CN1167021C - 用于认证用户的方法和设备 - Google Patents

用于认证用户的方法和设备 Download PDF

Info

Publication number
CN1167021C
CN1167021C CNB018047521A CN01804752A CN1167021C CN 1167021 C CN1167021 C CN 1167021C CN B018047521 A CNB018047521 A CN B018047521A CN 01804752 A CN01804752 A CN 01804752A CN 1167021 C CN1167021 C CN 1167021C
Authority
CN
China
Prior art keywords
identification information
user
data
network
cellular terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CNB018047521A
Other languages
English (en)
Other versions
CN1398375A (zh
Inventor
������ɽ����
山本正明
平松孝朗
若林达明
ʷ
贯户裕史
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Publication of CN1398375A publication Critical patent/CN1398375A/zh
Application granted granted Critical
Publication of CN1167021C publication Critical patent/CN1167021C/zh
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/04Protocols specially adapted for terminals or networks with limited capabilities; specially adapted for terminal portability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Abstract

IP服务器W和网关服务器GWS响应移动装置MS的请求,以HTML格式传送数据。此时,在HTML数据中,在与要求用户认证的服务相对应的页面的URL中,添加个人标识信息请求数据串。当移动装置MS接收HTML数据时,用户执行输入操作以指定该URL,期间在液晶显示装置上显示与HTML相对应的图像。然后,移动装置MS读出ROM中的个人标识信息,传送到移动分组通信网络MPN。IP服务器W以移动装置MS传送的个人标识信息为基础,执行用户认证。

Description

用于认证用户的方法和设备
技术领域
本发明涉及在不同网络之间执行端到端用户认证的方法和设备。
背景技术
近几年来,由于诸如蜂窝电话之类的移动装置的高性能,通过在移动装置内安装WWW(万维网)浏览器(以下称为“WWW浏览器”)就能执行WWW浏览的移动装置已经上市。通过使用移动装置,用户能够接收因特网信息提供商(以下称为“IP”)提供的各种服务。
在IP提供的所有服务中,某些服务只向签订合同的用户或需要安全性的其他用户提供,因此,提供上述服务的IP执行用户认证,以便在防止第三方欺诈使用的情况下提供服务。作为用户认证方法,通常采用使用密码的方法。然而,基于密码的用户认证方法,存在将密码泄露给欺诈性的第三方的危险,并且一旦密码泄露,任何人都可以欺诈性地使用该服务。因此,例如,当使用NetWare提供诸如银行交易业务(以下称为“网上银行”)之类的需要完整安全性的业务时,需要使用更可靠的用户认证方法。
因此,在提供此类业务的IP中,通过使用诸如移动通信网络保持的传输ID之类的专有信息(以下称为“个人标识信息”),执行用户认证,其中利用专有信息标识移动装置。以下简短描述此类认证:
i.当向移动装置的用户提供服务时,该IP拥有的服务器(以下称为“IP服务器”)首先请求移动通信网络传送个人标识信息。
ii.移动通信网络以传送请求为基础,向IP服务器传送个人标识信息。
iii.IP服务器以移动通信网络传送的个人标识信息为基础,执行用户认证。
通常,上述用户认证方法能够有效避免第三方的欺诈使用。
然而,个人标识信息是重要信息,因为它涉及用户的隐私和财产。因此,如果移动通信公司毫无限制地向IP提供用户的个人标识信息,则有可能给移动装置的用户造成意外损失。移动通信公司事先与向其提供个人标识信息的IP签订协议,以避免此类意外损失,并确保按上述方式向其提供个人信息的目的地的可信赖性。在该方法中,由于必须事先签订协议,所以未与移动通信公司签订用户个人标识信息使用协议的IP,不能执行用户认证。
发明内容
本发明的目的在于提供一种用户认证方法和通信系统,该系统允许未与移动通信公司签订协议的所有IP,利用个人标识信息执行用户认证。
为实现上述目的,本发明提供一种用户认证方法,包括:接收过程,属于第一网络的蜂窝终端接收来自所述第一网络的数据;检测过程,所述蜂窝终端检测在所述接收过程中接收的数据中是否存在用于请求个人标识信息的数据串;传输过程,只有在所述检测过程中确定所述数据串存在时,所述蜂窝终端才传送所述蜂窝终端中预先存储的用于确定地标识用户的个人标识信息;转发过程,中继所述第一网络和第二网络之间的数据传送和接收的中继设备,将从所述蜂窝终端传送的个人标识信息转发到所述第二网络;以及认证过程,与所述第二网络相连的服务器以所述个人标识信息为基础,认证所述蜂窝终端的用户。
在该配置中,以除服务器之外所有设备均不能读取的格式,传送蜂窝终端传送的个人标识信息。此时,在认证处理中,服务器对蜂窝终端传送的个人标识信息进行解密,并且以个人标识信息为基础,对蜂窝终端的用户进行认证。
另外,在接收处理前,为中继设备配备搜索处理,以便根据蜂窝终端的请求,在第二网络中搜索服务器的地址。此时,蜂窝终端设备在接收处理中接收的数据,是与中继设备在搜索处理中执行的搜索的搜索结果相对应的数据。在最佳实施方式中,可以利用标注语言记录该数据;并且数据串可以为该数据中特定标识符的标注。
另外,在传输处理前,为蜂窝终端配备执行确定提示处理的功能,提示蜂窝终端的用户确定是否当在检测处理中确定该数据串存在时传送该用户的个人标识信息;并且在传输处理中,仅当在确定提示处理中收到用户许可时,蜂窝终端才传送个人标识信息。此时,在确定提示处理中,提示用户输入输入标识信息,而不是仅仅显示提示用户进行确定的图像,并且可以在传输处理中,传送用户输入的输入标识信息以及个人标识信息。
另外,在认证处理后,可以进行以下处理:用于服务器的传输处理,该处理传送输入数据,以提示蜂窝终端在认证处理后输入输入标识信息;用于蜂窝终端的处理,蜂窝终端接收传输处理中传送的输入数据,并以输入数据为基础,提示用户输入输入标识信息;第二传输处理,传送在提示输入处理中输入的输入标识信息;以及第二认证处理,以第二传输处理中传送的输入标识信息为基础,对蜂窝终端的用户进行认证。
最好使用蜂窝终端的序列号作为个人标识信息。
此时,如果使用蜂窝终端的序列号与用户标识模块中存储的信息的组合作为个人标识信息,则能够改善认证的可信赖性,其中用户标识模块与蜂窝终端相连。同时,作为第一通信网络,可以使用移动通信网络。
本发明还提供一种通信系统,包括:蜂窝终端,蜂窝终端通过从第一网络接收数据,确定该数据中是否存在用于请求个人标识信息的数据串,并且仅当确定所述数据串存在时,才将终端中预先存储的用于确定地标识用户的个人标识信息传送到所述第一网络;中继设备,用于在所述第一网络和第二网络间中继数据接收和发送,并用于将由所述蜂窝终端传送的个人标识信息转发到所述第二网络;第二网络,第二网络经由所述中继设备与所述第一网络相连;以及服务器,该服务器与所述第二网络相连,以所述个人标识信息为基础执行认证。
本发明提供一种蜂窝终端,包括:通信装置,用于通过第一网络与其他装置进行通信;以及确定装置,经由所述第一网络以及与第一网络相连的第二网络,利用所述通信装置与第二网络中的服务器进行通信,用于在从所述服务器接收到数据时确定所述接收的数据是否包含用于请求个人标识信息的数据串:以及控制装置,用于仅当所述确定单元确定所述数据串存在时,才传送所述蜂窝终端中预先存储的用于确定地标识用户的个人标识信息。
另外,通过经由网络在用户中分发作为上述方式的蜂窝终端的程序,或者通过在用户中分发诸如CD或FD之类的记录介质上存储的程序,也能实现本发明。
附图说明
图1表示本实施方式之通信系统的完整配置。
图2是一个框图,表示同一实施方式的IP服务器W的配置。
图3表示同一实施方式的HTML数据源示例。
图4表示与图3所示数据相对应的图像示例。
图5表示同一实施方式的个人标识数据库113的存储内容。
图6表示同一实施方式的搜索数据库GWS 1数据库113的存储内容。
图7是一个框图,表示同一实施方式的移动装置MS的配置。
图8表示同一实施方式的记录存储表TBL的存储内容。
图9表示同一实施方式的移动装置MS的液晶显示装置24上显示的图像示例。
图10表示同一实施方式的移动装置MS的液晶显示装置24上显示的图像示例。
图11是一个流程图,表示同一实施方式中的移动装置MS的CPU211执行的处理。
图12表示同一实施方式的移动装置MS的液晶显示装置24上显示的图像示例。
图13是一个程序图表,表示同一实施方式的通信系统1中的信号流。
图14是一个程序图表,表示同一实施方式的通信系统1中的信号流。
图15表示同一实施方式的移动装置MS的液晶显示装置24上显示的图像示例。
图16表示同一实施方式的移动装置MS的液晶显示装置24上显示的图像示例。
图17表示修改示例1中的个人标识数据库113的存储内容。
图18表示修改示例2中的移动装置MS的液晶显示装置24上显示的图像示例。
图19表示同一修改示例中的移动装置MS的液晶显示装置24上显示的图像示例。
图20是一个框图,表示修改示例3中的移动装置MS2的配置。
图21是一个框图,表示同一修改示例中的UIM 2000的配置。
图22表示同一修改示例的个人标识数据库113的存储内容。
实施本发明的最佳方式
以下参照附图解释本发明的实施方式。通过使本发明适合于与因特网相连的移动通信网络,实现本实施方式。
<1-1.实施方式的配置>
<A.系统的完整配置>
图1是一个框图,表示本实施方式的通信系统的配置。
正如该图所示,本实施方式的通信系统1包括许多移动装置MS,许多基站BS,移动分组通信网络MPN,网关服务器GWS,因特网INET以及许多IP服务器W。在图1中,为避免该图的复杂化,仅仅显示了属于通信系统1的众多移动装置MS、基站BS和IP服务器W中的一个特定移动装置、基站和IP服务器。
移动装置MS是一个诸如蜂窝电话之类的便携电子设备,通过图1所示的移动分组通信网络MPN,该设备能够进行数据通信,通过移动网络(未示出),该设备能够进行语音通信。通过移动分组通信网络MPN,移动装置MS利用数据通信接收IP服务器W提供的各种服务。同时,移动装置MS存储个人标识信息,并且向IP服务器W传送个人标识信息,以接收系统提供的需要用户认证的服务。此时,关于个人标识信息,可以使用能够唯一标识该用户的任何信息,但是在本实施方式中,使用移动装置MS的序列号。
IP服务器W为某个IP拥有的WWW(万维网)服务器,IP服务器W提供各种服务,如“网上银行”(例如,“汇款”、“余额查询”等),或移动装置MS之会员合同中规定的业务。
图2是一个框图,表示IP服务器W的配置。正如该图所示,IP服务器W包括数据传输管理装置111,认证装置112,个人标识数据库113和通信装置114。
例如,数据传输管理装置111包括CPU(中央处理器)、ROM(只读存储器)和硬盘(均未示出)。在硬盘中,采用与诸如主页或网页之类的资源相对应的HTML(超文本标注语言)格式,存储某些数据(以下称为“HTML数据”),并设置每个HTML数据的URL。在ROM中存储控制程序,当从移动装置MS接收使用GET方法(以下称为“GET请求”)的HTTP(超文本传输协议)或HTTPS格式的消息时,控制程序响应GET请求,传送数据。CPU根据以上程序执行各种处理。RAM作为CPU的工作区域。
此时,在从本实施方式中的数据传输管理装置111传送到因特网INET的HTML数据中,具有某些通常并不存在的特征配置。
图3表示本实施方式中的HTML数据源示例,图4表示与图3所示数据相对应的图像示例。在图3中<A herf=””></A>是一个锚点标记,并且利用锚点标记表示与IP服务器W提供给移动装置MS之服务有关的页面相对应的URL。
在图4所示的菜单项“汇款”中,附加图3所示的锚点标记<Aherf=”www.○○.co.jp/△△#utn”></A>,并且在锚点标记表示的URL的结尾附加数据串“utn”。数据串“utn”表示IP服务器W请求传送个人标识信息(以下,将字符串“utn”称为“个人标识信息请求数据串”)。
如上所述,在IP服务器W向移动装置MS提供的所有服务中,某些服务需要用户认证,如“网上银行”服务或会员合同中规定的服务。在上述HTML数据中,将个人标识信息请求数据串“utn”添加到与此类服务有关的页面的URL中。然后,当移动装置MS收到其URL中添加有个人标识信息请求数据串“utn”的HTML数据,并且移动装置MS指定该URL时,在将移动装置MS中预先存储的个人标识信息添加到GET请求后,移动装置MS传送包含该URL的GET请求。因此,当移动装置MS传送包含个人标识信息的GET请求时,数据传输管理装置111抽取GET请求中包含的URL,然后传送到认证装置112。
认证装置112根据数据传输管理装置111传送的个人标识信息以及个人标识数据库113中存储的信息,执行用户认证。
图5表示个人标识数据库113的存储内容。正如该图所示,在个人标识数据库113中存储与各用户ID相对应的个人标识信息。此时,个人标识数据库113中存储的用户ID是由IP服务器W向各用户分配的。例如,如果IP服务器W向用户提供的服务为“网上银行”服务,则使用用户ID标识该用户的银行帐号。另一方面,IP服务器W提供的服务为内容传送,则使用用户ID来计算服务费。
同时,可以采用多种方式向个人标识数据库113登记个人信息或用户ID。例如,可采用以下配置:用户通过向其雇员出示移动装置MS的序列号,在拥有IP服务器W的IP服务柜台进行登记。也可采用以下配置:IP创建一个能够执行SSL(安全套接层)通信的网站,用户通过利用移动装置MS访问该网站,登记个人标识信息。当采用该方法时,需要在将个人标识请求数据串添加到与该网站之页面相对应的HTML数据中之后,传送个人标识信息,如移动装置MS中存储的序列号。
在从数据传输管理装置111传送个人标识信息时,认证装置112根据个人标识信息,搜索个人标识数据库113。接着,如果存在与个人标识数据库113中的个人标识信息一致的信息,则读出与个人标识信息相对应的用户ID。然后,根据该用户ID提供各种服务。另一方面,如果没有与个人标识数据库113中的个人标识信息一致的信息,则认证装置112确定该移动装置的用户不具备相应权限,并且拒绝提供服务。
通信装置114中继因特网INET与数据传输管理装置111之间的数据传送和接收。具体而言,通信装置114将因特网INET发送的数据,传送到数据传输管理装置111,并且将数据传输管理装置111发送的数据,传送到因特网INET。
移动分组通信网络MPN是一个向移动装置MS提供分组通信业务的通信网络,它包括网关服务器GWS和许多基站BS,并且配备有分组订户处理装置(未示出)。
网关服务器GWS安装在移动分组网关中继站的计算机系统,以便将因特网INET连接到移动分组通信网络MPN,网关服务器GWS中继不同网络之间的数据传送和接收。具体而言,网关服务器GWS首先转换其协议以符合因特网INET遵循的TCP/IP(传输控制协议/网际协议),然后将移动分组通信网络MPN之移动装置MS传送的数据,传送到因特网INET。同时,网关服务器GWS将因特网INET传送的数据,转换为用于移动分组通信网络MPN的传输协议,然后传送到移动分组通信网络MPN。
此外,当网关服务器GWS接收移动装置MS传送的HTTP格式的GET请求时,网关服务器GWS检查GET请求中包含的URL,并且如果该URL为因特网INET上的普通URL,则将GET请求转发到因特网INET。然后,将因特网INET响应GET请求返回的数据,转发到移动分组通信网络MPN。
同样,当网关服务器GWS从移动装置MS接收HTTPS格式的GET请求时,检查GET请求中包含的URL,并且启用与该URL和移动装置MS相对应的SSL站点,以便互相通信。
另外,网关服务器GWS响应移动装置MS的请求,生成与主页或网页相对应的HTML数据。网关服务器GWS通过向移动装置MS传送HTML数据,向移动装置MS提供各种服务。例如,网关服务器GWS向移动装置MS提供的服务为IP服务器W的搜索服务。为了提供搜索服务,网关服务器GWS配备有搜索数据库GWS1。
图6表示搜索数据库GWS1的存储内容。正如该图所示,在搜索数据库GWS1中,存储与IP服务器W中存储的各页面之标题相对应的搜索关键字以及与该页面相对应的URL。此时,在搜索数据库GWS1存储的所有URL中,将个人标识数据串(换句话说,“utn”),添加到与需要用户认证的服务有关的页面的URL中。例如,在该图所示示例中,预先存储的与“○○银行”或“△△银行”相对应的URL(换句话说,“http://www.○○ bank.co.jp/index.html #utn”或“http://www.△△bank.co.jp/index.html#utn”)为上述URL的等价物。
网关服务器GWS以移动装置MS的请求为基础,搜索搜索数据库GWS1。然后,网关服务器GWS通过生成锚点标记指定的HTML数据,向因特网INET传送作为搜索结果的URL命中。例如,在图6所示情况中,如果命中标题“○○银行”,则网关服务器GWS读出URL“https://www.○○bank.co.jp/index.html#utn”,生成包含该URL的HTML数据,然后传送到移动分组通信网络MPN。
<B.移动装置MS的配置>
图7是一个框图,表示本实施方式的移动装置MS的配置。
正如该图所示,移动装置MS配备有控制装置21,传送和接收装置22,命令输入装置23,液晶显示装置24以及总线25,总线25中继各元件之间的数据传送和接收。
传输和接收装置22与移动分组通信网络MPN的基站BS进行无线通信。
命令输入装置23包括诸如PB(按钮)和光标键之类的各种按钮,并且在用户执行输入操作时,向控制装置21的CPU 211提供与该输入操作相对应的操作数据。CPU 211识别操作数据中用户输入的命令,并执行该命令。
液晶显示装置24包括诸如液晶板之类的显示设备,并在控制装置21的控制下,显示各种信息。
控制装置21包括CPU 211,ROM 212,RAM 213和闪存214,并控制移动装置MS的所有装置。在ROM 212中,存储作为个人标识信息的移动装置MS的序列号,用于控制整个移动装置MS的控制程序,各种控制信息,以及WWW浏览器,其中浏览器通过获得来自其他通信设备(如IP服务器W)的数据,显示与获得的数据相对应的图像。RAM 213作为CPU 211的工作区域。
CPU 211根据ROM 212中存储的各种控制程序,执行各种处理。例如,当CPU 211读出ROM 212中存储的WWW浏览器并执行该程序时,在执行过程中执行以下处理。换句话说,当用户利用命令输入装置23指定所需URL时,CPU 211以从命令输入装置23输入的命令为基础,将包含该URL的HTTP或HTTPS格式的GET请求,传送到移动分组通信网络MPN。
同时,在上述处理期间,在某些情况中,将个人标识信息请求数据串“utn”添加到命令输入装置23指定的URL中。在该情况中,CPU 211读出ROM 212中存储的个人标识信息(序列号),并传送添加了个人标识信息请求数据串“utn”的GET请求。接着,当从IP服务器W或网关服务器GWS返回与GET请求相对应的HTML数据时,CPU 211将HTML数据写入RAM 213中,并且在液晶显示装置24上显示与HTML数据相对应的图像。
闪存214配备有图8所示的记录存储表RBL,以登记访问记录。正如该图所示,在记录存储表TBL中,以访问记录的方式,存储用户使用移动装置MS访问的资源的URL(以下,将作为访问记录的URL称为“记录URL”)。同时,与各记录URL相对应,存储请求数据串标志F,后者表示是否向该URL添加了个人标识信息请求数据串“utn”。如果请求数据串F为“1”,则表示向URL添加了请求数据串,如果请求数据串F为“0”,则表示未向URL添加请求数据串。
在某些情况中,如果不能从IP服务器W下载HTML数据,则移动装置MS将再次尝试下载该HTML数据。此时,移动装置MS读出记录存储表TBL中的请求数据串标志F,然后确定是否传送个人标识信息。具体而言,如果与需要再次读取的页面相对应的URL的请求数据串标志F为“1”,则控制装置23首先将个人标识信息添加到IP服务器W中,然后传送GET请求。另一方面,如果请求数据串标志F为“01”,则控制装置23仅仅传送包含该页面之URL的GET请求,而不添加个人标识信息。
<1-2实施方式的操作>
以下通过参照附图,解释本实施方式的通信系统的操作。在以下解释中,个人标识数据库113以及搜索数据库GWS1的存储内容与图5和图6所示内容相同,为了使解释更具体,假设移动装置MS的序列号为“△△△△△△”。
首先,考虑以下示例,用户注意到他/她忘记了通过银行汇款来交付公寓租金,他/她通过利用移动装置MS的命令输入装置23执行输入操作,以便进行浏览,从而通过利用网关服务器GWS的搜索服务搜索他/她开户的“○○银行”的主页,接收“网上银行”业务。根据命令输入装置23的输入,CPU 211从ROM 212中读出WWW浏览器,并且向分组订户处理装置(未示出)进行分组登记。分组登记是一个登记过程,以便移动装置MS与移动分组通信网络MPN进行分组交换。因此,在执行分组登记后,移动装置MS能够与网关服务器GWS进行分组交换。
这里,当用户利用移动装置MS的命令输入装置23输入与网关服务器GWS之搜索服务相对应的URL时,移动装置MS向移动分组通信网络MPN传送包含该URL的GET请求。当网关服务器GWS收到GET请求时,该服务器向移动分组通信网络MPN传送与搜索图像相对应的HTML数据。搜索图像的配置可以采取任何形式,但是在本实施方式中,其配置为:在图9所示的字符串“关键字”下方的文本框中,输入搜索字符串。
接着,移动装置MS的传送和接收装置22接收与搜索图像相对应的HTML数据,并传送到CPU 211。因此,在液晶显示装置24上显示与HTML数据相对应的搜索图像(见图9)。此时,用户利用移动装置MS的命令输入装置23,输入与他/她希望搜索的服务相对应的搜索字符串(换句话说,用于搜索“网上银行”的字符串),并且执行输入操作以便确定。因此,移动装置MS的CPU 211向移动分组通信网络MPN传送添加了该字符串的GET请求。
然后,当网关服务器GWS收到GET请求时,网关服务器GWS抽取GET请求中包含的所需搜索的字符串(换句话说,搜索字符串“网上银行”)。网关服务器GWS以“网上银行”搜索的字符串为基础,搜索搜索数据库GWS1。因此,以搜索数据库GWS1内的关键字“网上银行”为基础,选择与“○○银行”或“△△银行”相对应的URL(参见图6)。
接着,网关服务器GWS从搜索数据库GWS 1中读出与“○○银行”或“△△银行”相对应的URL“https://www.○○bank.co.jp/index.html #utn”或“http://www.△△bank.co.jp/index.html#utn”。此时,如上所述,由于“网上银行”是一种需要安全性的业务,所以与该业务相对应的页面的URL中包含个人标识信息请求数据串“utn”。然后,网关服务器GWS生成从搜索数据库GWS1中读出的“○○银行”或“△△银行”之URL的锚点标记指定的HTML数据,并且传送到移动分组通信网络MPN。
然后,移动装置MS的传送和接收装置22接收HTML数据,并传送到CPU 211。CPU 211在液晶显示装置24上显示与传送的HTML数据相对应的图像。因此,正如图10所示,在液晶显示装置24上,以菜单项的方式,显示作为网关服务器GWS之搜索结果的标题(如,“○○银行”和“△△银行”)。
此时,当用户利用移动装置MS的命令输入装置23,执行输入操作以选择与他/她开户的银行名(换句话说,“○○银行”)相对应的菜单项时,突出显示与该菜单项相对应的字符串。在突出显示情况中,当用户利用命令输入装置23执行输入操作以便确定时,移动装置MS的CPU 211执行图11所示的处理。
在该处理期间,CPU 211首先抽取与所选菜单项“○○银行”相对应的URL“https://www.○○bank.co.jp/index.html#utn”,并确定该URL中是否包含个人标识信息请求数据串(换句话说,“utn”)。
如果抽取的URL中不包含个人标识信息请求数据串(步骤S2“否”),则CPU 211确定该URL是否表示SSL通信(步骤S9)。此时,CPU 211以该URL是以“http”开头还是以“https”开头为基础,确定该URL是否表示SSL通信。然后,如果该URL表示SSL通信(步骤S9“是”),则CPU 211开始SSL通信(步骤S10),并且传送GET请求(步骤S11)。另一方面,如果该URL不表示SSL通信(步骤S9“否”),则CPU 211在没有SSL握手的情况下传送GET请求(步骤S11)。接着,CPU 211在闪存214的记录存储表TBL中,存储该URL作为访问记录,并且存储“0”作为请求数据串标志F(步骤S12)。
稍后详细解释此阶段中的操作差别。
另一方面,在本例中,选择菜单项“○○银行”。因此,CPU 211抽取的URL中包含个人信息请求数据串(步骤S2“是”)。此时,CPU 211在液晶显示装置24上显示图12所示的图像(步骤S3)。换句话说,在移动装置MS的液晶显示装置24上,显示提示用户做出决策的字符串“需要个人标识信息。是否传送?”以及“是”和“否”按钮。此时,如果用户单击“否”按钮,则CPU 211确定步骤S4的结果为“否”,从而结束处理。
另一方面,如果用户利用输入操作选择“是”,则CPU 211确定步骤S4的结果为“是”,并且确定在步骤S1中抽取的URL是否表示SSL通信(步骤S5)。此时,CPU 211以该URL是以“http”开头还是以“https”开头为基础,确定该URL是否表示SSL通信。然后,根据步骤S5的确定结果,按下述方式,在通信系统1中执行两种不同处理。
(i)处理1
当确定URL表示SSL通信(换句话说,步骤S5“是”)时,执行该处理。例如,当指定以“https”开始的URL作为与“○○银行”相对应的URL“https://www.○○bank.co.jp/index.html#utn”时,执行处理1。
在处理1中,由于利用CPU 211开始SSL通信处理(步骤S6),所以在通信系统1中执行图13所示的数据传送和接收。在该处理中,移动装置MS的CPU 211首先通过传送和接收装置22,向网关服务器GWS传送“connect(连接)”信号DS1。当收到信号DS1时,网关服务器GWS向IP服务器W传送“TCP connect(TCP连接)”信号DS2。这样,当向IP服务器W传送信号DS2终止时,网关服务器GWS向移动装置MS传送“connection established(连接建立)”信号DS3。
另一方面,当收到“connection established(连接建立)”信号DS3时,移动装置MS的CPU 211向IP服务器W传送“client hello”信号DS4。这样,当IP服务器W的通信装置114收到移动装置MS传送的“client hello”信号DS4时,数据传输管理装置111向移动装置MS传送“server hello”信号DS5。由于按照上述方式传送并接收信号DS1~DS5,所以在移动装置MS和IP服务器W之间发生SSL握手,从而移动装置MS和IP服务器W之间的端到端SSL通信是可行的。
接着,移动装置MS的CPU 211执行步骤S7,向包含与菜单项“○○银行”相对应的URL“https://www.○○ bank.co.jp/index.html#utn”的GET请求DS6,添加个人标识信息(换句话说,序列号)“△△△△△△”,并传送到移动分组通信网络MPN(步骤S7)。接着,CPU 211在闪存214的记录存储表中,存储URL“http://www.○○bank.co.jp/index.html”作为访问记录,存储“1”作为请求数据串标志F(步骤S8)。
另一方面,当IP服务器W的通信装置114收到移动装置MS传送的GET请求DS6时,数据传输管理装置111抽取GET请求DS6中添加的URL“https://www.○○bank.co.jp/index.html”,并存储到RAM中。然后,数据传输管理装置111以RAM中存储的URL为基础,确定移动装置MS之用户想要的服务是否需要用户认证。如果确定不需要进行用户认证,则数据传输管理装置111返回与RAM中存储的URL相对应的HTML数据,并且结束处理。
另一方面,在上例中,移动装置的用户想要的服务为“网上银行”业务。因此,在确定处理中,数据传输管理装置111确定用户认证是必需的,并且抽取GET请求DS6中添加的个人标识信息“△△△△△△”,然后传送到认证装置112。当采用上述方式从数据传输管理装置111传送个人标识信息时,认证装置112利用个人标识信息“△△△△△△”作为搜索关键字,搜索个人标识数据库113。因此,作为搜索结果,如果未选择个人标识信息“△△△△△△”,则认证装置112确定传送GET请求DS6的移动装置的用户不是授权用户,并且向数据传输管理装置111传送终止处理的命令。
另一方面,在图5中,在个人标识数据库113中存储个人标识信息“△△△△△△”。此时,认证装置112从个人标识数据库113中,读出与个人标识信息“△△△△△△”相对应的用户ID“user.a”,并且传送到数据传输管理装置111。接着,数据传输管理装置111确定移动装置MS的用户为授权用户,并且向因特网INET传送与RAM中存储的URL“https://www.○○bank.co.jp/index.html”相对应的HTML数据DS7。
(ii)处理2
如果确定URL不代表SSL通信(换句话说,步骤S5“否”),则执行该处理。当移动装置MS的CPU 211执行处理2时,在通信系统1中执行图14所示的数据传送和接收。例如,当指定与菜单项“△△银行”相对应的URL“http://www.△△bank.co.jp/index.html”时,执行处理2。
在处理2中,CPU 211向包含与菜单项“△△银行”相对应的URL“http://www.△△bank.co.jp/index.html#utn”的GET请求D1,添加个人标识信息(换句话说,序列号)“△△△△△△”,并传送到移动分组通信网络MPN(步骤S7)。接着,CPU 211在闪存214的记录存储表TBL中,存储URL“http://www.△△bank.co.jp/index.html”作为访问记录,存储“1”作为请求数据串标志F(步骤S8)。此后,网关服务器GWS接收移动装置MS按上述方式传送的GET请求D1,并转换其协议。然后,转发到因特网INET,作为GET请求D2。
接着,当通信装置114收到GET请求D2时,数据传输管理装置111执行与上述处理1相同的处理,并且向因特网INET传送与URL“http://www.△△bank.co.jp/index.html”相对应的HTML数据D3。然后,从网关服务器GES进行转发,作为HTML数据D4。
当移动装置MS收到经过上述处理1或处理2的HTML数据D4或DS7时,在移动装置MS的液晶显示装置24上,显示图15所示的图像。此时,与各菜单项相对应的服务的页面的URL,与该图所示的各菜单项相对应。关于与各菜单项相对应的URL,可以选择是否使用包含个人标识信息请求数据串“utn”的URL。如果需要进行认证,则应使用添加了个人标识信息请求数据串“utn”的URL,如果不需要进行用户认证,则使用不带个人标识信息请求数据串“utn”的URL。
此时,希望利用银行汇款来支付租金的用户,利用移动装置MS的命令数据装置23,执行输入操作以选择“银行汇款”。因此,利用移动装置MS执行与图11所示处理相同的处理,并且在添加个人标识信息“△△△△△△”后,向移动分组通信网络MPN传送GET请求,其中GET请求包含与“银行汇款”相对应的URL。此时,根据与该菜单项相对应的URL是否表示SSL通信,执行与上述处理1或处理2之一相同的处理。
然后,当IP服务器W传送与GET请求相对应的HTML数据时,在移动装置MS的液晶显示装置24上,显示图16所示的银行汇款图像。此后,用户执行输入操作,以便输入需要进行汇款业务的帐号,与租金相对应的汇款额等。然后,用户执行输入操作,该操作通过通信进行判断。接着,移动装置MS传送个人标识信息“△△△△△△”以及包含该信息的GET请求。当移动装置MS按照上述方式传送GET请求时,IP服务器W从所接收的GET请求中,抽取各种信息,并执行银行汇款。
另一方面,如果移动装置MS在下载与图16所示图像相对应的HTML数据时出现通信状况恶化,并且不能下载该HTML数据,则移动装置MS必须再次尝试下载与所示图像相对应的HTML数据。此时,移动装置MS读出记录存储表TBL中的请求数据串标志F。然后,该处理依据请求数据串标志F是“0”还是“1”,进行如下改变。
(a)请求数据串标志F=“1”
此时,当传送与重读图像相对应的GET请求时,移动装置MS的CPU 211将个人标识信息“△△△△△△”添加到GET请求中。例如,在将个人信息传送请求数据串“utn”,添加到诸如图10所示的菜单项“○○银行”或“△△银行”之类的URL中时,由于图11所示的步骤S8的处理,在移动装置MS的记录存储表TBL中,存储“1”作为请求数据串标志F。此时,当重读与该图像相对应的HTML数据时,移动装置MS的CPU 211在GET请求中添加个人标识信息,并传送到IP服务器W。因此,在移动装置MS的液晶显示装置上显示图16所示图像。然后,按同样方式提供诸如“银行汇款”之类的业务。
(b)请求数据串标志F=“0”
此时,当移动装置MS的CPU 211传送包含与重读图像相对应的URL的GET请求时,不在GET请求中添加个人标识信息“△△△△△△”。
因此,参照实例解释本实施方式的操作,考虑用户执行银行汇款业务的示例,其中当移动装置MS的用户接受会员合同中规定的服务时,由通信系统1执行上述处理。
本实施方式的用户认证方法的配置为:当用户同意时,移动装置向IP服务器传送个人标识信息,如果HTML数据中包含了URL添加了个人标识信息请求数据串,则IP服务器以个人标识信息为基础,执行用户认证。因此,可以由各IP利用个人标识信息执行用户认证,而无需同移动通信公司签订特殊合同。
同时,本实施方式的移动装置的配置为:在传送个人标识信息时,在液晶显示装置上显示用于获取用户应答的图像,并且仅当用户同意时,才传送个人标识信息。因此,能够有效避免由于用户无意传送个人标识信息而造成的个人标识信息的欺诈使用。
同时,在本实施方式中,在使用网关服务器的搜索服务时,在添加个人标识信息请求数据串之后,传送其服务需要用户认证的页面的URL。因此,即使使用搜索访问IP服务器,也能确保用户认证,原因在于传送带有个人标识信息的GET请求。
另外,在本实施方式中,使用HTML格式作为从IP服务器传送的数据的格式,因此,即使使用现有设备,本发明也是有效的。
在本实施方式中,说明了使用移动装置MS之序列号作为唯一个人标识信息的配置,但是也可以使用诸如移动装置MS之电话号码之类的信息。
在本实施方式中,使用数据串“utn”作为个人标识信息,但是也可以使用不同的数据串。
在本实施方式中,说明了通过移动分组通信网络MPN进行通信的移动装置MS。但是,本发明并不限于上述处理,可以对本发明进行修改,从而通过使用诸如个人计算机之类的属于固定电话网的终端进行通信。此时,通过为个人计算机配备与上述实施方式之移动装置MS的功能相同的功能,能够执行与上述实施方式之处理相同的处理。
在本实施方式中,利用HTML格式的数据,说明IP服务器W或网关服务器GWS传送到移动装置MS的数据。然而,本发明并不限于HTML格式,也可以使用诸如XML(扩展标注语言)之类的其他标注语言。
<1-3.修改示例>
<修改示例1>
在本实施方式中,其配置为:通过配备具有搜索功能的网关服务器GWS,向移动装置MS提供搜索服务。然而,与网关服务器GWS相反,搜索服务的发起者为因特网INET上的搜索引擎。此时,通过为搜索引擎配备搜索数据库,也能实现与本实施方式之效果相同的效果。
<修改示例2>
在本实施方式中,其配置为:根据移动装置MS传送的关键字,由网关服务器GWS搜索搜索数据库。然而,可以按照不同方式执行从网关服务器GWS传送到移动装置MS的许多服务。例如,可以在网关服务器GWS的主页上建立与诸如“网上银行”或“游戏”之类的服务相对应的菜单项,并且生成与各菜单项相对应的页面。此时,例如,在与各菜单项相对应的页面上,建立诸如“网上银行”之类的菜单项。因此,当锚点标记指定与该菜单相对应的URL时,添加个人标识信息请求数据串“utn”。借助该配置,移动装置MS的用户能够查找网关服务器GWS上的站点。
<修改示例3>
在本发明中,其配置为:IP服务器W根据移动装置MS传送的个人标识信息,执行用户认证。然而,也可以使用其他信息来确保用户认证。例如,可以使用以下方法。
i)方法a
在该方法中,在根据个人标识信息执行用户认证后,提示用户输入他/她的密码。
当采用该方法时,按照图17所示方式修改个人标识数据库113的存储内容。换句话说,按照与用户ID相对应的方式,存储个人标识信息和密码。此时,当IP与移动装置MS的用户签订服务提供合同时,由IP提供密码。
接着,当移动装置MS传送添加了个人标识信息的GET请求DS6或D2(图13和图14)时,IP服务器W的数据传输管理装置111抽取GET请求DS6或D2中添加的URL,在RAM中存储该URL,从GET请求DS6或D2中抽取个人标识信息,并传送到认证装置112。认证装置112以个人标识信息为基础,搜索个人标识数据库113,读出与个人标识信息相对应的用户ID,并传送到数据传输管理装置111。
然后,当认证装置112传送用户ID时,数据传输管理装置111在RAM中存储该用户ID,并向因特网INET传送与图18所示的用于输入密码等的图像(以下称为“密码输入图像”)相对应的HTML数据。
在移动装置MS收到HTML数据并在液晶显示装置24上显示图18所示的密码输入图像时,同时,当在移动装置MS的命令输入装置23中执行输入密码和用户ID的输入操作以便进行沟通确认时,移动装置MS的控制装置21向移动分组通信网络MPN,传送包含该密码等的GET请求。当收到GET请求时,IP服务器W的数据传输管理装置111从GET请求中抽取密码和用户ID,然后传送到认证装置112。
认证装置112从个人标识数据库113中,读出与数据传输管理装置111传送的用户ID相对应的密码。然后,认证装置112确定读出的密码是否与数据传输管理装置111传送的密码一致,并向数据传输管理装置111传送认证结果。因此,作为用户认证的结果,当确定该用户是授权用户时,数据传输管理装置111才提供服务。
此时,每当IP服务器W提供需要保证安全性的服务时,就修改认证方法,或者仅利用个人标识信息执行用户认证。此外,也可以采用传送生物测量信息的配置,例如用指纹代替密码。
ii)方法b
在该方法中,当移动装置MS传送个人标识信息时,提示用户输入其用户ID,并且通过向IP服务器W传送该用户输入的用户ID以及个人标识信息,执行用户认证。
此时,在图11所示的步骤S3中,在移动装置MS的液晶显示装置24上显示的图像(图12)中,添加一个用于输入用户ID的文本框。图19表示在上述情况的移动装置MS的液晶显示装置24上显示的图像示例。此时,在显示该图所示图像时,当用户输入他/她的用户ID,并单击传送按钮时,移动装置MS的控制装置21向移动分组通信网络MPN,传送添加了用户ID和个人标识信息的GET请求DS6或D2(图13和图14)。
另一方面,在IP服务器W中,数据传输管理装置111从GET请求DS6或D2中抽取个人标识信息和用户ID,然后传送到认证装置112。认证装置112以传送的信息为基础,执行用户认证。具体而言,认证装置112从个人标识数据库113中,读出与数据传输管理装置111传送的用户ID相对应的个人标识信息,并确定读出的个人标识信息是否与数据传输管理装置111传送的个人标识信息一致。然后,认证装置112向数据传输管理装置111传送认证结果。作为用户认证的结果,当确定该用户是授权用户时,数据传输管理装置111才提供服务。
不但通过使用个人标识信息,而且通过按照上述方式与该方法一起使用其他认证方法,能够确保用户认证。具体而言,与仅仅基于个人标识信息的用户认证相比,对于与诸如“网上银行”之类的用户财产有关的服务,必须使用多种方法进行用户认证。
<修改示例4>
图20是一个框图,表示本修改的移动装置MS 2的配置。利用相同代码表示与图7所示元件相同的元件。
作为本修改的典型配置,移动装置MS配备有连接UIM(用户标识模块)2000的UIM接口单元26(以下将“interface(接口)”缩写为“I/F”),并且通过连接UIM使用移动装置MS。此时,UIM 2000是一个包含用户固有信息(如该用户的会员号)模块。移动装置MS 2的控制装置21利用UIM I/F单元26与UIM 2000交换数据,并接收移动分组通信网络MPN的分组交换服务。此外,在本修改中,例如,为各UIM 2000发行会员号,作为GSM(全球移动通信系统)的SIM,并且对各UIM 2000进行计费。
以下详细说明UIM 2000。图21是一个框图,表示UIM 2000的配置。正如该图所示,UIM 2000包括CPU 2001、外部I/F单元2002、ROM 2003、RAM 2004和EEPROM 2005。
外部I/F单元2002中继CPU 2001和移动装置MS 2的UIM I/F单元26之间的数据传送和接收。ROM 2003是一个固定存储器,该存储器存储控制程序,以及用于分析、执行和响应移动装置MS 2提供的控制命令连同数据管理的程序。CPU 2001通过执行ROM 2003存储的程序,控制UIM 2000的每个单元。RAM 2004作为CPU 2001的工作区域。在EEPROM 2005中,存储诸如会员号之类的该用户的固有信息,以及诸如UIM 2000的序列号之类的信息。
此时,在IP服务器W向移动装置MS 2提供的所有服务中,某些服务传送字符内容、音乐内容等。根据服务内容收取服务费用,因此,当收到传送请求时,同一服务不会两次收费。因此,在本修改中,在根据UIM收取服务费的通信系统中,以只收取一次服务费为基础的许多移动装置MS 2,通过使用同一UIM 2000,就能够以欺诈方式下载相同内容。从而在本修改中,其配置为:与仅仅利用移动装置MS 2的序列号相比,利用UIM 2000的特有信息(在本修改中,“UIM 2000的序列号”)作为个人标识信息,执行用户认证。
关于本修改示例的操作,以下解释与上述实施方式的不同部分。
首先,在本修改的移动装置MS 2中,执行与图11所示步骤S1~S6中执行的处理相同的处理。然后,当移动装置MS 2在图11所示步骤S7中传送GET请求时,CPU 211请求UIM 2000传送UIM 2000的序列号。在移动装置MS 2发送序列号的传送请求时,UIM 2000的CPU2001从EEPROM 2005中读出序列号,并通过外部I/F单元2002,传送到移动装置MS 2。
然后,移动装置MS 2的CPU 211向移动分组通信网络MPN,传送GET请求以及从ROM 212中读出的移动装置MS 2的序列号,其中在GET请求中添加从UIM 2000中获得的UIM的序列号。IP服务器W以移动装置MS 2的序列号和GET请求中添加的UIM 2000的序列号为基础,执行用户认证。
因此,按照图22所示的方式修改IP服务器W的个人标识数据库113的存储内容。换句话说,存储移动装置MS 2的序列号以及UIM的序列号,作为与各用户ID相对应的个人标识信息。认证装置112确定移动装置MS 2传送的两个序列号是否与个人标识数据库113中存储的信息一致,如果它们一致,则确定认证成功。
根据本修改,其配置为:通过同时使用移动装置的序列号以及UIM的序列号作为个人标识信息,执行用户认证。因此,不仅在根据移动装置计算服务费时,而且对于依据诸如UIM之类模块的系统,能够确保认证的简单性、确定性和可信赖性。

Claims (12)

1.一种用户认证方法,包括:
接收过程,属于第一网络的蜂窝终端接收来自所述第一网络的数据;
检测过程,所述蜂窝终端检测在所述接收过程中接收的数据中是否存在用于请求个人标识信息的数据串;
传输过程,只有在所述检测过程中确定所述数据串存在时,所述蜂窝终端才传送所述蜂窝终端中预先存储的用于确定地标识用户的个人标识信息;
转发过程,中继所述第一网络和第二网络之间的数据传送和接收的中继设备,将从所述蜂窝终端传送的个人标识信息转发到所述第二网络;以及
认证过程,与所述第二网络相连的服务器以所述个人标识信息为基础,认证所述蜂窝终端的用户。
2.根据权利要求1的用户认证方法,
其中在所述传输过程中,所述蜂窝终端以除所述服务器之外所有设备均无法解密的格式,传送所述个人标识信息;以及
其中在所述认证过程中,所述服务器对所述个人标识信息进行解密,并且以个人标识信息为基础,对所述蜂窝终端的用户进行认证。
3.根据权利要求1的用户认证方法,还包括:
搜索过程,所述中继设备根据所述蜂窝终端的请求,在所述第二网络中搜索所述服务器的地址;
其中所述蜂窝终端在所述接收过程中接收的所述数据,是与所述中继设备在所述搜索过程中执行的搜索的搜索结果相对应的数据。
4.根据权利要求1的用户认证方法,
其中所述数据是利用标注语言编写的;以及
其中所述数据串是所述数据中包含的用于请求个人标识信息的标识符。
5.根据权利要求1的用户认证方法,还包括:
确定提示过程,所述蜂窝终端提示其用户确定是否仅当在所述检测过程中确定所述数据串存在时可以传送所述个人标识信息;
其中仅当在所述确定提示过程中获得用户许可时,所述蜂窝终端才在所述传输过程中传送所述个人标识信息。
6.根据权利要求5的用户认证方法,
其中在所述确定提示过程中,所述蜂窝终端显示一幅提示用户进行确定的图像,并提示用户输入输入标识信息;
其中在所述传输过程中,所述蜂窝终端传送用户输入的输入标识信息与所述个人标识信息;以及
其中在所述认证过程中,所述服务器以在所述传输过程中传送的个人标识信息和所述输入标识信息为基础,执行用户认证。
7.根据权利要求1的用户认证方法,还包括:
用于所述服务器的传输过程,用于传送输入数据,以提示所述蜂窝终端在所述认证过程后输入输入标识信息;
用于所述蜂窝终端的过程,所述蜂窝终端接收所述传输过程中传送的所述输入数据,以基于输入数据提示用户输入所述输入标识信息;
第二传输过程,传送在所述用于提示输入的过程中输入的输入标识信息;以及
第二认证过程,以所述第二传输过程中传送的所述输入标识信息为基础,对所述蜂窝终端的用户进行认证。
8.根据权利要求1的用户认证方法,
其中所述个人标识信息为所述蜂窝终端的序列号。
9.根据权利要求1的用户认证方法,
其中所述个人标识信息包括所述蜂窝终端的序列号与用户标识模块中存储的信息的组合,其中用户标识模块与所述蜂窝终端相连。
10.根据权利要求1的用户认证方法,
其中所述第一网络为移动通信网络;以及
其中所述蜂窝终端是一个移动装置,移动装置经由所述移动通信网络进行通信。
11.一种通信系统,包括:
蜂窝终端,蜂窝终端通过从第一网络接收数据,确定该数据中是否存在用于请求个人标识信息的数据串,并且仅当确定所述数据串存在时,才将终端中预先存储的用于确定地标识用户的个人标识信息传送到所述第一网络;
中继设备,用于在所述第一网络和第二网络间中继数据接收和发送,并用于将由所述蜂窝终端传送的个人标识信息转发到所述第二网络;
第二网络,第二网络经由所述中继设备与所述第一网络相连;以及
服务器,该服务器与所述第二网络相连,以所述个人标识信息为基础执行认证。
12.一种蜂窝终端,包括:
通信装置,用于通过第一网络与其他装置进行通信;以及
确定装置,经由所述第一网络以及与第一网络相连的第二网络,利用所述通信装置与第二网络中的服务器进行通信,用于在从所述服务器接收到数据时确定所述接收的数据是否包含用于请求个人标识信息的数据串;以及
控制装置,用于仅当所述确定单元确定所述数据串存在时,才传送所述蜂窝终端中预先存储的用于确定地标识用户的个人标识信息。
CNB018047521A 2000-12-11 2001-12-11 用于认证用户的方法和设备 Expired - Fee Related CN1167021C (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2000376630 2000-12-11
JP376630/2000 2000-12-11

Publications (2)

Publication Number Publication Date
CN1398375A CN1398375A (zh) 2003-02-19
CN1167021C true CN1167021C (zh) 2004-09-15

Family

ID=18845465

Family Applications (1)

Application Number Title Priority Date Filing Date
CNB018047521A Expired - Fee Related CN1167021C (zh) 2000-12-11 2001-12-11 用于认证用户的方法和设备

Country Status (16)

Country Link
US (1) US7096492B2 (zh)
EP (1) EP1343093B8 (zh)
JP (1) JPWO2002048893A1 (zh)
KR (1) KR100450570B1 (zh)
CN (1) CN1167021C (zh)
AU (2) AU2111802A (zh)
BR (1) BR0108119A (zh)
CA (1) CA2398380C (zh)
DE (1) DE60143449D1 (zh)
ES (1) ES2353855T3 (zh)
HK (1) HK1056784A1 (zh)
NO (1) NO330855B1 (zh)
NZ (1) NZ520215A (zh)
PL (1) PL360898A1 (zh)
TW (1) TWI227985B (zh)
WO (1) WO2002048893A1 (zh)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003187146A (ja) * 2001-12-17 2003-07-04 Matsushita Electric Ind Co Ltd データ提供サービスシステム
JP4796754B2 (ja) * 2004-06-15 2011-10-19 日本電気株式会社 ネットワーク接続システムおよびネットワーク接続方法
US8219567B2 (en) * 2005-03-15 2012-07-10 Microsoft Corporation Mobile friendly internet searches
JP4776977B2 (ja) * 2005-05-18 2011-09-21 株式会社東芝 ネットワーク家電制御システム
JP2007104613A (ja) * 2005-10-07 2007-04-19 Sony Computer Entertainment Inc 電子通信方法、電子通信システム、通信端末、およびサーバ
US9058590B2 (en) * 2006-04-10 2015-06-16 Microsoft Technology Licensing, Llc Content upload safety tool
CN101150406B (zh) * 2006-09-18 2011-06-08 华为技术有限公司 基于802.1x协议的网络设备认证方法及系统及相关装置
KR100715359B1 (ko) * 2006-12-19 2007-05-09 한국버추얼페이먼트 주식회사 모바일 결제 인증 시스템 및 방법
WO2008153096A1 (ja) * 2007-06-12 2008-12-18 Mobitechno Co., Ltd. 金融取引システム
EP2061205A3 (en) * 2007-11-16 2009-06-17 Hewlett-Packard Development Company, L.P. Method and apparatus for accessing a network
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
KR101133788B1 (ko) 2008-01-03 2012-04-05 에스케이플래닛 주식회사 개인 정보 기반의 서비스 구현 시스템 및 방법, 그리고이에 적용되는 장치
FI20085193A0 (fi) * 2008-02-29 2008-02-29 Nokia Siemens Networks Oy Toistinsolmun yhteydenhallinta
US9178880B1 (en) * 2012-06-30 2015-11-03 Emc Corporation Gateway mediated mobile device authentication
CN103179125B (zh) * 2013-03-25 2016-08-31 北京奇虎科技有限公司 网站认证信息的显示方法及浏览器
GB2528640A (en) * 2014-06-26 2016-02-03 Piksel Inc Delivering content
JP2017033538A (ja) * 2015-08-04 2017-02-09 株式会社リコー 通信システム、中継装置、情報処理装置、通信制御方法及びプログラム
CN110474984B (zh) * 2019-08-16 2021-11-26 东南大学 一种物联网通信网络系统

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4575621A (en) * 1984-03-07 1986-03-11 Corpra Research, Inc. Portable electronic transaction device and system therefor
US4713808A (en) * 1985-11-27 1987-12-15 A T & E Corporation Watch pager system and communication protocol
US6144859A (en) * 1993-08-27 2000-11-07 Aeris Communications, Inc. Wireless cellular communicator system and apparatus
US5873032A (en) * 1994-04-28 1999-02-16 Metro One Telecommunications, Inc. Method and system for providing directory assistance services during attempt to complete customer or after call termination via an alphanumeric page
US5608778A (en) * 1994-09-22 1997-03-04 Lucent Technologies Inc. Cellular telephone as an authenticated transaction controller
ATE308211T1 (de) 1995-12-11 2005-11-15 Openwave Sys Inc Verfahren und architektur für ein interaktives zwei-wege-datenübertragungsnetzwerk
FI102235B1 (fi) 1996-01-24 1998-10-30 Nokia Telecommunications Oy Autentikointiavainten hallinta matkaviestinjärjestelmässä
CA2214911C (en) 1996-09-11 2001-12-25 Nippon Telegraph And Telephone Corporation Contents transmission control method with user authentication functions and recording medium with the method recorded thereon
JPH10260939A (ja) * 1997-03-19 1998-09-29 Fujitsu Ltd コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
US6000031A (en) * 1997-05-01 1999-12-07 At&T Corp Method and system for collecting and authenticating updates to a network-based directory service
JPH1125051A (ja) 1997-07-09 1999-01-29 Hitachi Ltd 情報システム
JP3481107B2 (ja) * 1997-12-04 2003-12-22 三洋電機株式会社 ディジタルテレビ放送受信機
JPH11306171A (ja) 1998-04-20 1999-11-05 Fujitsu Ltd 項目情報入力方法及び記録媒体
US20020002678A1 (en) 1998-08-14 2002-01-03 Stanley T. Chow Internet authentication technology
JP3142821B2 (ja) * 1998-08-27 2001-03-07 株式会社エヌ・ティ・ティ・ドコモ 情報通信ネットワークの課金方法
US6606663B1 (en) * 1998-09-29 2003-08-12 Openwave Systems Inc. Method and apparatus for caching credentials in proxy servers for wireless user agents
JP3323144B2 (ja) 1999-01-19 2002-09-09 松下電器産業株式会社 移動端末
JP2000285078A (ja) * 1999-03-30 2000-10-13 Nec Corp Webサイト情報アクセス装置、webサイト情報アクセス方法およびwebサイト情報アクセス用プログラムを記録した記録媒体
US6404884B1 (en) * 1999-10-08 2002-06-11 Grape Technology Group, Inc. Personalized assistance system and method

Also Published As

Publication number Publication date
CA2398380C (en) 2008-11-04
EP1343093A1 (en) 2003-09-10
EP1343093A4 (en) 2009-05-20
EP1343093B1 (en) 2010-11-10
US7096492B2 (en) 2006-08-22
DE60143449D1 (de) 2010-12-23
NO330855B1 (no) 2011-08-01
US20030139910A1 (en) 2003-07-24
NZ520215A (en) 2004-11-26
ES2353855T3 (es) 2011-03-07
BR0108119A (pt) 2003-02-25
NO20023801D0 (no) 2002-08-09
CN1398375A (zh) 2003-02-19
HK1056784A1 (en) 2004-02-27
WO2002048893A1 (fr) 2002-06-20
AU2002221118B2 (en) 2004-09-02
KR20030019313A (ko) 2003-03-06
NO20023801L (no) 2002-10-04
JPWO2002048893A1 (ja) 2004-04-15
KR100450570B1 (ko) 2004-09-30
AU2111802A (en) 2002-06-24
PL360898A1 (en) 2004-09-20
CA2398380A1 (en) 2002-06-20
TWI227985B (en) 2005-02-11
EP1343093B8 (en) 2011-02-02

Similar Documents

Publication Publication Date Title
CN1167021C (zh) 用于认证用户的方法和设备
US7447772B2 (en) Authentication system, authentication undertaking apparatus, and terminal apparatus
US8832795B2 (en) Using a communications network to verify a user searching data
KR100858144B1 (ko) 이동통신 단말기를 이용한 인터넷 사이트에서의 사용자인증 방법 및 장치
CN101060403A (zh) 基于无线通讯终端的交互式动态口令安全服务系统
CN1946023A (zh) 用于接入网关的认证和授权体系结构
JP2007102777A (ja) ユーザ認証システムおよびその方法
CN1574754A (zh) 为通信设备提供服务的系统和方法
CN105898002A (zh) 一种移动终端的应用解锁方法、装置和移动终端
JP4652153B2 (ja) メールフィルタリングシステム、メールフィルタ、およびプログラム
JP4552797B2 (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
JP2007183972A (ja) 認証システムおよび認証代行装置
JP5622472B2 (ja) 求職情報提供システム、求職情報提供システムのウェブサーバ、求職情報提供システムの制御方法、及び求職情報提供システムのプログラム
JP2006018361A (ja) 認証処理方法、サーバ装置、端末装置、認証処理プログラムおよび認証処理システム
CN115700685A (zh) 一种通过5g消息实现无app化移动办公的方法
JP2005346136A (ja) 認証システム、情報処理装置及びそれらの制御方法、プログラム
JP5863883B2 (ja) 求職情報提供システム、求職情報提供システムのウェブサーバ、求職情報提供システムの制御方法、及びプログラム
KR100628555B1 (ko) 블로그 문서 자동 등록 방법 및 그 장치
CN104378680B (zh) 一种智能电视社区用户认证处理方法及处理系统
JP2006189978A (ja) 情報検索システム、情報検索サーバ、情報検索方法、及び情報検索プログラム
JP2006323871A (ja) ユーザ認証を行うための方法及び装置
KR101100900B1 (ko) Usim 카드를 이용한 웹사이트 로그인 방법 및 이에 이용되는 이동통신 단말기
KR100610812B1 (ko) 무선 환경을 위한 전자 상거래 인증 시스템
JP2005341226A (ja) サービス提供システム及び通信端末装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CI01 Publication of corrected invention patent application

Correction item: Inventor

Correct: Yamamoto Masaaki|Hiramatsu Yoshiaki|Wakabayashi Tatsuaki|Kanto Hiroshi

False: Yamamoto Masaaki|Hiramatsu Yoshiaki|Wakabayashi Tatsuaki|Kanto Hiroshi|Kanto Hiroshi

Number: 37

Page: 487

Volume: 20

CI03 Correction of invention patent

Correction item: Inventor

Correct: Yamamoto Masaaki|Hiramatsu Yoshiaki|Wakabayashi Tatsuaki|Kanto Hiroshi

False: Yamamoto Masaaki|Hiramatsu Yoshiaki|Wakabayashi Tatsuaki|Kanto Hiroshi|Kanto Hiroshi

Number: 37

Page: The title page

Volume: 20

COR Change of bibliographic data

Free format text: CORRECT: INVENTOR; FROM: YOMAMOTO TAKASHI HIRAMATSU DAMING RUOLIN HIROSHI HUMI HIRO HIROSHI HUMI HIRO TO: YOMAMOTO TAKASHI HIRAMATSU DAMING RUOLIN HIROSHI HUMI HIRO

ERR Gazette correction

Free format text: CORRECT: INVENTOR; FROM: YOMAMOTO TAKASHI HIRAMATSU DAMING RUOLIN HIROSHI HUMI HIRO HIROSHI HUMI HIRO TO: YOMAMOTO TAKASHI HIRAMATSU DAMING RUOLIN HIROSHI HUMI HIRO

CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20040915

Termination date: 20191211