[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2008176449A - 相互認証システム及び相互認証方法 - Google Patents

相互認証システム及び相互認証方法 Download PDF

Info

Publication number
JP2008176449A
JP2008176449A JP2007007793A JP2007007793A JP2008176449A JP 2008176449 A JP2008176449 A JP 2008176449A JP 2007007793 A JP2007007793 A JP 2007007793A JP 2007007793 A JP2007007793 A JP 2007007793A JP 2008176449 A JP2008176449 A JP 2008176449A
Authority
JP
Japan
Prior art keywords
mobile phone
information
web server
authentication
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007007793A
Other languages
English (en)
Other versions
JP5008989B2 (ja
Inventor
Yukiko Sawatani
雪子 澤谷
Akira Yamada
山田  明
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007007793A priority Critical patent/JP5008989B2/ja
Publication of JP2008176449A publication Critical patent/JP2008176449A/ja
Application granted granted Critical
Publication of JP5008989B2 publication Critical patent/JP5008989B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】キーロガーやフィッシング詐欺による被害を防ぐことができると共に、プライパシーを保つことができ、また、操作が簡単な相互認証システム及び方法を提供する。
【解決手段】クライアント端末1がウェブサーバ3に認証を求める際に、携帯電話端末2とキャリアサーバ4とを用意しておき、ウェブサーバ3からクライアント端末1にウェブサーバ情報を送信し、ウェブサーバ情報をクライアント端末1から携帯電話端末2に入力し、携帯電話端末2からキャリアサーバ4に、携帯電話固有情報とウェブサーバ情報とを送信する。キャリアサーバ4により、携帯電話固有情報からユーザを特定し、ユーザに対応する認証用情報により、クライアント端末1とウェブサーバ3との認証を行う。
【選択図】 図1

Description

本発明は、インターネット接続における相互認証システム及び相互認証方法に関し、特に、キーロガーやフィッシング詐欺による被害を防ぐことができるようにした相互認証システム及び相互認証方法に関する。
キーボードからの入力を監視してパスワードを盗用するキーロガーや、正規のサイトを装って偽証サイトに誘導し、暗証番号やクレジットカード番号などを搾取するフィッシング詐欺等、インターネットを利用した各種の詐欺が横行している。そこで、従来より、このような詐欺の被害からユーザを守るための技術が提案されている。
特許文献1に示されているものは、インターネットに接続している端末に存在するキーロガーやスパイウェアの脅威に対し、物理デバイスとしてあらかじめ電話番号を登録済みの携帯電話機や固定電話機を使用し、コールバックによる利用者確認を行う事で、物理デバイスの特定と利用者の特定をするものであり、「なりすまし」を防御することができる。また、利用者はユーザIDとして電話番号を利用するため、ユーザIDやパスワードを覚える必要が無く、また、ワンタイムパスワードなどの入力の手間が省けるものである。
非特許文献1に示されているものは、ユーザのパーソナルコンピュータからのウェブサイトアクセス時に、携帯電話からパーソナルコンピュータを経由して認証要求をウェブサイトに送信して認証を行うものである。認証情報をユーザのパーソナルコンピュータに直接入力しないため、キーロガーのようなスパイウェアによる認証情報の漏洩を防止することができる。また、認証時に携帯電話内でアクセス先が正規のウェブサイトであることを携帯電話キャリアに確認するため、フィッシング詐欺を狙った偽装サイトへの誘導を防止することもできる。
非特許文献2に示されているものは、携帯電話の個体識別番号をカギの代わりにし、認証サーバ上であらかじめ登録された個体識別番号や付加認証条件の確認を行う、認証プラットフォームであり、「登録された携帯電話を持っている」という要素と、「携帯電話から認証条件を入力する」という複合要素によって、本人を確実に認証するものである。非特許文献2に示されるものでは、複製不可能な携帯電話をカギとして認証に利用し、登録された携帯電話そのものを持っていないと認証ができないため、登録者本人以外のなりすましを防ぐことができる。また、パーソナルコンピュータのインターネット上および携帯電話ネットワーク上の2経路に認証データを分散させることで、安全性の向上が図れる。
非特許文献3に示されているものは、リモートアクセスやショッピングサイトなどにて認証を行う際、既存の携帯電話を利用し、確実な個人認証を行うシステムであり、ウェブブラウザ上で認証を行う際は、ユーザIDのみを入力、それを受けサーバがユーザIDに対応した携帯電話にダイヤルし、ユーザは、携帯電話からのアナウンスに従い、携帯電話の数字ボタンを押しパスワードを入力し、認証を行うものである。
特開2006−33780号公報 インターネット<URL:http://www.nec.co.jp/press/ja/0610/0203.html> インターネット<URL:http://www.synclock.jp> インターネット<URL:http://www.netmarks.co.jp/newsrelease/060118.html>
しかしながら、従来のこの種の技術では、クライアント認証のためにユーザがウェブサーバ以外のシステムに、電話番号、電子メールアドレスなどの個人情報を通知する必要があり、プライバシを保つことができないという問題がある。
また、上述の従来の技術では、携帯電話とユーザパーソナルコンピュータ間で、赤外線通信を行ったり、携帯電話のボタンを使って必要な情報を入力したりする必要があるため、操作が面倒であるという問題点がある。
また、上述の従来技術では、携帯電話が電波圏外にある場合や、電波オフモードなどの場合に、携帯電話がユーザ情報を認証システム及びウェブサーバヘ送信することができず、クライアント認証及びサーバ認証ができないという問題がある。
そこで、本発明は、上述の課題を鑑みてなされたものであり、キーロガーやフィッシング詐欺による被害を防ぐことができると共に、プライバシを保つことができ、また、操作が簡単な相互認証システム及び相互認証方法を提供することを目的とする。
本発明の他の目的は、携帯電話が電波圏外にある場合でも認証が行えるようにした相互認証システム及び相互認証方法を提供することを目的とする。
本発明は、上記の課題を解決するために、以下の事項を提案している。
(1)本発明は、クライアント端末と、前記クライアント端末と同一のユーザが保有する携帯電話固有情報が格納された携帯電話端末と、前記携帯電話固有情報とユーザ情報とが格納されたユーザ情報保存部と、認証用の情報が格納された認証用情報保存部とを有するキャリアサーバと、を備え、前記クライアント端末が前記ウェブサーバに認証を求める際に、前記ウェブサーバから前記クライアント端末にウェブサーバ情報を送信し、前記ウェブサーバ情報を前記クライアント端末から前記携帯電話端末に入力し、前記携帯電話端末から前記キャリアサーバに、前記携帯電話固有情報と前記ウェブサーバ情報とを送信し、前記キャリアサーバにより、前記携帯電話固有情報からユーザを特定し、前記ユーザに対応する認証用情報により、前記クライアント端末と前記ウェブサーバとの認証を行うことを特徴とする相互認証システムを提案している。
(2)本発明は、(1)の相互認証システムについて、前記ウェブサーバは、前記ウェブサーバ情報をバーコードで送信し、前記クライアント端末に表示されるバーコードを前記携帯電話端末で撮影することにより、前記ウェブサーバ情報を前記携帯電話端末に入力することを特徴とする相互認証システムを提案している。
(3)本発明は、クライアント端末と、前記クライアント端末と同一のユーザが保有する携帯電話固有情報が格納された携帯電話端末と、前記携帯電話固有情報とユーザ情報とが格納されたユーザ情報保存部と、認証用の情報が格納された認証用情報保存部とを有するキャリアサーバと、を備え、前記携帯電話端末が電波圏外又は電波オフモードのときには、前記携帯電話端末の携帯電話固有情報を暗号化し、前記暗号化された携帯電話固有情報を前記クライアント端末に入力し、前記暗号化された携帯電話固有情報と、前記ウェブサーバ情報を前記クライアント端末から前記キャリアサーバに送信し、前記キャリアサーバにより、前記携帯電話固有情報からユーザを特定し、前記ユーザに対応する認証用情報により、前記ウェブサーバでの認証を行うことを特徴とする相互認証システムを提案している。
(4)本発明は、(3)の相互認証システムについて、前記暗号化は、前記キャリアサーバから送られてくる乱数を用いたメッセージ認証子を使用することを特徴とする相互認証システムを提案している。
(5)本発明は、クライアント端末と同一のユーザが保有する携帯電話固有情報が格納された携帯電話端末と、前記携帯電話固有情報とユーザ情報とが格納されたユーザ情報保存部と、認証用の情報が格納された認証用情報保存部とを有するキャリアサーバとを用意しておき、前記クライアント端末がウェブサーバに認証を求める際に、前記ウェブサーバから前記クライアント端末にウェブサーバ情報を送信し、前記ウェブサーバ情報を前記クライアント端末から前記携帯電話端末に入力し、前記携帯電話端末から前記キャリアサーバに、前記携帯電話固有情報と前記ウェブサーバ情報とを送信し、前記キャリアサーバにより、前記携帯電話固有情報からユーザを特定し、前記ユーザに対応する認証用情報により、前記クライアント端末と前記ウェブサーバとの認証を行うことを特徴とする相互認証方法を提案している。
(6)本発明は、クライアント端末と同一のユーザが保有する携帯電話固有情報が格納された携帯電話端末と、前記携帯電話固有情報とユーザ情報とが格納されたユーザ情報保存部と、認証用の情報が格納された認証用情報保存部とを有するキャリアサーバとを用意しておき、前記クライアント端末がウェブサーバに認証を求める際に、前記携帯電話端末が電波圏外又は電波オフモードのときには、前記携帯電話端末の携帯電話固有情報を暗号化し、前記暗号化された携帯電話固有情報を前記クライアント端末に入力し、前記暗号化された携帯電話固有情報と、前記ウェブサーバ情報を前記クライアント端末から前記キャリアサーバに送信し、前記キャリアサーバにより、前記携帯電話固有情報からユーザを特定し、前記ユーザに対応する認証用情報により、前記ウェブサーバでの認証を行うことを特徴とする相互認証方法を提案している。
本発明によれば、クライアント認証を行う際、携帯電話固有情報とウェブサーバ情報を携帯電話端末からキャリアサーバに一度送信し、ウェブサーバが必要とする認証用情報のみをウェブサーバに送るようにしているので、クライアント認証のためにユーザがウェブサーバに対して固有情報を公開する必要がなく、プライバシが保たれるという効果がある。
また、本発明によれば、ウェブサーバの情報を携帯電話端末に送り、更に、キャリアサーバに送って、ウェブサーバが正しいかどうかを判断しているため、フィッシング詐欺を偽ったサイトへの誘導を防止することができるという効果がある。
また、本発明によれば、認証の際に、キーボードの入力は行われず、また、クライアント端末に保存された固有の情報を使っていないため、キーロガーのようなスパイウェアによる認証の漏洩を防ぐことができるという効果がある。
また、本発明によれば、ウェブサーバの情報をバーコードでクライアント端末に送り、このバーコードを携帯電話端末で撮影することで、ウェブサーバの情報が携帯電話端末に送られるため、赤外線通信や、携帯電話のボタンを使った操作を行うことなしに、クライアント端末から携帯電話端末にウェブサーバ情報を送ることができるという効果がある。
また、本発明によれば、携帯電話端末が電波圏外又は電話オフモードのときには、携帯電話端末の携帯電話固有情報を暗号化し、暗号化された携帯電話固有情報をクライアント端末に入力し、暗号化された携帯電話固有情報と、ウェブサーバ情報をクライアント端末から前記キャリアサーバに送信することにより、携帯電話端末が電波圏外のときにも、フィッシング詐欺を偽ったサイトへの誘導の防止や、スパイウェアによる認証の漏洩を防ぐことができるという効果がある。
また、本発明によれば、携帯電話端末とクライアント端末との間の通信は、クライアント端末から携帯電話端末が情報を受信する場合は、ウェブサーバから送信され、クライアント端末に表示されるバーコードを携帯電話端末のカメラで撮影して送るようにしているので、赤外線通信や、携帯電話のボタンを使った操作を行う必要がないという効果がある。
また、携帯電話端末がクライアント端末に送信する情報は、送信するべき情報の暗号化しているので、キーロガー等のスパイウェアの被害にあうことがないと共に、ハッシュ値などに置き換えることにより、入力する文字数を少なくすることができるという効果がある。
以下、本発明の実施の形態について図面を参照しながら説明する。なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<第1の実施形態>
図1は、本発明の第1の実施形態のシステム構成を示すものである。図1において、クライアント端末1は、ユーザが保有しているパーソナルコンピュータである。
クライアント端末1は、図2に示すように、制御部11と、記憶部12と、入力部13と、表示部14と、通信部15とを備えている。制御部11は、CPU(Central
Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等から構成される。記憶部12は、HDD(Hard Disk Drive)等から構成される。入力部13は、キーボードやマウス等からなる。表示部14は、LCD(Liquid Crystal Display)ディスプレイやCRT(Cathode−Ray Tube)ディスプレイからなる。通信部15は、ネットワーク5と接続するものである。
図1において、携帯電話端末2は、クライアント端末1と同一のユーザが保有しているもので、携帯電話端末2としては、ネットワーク網に接続可能なカメラ付き携帯電話端末が用いられる。
携帯電話端末2は、図3に示すように、通信部21と、音声処理部22と、制御部23と、カメラ24と、入力部25と、表示部26とを備えている。また、携帯電話端末2は、カメラ24で撮影された二次元バーコード(QRコード)をデコードするバーコードデコーダ27を有している。更に、携帯電話端末2は、携帯電話固有情報(電話番号、アドレス、サブスクライバID、個体識別番号等)を格納する携帯電話固有情報保存部29と、ウェブサーバ情報保存部30とを有している。
図1において、ウェブサーバ3は、ウェブページを提供しているサーバである。ウェブサーバ3は、図4に示すように、ウェブページ情報保存部31と、制御部32と、通信部33と、ユーザ認証部34とを備えている。また、ウェブサーバ3は、認証時に、セッションIDやサーバ情報を二次元バーコードにエンコードして送信するためのバーコードエンコーダ35が設けられる。
図1において、キャリアサーバ4は、携帯電話端末2を管理、運営している会社のサーバである。キャリアサーバ4は、図5に示すように、ユーザ情報保存部41と、ウェブサーバ情報保存部42と、認証用情報保存部43と、制御部44と、通信部45とを有している。ユーザ情報保存部41には、ユーザ情報として、ユーザの氏名や、携帯電話固有情報(電話番号、アドレス、サブスクライバID、個体識別番号等)が保存されている。キャリアサーバ4は、携帯電話端末2を管理、運営している会社のサーバであるから、これらの情報は、ユーザが携帯電話端末2を購入する際に取得されている。また、認証用情報保存部43には、ユーザに対応して、クライアント認証用のユーザIDが保存されている。
図1において、ネットワーク5は、例えばインターネット網である。クライアント端末1、ウェブサーバ3、キャリアサーバ4は、ネットワーク5を介して接続される。また、携帯電話端末2は、移動回線網6を介して、ネットワーク5に接続可能とされている。
次に、本発明の第1の実施形態のシステムの処理について、図6のシーケンス図を参照しながら説明する。この実施形態では、携帯電話端末2は、電波圏内にあるものとする。
図6において、クライアント端末1がウェブサーバ3に認証を求めてログインする際に、クライアント端末1でウェブサーバ3がアクセスされると(ステップS1)、ウェブサーバ3は、セッションID及びウェブ情報(例えば、ウェブサーバのURL)を含む二次元バーコードを生成し(ステップS2)、この二次元バーコードをクライアント端末1に送信する(ステップS3)。クライアント端末1には、この二次元バーコードが表示される(ステップS4)。
携帯電話端末2のカメラにより、クライアント端末1に表示された二次元バーコードが撮影されると(ステップS5)、携帯電話端末2は、二次元バーコードをデコードして得られたセッションIDとウェブ情報から、ウェブサーバが正しいかどうかを確認し(ステップS6)、ウェブサーバが正しいことが確認されると、キャリアサーバ4にアクセスし、キャリアサーバ情報要求と、携帯電話固有情報(電話番号、アドレス、サブスクライバID、個体識別番号等)を送信する(ステップS7)。
キャリアサーバ4は、セッションID及びサーバ情報を受信すると、携帯電話端末2から送られてきた携帯電話端末情報により携帯電話端末を確認し(ステップS8)、携帯電話端末が正しければ、携帯電話端末2に、キャリアサーバ情報を送る(ステップS9)。
携帯電話端末2は、キャリアサーバ情報によりキャリアサーバを確認し(ステップS10)、キャリアサーバが正しければ、セッションIDとウェブサーバ情報をキャリアサーバ4に送る(ステップS11)。
キャリアサーバ4は、ウェブサーバ3にサーバ情報を要求し(ステップS12)、ウェブサーバ3からサーバ情報が返信されたら(ステップS13)、ウェブサーバが正しいかどうかを確認する(ステップS14)。
ウェブサーバ3が正しいことが確認されると、ユーザ情報保存部41の携帯電話固有情報を参照してユーザを特定し、ユーザに対応するクライアント認証用のユーザIDを認証用情報保存部43から読み出し(ステップS15)、クライアント認証用のユーザIDと、セッションIDをウェブサーバ3に送信する(ステップS16)。
ウェブサーバ3は、認証を行い(ステップS17)。認証が成立すると、クライアント端末1にセッションIDを送信し、ログイン認証が行われた旨を通知する(ステップS18)。
以上のように、本発明の第1の実施形態では、クライアント端末1の認証をウェブサーバ3でする際に、ウェブサーバ3からクライアント端末1に、二次元バーコードでセッションID及びウェブサーバ情報が送信され、この二次元バーコードが携帯電話端末2で撮影される。そして、携帯電話端末2からキャリアサーバ4に、携帯電話固有情報とウェブサーバ情報が送信され、キャリアサーバ4で、携帯電話固有情報を参照してユーザが特定され、このユーザに対応するクライアント認証用のユーザIDが認証用情報保存部43から読み出され、ウェブサーバ3に送られて、認証が行われる。
このように、本発明の第1の実施形態では、キャリアサーバ4を介在させ、ウェブサーバ3の認証を行うようにしているため、クライアント認証のためにユーザがウェブサーバに対して、固有情報を公開する必要がなく、プライバシが保たれる効果が期待できる。
また、本発明の第1の実施形態では、ウェブサーバの情報を携帯電話端末2に送り、更に、キャリアサーバ4に送って、ウェブサーバが正しいかどうかを判断しているため、フィッシング詐欺を偽ったサイトへの誘導を防止することができる。
また、本発明の第1の実施形態では、認証の際に、キーボードの入力は行われず、また、クライアント端末1に保存された固有の情報を使っていないため、キーロガーのようなスパイウェアによる認証の漏洩を防ぐことができる。
また、本発明の第1の実施形態では、ウェブサーバ3の情報を二次元バーコードでクライアント端末1に送り、この二次元バーコードを携帯電話端末2で撮影することで、ウェブサーバ3の情報が携帯電話端末2に送られる。このため、赤外線通信や、携帯電話のボタンを使った操作を行うことなしに、クライアント端末1から携帯電話端末2にウェブサーバ情報を送ることができる。
<第2の実施形態>
図7は、本発明の第2の実施形態のシーケンス図を示すものである。この実施形態は、携帯電話端末が電波圏外又は電波オフモードにある場合に適用される。なお、システムの基本構成については、前述の第1の実施形態と同様である。
図7において、クライアント端末1がウェブサーバ3に認証を求めてログインする際に、クライアント端末1でウェブサーバ3がアクセスされると(ステップS101)、ウェブサーバ3は、セッションID及びウェブ情報(例えば、ウェブサーバのURL)を含む二次元バーコードを生成し(ステップS102)、この二次元バーコードをクライアント端末1に送信する(ステップS103)。クライアント端末1には、この二次元バーコードが表示される(ステップS104)。
携帯電話端末2のカメラにより、クライアント端末1に表示された二次元バーコードが撮影されると(ステップS105)、携帯電話端末2は、二次元バーコードをデコードし、ウェブサーバが正しいかどうかを確認し(ステップS106)、更に、電波圏外(又は電波オフモード)かどうかを確認する(ステップS107)。電波圏外(又は電波オフモード)なら、携帯電話端末2は、キャリアサーバへのアクセス情報を表示する(ステップS108)。なお、電波圏内のときの処理は、前述の第1の実施形態と同様であり、その説明を省略する。
携帯電話端末2に表示されるアクセス情報に従って、クライアント端末1がキャリアサーバ4にアクセスされる。このとき、固有情報(携帯電話番号等の中で、盗聴されても悪用される恐れの少ないもの)がクライアント端末1のキーボードにより入力され(ステップS109)、キャリアサーバ4に送られる(ステップS110)。
キャリアサーバ4は、クライアント端末1からの固有情報を受け取ると、キャリアサーバ情報及び乱数rを含む二次元バーコードを生成し(ステップS111)、クライアント端末1に送信する(ステップS112)。クライアント端末1には、この二次元バーコードが表示される(ステップS113)。
クライアント端末1に表示された二次元バーコードが携帯電話端末2のカメラで撮影されると(ステップS114)、携帯電話端末2は、二次元バーコードをデコードし、キャリアサーバが正しいかどうかを確認(ステップS115)する。キャリアサーバが正しければ、携帯電話端末2は、乱数rを使って、携帯電話端末2の携帯電話固有情報(端末固有番号、サブスクライバID等)をハッシュ関数により暗号化してHMAC(メッセージ認証コードのための鍵付きハッシング:Keyed−Hashing for Message Authentication code)を生成し(ステップS116)、それを携帯電話端末2の画面に表示する(ステップS117)。
携帯電話端末2の画面に、HMACの文字が表示されたら、この表示された文字がクライアント端末1のキーボードから入力される(ステップS118)。クライアント端末1に入力されたHMAC(r,携帯電話固有情報)は、ウェブサーバ情報とセッションIDとともに、キャリアサーバ4に送信される(ステップS119)。
キャリアサーバ4は、HMAC、ウェブサーバ情報の検証を行う(ステップS120)。そして、キャリアサーバ4は、ウェブサーバ3にサーバ情報を要求し(ステップS121)、ウェブサーバ3からサーバ情報が返信されたら(ステップS122)、ウェブサーバが正しいかどうかを確認する(ステップS123)。
ウェブサーバ3が正しいことが確認されると、ユーザ情報保存部41の携帯電話固有情報を参照してユーザを特定し、ユーザに対応するクライアント認証用のユーザIDを認証用情報保存部43から読み出し(ステップS124)、クライアント認証用のユーザIDと、セッションIDをウェブサーバ3に送信する(ステップS125)。
ウェブサーバ3は、認証を行い(ステップS126)。認証が成立すると、クライアント端末1にセッションIDを送信し、ログイン認証が行われた旨を通知する(ステップS127)。
このように、本発明の第2の実施形態では、携帯電話端末が電波圏外又は電波オフモードのときには、クライアント端末1でキャリアサーバ4から乱数rを含む二次元バーコードを受け取り、この二次元バーコードを携帯電話端末2で撮影し、携帯電話端末2で、乱数rを用いて、携帯電話固有情報のHMACを生成している。このHMACをクライアント端末1からキャリアサーバ4に送ることにより、キャリアサーバ4に、携帯電話固有情報が送信される。キャリアサーバ4で、この携帯電話固有情報を参照してユーザが特定され、このユーザに対応するクライアント認証用のユーザIDが読み出され、これに基づいて、ウェブサーバ3がアクセスされ、ウェブサーバ3が正しいことが確認されると、キャリアサーバ4からウェブサーバ3にユーザIDとセッションIDが送られ、認証が行われる。これにより、携帯電話端末が電波圏外のときにも、フィッシング詐欺を偽ったサイトへの誘導の防止や、スパイウェアによる認証の漏洩を防ぐことができる。
本発明の第2の実施形態では、携帯電話端末2とクライアント端末1との間の通信は、クライアント端末1から携帯電話端末2が情報を受信する場合は、ウェブサーバ3から送信され、クライアント端末1に表示される二次元バーコードを携帯電話端末2のカメラで撮影して送るようにしているので、赤外線通信や、携帯電話のボタンを使った操作を行う必要がない。また、携帯電話端末2がクライアント端末1に送信する情報は、送信するべき情報の暗号化しているので、キーロガー等のスパイウェアの被害にあうことがないと共に、ハッシュ値などに置き換えることにより、入力する文字数を少なくすることができる。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
本発明の第1の実施形態の相互認証システムの構成を示すブロック図である。 本発明の第1の実施形態におけるクライアント端末の説明に用いる機能ブロック図である。 本発明の第1の実施形態における携帯電話端末の説明に用いる機能ブロック図である。 本発明の第1の実施形態におけるウェブサーバの説明に用いる機能ブロック図である。 本発明の第1の実施形態におけるキャリアサーバの説明に用いる機能ブロック図である。 本発明の第1の実施形態の相互認証システムの動作を説明するためのシーケンス図である。 本発明の第2の実施形態の相互認証システムの動作を説明するためのシーケンス図である。
符号の説明
1:クライアント端末
2:携帯電話端末
3:ウェブサーバ
4:キャリアサーバ
5:ネットワーク
6:移動回線網

Claims (6)

  1. クライアント端末と、
    前記クライアント端末と同一のユーザが保有する携帯電話固有情報が格納された携帯電話端末と、
    前記携帯電話固有情報とユーザ情報とが格納されたユーザ情報保存部と、
    認証用の情報が格納された認証用情報保存部とを有するキャリアサーバと、を備え、
    前記クライアント端末が前記ウェブサーバに認証を求める際に、前記ウェブサーバから前記クライアント端末にウェブサーバ情報を送信し、
    前記ウェブサーバ情報を前記クライアント端末から前記携帯電話端末に入力し、
    前記携帯電話端末から前記キャリアサーバに、前記携帯電話固有情報と前記ウェブサーバ情報とを送信し、
    前記キャリアサーバにより、前記携帯電話固有情報からユーザを特定し、前記ユーザに対応する認証用情報により、前記クライアント端末と前記ウェブサーバとの認証を行うことを特徴とする相互認証システム。
  2. 前記ウェブサーバは、前記ウェブサーバ情報をバーコードで送信し、前記クライアント端末に表示されるバーコードを前記携帯電話端末で撮影することにより、前記ウェブサーバ情報を前記携帯電話端末に入力することを特徴とする請求項1に記載の相互認証システム。
  3. クライアント端末と、
    前記クライアント端末と同一のユーザが保有する携帯電話固有情報が格納された携帯電話端末と、
    前記携帯電話固有情報とユーザ情報とが格納されたユーザ情報保存部と、認証用の情報が格納された認証用情報保存部とを有するキャリアサーバと、を備え、
    前記携帯電話端末が電波圏外又は電波オフモードのときには、
    前記携帯電話端末の携帯電話固有情報を暗号化し、
    前記暗号化された携帯電話固有情報を前記クライアント端末に入力し、
    前記暗号化された携帯電話固有情報と、前記ウェブサーバ情報を前記クライアント端末から前記キャリアサーバに送信し、
    前記キャリアサーバにより、前記携帯電話固有情報からユーザを特定し、前記ユーザに対応する認証用情報により、前記ウェブサーバでの認証を行うことを特徴とする相互認証システム。
  4. 前記暗号化は、前記キャリアサーバから送られてくる乱数を用いたメッセージ認証子を使用することを特徴とする請求項3に記載の相互認証システム。
  5. クライアント端末と同一のユーザが保有する携帯電話固有情報が格納された携帯電話端末と、前記携帯電話固有情報とユーザ情報とが格納されたユーザ情報保存部と、認証用の情報が格納された認証用情報保存部とを有するキャリアサーバとを用意しておき、
    前記クライアント端末がウェブサーバに認証を求める際に、
    前記ウェブサーバから前記クライアント端末にウェブサーバ情報を送信し、
    前記ウェブサーバ情報を前記クライアント端末から前記携帯電話端末に入力し、
    前記携帯電話端末から前記キャリアサーバに、前記携帯電話固有情報と前記ウェブサーバ情報とを送信し、
    前記キャリアサーバにより、前記携帯電話固有情報からユーザを特定し、前記ユーザに対応する認証用情報により、前記クライアント端末と前記ウェブサーバとの認証を行うことを特徴とする相互認証方法。
  6. クライアント端末と同一のユーザが保有する携帯電話固有情報が格納された携帯電話端末と、前記携帯電話固有情報とユーザ情報とが格納されたユーザ情報保存部と、認証用の情報が格納された認証用情報保存部とを有するキャリアサーバとを用意しておき、
    前記クライアント端末がウェブサーバに認証を求める際に、
    前記携帯電話端末が電波圏外又は電波オフモードのときには、
    前記携帯電話端末の携帯電話固有情報を暗号化し、
    前記暗号化された携帯電話固有情報を前記クライアント端末に入力し、
    前記暗号化された携帯電話固有情報と、前記ウェブサーバ情報を前記クライアント端末から前記キャリアサーバに送信し、
    前記キャリアサーバにより、前記携帯電話固有情報からユーザを特定し、前記ユーザに対応する認証用情報により、前記ウェブサーバでの認証を行うことを特徴とする相互認証方法。
JP2007007793A 2007-01-17 2007-01-17 相互認証システム及び相互認証方法 Expired - Fee Related JP5008989B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007007793A JP5008989B2 (ja) 2007-01-17 2007-01-17 相互認証システム及び相互認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007007793A JP5008989B2 (ja) 2007-01-17 2007-01-17 相互認証システム及び相互認証方法

Publications (2)

Publication Number Publication Date
JP2008176449A true JP2008176449A (ja) 2008-07-31
JP5008989B2 JP5008989B2 (ja) 2012-08-22

Family

ID=39703437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007007793A Expired - Fee Related JP5008989B2 (ja) 2007-01-17 2007-01-17 相互認証システム及び相互認証方法

Country Status (1)

Country Link
JP (1) JP5008989B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
KR101305901B1 (ko) * 2012-07-06 2013-09-11 주식회사 더존넥스트 인증 방법 및 시스템

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122469A (ja) * 2003-10-16 2005-05-12 Ntt Docomo Inc 認証情報提供装置および認証システム
JP2005309860A (ja) * 2004-04-22 2005-11-04 Nec Corp 認証システムおよび認証方法
JP2006048464A (ja) * 2004-08-06 2006-02-16 Toshiba Corp コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005122469A (ja) * 2003-10-16 2005-05-12 Ntt Docomo Inc 認証情報提供装置および認証システム
JP2005309860A (ja) * 2004-04-22 2005-11-04 Nec Corp 認証システムおよび認証方法
JP2006048464A (ja) * 2004-08-06 2006-02-16 Toshiba Corp コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009009235A (ja) * 2007-06-26 2009-01-15 Kddi Corp 相互認証システム及び相互認証方法
KR101305901B1 (ko) * 2012-07-06 2013-09-11 주식회사 더존넥스트 인증 방법 및 시스템

Also Published As

Publication number Publication date
JP5008989B2 (ja) 2012-08-22

Similar Documents

Publication Publication Date Title
US12081545B2 (en) Out-of-band authentication to access web-service with indication of physical access to client device
US9178890B1 (en) Passwordless strong authentication using trusted devices
JP5258422B2 (ja) 相互認証システム、相互認証方法およびプログラム
Dodson et al. Secure, consumer-friendly web authentication and payments with a phone
US9185096B2 (en) Identity verification
EP2385679B1 (en) Locally stored phishing countermeasure
EP2166697B1 (en) Method and system for authenticating a user by means of a mobile device
US11245526B2 (en) Full-duplex password-less authentication
US8868927B1 (en) Method and apparatus for secure data input and output
KR101214836B1 (ko) 인증 방법 및 그 시스템
KR101383761B1 (ko) 사용자 인증 시스템 및 그 방법
US20130205360A1 (en) Protecting user credentials from a computing device
JP2007102778A (ja) ユーザ認証システムおよびその方法
JP2007249726A (ja) 認証システム
KR20130131682A (ko) 웹 서비스 사용자 인증 방법
JP2009124311A (ja) 相互認証システム、相互認証方法およびプログラム
Aravindhan et al. One time password: A survey
Khedr Improved keylogging and shoulder-surfing resistant visual two-factor authentication protocol
US20240089249A1 (en) Method and system for verification of identify of a user
JP5008989B2 (ja) 相互認証システム及び相互認証方法
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP5037238B2 (ja) 相互認証システム及び相互認証方法
EP2940618A1 (en) Method, system, user equipment and program for authenticating a user
JP7403430B2 (ja) 認証装置、認証方法及び認証プログラム
KR100938391B1 (ko) 서버와 클라이언트 상호인증을 통한 로그인 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090708

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120202

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120306

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120530

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150608

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees