説明

認証処理システム、認証処理方法および認証処理プログラム

【課題】ユーザを簡易に認証することを課題とする。
【解決手段】認証装置は、発信を要求した自己の電話番号に対する受信者通信機からの着信を待機し、公衆電話網を介して受信者通信機からの着信があると、発信者電話番号を取得して閲覧許可判定処理を行う。具体的に説明すると、認証装置は、取得した発信者電話番号が、検索しておいた受信者通信機の電話番号と一致する場合には、受信者端末のユーザを正規のユーザであると認証する。そして、検索しておいた暗号鍵、および暗号化スクリプトIDに対応する暗号化スクリプトを受信者端末に送信する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDとを当該ユーザの認証に用いる認証装置とからなる認証処理システム、当該認証装置において実行される認証処理方法、および当該認証装置であるコンピュータに実行させる認証処理プログラムに関する。
【背景技術】
【0002】
従来から、例えば、ネットワークを介した各種サービスを利用することが可能な正規のユーザであるか否かを認証するためのユーザ認証技術が開発されてきている(例えば、特許文献1参照)。
【0003】
このユーザ認証技術の一つであるパスワード方式は、例えば、複数桁の文字列や数字列からなるパスワードを認証する側および認証される側の双方で共有しておくことで、比較的簡易にユーザ認証を行うことができる。また、データをやり取りする双方でパスワードを共有しておくことで、パスワードで簡易に暗号化した暗号化データをやり取りすることもできる。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特許第3497799号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、上記したパスワード方式は、パスワード管理が必要となるという問題があった。すなわち、パスワードでユーザ認証を行う場合には、認証許可を受ける先々でパスワードを多数所有する必要があるので、パスワード管理が必要となるという問題点があった。
【0006】
また、パスワードで暗号化したデータをやり取りする場合には、誕生日などの個人の身の回りのデータから、暗号化に用いられているパスワードを解析されやすいので、暗号強度が著しく低いという問題があった。
【0007】
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、パスワード管理の手間などを要することなく、ユーザを簡易に認証することが可能な認証処理システム、認証処理方法および認証処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0008】
上述した課題を解決し、目的を達成するため、本発明は、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDを当該ユーザの認証に用いる認証装置とからなる認証処理システムであって、前記認証装置は、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手段と、前記送信元端末から送信されたファイルの閲覧に関するアクセスを前記送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手段と、前記送信固有ID取得手段により取得された前記送信固有IDと、前記通信機固有ID受信手段によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手段と、を備えたことを特徴とする。
【0009】
また、本発明は、上記の発明において、前記送信元端末は、前記認証装置により生成された暗号鍵を用いて暗号化した暗号データと、当該暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを前記送信先端末に送信し、前記送信先端末は、前記暗号化ファイルの閲覧指示をユーザから受け付けた場合に、当該暗号化ファイルに含まれる前記暗号鍵特定情報を前記認証装置に送信するものであって、前記認証装置は、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成する暗号鍵生成手段と、前記通信機固有ID受信手段により前記送信元端末から受信した前記通信機固有IDと、前記暗号鍵生成手段により生成された前記暗号鍵と、当該暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて登録する鍵情報登録手段と、前記鍵情報登録手段により登録されている前記暗号鍵および前記暗号鍵特定情報を前記送信元端末に送信する暗号鍵特定情報送信手段と、をさらに備え、前記送信固有ID取得手段は、前記送信先端末から前記暗号鍵特定情報を受信した場合には、当該受信された前記暗号鍵特定情報に対応する通信機固有IDを前記鍵情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。
【0010】
また、本発明は、上記の発明において、前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであって、前記認証装置は、前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手段と、前記閲覧情報生成手段により生成された前記閲覧情報と、前記通信機固有ID受信手段により受信された前記通信機固有IDとを対応付けて登録する閲覧情報登録手段と、をさらに備え、前記送信固有ID取得手段は、前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。
【0011】
また、本発明は、送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する認証装置であって、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手段と、前記送信元端末から送信されたファイルの閲覧に関するアクセスを前記送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手段と、前記送信固有ID取得手段により取得された前記送信固有IDと、前記通信機固有ID受信手段によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手段と、を備えたことを特徴とする。
【0012】
また、本発明は、送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する処理を認証装置において実行する認証処理方法であって、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信工程と、前記送信元端末から送信されたファイルの閲覧に関するアクセスを前記送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得工程と、前記送信固有ID取得工程により取得された前記送信固有IDと、前記通信機固有ID受信工程によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定工程と、を含んだことを特徴とする。
【0013】
また、本発明は、上記の発明において、前記送信元端末は、前記認証装置により生成された暗号鍵を用いて生成された暗号データと、当該暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを前記送信先端末に送信し、前記送信先端末は、前記暗号化ファイルの閲覧指示をユーザから受け付けた場合に、当該暗号化ファイルに含まれる前記暗号鍵特定情報を前記認証装置に送信するものであって、前記認証装置は、前記通信機固有ID受信工程により受信された前記通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成する暗号鍵生成工程と、前記通信機固有ID受信工程により前記送信元端末から受信した前記通信機固有IDと、前記暗号鍵生成工程により生成された前記暗号鍵と、当該暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて所定の記憶部に登録する鍵情報登録工程と、前記鍵情報登録工程により所定の記憶部に登録されている前記暗号鍵特定情報を前記送信元端末に送信する暗号鍵特定情報送信工程と、をさらに含み、前記送信固有ID取得工程は、前記送信先端末から前記暗号鍵特定情報を受信した場合には、当該受信された前記暗号鍵特定情報に対応する通信機固有IDを前記鍵情報登録工程により所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。
【0014】
また、本発明は、上記の発明において、前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであって、前記認証装置は、前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信工程により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成工程と、前記閲覧情報生成工程により生成された前記閲覧情報と、前記通信機固有ID受信工程により受信された前記通信機固有IDとを対応付けて所定の記憶部に登録する閲覧情報登録工程と、をさらに含み、前記送信固有ID取得工程は、前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録工程により所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。
【0015】
また、本発明は、送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する処理を認証装置であるコンピュータに実行させる認証処理プログラムであって、前記認証装置であるコンピュータに、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手順と、前記送信元端末から送信されたファイルの閲覧に関するアクセスを前記送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求し、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手順と、前記送信固有ID取得手順により取得された前記送信固有IDと、前記通信機固有ID受信手順によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手順と、を実行させることを特徴とする。
【0016】
また、本発明は、上記の発明において、前記送信元端末は、前記認証装置により生成された暗号鍵を用いて生成された暗号データと、当該暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを前記送信先端末に送信し、前記送信先端末は、前記暗号化ファイルの閲覧指示をユーザから受け付けた場合に、当該暗号化ファイルに含まれる前記暗号鍵特定情報を前記認証装置に送信するものであって、前記認証装置であるコンピュータに、前記通信機固有ID受信手順により受信された前記通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成する暗号鍵生成手順と、前記通信機固有ID受信手順により前記送信元端末から受信した前記通信機固有IDと、前記暗号鍵生成手順により生成された前記暗号鍵と、当該暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて所定の記憶部に登録する鍵情報登録手順と、前記鍵情報登録手順により所定の記憶部に登録されている前記暗号鍵および前記暗号鍵特定情報を前記送信先端末に送信する暗号鍵特定情報送信手順と、をさらに実行させ、前記送信固有ID取得手順は、前記送信先端末から前記暗号鍵特定情報を受信した場合には、当該受信された前記暗号鍵特定情報に対応する通信機固有IDを前記鍵情報登録手順により所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。
【0017】
また、本発明は、上記の発明において、前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであって、前記認証装置であるコンピュータに、前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手順により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手順と、前記閲覧情報生成手順により生成された前記閲覧情報と、前記通信機固有ID受信手順により受信された前記通信機固有IDとを対応付けて所定の記憶部に登録する閲覧情報登録手順と、をさらに実行させ、前記送信固有ID取得手順は、前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録手順により所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得することを特徴とする。
【0018】
また、本発明は、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDとを当該ユーザの認証に用いる認証装置とからなる認証処理システムにおいて、前記送信元端末は、前記認証装置により生成された暗号鍵を用いて暗号化した暗号データと、当該暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを前記送信先端末に送信し、前記送信先端末は、前記暗号化ファイルの閲覧指示をユーザから受け付けた場合に、当該暗号化ファイルに含まれる前記暗号鍵特定情報を前記認証装置に送信するものであって、前記認証装置は、前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手段と、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成する暗号鍵生成手段と、前記通信機固有ID受信手段により前記送信元端末から受信した前記通信機固有IDと、前記暗号鍵生成手段により生成された前記暗号鍵と、当該暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて登録する鍵情報登録手段と、前記鍵情報登録手段により登録されている前記暗号鍵および前記暗号鍵特定情報を前記送信元端末に送信する暗号鍵特定情報送信手段と、前記送信先端末から前記暗号鍵特定情報を受信した場合には、当該受信された前記暗号鍵特定情報に対応する通信機固有IDを前記鍵情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機にコールするコール手段と、前記コール手段により行われたコールが前記通信機によって着信されたことを示す着信応答を受け付けた場合には、前記送信先端末のユーザをファイルの閲覧が可能な正規のユーザと判定するユーザ判定手段と、を備えたことを特徴とする。
【0019】
また、本発明は、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDとを当該ユーザの認証に用いる認証装置とからなる認証処理システムにおいて、前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであって、前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手段と、前記閲覧情報生成手段により生成された前記閲覧情報と、前記通信機固有ID受信手段により受信された前記通信機固有IDとを対応付けて登録する閲覧情報登録手段と、前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機にコールするコール手段と、前記コール手段により行われたコールが前記通信機によって着信されたことを示す着信応答を受け付けた場合には、前記送信先端末のユーザをファイルの閲覧が可能な正規のユーザと判定するユーザ判定手段と、を備えたことを特徴とする。
【発明の効果】
【0020】
本発明によれば、ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDを当該ユーザの認証に用いる認証装置とからなる認証処理システムにおいて、認証装置は、送信先端末のユーザが使用する通信機の固有情報である通信機固有IDを送信元端末から受信し、ファイルの閲覧に関するアクセスを送信先端末から受け付けた場合には、自己の固有情報である認証装置固有IDを返信して前記通信機を用いたコールを要求して、当該通信機からのコールにより送信された送信固有IDを取得し、取得された送信固有IDと、受信された通信機固有IDとが一致することを条件に、送信先端末のユーザにファイルの閲覧を許可するか否かを判定するので、固有IDを用いた簡単な処理を行うだけで、パスワード方式のようにパスワードを管理する手間を要することなく、ファイルの閲覧が可能なユーザを簡易に認証することが可能である。
【0021】
また、本発明によれば、送信元端末は、認証装置により生成された暗号鍵を用いて生成された暗号データと、暗号鍵を特定するための暗号鍵特定情報とを含んだ暗号化ファイルを送信先端末に送信し、送信先端末は、暗号化ファイルの閲覧指示をユーザから受け付けた場合に、暗号化ファイルに含まれる暗号鍵特定情報を認証装置に送信するものであって、認証装置は、送信元端末から受信した通信機固有IDに対応付けて、ファイルを暗号化するための暗号鍵を生成し、送信元端末から受信した通信機固有IDと、生成された暗号鍵と、暗号鍵を特定するために付与する暗号鍵特定情報とを対応づけて登録し、送信元端末に暗号鍵および暗号鍵特定情報を送信し、送信先端末から暗号鍵特定情報を受信した場合には、暗号鍵特定情報に対応する通信機固有IDを検索し、検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに送信元端末に送信して、通信機からのコールにより送信された送信固有IDを取得するので、例えば、暗号鍵で暗号化した機密データをある宛先に送信する場合に、機密データの宛先であるユーザの通信機の固有IDをアップロードするだけで、機密データの宛先であるユーザを簡易に認証することが可能である。また、暗号化した機密データを解読するための暗号鍵を正規の宛先に迅速に受け渡すことができるので、機密データ等を迅速かつ安全にやり取りすることが可能である。
【0022】
また、本発明によれば、送信元端末は、認証装置にファイルを送信し、送信先端末にファイルを閲覧させるための閲覧情報を認証装置から受信し、閲覧情報を送信先端末に送信するものであって、認証装置は、送信元端末からファイルを受信した場合に、送信元端末から受信していた通信機固有IDに対応付けて、送信先端末にファイルを閲覧させるための閲覧情報を生成し、生成された閲覧情報と、受信された通信機固有IDとを対応付けて登録し、閲覧情報に対するアクセスを送信先端末から受け付けた場合には、アクセスを受け付けた閲覧情報に対応する通信機固有IDを検索し、検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得するので、ファイルの閲覧が可能なユーザを簡易な方法で認証することが可能である。
【図面の簡単な説明】
【0023】
【図1】図1は、実施例1に係る認証処理システムの概要および特徴を説明するための図である。
【図2】図2は、実施例1に係る認証処理システムの構成を示すブロック図である。
【図3】図3は、実施例1に係る鍵特定情報記憶部に記憶される情報の構成例を示す図である。
【図4】図4は、実施例1に係る自局電話番号記憶部に記憶される情報の構成例を示す図である。
【図5】図5は、実施例1に係る認証処理システムの処理の流れを示すシーケンス図である。
【図6】図6は、実施例1に係る認証処理システムの処理の流れを示すシーケンス図である。
【図7】図7は、実施例2に係る認証処理システムの構成を示すブロック図である。
【図8】図8は、実施例2に係る認証処理システムの処理の流れを示すシーケンス図である。
【図9】図9は、実施例2に係る認証処理システムの処理の流れを示すシーケンス図である。
【図10】図10は、認証処理プログラムを実行するコンピュータを示す図である。
【発明を実施するための形態】
【0024】
以下に添付図面を参照して、この発明に係る認証処理システム、認証装置、認証処理方法および認証処理プログラムの実施例を詳細に説明する。なお、以下では、本発明に係る認証処理システムの一実施形態を実施例1として説明した後に、本発明に含まれる他の実施形態を他の実施例として説明する。
【実施例1】
【0025】
以下の実施例1では、実施例1に係る認証システムの概要および特徴、かかる認証システムの構成および処理を順に説明し、最後に実施例1による効果を説明する。
【0026】
[認証処理システムの概要および特徴(実施例1)]
まず、図1を用いて、実施例1に係る認証処理システムの概要および特徴を説明する。図1は、実施例1に係る認証処理システムの概要および特徴を説明するための図である。
【0027】
実施例1に係る認証処理システムは、ファイルの送信元である送信者端末と、当該送信者端末から送信されたファイルを閲覧する受信者端末と、当該受信者端末のユーザが使用する受信者通信機と、当該受信者通信機の固有情報である電話番号を当該ユーザの認証に用いる認証装置とから構成される。そして、実施例1に係る認証処理システムは、送信者端末から送信されたファイルを閲覧する受信者端末のユーザを認証することを概要とするが、ユーザを簡易に認証する点に主たる特徴がある。
【0028】
この主たる特徴について具体的に説明すると、インターネットを介して、送信者端末から受信者通信機の電話番号を受信すると、認証装置は、受信された電話番号と、送信者端末においてファイルの暗号化に使用させるために生成した暗号鍵と、暗号鍵を特定するために付与した鍵番号と、暗号化スクリプトを識別する暗号化スクリプトIDとを対応付けて記憶部に登録しておく。そして、認証装置は、暗号鍵、鍵番号および暗号化スクリプトを送信者端末に送信する。
【0029】
送信者端末は、暗号鍵、鍵番号および暗号化スクリプトを認証装置から受信すると、ユーザからの操作を受け付けて、受信者端末に送信する予定のファイルを暗号鍵および暗号化スクリプトを用いて暗号化し、この暗号化ファイルに鍵番号を含ませて受信者端末へ送信する。
【0030】
受信者端末は、送信者端末から受信した暗号ファイルの指定をユーザから受け付けると、ブラウザを起動させて認証装置にアクセスし、暗号化ファイルに含まれている鍵番号を認証装置に送信する。
【0031】
認証装置は、受信者端末から鍵番号を受信すると(図1の(1)参照)、この鍵番号をキーとして、記憶部に登録されている受信者通信機の電話番号を検索しておく(図1の(2)参照)。そして、認証装置は、自己に割り振られている電話番号の中から一つを選択し、選択された電話番号に対して受信者通信機からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末に送信する(図1の(3)参照)。
【0032】
受信者端末は、認証装置からWEBページを受信すると、ユーザに視認させるように表示部に出力表示し、受信者通信機は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置の電話番号に対して発信する。
【0033】
認証装置は、発信を要求した自己の電話番号に対する受信者通信機からの着信を待機し、公衆電話網を介して受信者通信機からの着信があると、発信者電話番号を取得して閲覧許可判定処理を行う(図1の(4)参照)。具体的に説明すると、認証装置は、取得した発信者電話番号が、検索しておいた受信者通信機の電話番号と一致する場合には、受信者端末のユーザを正規のユーザであると認証する。そして、検索しておいた暗号鍵、および暗号化スクリプトIDに対応する暗号化スクリプトを受信者端末に送信する(図1の(5)参照)。
【0034】
受信者端末は、暗号鍵および暗号化スクリプトを認証装置から受信すると、ユーザからの操作を受け付けて、送信者端末から受信した暗号化ファイルを復号する。
【0035】
このようなことから、実施例1に係る認証処理システムは、パスワード方式では必要となるパスワード管理の手間などを要することなく、ユーザを簡易に認証することが可能である。
【0036】
[認証処理システムの構成(実施例1)]
次に、図2〜図4を用いて、実施例1に係る認証処理システムの構成を説明する。図2は、実施例1に係る認証処理システムの構成を示すブロック図である。図3は、実施例1に係る鍵特定情報記憶部に記憶される情報の構成例を示す図である。図4は、実施例1に係る自局電話番号記憶部に記憶される情報の構成例を示す図である。
【0037】
図2に示すように、実施例1に係る認証システムは、送信者端末10と、受信者端末20と、受信者通信機30と、認証装置40とで構成され、送信者端末10および受信者端末20と、認証装置40とがインターネット1を介して通信可能な状態で接続され、受信者通信機30と認証装置40とが公衆電話網2を介して通話可能な状態にある。
【0038】
送信者端末10は、既知のパーソナルコンピュータなどの情報処理装置である。送信者端末10は、あらかじめ受信者通信機30のユーザから通知されている受信者通信機30の電話番号を、受信者通信機30の固有IDとして認証装置40に送信する。
【0039】
また、送信者端末10は、暗号鍵、鍵番号および暗号化スクリプトを認証装置40から受信すると、ユーザからの操作を受け付けて、受信者端末20に送信する予定のファイルを暗号鍵および暗号化スクリプトを用いて暗号化し、この暗号化ファイルに鍵番号を含ませて受信者端末へ20送信する。
【0040】
受信者端末20は、送信者端末10と同様に、既知のパーソナルコンピュータなどの情報処理装置である。受信者端末20は、送信者端末10から受信した暗号ファイルの指定をユーザから受け付けると、暗号化ファイルの拡張子に対応するアプリケーションを立ち上げる。このアプリケーションは、暗号化ファイルに含まれるマクロコードを読み込んでWEBブラウザを起動させて認証装置40にアクセスし、暗号化ファイルに含まれている鍵番号を認証装置40に送信する。
【0041】
また、受信者端末20は、暗号鍵および暗号化スクリプトを認証装置40から受信すると、ユーザからの操作を受け付けて、送信者端末10から受信した暗号化ファイルを復号する。
【0042】
受信者通信機30は、受信者端末20のユーザが使用する通信機であり、例えば、携帯電話のように、通信機能を備えた通信端末である。受信者端末20は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置40の電話番号に対して発信する。
【0043】
認証装置40は、既知のパーソナルコンピュータ、ワークステーションなどの情報処理装置であり、通信制御I/F部41と、モデム42と、記憶部43と、制御部44とから構成される。
【0044】
通信制御I/F部41は、送信者端末10や受信者端末20との間でやり取りする各種情報に関する通信を制御する。モデム42は、発信者番号読取機能を備え、受信者通信機30からの着信を受け付けると発信者電話番号を読取って、後述する閲覧許可判定部44dに送出する。なお、モデム42は、特許請求の範囲に記載の「送信固有ID取得手段」に対応する。
【0045】
記憶部43は、制御部44による各種処理に必要なデータおよびプログラムを記憶する記憶部であり、特に本発明に密接に関連するものとしては、鍵特定情報記憶部43aおよび自局電話番号記憶部43bを備える。
【0046】
鍵特定情報記憶部43aは、送信者端末10においてファイルの暗号化に使用させるために生成した暗号鍵に関する各種の情報を記憶する記憶部であり、具体的には、図3に例示するように、受信者通信機30の電話番号(例えば、「電話番号A」)と、送信者端末10においてファイルの暗号化に使用させるために生成した暗号鍵と、暗号鍵を特定するために付与した鍵番号と、暗号化スクリプトを識別する暗号化スクリプトIDとを対応付けて記憶して構成される。
【0047】
自局電話番号記憶部43bは、具体的には、図4に例示するように、認証装置40に割り振られた電話番号(例えば、「電話番号B」など)に関する情報を記憶する記憶部である。
【0048】
制御部44は、所定の制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する処理部であり、特に本発明に密接に関連するものとしては、電話番号受信部44aと、暗号鍵生成部44bと、鍵情報登録部44cと、閲覧許可判定部44dと、暗号鍵送信部eとを備える。
【0049】
なお、電話番号受信部44aは、特許請求の範囲に記載の「通信機固有ID受信手段」に対応し、暗号鍵生成部44bは、同じく特許請求の範囲に記載の「暗号鍵生成手段」に対応し、鍵情報登録部44cは、同じく特許請求の範囲に記載の「鍵情報登録手段」に対応し、閲覧許可判定部44dは、同じく特許請求の範囲に記載の「閲覧許可判定手段」に対応し、暗号鍵送信部44eは、同じく特許請求の範囲に記載の「暗号鍵特定情報送信手段」および「暗号鍵送信手段」に対応する。
【0050】
電話番号受信部44aは、受信者通信機30の電話番号(例えば、「電話番号A」)を送信者端末10から受信する。また、電話番号受信部44aは、受信した受信者通信機30の電話番号を鍵情報登録部44cに送出する。
【0051】
暗号鍵生成部44bは、電話番号受信部44aにより受信者通信機30の電話番号が受信されると、送信者端末10においてファイルの暗号化に使用させるための暗号鍵を生成する。また、暗号鍵生成部44bは、生成した暗号鍵、暗号鍵を特定するために付与した鍵番号、および暗号化スクリプトを識別するための暗号化スクリプトIDを鍵情報登録部44cに送出する。
【0052】
鍵情報登録部44cは、電話番号受信部44aから受け付けた受信者通信機30の電話番号(例えば、「電話番号A」)と、暗号鍵生成部44bから受け付けた暗号鍵、鍵番号および暗号化スクリプトIDとを対応付けて鍵特定情報記憶部43aに格納して登録する。また、鍵情報登録部44cは、鍵特定情報記憶部43aへの登録が完了すると、受信者通信機30の電話番号の送信元である送信者端末10に対して、暗号鍵、鍵番号および暗号化スクリプトIDを送信するように暗号鍵送信部44eに指示する。
【0053】
閲覧許可判定部44dは、受信者端末20のユーザに送信者端末10から送信された暗号化ファイルの閲覧を許可するか否かを判定する閲覧許可判定処理を行う。具体的に説明すると、閲覧許可判定部44dは、受信者端末20から暗号化ファイルに含まれている鍵番号を受信すると、この鍵番号をキーとして、鍵特定情報記憶部43aに記憶されている受信者通信機30の電話番号を検索しておく。
【0054】
そして、閲覧許可判定部44dは、自局電話番号記憶部43bに記憶されている自己に割り振られた電話番号の中から一つを選択し、選択された電話番号に対して受信者通信機30からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末20に送信する。
【0055】
閲覧許可判定部44dは、発信を要求した自己の電話番号に対する受信者通信機30からの着信を待機し、受信者通信機30からの着信を受け付けたモデム42から通知される発信者電話番号を受け付けると、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行う。一方、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致しない場合には、受信者端末20のユーザが正規のユーザではないものとして閲覧を許可しない旨の判定を行う。
【0056】
閲覧許可判定部44dは、閲覧を許可する旨の判定を行った場合には、暗号化ファイルの含まれていた鍵番号の送信元である受信者端末20に対して、暗号鍵および暗号化スクリプトを送信するように暗号鍵送信部44eに対して指示する。なお、閲覧許可判定部44dは、閲覧を許可しない旨の判定を行った場合には、そのまま処理を終了してもよいし、閲覧を許可しない旨のメッセージを受信者端末20に送信するようにしてもよい。
【0057】
また、閲覧許可判定部44dは、自局電話番号記憶部43bから選択した自己の電話番号とあわせて、4桁程度の乱数を生成してWEBページに添付し、通話確立後、その乱数を入力させるようにしてもよい。また、閲覧許可判定部44dは、自局電話番号記憶部43bから選択した自己の電話番号に対して、受信者端末20から受信した鍵番号をキーとして鍵特定情報記憶部43aの中から検索した電話番号からの着信があった場合のみ、着信するようにモデム42を設定しておいて、モデム42からの着信通知を持って、受信者端末20のユーザを正規のユーザであると認証してもよい。
【0058】
暗号鍵送信部44eは、鍵情報登録部44cからの指示を受け付けて、受信者通信機30の電話番号の送信元である送信者端末10に対して、暗号鍵、鍵番号および暗号化スクリプトを送信する。また、暗号鍵送信部44eは、閲覧許可判定部44dからの指示を受け付けると、受信者端末20から受信した鍵番号に基づいて、鍵特定情報記憶部43aから暗号鍵と暗号鍵スクリプトIDとを読み出し、鍵番号の送信元である受信者端末20に対して、暗号鍵および暗号化スクリプトIDに対応する暗号化スクリプトを送信する。
【0059】
[認証処理システムの処理(実施例1)]
続いて、図5および図6を用いて、実施例1に係る認証処理システムの処理を説明する。図5および図6は、実施例1に係る認証処理システムの処理の流れを示すシーケンス図である。
【0060】
図5に示すように、送信者端末10は、受信者通信機30の電話番号(例えば、「電話番号A」)を認証装置40に送信する(ステップS501)。認証装置40は、受信者通信機30の電話番号を送信者端末10から受信すると(ステップS502)、送信者端末10においてファイルの暗号化に使用させるための暗号鍵を生成するとともに(ステップS503)、送信者端末10から受信した電話番号に対応付けて、生成した暗号鍵、暗号鍵を特定するために付与した鍵番号、および暗号化スクリプトを識別するための暗号化スクリプトIDを鍵特定情報記憶部43aに登録する(ステップS504)。
【0061】
そして、認証装置40は、受信者通信機30の電話番号の送信元である送信者端末10に対して、暗号鍵、鍵番号および暗号化スクリプトを送信する(ステップS505)。送信者端末10は、暗号鍵、鍵番号および暗号化スクリプトを認証装置40から受信すると(ステップS506)、ユーザからの操作を受け付けて、受信者端末20に送信する予定のファイルを暗号鍵および暗号化スクリプトを用いて暗号化し、この暗号化ファイルに鍵番号を含ませて受信者端末20へ送信する(ステップS507)。受信者端末20は、送信者端末10から暗号化ファイルを受信する(ステップS508)。
【0062】
続いて、図6に示すように、受信者端末20は、送信者端末10から受信した暗号ファイルの指定をユーザから受け付けると、ブラウザを起動させて認証装置にアクセスし、暗号化ファイルに含まれている鍵番号を認証装置40に送信する(ステップS601)。
【0063】
認証装置40は、受信者端末20から鍵番号を受信すると(ステップS602)、この鍵番号をキーとして、鍵特定情報記憶部43aに登録されている受信者通信機30の電話番号を検索しておく(ステップS603)。
【0064】
そして、認証装置40は、自局電話番号記憶部43bに記憶されている自己に割り振られている電話番号の中から一つを選択し、選択された電話番号に対して受信者通信機30からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末20に送信する(ステップS604)。
【0065】
受信者端末20は、認証装置40からWEBページを受信すると(ステップS605)、ユーザに視認させるように表示部に出力表示し、受信者通信機30は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置40の電話番号に対して発信する(ステップS606)。
【0066】
認証装置40は、発信を要求した自己の電話番号に対する受信者通信機30からの着信を待機し、モデム42によって受信者通信機30からの着信が受け付けられると(ステップS607)、モデム42から通知される発信者電話番号を受け付けて閲覧許可判定処理を行う(ステップS608)。すなわち、認証装置40は、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行って(ステップS608肯定)、鍵番号の送信元である受信者端末20に対して、暗号鍵および暗号化スクリプトIDに対応する暗号化スクリプトを送信する(ステップS609)。
【0067】
一方、認証装置40は、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致しない場合には、受信者端末20のユーザが正規のユーザではないものとして閲覧を許可しない旨の判定を行って(ステップS608否定)、そのまま処理を終了する。
【0068】
受信者端末20は、暗号鍵および暗号化スクリプトを認証装置40から受信すると(ステップS610)、ユーザからの操作を受け付けて、送信者端末10から受信した暗号化ファイルを復号する(ステップS611)。
【0069】
[実施例1による効果]
本発明によれば、ファイルの送信元である送信者端末10と、送信者端末10から送信されたファイルを閲覧する受信者端末20と、受信者端末20のユーザが使用する受信者通信機30と、受信者通信機30の電話番号を受信者端末20のユーザの認証に用いる認証装置40とからなる認証処理システムにおいて、認証装置40は、受信者端末20のユーザが使用する受信者通信機30の電話番号を受信者端末20から受信し、ファイルの閲覧に関するアクセスを受け付けた場合、すなわち、受信者端末20から鍵番号を受信した場合には、自己の電話番号を返信して受信者通信機30を用いたコールを要求して、受信者通信機30からのコールにより送信された発信者電話番号を取得し、取得された発信者電話番号と、送信者端末10から受信された受信者通信機30の電話番号とが一致することを条件に、送信者端末10のユーザにファイルの閲覧を許可するか否かを判定するので、電話番号を用いた簡単な処理を行うだけで、パスワード方式のようにパスワードを管理する手間を要することなく、ファイルの閲覧が可能なユーザを簡易に認証することが可能である。
【0070】
本発明によれば、送信者端末10は、認証装置40により生成された暗号鍵を用いて生成された暗号データと、暗号鍵を特定するための鍵番号とを含んだ暗号化ファイルを受信者端末20に送信し、受信者端末20は、暗号化ファイルの閲覧指示をユーザから受け付けた場合に、暗号化ファイルに含まれる鍵番号を認証装置40に送信し、認証装置40は、送信者端末10から受信した受信者通信機30の電話番号に対応付けて、暗号鍵を生成し、受信者通信機30の電話番号と、暗号鍵と、鍵番号と、暗号化スクリプトIDとを対応づけて登録した後で、送信者端末10に暗号鍵および鍵番号を送信し、受信者端末20から鍵番号を受信した場合には、鍵番号に対応する電話番号を検索し、検索された電話番号の受信者通信機30を用いたコールを要求するWEBページを自己の電話番号とともに受信者端末20に送信して、受信者通信機30からのコールにより送信された発信者電話番号を取得するので、例えば、暗号鍵で暗号化した機密データをある宛先に送信する場合に、機密データの宛先であるユーザの通信機の電話番号をアップロードするだけで、機密データの宛先であるユーザを簡易に認証することが可能である。また、暗号化した機密データを解読するための暗号鍵を正規の宛先に迅速に受け渡すことができるので、機密データ等を迅速かつ安全にやり取りすることが可能である。
【0071】
また、上記の実施例1では、受信者通信機30の固有IDとして電話番号を用いる場合を説明したが、本発明はこれに限定されるものではなく、例えば、受信者通信機30の個体識別番号を固有IDとして用いるようにしてもよい。
【0072】
また、上記の実施例1では、認証装置40は、受信者端末20から鍵番号を受信すると、鍵特定情報記憶部43aに記憶されている電話番号の中から、鍵番号に対応する電話番号を検索しておいて、自己の電話番号を添付してコールを要求するWEBページを受信者端末20に送信し、受信者通信機30からの発信者電話番号と、検索しておいた発信者電話番号とが一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行った。
【0073】
しかしながら、本発明はこれに限定されるものではなく、認証装置40は、電話発信機能を新たに備え(特許請求の範囲に記載の「コール手段」に対応する)、受信者端末20から受信した鍵番号をキーとして、鍵特定情報記憶部43aから検索した電話番号に対して発信し、受信者通信機30によって着信されたことを示す着信応答を受け付けることによって、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行うようにしてもよい(特許請求の範囲に記載の「ユーザ判定手段」に対応する)。
【0074】
このようにすることで、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可するまでの処理を軽減することが可能となる。
【実施例2】
【0075】
上記の実施例1では、鍵番号と受信者通信機30の電話番号とを対応付けておくことで、受信者端末20のユーザを認証する場合を説明したが、本発明はこれに限定されるものではなく、閲覧対象となるファイルに対応付けられた情報と、受信者通信機30の電話番号とを対応付けておくことで、受信者端末20のユーザを認証するようにしてもよい。そこで、以下の実施例2では、実施例2に係る認証処理システムの構成および処理を説明した後に、実施例2による効果を説明する。
【0076】
[認証処理システムの構成(実施例2)]
まず、図7を用いて、実施例1に係る認証処理システムの構成を説明する。図7は、実施例2に係る認証処理システムの構成を示すブロック図である。
【0077】
図7に示すように、実施例2に係る認証システムは、実施例1と同様に、送信者端末10と、受信者端末20と、受信者通信機30と、認証装置50とで構成され、送信者端末10および受信者端末20と、認証装置50とがインターネット1を介して通信可能な状態で接続され、受信者通信機30と認証装置50とが公衆電話網2を介して通話可能な状態で接続される。
【0078】
送信者端末10は、あらかじめ受信者通信機30のユーザから通知されている受信者通信機30の電話番号を、受信者通信機30の固有IDとして認証装置50に送信する。そして、送信者端末10は、受信者端末20に送信する予定のファイルを認証装置50に送信する。さらに、送信者端末10は、認証装置50に送信したファイルのダウンロード用URLを認証装置50から受信すると、受信したダウンロード用URLを受信者端末20に送信する。
【0079】
受信者端末20は、送信者端末10から受信したダウンロード用URLの指定をユーザから受け付けると、WEBブラウザを起動させて認証装置50にアクセスする。また、受信者端末20は、認証装置50からWEBページを受信すると、ユーザに視認させるように表示部に出力表示し、受信者通信機30は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置50の電話番号に対して発信する。また、受信者端末20は、認証装置50から送信された送信者端末10のファイルをダウンロードする。
【0080】
認証装置50は、図7に示すように、実施例1に係る認証装置40と同様に、通信制御I/F部51と、モデム52と、記憶部53と、制御部54とから構成される。そして、通信制御I/F部51およびモデム52は、実施例1に係る認証装置40の通信制御I/F部41およびモデム42と同様の処理機能であるが、記憶部53および制御部54が一部において異なる。なお、同図に示すURL生成部54cは、特許請求の範囲に記載の「閲覧情報生成手段」に対応し、URL登録部54dは、同じく特許請求の範囲に記載の「閲覧情報登録手段」に対応し、モデム52は、同じく特許請求の範囲に記載の「送信固有ID取得手段」に対応する。
【0081】
すなわち、記憶部53のファイル記憶部53aは、送信者端末10から受信した受信者端末20に送信する予定のファイルを記憶する。また、記憶部53のURL記憶部53bは、送信者端末10から受信した受信者通信機30の電話番号(例えば、「電話番号A」)と、ファイル記憶部53aに記憶されているファイルを受信者端末20にダウンロードさせるためのダウンロード用URLとを対応付けて記憶する。
【0082】
制御部54のファイル受信部54bは、受信者端末20に送信する予定のファイルを送信者端末10から受信して、ファイル記憶部53aに格納する。
【0083】
制御部54のURL生成部54cは、ファイル記憶部53aに記憶されているファイルを受信者端末20にダウンロードさせるためのダウンロード用URLを生成して、後述するURL登録部54dに送出する。
【0084】
制御部54のURL登録部54dは、電話番号受信部54aから受け付けた受信者通信機30の電話番号と、URL生成部54cから受け付けたダウンロード用URLとを対応付けて、URL記憶部53bに格納して登録する。そして、URL登録部54dは、ダウンロード用URLを送信者端末10に送信する。
【0085】
制御部54の閲覧許可判定部54eは、ダウンロード用URLへのアクセスを受信者端末20から受信すると、このURLをキーとして、URL記憶部53bに記憶されている受信者通信機30の電話番号を検索しておく。
【0086】
そして、閲覧許可判定部54eは、自局電話番号記憶部53cに記憶されている自己に割り振られた電話番号の中から一つを選択し、選択された電話番号に対して受信者通信機30からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末20に送信する。
【0087】
閲覧許可判定部54eは、発信を要求した自己の電話番号に対する受信者通信機30からの着信を待機し、受信者通信機30からの着信を受け付けたモデム52から通知される発信者電話番号を受け付けると、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行う。一方、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致しない場合には、受信者端末20のユーザが正規のユーザではないものとして閲覧を許可しない旨の判定を行う。
【0088】
閲覧許可判定部54eは、閲覧を許可する旨の判定を行った場合には、ダウンロード用URLに対応するファイルをファイル記憶部53aから読み出して、読み出したファイルを受信者端末20に送信するようにファイル送信部54fに対して指示する。なお、閲覧許可判定部54eは、閲覧を許可しない旨の判定を行った場合には、そのまま処理を終了してもよいし、閲覧を許可しない旨のメッセージを受信者端末20に送信するようにしてもよい。
【0089】
また、閲覧許可判定部54eは、自局電話番号記憶部53cから選択した自己の電話番号とあわせて、4桁程度の乱数を生成してWEBページに添付し、通話確立後、その乱数を入力させるようにしてもよい。また、閲覧許可判定部54eは、自局電話番号記憶部53cから選択した自己の電話番号に対して、URL記憶部53bの中から検索しておいたダウンロード用URLに対応する電話番号からの着信があった場合のみ、着信するようにモデム42を設定しておいて、モデム52からの着信通知を持って、受信者端末20のユーザを正規のユーザであると認証してもよい。
【0090】
ファイル送信部54fは、閲覧許可判定部54eからの指示を受け付けると、ダウンロード用URLに対応するファイルを受信者端末20に送信してダウンロードさせる。
【0091】
[認証処理システムの処理(実施例2)]
続いて、図8および図9を用いて、実施例2に係る認証処理システムの処理を説明する。図8および図9は、実施例2に係る認証処理システムの処理の流れを示すシーケンス図である。
【0092】
図8に示すように、送信者端末10は、受信者通信機30の電話番号(例えば、「電話番号A」)を認証装置50に送信する(ステップS801)。
【0093】
認証装置50は、受信者通信機30の電話番号を送信者端末10から受信する(ステップS802)。
【0094】
続いて、送信者端末10は、受信者端末20に送信する予定のファイルを認証装置50に送信する(ステップS803)。
【0095】
認証装置50は、受信者端末20に送信する予定のファイルを送信者端末10から受信すると(ステップS804)、ファイル記憶部53aに格納する。認証装置50は、ファイル記憶部53aに記憶されているファイルを受信者端末20にダウンロードさせるためのダウンロード用URLを生成して(ステップS805)、URL登録部54dに送出する。
【0096】
次に、認証装置50は、送信者端末10から受信した受信者送信機30の電話番号と、生成したダウンロード用URLとを対応付けて、URL記憶部53bに格納して登録する(ステップS806)。そして、認証装置50は、ダウンロード用URLを送信者端末10に送信する(ステップS807)。
【0097】
送信者端末10は、認証装置50に送信したファイルのダウンロード用URLを認証装置50から受信すると(ステップS808)、受信したダウンロード用URLを受信者端末20に送信する(ステップS809)。受信者端末20は、送信者端末10からダウンロード用URLを受信する(ステップS810)。
【0098】
また、図9に示すように、受信者端末20は、送信者端末10から受信したダウンロード用URLの指定をユーザから受け付けると、WEBブラウザを起動させて認証装置50にアクセスする(ステップS901)。
【0099】
認証装置50は、ダウンロード用URLへのアクセスを受信者端末20から受信すると(ステップS902)、このURLをキーとして、URL記憶部53bに記憶されている受信者通信機30の電話番号を検索しておく(ステップS903)。
【0100】
そして、認証装置50は、自局電話番号記憶部53cに記憶されている自己に割り振られた電話番号の中から一つを選択し、選択された電話番号(例えば、「電話番号B」)に対して受信者通信機30からの発信を要求するように、選択された電話番号を添付したWEBページを受信者端末20に送信する(ステップS904)。
【0101】
受信者端末20は、認証装置50からWEBページを受信すると(ステップS905)、ユーザに視認させるように表示部に出力表示し、受信者通信機30は、ユーザからの発信操作を受け付けて、WEBページに添付された認証装置50の電話番号(例えば、「電話番号B」)に対して発信する(ステップS906)。
【0102】
認証装置50は、発信を要求した自己の電話番号に対する受信者通信機30からの着信を待機し、モデム52によって受信者通信機30からの着信が受け付けられると(ステップS907)、モデム52から通知される発信者電話番号を受け付けて閲覧許可判定処理を行う(ステップS908)。すなわち、認証装置50は、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行って(ステップS908肯定)、ダウンロードURLに対応するファイルをファイル記憶部53aから読み出し、受信者端末20に送信する(ステップS909)。受信者端末20は、送信者端末10から送信されたファイルをダウンロードする(ステップS910)。
【0103】
一方、認証装置50は、受け付けた発信者電話番号が、検索しておいた受信者通信機30の電話番号と一致しない場合には、受信者端末20のユーザが正規のユーザではないものとして閲覧を許可しない旨の判定を行って(ステップS908否定)、そのまま処理を終了する。
【0104】
[実施例2による効果]
上述してきたように、実施例2によれば、送信者端末10は、認証装置50にファイルを送信し、受信者端末20にファイルを閲覧させるためのダウンロード用URLを認証装置50から受信し、ダウンロード用URLを受信者端末20に送信し、認証装置50は、送信者端末10からファイルを受信した場合に、送信者端末10から受信していた受信者通信機30の電話番号に対応付けて、受信者端末20にファイルを閲覧させるためのダウンロード用URLを生成し、生成されたダウンロード用URLと、受信された受信者通信機30の電話番号とを対応付けて登録し、ダウンロード用URLに対するアクセスを受信者端末20から受け付けた場合には、アクセスを受け付けたダウンロード用URLに対応する電話番号を検索し、検索された電話番号の通信機を用いたコールを要求するWEBページを自己の電話番号とともに受信者端末20に送信して、受信者通信機30からのコールにより送信された電話番号を取得するので、ファイルの閲覧が可能なユーザを簡易な方法で認証することが可能である。
【0105】
なお、上記の実施例2では、認証装置50において生成されたダウンロード用URLを送信者端末10から受信者端末20へ送信する場合を説明したが、本発明はこれに限定されるものではなく、電話などを利用して口頭により送信者端末10のユーザから受信者端末20のユーザに通知しておいてもよい。
【0106】
また、上記の実施例2では、受信者端末20からダウンロード用URLに対するアクセスを受信すると、URL記憶部53bに記憶されている電話番号の中から、ダウンロードURLに対応する電話番号を検索しておいて、自己の電話番号を添付してコールを要求するWEBページを受信者端末20に送信し、受信者通信機30からの発信者電話番号と、検索しておいた発信者電話番号とが一致する場合には、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行った。
【0107】
しかしながら、本発明はこれに限定されるものではなく、認証装置40は、電話発信機能を新たに備え(特許請求の範囲に記載の「コール手段」に対応する)、受信者端末20からのアクセスがあったダウンロード用URLをキーとして、URL記憶部53bから検索した電話番号に対して発信し、受信者通信機30によって着信されたことを示す着信応答を受け付けることによって、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可する旨の判定を行うようにしてもよい(特許請求の範囲に記載の「ユーザ判定手段」に対応する)。
【0108】
このようにすることで、受信者端末20のユーザが正規のユーザであるものとして閲覧を許可するまでの処理を軽減することが可能となる。
【実施例3】
【0109】
さて、これまで本発明の実施例1および実施例2について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下では、本発明に含まれる他の実施形態を他の実施例として説明する。
【0110】
(1)装置構成等
図2に示した認証装置40、または図7に示した認証装置50の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、認証装置40および認証装置50の分散・統合の具体的形態は図示のものに限られず、例えば、認証装置40および認証装置50の各制御部が実現するインターネット通信機能と電話通信機能とを分離して、インターネット通信機能をWEBサーバで実現し、電話通信機能をIVR装置(Interactive Voice Response:音声自動応答装置)で実現するなど、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、認証装置40および認証装置50にて行なわれる各処理機能(例えば、図5および図6、図8および図9参照)は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
【0111】
(2)認証処理プログラム
ところで、上記の実施例で説明した認証装置40または50の各種の処理(例えば、図5および図6、図8および図9参照)は、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータシステムで実行することによって実現することができる。そこで、以下では、図10を用いて、上記の実施例と同様の機能を有する認証処理プログラムを実行するコンピュータの一例を説明する。図10は、認証処理プログラムを実行するコンピュータを示す図である。
【0112】
同図に示すように、認証装置としてコンピュータ60は、入力部61、出力部62、通信制御I/F部63、HDD64、RAM65およびCPU66をバス70で接続して構成される。
【0113】
ここで、入力部61は、ユーザから各種データの入力を受け付ける。出力部62は、各種情報を表示する。通信制御I/F部63は、ネットワークを介して、他の装置(例えば、送信者端末10や受信者端末20、図2または図7等参照)との間でやり取りされる各種データに関する通信を制御する。RAM65は、各種情報を一時的に記憶する。HDD64は、CPU66による各種処理の実行に必要な情報を記憶する。CPU66は、各種演算処理を実行する。
【0114】
そして、HDD64には、図10に示すように、上記の実施例に示した認証装置の各処理部と同様の機能を発揮する認証処理プログラム64aと、認証処理に用いられる認証用データ64bとがあらかじめ記憶されている。なお、この認証処理プログラム64aを適宜分散させて、ネットワークを介して通信可能に接続された他のコンピュータの記憶部に記憶させておくこともできる。
【0115】
そして、CPU66が、この認証処理プログラム64aをHDD64から読み出してRAM65に展開することにより、図10に示すように、認証処理プログラム64aは認証処理プロセス65aとして機能するようになる。そして、認証処理プロセス65aは、認証用データ64b等をHDD64から読み出して、RAM65において自身に割り当てられた領域に展開し、この展開したデータ等に基づいて各種処理を実行する。なお、認証処理プロセス65aは、図2に示した閲覧許可判定部44d、または図7に示した閲覧許可判定部54eにそれぞれ対応する。
【0116】
なお、上記した認証処理プログラム64aについては、必ずしも最初からHDD64に記憶させておく必要はなく、例えば、コンピュータ60に挿入されるフレキシブルディスク(FD)、CD−ROM、DVDディスク、光磁気ディスク、ICカードなどの「可搬用の物理媒体」、さらには、公衆回線、インターネット、LAN、WANなどを介してコンピュータ60に接続される「他のコンピュータ(またはサーバ)」などに各プログラムを記憶させておき、コンピュータ60がこれらから各プログラムを読み出して実行するようにしてもよい。
【産業上の利用可能性】
【0117】
以上のように、本発明に係る認証処理システム、認証装置、認証処理方法および認証処理プログラムは、ユーザ認証処理に有用であり、特に、ユーザを簡易に認証することに適する。
【符号の説明】
【0118】
1 インターネット
2 公衆電話網
10 送信者端末
20 受信者端末
30 受信者通信機
40 認証装置
41 通信制御I/F部
42 モデム
43 記憶部
43a 鍵特定情報記憶部
43b 自局電話番号記憶部
44 制御部
44a 電話番号受信部
44b 暗号鍵生成部
44c 鍵情報登録部
44d 閲覧許可判定部
44e 暗号鍵送信部
50 認証装置
51 通信制御I/F部
52 モデム
53 記憶部
53a ファイル記憶部
53b URL記憶部
53c 自局電話番号記憶部
54 制御部
54a 電話番号受信部
54b ファイル受信部
54c URL生成部
54d URL登録部
54e 閲覧許可判定部
54f ファイル送信部
60 コンピュータ(認証装置)
61 入力部
62 出力部
63 通信制御I/F部
64 HDD(Hard Disk Drive)
64a 認証処理プログラム
64b 認証用データ
65 RAM(Random Access Memory)
65a 認証処理プロセス
66 CPU(Central Processing Unit)
70 バス

【特許請求の範囲】
【請求項1】
ファイルの送信元である送信元端末と、当該送信元端末から送信されたファイルを閲覧する送信先端末と、当該送信先端末のユーザが使用する通信機と、当該通信機の固有情報である固有IDとを当該ユーザの認証に用いる認証装置とからなる認証処理システムであって、
前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであり、
前記認証装置は、
前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手段と、
前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手段により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手段と、
前記閲覧情報生成手段により生成された前記閲覧情報と、前記通信機固有ID受信手段により受信された前記通信機固有IDとを対応付けて登録する閲覧情報登録手段と、
前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記閲覧情報登録手段に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手段と、
前記送信固有ID取得手段により取得された前記送信固有IDと、前記通信機固有ID受信手段によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手段と、
を備えたことを特徴とする認証処理システム。
【請求項2】
送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する処理を認証装置において実行する認証処理方法であって、
前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであり、
前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信工程と、
前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信工程により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成工程と、
前記閲覧情報生成工程により生成された前記閲覧情報と、前記通信機固有ID受信工程により受信された前記通信機固有IDとを対応付けて所定の記憶部に登録する閲覧情報登録工程と、
前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得工程と、
前記送信固有ID取得工程により取得された前記送信固有IDと、前記通信機固有ID受信工程によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定工程と、
を含んだことを特徴とする認証処理方法。
【請求項3】
送信元端末から送信されたファイルを閲覧する送信先端末のユーザを、当該送信先端末のユーザが使用する通信機の固有情報である固有IDを用いて認証する処理を認証装置であるコンピュータに実行させる認証処理プログラムであって、
前記送信元端末は、前記認証装置にファイルを送信し、前記送信先端末に当該ファイルを閲覧させるための閲覧情報を当該認証装置から受信し、当該閲覧情報を前記送信先端末に送信するものであり、
前記認証装置であるコンピュータに、
前記送信元端末から前記通信機の固有情報である通信機固有IDを受信する通信機固有ID受信手順と、
前記送信元端末からファイルを受信した場合に、前記通信機固有ID受信手順により受信された前記通信機固有IDに対応付けて、前記送信先端末に対して当該ファイルを閲覧させるための閲覧情報を生成する閲覧情報生成手順と、
前記閲覧情報生成手順により生成された前記閲覧情報と、前記通信機固有ID受信手順により受信された前記通信機固有IDとを対応付けて所定の記憶部に登録する閲覧情報登録手順と、
前記閲覧情報に対するアクセスを前記送信先端末から受け付けた場合には、当該アクセスを受け付けた閲覧情報に対応する通信機固有IDを前記所定の記憶部に記憶されている通信機固有IDの中から検索し、当該検索された通信機固有IDの通信機を用いたコールを要求するWEBページを自己の固有情報である認証装置固有IDとともに前記送信先端末に送信して、当該通信機からのコールにより送信された送信固有IDを取得する送信固有ID取得手順と、
前記送信固有ID取得手順により取得された前記送信固有IDと、前記通信機固有ID受信手順によって受信された前記通信機固有IDとが一致することを条件に、前記送信先端末のユーザにファイルの閲覧を許可するか否かを判定する閲覧許可判定手順と、
を実行させることを特徴とする認証処理プログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate


【公開番号】特開2011−70693(P2011−70693A)
【公開日】平成23年4月7日(2011.4.7)
【国際特許分類】
【出願番号】特願2010−247754(P2010−247754)
【出願日】平成22年11月4日(2010.11.4)
【分割の表示】特願2007−202255(P2007−202255)の分割
【原出願日】平成19年8月2日(2007.8.2)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】