続方法及びシステム並びにプログラム
US9686270B2 (en) Authentication systems and methods using a packet telephony device
JP6706596B2 (ja) 通信システム、通信装置および通信方法
Du et al. {UCBlocker}: Unwanted call blocking using anonymous authentication
US20090063626A1 (en) Call management system, call management method, management server, client server, client terminal, and call device
US9143510B2 (en) Secure identification of intranet network
JP2011010247A (ja) 発信者番号を用いた二次認証サーバシステム
KR20090061432A (ko) 인증서를 이용한 발신정보 표시 서비스 시스템 및 방법
JP4889418B2 (ja) 秘密情報受渡方法
JP5495333B2 (ja) 認証装置、認証システム、認証方法、およびプログラム
JP2014010554A (ja) ユーザ認証システム
JP2005227993A (ja) ネットワークシステムのアクセス認証方法
Chow et al. Authenticated names
JP2006101346A (ja) アクセス制御システム、アクセス制御方法、およびアクセス制御プログラム
JP2004363874A (ja) Ipネットワークにおける通信端末登録方法、通信セッション確立方法、および端末
JP2019165291A (ja) 端末装置、通信路確立方法、端末装置用のプログラム、および、認証システム