JP2004153300A - インターネットアクセス管理システム - Google Patents
インターネットアクセス管理システム Download PDFInfo
- Publication number
- JP2004153300A JP2004153300A JP2002312842A JP2002312842A JP2004153300A JP 2004153300 A JP2004153300 A JP 2004153300A JP 2002312842 A JP2002312842 A JP 2002312842A JP 2002312842 A JP2002312842 A JP 2002312842A JP 2004153300 A JP2004153300 A JP 2004153300A
- Authority
- JP
- Japan
- Prior art keywords
- access
- caller
- internet
- access management
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 claims abstract description 38
- 238000005516 engineering process Methods 0.000 abstract description 6
- 230000002708 enhancing effect Effects 0.000 abstract 1
- 238000000034 method Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 9
- 239000011159 matrix material Substances 0.000 description 7
- 239000004973 liquid crystal related substance Substances 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Landscapes
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】ブラウザフォンを用いた外部から内部システムへのアクセスにおいて、発信元の識別をさらに正確に行うことでそのセキュリティを向上させた、インターネットアクセス管理技術を提供すること。
【解決手段】電話回線網2fを用いた回線交換通信を通じてブラウザフォン1から発信元のブラウザフォン固有情報と発信者固有情報を取得する受信部60と、ブラウザフォン固有情報と発信者固有情報に基づいて発信元の認証を行うとともに認証された発信元に対するアクセス許可を一時的に記録する認証部41と、発信元に対するアクセス許可が記録されている限り、インターネット2cを用いたパケット交換通信を通じての該当ブラウザフォンから内部システムへのアクセスを許可する内部アクセス管理部42とを備えているインターネットアクセス管理システム。
【選択図】図3
【解決手段】電話回線網2fを用いた回線交換通信を通じてブラウザフォン1から発信元のブラウザフォン固有情報と発信者固有情報を取得する受信部60と、ブラウザフォン固有情報と発信者固有情報に基づいて発信元の認証を行うとともに認証された発信元に対するアクセス許可を一時的に記録する認証部41と、発信元に対するアクセス許可が記録されている限り、インターネット2cを用いたパケット交換通信を通じての該当ブラウザフォンから内部システムへのアクセスを許可する内部アクセス管理部42とを備えているインターネットアクセス管理システム。
【選択図】図3
Description
【0001】
【発明の属する技術分野】
本発明は、インターネットを介してのパケット交換通信と電話回線網を介しての回線交換通信が可能なブラウザフォンを用いて外部から内部システムにアクセスする発信元の認証を行った後に内部システムへのアクセスを許可するインターネットアクセス管理技術に関する。
【0002】
【従来の技術】
この出願においてブラウザフォンなる用語は広義に用いられており、「i−mode」(登録商標)などの携帯IP接続サービスの利用が可能な携帯電話だけではなく、IP接続サービスが利用できるPHSや電話機能付きPDA、さらには「L.mode」(登録商標)を採用した固定電話なども当然含まれており、パケット交換通信網と回線交換通信網のいずれを介しても通信/通話可能で、ダウンロードされたデータを表示するディスプレイを備えた通信機器を意味する。そのような通信機器の代表格が携帯電話であるので、この出願において単に携帯電話を称することがあっても、特別に定義しない限り上述したようなブラウザフォンを指す。
【0003】
ユーザが携帯電話を使ってインターネットを通じて外部から内部システムにアクセスする場合、第3者の不正アクセスを防止するため、ユーザを識別するためにパスワードなどのユーザ識別コードが利用されているが、インターネットを通じてのパスワード入力だけによるセキュリティは脆弱であることが以前から指摘されている。このため、このような単純なパスワード入力によるアクセス管理に代えて、パスワード入力によって認識された発信元に対してその発信元の携帯電話にワンタイムパスワードのような秘密コードをメールを通じて送り込み、この秘密コードをアクセスキーとしてその携帯電話から内部システムへのアクセスを許可する技術が知られている(例えば、特許文献1参照。)。この技術では、パスワードと秘密コードといった2つの認証情報を時間差をもって使用することでそのセキュリティを高めているが、両方の認証情報がインターネットを流れることから、インターネット上での情報漏洩の問題が相変わらず残っている。
【0004】
上記の公知技術がもつ問題点を解決するために、インターネットを介して携帯電話からユーザ識別情報を用いたログイン要求があると、ワンタイムIDをログイン不可状態で生成し、ユーザ識別情報に対応付けしてユーザ認証データベースに登録すると共にワンタイムIDを携帯電話1へ返信し、次に電話回線網を介した回線接続後、ユーザ識別情報をユーザに発声させて音声認識されたユーザ識別情報に対応した声紋情報と発声されたユーザ識別情報との声紋照合を行い、認証できたときにワンタイムIDをログイン可状態に変更することによって、ユーザ認証されたワンタイムIDを用いた携帯電話の自動ログインを実現する技術が知られている(例えば、特許文献2参照。)。なお、この公知技術ではユーザ識別情報としては、社員IDや会員番号や電話番号などが提示されている。この技術では、ユーザ認証においてインターネットより遙かに秘匿特性に優れた電話回線網を利用してユーザ識別情報を送信させているので、全ての情報のやりとりをインターネットで行うよりそのセキュリティが高くなる。しかしながら、外部から内部システムにアクセスする発信元の認証をユーザ識別情報のみで行っており、声紋照合を行ったとしても周波数特性の悪い電話回線網を流れる音声であることから、なりすましによる不正アクセス等に対しては脆弱である。
【0005】
【特許文献1】
特開2002−007345 号公報(段落番号17−24、第3図、第4図)
【0006】
【特許文献2】
特開2002−024182 号公報(段落番号12−35、第1図、第2図)
【0007】
【発明が解決しようとする課題】
上記実状に鑑み、本発明の課題は、ブラウザフォンを用いた外部から内部システムへのアクセスにおける電話回線網を用いたユーザ認識プロセスにおいて、発信元の識別をさらに正確に行うことでそのセキュリティを向上させた、インターネットアクセス管理技術を提供することである。
【0008】
【課題を解決するための手段】
上記課題を解決するため、インターネットを介してのパケット交換通信と電話回線網を介しての回線交換通信が可能なブラウザフォンを用いて外部から内部システムにアクセスする発信元の認証を行った後に内部システムへのアクセスを許可する、本発明によるインターネットアクセス管理システムでは、前記回線交換通信を通じて前記ブラウザフォンから発信元のブラウザフォン固有情報と発信者固有情報を取得する受信部と、前記ブラウザフォン固有情報と前記発信者固有情報に基づいて発信元の認証を行うとともに認証された発信元に対するアクセス許可を一時的に記録する認証部と、前記発信元に対するアクセス許可が記録されている限り、前記パケット交換通信を通じての該当ブラウザフォンから前記内部システムへのアクセスを許可する内部アクセス管理部とが備えられている。
【0009】
この構成では、インターネットを介して外部から内部システムにアクセスしようとする発信元に対して認証を行う際、電話回線網を用いた回線交換通信を通じて発信元からブラウザフォン固有情報と発信者固有情報を受け取り、ブラウザフォン固有情報から使用ブラウザフォンを特定するとともに発信者固有情報から発信者を特定することで従来に比べて発信元の認証を厳しく行うことができ、その結果認証された発信元に対するアクセス許可を一時的に記録しておき、パケット交換通信を通じてのブラウザフォンから内部システムへのアクセスを許可し、ブラウザフォンからのインターネットアクセスを可能にしている。このように、インターネットに比べ高い秘匿性をもつ電話回線網を利用して発信元としてのブラウザフォンと発信者の両者を認証することで確実な発信元認証が実現する。
【0010】
前記ブラウザフォン固有情報に関する特徴構成として提案されるのは、特許請求の範囲の請求項6に記載されているように、一般には契約者回線番号であるところの発信者番号であり、単純な設定だけで着信時に発信者番号を取得することができ、これによって発信元としてのブラウザフォンを簡単に特定することができる。また、前記発信者固有情報として好ましい実施形態は、予め特定者に割り当てられているユーザパスワードであり、このパスワードは電話キーの押し下げ信号解析や音声認識処理を通じて得ることができ、これによって発信元としての電話発信人を特定することができる。
【0011】
一時的にアクセス許可を記録された特定発信元がインターネットを通じて内部システムへアクセスするためにログインしてきた際この発信元が一時的にアクセス許可された発信元であるかどうかを内部アクセス管理部はチェックするプロセスが必要となるが、このプロセスに関する本発明による1つの特徴構成として、特許請求の範囲の請求項2に記載されているように、内部システムへのログイン時に発信元識別コードを取り込み、この発信元識別コードに基づいて前記内部アクセス管理部が前記発信元に対するアクセス許可の有無をチェックすることが提案される。発信元識別コードとしては、例えば電話番号でもよく、このような発信元識別コードをキーとして該当アクセス許可が記録されているかどうかを簡単にチェックすることができる。アクセス許可は一時的に記録される、いわゆる時限的な許可書のようなものであるので、秘密性の少ない電話番号を発信元識別コードとして用いてもそれほど大きなセキュリティ上の問題は生じない。
【0012】
本発明によるインターネットアクセス管理システムの1つの特徴構成として、特許請求の範囲の請求項3に記載されているように、前記認証部でアクセス許可が記録されたブラウザフォンに対して内部システムへアクセスするためのログイン情報を通知するメールサーバ部が備えられている。このログイン情報とは、内部システムへのログインの際に入力すべきキーコード等であり、このキーコードと記録されたアクセス許可とによって最終的な発信元認証を行うのである。
【0013】
ここで用いられるログイン情報の典型としては、例えば、特許請求の範囲の請求項4に記載されているように、使い捨てパスワードとして知られるワンタイムパスワードが挙げられるが、このワンタイムパスワードはクライアント側つまりブラウザフォンで作成されるのではなく、サーバ側つまり内部アクセス管理部等で作成され、メールの形でブラウザフォンに送られる。このようなワンタイムパスワードはログオン時に自動的に入力することができるのでログイン操作が簡便化される。
【0014】
本発明によるインターネットアクセス管理システムの1つの特徴構成として、特許請求の範囲の請求項5に記載されているように、ログイン情報として時限管理された仮のURLを採用することも可能である。つまり、実際の内部システムの情報を公開している真のURLにリンクされた仮の時限URLを作成しておき、この仮のURLを受け取った発信元がブラウザを通じてこのURLを指定することで、結果的には真のURLに到達することができる。この仮のURLは時限管理されているので、もし第3者に知られたとしても短時間の内に無効となるため、高い安全性が得られる。仮のURLと真のURLのリンクの仕方としては、WWWサーバ部にそれ自体はよく知られたリダイレクト機能を設けるとよい。
【0015】
なお、本発明は、上述したインターネットアクセス管理システムをコンピュータシステム上に実現するためのプログラムソフトやそのようなプログラムを記録した記録媒体をも対象としており、いずれにしても上述した作用効果が得られるものである。
本発明によるその他の特徴及び利点は、以下図面を用いた実施形態の説明により明らかになるだろう。
【0016】
【発明の実施の形態】
図1には、携帯電話(ブラウザフォンの一種)1を用いた外部から内部システムへのアクセス要求時に、本発明によるインターネットアクセス管理システムの下で、この発信元としての携帯電話とその使用者の認証が高いセキュリティでもって行なわれる際の、模式的構成が示されている。この携帯電話1はパケット交換通信と回線交換通信が可能であり、パケット交換通信では、携帯電話1から送られたパケットは携帯電話1と無線通信を行う基地局2aからゲートウエイ2bを中継点としてインターネットに代表されるパケット通信網2cを経て、事業所内のコンピュータテレフォニシステムの構成要素の1つであるルータ2dを中継点としてサーバシステム3に届けられ、サーバシステム3から携帯電話1への逆方向のパケットも前述の逆経路を辿って伝送され、回線交換通信では、基地局2aから公衆電話網に代表される回線交換通信網2fの両端に位置する交換局2eと2gを中継点としてコンピュータテレフォニシステムの構成要素の1つである構内交換機(PBX)2hの仲介の下で携帯電話1と事業所内電話機器との間の通信リンクが確立される。
【0017】
この携帯電話1は、図2に示されるように、無線受信機能や無線送信機能を実装している無線制御部11、変復調機能や音声コーデック機能を実装している信号処理部12、回線交換方式やパケット交換方式などの通信プロトコルを実装している通信プロトコル処理部13、通信プロトコルの環境下で動作する電子メールプログラムやインターネットブラウザプログラムを実装しているアプリケーション部14、データ入力手段としてのキーマトリックス1aやデータ表示手段としての液晶ディスプレイ1bなどを制御する入出力制御機能や日本語変換機能を実装しているユーザインターフェース部15,及びこれらの構成要素をコントロールしているコントローラとしてのCPU10から構成されている。
【0018】
つまり、この携帯電話1はブラウザフォンとして機能するため、インターネット接続環境とインターネットブラウザプログラムが組み込まれており、キーマトリックス1aを構成する種々のキーを操作することでインターネットを通じて種々のサーバにアクセスし、そこからHTMLファイルや画像ファイルなどをダウンロードし、レイアウトを解析して液晶ディスプレイ1bに表示することができる。また、フォームを使用してこの携帯電話1を使用しているユーザからデータをサーバに送信したり、各種プログラム言語で記述されたアプリケーションソフトを動作させたりすることも可能である。
【0019】
図3には、前記携帯電話1との間の回線交換通信を通じて取得した発信元の携帯電話固有情報と発信者固有情報に基づいて発信元の認証を行うとともに、認証された発信元に対してはそのアクセス許可を一時的に記録し、このアクセス許可が記録されている発信元に限り、パケット交換通信、つまりインターネット2cを通じての該当携帯電話1を用いた内部システムへのアクセスを許可する、本発明によるインターネットアクセス管理システムを構築しているサーバシステム3のブロック図が示されている。
【0020】
このインターネットアクセス管理システムとしてのサーバシステム3は、基本的には、インターネット2cを通じて携帯電話1とのデータ伝送を行うインターネットサーバユニット30と回線交換通信網2fと構内交換機2hを通じて携帯電話1と通話するCTI(Computer Telephony Integration)サーバユニット6からなる。インターネットサーバユニット30は、WWWサーバ部31、メールサーバ部32、DNSサーバ部33、アプリケーションサーバ部4、データベースサーバ部5を備えている。
【0021】
CTIサーバユニット6は、PBX2hを核とする事業所内の電話システムとインターネットサーバユニット30との有機的な結合を行う、それ自体や公知の種々の構造を備えるとともに、本発明を特徴づける機能をハードウエア又はソフトウエアあるいはその両方で構築している。その代表的なものは、回線交換通信を介して回線リンクを確立した携帯電話1から発信元の固有情報を取得する受信部60であり、この受信部60には、かかってきた携帯電話1の発信者番号である契約者回線番号(電話番号)を携帯電話1の固有情報として取得するブラウザフォン固有情報受信部61と、回線リンクを確立した携帯電話1のキーマトリックス1aを発信者が操作することを通じて送信されてきたキーコード信号等を通じてこの発信者の固有情報(パスワードなど)を取得する発信者情報受信部62が含まれている。
【0022】
データベースサーバ部5は、この事業所内のサーバシステム3へのアクセスを許可している登録者の情報を管理するとともにログインしてきた発信元の認証時にデータを出力する認証データベース51、このサーバシステム3へのアクセスを要求してきた発信元の認証が完了した際に該当発信元に対して与えるアクセス許可レコードを記録するアクセス管理データベース52、営業情報やスケジュール情報など事業所で用いられる各種情報を格納しており発信元の最終的なアクセス先となる内部情報データベース53などの各種データベースから構成されている。これらの各データベースはアプリケーションサーバ部4に実装された各種プログラムによって検索・抽出及び登録・更新等の管理が行われる。
【0023】
認証データベース51のデータファイル構造は、図4で模式的に示されているように、登録者ID、登録者名、所属、電話番号、パスワード、メールアドレスなどのフィールドを有している。アクセス管理データベース52のデータファイル構造は、図5で模式的に示されているように、アクセス許可番号、登録者ID、有効期間、認証プロセスにおいて内部システムへのアクセスを許可された発信元のために発行されたワンタイムパスワードやワンタイムURL(時限セッション識別子を含むURL)などのログイン情報などのフィールドを有している。認証データベース51とアクセス管理データベース52とは、例えば登録者IDなどの共通キーでもってリレーショナルな関係を構築しており、互いのレコードのデータをリンクすることが可能である。
【0024】
インターネットサーバユニット30を構成する、WWWサーバ部31とメールサーバ部32とDNSサーバ部33が有する機能はよく知られているので、ここでの説明は省略するが、アプリケーションサーバ部4は、本発明を特徴づける機能をハードウエア又はソフトウエアあるいはその両方で構築されており、その代表的なものとして、CTIサーバユニット6のブラウザフォン固有情報受信部61によって取得された発信者番号(電話番号)と発信者情報受信部62によって取得された発信者の固有情報(例えばパスワード)をCTIサーバユニット6から受け取るとともにこれらの情報に基づいて認証データベース51から特定レコードを検索抽出して発信元が登録された登録者が登録された携帯電話を利用しているかどうかをチェックする認証部41と、認証部41によって認証された発信元に対して発行されたアクセス許可を図5で示したようなレコードの形態でアクセス管理データベース52に一時的に書き込むとともにこのアクセス許可が記録されている限り対応する発信元のWWWサーバ部31を通じての内部情報データベース53へのアクセスを許可する内部アクセス管理部42と、アクセス許可が発行された発信元に対してWWWサーバ部31を通じての内部情報データベース53へのログイン時のアクセスキーとなるログイン情報を生成するログイン情報生成部43が挙げられる。
【0025】
ログイン情報生成部43で生成されたログイン情報はEメールの形式で記述され、メールサーバ部32を通じてアクセス許可された発信元のメールアドレス先に、つまりその発信元である携帯電話1に送信される。発信元は受け取ったログイン情報をWWWサーバ部31を通じての内部システムへのログイン時にアクセスキーとして利用する。
【0026】
なお、この実施の形態では、前記ログイン情報として、前述した特開2002−7345号で説明されているような時限管理されたセッション識別子を付加したURLが採用されており、このURLでもって携帯電話1からアクセスしてきたデータロードリクエストに対してアクセス管理データベース52に記録されているアクセス許可レコードからログイン情報をチェックして使用条件を満たしている場合正規のURLにリダイレクションして、内部情報データベース53からデータをWWWサーバ部31を介して携帯電話1にロード可能にする。
【0027】
次に、外部の携帯電話1から内部システムにアクセスする際まず電話回線網(回線交換通信網)2fを通じて発信元認証を行い、認証後該当携帯電話1に送ったログイン情報に基づいて携帯電話1によるインターネット(パケット交換通信網)2cを通じての内部システムへのアクセスを許可して内部システムのデータを携帯電話1にダウンロードする、上述した本発明によるインターネットアクセス管理システムの典型的な動作を、図6と図7を用いて以下に説明する。
【0028】
ここでは、A氏が外部から携帯電話1を使って内部情報データベース53に格納されている情報を取り出すことにする。まず、A氏は携帯電話1のキーマトリックス1aを操作して、このCTIサーバユニット6に通じる電話番号に電話をかける(#01)。この携帯電話1からの着信を受け取ったPBX2hはこの通話をCTIサーバユニット6に転送する(#02)。この通話を受け取ったCTIサーバユニット6においては、まずブラウザフォン固有情報受信部61がこの通話の発信者番号である契約者回線番号(電話番号)を取得し(#03)、そして発信者情報受信部62が携帯電話1のキーマトリックス1a操作によって送られてきたパスワードを取得する(#04)。なお、発信者であるA氏からパスワードを受け取るプロセスにおいては、音声ガイダンスによってパスワードの入力を促す構成を採用することが好ましい。また、キー入力の煩わしさを解消するためには、音声認識によるパスワード入力やICカードによる自動パスワード入力を採用するとよい。もちろん、この認証用のパスワードとして声紋判定などを用いることも可能であり、ここでいうパスワードとは発信者を特定するための種々の認証形態を含んでいる。
【0029】
CTIサーバユニット6において取得されたブラウザフォン固有情報としての電話番号と発信者固有情報としてのパスワードは認証部41に転送される。認証部41は受け取った電話番号とパスワード及びこれに基づいて認証データベース51から読み出されたデータとから発信元の認証、つまり携帯電話1の電話番号が登録者IDのもとで登録されたものであるかどうか、入力されたパスワードが登録者IDのもとで登録されたものであるかどうかといった処理を行う(#05)。この認証プロセスにおいて発信元認証ができなかった場合許可されないアクセスと見なされ、この内部アクセス要求の破棄や通話の遮断といった不正アクセス処理がなされる(#06)。逆に、この認証プロセスにおいて発信元認証が成立した場合、発信元確認完了となり、この発信元に対するアクセス許可を発行して、そのアクセス許可レコードをアクセス管理データベース52に書き込む(#07)。
【0030】
認証部41で発信元認証が完了してアクセス許可が発行されると、その発信元の登録者IDがログイン情報生成部43に転送され、そこで前述したセッション識別子を付加したURL、つまりワンタイムURLがログイン情報として生成される(#10)。この実施形態では、このワンタイムURLは有効期間内であればインターネットサーバユニット3において正規のURLにリダイレクションされるものである。生成されたワンタイムURLはアクセス管理データベース52に登録者IDや有効期間などとともに書き込まれる(#11)。また、登録者IDを検索キーとして認証データベース51から発信元である携帯電話1のメールアドレスを読み出し(#12)、先に生成したワンタイムURLを埋め込んだこのメールアドレス宛のメールを作成する(#13)。作成されたメールはメールサーバ部32を通じて該当携帯電話1に送信される(#14)。
【0031】
携帯電話1側では、ワンタイムURLを埋め込んだメールが受信されるとこのメール内容が液晶ディスプレイ1bに表示されるので(#20)、A氏は内部システムへのアクセスが許可されたことを知ることができる。A氏は携帯電話1のキーマトリックス1aを操作して、そのアプリケーション部14に実装されているインターネットブラウザプログラムを起動し、インターネット2cを通じてメールに埋め込まれていたワンタイムURLでもってWWWサーバ部31にアクセスする(#21)。WWWサーバ部31ないしはDNSサーバ部33ではこのURLのチェックを内部アクセス管理部42に依頼する(#22)。内部アクセス管理部42は受け取ったURLのセッション識別子の有効性をアクセス管理データベース52から引き出された該当するアクセス許可レコードのデータからチェックする(#23)。このセッション識別子が有効であれば、この仮の時限URLは正規のURLにリダイレクションされ(#24)、A氏は正規のURLを通じてWWWサーバ部31から内部情報データベース53にアクセスし(#25)、携帯電話1の液晶ディスプレイ1bに所望のデータを表示させることができる(#26)。セッション識別子が無効であれば、許可されないログインと見なされ、この内部システムへのアクセスを中止するといった不正アクセス処理がなされる(#27)。
【0032】
なお、内部システムへのアクセスがユーザレベルに応じて区分けされている場合、仮の時限URLとしてのワンタイムURLの作成時にそのアクセスレベル情報をも付加しておき、仮の時限URLから正規のURLにリダイレクションする際アクセスレベル情報に応じてリダイレクション先を変更するような構成を採用してもよい。
【0033】
上記の実施の形態では、認証部41でアクセス許可が発行されると、ログイン情報生成部43がログイン情報としてセッション識別子を付加したURLを生成していたが、これに代えて、図8に示すように、それ自体はよく知られたワンタイムパスワードを生成する構成を採用してよい(#110)。このワンタイムパスワードはアクセス管理データベースに登録者IDに書き込まれる(#111)。さらに、登録者IDを検索キーとして認証データベース51から発信元である携帯電話1のメールアドレスを読み出し(#112)、このメールアドレス宛の、先に生成したワンタイムパスワードを埋め込んだメールを作成する(#113)。作成されたメールはメールサーバ部32を通じて該当携帯電話1に送信される(#114)。
【0034】
メールによってワンタイムパスワードを受け取ったA氏はメール画面を見ながら(#120)、携帯電話1のキーマトリックス1aを操作して、そのアプリケーション部14に実装されているインターネットブラウザプログラムを起動し、インターネット2cを通じてWWWサーバ部31のログイン用ページにアクセスし(#121)、携帯電話1の液晶ディスプレイ1bにログイン用画面を表示させる(#122)。このログイン用画面を通じてワンタイムパスワードを送信すると、このワンタイムパスワードはWWWサーバ部31から内部アクセス管理部42に転送される(#123)。内部アクセス管理部42は受け取ったワンタイムパスワードの有効性をアクセス管理データベース52から引き出された該当するアクセス許可レコードのデータからチェックする(#124)。このワンタイムパスワードが有効であれば、このログインは許可され(#125)、A氏はWWWサーバ部31から内部情報データベース53にアクセスし(#126)、携帯電話1の液晶ディスプレイ1bに所望のデータを表示させることができる(#127)。ここでは、ワンタイムパスワードが無効であれば、許可されないログインと見なされ、この内部システムへのアクセスを中止するといった不正アクセス処理がなされる(#128)。
【0035】
上述した2つの実施の形態では、一時的にアクセス許可を記録された特定発信元がインターネット2cを通じて内部システムへアクセスするためにログインしてきた際この発信元が一時的にアクセス許可された発信元であるかどうかをチェックするため、予め認証された発信元に対して内部システムへのアクセスを許すログイン情報をメールを用いて送付していたが、それらとは異なる形態として、発信元の内部システムへのログイン時に電話番号などの発信元識別コードを入力してもらい、この発信元識別コードに基づいて前記内部アクセス管理部が前記発信元に対するアクセス許可の有無をチェックするような構成も可能である。
【0036】
本発明によるインターネットアクセス管理システムの重要な点は、インターネット2cに比べ高い秘匿性をもつ電話回線網としての回線交換通信網2fを利用して発信元としてのブラウザフォンと発信者の両者を認証し、その結果認証された発信元だけがインターネットを利用したデータアクセスを許されるものであり、そのためにサーバシステム内に構築されているインターネットサーバユニット30やCTIサーバユニットの構成は任意に変更可能であり、例えば、小規模なシステムでは1台のネットワークコンピュータとCTI装置の組み合わせで実現可能であり、大規模なシステムでは前述した全てのサーバ部を個別のコンピュータで実現することも可能である。
【図面の簡単な説明】
【図1】本発明によるインターネットアクセス管理システムを用いた携帯電話から内部システムへのアクセスを行う形態を模式的に説明する説明図
【図2】本発明で用いられる携帯電話の一例を示す機能ブロック図
【図3】本発明で用いられるインターネットアクセス管理システムの機能ブロック図
【図4】認証データベースのデータ構造を説明する説明図
【図5】アクセス管理データベースのデータ構造を説明する説明図
【図6】本発明によるインターネットアクセス管理システムを用いた携帯電話から内部システムへのアクセスの流れを説明する接続手順図
【図7】本発明によるインターネットアクセス管理システムを用いた携帯電話から内部システムへのアクセスの流れを説明する接続手順図
【図8】別実施形態でのインターネットアクセス管理システムを用いた携帯電話から内部システムへのアクセスの流れを説明する接続手順図
【符号の説明】
1 ブラウザフォン(携帯電話)
2cインターネット(パケット交換網)
2f電話回線網(回線交換網)
6 CTIサーバユニット
30 インターネットサーバユニット
31 WWWサーバ部
32 メールサーバ部
41 認証部
42 内部アクセス管理部
43 ログイン情報生成部
51 認証データベース
52 アクセス管理データベース
53 内部情報データベース
60 発信元情報受信部
61 ブラウザフォン固有情報受信部
62 発信者情報受信部
【発明の属する技術分野】
本発明は、インターネットを介してのパケット交換通信と電話回線網を介しての回線交換通信が可能なブラウザフォンを用いて外部から内部システムにアクセスする発信元の認証を行った後に内部システムへのアクセスを許可するインターネットアクセス管理技術に関する。
【0002】
【従来の技術】
この出願においてブラウザフォンなる用語は広義に用いられており、「i−mode」(登録商標)などの携帯IP接続サービスの利用が可能な携帯電話だけではなく、IP接続サービスが利用できるPHSや電話機能付きPDA、さらには「L.mode」(登録商標)を採用した固定電話なども当然含まれており、パケット交換通信網と回線交換通信網のいずれを介しても通信/通話可能で、ダウンロードされたデータを表示するディスプレイを備えた通信機器を意味する。そのような通信機器の代表格が携帯電話であるので、この出願において単に携帯電話を称することがあっても、特別に定義しない限り上述したようなブラウザフォンを指す。
【0003】
ユーザが携帯電話を使ってインターネットを通じて外部から内部システムにアクセスする場合、第3者の不正アクセスを防止するため、ユーザを識別するためにパスワードなどのユーザ識別コードが利用されているが、インターネットを通じてのパスワード入力だけによるセキュリティは脆弱であることが以前から指摘されている。このため、このような単純なパスワード入力によるアクセス管理に代えて、パスワード入力によって認識された発信元に対してその発信元の携帯電話にワンタイムパスワードのような秘密コードをメールを通じて送り込み、この秘密コードをアクセスキーとしてその携帯電話から内部システムへのアクセスを許可する技術が知られている(例えば、特許文献1参照。)。この技術では、パスワードと秘密コードといった2つの認証情報を時間差をもって使用することでそのセキュリティを高めているが、両方の認証情報がインターネットを流れることから、インターネット上での情報漏洩の問題が相変わらず残っている。
【0004】
上記の公知技術がもつ問題点を解決するために、インターネットを介して携帯電話からユーザ識別情報を用いたログイン要求があると、ワンタイムIDをログイン不可状態で生成し、ユーザ識別情報に対応付けしてユーザ認証データベースに登録すると共にワンタイムIDを携帯電話1へ返信し、次に電話回線網を介した回線接続後、ユーザ識別情報をユーザに発声させて音声認識されたユーザ識別情報に対応した声紋情報と発声されたユーザ識別情報との声紋照合を行い、認証できたときにワンタイムIDをログイン可状態に変更することによって、ユーザ認証されたワンタイムIDを用いた携帯電話の自動ログインを実現する技術が知られている(例えば、特許文献2参照。)。なお、この公知技術ではユーザ識別情報としては、社員IDや会員番号や電話番号などが提示されている。この技術では、ユーザ認証においてインターネットより遙かに秘匿特性に優れた電話回線網を利用してユーザ識別情報を送信させているので、全ての情報のやりとりをインターネットで行うよりそのセキュリティが高くなる。しかしながら、外部から内部システムにアクセスする発信元の認証をユーザ識別情報のみで行っており、声紋照合を行ったとしても周波数特性の悪い電話回線網を流れる音声であることから、なりすましによる不正アクセス等に対しては脆弱である。
【0005】
【特許文献1】
特開2002−007345 号公報(段落番号17−24、第3図、第4図)
【0006】
【特許文献2】
特開2002−024182 号公報(段落番号12−35、第1図、第2図)
【0007】
【発明が解決しようとする課題】
上記実状に鑑み、本発明の課題は、ブラウザフォンを用いた外部から内部システムへのアクセスにおける電話回線網を用いたユーザ認識プロセスにおいて、発信元の識別をさらに正確に行うことでそのセキュリティを向上させた、インターネットアクセス管理技術を提供することである。
【0008】
【課題を解決するための手段】
上記課題を解決するため、インターネットを介してのパケット交換通信と電話回線網を介しての回線交換通信が可能なブラウザフォンを用いて外部から内部システムにアクセスする発信元の認証を行った後に内部システムへのアクセスを許可する、本発明によるインターネットアクセス管理システムでは、前記回線交換通信を通じて前記ブラウザフォンから発信元のブラウザフォン固有情報と発信者固有情報を取得する受信部と、前記ブラウザフォン固有情報と前記発信者固有情報に基づいて発信元の認証を行うとともに認証された発信元に対するアクセス許可を一時的に記録する認証部と、前記発信元に対するアクセス許可が記録されている限り、前記パケット交換通信を通じての該当ブラウザフォンから前記内部システムへのアクセスを許可する内部アクセス管理部とが備えられている。
【0009】
この構成では、インターネットを介して外部から内部システムにアクセスしようとする発信元に対して認証を行う際、電話回線網を用いた回線交換通信を通じて発信元からブラウザフォン固有情報と発信者固有情報を受け取り、ブラウザフォン固有情報から使用ブラウザフォンを特定するとともに発信者固有情報から発信者を特定することで従来に比べて発信元の認証を厳しく行うことができ、その結果認証された発信元に対するアクセス許可を一時的に記録しておき、パケット交換通信を通じてのブラウザフォンから内部システムへのアクセスを許可し、ブラウザフォンからのインターネットアクセスを可能にしている。このように、インターネットに比べ高い秘匿性をもつ電話回線網を利用して発信元としてのブラウザフォンと発信者の両者を認証することで確実な発信元認証が実現する。
【0010】
前記ブラウザフォン固有情報に関する特徴構成として提案されるのは、特許請求の範囲の請求項6に記載されているように、一般には契約者回線番号であるところの発信者番号であり、単純な設定だけで着信時に発信者番号を取得することができ、これによって発信元としてのブラウザフォンを簡単に特定することができる。また、前記発信者固有情報として好ましい実施形態は、予め特定者に割り当てられているユーザパスワードであり、このパスワードは電話キーの押し下げ信号解析や音声認識処理を通じて得ることができ、これによって発信元としての電話発信人を特定することができる。
【0011】
一時的にアクセス許可を記録された特定発信元がインターネットを通じて内部システムへアクセスするためにログインしてきた際この発信元が一時的にアクセス許可された発信元であるかどうかを内部アクセス管理部はチェックするプロセスが必要となるが、このプロセスに関する本発明による1つの特徴構成として、特許請求の範囲の請求項2に記載されているように、内部システムへのログイン時に発信元識別コードを取り込み、この発信元識別コードに基づいて前記内部アクセス管理部が前記発信元に対するアクセス許可の有無をチェックすることが提案される。発信元識別コードとしては、例えば電話番号でもよく、このような発信元識別コードをキーとして該当アクセス許可が記録されているかどうかを簡単にチェックすることができる。アクセス許可は一時的に記録される、いわゆる時限的な許可書のようなものであるので、秘密性の少ない電話番号を発信元識別コードとして用いてもそれほど大きなセキュリティ上の問題は生じない。
【0012】
本発明によるインターネットアクセス管理システムの1つの特徴構成として、特許請求の範囲の請求項3に記載されているように、前記認証部でアクセス許可が記録されたブラウザフォンに対して内部システムへアクセスするためのログイン情報を通知するメールサーバ部が備えられている。このログイン情報とは、内部システムへのログインの際に入力すべきキーコード等であり、このキーコードと記録されたアクセス許可とによって最終的な発信元認証を行うのである。
【0013】
ここで用いられるログイン情報の典型としては、例えば、特許請求の範囲の請求項4に記載されているように、使い捨てパスワードとして知られるワンタイムパスワードが挙げられるが、このワンタイムパスワードはクライアント側つまりブラウザフォンで作成されるのではなく、サーバ側つまり内部アクセス管理部等で作成され、メールの形でブラウザフォンに送られる。このようなワンタイムパスワードはログオン時に自動的に入力することができるのでログイン操作が簡便化される。
【0014】
本発明によるインターネットアクセス管理システムの1つの特徴構成として、特許請求の範囲の請求項5に記載されているように、ログイン情報として時限管理された仮のURLを採用することも可能である。つまり、実際の内部システムの情報を公開している真のURLにリンクされた仮の時限URLを作成しておき、この仮のURLを受け取った発信元がブラウザを通じてこのURLを指定することで、結果的には真のURLに到達することができる。この仮のURLは時限管理されているので、もし第3者に知られたとしても短時間の内に無効となるため、高い安全性が得られる。仮のURLと真のURLのリンクの仕方としては、WWWサーバ部にそれ自体はよく知られたリダイレクト機能を設けるとよい。
【0015】
なお、本発明は、上述したインターネットアクセス管理システムをコンピュータシステム上に実現するためのプログラムソフトやそのようなプログラムを記録した記録媒体をも対象としており、いずれにしても上述した作用効果が得られるものである。
本発明によるその他の特徴及び利点は、以下図面を用いた実施形態の説明により明らかになるだろう。
【0016】
【発明の実施の形態】
図1には、携帯電話(ブラウザフォンの一種)1を用いた外部から内部システムへのアクセス要求時に、本発明によるインターネットアクセス管理システムの下で、この発信元としての携帯電話とその使用者の認証が高いセキュリティでもって行なわれる際の、模式的構成が示されている。この携帯電話1はパケット交換通信と回線交換通信が可能であり、パケット交換通信では、携帯電話1から送られたパケットは携帯電話1と無線通信を行う基地局2aからゲートウエイ2bを中継点としてインターネットに代表されるパケット通信網2cを経て、事業所内のコンピュータテレフォニシステムの構成要素の1つであるルータ2dを中継点としてサーバシステム3に届けられ、サーバシステム3から携帯電話1への逆方向のパケットも前述の逆経路を辿って伝送され、回線交換通信では、基地局2aから公衆電話網に代表される回線交換通信網2fの両端に位置する交換局2eと2gを中継点としてコンピュータテレフォニシステムの構成要素の1つである構内交換機(PBX)2hの仲介の下で携帯電話1と事業所内電話機器との間の通信リンクが確立される。
【0017】
この携帯電話1は、図2に示されるように、無線受信機能や無線送信機能を実装している無線制御部11、変復調機能や音声コーデック機能を実装している信号処理部12、回線交換方式やパケット交換方式などの通信プロトコルを実装している通信プロトコル処理部13、通信プロトコルの環境下で動作する電子メールプログラムやインターネットブラウザプログラムを実装しているアプリケーション部14、データ入力手段としてのキーマトリックス1aやデータ表示手段としての液晶ディスプレイ1bなどを制御する入出力制御機能や日本語変換機能を実装しているユーザインターフェース部15,及びこれらの構成要素をコントロールしているコントローラとしてのCPU10から構成されている。
【0018】
つまり、この携帯電話1はブラウザフォンとして機能するため、インターネット接続環境とインターネットブラウザプログラムが組み込まれており、キーマトリックス1aを構成する種々のキーを操作することでインターネットを通じて種々のサーバにアクセスし、そこからHTMLファイルや画像ファイルなどをダウンロードし、レイアウトを解析して液晶ディスプレイ1bに表示することができる。また、フォームを使用してこの携帯電話1を使用しているユーザからデータをサーバに送信したり、各種プログラム言語で記述されたアプリケーションソフトを動作させたりすることも可能である。
【0019】
図3には、前記携帯電話1との間の回線交換通信を通じて取得した発信元の携帯電話固有情報と発信者固有情報に基づいて発信元の認証を行うとともに、認証された発信元に対してはそのアクセス許可を一時的に記録し、このアクセス許可が記録されている発信元に限り、パケット交換通信、つまりインターネット2cを通じての該当携帯電話1を用いた内部システムへのアクセスを許可する、本発明によるインターネットアクセス管理システムを構築しているサーバシステム3のブロック図が示されている。
【0020】
このインターネットアクセス管理システムとしてのサーバシステム3は、基本的には、インターネット2cを通じて携帯電話1とのデータ伝送を行うインターネットサーバユニット30と回線交換通信網2fと構内交換機2hを通じて携帯電話1と通話するCTI(Computer Telephony Integration)サーバユニット6からなる。インターネットサーバユニット30は、WWWサーバ部31、メールサーバ部32、DNSサーバ部33、アプリケーションサーバ部4、データベースサーバ部5を備えている。
【0021】
CTIサーバユニット6は、PBX2hを核とする事業所内の電話システムとインターネットサーバユニット30との有機的な結合を行う、それ自体や公知の種々の構造を備えるとともに、本発明を特徴づける機能をハードウエア又はソフトウエアあるいはその両方で構築している。その代表的なものは、回線交換通信を介して回線リンクを確立した携帯電話1から発信元の固有情報を取得する受信部60であり、この受信部60には、かかってきた携帯電話1の発信者番号である契約者回線番号(電話番号)を携帯電話1の固有情報として取得するブラウザフォン固有情報受信部61と、回線リンクを確立した携帯電話1のキーマトリックス1aを発信者が操作することを通じて送信されてきたキーコード信号等を通じてこの発信者の固有情報(パスワードなど)を取得する発信者情報受信部62が含まれている。
【0022】
データベースサーバ部5は、この事業所内のサーバシステム3へのアクセスを許可している登録者の情報を管理するとともにログインしてきた発信元の認証時にデータを出力する認証データベース51、このサーバシステム3へのアクセスを要求してきた発信元の認証が完了した際に該当発信元に対して与えるアクセス許可レコードを記録するアクセス管理データベース52、営業情報やスケジュール情報など事業所で用いられる各種情報を格納しており発信元の最終的なアクセス先となる内部情報データベース53などの各種データベースから構成されている。これらの各データベースはアプリケーションサーバ部4に実装された各種プログラムによって検索・抽出及び登録・更新等の管理が行われる。
【0023】
認証データベース51のデータファイル構造は、図4で模式的に示されているように、登録者ID、登録者名、所属、電話番号、パスワード、メールアドレスなどのフィールドを有している。アクセス管理データベース52のデータファイル構造は、図5で模式的に示されているように、アクセス許可番号、登録者ID、有効期間、認証プロセスにおいて内部システムへのアクセスを許可された発信元のために発行されたワンタイムパスワードやワンタイムURL(時限セッション識別子を含むURL)などのログイン情報などのフィールドを有している。認証データベース51とアクセス管理データベース52とは、例えば登録者IDなどの共通キーでもってリレーショナルな関係を構築しており、互いのレコードのデータをリンクすることが可能である。
【0024】
インターネットサーバユニット30を構成する、WWWサーバ部31とメールサーバ部32とDNSサーバ部33が有する機能はよく知られているので、ここでの説明は省略するが、アプリケーションサーバ部4は、本発明を特徴づける機能をハードウエア又はソフトウエアあるいはその両方で構築されており、その代表的なものとして、CTIサーバユニット6のブラウザフォン固有情報受信部61によって取得された発信者番号(電話番号)と発信者情報受信部62によって取得された発信者の固有情報(例えばパスワード)をCTIサーバユニット6から受け取るとともにこれらの情報に基づいて認証データベース51から特定レコードを検索抽出して発信元が登録された登録者が登録された携帯電話を利用しているかどうかをチェックする認証部41と、認証部41によって認証された発信元に対して発行されたアクセス許可を図5で示したようなレコードの形態でアクセス管理データベース52に一時的に書き込むとともにこのアクセス許可が記録されている限り対応する発信元のWWWサーバ部31を通じての内部情報データベース53へのアクセスを許可する内部アクセス管理部42と、アクセス許可が発行された発信元に対してWWWサーバ部31を通じての内部情報データベース53へのログイン時のアクセスキーとなるログイン情報を生成するログイン情報生成部43が挙げられる。
【0025】
ログイン情報生成部43で生成されたログイン情報はEメールの形式で記述され、メールサーバ部32を通じてアクセス許可された発信元のメールアドレス先に、つまりその発信元である携帯電話1に送信される。発信元は受け取ったログイン情報をWWWサーバ部31を通じての内部システムへのログイン時にアクセスキーとして利用する。
【0026】
なお、この実施の形態では、前記ログイン情報として、前述した特開2002−7345号で説明されているような時限管理されたセッション識別子を付加したURLが採用されており、このURLでもって携帯電話1からアクセスしてきたデータロードリクエストに対してアクセス管理データベース52に記録されているアクセス許可レコードからログイン情報をチェックして使用条件を満たしている場合正規のURLにリダイレクションして、内部情報データベース53からデータをWWWサーバ部31を介して携帯電話1にロード可能にする。
【0027】
次に、外部の携帯電話1から内部システムにアクセスする際まず電話回線網(回線交換通信網)2fを通じて発信元認証を行い、認証後該当携帯電話1に送ったログイン情報に基づいて携帯電話1によるインターネット(パケット交換通信網)2cを通じての内部システムへのアクセスを許可して内部システムのデータを携帯電話1にダウンロードする、上述した本発明によるインターネットアクセス管理システムの典型的な動作を、図6と図7を用いて以下に説明する。
【0028】
ここでは、A氏が外部から携帯電話1を使って内部情報データベース53に格納されている情報を取り出すことにする。まず、A氏は携帯電話1のキーマトリックス1aを操作して、このCTIサーバユニット6に通じる電話番号に電話をかける(#01)。この携帯電話1からの着信を受け取ったPBX2hはこの通話をCTIサーバユニット6に転送する(#02)。この通話を受け取ったCTIサーバユニット6においては、まずブラウザフォン固有情報受信部61がこの通話の発信者番号である契約者回線番号(電話番号)を取得し(#03)、そして発信者情報受信部62が携帯電話1のキーマトリックス1a操作によって送られてきたパスワードを取得する(#04)。なお、発信者であるA氏からパスワードを受け取るプロセスにおいては、音声ガイダンスによってパスワードの入力を促す構成を採用することが好ましい。また、キー入力の煩わしさを解消するためには、音声認識によるパスワード入力やICカードによる自動パスワード入力を採用するとよい。もちろん、この認証用のパスワードとして声紋判定などを用いることも可能であり、ここでいうパスワードとは発信者を特定するための種々の認証形態を含んでいる。
【0029】
CTIサーバユニット6において取得されたブラウザフォン固有情報としての電話番号と発信者固有情報としてのパスワードは認証部41に転送される。認証部41は受け取った電話番号とパスワード及びこれに基づいて認証データベース51から読み出されたデータとから発信元の認証、つまり携帯電話1の電話番号が登録者IDのもとで登録されたものであるかどうか、入力されたパスワードが登録者IDのもとで登録されたものであるかどうかといった処理を行う(#05)。この認証プロセスにおいて発信元認証ができなかった場合許可されないアクセスと見なされ、この内部アクセス要求の破棄や通話の遮断といった不正アクセス処理がなされる(#06)。逆に、この認証プロセスにおいて発信元認証が成立した場合、発信元確認完了となり、この発信元に対するアクセス許可を発行して、そのアクセス許可レコードをアクセス管理データベース52に書き込む(#07)。
【0030】
認証部41で発信元認証が完了してアクセス許可が発行されると、その発信元の登録者IDがログイン情報生成部43に転送され、そこで前述したセッション識別子を付加したURL、つまりワンタイムURLがログイン情報として生成される(#10)。この実施形態では、このワンタイムURLは有効期間内であればインターネットサーバユニット3において正規のURLにリダイレクションされるものである。生成されたワンタイムURLはアクセス管理データベース52に登録者IDや有効期間などとともに書き込まれる(#11)。また、登録者IDを検索キーとして認証データベース51から発信元である携帯電話1のメールアドレスを読み出し(#12)、先に生成したワンタイムURLを埋め込んだこのメールアドレス宛のメールを作成する(#13)。作成されたメールはメールサーバ部32を通じて該当携帯電話1に送信される(#14)。
【0031】
携帯電話1側では、ワンタイムURLを埋め込んだメールが受信されるとこのメール内容が液晶ディスプレイ1bに表示されるので(#20)、A氏は内部システムへのアクセスが許可されたことを知ることができる。A氏は携帯電話1のキーマトリックス1aを操作して、そのアプリケーション部14に実装されているインターネットブラウザプログラムを起動し、インターネット2cを通じてメールに埋め込まれていたワンタイムURLでもってWWWサーバ部31にアクセスする(#21)。WWWサーバ部31ないしはDNSサーバ部33ではこのURLのチェックを内部アクセス管理部42に依頼する(#22)。内部アクセス管理部42は受け取ったURLのセッション識別子の有効性をアクセス管理データベース52から引き出された該当するアクセス許可レコードのデータからチェックする(#23)。このセッション識別子が有効であれば、この仮の時限URLは正規のURLにリダイレクションされ(#24)、A氏は正規のURLを通じてWWWサーバ部31から内部情報データベース53にアクセスし(#25)、携帯電話1の液晶ディスプレイ1bに所望のデータを表示させることができる(#26)。セッション識別子が無効であれば、許可されないログインと見なされ、この内部システムへのアクセスを中止するといった不正アクセス処理がなされる(#27)。
【0032】
なお、内部システムへのアクセスがユーザレベルに応じて区分けされている場合、仮の時限URLとしてのワンタイムURLの作成時にそのアクセスレベル情報をも付加しておき、仮の時限URLから正規のURLにリダイレクションする際アクセスレベル情報に応じてリダイレクション先を変更するような構成を採用してもよい。
【0033】
上記の実施の形態では、認証部41でアクセス許可が発行されると、ログイン情報生成部43がログイン情報としてセッション識別子を付加したURLを生成していたが、これに代えて、図8に示すように、それ自体はよく知られたワンタイムパスワードを生成する構成を採用してよい(#110)。このワンタイムパスワードはアクセス管理データベースに登録者IDに書き込まれる(#111)。さらに、登録者IDを検索キーとして認証データベース51から発信元である携帯電話1のメールアドレスを読み出し(#112)、このメールアドレス宛の、先に生成したワンタイムパスワードを埋め込んだメールを作成する(#113)。作成されたメールはメールサーバ部32を通じて該当携帯電話1に送信される(#114)。
【0034】
メールによってワンタイムパスワードを受け取ったA氏はメール画面を見ながら(#120)、携帯電話1のキーマトリックス1aを操作して、そのアプリケーション部14に実装されているインターネットブラウザプログラムを起動し、インターネット2cを通じてWWWサーバ部31のログイン用ページにアクセスし(#121)、携帯電話1の液晶ディスプレイ1bにログイン用画面を表示させる(#122)。このログイン用画面を通じてワンタイムパスワードを送信すると、このワンタイムパスワードはWWWサーバ部31から内部アクセス管理部42に転送される(#123)。内部アクセス管理部42は受け取ったワンタイムパスワードの有効性をアクセス管理データベース52から引き出された該当するアクセス許可レコードのデータからチェックする(#124)。このワンタイムパスワードが有効であれば、このログインは許可され(#125)、A氏はWWWサーバ部31から内部情報データベース53にアクセスし(#126)、携帯電話1の液晶ディスプレイ1bに所望のデータを表示させることができる(#127)。ここでは、ワンタイムパスワードが無効であれば、許可されないログインと見なされ、この内部システムへのアクセスを中止するといった不正アクセス処理がなされる(#128)。
【0035】
上述した2つの実施の形態では、一時的にアクセス許可を記録された特定発信元がインターネット2cを通じて内部システムへアクセスするためにログインしてきた際この発信元が一時的にアクセス許可された発信元であるかどうかをチェックするため、予め認証された発信元に対して内部システムへのアクセスを許すログイン情報をメールを用いて送付していたが、それらとは異なる形態として、発信元の内部システムへのログイン時に電話番号などの発信元識別コードを入力してもらい、この発信元識別コードに基づいて前記内部アクセス管理部が前記発信元に対するアクセス許可の有無をチェックするような構成も可能である。
【0036】
本発明によるインターネットアクセス管理システムの重要な点は、インターネット2cに比べ高い秘匿性をもつ電話回線網としての回線交換通信網2fを利用して発信元としてのブラウザフォンと発信者の両者を認証し、その結果認証された発信元だけがインターネットを利用したデータアクセスを許されるものであり、そのためにサーバシステム内に構築されているインターネットサーバユニット30やCTIサーバユニットの構成は任意に変更可能であり、例えば、小規模なシステムでは1台のネットワークコンピュータとCTI装置の組み合わせで実現可能であり、大規模なシステムでは前述した全てのサーバ部を個別のコンピュータで実現することも可能である。
【図面の簡単な説明】
【図1】本発明によるインターネットアクセス管理システムを用いた携帯電話から内部システムへのアクセスを行う形態を模式的に説明する説明図
【図2】本発明で用いられる携帯電話の一例を示す機能ブロック図
【図3】本発明で用いられるインターネットアクセス管理システムの機能ブロック図
【図4】認証データベースのデータ構造を説明する説明図
【図5】アクセス管理データベースのデータ構造を説明する説明図
【図6】本発明によるインターネットアクセス管理システムを用いた携帯電話から内部システムへのアクセスの流れを説明する接続手順図
【図7】本発明によるインターネットアクセス管理システムを用いた携帯電話から内部システムへのアクセスの流れを説明する接続手順図
【図8】別実施形態でのインターネットアクセス管理システムを用いた携帯電話から内部システムへのアクセスの流れを説明する接続手順図
【符号の説明】
1 ブラウザフォン(携帯電話)
2cインターネット(パケット交換網)
2f電話回線網(回線交換網)
6 CTIサーバユニット
30 インターネットサーバユニット
31 WWWサーバ部
32 メールサーバ部
41 認証部
42 内部アクセス管理部
43 ログイン情報生成部
51 認証データベース
52 アクセス管理データベース
53 内部情報データベース
60 発信元情報受信部
61 ブラウザフォン固有情報受信部
62 発信者情報受信部
Claims (6)
- インターネットを介してのパケット交換通信と電話回線網を介しての回線交換通信が可能なブラウザフォンを用いて外部から内部システムにアクセスする発信元の認証を行った後に内部システムへのアクセスを許可するインターネットアクセス管理システムにおいて、
前記回線交換通信を通じて前記ブラウザフォンから発信元のブラウザフォン固有情報と発信者固有情報を取得する受信部と、
前記ブラウザフォン固有情報と前記発信者固有情報に基づいて発信元の認証を行うとともに認証された発信元に対するアクセス許可を一時的に記録する認証部と、
前記発信元に対するアクセス許可が記録されている限り、前記パケット交換通信を通じての該当ブラウザフォンから前記内部システムへのアクセスを許可する内部アクセス管理部とを備えていることを特徴とするインターネットアクセス管理システム。 - 前記内部システムへのアクセスのためのログイン情報として前記発信元のログイン時に発信元識別コードを取り込み、この発信元識別コードに基づいて前記内部アクセス管理部は前記発信元に対するアクセス許可の有無をチェックすることを特徴とする請求項1に記載のインターネットアクセス管理システム。
- 前記認証部でアクセス許可が記録されたブラウザフォンに対して前記内部システムへアクセスするためのログイン情報を通知するメールサーバ部を備えていることを特徴とする請求項1に記載のインターネットアクセス管理システム。
- 前記ログイン情報はワンタイムパスワードであることを特徴とする請求項3に記載のインターネットアクセス管理システム。
- 前記ログイン情報は時限管理されたURLであることを特徴とする請求項3に記載のインターネットアクセス管理システム。
- 前記ブラウザフォン固有情報が発信者番号であり、前記発信者固有情報がユーザパスワードであることを特徴とする請求項1〜5のいずれかに記載のインターネットアクセス管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002312842A JP2004153300A (ja) | 2002-10-28 | 2002-10-28 | インターネットアクセス管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002312842A JP2004153300A (ja) | 2002-10-28 | 2002-10-28 | インターネットアクセス管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004153300A true JP2004153300A (ja) | 2004-05-27 |
Family
ID=32457624
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002312842A Pending JP2004153300A (ja) | 2002-10-28 | 2002-10-28 | インターネットアクセス管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004153300A (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005216250A (ja) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | 受付システム、受付補助サーバおよび受付処理サーバ |
JP2006079595A (ja) * | 2004-09-07 | 2006-03-23 | Microsoft Corp | アプリケーションデータへの音声アクセスのセキュリティ保護 |
JP2007011958A (ja) * | 2005-07-04 | 2007-01-18 | Mitsubishi Electric Corp | 非常通報装置 |
JP2008242926A (ja) * | 2007-03-28 | 2008-10-09 | Nomura Research Institute Ltd | 認証システム、認証方法および認証プログラム |
JP2009130626A (ja) * | 2007-11-22 | 2009-06-11 | Advanced Media Inc | ユーザデータ管理システム、情報提供システム、およびユーザデータ管理方法 |
WO2009084715A1 (ja) * | 2007-12-28 | 2009-07-09 | N-Crypt Lab., Inc. | 認証装置、認証方法 |
JP2009541843A (ja) * | 2006-06-19 | 2009-11-26 | ネイダーランゼ、オルガニザティー、ボー、トゥーゲパストナトゥールウェテンシャッペルーク、オンダーツォーク、ティーエヌオー | ネットワークへのアクセスを制御するための方法およびシステム |
JP2013061759A (ja) * | 2011-09-13 | 2013-04-04 | Kddi Corp | 認証システム |
US8917409B2 (en) | 2006-12-11 | 2014-12-23 | Konica Minolta Business Technologies, Inc. | Image forming apparatus and image forming system |
JP2015219650A (ja) * | 2014-05-15 | 2015-12-07 | キヤノン株式会社 | 通信装置、その制御方法及びプログラム |
JP2019071683A (ja) * | 2019-02-06 | 2019-05-09 | Kddi株式会社 | 情報処理装置及び情報処理方法 |
JP2020129824A (ja) * | 2020-04-28 | 2020-08-27 | Kddi株式会社 | 情報処理装置及び情報処理方法 |
JP2022188998A (ja) * | 2021-06-10 | 2022-12-22 | 株式会社 エヌティーアイ | 本人認証システム及び本人認証方法 |
JP7539427B2 (ja) | 2022-02-15 | 2024-08-23 | 住信Sbiネット銀行株式会社 | 認証システム及びコンピュータプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001357015A (ja) * | 2000-06-13 | 2001-12-26 | Yokota Rekisei Kogyo Kk | 接続認証システム |
JP2002007355A (ja) * | 2000-06-27 | 2002-01-11 | Ntt Docomo Kansai Inc | パスワードを用いた通信方法 |
JP2002024182A (ja) * | 2000-07-11 | 2002-01-25 | Mitsubishi Electric Corp | ユーザ認証システム |
JP2003044445A (ja) * | 2001-08-02 | 2003-02-14 | Matsushita Graphic Communication Systems Inc | 認証システム、サービス提供サーバ装置および音声認証装置並びに認証方法 |
JP2003233595A (ja) * | 2002-02-12 | 2003-08-22 | Kddi Corp | 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム |
JP2003264551A (ja) * | 2002-03-06 | 2003-09-19 | Ntt Comware Corp | 通信端末とサーバとのセキュリティ確保方法 |
-
2002
- 2002-10-28 JP JP2002312842A patent/JP2004153300A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001357015A (ja) * | 2000-06-13 | 2001-12-26 | Yokota Rekisei Kogyo Kk | 接続認証システム |
JP2002007355A (ja) * | 2000-06-27 | 2002-01-11 | Ntt Docomo Kansai Inc | パスワードを用いた通信方法 |
JP2002024182A (ja) * | 2000-07-11 | 2002-01-25 | Mitsubishi Electric Corp | ユーザ認証システム |
JP2003044445A (ja) * | 2001-08-02 | 2003-02-14 | Matsushita Graphic Communication Systems Inc | 認証システム、サービス提供サーバ装置および音声認証装置並びに認証方法 |
JP2003233595A (ja) * | 2002-02-12 | 2003-08-22 | Kddi Corp | 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム |
JP2003264551A (ja) * | 2002-03-06 | 2003-09-19 | Ntt Comware Corp | 通信端末とサーバとのセキュリティ確保方法 |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005216250A (ja) * | 2004-02-02 | 2005-08-11 | Ntt Docomo Inc | 受付システム、受付補助サーバおよび受付処理サーバ |
JP2006079595A (ja) * | 2004-09-07 | 2006-03-23 | Microsoft Corp | アプリケーションデータへの音声アクセスのセキュリティ保護 |
JP2007011958A (ja) * | 2005-07-04 | 2007-01-18 | Mitsubishi Electric Corp | 非常通報装置 |
US8533798B2 (en) | 2006-06-19 | 2013-09-10 | Nederlandse Organisatie Voor Toegepast-Natuurwetenschappelijk Onderzoek Tno | Method and system for controlling access to networks |
JP2009541843A (ja) * | 2006-06-19 | 2009-11-26 | ネイダーランゼ、オルガニザティー、ボー、トゥーゲパストナトゥールウェテンシャッペルーク、オンダーツォーク、ティーエヌオー | ネットワークへのアクセスを制御するための方法およびシステム |
US8917409B2 (en) | 2006-12-11 | 2014-12-23 | Konica Minolta Business Technologies, Inc. | Image forming apparatus and image forming system |
JP2008242926A (ja) * | 2007-03-28 | 2008-10-09 | Nomura Research Institute Ltd | 認証システム、認証方法および認証プログラム |
JP2009130626A (ja) * | 2007-11-22 | 2009-06-11 | Advanced Media Inc | ユーザデータ管理システム、情報提供システム、およびユーザデータ管理方法 |
WO2009084715A1 (ja) * | 2007-12-28 | 2009-07-09 | N-Crypt Lab., Inc. | 認証装置、認証方法 |
JP2013061759A (ja) * | 2011-09-13 | 2013-04-04 | Kddi Corp | 認証システム |
JP2015219650A (ja) * | 2014-05-15 | 2015-12-07 | キヤノン株式会社 | 通信装置、その制御方法及びプログラム |
JP2019071683A (ja) * | 2019-02-06 | 2019-05-09 | Kddi株式会社 | 情報処理装置及び情報処理方法 |
JP2020129824A (ja) * | 2020-04-28 | 2020-08-27 | Kddi株式会社 | 情報処理装置及び情報処理方法 |
JP2021121115A (ja) * | 2020-04-28 | 2021-08-19 | Kddi株式会社 | 情報処理装置及び情報処理方法 |
JP2022188998A (ja) * | 2021-06-10 | 2022-12-22 | 株式会社 エヌティーアイ | 本人認証システム及び本人認証方法 |
JP7276737B2 (ja) | 2021-06-10 | 2023-05-18 | 株式会社 エヌティーアイ | 本人認証システム及び本人認証方法 |
JP7539427B2 (ja) | 2022-02-15 | 2024-08-23 | 住信Sbiネット銀行株式会社 | 認証システム及びコンピュータプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4757430B2 (ja) | インターネットサイトに対するアクセス制御方法 | |
US7142840B1 (en) | Method and system for multi-network authorization and authentication | |
US7043230B1 (en) | Method and system for multi-network authorization and authentication | |
CN101005503B (zh) | 用于侦听客户端和服务之间的通信的方法和数据处理系统 | |
US6237037B1 (en) | Method and arrangement relating to communications systems | |
US7418727B2 (en) | Method for PC client security authentication | |
US7503065B1 (en) | Method and system for gateway-based authentication | |
CN109089264A (zh) | 一种移动终端免密登录的方法及系统 | |
US20050165698A1 (en) | User authentication method and system using user's e-mail address and hardware information | |
US20070130618A1 (en) | Human-factors authentication | |
JP2003058507A (ja) | 携帯電話を用いたユーザからのアクセスを制限する方法と装置 | |
JP2004153300A (ja) | インターネットアクセス管理システム | |
KR20050012900A (ko) | 보이스 오버 인터넷 프로토콜(브이오아이피) 커뮤니케이션내에서 디지털-증명서를 등록하고 자동으로 검색하는 방법및 시스템 | |
CN108055253A (zh) | 一种软件登录验证方法、装置及系统 | |
WO2007094369A1 (ja) | 分散認証システム及び分散認証方法 | |
JP2007264835A (ja) | 認証方法およびシステム | |
EP1343093B1 (en) | Method and device for authenticating users | |
CN102083066B (zh) | 统一安全认证的方法和系统 | |
US6711610B1 (en) | System and method for establishing secure internet communication between a remote computer and a host computer via an intermediate internet computer | |
JP2002007345A (ja) | ユーザ認証方法 | |
JP2003242115A (ja) | Http認証方法およびサーバ装置 | |
JP2007280094A (ja) | Ip網を用いた認証システム | |
CN114006751B (zh) | 一种使用临时认证码的校园系统单点登录方法 | |
KR100566632B1 (ko) | 인터넷 도메인 정보를 이용한 사용자 인증 처리 장치 및그 방법 | |
JP4097951B2 (ja) | 携帯電話端末における利用者認証システム及び方法、並びに利用者認証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041217 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060804 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060817 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061207 |