JP2001320366A - System for supplying information to portable information terminal - Google Patents

System for supplying information to portable information terminal

Info

Publication number
JP2001320366A
JP2001320366A JP2000138295A JP2000138295A JP2001320366A JP 2001320366 A JP2001320366 A JP 2001320366A JP 2000138295 A JP2000138295 A JP 2000138295A JP 2000138295 A JP2000138295 A JP 2000138295A JP 2001320366 A JP2001320366 A JP 2001320366A
Authority
JP
Japan
Prior art keywords
password
server
information terminal
portable information
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000138295A
Other languages
Japanese (ja)
Other versions
JP2001320366A5 (en
Inventor
Tetsuo Noda
哲男 野田
Masaru Iwazu
賢 岩津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000138295A priority Critical patent/JP2001320366A/en
Publication of JP2001320366A publication Critical patent/JP2001320366A/en
Publication of JP2001320366A5 publication Critical patent/JP2001320366A5/ja
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To take countermeasures against wire tapping in a communication channel, unauthorized access and by pretending to be someone else as a security attack to a system since FTP, HTTP and SMTP on a public Internet line might become the objects of attack and to remove the risk that an unauthorized accessing person keys in a password at random and attacks, views around hands and attacks later and steals the password and makes access. SOLUTION: The purpose is achieved by the input of a plaintext password to a portable information terminal, a URL by a keyword with long term of validity generated by random numbers and FTP by ciphered data of a word.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、産業分野におけ
る保守、監視支援業務等における携帯電話等を用いた携
帯情報端末への情報供給方式に関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method for supplying information to a portable information terminal using a portable telephone or the like in maintenance and monitoring support services in the industrial field.

【0002】[0002]

【従来の技術】このところインターネットと電話通信網
の融合が顕著であり、日本国内においてインターネット
の出来る電話として発売されたiモード携帯電話は契約
台数が急増しており、爆発的にインターネットが大衆化
し始めている。FA分野におけるインターネット応用の
研究開発においても、このような一般消費者系のシステ
ムを活用することは、その低価格性や軽快感が非常に魅
力的に感じられる。したがって、発明者らもこのような
システムを利用したシステム開発を進めている。
2. Description of the Related Art In recent years, the fusion of the Internet and a telephone communication network has been remarkable, and the number of contracted i-mode mobile phones released as a telephone capable of the Internet in Japan has been rapidly increasing. Has begun. Utilizing such a general consumer system in the research and development of the Internet application in the FA field also makes the low price and lightness very attractive. Therefore, the inventors are also developing a system using such a system.

【0003】このようなiモード携帯電話は、インター
ネット対応の携帯型情報端末と見なして良く、その特徴
は次の通りである。コンパクトHTMLにて記述された
WWWページを表示できる。HTMLで記述されたペー
ジも大体は表示できる。画面サイズは、テキストが6〜
10行×8桁の表示が可能であり、グラフィックはモノ
クロGIF(501シリーズ)100ドット角程度、も
しくはカラーかつアニメーションGIF(502シリー
ズ)である。更に、WWWページは1ページあたり2K
バイトまで可能である。電子メールは、50通保存で
き、1メールあたり送受信とも全角文字で250文字ま
で可能である。
[0003] Such an i-mode portable telephone may be regarded as an Internet-compatible portable information terminal, and its features are as follows. A WWW page described in compact HTML can be displayed. Pages written in HTML can also be displayed. The screen size is from 6 to text
A display of 10 rows × 8 digits is possible, and the graphic is a monochrome GIF (501 series) of about 100 dots square, or a color and animation GIF (502 series). Furthermore, WWW pages are 2K per page
Up to bytes are possible. 50 e-mails can be stored, and up to 250 double-byte characters can be sent and received per mail.

【0004】図13は、従来のiモード携帯電話を用い
たロボットの監視システムの構成図であり、ロボットを
含む監視対象があるとき、ロボットシステムからの正常
もしくは異常の発生や予兆において、まず監視対象にお
ける現象の始まりをiモード携帯電話で知り、その後、
監視者の行動に関して意思決定するというものである。
FIG. 13 is a block diagram of a conventional robot monitoring system using an i-mode mobile phone. When there is a monitoring target including a robot, first, when a normal or abnormal occurrence or a sign from the robot system occurs, a monitoring is performed. Know the beginning of the phenomenon in the subject with an i-mode mobile phone, and then
It is about making decisions about the behavior of the observer.

【0005】図において、1はロボット、2はロボット
コントローラ、3はプロバイダ機能を実行するプロバイ
ダパソコン、4はカーネル機能を実行するカーネルパソ
コン、5はモニタリングをおこなうクライアントパソコ
ンである。6は構内LANとしてもちいるイーサネッ
ト、7は構内LAN6をインターネットに接続するため
のISDNルータ、8はインターネットである。9はイ
ンターネットサービスプロバイダの運営するインターネ
ットに接続されたWWWサーバであり、iモード携帯電
話12にWWWプロトコルにより情報を送り込む。10
は移動体電話会社の運用するゲートウェイサーバ、11
は無線パケット網、12はiモード携帯電話であり、1
3はモバイルノートパソコンである。
In the figure, 1 is a robot, 2 is a robot controller, 3 is a provider personal computer that executes a provider function, 4 is a kernel personal computer that executes a kernel function, and 5 is a client personal computer that performs monitoring. Reference numeral 6 denotes an Ethernet used as a local LAN, reference numeral 7 denotes an ISDN router for connecting the local LAN 6 to the Internet, and reference numeral 8 denotes the Internet. Reference numeral 9 denotes a WWW server connected to the Internet, which is operated by an Internet service provider, and sends information to the i-mode mobile phone 12 according to the WWW protocol. 10
Is a gateway server operated by a mobile telephone company, 11
Is a wireless packet network, 12 is an i-mode mobile phone, and 1
3 is a mobile notebook computer.

【0006】図中、左下端が監視対象のロボット1およ
びロボットコントローラ2(以下、RCという)である。
このRC2を始めとするすべての機器は構内LAN(E
therntet)6経由で相互接続されている。RC
2からのデータはプロトコルにてプロパイダパソコン3
に運ばれる。この後クライアントパソコン5までRC2
の監視データがたどりつく。このクライアントパソコン
5ではExcelのセルにデータを書き込むアドインソ
フトが実装されておりExcelにおける所定のセル値
が一定周期で更新されていく。一方、Excelマクロ
(VBA:Visual BASIC for App
lication)にて一定周期(例えば1分ごと)にF
TPにて、インターネット8上のISP(Intern
et Service Provider)のWWWサ
ーバ9にデータ群を送り込むアルゴリズムを実装してい
る。さらに、これとは別の周期にて、ロボットコントロ
ーラ2のエラー発生状態を反映しているセルの値によっ
て条件分岐するマクロプログラムを実行、エラー発生時
にその旨を記述した電子メールを生成、iモード携帯電
話12あてに発信するアルゴリズムを記述してある。生
成された電子メールは、インターネット上のISPのサ
ーバ群(図示せず)を経由し、さらにゲートウェイ10
を通過しiモード携帯電話12まで届けられる。
In the figure, the lower left end is the robot 1 and the robot controller 2 (hereinafter referred to as RC) to be monitored.
All devices including this RC2 are connected to the local LAN (E
interconnected via the Internet (thernet) 6. RC
The data from 2 is a provider personal computer 3 by protocol.
Transported to After this, RC2 up to client PC 5
Monitoring data arrives. In this client personal computer 5, add-in software for writing data to Excel cells is installed, and a predetermined cell value in Excel is updated at a constant cycle. On the other hand, an Excel macro (VBA: Visual BASIC for App)
L) at regular intervals (for example, every minute)
At the TP, an ISP (Intern) on the Internet 8
and an algorithm for sending a data group to the WWW server 9 of the Internet Service (ET Service Provider). Further, at another cycle, a macro program that branches conditionally according to the value of the cell reflecting the error occurrence state of the robot controller 2 is executed, and when an error occurs, an e-mail describing the fact is generated. An algorithm to be transmitted to the mobile phone 12 is described. The generated e-mail passes through a group of ISPs (not shown) on the Internet,
And is delivered to the i-mode mobile phone 12.

【0007】WWWによるデータ閲覧ついては、iモー
ド携帯電話12側から中継点をたどると、DoCoMo
社無線パケット網11→ゲートウェイ10→使用してい
るISPのWWWサーバ9、という経路になる。
[0007] When browsing data via the WWW, following a relay point from the i-mode portable telephone 12 side, DoCoMo
The route is as follows: the company wireless packet network 11 → the gateway 10 → the WWW server 9 of the ISP being used.

【0008】以上の構成により、障害発生などのイベン
ト通知を電子メールにて、また随時コントローラ2の動
作状況のいくらかをWWWにて閲覧するシステムを実現
することができる。
With the above configuration, it is possible to realize a system for browsing event notifications such as occurrence of a failure by e-mail and browsing some operation status of the controller 2 at any time on the WWW.

【0009】[0009]

【発明が解決しようとする課題】従来の携帯型情報端末
への情報供給方式では、次のような問題点がある。
The conventional method of supplying information to a portable information terminal has the following problems.

【0010】iモードで検索できるWWWページはイン
ターネット上にWWWサーバを持つ必要があるが、自営
サーバを持つとこれらの課題は解決するが、サーバ自体
への不法アタックに対し防御が必要となる。すなわち、
WWWサーバ9に対して、ロボットの持ち主でもなく、
管理会社でもないどこの誰か判らない当事者以外のもつ
iモード携帯電話12からのアクセスは普通の場合、当
然拒否したい。このため、iモード携帯電話12からの
アクセスを許す人間に対してはあらかじめログインユー
ザ名とパスワードの組み合わせを定めておき、WWWサ
ーバ側でそれらを保持、iモード携帯電話12からログ
インユーザ名とパスワードの組み合わせを入力させてW
WWサーバ側で保持しているものと認証することが通常
行なわれる。図に示すように液晶パネル14のフィール
ド15にログインユーザ名,フィールド16にパスワー
ドを表示させる。
[0010] A WWW page that can be searched in the i-mode needs to have a WWW server on the Internet. Having a self-managed server solves these problems, but requires protection against an illegal attack on the server itself. That is,
For the WWW server 9, not the owner of the robot,
In general, access from an i-mode mobile phone 12 belonging to a party other than a management company who does not know who or who is unknown is naturally desired to be denied. For this reason, a combination of a login user name and a password is determined in advance for a person who is permitted to access from the i-mode mobile phone 12, and the combination is stored on the WWW server side. Enter the combination of
It is usually performed to authenticate the data held by the WW server. As shown in the figure, a login user name is displayed in a field 15 of the liquid crystal panel 14, and a password is displayed in a field 16.

【0011】WWWのユーザ認証方式においては、Ba
sic認証方式やDigest認証方式が規定されてい
るが、WWWサーバ9側でのパスワード保持管理に問題
があるため、ISPがBasic認証方式やDiges
t認証の利用を許していないことがおおい。また,これ
らの認証方式ではパスワードを入力しようとするとiモ
ード携帯電話12の画面上で、図14のフイールド16
に示すように入力された1文字が「*」と表示され、ど
んな文字を入力しているか判らなくしてある。普通のパ
ソコンのキーボードではこれでよいが、携帯電話のよう
に、一つのボタン17を複数回押下することで所望する
文字を選択する(たとえばCを入力したければ、英小文
字入力モードにきりかえて、数字の1を3回押してA→
B→Cとえらぶ、など)必要があるので、選択した文字
が見えないのは入力を難しいものにする。
In the WWW user authentication system, Ba
Although the sic authentication method and the Digest authentication method are stipulated, there is a problem with the password management on the WWW server 9 side.
It is likely that the use of t authentication is not permitted. Also, in these authentication methods, when a password is to be input, the field 16 in FIG.
As shown in (1), one character entered is displayed as "*", so that it is not clear what character is being entered. This is fine for an ordinary personal computer keyboard, but a desired character is selected by pressing one button 17 multiple times like a mobile phone (for example, if you want to enter C, switch to the lowercase letter input mode. And press the number 1 three times to A →
(B → C, etc.), the invisible of the selected character makes the input difficult.

【0012】また、一般ユーザが自分のWWWサーバに
アクセスしてきたiモード携帯を識別することは難し
い。また、WWWサーバ9に対して、生産設備群、例え
ばロボット1から、稼働状態を表すデータを転送する必
要があるが、パソコン5からFTP(File Tra
nsfer Protocol)と呼ばれるプロトコル
でデータを送り込む。この場合、FTPプロトコルは普
通暗号化されておらず、パソコン5からWWWサーバ9に
至る通信路の途中で盗聴されると、データは盗まれてし
まうという問題があった。
Further, it is difficult for a general user to identify an i-mode mobile phone that has accessed his / her WWW server. In addition, it is necessary to transfer the data indicating the operating state from the production equipment group, for example, the robot 1 to the WWW server 9, but the FTP (File Tra) is transmitted from the personal computer 5 to the WWW server 9.
nsfer Protocol). In this case, the FTP protocol is not normally encrypted, and there is a problem that data is stolen if wiretapping is performed in the middle of a communication path from the personal computer 5 to the WWW server 9.

【0013】つまり、システムに対するセキュリティ・
アタックとして、通信路での盗聴、なりすましによる不
正アクセスや改竄が考えられる。例えば、Public
WANと記した通信路途中の公衆Internet回線
上のFTPやHTTPおよびSMTPが攻撃の対象とな
りかねないので対策を要するのである。また、不正アク
セス者がパスワードを適当に打ち込んで攻撃してきた
り、町中でで使用時に手元を盗み見たりして後日攻撃し
てきたり、盗聴でパスワードを盗んでからアクセスして
きたり、という危険性を排除する必要がある。しかし現
状のiモード携帯電話などでは対策が簡単には行なえな
い。
In other words, security for the system
As an attack, eavesdropping on a communication path, unauthorized access and falsification by spoofing are conceivable. For example, Public
It is necessary to take countermeasures because FTP, HTTP, and SMTP on the public Internet line in the middle of the communication path marked WAN may be targeted for attack. It also eliminates the dangers of unauthorized access by attacking the user by properly entering a password, attacking at a later date by using a password in the town, and stealing the password by eavesdropping. There is a need. However, current i-mode mobile phones cannot easily take countermeasures.

【0014】この発明は、上記のような問題点を解決す
るためになされたものであり、この発明に係る携帯型情
報端末への情報提供方式においては、例えば、いわゆる
CGI(Common Gateway Interf
ace)を用いるなどして、パスワード入力を行なうと
ともに、URL(Uniform ResourceL
ocator)を長い文字列にて構成し、存在する可能
性のあるURLをでたらめに試みる辞書攻撃への対応、
操作している手元を盗みみて、同じキー操作を試みるア
リババ攻撃への対応、通信路の盗聴への対などの方策を
組み合わせることで、使いやすさを保ちつつ各種セキュ
リティを高めることを目的とするものである。
The present invention has been made in order to solve the above-described problems. In an information providing method for a portable information terminal according to the present invention, for example, a so-called CGI (Common Gateway Interface) is used.
ace), a password is input, and a URL (Uniform Resource L
ocator) is composed of long character strings, and responds to dictionary attacks that attempt to randomly detect possible URLs.
The purpose is to increase security while maintaining ease of use by combining measures such as responding to Alibaba attacks that attempt to perform the same key operation by stealing the hands that are being operated, and countering wiretapping of the communication path. Things.

【0015】[0015]

【課題を解決するための手段】この発明の第1の構成に
よる携帯型情報端末への情報供給方式は、インターネッ
トを介してサーバとの間で情報のやりとりを行う携帯型
情報端末に対し、テキストフイールドによりパスワード
を入力しパスワード認証する手段をサーバに備えるもの
である。
According to a first aspect of the present invention, there is provided a system for supplying information to a portable information terminal, comprising: a portable information terminal for exchanging information with a server via the Internet; The server is provided with means for inputting a password by a field and performing password authentication.

【0016】また、この発明の第2の構成による携帯型
情報端末への情報供給方式は、インターネットを介して
サーバとの間で情報のやりとりを行う携帯型情報端末に
対し、パスワードをテキスト属性またはパスワード属性
により入力・表示し、パスワード認証する手段をサーバ
に備えるものである。
Further, the information supply method to the portable information terminal according to the second configuration of the present invention provides a portable information terminal which exchanges information with a server via the Internet, a password to a text attribute or a text attribute. The server is provided with means for inputting and displaying according to a password attribute and performing password authentication.

【0017】また、この発明の第3の構成による携帯型
情報端末への情報供給方式は、インターネットを介して
サーバとの間で情報のやりとりを行う携帯型情報端末に
対し、パスワードを入力しパスワード認証する手段と、
パスワード認証後に、乱数でキーワードを発生させる手
段とをサーバに備え、以降のアクセスにおいて使用する
URLの一部としてキーワードを用いるものである。
Further, the information supply method to the portable information terminal according to the third configuration of the present invention is such that a password is inputted to the portable information terminal which exchanges information with a server via the Internet. Means for authenticating;
The server is provided with means for generating a keyword using a random number after password authentication, and the keyword is used as a part of a URL used in subsequent access.

【0018】また、この発明の第4の構成による携帯型
情報端末への情報供給方式は、この発明の第3の構成に
おいて、キーワードによるアクセス回数をカウントする
手段と、所定のカウント数に達したときは以降のアクセ
スを拒否する手段とをサーバに設けたものである。
According to a fourth aspect of the present invention, there is provided a method for supplying information to a portable information terminal according to the third aspect of the present invention, wherein a means for counting the number of accesses by a keyword and a predetermined count are reached. In some cases, the server is provided with means for rejecting subsequent access.

【0019】また、この発明の第5の構成による携帯型
情報端末への情報供給方式は、インターネットを介して
サーバとの間で情報のやりとりを行う携帯型情報端末に
対し、転送された暗号化データを復号化して携帯型情報
端末に送出する手段をサーバに設けたものである。
Further, the information supply method to the portable information terminal according to the fifth configuration of the present invention is a method of supplying information to a portable information terminal which exchanges information with a server via the Internet. The server is provided with means for decrypting the data and sending it to the portable information terminal.

【0020】また、この発明の第6の構成による携帯型
情報端末への情報供給方式は、この発明の第1の構成に
おいて、入力されたパスワードと、携帯情報端末固有の
IDとの両方によりサーバでアクセス認証を行なうよう
にしたものである。
[0020] Further, the information supply method to the portable information terminal according to the sixth configuration of the present invention is the same as the first configuration of the invention, except that the server uses both the input password and the ID unique to the portable information terminal. Is used to perform access authentication.

【0021】[0021]

【発明の実施の形態】実施の形態1.図1は、この発明
の実施の形態1による携帯型情報端末への情報供給方式
を説明するための図である。図において、1はロボッ
ト、2はロボットコントローラ、3はプロバイダ機能を
実行するプロバイダパソコン、4はカーネル機能を実行
するカーネルパソコン、5はモニタリングをおこなうク
ライアントパソコンである。6は構内LANとしてもち
いるイーサネット(登録商標)、7は構内LAN6をイ
ンターネットに接続するためのISDNルータ、8はイ
ンターネットである。9はインターネットサービスプロ
バイダの運営するインターネットに接続されたWWWサ
ーバであり、後述する動作プログラムを内蔵している。
10は移動体電話会社の運用するゲートウェイサーバ、
11は無線パケット網、12はiモード携帯電話であ
り、図2に示すパスワード認証の構成を示している。1
3はモバイルノートパソコンである。
DESCRIPTION OF THE PREFERRED EMBODIMENTS Embodiment 1 FIG. 1 is a diagram for explaining a method of supplying information to a portable information terminal according to Embodiment 1 of the present invention. In the figure, 1 is a robot, 2 is a robot controller, 3 is a provider personal computer that executes a provider function, 4 is a kernel personal computer that executes a kernel function, and 5 is a client personal computer that performs monitoring. Reference numeral 6 denotes Ethernet (registered trademark) used as a local LAN, 7 denotes an ISDN router for connecting the local LAN 6 to the Internet, and 8 denotes the Internet. Reference numeral 9 denotes a WWW server connected to the Internet, which is operated by an Internet service provider, and incorporates an operation program described later.
10 is a gateway server operated by a mobile phone company,
Reference numeral 11 denotes a wireless packet network, and reference numeral 12 denotes an i-mode mobile phone, which shows the configuration of password authentication shown in FIG. 1
3 is a mobile notebook computer.

【0022】以上の構成により、随時ロボットコントロ
ーラ2の動作状況のいくつかをiモード携帯電話12に
組み込まれたWWW情報端末機能にて閲覧するシステム
を実現することができる。
With the above configuration, it is possible to realize a system in which some of the operation states of the robot controller 2 are browsed by the WWW information terminal function incorporated in the i-mode portable telephone 12 at any time.

【0023】そこで,この発明における上述したパスワ
ード認証においては、CGIフォームを用いることにす
る。図2に示すようにCGIフォームにてログインユー
ザ名を入力するフィールド15、およびパスワードを入
力するフィールド16の双方の属性を、text属性に
することで、パスワードを入力しても「*」として表示
されず、入力した文字が表示されるというものである。
Therefore, in the above-described password authentication according to the present invention, a CGI form is used. As shown in FIG. 2, the attributes of both the field 15 for inputting the login user name and the field 16 for inputting the password in the CGI form are text attributes, so that even if the password is input, it is displayed as “*”. Instead, the input characters are displayed.

【0024】図3はこのCGIフォームによる入力プロ
グラムを示す。ステップ24においてテキスト属性を指
定している。これをISPのWWWサーバ9のCGI用
ディレクトリにおき、iモード携帯電話12から、その
URLを呼び出せば良い。
FIG. 3 shows an input program using the CGI form. In step 24, a text attribute is specified. This can be set in the CGI directory of the WWW server 9 of the ISP, and its URL can be called from the i-mode mobile phone 12.

【0025】図3に示すCGIフォームによる入力プロ
グラムは、図4(実施の形態1におけるWWWサーバの
動作)のごとく動作する。すなわち、図3のプログラム
は図4のフローとの関係では、クライアントからの要求
待ち20から認証ページ送出21までの動作を規定して
いる。プログラムのステップ22に示すようにac.c
giの中に記述された動作が図4に示す手順22から2
6に対応している。
The input program using the CGI form shown in FIG. 3 operates as shown in FIG. 4 (operation of the WWW server in the first embodiment). That is, the program of FIG. 3 defines the operation from the waiting for a request 20 from the client to the transmission of the authentication page 21 in relation to the flow of FIG. As shown in step 22 of the program, ac. c
The operation described in gi is performed according to steps 22 to 2 shown in FIG.
6 is supported.

【0026】このとき、iモード携帯電話12における
表示は上述したように図2フィールド16に示す。
At this time, the display on the i-mode portable telephone 12 is shown in the field 16 in FIG. 2 as described above.

【0027】認証に成功したユーザだけが見ることの出
来るHTMLを生成することで、アクセスを許されたユ
ーザだけに、重要な内容を見せることができる。
By generating HTML that can be viewed only by a user who has been successfully authenticated, important contents can be shown only to users who are permitted to access.

【0028】また、上記実施の形態1では、WWWサー
バ9と携帯電話12の間の通信プロトコルであるHTT
PのうちのGETメソッドについて説明したが、POS
Tメソッドでも、上記実施の形態1と同様の効果があ
る。
Also, in the first embodiment, HTT which is a communication protocol between the WWW server 9 and the mobile phone 12 is used.
The GET method of P has been described.
The T method has the same effect as in the first embodiment.

【0029】また、監視対象はロボット1であるとして
いるが監視対象における現象を表すデータをネットワー
クに送出できる装置であれば何でも良く、全く同様の効
果がある。
Although the robot 1 is assumed to be monitored, any device can be used as long as it can send data representing a phenomenon in the monitored object to the network.

【0030】さらに,iモード携帯電話12を用いてい
るが、WWW類似の情報システムをもつEzWebやS
kyWebなどでも同様に機能する。また、iモード携
帯電話12により簡単な情報を手軽に見ることができ、
より詳しい情報を得たい時には携帯PC13をISDN
ルータへ接続するようにしても良い。
Furthermore, although the i-mode portable telephone 12 is used, EzWeb or SZ having an information system similar to WWW
It also functions in the case of kyWeb or the like. In addition, simple information can be easily viewed with the i-mode mobile phone 12,
If you want to get more detailed information, connect the mobile PC 13 to ISDN
You may make it connect to a router.

【0031】実施の形態2.先の実施の形態1において
は、iモード携帯電話12の画面において、ログインユ
ーザの入力フィールド15とパスワードの入力フィール
ド16の組み合わせを一組表示してユーザが文字列を入
力するというものであったが、図5に示すようにこれ
を、入力した文字列がそのまま表示されるログイン名入
力のフィールド15と、入力した文字列がそのまま表示
されるパスワードの入力フィールド16Aと、入力した
文字列が「*」で表示されるパスワードの入力フィール
ド16Bとを設けて、ユーザがいずれのパスワードの入
力フィールドに入力しても良いようにすることもでき
る。パソコンなどのキーボードなど、1文字1キーとなっ
ているキーボードから入力することの出来る場合は盗み
見に有効なため「*」が表示される方をえらび、携帯電
話などで入力するときにはそのまま表示される方を選ぶ
ことで入力を容易にてきる。なお、本実施の形態におけ
るCGIフォームによる入力プログラムは、図3に示す
入力フォームのステップ23の次に PASS <INPUT TYPE
="password" NAME="password"><p> という記述を追加す
ることで実現できる。また、WWWサーバ9における動
作の手順は図4に示す実施の形態1と同様である。この
ような構成によれば、パスワード認証ページにおいて、
パスワードをテキスト属性またはパスワード属性により
入力・表示し、パスワード認証する手段をサーバに備え
たことにより、時と場合に応じて安全な方と使いやすい
方を選ぶことができる。
Embodiment 2 In the first embodiment, the combination of the login user input field 15 and the password input field 16 is displayed on the screen of the i-mode mobile phone 12, and the user inputs a character string. However, as shown in FIG. 5, the input character string is displayed as it is, a login name input field 15 is displayed, the input character string is displayed as it is, a password input field 16A, and the input character string is The password input field 16B indicated by “*” may be provided so that the user may enter any password input field. If you can input from a keyboard such as a personal computer keyboard, which is one key per character, it is effective for eavesdropping, so select the one where "*" is displayed, and it will be displayed as it is when inputting with a mobile phone etc. The input can be made easier by choosing one. Note that the input program using the CGI form in the present embodiment is similar to the input form shown in FIG.
= "password" NAME = "password"><p> This can be realized by adding the description. The procedure of the operation in the WWW server 9 is the same as that in the first embodiment shown in FIG. According to such a configuration, in the password authentication page,
Since the server is provided with a means for inputting and displaying a password using a text attribute or a password attribute and performing password authentication, a secure person and an easy-to-use one can be selected according to time and case.

【0032】実施の形態3.これまで実施の形態で述べ
てきたようにiモード携帯電話12からのアクセスを受
けるWWWサーバ9において、たとえば実施の形態1、
2によるような方法で認証を行なった後に重要な情報を
開示するよう説明してきた。それらの実施の形態ではア
クセス認証成功後にひとつのページで表示できるだけの
情報を提示していた。しかし、そうではなく、開示でき
る情報を記載したWWWページが複数にわかれるとき、
いわゆるインデックス(目次)を送り込むことが通常行
なわれる。しかし、このようなインデックスの先にある
重要な機密情報へのURLが記載されており、インデッ
クスを選択して表示しようとする度にパスワード認証を
行なわねばならないのは手間が大きすぎる。
Embodiment 3 FIG. As described above in the embodiment, in the WWW server 9 that is accessed from the i-mode mobile phone 12, for example, in the first embodiment,
It has been described that important information is disclosed after authentication is performed in the method as described in 2. In these embodiments, information that can be displayed on one page is presented after successful access authentication. However, instead, when there are multiple WWW pages describing information that can be disclosed,
It is usual to feed a so-called index (table of contents). However, URLs to important confidential information ahead of such an index are described, and it is too time-consuming to perform password authentication every time an index is selected and displayed.

【0033】これを回避するために、パソコンWWWブ
ラウザーではクッキーとよばれる方式が用いられるもの
のiモード携帯電話では現在クッキーが機能として提供
されておらず、用いることができない。この発明では、
アクセスの認証成功後にインデックスを提示しつつ、個
別のアクセス認証をさける構成としている。
In order to avoid this, a method called a cookie is used in a personal computer WWW browser, but a cookie is not currently provided as a function in an i-mode portable telephone and cannot be used. In the present invention,
The configuration is such that individual access authentication is avoided while presenting the index after successful access authentication.

【0034】iモード携帯電話12においては、図6のa
に示すごとく、アクセス認証成功後に、メニューが表示
され、ユーザはその中のひとつを選択する。それらの一
つ一つが重要な情報であり、例えばステータスのメニュ
ーを選択した場合、図6のbに示すようなステータス監
視に関する具体的な情報として通常状態True、プロ
実行中True、非常停止中False、等が表示され
る。同様にメニューとしてI/O監視を選択した場合は
図6のcに示す詳細情報が、メニューとしてメンテ履歴
を選択した場合は図6のdに示す詳細情報がそれぞれ表
示される。
In the i-mode portable telephone 12, FIG.
As shown in (1), after successful access authentication, a menu is displayed, and the user selects one of them. Each of these is important information. For example, when the status menu is selected, as the specific information on the status monitoring as shown in FIG. 6B, the normal status True, the professional running True, and the emergency stop False , Etc. are displayed. Similarly, when I / O monitoring is selected as a menu, detailed information shown in FIG. 6C is displayed, and when maintenance history is selected as a menu, detailed information shown in FIG. 6D is displayed.

【0035】このとき、図7に示すごとく、WWWサー
バ9が動作する。基本的なアイデアは、重要なデータの
入ったHTMLデータファイルを、その都度乱数により
決定される文字列からなるファイル名のファイルにコピ
ー、そのコピーされたファイルを指すURLをiモード
携帯電話12にインデックスとして転送するというもの
である。
At this time, the WWW server 9 operates as shown in FIG. The basic idea is that an HTML data file containing important data is copied to a file having a file name consisting of a character string determined by a random number each time, and a URL indicating the copied file is stored in the i-mode mobile phone 12. It is transferred as an index.

【0036】乱数でたとえば英大文字A−Zのいずれか
を選び、キーワード文字列の最後に連結していき、規定
長さになるまで連結する。たとえば、128文字になる
まで連結する。
For example, any one of the uppercase letters AZ is selected by random numbers, and is connected to the end of the keyword character string until the specified length is reached. For example, concatenate until it has 128 characters.

【0037】そして、そのキーワードに拡張子.HTM
Lを連結し、URLとする。もともとの重要データor
iginal.HTMLをキーワード.HTMLというフ
ァイルにコピーし、iモード携帯電話12にはキーワー
ド.HTMLをアンカー指定したHTMLデータを送
る。
Then, the extension .HTM is added to the keyword.
L is linked to form a URL. Original important data or
Original.HTML is copied to a file called keyword.HTML, and HTML data in which the keyword .HTML is anchor-designated is sent to the i-mode mobile phone 12.

【0038】このとき、キーワードは100文字以上に
しておけば、盗み見られても一瞬では覚えきれず、パソ
コンWWWブラウザでアクセスしても、直接的には画面
に表示されておらず盗み見を防ぐことができる。また、
iモード携帯電話のURLメモにも長すぎて記憶させら
れず、携帯電話を盗まれたり落したりしても不法アクセ
スを受けることはない。
At this time, if the keyword is set to 100 characters or more, even if it is seen by a peeper, it cannot be instantly remembered, and even if accessed by a personal computer WWW browser, it is not directly displayed on the screen and the peeping is prevented. Can be. Also,
The URL memo of the i-mode mobile phone is too long to be stored, and no illegal access is obtained even if the mobile phone is stolen or dropped.

【0039】実施の形態4.例えば実施の形態3のよう
なURLを乱数で発生させる方式では、あてずっぽうな
URLを打ち込んでくる不正アクセス攻撃をほぼ防ぐこ
とができるが、たまたま当ることも有り得る。このた
め、この発明では、WWWサーバ9において、図8に示
すように、アクセスを受けたURLと、そのURLにア
クセスがあった回数を記憶するテーブルを設け、URL
ごとのアクセス数を管理し、所定の回数、たとえば5回
アクセスがあれば、そのURLの指すWWWサーバ9中
のファイルを消去する動作を行なうことにする。
Embodiment 4 For example, in the method of generating a URL with a random number as in the third embodiment, it is possible to almost prevent an unauthorized access attack in which a malicious URL is entered, but it may happen to happen. For this reason, in the present invention, as shown in FIG. 8, the WWW server 9 is provided with a table for storing the accessed URL and the number of times the URL has been accessed.
The number of accesses for each URL is managed, and if the access is made a predetermined number of times, for example, five times, an operation of deleting the file in the WWW server 9 indicated by the URL is performed.

【0040】このWWWサーバ9の動作を図9(実施の
形態4によるWWWサーバの動作)に示す。
The operation of the WWW server 9 is shown in FIG. 9 (operation of the WWW server according to the fourth embodiment).

【0041】本方式により不正アクセスを受け続けても
そのURLはそのうちアクセスできなくなる。正規ユー
ザはアクセス認証などの手段により、正しいURLを知
る手段を持っており、不利益はない。
Even if unauthorized access continues to be received by this method, the URL will eventually become inaccessible. The authorized user has a means of knowing the correct URL by means such as access authentication, and there is no disadvantage.

【0042】アクセス回数は5回としてみたが、これ
は、先の実施の形態で示したインデックスを介して、数
回情報を見比べる際に、何回ぐらいインデックスを行っ
たり来たりするかで決めれば良い。ロボットシステムで
試作したときには3回程度行き来することが多かったの
で余裕を見て5回としていた。あまり大きくしすぎる
と、いつまでも不正アタックを受け続けることになる。
Although the number of accesses is assumed to be five, this can be determined by determining how many times indexing is performed when comparing information several times via the index described in the above embodiment. good. When we made a prototype with a robot system, we often went back and forth about three times, so we set aside five times for extra time. If you make it too large, you will end up being attacked forever.

【0043】なお、現在は使用できないが、携帯電話に
て将来クッキーを用いることが出来るようになった段階
では、認証ページにiモード携帯電話がアクセスしてき
た段階でその都度乱数や時刻などで生成したキーと重要
な情報のURLを組み合わせたクッキーを、iモード携
帯電話に送り込んでおく。この結果、その後iモード携
帯電話が重要な情報にアクセスしに来た段階でWWWサ
ーバ9があらかじめ送っておいたクッキーを見せろと要
求し、このクッキーを見た回数をWWWサーバが記録、
所定回数以上になればアクセス拒否することで、この発
明はまったく同様に機能する。
It should be noted that although it cannot be used at present, when a cookie can be used on a mobile phone in the future, when an i-mode mobile phone accesses an authentication page, it is generated with a random number or time each time. A cookie combining the key and the URL of important information is sent to the i-mode mobile phone. As a result, when the i-mode mobile phone subsequently comes to access important information, the WWW server 9 requests to show the cookie sent in advance, and the WWW server records the number of times the cookie has been viewed.
By denying access when the number of times exceeds a predetermined number, the present invention functions exactly the same.

【0044】また、WWWサーバ9内でクッキーをUR
Lとアクセス回数(初期値0)の組み合わせで作成し、こ
れをiモード携帯電話12に送り込むことにする方法も
ある。この場合は、重要な情報にアクセスが行なわれる
度、クッキー中のアクセス回数を1つ増やし、あたらに
携帯電話12に送り込んでおくことになる。この結果、
その後iモード携帯電話が重要な情報にアクセスしに来
た段階でWWWサーバ9があらかじめ送っておいたクッ
キーを見せろと要求し、このクッキーに書かれたアクセ
ス回数をWWWサーバが判定、所定回数以上になってお
ればアクセス拒否することで、この発明はまったく同様
に機能する。
Further, the cookie is sent to the UR in the WWW server 9.
There is also a method of creating a combination of L and the number of times of access (initial value 0) and sending it to the i-mode mobile phone 12. In this case, every time important information is accessed, the number of times of access in the cookie is increased by one and the new information is sent to the mobile phone 12. As a result,
Then, when the i-mode mobile phone comes to access important information, the WWW server 9 requests to show the cookie sent in advance, and the WWW server determines the number of accesses written in this cookie, By denying access, the invention works exactly the same.

【0045】実施の形態5.図10は実施の形態5を示
す構成図である。実施の形態5では、図10に示すごと
く、もともとのデータHTMLをパソコン5で生成、そ
の後、パソコン5内で暗号化する。暗号化方式はファイ
ルを暗号化することができる、いわゆる共通鍵方式、あ
るいは公開鍵方式のものであれば使用可能である。
Embodiment 5 FIG. FIG. 10 is a configuration diagram showing the fifth embodiment. In the fifth embodiment, as shown in FIG. 10, the original data HTML is generated by the personal computer 5, and then encrypted in the personal computer 5. As the encryption method, any common key method or public key method that can encrypt a file can be used.

【0046】つぎに暗号化されたデータファイルはFT
Pを使用してWWWサーバ9に暗号化されたまま蓄積さ
れる。
Next, the encrypted data file is FT
The encrypted data is stored in the WWW server 9 using P.

【0047】一方、WWWサーバ9には図11に示すよ
うな先の暗号化データを平文データに復号化するための
CGIプログラムを保持しておく。iモード携帯電話1
2からアクセスを受けた時点で、この復号化CGIプロ
グラムがデータを復号してiモード携帯電話12へ送り
込むことになる。
On the other hand, the WWW server 9 holds a CGI program for decrypting the above-described encrypted data into plaintext data as shown in FIG. i-mode mobile phone 1
2, the decryption CGI program decrypts the data and sends it to the i-mode mobile phone 12.

【0048】この復号化CGIプログラムの名前をde
codeとすると、iモード携帯電話12で指定するU
RLは、HTTP://server/decode?bu
nsho1となる。これの意味は、serverはWW
Wサーバ9を表す名前で、WWWサーバ9でdecod
eというCGIプログラムが実行され、その結果が転送
されることを示している。
The name of this decryption CGI program is de
code, U specified by i-mode mobile phone 12
RL is HTTP: // server / decode? bu
nsho1. This means that server is WW
A name that represents the W server 9 and is decoded by the WWW server 9
This indicates that the CGI program e is executed and the result is transferred.

【0049】そのdecodeプログラムの引数がbu
nsho1であり、暗号化されたファイル名がbuns
ho1であるとしている。
The argument of the decode program is bu
nsho1 and the encrypted file name is buns
ho1.

【0050】以上により、decodeプログラムはフ
ァイルbunsho1を読出して、復号化を行ない、そ
の結果を、平文でiモード携帯電話12に送るのであ
る。この構成によれば、監視対象とサーバ間の通信路に
おける盗聴に強い情報提供方式が得られる。
As described above, the decode program reads the file "bunsho1", performs decoding, and sends the result to the i-mode portable telephone 12 in plain text. According to this configuration, it is possible to obtain an information providing method that is resistant to eavesdropping on the communication path between the monitoring target and the server.

【0051】なお、WWWサーバ9にてSSL(Serv
erSocketLayer)と呼ばれる通信方式を使
用可能であれば、これを使うことで、ゲートウェイ10
まで暗号化データ通信を行なうことができ、盗聴される
かも知れない経路を通過しても解読されにくく、したが
って盗聴に強い。
The WWW server 9 uses SSL (Serv
erSocketLayer), the gateway 10 can be used by using it.
Up to encrypted data communication can be performed, and it is difficult to be deciphered even when passing through a route that may be eavesdropped, and thus it is resistant to eavesdropping.

【0052】ゲートウェイ10からiモード携帯電話1
2まではデジタル無線であり盗聴に強い。
From the gateway 10 to the i-mode mobile phone 1
Up to 2 is digital radio and resistant to eavesdropping.

【0053】実施の形態6.図12は実施の形態6の構
成を示すフローである。ログインユーザ名とパスワード
の組み合わせに加え、アクセスしてきたiモード携帯電
話12の電話番号、あるいは回線契約番号、客番号など
固有の識別番号(ID)にてアクセス認証を実施するこ
とにしたものである。クライアントから認証要求があっ
た場合、認証ページがサーバ9からiモード携帯電話1
2に送出され、端末固有のIDについて照合を行う。照
合の結果、端末固有のIDが一致した場合、ユーザ名、
パスワードについて照合を行う。照合の結果、、ユーザ
名、パスワードが一致した場合、認証に成功したユーザ
として情報がはいったページを見ることができる。この
ような構成によれば、携帯電話固有の認識番号のみでシ
ステムを組むと、携帯電話自体を盗まれたときに不正ア
クセスを受けるので、これを防ぐことができる。また、
複数の人間が端末を共有して使用することが出来る。
Embodiment 6 FIG. FIG. 12 is a flowchart showing the configuration of the sixth embodiment. In addition to the combination of the login user name and the password, access authentication is performed using a unique identification number (ID) such as a telephone number of the accessing i-mode mobile phone 12 or a line contract number or a customer number. . When a client requests authentication, the authentication page is sent from the server 9 to the i-mode mobile phone 1.
2 and performs collation on the terminal-specific ID. As a result of the comparison, if the terminal-specific ID matches, the user name,
Verify password. As a result of the comparison, if the user name and the password match, the user can view the page with the information as a successfully authenticated user. According to such a configuration, if the system is constructed only with the identification number unique to the mobile phone, unauthorized access is obtained when the mobile phone itself is stolen, and this can be prevented. Also,
A plurality of people can share and use the terminal.

【0054】[0054]

【発明の効果】この発明の第1の構成である携帯型情報
端末への情報供給方式によれば、すべてテキストフィー
ルドでパスワードを入力させるようにしたので、キーホ゛ート
゛のうちにくい携帯電話でも打ち間違いがなくなり、ま
た、Basic認証、Digest認証などが許されて
いない貸しサーバ上でも利用できるアクセス認証手段を
持つことができる効果がある。
According to the information supply method to the portable information terminal, which is the first configuration of the present invention, the password is all entered in the text field. In addition, there is an effect that an access authentication unit that can be used even on a lending server that does not allow Basic authentication, Digest authentication, or the like is provided.

【0055】さらに、この発明の第2の構成である携帯
型情報端末への情報供給方式によれば、パスワード認証
ページにおいて、パスワードをテキスト属性またはパス
ワード属性により入力・表示し、パスワード認証する手
段をサーバに備えたことにより、時と場合に応じて安全
な方と使いやすい方を選べるという効果がある。
Further, according to the information supply method to the portable information terminal according to the second configuration of the present invention, the password authentication page is provided with a means for inputting / displaying a password by a text attribute or a password attribute and performing password authentication. By providing the server, there is an effect that a safe person and an easy-to-use one can be selected according to time and case.

【0056】また、この発明の第3の構成である携帯型
情報端末への情報供給方式によれば、サーバにおいて、
パスワード認証後に、乱数でキーワードを発生させ、以
降のアクセスにおいて使用するURLの一部として用い
るようにしたので、キーワードをたとえば128文字以
上にするなど長大なものにすることで、手書きではメモ
をとにりくく、かつ一瞬では覚えにくく、携帯電話のブ
ックマークで表示/記録できなくすることができる。こ
れにより手元を盗み見られるなど不用意なセキュリティ
低下を防ぐことができる効果がある。
Further, according to the information supply method to the portable information terminal according to the third configuration of the present invention,
After password authentication, a keyword is generated with a random number and used as a part of the URL used in subsequent access. Therefore, by making the keyword long, for example, 128 characters or more, it is possible to take notes by handwriting. It can be garbled and hard to remember in an instant, and can no longer be displayed / recorded with a bookmark on a mobile phone. This has the effect of preventing inadvertent lowering of security, such as the possibility of prying eyes.

【0057】さらに、この発明の第4の構成である携帯
型情報端末への情報供給方式によれば、キーワードによ
るアクセス回数をカウントする手段を設け、所定のカウ
ント数に達したときは、それ以降のアクセスを拒否する
手段を設けたので、それ以降は不正アクセスを拒否でき
る効果がある。
Further, according to the information supply method to the portable information terminal according to the fourth configuration of the present invention, a means for counting the number of times of access by a keyword is provided. Is provided, there is an effect that unauthorized access can be denied thereafter.

【0058】さらに、この発明の第5の構成である携帯
型情報端末への情報供給方式によれば、サーバに対して
暗号化してデータ転送する手段を備え、サーバにてCG
Iなどにてこの暗号化データを復号化して携帯電話に送
出する手段を設けたので、監視対象とサーバ間の通信路
における盗聴に強い情報提供方式が得られる効果があ
る。
Further, according to the information supply method to the portable information terminal according to the fifth configuration of the present invention, the server is provided with means for encrypting and transferring data to the server.
Since means for decrypting the encrypted data at I or the like and sending it to the mobile phone is provided, there is an effect that an information providing method resistant to wiretapping in a communication path between the monitoring target and the server is obtained.

【0059】また、この発明の第6の構成である携帯型
情報端末への情報供給方式によれば、入力されたパスワ
ードと、携帯情報端末固有のID両方でアクセス認証を
行なうようにしたので、携帯電話固有の認識番号のみで
システムを組むと、携帯電話自体を盗まれたときに不正
アクセスを受けるので、これを防ぐことができる効果が
ある。また、複数の人間が端末を共有して使用すること
が出来る効果がある。
Further, according to the information supply method to the portable information terminal according to the sixth configuration of the present invention, the access authentication is performed using both the input password and the ID unique to the portable information terminal. If the system is constructed only with the identification number unique to the mobile phone, unauthorized access is obtained when the mobile phone itself is stolen, and this has the effect of preventing this. In addition, there is an effect that a plurality of persons can share and use the terminal.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明の実施の形態1による携帯型情報端
末への情報供給方式を説明するための図である。
FIG. 1 is a diagram for explaining a method of supplying information to a portable information terminal according to Embodiment 1 of the present invention.

【図2】 この発明の実施の形態1による携帯端末の表
示状態を示す構成図である。
FIG. 2 is a configuration diagram showing a display state of the mobile terminal according to the first embodiment of the present invention.

【図3】 この発明の実施の形態1によるCGIフォー
ムによる入力プログラムを示す図である。
FIG. 3 is a diagram showing an input program using a CGI form according to the first embodiment of the present invention.

【図4】 この発明の実施の形態1におけるサーバの認
証動作を示すフロー図である。
FIG. 4 is a flowchart showing an authentication operation of the server according to the first embodiment of the present invention.

【図5】 この発明の実施の形態2によるパスワード認
証の構成を示す図である。
FIG. 5 is a diagram showing a configuration of password authentication according to a second embodiment of the present invention.

【図6】 この発明の実施の形態3による表示形態を示
す説明図である。
FIG. 6 is an explanatory diagram showing a display mode according to a third embodiment of the present invention.

【図7】 この発明の実施の形態3におけるサーバの動
作を示すフロー図である。
FIG. 7 is a flowchart showing an operation of a server according to Embodiment 3 of the present invention.

【図8】 この発明の実施の形態4によるサーバの構成
を示す説明図である。
FIG. 8 is an explanatory diagram showing a configuration of a server according to Embodiment 4 of the present invention.

【図9】 この発明の実施の形態4によるサーバの動作
を示すフロー図である。
FIG. 9 is a flowchart showing an operation of the server according to Embodiment 4 of the present invention.

【図10】 この発明の実施の形態5を示す構成図であ
る。
FIG. 10 is a configuration diagram showing a fifth embodiment of the present invention.

【図11】 この発明の実施の形態5による復号化動作
を示すフロー図である。
FIG. 11 is a flowchart showing a decoding operation according to Embodiment 5 of the present invention.

【図12】 この発明の実施の形態6によるサーバの認
証動作を示すフロー図である。
FIG. 12 is a flowchart showing an authentication operation of a server according to Embodiment 6 of the present invention.

【図13】 従来のiモード携帯電話を用いたロボット
の監視システムの構成図である。
FIG. 13 is a configuration diagram of a conventional robot monitoring system using an i-mode mobile phone.

【図14】 従来の携帯端末における表示状態を示す構
成図である。
FIG. 14 is a configuration diagram showing a display state in a conventional portable terminal.

【符号の説明】[Explanation of symbols]

1 ロボット、2 ロボットコントローラ、3 プロバ
イダパソコン、4 カーネルパソコン、5 クライアン
トパソコン、6 イーサネット、7 ISDNルータ、
8 インターネット、9 WWWサーバ、10 ゲート
ウェイサーバ、11 無線パケット網、12 iモード
携帯電話、13 モバイルノートパソコン。
1 robot, 2 robot controller, 3 provider personal computer, 4 kernel personal computer, 5 client personal computer, 6 Ethernet, 7 ISDN router,
8 Internet, 9 WWW server, 10 gateway server, 11 wireless packet network, 12 i-mode mobile phone, 13 mobile notebook computer.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5J104 AA07 KA01 MA01 NA01 NA05 PA01 PA07 5K030 GA15 HA08 HC01 HC09 HD03 JL01 JT03 JT06 JT09 LA07 LD19 MA06 5K101 KK13 LL12 PP03 RR22  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5J104 AA07 KA01 MA01 NA01 NA05 PA01 PA07 5K030 GA15 HA08 HC01 HC09 HD03 JL01 JT03 JT06 JT09 LA07 LD19 MA06 5K101 KK13 LL12 PP03 RR22

Claims (6)

【特許請求の範囲】[Claims] 【請求項1】 インターネットを介してサーバとの間で
情報のやりとりを行う携帯型情報端末に対し、テキスト
フイールドによりパスワードを入力しパスワード認証す
る手段をサーバに備えてなる携帯型情報端末への情報供
給方式。
Claims: 1. A portable information terminal for exchanging information with a server via the Internet, wherein the server is provided with means for inputting a password by a text field and performing password authentication. Supply method.
【請求項2】 インターネットを介してサーバとの間で
情報のやりとりを行う携帯型情報端末に対し、パスワー
ドをテキスト属性またはパスワード属性により入力・表
示し、パスワード認証する手段をサーバに備えてなる携
帯型情報端末への情報供給方式。
2. A portable information terminal for exchanging information with a server via the Internet, wherein the server is provided with a means for inputting and displaying a password using a text attribute or a password attribute and performing password authentication on the server. Information supply method to mobile information terminals.
【請求項3】 インターネットを介してサーバとの間で
情報のやりとりを行う携帯型情報端末に対し、パスワー
ドを入力しパスワード認証する手段と、パスワード認証
後に、乱数でキーワードを発生させる手段とをサーバに
備え、以降のアクセスにおいて使用するURLの一部と
してキーワードを用いるようにした携帯型情報端末への
情報供給方式。
3. A server for inputting a password and authenticating a password to a portable information terminal for exchanging information with a server via the Internet, and a means for generating a keyword with a random number after the password authentication. And a method of supplying information to a portable information terminal in which a keyword is used as a part of a URL used in subsequent access.
【請求項4】 キーワードによるアクセス回数をカウン
トする手段と、所定のカウント数に達したときは以降の
アクセスを拒否する手段とをサーバに設けた請求項3記
載の携帯型情報端末への情報供給方式。
4. The information supply to a portable information terminal according to claim 3, wherein the server is provided with means for counting the number of times of access using a keyword, and means for rejecting subsequent access when a predetermined count is reached. method.
【請求項5】 インターネットを介してサーバとの間で
情報のやりとりを行う携帯型情報端末に対し、転送され
た暗号化データを復号化して携帯型情報端末に送出する
手段をサーバに設けた携帯型情報端末への情報供給方
式。
5. A portable information terminal for exchanging information with a server via the Internet, the portable information terminal having means for decrypting the transferred encrypted data and sending the decrypted data to the portable information terminal. Information supply method to mobile information terminals.
【請求項6】 インターネットを介してサーバとの間で
情報のやりとりを行う携帯型情報端末に対し、入力され
たパスワードと、携帯情報端末固有のID両方によりア
クセス認証を行なう手段をサーバに設けた携帯型情報端
末への情報供給方式。
6. A portable information terminal for exchanging information with a server via the Internet is provided with means for performing access authentication using both an input password and an ID unique to the portable information terminal. Information supply method to portable information terminals.
JP2000138295A 2000-05-11 2000-05-11 System for supplying information to portable information terminal Pending JP2001320366A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000138295A JP2001320366A (en) 2000-05-11 2000-05-11 System for supplying information to portable information terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000138295A JP2001320366A (en) 2000-05-11 2000-05-11 System for supplying information to portable information terminal

Publications (2)

Publication Number Publication Date
JP2001320366A true JP2001320366A (en) 2001-11-16
JP2001320366A5 JP2001320366A5 (en) 2007-06-07

Family

ID=18645929

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000138295A Pending JP2001320366A (en) 2000-05-11 2000-05-11 System for supplying information to portable information terminal

Country Status (1)

Country Link
JP (1) JP2001320366A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8809905B2 (en) 2011-12-28 2014-08-19 Taiwan Semiconductor Manufacturing Company, Ltd. Vertical BJT and SCR for ESD

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212912A (en) * 1998-01-22 1999-08-06 Fujitsu Ltd Session management system and method

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11212912A (en) * 1998-01-22 1999-08-06 Fujitsu Ltd Session management system and method

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8809905B2 (en) 2011-12-28 2014-08-19 Taiwan Semiconductor Manufacturing Company, Ltd. Vertical BJT and SCR for ESD

Similar Documents

Publication Publication Date Title
EP2166697B1 (en) Method and system for authenticating a user by means of a mobile device
KR101381789B1 (en) Method for web service user authentication
JP5777804B2 (en) Web-based security authentication system and method
JP2012530996A (en) Authentication method and system
US20080284565A1 (en) Apparatus, System and Methods for Supporting an Authentication Process
CN101897166A (en) Systems and methods for establishing a secure communication channel using a browser component
WO2013117019A1 (en) Method and device for system login based on dynamic password generated autonomously by user
US20100195825A1 (en) Keystroke encryption system
CN101292496A (en) Method and devices for carrying out cryptographic operations in a client-server network
JP5135509B2 (en) Safe operation of computer equipment
CN1523809A (en) Password variable identification verification technique
JP2007142504A (en) Information processing system
JP2005115743A (en) Automatic authentication system for information communication terminal using cellular phone and code
TWI727793B (en) Authorization method and authorization system
CN113434882A (en) Communication protection method and device of application program, computer equipment and storage medium
CN111698682A (en) Data transmission method based on public WiFi network environment, server and storage medium
WO2011058629A1 (en) Information management system
JP2002157223A (en) Service providing system
JP2001320366A (en) System for supplying information to portable information terminal
CN108337233A (en) It is a kind of to the encrypted method of content information, electronic equipment and storage medium
KR20080109580A (en) Server certification system and method thereof
TWI780461B (en) Encryption and protection for information transmission method and implementation system thereof
JP2007281925A (en) Cipher communication system, storage device for cipher communication, and computer program
JP2002351841A (en) Password generation and storing method, and authentication method
JP2004112571A (en) Mobile communication terminal, encryption system, mobile communication method, and encryption method

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040707

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070406

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070406

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100706

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110202