説明

携帯電話端末を用いたログイン認証システム

【課題】 なりすましログインによりコンピュータ内にある機密情報、認証機器の紛失による機器に登録された機密情報の第三者に漏洩されることを防ぐことができるログイン認証システムを提供すること。
【解決手段】 利用者端末と携帯電話端末と認証サーバ及び利用者情報管理DBを備えた認証システムであって
前記利用者端末が、自端末に接続された携帯電話端末のIMSI情報を取得する手段と、自利用者端末のMACアドレス情報を取得する手段と、前記認証サーバに対して前記IMSIとMACアドレス情報を送信し、ログイン認証を受ける手段とを備え、
前記携帯電話端末が前記利用者端末からのIMSI情報取得要求に対し、自携帯電話端末のIMSI情報を前記利用者端末に送信する手段を備え、
前記認証サーバが、前記利用者端末からのログイン認証要求のIMSI情報とMACアドレス情報を受信し、前記利用者管理情報DBに同一の情報が登録されているか否かを問い合わせることによりログイン認証を行う手段を備えることを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、パーソナルコンピュータなどの利用者端末にインストールされているオペレーションシステム(OS)へのログインを、携帯電話端末とコンピュータの固有情報を使用して認証を行い、端末の利用者を限定することで情報漏えいを防ぐようにした携帯電話端末を用いたログイン認証システムに関するものである。
【背景技術】
【0002】
従来、パーソナルコンピュータなどの利用者端末へのログイン認証は、オペレーションシステム(OS)に登録しているユーザ名とパスワードを利用者が入力し、登録したユーザ名とパスワードが入力した内容と一致していれば、利用者端末へログインでき、利用者端末のすべての資源が利用可能となる。
また、OSに登録したユーザ名とパスワード以外のログイン認証として、ICカードとカードリーダーを使用して行うことも可能となっている。このICカードでのログイン認証は、コンピュータに接続したカードリーダーにICカードの記録データを読ませたり、ICカードを常時カードリーダーに挿入しておくことで、利用者端末へのログインを行っている。
【0003】
この種の先行技術文献として下記の特許文献に開示されたものがある。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特表2003−503803号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
OSに登録したユーザ名とパスワードによるログイン認証の場合、パスワードがユーザ名と同じといった推測し易くなっている場合があり、悪意のある利用者によりなりすましによるログインが行われると、コンピュータ内にある資源が利用となり、機密情報が外部に漏洩されてしまう脅威がある。
また、ICカードを使用したログイン認証の場合、ICカードの紛失、盗難によりICカードに格納されている会社名、個人情報、パスワードなどの情報が悪意のある利用者により読み取られ、機密情報が外部に漏洩されてしまう脅威がある。
【0006】
本発明の目的は、携帯電話端末を使用し、ログイン認証で使用する機器に新たに情報登録を行わず、携帯電話端末の一意な認識番号として付与されているIMSI(International Mobile Subscriber Identity)とコンピュータに一意に割り当てられているのMACアドレス(Media Access Control address)を使用してOSへのログイン認証を可能とするシステムを提供することにある。
【課題を解決するための手段】
【0007】
上記課題を解決するために本発明は、利用者端末と携帯電話端末と認証サーバ及び利用者情報管理DBを備えた認証システムであって
前記利用者端末が、
前記認証サーバへログイン認証要求する際に、前記利用者端末に接続された前記携帯電話端末のIMSI情報を取得する手段と、自利用者端末のMACアドレス情報を取得する手段と、前記認証サーバに対して前記IMSIとMACアドレス情報を送信し、ログイン認証を受ける手段と、認証結果によって前記利用者端末へのログインを不可とする手段を備え、
前記携帯電話端末が、
前記利用者端末からのIMSI情報取得要求に対し、自携帯電話端末のIMSI情報を前記利用者端末に送信する手段を備え、
前記認証サーバが、
前記利用者端末からのログイン認証要求のIMSI情報とMACアドレス情報を受信し、前記利用者管理情報DBに同一の情報が登録されているか否かを問い合わせることによりログイン認証を行う手段を備えることを特徴とする。
また、前記利用者端末及び携帯電話端末は、両者が接続されていない場合、携帯電話端末のIMSI情報を取得するための赤外線通信手段を互に備えることを特徴とする。
【発明の効果】
【0008】
本発明によれば、携帯電話端末に一意に設定されているIMSI情報と利用者端末のMACアドレス情報とを用いて利用者端末の利用者任認証を行うため、利用者はログイン認証を行うためのパスワード設定、ログイン認証するための利用者端末、携帯電話端末にログイン認証情報の登録、パスワードを覚えるといったことが必要なくなり、認証が容易となる。
また、利用者端末を紛失した場合でも、紛失した利用者端末のMACアドレスと携帯電話端末端末のIMSIが認証サーバで一致しなければログイン認証が成立しないため、不正ログインによる情報漏えいを防ぐことが可能となる。
【図面の簡単な説明】
【0009】
【図1】本発明に係るシステム構成図である。
【図2】利用者情報・アクセス管理DB104の保持するテーブル図である。
【図3】ログイン認証する際の利用者端末101と認証サーバ103間の処理のフローチャートである。
【図4】携帯電話端末102が利用者端末101に接続されている場合の利用者端末101と携帯電話端末102間の処理のフローチャートである。
【図5】赤外線通信による利用者端末101と携帯電話端末102間の処理のフローチャートである。
【発明を実施するための形態】
【0010】
以下、本発明を実施する場合の実施形態を、図面を用いて詳細に説明する。
図1は、携帯電話端末が利用者端末に接続されている場合のシステム構成図である。
図1において、ネットワーク105には、利用者端末101、及び認証サーバ103が接続されている。利用者端末101には、携帯電話端末102が接続されている。
利用者端末101内には、利用者端末認証ソフト106がインストールされ、赤外線装置114が装備されている。
利用者端末認証ソフト106は、ログイン認証制御モジュール108、携帯電話連携モジュール109、利用者端末情報取得モジュール110、赤外線通信モジュール113で構成されている。
携帯電話端末102内には、携帯電話端末認証ソフト107がインストールされ、赤外線装置116が装備されている。
携帯電話端末認証ソフト107は、利用者端末連携モジュール111、携帯電話端末情報取得モジュール112、赤外線通信モジュール115で構成されている。
【0011】
利用者端末認証ソフト106は、利用者からのログイン認証要求があった場合、ログイン認証制御モジュール108が利用者端末101のMACアドレス及び携帯電話端末102のIMSI情報を取得し、これらの情報で認証サーバ103にログイン認証を行う。
ログイン認証制御モジュール108は、携帯電話連携モジュール109から携帯電話端末のIMSI情報を、利用者端末情報取得モジュール110から利用者端末のMACアドレス情報をそれぞれ受信する。受信したIMSI情報とMACアドレス情報で認証サーバ103にログイン認証を行う。
【0012】
携帯電話連携モジュール109は、利用者端末101に接続された携帯電話端末102の携帯電話端末認証ソフト107の利用者端末連携モジュール111にアクセスする。
利用者端末連携モジュール111が送信した内容をログイン認証制御モジュール108へ送信する。
利用者端末情報取得モジュール110は、利用者端末のMACアドレス情報を取得し、ログイン認証制御モジュール108へ送信する。
赤外線通信モジュール113は、赤外線通信装置114経由で携帯電話端末102の携帯電話端末認証ソフト107の赤外線通信モジュール115からのデータ受信を受信する。受信したデータをログイン認証モジュール108へ送信する。
【0013】
携帯電話認証ソフト107は、携帯電話連携モジュール109からアクセス要求があった場合、利用者端末連携モジュール111が、携帯電話情報取得モジュール112から受信したデータを、携帯電話連携モジュール109へ送信する。
携帯電話認証ソフト107は、利用者から起動された場合、赤外線通信モジュール115が、携帯電話情報取得モジュール112から受信したデータを、赤外線通信装置116経由で赤外線通信モジュール113へ送信する。
【0014】
携帯電話情報取得モジュール112は、携帯電話端末102のIMSI情報を取得し、利用者端末連携モジュール111もしくは赤外線通信連携モジュール115へ送信する。
認証サーバ103は、ログイン認証制御モジュール108からアクセスがあった場合、ログイン認証制御モジュール108からのIMCI情報とMACドレス情報で、利用者情報・アクセス管理DB104に問い合わせてログイン認証を行い、同一の情報が登録されていればログイン認証OKとし、ログイン認証モジュール108に認証結果を送信し、アクセスログを収集する。
【0015】
ログイン認証が成立すれば、利用者は利用者端末101にログインでき、利用者端末101のすべての資源が利用可能となる。ログイン認証が成立しなければ、利用者端末101にログインは行えず、利用者端末101は利用不可となる。
悪意ある利用者が利用者情報・アクセス管理DB104に登録されていないIMSI情報とMACアドレス情報の組み合わせでログイン認証を行おうとしても、ログイン認証が成立せず、利用者端末101からの情報漏えいを防ぐことができる。
例えば、悪意ある利用者の携帯電話端末102と拾得した利用者端末101でログイン認証を行おうとしても、悪意ある利用者の携帯電話端末102のIMSI情報と拾得した利用者端末のMACアドレスが利用者情報・アクセス管理DB104で一致しなければ、ログイン認証が成立しない。
また、アクセスログの収集は、ログイン認証の履歴を保管することによって、いつ、だれが、どの携帯電話端末102と利用者端末101で、ログイン認証をおこなったかの証跡となる。
【0016】
図2は、利用者情報・アクセス管理DB104が保持するテーブル図である。
この利用者情報・アクセス管理DB104は、利用者情報管理テーブル200とログイン履歴テーブル203の2つのテーブルを保持している。
利用者情報管理テーブル200には、IMSI情報201とMACアドレス情報202の情報が保管されている。
アクセス管理テーブル203には、IMSI情報204とMACアドレス情報205ごとにいつアクセスしたかといった履歴情報と、ログイン認証が成立したか不成立したかといった情報が格納されている。認証を行った日時を日時206に、認証結果をログイン認証結果207に格納する。
アクセスログを保管しておくことにより利用者端末101の不正利用を検知する。
【0017】
図3は、ログイン認証する際の利用者端末101と認証サーバ103間の処理のフローチャートである。
利用者が利用者端末101からログイン認を要求したとき、利用者端末認証ソフト106は、利用者端末101のMACアドレス情報と利用者端末101に接続された携帯電話端末102のIMSI情報をSSL等によって認証サーバ103に暗号化して送信する(ステップ301)。
これに対し、そのデータを受信した認証サーバ103は、MACアドレス情報とIMSI情報をもとに利用者情報・アクセス管理DB104に問い合わせ(ステップ302)、ユーザ認証を行う(ステップ303)。
ユーザ認証に失敗した場合、その旨を利用者端末認証ソフト106に通知し、利用者端末認証ソフト106がアクセス拒否ダイアログを表示して利用者による利用者端末101へのログインを拒否する(ステップ304)。
【0018】
一方、ログイン認証に成功した場合は、ログイン処理を行う。(ステップ305)
図4は、携帯電話端末端末102が利用者端末101に接続されている場合の利用者端末101と携帯電話端末端末102間の処理のフローチャートである。
利用者が利用者端末101からログイン認証を要求したとき、利用者端末認証ソフト106は、ログイン認証モジュール108を起動する(ステップ401)。
ログイン認証モジュール108は、ダイアログを表示し、携帯電話端末102のIMSI取得方法の選択を促し、利用者が利用者端末101に接続した携帯電話端末からの取得方法を選択すると、携帯電話端末連携モジュール109を起動する(ステップ402)。
携帯電話端末連携モジュール109は、利用者端末101に携帯電話端末が接続されているかチェックを行う(ステップ403)。
【0019】
携帯電話端末が接続されていない場合は、その旨をログイン認証モジュールへ通知し、ログイン認証モジュール108が、接続エラーダイアログを表示して利用者による利用者端末101へのログインを拒否する(ステップ404)。
携帯電話端末102が接続されている場合は、携帯電話端末認証ソフト107を起動する(ステップ405)。
携帯電話端末認証ソフト107がインストールされていない携帯電話端末102が接続されている可能性があるので携帯電話端末認証ソフト107からの応答のタイムアウトチェックを行う(ステップ406)。
【0020】
一定時間経過しても携帯電話端末認証ソフト107から応答がない場合は、タイムアウトエラーとし、その旨をログイン認証モジュール108へ通知し、ログイン認証モジュール108が、タイムアウトエラーダイアログを表示して利用者による利用者端末101へのログインを拒否する(ステップ407)。
【0021】
次に、携帯電話端末認証ソフト107は、携帯電話連携モジュール109からアクセスがあった場合、利用者端末連携モジュール111を起動する(ステップ408)。
利用者端末連携モジュール111は、携帯電話端末102のIMSI情報を取得するため、携帯電話情報取得モジュール112を起動する(ステップ409)。
携帯電話情報取得モジュール112は、携帯電話端末102に登録されたIMSI情報を取得し、利用者端末連携モジュール111へ取得したIMSI情報を送信する(ステップ410)。
【0022】
利用者端末連携モジュール111は、携帯電話情報取得モジュール112から送信された情報を携帯電話端末連携モジュール109へ送信する(ステップ411)。
携帯電話連携モジュール109は、受信した情報をログイン認証制御モジュール108へ送信する(ステップ412)。
携帯電話端末認証ソフト107が処理している間に、携帯電話端末102が利用者端末101から切り離される可能性があるので、送信完了のタイムアウトチェックを行う(ステップ413)。
【0023】
一定期間経過しても利用者端末101に送信できない場合は、タイムアウトエラーとして、その旨を携帯電話端末認証ソフト107へ通知し、携帯電話端末認証ソフト107が、タイムアウトエラーダイアログを表示する(ステップ414)。
次に、ログイン認証制御モジュール106は、MACアドレス情報を取得するため、利用者端末情報取得モジュール110を起動する(ステップ415)。
利用者端末情報取得モジュール110は、利用者端末101のMACアドレス情報を取得し、ログイン認証モジュール108へ送信する。(ステップ416)
ログイン認証制御モジュールは、受信したIMSI情報とMACアドレス情報で認証サーバ103にログイン認証を行う(ステップ417)。
【0024】
図5は、赤外線通信による利用者端末101と携帯電話端末102間の処理のフローチャートである。
利用者が利用者端末101からログイン認証を要求したとき、利用者端末認証ソフト106は、ログイン認証制御モジュール108を起動する(ステップ501)。
ログイン認証制御モジュール108は、ダイアログを表示し、携帯電話端末102のIMSI情報取得方法の選択を促し、利用者が赤外線通信による取得方法を選択すると、赤外線通信モジュール113を起動する(ステップ502)。
ここで、利用者端末101の赤外線通信装置114は、データ受信待ちの状態となる(ステップ503)。
【0025】
携帯電話端末101と赤外線通信が行われない可能性があるので、データ受信待ちのタイムアウトチェックを行う(ステップ504)。
一定時間経過しても携帯電話端末101と赤外線通信が行われないと、タイムアウトエラーとし、その旨をログイン認証制御モジュール108へ通知し、ログイン認証制御モジュール108が、タイムアウトエラーダイアログを表示して利用者による利用者端末101へのログインを拒否する(ステップ505)。
次に、利用者が携帯電話端末認証ソフト107を起動すると、携帯電話端末認証ソフト107が赤外線通信モジュール115を起動する(ステップ506)。
赤外線通信モジュール115は、携帯電話端末102のIMSI情報を取得するため、携帯電話情報取得モジュール112を起動する(ステップ507)。
携帯電話情報取得モジュール112は、携帯電話端末102に登録されたIMSI情報を取得し、赤外線通信モジュール111へ取得したIMSI情報を送信する(ステップ508)。
【0026】
赤外線通信モジュール115は、携帯電話情報取得モジュール112から送信された情報を携帯電話端末102の赤外線通信装置116経由で利用者端末101の赤外線通信モジュール113へ送信する(ステップ509)。
赤外線通信モジュール115は、利用者端末101の赤外線通信モジュール114へ送信完了のタイムアウトチェックを行う(ステップ510)。
一定期間経過しても利用者端末101に送信できない場合は、タイムアウトエラーとして、その旨を携帯電話端末認証ソフト107へ通知する。すると、携帯電話端末認証ソフト107が、タイムアウトエラーダイアログを表示する(ステップ511)。
【0027】
利用者端末101の赤外線通信モジュール113は、赤外線装置114経由で受信したデータをログイン認証モジュールに送信する(ステップ512)。
この後は、図4のステップ415以降のフローチャートと同じとなる。
【符号の説明】
【0028】
101…利用者端末
102…携帯電話端末
103…認証サーバ
104…利用者情報・アクセス管理DB
105…ネットワーク
106…利用者端末認証ソフト
107…携帯電話端末認証ソフト
108…ログイン認証制御モジュール
109…携帯電話端末連携モジュール
110…利用者端末情報取得モジュール
111…利用者端末連携モジュール
112…携帯電話端末情報取得モジュール
113…赤外線通信モジュール
114…赤外線通信装置
115…赤外線通信モジュール
116…赤外線通信装置
200…利用者情報管理テーブル
201…IMSI情報
202…MACアドレス情報
203…アクセス管理テーブル


【特許請求の範囲】
【請求項1】
利用者端末と携帯電話端末と認証サーバ及び利用者情報管理DBを備えた認証システムであって
前記利用者端末が、
前記認証サーバへログイン認証要求する際に、前記利用者端末に接続された前記携帯電話端末のIMSI情報を取得する手段と、自利用者端末のMACアドレス情報を取得する手段と、前記認証サーバに対して前記IMSIとMACアドレス情報を送信し、ログイン認証を受ける手段と、認証結果によって前記利用者端末へのログインを不可とする手段を備え、
前記携帯電話端末が、
前記利用者端末からのIMSI情報取得要求に対し、自携帯電話端末のIMSI情報を前記利用者端末に送信する手段を備え、
前記認証サーバが、
前記利用者端末からのログイン認証要求のIMSI情報とMACアドレス情報を受信し、前記利用者管理情報DBに同一の情報が登録されているか否かを問い合わせることによりログイン認証を行う手段を備えることを特徴とするログイン認証システム。
【請求項2】
前記利用者端末及び携帯電話端末は、両者が接続されていない場合、携帯電話端末のIMSI情報を取得するための赤外線通信手段を互に備えることを特徴とする請求項1に記載の携帯電話端末を用いたログイン認証システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate


【公開番号】特開2011−192129(P2011−192129A)
【公開日】平成23年9月29日(2011.9.29)
【国際特許分類】
【出願番号】特願2010−58907(P2010−58907)
【出願日】平成22年3月16日(2010.3.16)
【出願人】(000233055)株式会社日立ソリューションズ (1,610)
【Fターム(参考)】