JP2005346592A - Certification method of mobile phone site - Google Patents

Certification method of mobile phone site Download PDF

Info

Publication number
JP2005346592A
JP2005346592A JP2004167887A JP2004167887A JP2005346592A JP 2005346592 A JP2005346592 A JP 2005346592A JP 2004167887 A JP2004167887 A JP 2004167887A JP 2004167887 A JP2004167887 A JP 2004167887A JP 2005346592 A JP2005346592 A JP 2005346592A
Authority
JP
Japan
Prior art keywords
authentication
mobile
user
url
mobile phone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004167887A
Other languages
Japanese (ja)
Inventor
秀馨 ▲吉▼江
Shiyuukei Yoshie
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
24 Kk Off
OFFICE 24 KK
Original Assignee
24 Kk Off
OFFICE 24 KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 24 Kk Off, OFFICE 24 KK filed Critical 24 Kk Off
Priority to JP2004167887A priority Critical patent/JP2005346592A/en
Publication of JP2005346592A publication Critical patent/JP2005346592A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a certification method of a mobile phone site which can improve security of mobile phone site without performing change of password. <P>SOLUTION: In this method, a user performs initial access in which ID for log-in and a password are input when accessing a URL of a mobile phone site, and access for certification in which a URL for certification transmitted by mail from the mobile phone site is accessed. When the mobile phone site receives initial access from a user, the mobile phone site performs processing which transmits the URL for certification to the mail address of the user's mobile phone while performing first certification to the user based on the ID and password. Then, when the mobile phone site receives access for certification from the user, mobile phone site performs the second certification to the user based on the URL for certification. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、携帯電話機の携帯ブラウザを介して携帯サイトにアクセスする際の、携帯サイト側でのユーザーの認証に関する方法、すなわち、携帯サイト認証方法に関する。   The present invention relates to a method related to user authentication on a mobile site side when accessing a mobile site via a mobile browser of a mobile phone, that is, a mobile site authentication method.

近年、めざましい勢いで携帯電話機が普及している。携帯電話機は、今や単に電話として用いられるだけでなく、インターネットを利用するための装置にもなっている。携帯電話機の普及により、パーソナルコンピュータでなしえなかった幅広い年齢層でのインターネットの利用が可能になっている。例えば、iモード(登録商標)対応の携帯電話機であれば、Eメールは勿論のこと、携帯サイトの閲覧、チケットの予約、商品の注文等、多彩なサービスを受けることができる。   In recent years, mobile phones have become widespread at a remarkable rate. Mobile phones are now used not only as telephones but also as devices for using the Internet. Due to the widespread use of mobile phones, the Internet can be used by a wide range of ages, which could not be achieved with personal computers. For example, an i-mode (registered trademark) compatible mobile phone can receive various services such as e-mail, browsing of a mobile site, ticket reservation, and product ordering.

ところで、インターネット上でのサービスを利用するにあたり、ユーザーは認証を受けた後でなければサービスを利用することができない場合がある。これは、不正利用者を排除するための一つの対策であり、例えば、会員の携帯電話機から送信された個人ID及びパスワードを、携帯サイト側で予め登録しておいた個人ID及びパスワードと照合して、一致した場合にのみ正当な会員であることを認証する方法が知られている(例えば特許文献1参照)。
特開2003−316981号公報
By the way, when using a service on the Internet, a user may be able to use the service only after being authenticated. This is one measure for eliminating unauthorized users. For example, the personal ID and password transmitted from the member's mobile phone are collated with the personal ID and password registered in advance on the mobile site side. Thus, there is known a method of authenticating a valid member only when they match (see, for example, Patent Document 1).
JP 2003-316981 A

従来の認証方法(特許文献1の開示技術に限らない)において、携帯サイトの安全性を高めるためには、ユーザーが定期的に管理サーバにアクセスしてパスワードを変更することが考えられる。しかしながら、このような定期的にパスワードを変更する場合には、手間がかかるとともにパスワードを忘れてしまうという問題点がある。その対処方法としては、パスワードを変更する都度、紙等にパスワードを記録して管理するという方法があるが、面倒であるとともに必ずしも安全性を確保できるとは言い難い。   In the conventional authentication method (not limited to the disclosed technique disclosed in Patent Document 1), in order to increase the safety of the mobile site, it is conceivable that the user periodically accesses the management server and changes the password. However, when such a password is periodically changed, there are problems that it takes time and forgets the password. As a coping method, there is a method of recording and managing a password on paper or the like every time the password is changed, but it is troublesome and it is difficult to say that it is not always possible to ensure safety.

尚、定期的にパスワードを変更しても、不正利用者に知られた場合には、その不正利用者の携帯電話機から簡単に携帯サイトへアクセスされて、長時間にわたり不正利用が行われてしまう。   Even if the password is changed periodically, if it is known to an unauthorized user, the unauthorized user can easily access the mobile site from the mobile phone of the unauthorized user and perform unauthorized use for a long time. .

本発明は、上述した事情に鑑みてなされるもので、パスワード変更を行わずにして携帯サイトの安全性を高めることが可能な携帯サイト認証方法を提供することを課題とする。   This invention is made in view of the situation mentioned above, and makes it a subject to provide the portable site authentication method which can improve the safety | security of a portable site, without changing a password.

上記課題を解決するためなされた請求項1記載の本発明の携帯サイト認証方法は、携帯電話機の携帯ブラウザを介して携帯サイトにアクセスする際の、前記携帯サイト側でのユーザーの認証に関する方法であって、前記ユーザー側では、前記携帯サイトのURLにアクセスしてログイン用のID及びパスワードを入力する初期アクセスと、前記携帯サイトからメール送信された認証用URLにアクセスする認証用アクセスとを行い、前記携帯サイト側では、予め前記ユーザーの前記携帯電話機の携帯メールアドレスを管理者によってサーバーに登録するサーバ登録を行った後に、前記ユーザー側からの前記初期アクセスがあると、前記ID及び前記パスワードに基づいて前記ユーザーに対する一回目の認証を行うとともに、少なくとも認証フラグ及び認証キーからなる文字列を組み込んだ前記認証用URLを登録且つ前記ユーザーの前記携帯メールアドレスに送信する処理を行い、その後、前記ユーザー側からの前記認証用アクセスがあると、前記認証用URLの前記文字列に基づいて前記ユーザーに対する二回目の認証を行うことを特徴としている。   The mobile site authentication method of the present invention according to claim 1, which has been made to solve the above problem, is a method related to user authentication on the mobile site side when accessing the mobile site via a mobile browser of a mobile phone. The user side performs initial access for accessing the URL of the mobile site and inputting a login ID and password, and authentication access for accessing the authentication URL transmitted from the mobile site by e-mail. On the mobile site side, after performing server registration for registering the mobile mail address of the mobile phone of the user in advance on the server by the administrator, the ID and the password are received when there is the initial access from the user side. Based on the first authentication to the user and at least the authentication A process for registering the authentication URL incorporating a character string including an authentication key and an authentication key and transmitting it to the mobile mail address of the user, and then, if there is access for authentication from the user side, The second authentication for the user is performed based on the character string of the URL.

請求項2記載の本発明の携帯サイト認証方法は、請求項1に記載の携帯サイト認証方法において、前記携帯サイト側では、前記認証フラグ及び前記認証キーを生成する際に、前記携帯ブラウザの情報及び/又は前記携帯電話機の機種の情報を生成してその登録をするとともに、前記二回目の認証の際に前記各情報を用いることを特徴としている。   The mobile site authentication method according to the present invention described in claim 2 is the mobile site authentication method according to claim 1, wherein the mobile site side generates information about the mobile browser when generating the authentication flag and the authentication key. And / or generating and registering information of the model of the mobile phone, and using the information in the second authentication.

請求項3記載の本発明の携帯サイト認証方法は、請求項1に記載の携帯サイト認証方法において、前記携帯サイト側では、前記認証フラグ及び前記認証キーを生成する際に、前記認証用URLの認証有効期限と閲覧有効期限とを生成してその登録をするとともに、前記二回目の認証の際に前記認証有効期限及び前記閲覧有効期限の確認を行うことを特徴としている。   The mobile site authentication method of the present invention described in claim 3 is the mobile site authentication method according to claim 1, wherein the mobile site authenticates the authentication URL and the authentication key when generating the authentication flag and the authentication key. An authentication expiration date and a browsing expiration date are generated and registered, and the authentication expiration date and the browsing expiration date are confirmed during the second authentication.

本発明によれば、ユーザー側は単にアクセスを二回するのみである。そして、その二回のアクセスの間に、携帯サイト側では二回の認証を行う。本発明は、ユーザー側の負担を軽減しつつも二回の認証を行える方法である。本発明は、認証用URLを受信しない限り携帯サイトへのアクセスができないため、ログイン用のID及びパスワードを知り得た不正利用者が他の携帯電話機からアクセスしても認証されることはない。   According to the present invention, the user simply makes two accesses. Then, between the two accesses, the mobile site performs authentication twice. The present invention is a method of performing authentication twice while reducing the burden on the user side. According to the present invention, since the mobile site cannot be accessed unless the authentication URL is received, even if an unauthorized user who knows the login ID and password accesses from another mobile phone, the mobile site is not authenticated.

請求項1に記載された本発明によれば、パスワード変更を行わずにして携帯サイトの安全性を高めることができるという効果を奏する。また、請求項2、3に記載された本発明によれば、より一層、安全性を高めることができるという効果を奏する。   According to the present invention described in claim 1, there is an effect that the security of the mobile site can be enhanced without changing the password. Further, according to the present invention described in claims 2 and 3, there is an effect that safety can be further improved.

以下、図面を参照しながら説明する。
図1は本発明の携帯サイト認証方法を適用したシステムの一実施の形態を示す概要図である。また、図2は本発明の携帯サイト認証方法を説明するための図である。
Hereinafter, description will be given with reference to the drawings.
FIG. 1 is a schematic diagram showing an embodiment of a system to which the mobile site authentication method of the present invention is applied. FIG. 2 is a diagram for explaining the mobile site authentication method of the present invention.

図1において、本発明の携帯サイト認証方法が適用されるシステムは、ディジタル移動通信網1やインターネット2からなる通信ネットワーク3と、通信ネットワーク3における双方向通信が可能な携帯電話機4と、通信ネットワーク3を介して複数の携帯電話機4と接続される携帯サイト5側のWeb/DNSサーバ6、アプリケーションサーバ7、データベースサーバ8、メールサーバ9、及びLAN10とを備えて構成されている。   1, a system to which the mobile site authentication method of the present invention is applied includes a communication network 3 including a digital mobile communication network 1 and the Internet 2, a mobile phone 4 capable of bidirectional communication in the communication network 3, and a communication network. 3 includes a Web / DNS server 6, an application server 7, a database server 8, a mail server 9, and a LAN 10 on the mobile site 5 side connected to a plurality of mobile phones 4.

ディジタル移動通信網1は、通信プロトコル変換用の図示しないゲートウェイ装置によりインターネット2に接続されている。また、ディジタル移動通信網1は、インターネット2におけるTCP/IPに基づくIPパケット通信が行えるようになっている。携帯電話機4は、特に限定するものではないが、例えば、現在日本国内で最も普及しているiモード(登録商標)に対応する機種のものであって、携帯サイト5にアクセスすることができるようになっている。   The digital mobile communication network 1 is connected to the Internet 2 by a gateway device (not shown) for communication protocol conversion. The digital mobile communication network 1 can perform IP packet communication based on TCP / IP in the Internet 2. Although the mobile phone 4 is not particularly limited, for example, the mobile phone 4 is of a model corresponding to i-mode (registered trademark) that is most popular in Japan and can access the mobile site 5. It has become.

携帯サイト5側は、上述の如く、Web/DNSサーバ6、アプリケーションサーバ7、データベースサーバ8、メールサーバ9、及びこれらを接続するLAN10で構成されている。Web/DNSサーバ6は、Web情報を配信する/IPアドレスとドメイン名の相互変換を実現するようになっている。アプリケーションサーバ7は、アプリケーションプログラム11、管理プログラム12、及び認証プログラム13等の各種プログラムで構成されている。アプリケーションプログラム11により認証局14やユーザ情報15に関する部分が作動するようになっている。また、管理プログラム12により管理データベース(DB)16の管理が行えるようになっている。さらに、認証プログラム13により生成モジュール17が作動するようになっている。   As described above, the mobile site 5 side includes the Web / DNS server 6, the application server 7, the database server 8, the mail server 9, and the LAN 10 that connects them. The Web / DNS server 6 distributes Web information and realizes mutual conversion between an IP address and a domain name. The application server 7 includes various programs such as an application program 11, a management program 12, and an authentication program 13. The application program 11 operates the parts related to the certificate authority 14 and the user information 15. Further, the management database 12 can be managed by the management program 12. Further, the generating module 17 is operated by the authentication program 13.

管理データベース16には、図示しないユーザーが所有する携帯電話機4の携帯メールアドレス等を登録する登録エリア18が設けられている。生成モジュール17には、認証有効期限を生成する認証有効期限生成部19、閲覧有効期限を生成する閲覧有効期限生成部20、認証フラグを生成する認証フラグ生成部21、認証キーを生成する認証キー生成部22、端末・ブラウザ情報を生成する端末・ブラウザ情報生成部23、及び認証用URLを生成する認証用URL生成部24が設けられている。   The management database 16 is provided with a registration area 18 for registering a mobile mail address of the mobile phone 4 owned by a user (not shown). The generation module 17 includes an authentication expiration date generation unit 19 that generates an authentication expiration date, a browsing expiration date generation unit 20 that generates a browsing expiration date, an authentication flag generation unit 21 that generates an authentication flag, and an authentication key that generates an authentication key. A generation unit 22, a terminal / browser information generation unit 23 that generates terminal / browser information, and an authentication URL generation unit 24 that generates an authentication URL are provided.

データベースサーバ8は、認証情報データベース(DB)25を管理するように構成されている。認証情報データベース25には、生成モジュール17で生成された認証有効期限を登録するための認証有効期限登録エリア26、閲覧有効期限を登録するための閲覧有効期限登録エリア27、認証フラグを登録するための認証フラグ登録エリア28、認証キーを登録するための認証キー登録エリア29、端末・ブラウザ情報23を登録するための端末・ブラウザ情報登録エリア30、及び認証用URLを登録するための認証用URL登録エリア31とが設けられている。   The database server 8 is configured to manage an authentication information database (DB) 25. In the authentication information database 25, an authentication expiration date registration area 26 for registering an authentication expiration date generated by the generation module 17, a browsing expiration date registration area 27 for registering a browsing expiration date, and an authentication flag are registered. Authentication flag registration area 28, authentication key registration area 29 for registering an authentication key, terminal / browser information registration area 30 for registering terminal / browser information 23, and authentication URL for registering an authentication URL A registration area 31 is provided.

次に、図1及び図2を参照しながら、上記構成に基づく本発明の携帯サイト認証方法の一連の流れを説明する。尚、図2の図中左側は携帯電話機4を所有するユーザーに関する手順、図中右側は携帯サイト5の上記各サーバに関する手順をそれぞれ示しているものとする。また、図中の横方向の鎖線は、サーバ登録、通常のアクセス(初期アクセス)、閲覧用のアクセス(認証用アクセス)のうちのどの処理なのかを分かり易くするための線であるものとする。   Next, a series of flows of the mobile site authentication method of the present invention based on the above configuration will be described with reference to FIG. 1 and FIG. Note that the left side of FIG. 2 shows the procedure related to the user who owns the mobile phone 4, and the right side of the figure shows the procedure related to each server of the mobile site 5. In addition, the horizontal chain line in the figure is a line for making it easy to understand which processing is among server registration, normal access (initial access), and browsing access (authentication access). .

上記サーバ登録の処理において、ここではステップS11の処理が実行される。ステップS11の処理は、ユーザーの携帯電話機4の機種(機種名)と携帯メールアドレスとを登録する処理が実行される。その登録は適宜方法でなされ、機種及び携帯メールアドレスは例えば携帯サイト5の管理者によって、管理データベース16の登録エリア18に登録される。これにより、ユーザーは、その後、ログイン用のID及びパスワードが付与されるとともに、携帯サイト5へのアクセスが可能になる。   In the server registration process, the process of step S11 is executed here. In the process of step S11, a process of registering the model (model name) of the user's mobile phone 4 and the mobile mail address is executed. The registration is appropriately performed, and the model and mobile mail address are registered in the registration area 18 of the management database 16 by the administrator of the mobile site 5, for example. As a result, the user is thereafter given a login ID and password and can access the mobile site 5.

上記通常のアクセス(初期アクセス)の処理において、ここではステップS21〜S27の処理が順に実行される。ステップS21の処理では、携帯サイト5のURLへのアクセスが行われる。そして、そのアクセスによって、ユーザーの携帯電話機4の画面には、ステップS21のボックス内に示されるようなログイン用のID及びパスワードを入力するための部分が表示される。ID及びパスワードの入力後、例えば図中の「OK」ボタンにより次の処理に移行する。   In the normal access (initial access) process, steps S21 to S27 are sequentially executed here. In the process of step S21, the URL of the mobile site 5 is accessed. As a result of the access, a part for inputting the login ID and password as shown in the box of step S21 is displayed on the screen of the user's cellular phone 4. After entering the ID and password, for example, the “OK” button in the figure shifts to the next processing.

ステップS22の処理では、アクセスを行ったユーザーに対する一回目の認証が行われる。一回目の認証は、アプリケーションサーバ7の認証局14において行われ、ステップS21の処理で携帯電話機4から送信されたID及びパスワードがユーザ情報15に登録されたID及びパスワードと一致するか否かの判断がなされる。その判断の結果、登録されたID及びパスワードと一致する場合には、次の処理へ移行する(一致しない場合はステップS21の処理へ戻る)。   In the process of step S22, the first authentication for the user who performed the access is performed. The first authentication is performed in the certificate authority 14 of the application server 7, and whether or not the ID and password transmitted from the mobile phone 4 in the process of step S 21 matches the ID and password registered in the user information 15. Judgment is made. As a result of the determination, if it matches the registered ID and password, the process proceeds to the next process (if they do not match, the process returns to step S21).

ステップS23の処理では、アクセスを行ったユーザーの携帯メールアドレスが管理データベース16の登録エリア18に登録されているか否かの確認をする処理が行われる。その確認の結果、携帯メールアドレスが登録されていれば、次の処理へ移行する(登録されてない場合はステップS21の処理へ戻る)。   In the process of step S23, a process for confirming whether or not the mobile mail address of the accessing user is registered in the registration area 18 of the management database 16 is performed. If the mobile mail address is registered as a result of the confirmation, the process proceeds to the next process (if it is not registered, the process returns to step S21).

ステップS24の処理では、ユーザーに対して最後に発行した認証用URL(これに関しては後述する。認証用URLは後にメール送信される)の認証有効期限及び閲覧有効期限が切れているか否かの確認をする処理が行われる。その確認は、認証有効期限登録エリア26及び閲覧有効期限登録エリア27を参照することにより行われ、期限的に問題ない場合には、次の処理へ移行する(そうでない場合はステップS21の処理へ戻る)。   In the process of step S24, it is confirmed whether the authentication expiration date and the browsing expiration date of the authentication URL last issued to the user (this will be described later. The authentication URL will be sent by e-mail later) have expired. The process to do is performed. The confirmation is performed by referring to the authentication expiration date registration area 26 and the browsing expiration date registration area 27. If there is no problem with the expiration date, the process proceeds to the next process (if not, the process proceeds to step S21). Return).

ステップS25の処理では、認証フラグ及び認証キーの生成と認証用URLの生成とが行われる。認証フラグ及び認証キーの生成は、認証フラグ生成部21及び認証キー生成部22で行われ、例えばランダムな文字列が認証フラグ及び認証キーになる。認証用URLの生成は、認証用URL生成部24で行われ、認証フラグ及び認証キーからなる文字列が組み込まれて認証用URLになる(携帯サイト5の上記URLの末尾に上記文字列を組み込むことにより認証用URLが生成される。組み込まれる文字列は、例えば過去一年間、同じものがないように設定することが好ましい)。生成された認証フラグ、認証キー、及び認証用URLは、認証情報データベース25の認証フラグ登録エリア28、認証キー登録エリア29、及び認証用URL登録エリア31に登録される。ステップS25の処理が終了すると、次の処理に移行する。   In the process of step S25, an authentication flag and an authentication key are generated and an authentication URL is generated. The authentication flag and the authentication key are generated by the authentication flag generation unit 21 and the authentication key generation unit 22, for example, a random character string becomes the authentication flag and the authentication key. The authentication URL is generated by the authentication URL generation unit 24, and a character string made up of an authentication flag and an authentication key is incorporated into an authentication URL (the character string is incorporated at the end of the URL of the mobile site 5). An authentication URL is generated, and it is preferable that the character strings to be incorporated are set so that they are not the same for the past year, for example). The generated authentication flag, authentication key, and authentication URL are registered in the authentication flag registration area 28, the authentication key registration area 29, and the authentication URL registration area 31 of the authentication information database 25. When the process of step S25 ends, the process proceeds to the next process.

ステップS26の処理では、認証有効期限、閲覧有効期限、及び端末・ブラウザ情報の生成と登録とが行われる。認証有効期限、閲覧有効期限、及び端末・ブラウザ情報の生成は、認証有効期限生成部19、閲覧有効期限生成部20、及び端末・ブラウザ情報生成部23で行われ、認証情報データベース25の認証有効期限登録エリア26、閲覧有効期限登録エリア27、及び端末・ブラウザ情報登録エリア30に登録される。ステップS26の処理が終了すると、次の処理に移行する。   In the process of step S26, an authentication expiration date, a browsing expiration date, and terminal / browser information are generated and registered. The generation of the authentication expiration date, the browsing expiration date, and the terminal / browser information is performed by the authentication expiration date generation unit 19, the browsing expiration date generation unit 20, and the terminal / browser information generation unit 23. They are registered in the term registration area 26, the browsing validity term registration area 27, and the terminal / browser information registration area 30. When the process of step S26 ends, the process proceeds to the next process.

ステップS27の処理では、アクセスを行ったユーザーに対して認証用URLを送信する処理が行われる。その送信は、ユーザーの携帯メールアドレスを宛先として行われる(認証用URLは不正利用者の携帯電話機にメール送信されることはない)。   In the processing in step S27, processing for transmitting an authentication URL to the accessing user is performed. The transmission is performed with the user's mobile mail address as the destination (the authentication URL is not mailed to the unauthorized user's mobile phone).

上記閲覧用のアクセス(認証用アクセス)の処理において、ここではステップS31〜S35の処理が順に実行される。ステップS31の処理では、携帯サイト5側からメール送信された認証用URLへのアクセスが行われる。すなわち、ユーザーの携帯電話機4の画面には、ステップS31のボックス内に示されるような認証用URLがメール送信され、ユーザーはその認証用URLへ単にアクセスするだけの簡単な操作が行われる。アクセスが終わると、次の処理に移行する。   In the browsing access (authentication access) process, steps S31 to S35 are executed in this order. In the process of step S31, access to the authentication URL transmitted from the mobile site 5 side by e-mail is performed. In other words, an authentication URL as shown in the box in step S31 is mailed to the screen of the user's mobile phone 4, and the user simply performs access to the authentication URL. When access is completed, the process proceeds to the next process.

ステップS32の処理では、ユーザーがアクセスした認証用URLに認証フラグ及び認証キーとなる部分が含まれているか否かの確認をする処理が行われる。その確認の結果、認証フラグ及び認証キーとなる部分が含まれている場合には、次の処理へ移行する(含まれてない場合には、そこで処理を中断するか又はステップS21の処理へ戻る)。尚、ステップS32の処理により、アクセスを行ったユーザーに対する二回目の認証が開始される。   In the process of step S32, a process of confirming whether or not the authentication URL accessed by the user includes a part serving as an authentication flag and an authentication key is performed. As a result of the confirmation, if the authentication flag and authentication key are included, the process proceeds to the next process (if not included, the process is interrupted or the process returns to step S21). ). Note that the second authentication for the accessing user is started by the process of step S32.

ステップS33の処理では、ステップS27の処理でメール送信した携帯ブラウザからのアクセスか否かを端末・ブラウザ情報登録エリア30に登録された端末・ブラウザ情報に基づいて確認する処理が行われる。その確認の結果、メール送信した携帯ブラウザからのアクセスであれば、次の処理へ移行する(メール送信した携帯ブラウザからのアクセスでなければ(例えば認証用URLを盗み見てユーザーとは別の携帯電話機4によりアクセスした場合が該当)、そこで処理を中断するか又はステップS21の処理へ戻る)。   In the process of step S33, a process of confirming based on the terminal / browser information registered in the terminal / browser information registration area 30 is performed whether or not the access is from the mobile browser transmitted in the process of step S27. As a result of the confirmation, if the access is from a mobile browser that has sent an e-mail, the process proceeds to the next processing (if the access is not from a mobile browser that has sent an e-mail (for example, a mobile phone different from the user by stealing an authentication URL) 4), the process is interrupted or the process returns to step S21).

ステップS34の処理では、ユーザーがアクセスした認証用URLの認証有効期限及び閲覧有効期限が切れてないか否かの確認をする処理が行われる。その確認は、認証情報データベース25の認証有効期限登録エリア26及び閲覧有効期限登録エリア27に登録された認証有効期限及び閲覧有効期限に基づいて行われる。確認の結果、期限切れでない場合には、ユーザーに対し閲覧可能な状態にして次の処理へ移行する(期限切れの場合には、そこで処理を中断するか又はステップS21の処理へ戻る)。   In the process of step S34, a process of confirming whether the authentication expiration date and the browsing expiration date of the authentication URL accessed by the user have expired is performed. The confirmation is performed based on the authentication expiration date and the browsing expiration date registered in the authentication expiration date registration area 26 and the browsing expiration date registration area 27 of the authentication information database 25. If the result of the confirmation is that it has not expired, the user can view it and proceed to the next process (if the period has expired, the process is interrupted or the process returns to step S21).

ステップS35の処理では、そのステップS35のボックス内に示されるような携帯サイトの閲覧メニューが表示される。これにより、ユーザーは画面を見ながら携帯電話機4を操作し、所望の閲覧を開始することが可能になる。   In the process of step S35, the browsing menu of the mobile site as shown in the box of step S35 is displayed. Thus, the user can start the desired browsing by operating the mobile phone 4 while viewing the screen.

以上、本発明によれば、ユーザーは、常に同じログイン用のID及びパスワードを用いるだけでよく、これにより忘れという問題点が解消される。また、携帯サイト5側で二回の認証を行っていることから、常に同じログイン用のID及びパスワードを用いたとしても、携帯サイト5の安全性が低下することはない。さらに、ユーザーは、認証フラグ及び認証キーからなる文字列を組み込んだ認証用URLのメール受信をほんの短い時間だけ待つことと、その認証用URLへのアクセスとを行うことだけでよく、煩わしさが伴うことはない。さらにまた、携帯サイト5側では、携帯ブラウザからのアクセスか否かなどの各種確認を行っていることから、認証に対する信頼性が高まる。さらにまた、有効期限を設定していることから、余分な外部からのアクセス時間が減って、携帯サイト5の安全性が高まる。   As described above, according to the present invention, the user only needs to use the same login ID and password at all times, thereby eliminating the problem of forgetting. Further, since the authentication is performed twice on the mobile site 5 side, the safety of the mobile site 5 is not lowered even if the same login ID and password are always used. Furthermore, the user only has to wait for a short period of time to receive an email of an authentication URL incorporating a character string including an authentication flag and an authentication key, and to access the authentication URL. It is not accompanied. Furthermore, since the mobile site 5 performs various confirmations such as whether or not the access is from a mobile browser, the reliability of authentication is increased. Furthermore, since the expiration date is set, extra access time from the outside is reduced, and the safety of the mobile site 5 is increased.

尚、有効期限をログイン可能な時間とログイン後の有効時間とを分けて任意の時間で登録すると、ユーザーのサイト滞在時間の実績値を参考にユーザーにとって支障のない時間設定をすることが可能になる。   It is possible to set the time that will not hinder the user by referring to the actual value of the user's time spent on the site by registering the expiration date as an arbitrary time by dividing the valid time after login and the valid time after login. Become.

その他、本発明は本発明の主旨を変えない範囲で種々変更実施可能なことは勿論である。   In addition, it goes without saying that the present invention can be variously modified without departing from the spirit of the present invention.

本発明の携帯サイト認証方法を適用したシステムの一実施の形態を示す概要図である。It is a schematic diagram showing one embodiment of a system to which the mobile site authentication method of the present invention is applied. 本発明の携帯サイト認証方法を説明するための図である。It is a figure for demonstrating the portable site authentication method of this invention.

符号の説明Explanation of symbols

1 ディジタル移動通信網
2 インターネット
3 通信ネットワーク
4 携帯電話機
5 携帯サイト
6 Web/DNSサーバ
7 アプリケーションサーバ
8 データベースサーバ
9 メールサーバ
10 LAN
DESCRIPTION OF SYMBOLS 1 Digital mobile communication network 2 Internet 3 Communication network 4 Mobile phone 5 Mobile site 6 Web / DNS server 7 Application server 8 Database server 9 Mail server 10 LAN

Claims (3)

携帯電話機の携帯ブラウザを介して携帯サイトにアクセスする際の、前記携帯サイト側でのユーザーの認証に関する方法であって、
前記ユーザー側では、前記携帯サイトのURLにアクセスしてログイン用のID及びパスワードを入力する初期アクセスと、前記携帯サイトからメール送信された認証用URLにアクセスする認証用アクセスとを行い、
前記携帯サイト側では、予め前記ユーザーの前記携帯電話機の携帯メールアドレスを管理者によってサーバーに登録するサーバ登録を行った後に、前記ユーザー側からの前記初期アクセスがあると、前記ID及び前記パスワードに基づいて前記ユーザーに対する一回目の認証を行うとともに、少なくとも認証フラグ及び認証キーからなる文字列を組み込んだ前記認証用URLを登録且つ前記ユーザーの前記携帯メールアドレスに送信する処理を行い、その後、前記ユーザー側からの前記認証用アクセスがあると、前記認証用URLの前記文字列に基づいて前記ユーザーに対する二回目の認証を行う
ことを特徴とする携帯サイト認証方法。
A method for authenticating a user on the mobile site side when accessing the mobile site via a mobile browser of a mobile phone,
On the user side, initial access for accessing the URL of the mobile site and entering a login ID and password, and access for authentication for accessing the authentication URL sent by e-mail from the mobile site,
On the mobile site side, after performing server registration for registering the mobile mail address of the mobile phone of the user to the server in advance by the administrator, if there is the initial access from the user side, the ID and the password Based on the first authentication for the user based on the above, performs a process of registering and transmitting the authentication URL incorporating a character string including at least an authentication flag and an authentication key to the mobile mail address of the user, A mobile site authentication method, wherein when there is access for authentication from a user side, the user is authenticated for the second time based on the character string of the URL for authentication.
請求項1に記載の携帯サイト認証方法において、
前記携帯サイト側では、前記認証フラグ及び前記認証キーを生成する際に、前記携帯ブラウザの情報及び/又は前記携帯電話機の機種の情報を生成してその登録をするとともに、前記二回目の認証の際に前記各情報を用いる
ことを特徴とする携帯サイト認証方法。
The mobile site authentication method according to claim 1,
On the mobile site side, when the authentication flag and the authentication key are generated, the mobile browser information and / or the mobile phone model information is generated and registered, and the second authentication is performed. The mobile site authentication method characterized by using each information at the time.
請求項1に記載の携帯サイト認証方法において、
前記携帯サイト側では、前記認証フラグ及び前記認証キーを生成する際に、前記認証用URLの認証有効期限と閲覧有効期限とを生成してその登録をするとともに、前記二回目の認証の際に前記認証有効期限及び前記閲覧有効期限の確認を行う
ことを特徴とする携帯サイト認証方法。
The mobile site authentication method according to claim 1,
On the mobile site side, when generating the authentication flag and the authentication key, the authentication URL and the browsing expiration date of the authentication URL are generated and registered, and at the time of the second authentication. The mobile site authentication method, wherein the authentication expiration date and the browsing expiration date are confirmed.
JP2004167887A 2004-06-07 2004-06-07 Certification method of mobile phone site Pending JP2005346592A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004167887A JP2005346592A (en) 2004-06-07 2004-06-07 Certification method of mobile phone site

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004167887A JP2005346592A (en) 2004-06-07 2004-06-07 Certification method of mobile phone site

Publications (1)

Publication Number Publication Date
JP2005346592A true JP2005346592A (en) 2005-12-15

Family

ID=35498881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004167887A Pending JP2005346592A (en) 2004-06-07 2004-06-07 Certification method of mobile phone site

Country Status (1)

Country Link
JP (1) JP2005346592A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165767A (en) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> System and method for file transfer management
JP2012226594A (en) * 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> Authentication server device, authentication method, and authentication program
JP2012252502A (en) * 2011-06-02 2012-12-20 Fujitsu Ltd Access monitoring program, information processing device, and access monitoring method
JP2014089680A (en) * 2012-10-31 2014-05-15 Ricoh Co Ltd Information processing unit, system, and information registration method

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008165767A (en) * 2006-12-27 2008-07-17 Internatl Business Mach Corp <Ibm> System and method for file transfer management
JP2012226594A (en) * 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> Authentication server device, authentication method, and authentication program
JP2012252502A (en) * 2011-06-02 2012-12-20 Fujitsu Ltd Access monitoring program, information processing device, and access monitoring method
US8943585B2 (en) 2011-06-02 2015-01-27 Fujitsu Limited Access monitoring method, information processing apparatus, and computer-readable medium storing access monitoring program
JP2014089680A (en) * 2012-10-31 2014-05-15 Ricoh Co Ltd Information processing unit, system, and information registration method

Similar Documents

Publication Publication Date Title
US8352743B2 (en) Client device, key device, service providing apparatus, user authentication system, user authentication method, program, and recording medium
US20070077916A1 (en) User authentication system and user authentication method
US20070079135A1 (en) User authentication system and user authentication method
EP2218239B1 (en) Authorisation system, method and device
CN105704141A (en) WIFI-based advertisement push method
JP2006244418A (en) Service providing system and service providing device
JP2008181310A (en) Authentication server and authentication program
JP2009282561A (en) User authentication system, user authentication method and program
US20100257366A1 (en) Method of authenticating a user
JP2008242926A (en) Authentication system, authentication method and authentication program
JP6430689B2 (en) Authentication method, terminal and program
JP2006031064A (en) Session management system and management method
JP5453785B2 (en) Authentication system, authentication server, authentication method, and program
US20130191900A1 (en) Communication apparatus, reminder apparatus, and information recording medium
JP2009118110A (en) Method and system for provisioning meta data of authentication system, its program and recording medium
JP4932154B2 (en) Method and system for providing user authentication to a member site in an identity management network, method for authenticating a user at a home site belonging to the identity management network, computer readable medium, and system for hierarchical distributed identity management
JP5485063B2 (en) Authentication system
JP2012005037A (en) Website login method and website login system
JP2005346592A (en) Certification method of mobile phone site
JP2011087261A (en) System and method for controlling access
JP6833658B2 (en) Server equipment, equipment, certificate issuing method, certificate requesting method, certificate issuing program and certificate requesting program
JP5400096B2 (en) Attribute information disclosure system and attribute information disclosure method
JP2007323235A (en) Attribute use approval system
JP5432825B2 (en) Login ID issuing system
JP4914725B2 (en) Authentication system, authentication program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090619

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20091016