JP2002152195A - Server and method for authentication and recording medium - Google Patents

Server and method for authentication and recording medium

Info

Publication number
JP2002152195A
JP2002152195A JP2000344403A JP2000344403A JP2002152195A JP 2002152195 A JP2002152195 A JP 2002152195A JP 2000344403 A JP2000344403 A JP 2000344403A JP 2000344403 A JP2000344403 A JP 2000344403A JP 2002152195 A JP2002152195 A JP 2002152195A
Authority
JP
Japan
Prior art keywords
user
authentication
communication terminal
access password
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2000344403A
Other languages
Japanese (ja)
Inventor
Naomasa Yoshida
直政 吉田
Tomoro Yamaguchi
朋郎 山口
Takehisa Takayama
健寿 高山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2000344403A priority Critical patent/JP2002152195A/en
Publication of JP2002152195A publication Critical patent/JP2002152195A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To provide a mechanism which easily performs user authentication with higher reliability. SOLUTION: After performing user authentication at a request from a portable telephone set 10, the authentication server 30 issues an access password which is temporarily usable and sends it to the portable telephone set 10. When the portable telephone set 10 accesses an IP server 50, user authentication is carried out by using the access password.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、パスワードを用い
てユーザ認証を行う認証サーバ、認証方法及び記録媒体
に関する。
The present invention relates to an authentication server for performing user authentication using a password, an authentication method, and a recording medium.

【0002】[0002]

【従来の技術】携帯電話機の高機能化が進み、最近で
は、インターネットへのアクセスが可能な携帯電話機が
開発されている。一方、この種の携帯電話機に対して各
種サービスを提供するサービスプロバイダ側の構築も急
速に整いつつある。
2. Description of the Related Art Mobile phones have become more sophisticated, and recently, mobile phones capable of accessing the Internet have been developed. On the other hand, the construction of a service provider that provides various services to this type of mobile phone is also being rapidly established.

【0003】ところで、ユーザが携帯電話機を利用して
サーバからの各種サービスを享受する場合には、通常、
ユーザ認証プロセスが実行される。従来のユーザ認証の
手法においては、各ユーザに対し予めパスワードとユー
ザIDを割り当てておき、ユーザによって携帯電話機に
入力しされたパスワードとユーザIDを確認することに
より、ユーザ認証がなされていた。
[0003] When a user enjoys various services from a server using a mobile phone, usually,
A user authentication process is performed. In a conventional user authentication method, a password and a user ID are assigned to each user in advance, and the user is authenticated by confirming the password and the user ID input to the mobile phone by the user.

【0004】[0004]

【発明が解決しようとする課題】しかしながら、従来の
手法では、ユーザのパスワードやユーザIDが第3者に
盗まれた場合、許可されていない第3者がネットワーク
サービスを受けることができるという問題点を有してい
た。本発明は、このような背景の下になされたものであ
り、信頼性の高いユーザ認証を簡便に行うための認証サ
ーバ、認証方法及び記録媒体を提供することを目的とす
る。
However, in the conventional method, if a user's password or user ID is stolen by a third party, an unauthorized third party can receive network services. Had. The present invention has been made under such a background, and an object of the present invention is to provide an authentication server, an authentication method, and a recording medium for easily performing highly reliable user authentication.

【0005】[0005]

【課題を解決するための手段】上述した課題を解決する
ため、請求項1に記載の発明は、クローズネットワーク
に収容される通信端末がオープンネットワーク上のサー
バにアクセスする場合に前記通信端末のユーザを認証す
るために前記クローズネットワーク内に設置された認証
サーバであって、前記ユーザによって前記通信端末に入
力されたパスワードと、当該通信端末に割り当てられて
予め記憶されているパスワードとが一致するか否かによ
り第1のユーザ認証を行う第1の認証手段と、前記第1
のユーザ認証により前記ユーザの正当性が確認された場
合に、当該ユーザが一時的に使用可能なアクセスパスワ
ードを発行する発行手段と、前記発行されたアクセスパ
スワードを記憶する記憶手段と、前記発行されたアクセ
スパスワードを前記クローズネットワークを介して前記
通信端末に配送する配送手段と、前記ユーザによって前
記通信端末に入力され、当該通信端末から前記オープン
ネットワーク上のサーバを経由して転送されてくるアク
セスパスワードを受信する受信手段と、前記記憶してい
るアクセスパスワードと、前記受信したアクセスパスワ
ードとが一致するか否かにより第2のユーザ認証を行う
第2の認証手段と、前記オープンネットワーク上のサー
バに対し、前記第2のユーザ認証の結果を送信する送信
手段とを備えることを特徴とする。
In order to solve the above-mentioned problems, the invention according to claim 1 provides a communication terminal which is connected to a user of the communication terminal when the communication terminal accommodated in the closed network accesses a server on the open network. An authentication server installed in the closed network to authenticate the user, wherein a password input to the communication terminal by the user matches a password assigned to the communication terminal and stored in advance. A first authentication means for performing a first user authentication based on whether the first
Issuing means for issuing an access password temporarily usable by the user when the validity of the user is confirmed by user authentication of the user; storage means for storing the issued access password; and Delivery means for delivering the access password to the communication terminal via the closed network; and an access password input to the communication terminal by the user and transferred from the communication terminal via a server on the open network. Receiving means for receiving a password, a second authentication means for performing a second user authentication based on whether the stored access password matches the received access password, and a server on the open network. Transmission means for transmitting the result of the second user authentication. The features.

【0006】請求項2に記載の発明は、クローズネット
ワークに収容される通信端末がオープンネットワーク上
のサーバにアクセスする場合に前記通信端末のユーザを
認証するために前記クローズネットワーク内に設置され
た認証サーバであって、前記ユーザによって前記通信端
末に入力されたパスワードと、当該通信端末に割り当て
られて予め記憶されているパスワードとが一致するか否
かによりユーザ認証を行う第1の認証手段と、前記第1
のユーザ認証により前記ユーザの正当性が確認された場
合に、当該ユーザが一時的に使用可能なアクセスパスワ
ードを発行する発行手段と、前記発行されたアクセスパ
スワードを記憶する記憶手段と、前記発行されたアクセ
スパスワードを前記クローズネットワークを介して前記
通信端末に配送する配送手段と、前記ユーザによって前
記通信端末に入力され、当該通信端末から送信されてく
るアクセスパスワードを受信する受信手段と、前記記憶
しているアクセスパスワードと、前記受信したアクセス
パスワードとが一致するか否かにより第2のユーザ認証
を行う第2の認証手段と、を備えることを特徴とする。
[0006] According to a second aspect of the present invention, when a communication terminal accommodated in a closed network accesses a server on an open network, an authentication installed in the closed network to authenticate a user of the communication terminal. A server, a first authentication unit that performs user authentication by determining whether a password input to the communication terminal by the user matches a password assigned to the communication terminal and stored in advance, The first
Issuing means for issuing an access password temporarily usable by the user when the validity of the user is confirmed by user authentication of the user; storage means for storing the issued access password; and Delivering means for delivering the access password to the communication terminal via the closed network, receiving means for receiving the access password input from the user to the communication terminal and transmitted from the communication terminal, A second authentication unit that performs a second user authentication based on whether the received access password matches the received access password.

【0007】請求項3に記載の発明は、請求項1又は2
に記載の認証サーバにおいて、前記アクセスパスワード
は、1回の前記第2のユーザ認証についてのみ使用可能
であり、前記第2の認証手段により前記ユーザの正当性
が確認された場合に、前記記憶しているアクセスパスワ
ードを削除する削除手段を備えることを特徴とする。
[0007] The invention described in claim 3 is the first or second invention.
In the authentication server according to the above, the access password can be used only for one time of the second user authentication, and when the validity of the user is confirmed by the second authentication means, the access password is stored. And a deletion means for deleting the access password in question.

【0008】請求項4に記載の発明は、請求項1〜3の
いずれか1に記載の認証サーバにおいて、前記アクセス
パスワードについては、前記ユーザが当該アクセスパス
ワードを使用することが可能な使用期限が定められ、前
記記憶手段は、前記アクセスパスワードと当該アクセス
パスワードの使用期限とを対応付けて記憶し、前記第2
の認証手段は、前記第2のユーザ認証に用いるアクセス
パスワードが使用期限内であるか否かを判断することを
特徴とする。
According to a fourth aspect of the present invention, in the authentication server according to any one of the first to third aspects, the access password has an expiration date within which the user can use the access password. The storage means stores the access password and the expiration date of the access password in association with each other.
Is characterized in that it is determined whether or not the access password used for the second user authentication has expired.

【0009】請求項5に記載の発明は、請求項1〜4の
いずれか1に記載の認証サーバにおいて、前記通信端末
が無線通信を行う移動通信端末であり、前記クローズネ
ットワークが前記移動通信端末を収容する移動通信網で
あり、前記オープンネットワークがインターネットであ
ることを特徴とする。
According to a fifth aspect of the present invention, in the authentication server according to any one of the first to fourth aspects, the communication terminal is a mobile communication terminal that performs wireless communication, and the closed network is the mobile communication terminal. And the open network is the Internet.

【0010】請求項6に記載の発明は、クローズネット
ワークに収容される通信端末がオープンネットワーク上
のサーバにアクセスする場合に、前記クローズネットワ
ーク内に設置された認証サーバが前記通信端末のユーザ
を認証する認証方法であって、 前記ユーザによって前
記通信端末に入力されたパスワードと、当該通信端末に
割り当てられて予め記憶されているパスワードとが一致
するか否かにより第1のユーザ認証を行うステップと、
前記第1のユーザ認証により前記ユーザの正当性が確認
された場合に、当該ユーザが一時的に使用可能なアクセ
スパスワードを発行するステップと、前記発行されたア
クセスパスワードを記憶するステップと、前記発行され
たアクセスパスワードを前記クローズネットワークを介
して前記通信端末に配送するステップと、前記ユーザに
よって前記通信端末に入力され、当該通信端末から前記
オープンネットワーク上のサーバを経由して転送されて
くるアクセスパスワードを受信するステップと、前記記
憶しているアクセスパスワードと、前記受信したアクセ
スパスワードとが一致するか否かにより第2のユーザ認
証を行うステップと、前記オープンネットワーク上のサ
ーバに対し、前記第2のユーザ認証の結果を送信するス
テップとを備えることを特徴とする。
According to a sixth aspect of the present invention, when a communication terminal accommodated in a closed network accesses a server on an open network, an authentication server installed in the closed network authenticates a user of the communication terminal. Performing a first user authentication based on whether a password input to the communication terminal by the user matches a password assigned to the communication terminal and stored in advance. ,
When the validity of the user is confirmed by the first user authentication, issuing a temporarily usable access password for the user; storing the issued access password; Delivering the set access password to the communication terminal via the closed network; and an access password input to the communication terminal by the user and transferred from the communication terminal via the server on the open network. Receiving the password, performing a second user authentication based on whether the stored access password matches the received access password, and performing the second user authentication on a server on the open network. Transmitting the result of user authentication of And wherein the door.

【0011】請求項7に記載の発明は、クローズネット
ワークに収容される通信端末がオープンネットワーク上
のサーバにアクセスする場合に、前記クローズネットワ
ーク内に設置された認証サーバが前記通信端末のユーザ
を認証する認証方法であって、前記ユーザによって前記
通信端末に入力されたパスワードと、当該通信端末に割
り当てられて予め記憶されているパスワードとが一致す
るか否かにより第1のユーザ認証を行うステップと、前
記第1のユーザ認証により前記ユーザの正当性が確認さ
れた場合に、当該ユーザが一時的に使用可能なアクセス
パスワードを発行するステップと、前記発行されたアク
セスパスワードを記憶するステップと、前記発行された
アクセスパスワードを前記クローズネットワークを介し
て前記通信端末に配送するステップと、前記ユーザによ
って前記通信端末に入力され、当該通信端末から送信さ
れてくるアクセスパスワードを受信するステップと、前
記記憶しているアクセスパスワードと、前記受信したア
クセスパスワードとが一致するか否かにより第2のユー
ザ認証を行うステップとローズネットワーク内におい
て、前記ユーザによって前記通信端末に入力されたパス
ワードと、当該通信端末に割り当てられて予め記憶され
ているパスワードとを備えることを特徴とする。
[0011] According to a seventh aspect of the present invention, when a communication terminal accommodated in a closed network accesses a server on an open network, an authentication server installed in the closed network authenticates a user of the communication terminal. Performing a first user authentication based on whether a password input to the communication terminal by the user matches a password assigned to the communication terminal and stored in advance, and Issuing an access password that can be temporarily used by the user when the validity of the user is confirmed by the first user authentication; and storing the issued access password; The issued access password is sent to the communication terminal via the closed network. Sending, receiving an access password input to the communication terminal by the user and transmitted from the communication terminal, and determining whether the stored access password matches the received access password. Performing a second user authentication depending on whether or not, and within a Rose network, comprising a password input to the communication terminal by the user and a password assigned to the communication terminal and stored in advance. I do.

【0012】請求項8に記載の発明は、請求項6又は7
に記載の認証方法において、前記アクセスパスワード
は、1回の前記第2のユーザ認証についてのみ使用可能
であり、前記第2のユーザ認証により前記ユーザの正当
性が確認された場合に、前記記憶しているアクセスパス
ワードを削除するステップを備えることを特徴とする。
The invention according to claim 8 is the invention according to claim 6 or 7.
In the authentication method described in 1, the access password is usable only for one time of the second user authentication, and when the validity of the user is confirmed by the second user authentication, the access password is stored. And a step of deleting the access password that has been set.

【0013】請求項9に記載の発明は、請求項6〜8の
いずれか1に記載の認証方法において、前記アクセスパ
スワードについては、前記ユーザが当該アクセスパスワ
ードを使用することが可能な使用期限が定められ、前記
アクセスパスワードを記憶するステップは、前記アクセ
スパスワードと当該アクセスパスワードの使用期限とを
対応付けて記憶し、前記第2のユーザ認証を行うステッ
プは、前記第2のユーザ認証に用いるアクセスパスワー
ドが使用期限内であるか否かを判断することを特徴とす
る。
According to a ninth aspect of the present invention, in the authentication method according to any one of the sixth to eighth aspects, the access password has an expiration date within which the user can use the access password. The step of storing the access password is performed by storing the access password and the expiration date of the access password in association with each other, and the step of performing the second user authentication comprises: It is characterized in that it is determined whether or not the password has expired.

【0014】請求項10に記載の発明は、請求項6〜9
のいずれか1に記載の認証方法において、前記通信端末
が無線通信を行う移動通信端末であり、前記クローズネ
ットワークが前記移動通信端末を収容する移動通信網で
あり、前記オープンネットワークがインターネットであ
ることを特徴とする。
The invention according to claim 10 is the invention according to claims 6 to 9
Wherein the communication terminal is a mobile communication terminal that performs wireless communication, the closed network is a mobile communication network that accommodates the mobile communication terminal, and the open network is the Internet. It is characterized by.

【0015】請求項11に記載の発明は、請求項6〜1
0のいずれか1に記載の認証方法をコンピュータに実行
させるためのプログラムを記憶したコンピュータ読み取
り可能な記録媒体を提供するものである。
[0015] The invention described in claim 11 is the invention according to claims 6-1.
The present invention provides a computer-readable recording medium storing a program for causing a computer to execute the authentication method described in any one of (1) and (2).

【0016】[0016]

【発明の実施の形態】以下、図面を参照して、この発明
の実施形態について説明する。ただし、本発明は、かか
る実施形態に限定されず、その技術思想の範囲内で種々
の変更が可能である。 A:構成 まず、実施形態の構成について説明する。 (1)システム全体の構成 図1は、本発明の実施形態にかかるシステム全体の構成
を示すブロック図である。同図に示すように、このシス
テムは、携帯電話機10、移動パケット通信網20、認
証サーバ30、インターネット40及びIP(Informat
ion Provider)サーバ50を主要な構成としている。
Embodiments of the present invention will be described below with reference to the drawings. However, the present invention is not limited to such an embodiment, and various changes can be made within the scope of the technical idea. A: Configuration First, the configuration of the embodiment will be described. (1) Overall System Configuration FIG. 1 is a block diagram showing an overall system configuration according to an embodiment of the present invention. As shown in FIG. 1, the system includes a mobile phone 10, a mobile packet communication network 20, an authentication server 30, an Internet 40, and an IP (Informat).
ion provider) server 50 is the main configuration.

【0017】携帯電話機10は、図示せぬ移動電話網の
通話サービスを受けるほか、移動パケット通信網20の
基地局21との間で無線通信を行って該網20のデータ
通信サービスを受ける。この携帯電話機10は、文書閲
覧ソフトいわゆるブラウザを搭載し、これにより、移動
パケット通信網20及びインターネット40を経由して
IPサーバ50が提供するホームページを表示したり、
各種サービスを受けるようになっている。
The mobile telephone 10 receives a call service of a mobile telephone network (not shown) and also performs a wireless communication with a base station 21 of a mobile packet communication network 20 to receive a data communication service of the network 20. The mobile phone 10 is equipped with a document browsing software, a so-called browser, thereby displaying a homepage provided by the IP server 50 via the mobile packet communication network 20 and the Internet 40,
Various services are provided.

【0018】移動パケット通信網20は、基地局21、
交換局(図示略)、パケット加入者処理装置(図示略)
及びこれらを結ぶ通信線(図示略)によって構成されて
おり、携帯電話機10に対してパケットによるデータ通
信サービスを提供する。この移動パケット通信網20
は、ゲートウェイ22を介してインターネット40に接
続されており、これら2つのネットワーク間では双方向
のデータ授受が可能となっている。基地局21は、移動
パケット通信網20の通信サービスエリア内に所定の間
隔で多数設置され、各々の無線セルに在圏する携帯電話
機10と無線通信を行う。
The mobile packet communication network 20 includes a base station 21,
Switching center (not shown), packet subscriber processing unit (not shown)
And a communication line (not shown) connecting them, and provides the mobile phone 10 with a packet-based data communication service. This mobile packet communication network 20
Is connected to the Internet 40 via the gateway 22, and bidirectional data transfer is possible between these two networks. A large number of base stations 21 are installed at predetermined intervals in a communication service area of the mobile packet communication network 20, and perform wireless communication with the mobile phones 10 located in each wireless cell.

【0019】IPサーバ50は、インターネット40及
び移動パケット通信網20を介して携帯電話機10に各
種のホームページやサービスを提供する。より具体的に
は、IPサーバ50は、携帯電話機10のブラウザを用
いて参照可能なHTML(Hypertext Markup Languag
e)形式のデータを保持し、このページを表示した携帯
電話機10からの要求に応じて、例えば、各種コンテン
ツの配信、オンライントレーディング、モバイルバンキ
ング、PIM(PersonalInformation Manager)等のサ
ービスを提供する。
The IP server 50 provides various homepages and services to the mobile phone 10 via the Internet 40 and the mobile packet communication network 20. More specifically, the IP server 50 transmits the HTML (Hypertext Markup Language) that can be referred to using the browser of the mobile phone 10.
e) Format data is retained, and services such as distribution of various contents, online trading, mobile banking, and PIM (Personal Information Manager) are provided in response to a request from the mobile phone 10 displaying this page.

【0020】このようなサービス提供がなされる前に、
認証サーバ30によって携帯電話機10のユーザに対す
る認証処理が実行され、正当性が確認されたユーザに対
してのみ上記サービスが提供される。この認証処理は、
従来のユーザ認証(以下第1のユーザ認証と呼ぶ)の仕
組みに加えて、移動パケット通信網20がクローズネッ
トワークであることを利用したユーザ認証(以下第2の
ユーザ認証と呼ぶ)を行うものである。この第2の認証
において、認証サーバ30は、ユーザが一時的に使用可
能なパスワード(以下アクセスパスワードと呼ぶ)を発
行し、これを移動パケット通信網20を介して携帯電話
機10に配送する。次いで、携帯電話機10によるIP
サーバ50へのアクセス時には、認証サーバ30は、ユ
ーザによって携帯電話機10に入力されたアクセスパス
ワードを用いて第2のユーザ認証を行い、これにより上
記アクセスが許可されるのである。
Before such a service is provided,
The authentication server 30 executes an authentication process for the user of the mobile phone 10, and provides the service only to the user whose validity is confirmed. This authentication process
In addition to the conventional mechanism of user authentication (hereinafter, referred to as first user authentication), user authentication (hereinafter, referred to as second user authentication) utilizing that the mobile packet communication network 20 is a closed network is performed. is there. In the second authentication, the authentication server 30 issues a password that can be temporarily used by the user (hereinafter, referred to as an access password), and delivers the password to the mobile phone 10 via the mobile packet communication network 20. Next, the IP by the mobile phone 10
When accessing the server 50, the authentication server 30 performs the second user authentication using the access password input to the mobile phone 10 by the user, whereby the access is permitted.

【0021】(2)携帯電話機10の構成 次に、図2に示すブロック図を参照しながら、携帯電話
機10の構成について説明する。同図に示すように、携
帯電話機10は、送受信部11、制御部12、ユーザイ
ンタフェース部13、及びこれらを相互に接続するバス
14から構成される。
(2) Configuration of Mobile Phone 10 Next, the configuration of the mobile phone 10 will be described with reference to the block diagram shown in FIG. As shown in FIG. 1, the mobile phone 10 includes a transmission / reception unit 11, a control unit 12, a user interface unit 13, and a bus 14 connecting these components to each other.

【0022】送受信部11は、図示せぬアンテナや通信
制御回路からなり、移動パケット通信網20の基地局2
1と無線通信を行う。ユーザインタフェース部13は、
各種情報を表示する液晶ディスプレイ、ユーザが各種入
力操作を行うためのキーパッド、ユーザが通話を行うた
めのマイク及びスピーカからなる。制御部12は、携帯
電話機10の各部を制御するものであり、CPU12
1、ROM122及びSRAM123から構成される。
ROM122には各種の制御プログラム等が格納されて
おり、CPU121は、これら制御プログラムを読み出
して制御処理を実行する。ROM122内の制御プログ
ラムには、上述したブラウザのほか、電子メールの授受
を行うためのメーラや、認証サーバ30に対しユーザ認
証を要求するための認証要求プログラム等が含まれてい
る。この認証要求プログラムには、後述するようなアク
セスパスワードの発行要求を受け付けるための画面デー
タや,認証サーバ30を発呼するための電話番号が含ま
れている。SRAM123は、CPU121のワークエ
リアとして用いられるほか、IPサーバ50から提供さ
れるホームページをキャッシュしたり、IPサーバ50
からダウンロードしたコンテンツや、受信した電子メー
ルを記憶する。
The transmission / reception unit 11 includes an antenna and a communication control circuit (not shown), and is connected to the base station 2 of the mobile packet communication network 20.
1 and performs wireless communication. The user interface unit 13
It comprises a liquid crystal display for displaying various information, a keypad for the user to perform various input operations, a microphone and a speaker for the user to talk. The control unit 12 controls each unit of the mobile phone 10, and includes a CPU 12
1, a ROM 122 and an SRAM 123.
Various control programs and the like are stored in the ROM 122, and the CPU 121 reads out these control programs and executes control processing. The control programs in the ROM 122 include, in addition to the browser described above, a mailer for sending and receiving e-mails, an authentication request program for requesting the authentication server 30 to perform user authentication, and the like. The authentication request program includes screen data for receiving an access password issuance request as described later, and a telephone number for calling the authentication server 30. The SRAM 123 is used as a work area of the CPU 121, caches a home page provided from the IP server 50,
It stores contents downloaded from e-mail and received e-mail.

【0023】(3)認証サーバ30の構成 次に、認証サーバ30の構成について説明する。図3
は、認証サーバ30の構成を示すブロック図である。同
図に示すように、認証サーバ30は、通信部31、CP
U32、ROM33、RAM34、ハードディスク装置
35、タイマ36及びこれらを相互に接続するバス37
からなる。
(3) Configuration of Authentication Server 30 Next, the configuration of the authentication server 30 will be described. FIG.
3 is a block diagram illustrating a configuration of the authentication server 30. As shown in the figure, the authentication server 30 includes a communication unit 31 and a CP.
U32, ROM 33, RAM 34, hard disk drive 35, timer 36, and bus 37 interconnecting these
Consists of

【0024】通信部31は、移動パケット通信網20と
の接続インタフェースや通信制御回路からなり、該網2
0を介して携帯電話機10やIPサーバ50とデータ通
信を行う。ROM33には各種制御プログラム等が格納
されており、CPU32は、これら制御プログラムを読
み出して制御処理を実行する。この際、RAM34は、
CPU32のワークエリアとして用いられる。
The communication section 31 comprises a connection interface with the mobile packet communication network 20 and a communication control circuit.
Data communication is performed with the mobile phone 10 and the IP server 50 via the Internet. Various control programs and the like are stored in the ROM 33, and the CPU 32 reads out these control programs and executes control processing. At this time, the RAM 34
Used as a work area of the CPU 32.

【0025】ハードディスク装置35は、ユーザ情報記
憶部35aという記憶エリアを有する他、認証プログラ
ム35b及びアクセスパスワードテーブル35cを記憶
している。ユーザ情報記憶部35aは、携帯電話機10
のユーザに関する情報をデータベース化して記憶するた
めのエリアである。このユーザ情報記憶部35aには、
図4のフォーマット図に示すように、ユーザ名、加入者
番号(即ち携帯電話機10の電話番号)、パスワード、
ユーザID等が各々対応付けられて記憶されている。
「パスワード」は、各ユーザに対してパケット通信サー
ビスの加入時に割り当てられた文字列であり、上述した
第1のユーザ認証に用いられる。「ユーザID」は、携
帯電話機10の各ユーザを特定するために割り当てられ
た識別情報である。ただし、このユーザIDは、認証サ
ーバ30自身が各ユーザを識別する目的で設けられるの
ではなく、IPサーバ50と認証サーバ30との間でユ
ーザに関する情報をやり取りする場合に、IPサーバ5
0側が各ユーザを特定するために用いられる。移動パケ
ット通信網20内では、加入者番号(携帯電話機10の
電話番号)によって、各携帯電話機10のユーザを識別
することが可能であるが、この加入者番号を移動パケッ
ト通信網20の外部に出すことはセキュリティ上望まし
いことではなく、このため、移動パケット通信網20の
内外でユーザに関する情報を授受する際にはユーザID
を用いて各ユーザを特定するのである。
The hard disk drive 35 has a storage area called a user information storage section 35a, and stores an authentication program 35b and an access password table 35c. The user information storage unit 35a stores the mobile phone 10
This is an area for storing information about the user in a database and storing it. In this user information storage unit 35a,
As shown in the format diagram of FIG. 4, a user name, a subscriber number (that is, a telephone number of the mobile phone 10), a password,
User IDs and the like are stored in association with each other.
“Password” is a character string assigned to each user when subscribing to the packet communication service, and is used for the first user authentication described above. “User ID” is identification information assigned to identify each user of the mobile phone 10. However, the user ID is not provided for the purpose of identifying each user by the authentication server 30 itself, but is used when the IP server 50 and the authentication server 30 exchange information about the user.
The 0 side is used to identify each user. In the mobile packet communication network 20, it is possible to identify the user of each mobile phone 10 by a subscriber number (telephone number of the mobile phone 10). It is not desirable from the viewpoint of security to transmit the information. For this reason, when transmitting and receiving information about the user inside and outside the mobile packet communication network 20, the user ID is used.
Is used to specify each user.

【0026】アクセスパスワードテーブル35cは、図
5のフォーマット図に示すように、携帯電話機10の要
求に応じて発行されたアクセスパスワードを、その携帯
電話機10に割り当てられたユーザID及びそのアクセ
スパスワードの使用期限に対応付けて格納する。
As shown in the format diagram of FIG. 5, the access password table 35c stores an access password issued in response to a request from the mobile phone 10 to a user ID assigned to the mobile phone 10 and the use of the access password. Store it in association with the term.

【0027】認証プログラム35bは、加入者情報記憶
部35aに記憶されたパスワードを用いて第1のユーザ
認証を行うとともに、アクセスパスワードテーブル35
cに格納されたアクセスパスワードを用いて第2のユー
ザ認証処理を行うためのプログラムである。
The authentication program 35b performs the first user authentication using the password stored in the subscriber information storage section 35a, and executes the access password table 35.
This is a program for performing a second user authentication process using the access password stored in c.

【0028】B:動作 次に、上記構成からなる実施形態の動作について説明す
る。 (1)システム全体の動作 まず、図6に示すシーケンス図を参照しながら、携帯電
話機10がIPサーバ50にアクセスして所望のサービ
スを受けるまでのシステム全体の動作について説明す
る。前述したように、携帯電話機10のユーザは、IP
サーバ50へのアクセスに先立って認証サーバ30によ
る認証処理を受ける必要がある。このためユーザが携帯
電話機10のキーパッドを用いて所定の操作を行うと、
携帯電話機10は、この操作を受けつけ(ステップSa
1)、アクセスパスワードの発行を行うための画面デー
タをSRAM123から読み出して液晶パネルに表示す
る(ステップSa2)。
B: Operation Next, the operation of the embodiment having the above configuration will be described. (1) Operation of Entire System First, the operation of the entire system until the mobile phone 10 accesses the IP server 50 and receives a desired service will be described with reference to a sequence diagram shown in FIG. As mentioned above, the user of the mobile phone 10
Prior to accessing the server 50, it is necessary to undergo authentication processing by the authentication server 30. Therefore, when the user performs a predetermined operation using the keypad of the mobile phone 10,
The mobile phone 10 receives this operation (step Sa).
1) Screen data for issuing an access password is read from the SRAM 123 and displayed on the liquid crystal panel (step Sa2).

【0029】この表示画面には、パスワードを入力する
ためのフィールドが設けられており、ユーザがこのフィ
ールド内に自身に割り当てられたパスワード(ここでは
「1111」とする)を入力すると、携帯電話機10
は、この入力操作を受け付ける(ステップSa3)。
This display screen is provided with a field for inputting a password. When the user inputs a password (here, "1111") assigned to himself / herself in this field, the portable telephone 10
Accepts this input operation (step Sa3).

【0030】次いで、携帯電話機10は、SRAM12
3から認証サーバ30の電話番号を読み出して当該サー
バ30を発呼し、アクセスパスワードの発行を要求する
リクエスト信号を送信する(ステップSa4)。このリ
クエスト信号には、ユーザによって入力されたパスワー
ド「1111」と、発番号通知機能による携帯電話機1
0の電話番号(即ち加入者番号)「090−1111−
1111」が含まれている。
Next, the portable telephone 10 is connected to the SRAM 12
3, the telephone number of the authentication server 30 is read, the server 30 is called, and a request signal requesting issuance of an access password is transmitted (step Sa4). The request signal includes the password “1111” input by the user and the mobile phone 1 using the calling number notification function.
0 telephone number (that is, subscriber number) "090-1111-
1111 "is included.

【0031】認証サーバ30は、上記リクエスト信号を
受信すると、後述するユーザ認証プロセスを実行するこ
とによって第1のユーザ認証を行う。より具体的には、
パスワード「1111」と加入者番号「090−111
1−1111」とが対応付けられてユーザ情報記憶部3
5aに記憶されているか否かにより、第1のユーザ認証
がなされる。ユーザの正当性が確認されると、アクセス
パスワードを発行する(ステップSa5)。ここでは、
図5に示す「ab1234」が発行された場合を想定す
る。
Upon receiving the request signal, the authentication server 30 performs a first user authentication by executing a user authentication process described later. More specifically,
Password “1111” and subscriber number “090-111”
1-1111 ”and the user information storage unit 3
The first user authentication is performed depending on whether or not it is stored in 5a. When the validity of the user is confirmed, an access password is issued (step Sa5). here,
It is assumed that “ab1234” shown in FIG. 5 has been issued.

【0032】次いで、認証サーバ30は、発行したアク
セスパスワード「ab1234」を電子メール形式で携
帯電話機10に送信する(ステップSa6)。このアク
セスパスワードの配送は、移動パケット通信網20とい
うクローズネットワークを介して行われるので、盗聴や
改ざんの危険性が少なく、これにより、パスワードに対
して要求される秘匿性が保持されることになる。
Next, the authentication server 30 transmits the issued access password “ab1234” to the mobile phone 10 in the form of an e-mail (step Sa6). Since the delivery of the access password is performed via the closed network called the mobile packet communication network 20, there is little danger of eavesdropping and tampering, and the confidentiality required for the password is maintained. .

【0033】携帯電話機10がアクセスパスワードを含
む電子メールを受信すると、これを液晶ディスプレイに
表示する(ステップSa7)。ユーザはこの表示を参照
することによりアクセスパスワード「ab1234」を
知ることができる。
When the mobile phone 10 receives the e-mail including the access password, it displays this on the liquid crystal display (step Sa7). The user can know the access password “ab1234” by referring to this display.

【0034】次に、ユーザは所望のIPサーバ50への
アクセスを開始すべく、そのIPサーバ50のURL
(Uniform Resorce Locator)を携帯電話機10に入
力する。このURLの指定は、URLを示す文字列を入
力する操作に限らず、HTMLのAタグによってIPサ
ーバ50へのリンクが張られた文字列をユーザが選択す
ることによってアクセスを指示するものであってもよ
い。携帯電話機10は、ユーザの操作を受け付け(ステ
ップSa8)、指定されたURLを含むリクエスト信号
をIPサーバ50に送信する(ステップSa9)。
Next, the user enters the URL of the desired IP server 50 in order to start accessing the desired IP server 50.
(Uniform Resorce Locator) is input to the mobile phone 10. The specification of the URL is not limited to the operation of inputting a character string indicating the URL, but the access is instructed by the user selecting a character string linked to the IP server 50 by the HTML A tag. You may. The mobile phone 10 receives a user operation (Step Sa8), and transmits a request signal including the specified URL to the IP server 50 (Step Sa9).

【0035】一方、IPサーバ50は、上記リクエスト
信号を受信すると、アクセスパスワードによる第2のユ
ーザ認証を行うためのHTMLページを携帯電話機10
に返信する(ステップSa10)。
On the other hand, upon receiving the request signal, the IP server 50 transmits an HTML page for performing the second user authentication using the access password to the mobile phone 10.
(Step Sa10).

【0036】携帯電話機10は、HTMLページを受信
すると、これを解釈して液晶ディスプレイに表示する。
このページ上には、ユーザIDとアクセスパスワードを
入力するためのフィールドが設けられ、ユーザに対して
フィールド内への入力操作を促すメッセージが表示され
ている。ユーザは、これらフィールド内に自身のユーザ
ID「abcdef」と、上述したステップSa6にお
いて認証サーバ30から配送されてきて、液晶ディスプ
レイに表示されたアクセスパスワード「ab1234」
を入力する。携帯電話機10は、ユーザの入力操作を受
け付け(ステップSa11)、入力されたユーザID及
びアクセスパスワードを含むリクエスト信号をIPサー
バ50に送信する(ステップSa12)。
When the portable telephone 10 receives the HTML page, it interprets this and displays it on the liquid crystal display.
A field for inputting a user ID and an access password is provided on this page, and a message is displayed to prompt the user to perform an input operation in the field. The user enters his or her user ID “abcdef” in these fields and the access password “ab1234” delivered from the authentication server 30 at step Sa6 and displayed on the liquid crystal display.
Enter The mobile phone 10 receives an input operation of the user (step Sa11), and transmits a request signal including the input user ID and access password to the IP server 50 (step Sa12).

【0037】IPサーバ50は、上記リクエスト信号を
受信すると、リクエスト信号内からユーザID「abc
def」及びアクセスパスワード「ab1234」を検
出し、第2のユーザ認証を要求するリクエスト信号を認
証サーバ30に送信する(ステップSa13)。このリ
クエスト信号には、検出したユーザID及びアクセスパ
スワードが含まれている。
Upon receiving the request signal, the IP server 50 receives the user ID “abc” from the request signal.
def "and the access password" ab1234 "are detected, and a request signal for requesting the second user authentication is transmitted to the authentication server 30 (step Sa13). This request signal contains the detected user ID and access password.

【0038】認証サーバ30は、上記リクエスト信号を
受信すると、後述するユーザ認証プロセスを実行するこ
とにより、第2のユーザ認証を行う(ステップSa1
4)。より具体的には、ユーザID「abcdef」及
びアクセスパスワード「ab1234」が対応付けられ
てアクセスパスワードテーブル35cに格納されている
か否かにより、第2のユーザ認証がなされる。そして、
認証サーバ30は、認証結果をIPサーバ50に返信す
る(ステップSa15)。
Upon receiving the request signal, the authentication server 30 performs a second user authentication by executing a user authentication process described later (step Sa1).
4). More specifically, the second user authentication is performed based on whether the user ID “abcdef” and the access password “ab1234” are stored in the access password table 35c in association with each other. And
The authentication server 30 returns an authentication result to the IP server 50 (Step Sa15).

【0039】IPサーバ50は、この認証結果を参照し
て携帯電話機10によるアクセスの可否を判断する(ス
テップSa16)。ここでは、アクセスが可であると判
断して、IPサーバ50は、携帯電話機10に対し所望
のサービスを提供する(ステップSa17)。
The IP server 50 determines whether or not access by the mobile phone 10 is possible with reference to the authentication result (step Sa16). Here, it is determined that access is possible, and IP server 50 provides a desired service to mobile phone 10 (step Sa17).

【0040】(2)認証サーバ30のCPU32の動作 次に、認証サーバ30のCPU32の動作について詳細
に説明する。CPU32の処理は、以下に述べる、A−
ユーザ認証を行うためのユーザ認証プロセスと、B−ア
クセスパスワードの使用期限を管理するためのタイマ管
理プロセスとに大別される。
(2) Operation of CPU 32 of Authentication Server 30 Next, the operation of the CPU 32 of the authentication server 30 will be described in detail. The processing of the CPU 32 is described below.
It is roughly divided into a user authentication process for performing user authentication and a timer management process for managing the expiration date of the B-access password.

【0041】(2)−A.ユーザ認証プロセス 図7は、CPU32が実行するユーザ認証プロセスのメ
インルーチンである。同図において、まず、CPU32
は、何らかのイベントを受信したか否かを判断する(ス
テップSb1)。ここでは、携帯電話機10から受信
したアクセスパスワードの発行依頼(図6に示すステッ
プSa4)、IPサーバ50から受信した第2のユー
ザ認証依頼(図6に示すステップSa13)、アクセ
スパスワード使用期限のタイムアウト、の3つのイベン
トを想定している。CPU32は、これらのイベントの
いずれかを受信した場合(ステップSb1;Yes)、
そのイベントに応じた処理へ移行する(ステップSb
2)。
(2) -A. FIG. 7 shows a main routine of a user authentication process executed by the CPU 32. Referring to FIG.
Determines whether any event has been received (step Sb1). Here, an access password issuance request received from the mobile phone 10 (step Sa4 shown in FIG. 6), a second user authentication request received from the IP server 50 (step Sa13 shown in FIG. 6), an access password expiration time-out , Three events are assumed. When any of these events is received (step Sb1; Yes), the CPU 32
The process proceeds to a process corresponding to the event (step Sb
2).

【0042】(2)−A−.アクセスパスワードの発
行 まず、認証サーバ30が携帯電話機10からアクセスパ
スワードの発行依頼を受信した場合について説明する。
この場合、図8に示すルーチンが開始される。まず、C
PU32は、携帯電話機10の発番号通知機能によって
通知された加入者番号をキーにしてユーザ情報記憶部3
5aを検索し、検索の結果得られたパスワードが携帯電
話機10から送信されてきたパスワードと一致するか否
かにより、第1のユーザ認証を行う(ステップSc
1)。
(2) -A-. Issuance of Access Password First, a case where the authentication server 30 receives an access password issuance request from the mobile phone 10 will be described.
In this case, the routine shown in FIG. 8 is started. First, C
The PU 32 uses the subscriber number notified by the calling number notification function of the mobile phone 10 as a key to store the user information storage unit 3.
5a, and performs first user authentication based on whether the password obtained as a result of the search matches the password transmitted from the mobile phone 10 (step Sc).
1).

【0043】次いで、CPU32は、第1のユーザ認証
の結果がOKか否かを判断する(ステップSc2)。こ
こでは、ユーザの正当性が確認されたとして(ステップ
Sc2;Yes)、CPU32の処理は次に進む。な
お、パスワードが間違っている等の理由で、ユーザの正
当性が確認されない場合(ステップSc2;No)、C
PU32は、その旨のメッセージを含むエラー通知を携
帯電話機10に送信し(ステップSc3)、図7に示す
メインルーチンのステップSb1に戻る。
Next, the CPU 32 determines whether or not the result of the first user authentication is OK (step Sc2). Here, assuming that the validity of the user has been confirmed (Step Sc2; Yes), the processing of the CPU 32 proceeds to the next. If the validity of the user is not confirmed due to an incorrect password or the like (Step Sc2; No),
The PU 32 transmits an error notification including a message to that effect to the mobile phone 10 (Step Sc3), and returns to Step Sb1 of the main routine shown in FIG.

【0044】ユーザの正当性が確認されると、CPU3
2は、認証プログラム35b内に記述された所定のアル
ゴリズムに基づいてアクセスパスワードを発行する(ス
テップSc4)。そして、CPU32は、発行したアク
セスパスワードを、その使用期限及びユーザIDともに
アクセスパスワードテーブル35c上に記憶する(ステ
ップSc5)。
When the validity of the user is confirmed, the CPU 3
2 issues an access password based on a predetermined algorithm described in the authentication program 35b (step Sc4). Then, the CPU 32 stores the issued access password together with the expiration date and the user ID on the access password table 35c (step Sc5).

【0045】次に、CPU32は、後述するタイマ管理
プロセスに対し、上記のようにして発行されたアクセス
パスワードに関してタイマ登録を依頼する(ステップS
c6)。以上の処理がなされると、CPU32の処理
は、図7に示すメインルーチンのステップSb1に戻
る。
Next, the CPU 32 requests a timer management process to be described later to register a timer for the access password issued as described above (step S).
c6). When the above processing is performed, the processing of the CPU 32 returns to step Sb1 of the main routine shown in FIG.

【0046】(2)−A−.アクセスパスワードを用
いたユーザ認証 次に、認証サーバ30がIPサーバ50からアクセスパ
スワードによるユーザ認証依頼を受信した場合について
説明する。この場合、図9に示すルーチンが開始され
る。まず、CPU32は、IPサーバ50から通知され
たユーザIDをキーにしてアクセスパスワードテーブル
35cを検索し、検索の結果得られたアクセスパスワー
ドがIPサーバ50から通知されてきたアクセスパスワ
ードと一致するか否かにより、第2のユーザ認証を行う
(ステップSd1)。
(2) -A-. Next, a case where the authentication server 30 receives a user authentication request using an access password from the IP server 50 will be described. In this case, the routine shown in FIG. 9 is started. First, the CPU 32 searches the access password table 35c using the user ID notified from the IP server 50 as a key, and determines whether the access password obtained as a result of the search matches the access password notified from the IP server 50. Thus, the second user authentication is performed (step Sd1).

【0047】ここでは、上記認証処理によりユーザの正
当性が確認されたとして(ステップSd2;Yes)、
CPU32の処理は次に進む。なお、アクセスパスワー
ドが間違っていたり、認証の対象となるアクセスパスワ
ードがタイムアウトによってアクセスパスワードテーブ
ル35cから消去されている等の理由により、ユーザの
正当性が確認されない場合は(ステップSd2;N
o)、CPU32は、その旨のエラー通知をIPサーバ
50に送信し(ステップSd3)、図7のメインルーチ
ンに戻る。
Here, assuming that the authenticity of the user has been confirmed by the above-mentioned authentication processing (step Sd2; Yes),
The process of the CPU 32 proceeds to the next. If the validity of the user is not confirmed because the access password is incorrect or the access password to be authenticated is deleted from the access password table 35c due to a timeout (step Sd2; N).
o), the CPU 32 transmits an error notification to that effect to the IP server 50 (step Sd3), and returns to the main routine of FIG.

【0048】次に、CPU32は、ユーザの正当性が確
認された旨をIPサーバ50に通知する(ステップSd
4)。そして、CPU32は、後述するタイマ管理プロ
セスに対し、上記認証処理で使用されたアクセスパスワ
ードに関してタイム消去を依頼する(ステップSd
5)。
Next, the CPU 32 notifies the IP server 50 that the validity of the user has been confirmed (step Sd).
4). Then, the CPU 32 requests a timer management process, which will be described later, to erase time with respect to the access password used in the authentication process (step Sd).
5).

【0049】次に、CPU32は、上記認証処理で使用
されたアクセスパスワードをアクセスパスワードテーブ
ル35c上から消去し、図7に示すメインルーチンのス
テップSb1に戻る(ステップSd6)。
Next, the CPU 32 deletes the access password used in the authentication processing from the access password table 35c, and returns to step Sb1 of the main routine shown in FIG. 7 (step Sd6).

【0050】(2)−A−.タイムアウト 次に、タイムアウトによりアクセスパスワードの使用期
限が到来した場合について説明する。この場合、図10
に示すルーチンが開始され、CPU32は、タイムアウ
トとなったアクセスパスワードをアクセスパスワードテ
ーブル35c上から消去した後(ステップSe1)、図
7に示すメインルーチンのステップSb1に戻る。
(2) -A-. Timeout Next, a case where the expiration date of the access password has arrived due to the timeout will be described. In this case, FIG.
Is started, the CPU 32 deletes the time-out access password from the access password table 35c (step Se1), and then returns to step Sb1 of the main routine shown in FIG.

【0051】(2)−B.タイマ管理プロセス 次に、CPU32がタイム管理プロセスを実行する動作
について説明する。図11は、CPU32が実行するタ
イマ管理プロセスを示すフローチャートである。同図に
おいて、まず、CPU32は、タイマ36とアクセスパ
スワードテーブル35cの使用期限フィールドを参照し
ながら、アクセスパスワードテーブル35c上のいずれ
かのアクセスパスワードにおいてタイムアウトが発生し
たか否かを判断する(ステップSf1)。
(2) -B. Timer Management Process Next, an operation in which the CPU 32 executes the time management process will be described. FIG. 11 is a flowchart illustrating a timer management process executed by the CPU 32. In the figure, first, the CPU 32 determines whether or not a timeout has occurred in any of the access passwords on the access password table 35c with reference to the timer 36 and the expiration date field of the access password table 35c (step Sf1). ).

【0052】ここで、いずれかのアクセスパスワードに
おいてタイムアウトが発生すると(ステップSf1;Y
es)、CPU32の処理は次に進む。CPU32は、
上述したユーザ認証プロセスに対し、タイムアウトとな
ったアクセスパスワードを通知する(ステップSf
2)。
Here, if a timeout occurs in any of the access passwords (step Sf1; Y)
es), the process of the CPU 32 proceeds to the next. The CPU 32
The time-out access password is notified to the above-described user authentication process (step Sf).
2).

【0053】次いで、CPU32は、イベントが発生し
たか否かを判断する。ここでいうイベントとは、図8の
ステップSc6の処理によるタイマ登録か、図9のステ
ップSd5の処理によるタイマ消去のいずれかを意味し
ている。ここで、発生したイベントがタイマ登録の場
合、CPU32は、図8のステップSc5において記憶
したアクセスパスワードに関するタイムカウントを開始
する(ステップSf5)。また、発生したイベントがタ
イマ消去の場合、CPU32は、図9のステップSd1
において使用したアクセスパスワードに関するタイムカ
ウントを中止する(ステップSf6)。以上の処理がな
されると、CPU32の処理はステップSf1に戻る。
Next, the CPU 32 determines whether or not an event has occurred. The event here means either timer registration by the processing of step Sc6 in FIG. 8 or timer erasure by the processing of step Sd5 in FIG. If the event that has occurred is a timer registration, the CPU 32 starts time counting for the access password stored in step Sc5 of FIG. 8 (step Sf5). If the event that has occurred is the timer erasure, the CPU 32 proceeds to step Sd1 in FIG.
The time count for the access password used in is stopped (step Sf6). When the above processing is performed, the processing of the CPU 32 returns to step Sf1.

【0054】このように実施形態によれば、アクセスパ
スワードを移動パケット通信網20を用いてユーザに配
送するので、パスワードの秘匿性を保たれる。また、こ
のアクセスパスワードは使用期限が定められた一時的な
パスワードであるので、仮に第3者に盗まれて不正アク
セスに利用されたとしても、その不正利用を比較的短期
間のものに限定することができる。
As described above, according to the embodiment, since the access password is delivered to the user using the mobile packet communication network 20, the confidentiality of the password is maintained. Further, since this access password is a temporary password with a limited expiration date, even if it is stolen by a third party and used for unauthorized access, the unauthorized use is limited to a relatively short-term use. be able to.

【0055】C:変形例 既述の通り、本発明は上述した実施形態に限定されず、
以下のような種々の変更が可能である。 (1)携帯電話機10からIPサーバ50へのアクセス
ルート 実施形態では、IPサーバ50が、携帯電話機10から
のアクセスリクエストを受け付け、これに応じて認証処
理を認証サーバ30に依頼するようになっていた。しか
し、これに限らず、以下のような手順であってもよい。
携帯電話機10は、アクセスパスワードの発行を受けた
後にIPサーバ50へアクセスする場合、まず、認証サ
ーバ30にアクセスする。ここで、ユーザは、アクセス
パスワードとともに、IPサーバ50のURLを入力し
て、第2のユーザ認証並びにIPサーバ50へのアクセ
スを要求する。認証サーバ30は、上記アクセスパスワ
ードによる認証を行った後に、携帯電話機10とIPサ
ーバ50との間のコネクション確立を許可して、携帯電
話機10からIPサーバ50へのアクセスが実行され
る。このようにすれば、IPサーバ50は、認証サーバ
30に対して認証を依頼する処理を行わなくて済むの
で、ユーザIDを使用する必要がなくなる。
C: Modification As described above, the present invention is not limited to the above-described embodiment.
The following various changes are possible. (1) Access Route from Mobile Phone 10 to IP Server 50 In the embodiment, the IP server 50 receives an access request from the mobile phone 10 and requests the authentication server 30 for authentication processing in response to the access request. Was. However, the present invention is not limited to this, and the following procedure may be used.
When accessing the IP server 50 after receiving the access password, the mobile phone 10 first accesses the authentication server 30. Here, the user inputs the URL of the IP server 50 together with the access password, and requests the second user authentication and access to the IP server 50. After performing the authentication using the access password, the authentication server 30 permits the connection establishment between the mobile phone 10 and the IP server 50, and the mobile phone 10 accesses the IP server 50. This eliminates the need for the IP server 50 to use the user ID because the IP server 50 does not need to perform a process of requesting the authentication server 30 to perform authentication.

【0056】(2)携帯電話機10の形態 実施形態では、ユーザが用いる端末として携帯電話機を
採用していたが、これに限定されない。要は、移動パケ
ット通信網のようなクローズネットワークに収容され、
かつ、インターネットのようなオープンネットワーク上
の通信ノードにアクセス可能な通信端末であればよく、
例えば、インターネットに接続されたLAN(Local A
rea Network)に収容されたパーソナルコンピュータ
や、無線通信網を介して無線通信を行う機能を備えたP
DA(Personal Digital Assistants)等であっても
よい。
(2) Embodiment of the Mobile Phone 10 In the embodiment, the mobile phone is used as the terminal used by the user, but the present invention is not limited to this. In short, it is housed in a closed network such as a mobile packet communication network,
In addition, any communication terminal that can access a communication node on an open network such as the Internet may be used.
For example, a LAN (Local A
rea Network) and a personal computer equipped with a function of performing wireless communication via a wireless communication network.
DA (Personal Digital Assistants) or the like may be used.

【0057】(3)認証サーバ30の設置形態 認証サーバ30は、移動パケット通信網20内に設置さ
れていればよく、例えばゲートウェイ22上に設けても
よいし、基地局上に設けてもよい。また、認証サーバ3
0のアクセスパスワードの発行機能とアクセスパスワー
ドによる認証機能は、1つのノード上に設ける必要はな
く、それぞれ異なるノード上に設けてもよい。
(3) Installation Form of Authentication Server 30 The authentication server 30 may be provided in the mobile packet communication network 20 and may be provided on, for example, the gateway 22 or on the base station. . Authentication server 3
The function of issuing an access password of 0 and the function of authenticating with the access password need not be provided on one node, but may be provided on different nodes.

【0058】(4)ユーザIDの態様 実施形態では、加入者番号(携帯電話機10の電話番
号)を移動パケット通信網20の外部に出すことはセキ
ュリティ上望ましくないため、第2の認証ではユーザI
Dを用いていた。しかし、加入者の許可を得ている場合
や、暗号技術等によってセキュリティが維持される環境
が整っていれば、加入者番号を用いてもよい。また、第
2の認証において、必ずしもユーザIDを用いる必要は
なく、アクセスパスワードのみによって認証を行ってい
もよい。この場合、IPサーバ50は、認証サーバ30
に対して、ユーザによって入力されたアクセスパスワー
ドのみを通知する。そして、認証サーバ30は、通知さ
れたアクセスパスワードと一致するものがアクセスパス
ワードテーブル上35cに記憶されているか否かにより
ユーザの正当性を判断する。このようにすれば、認証サ
ーバ30は、アクセスパスワードテーブル35c上で、
アクセスパスワード及び使用期限のみを対応付けて記憶
していればよく、ユーザIDを記憶する必要はない。
(4) Mode of User ID In the embodiment, it is not desirable from the viewpoint of security to output the subscriber number (telephone number of the mobile phone 10) to the outside of the mobile packet communication network 20.
D was used. However, the subscriber number may be used if the subscriber's permission has been obtained or if an environment in which security is maintained by encryption technology or the like is established. In the second authentication, it is not always necessary to use the user ID, and the authentication may be performed only by the access password. In this case, the IP server 50
Is notified only of the access password input by the user. Then, the authentication server 30 determines the legitimacy of the user based on whether or not a password that matches the notified access password is stored in the access password table 35c. By doing so, the authentication server 30 displays on the access password table 35c
Only the access password and the expiration date need to be stored in association with each other, and there is no need to store the user ID.

【0059】(5)アクセスパスワードの通知形態 実施形態では、電子メールを用いて携帯電話機10のア
クセスパスワードを通知していたが、この電子メールの
形式は、インターネットメールやショートメールのほ
か、SMS(ショートメッセージサービス)と呼ばれる
メッセージ配送サービス等の様々な形態が適用できる。
また、必ずしも、電子メール形式に限定されることはな
く、その他の伝送方法で通知してもよい。
(5) Notification Form of Access Password In the embodiment, the access password of the mobile phone 10 is notified by e-mail, but the form of this e-mail is not only Internet mail and short mail, but also SMS ( Various forms such as a message delivery service called short message service) can be applied.
Further, the notification is not necessarily limited to the e-mail format, and the notification may be performed by another transmission method.

【0060】[0060]

【発明の効果】上述したように本発明によれば、一時的
に使用可能なアクセスパスワードをクローズネットワー
クを用いてユーザに配送し、オープンネットワーク上の
サーバへのアクセス時には上記アクセスパスワードを用
いてユーザ認証を行うので、信頼性の高いユーザ認証が
簡便に実現できる。
As described above, according to the present invention, a temporarily usable access password is delivered to a user using a closed network, and when accessing a server on an open network, the user is provided with the access password. Since authentication is performed, highly reliable user authentication can be easily realized.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 この発明の実施形態に係るシステム全体の構
成を示すブロック図である。
FIG. 1 is a block diagram showing a configuration of an entire system according to an embodiment of the present invention.

【図2】 同実施形態における携帯電話機の構成を示す
ブロック図である。
FIG. 2 is a block diagram showing a configuration of the mobile phone according to the embodiment.

【図3】 同実施形態における認証サーバの構成を示す
ブロック図である。
FIG. 3 is a block diagram illustrating a configuration of an authentication server according to the embodiment.

【図4】 同実施形態における認証サーバのユーザ情報
記憶部の記憶内容の一例を示すフォーマット図である。
FIG. 4 is a format diagram showing an example of contents stored in a user information storage unit of the authentication server in the embodiment.

【図5】 同実施形態における認証サーバのアクセスパ
スワードテーブルの記憶内容の一例を示すフォーマット
図である。
FIG. 5 is a format diagram showing an example of contents stored in an access password table of the authentication server in the embodiment.

【図6】 同実施形態におけるシステム全体の動作を表
すシーケンス図である。
FIG. 6 is a sequence diagram illustrating an operation of the entire system in the embodiment.

【図7】 同実施形態における認証サーバのCPUが、
ユーザ認証プロセスのメインルーチンを実行する動作を
示すフローチャートである。
FIG. 7 is a diagram illustrating a configuration of the authentication server according to the embodiment;
5 is a flowchart illustrating an operation of executing a main routine of a user authentication process.

【図8】 同実施形態における認証サーバのCPUが、
ユーザ認証プロセスを実行する動作を示すフローチャー
トである。
FIG. 8 is a block diagram illustrating a configuration of the authentication server according to the embodiment;
It is a flowchart which shows the operation | movement which performs a user authentication process.

【図9】 同実施形態における認証サーバのCPUが、
ユーザ認証プロセスを実行する動作を示すフローチャー
トである。
FIG. 9 is a block diagram illustrating a configuration of the authentication server according to the embodiment;
It is a flowchart which shows the operation | movement which performs a user authentication process.

【図10】 同実施形態における認証サーバのCPU
が、ユーザ認証プロセスを実行する動作を示すフローチ
ャートである。
FIG. 10 shows a CPU of an authentication server according to the embodiment.
Is a flowchart showing an operation of executing a user authentication process.

【図11】 同実施形態における認証サーバのCPU
が、タイム管理プロセスを実行する動作を示すフローチ
ャートである。
FIG. 11 is a diagram illustrating a CPU of an authentication server according to the embodiment;
Is a flowchart showing the operation of executing the time management process.

【符号の説明】[Explanation of symbols]

10・・・携帯電話機(通信端末) 11・・・送受信部、 12・・・制御部、 121・・・CPU、 122・・・ROM 123・・・SRAM 13・・・ユーザインタフェース、 20・・・移動パケット通信網(クローズネットワー
ク)、 21・・・基地局、 22・・・ゲートウェイ、 30・・・認証サーバ、 31・・・送受信部(配送手段、受信手段、送信手
段)、 32・・・CPU(第1の認証手段、発行手段、第2の
認証手段)、 33・・・ROM、 34・・・RAM、 35・・・ハードディスク装置(記憶手段)、 40・・・インターネット(オープンネットワーク)、 50・・・IPサーバ。
DESCRIPTION OF SYMBOLS 10 ... Mobile telephone (communication terminal) 11 ... Transmission / reception part, 12 ... Control part, 121 ... CPU, 122 ... ROM 123 ... SRAM 13 ... User interface, 20 ... Mobile packet communication network (closed network), 21: base station, 22: gateway, 30: authentication server, 31: transmission / reception unit (delivery means, reception means, transmission means), 32 ... CPU (first authentication means, issuing means, second authentication means), 33 ROM, 34 RAM, 35 hard disk device (storage means), 40 Internet (open network) ), 50 ... IP server.

フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04Q 7/04 D (72)発明者 高山 健寿 東京都千代田区永田町二丁目11番1号 株 式会社エヌ・ティ・ティ・ドコモ内 Fターム(参考) 5B085 AA01 AA08 5J104 AA07 AA16 EA03 KA01 KA06 KA21 MA02 NA05 NA38 5K067 AA34 BB04 BB21 EE04 EE10 HH22 HH24 Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat II (Reference) H04Q 7/04 D (72) Inventor Kenju Takayama 2-1-1 Nagatacho, Chiyoda-ku, Tokyo NTT Corporation・ F-term (reference) in T-DOCOMO 5B085 AA01 AA08 5J104 AA07 AA16 EA03 KA01 KA06 KA21 MA02 NA05 NA38 5K067 AA34 BB04 BB21 EE04 EE10 HH22 HH24

Claims (11)

【特許請求の範囲】[Claims] 【請求項1】 クローズネットワークに収容される通信
端末がオープンネットワーク上のサーバにアクセスする
場合に前記通信端末のユーザを認証するために前記クロ
ーズネットワーク内に設置された認証サーバであって、 前記ユーザによって前記通信端末に入力されたパスワー
ドと、当該通信端末に割り当てられて予め記憶されてい
るパスワードとが一致するか否かにより第1のユーザ認
証を行う第1の認証手段と、 前記第1のユーザ認証により前記ユーザの正当性が確認
された場合に、当該ユーザが一時的に使用可能なアクセ
スパスワードを発行する発行手段と、 前記発行されたアクセスパスワードを記憶する記憶手段
と、 前記発行されたアクセスパスワードを前記クローズネッ
トワークを介して前記通信端末に配送する配送手段と、 前記ユーザによって前記通信端末に入力され、当該通信
端末から前記オープンネットワーク上のサーバを経由し
て転送されてくるアクセスパスワードを受信する受信手
段と、 前記記憶しているアクセスパスワードと、前記受信した
アクセスパスワードとが一致するか否かにより第2のユ
ーザ認証を行う第2の認証手段と、 前記オープンネットワーク上のサーバに対し、前記第2
のユーザ認証の結果を送信する送信手段とを備えること
を特徴とする認証サーバ。
1. An authentication server installed in a closed network for authenticating a user of the communication terminal when a communication terminal accommodated in the closed network accesses a server on an open network, wherein the authentication server includes: A first authentication unit for performing a first user authentication based on whether or not a password input to the communication terminal and a password assigned to the communication terminal and stored in advance match; Issuing means for issuing an access password which can be temporarily used by the user when the validity of the user is confirmed by user authentication; storage means for storing the issued access password; and Delivery means for delivering an access password to the communication terminal via the closed network; Receiving means for receiving an access password input by the user to the communication terminal and transferred from the communication terminal via the server on the open network; the stored access password; and the received access A second authentication unit for performing a second user authentication based on whether or not the password matches with the password;
Transmitting means for transmitting a result of the user authentication of the authentication server.
【請求項2】 クローズネットワークに収容される通信
端末がオープンネットワーク上のサーバにアクセスする
場合に前記通信端末のユーザを認証するために前記クロ
ーズネットワーク内に設置された認証サーバであって、 前記ユーザによって前記通信端末に入力されたパスワー
ドと、当該通信端末に割り当てられて予め記憶されてい
るパスワードとが一致するか否かによりユーザ認証を行
う第1の認証手段と、 前記第1のユーザ認証により前記ユーザの正当性が確認
された場合に、当該ユーザが一時的に使用可能なアクセ
スパスワードを発行する発行手段と、 前記発行されたアクセスパスワードを記憶する記憶手段
と、 前記発行されたアクセスパスワードを前記クローズネッ
トワークを介して前記通信端末に配送する配送手段と、 前記ユーザによって前記通信端末に入力され、当該通信
端末から送信されてくるアクセスパスワードを受信する
受信手段と、 前記記憶しているアクセスパスワードと、前記受信した
アクセスパスワードとが一致するか否かにより第2のユ
ーザ認証を行う第2の認証手段と、 を備えることを特徴とする認証サーバ。
2. An authentication server installed in the closed network for authenticating a user of the communication terminal when a communication terminal accommodated in the closed network accesses a server on the open network, wherein the authentication server includes: A first authentication unit for performing user authentication based on whether a password input to the communication terminal matches a password assigned to the communication terminal and stored in advance, and Issuance means for issuing an access password which can be temporarily used by the user when the validity of the user is confirmed; storage means for storing the issued access password; and Delivery means for delivering to the communication terminal via the closed network; Receiving means for receiving an access password input to the communication terminal by the user and transmitted from the communication terminal; and determining whether or not the stored access password matches the received access password. An authentication server, comprising: second authentication means for performing user authentication of (1).
【請求項3】 請求項1又は2に記載の認証サーバにお
いて、 前記アクセスパスワードは、1回の前記第2のユーザ認
証についてのみ使用可能であり、 前記第2の認証手段により前記ユーザの正当性が確認さ
れた場合に、前記記憶しているアクセスパスワードを削
除する削除手段を備えることを特徴とする認証サーバ。
3. The authentication server according to claim 1, wherein the access password can be used only for one time of the second user authentication, and the second authentication unit validates the user. An authentication server comprising: a deletion unit that deletes the stored access password when is confirmed.
【請求項4】 請求項1〜3のいずれか1に記載の認証
サーバにおいて、 前記アクセスパスワードについては、前記ユーザが当該
アクセスパスワードを使用することが可能な使用期限が
定められ、 前記記憶手段は、前記アクセスパスワードと当該アクセ
スパスワードの使用期限とを対応付けて記憶し、 前記第2の認証手段は、前記第2のユーザ認証に用いる
アクセスパスワードが使用期限内であるか否かを判断す
ることを特徴とする認証サーバ。
4. The authentication server according to claim 1, wherein an expiration date for which the user can use the access password is determined for the access password, Storing the access password and the expiration date of the access password in association with each other, and determining whether the access password used for the second user authentication is within the expiration date. An authentication server characterized by the above-mentioned.
【請求項5】 請求項1〜4のいずれか1に記載の認証
サーバにおいて、 前記通信端末が無線通信を行う移動通信端末であり、 前記クローズネットワークが前記移動通信端末を収容す
る移動通信網であり、 前記オープンネットワークがインターネットであること
を特徴とする認証サーバ。
5. The authentication server according to claim 1, wherein the communication terminal is a mobile communication terminal that performs wireless communication, and the closed network is a mobile communication network that accommodates the mobile communication terminal. The authentication server, wherein the open network is the Internet.
【請求項6】 クローズネットワークに収容される通信
端末がオープンネットワーク上のサーバにアクセスする
場合に、前記クローズネットワーク内に設置された認証
サーバが前記通信端末のユーザを認証する認証方法であ
って、 前記ユーザによって前記通信端末に入力されたパスワー
ドと、当該通信端末に割り当てられて予め記憶されてい
るパスワードとが一致するか否かにより第1のユーザ認
証を行うステップと、 前記第1のユーザ認証により前記ユーザの正当性が確認
された場合に、当該ユーザが一時的に使用可能なアクセ
スパスワードを発行するステップと、 前記発行されたアクセスパスワードを記憶するステップ
と、 前記発行されたアクセスパスワードを前記クローズネッ
トワークを介して前記通信端末に配送するステップと、 前記ユーザによって前記通信端末に入力され、当該通信
端末から前記オープンネットワーク上のサーバを経由し
て転送されてくるアクセスパスワードを受信するステッ
プと、 前記記憶しているアクセスパスワードと、前記受信した
アクセスパスワードとが一致するか否かにより第2のユ
ーザ認証を行うステップと、 前記オープンネットワーク上のサーバに対し、前記第2
のユーザ認証の結果を送信するステップとを備えること
を特徴とする認証方法。
6. An authentication method in which, when a communication terminal accommodated in a closed network accesses a server on an open network, an authentication server installed in the closed network authenticates a user of the communication terminal, Performing a first user authentication based on whether a password input to the communication terminal by the user matches a password assigned to the communication terminal and stored in advance, and the first user authentication When the validity of the user is confirmed by, a step of issuing an access password that the user can temporarily use, a step of storing the issued access password, and a step of storing the issued access password in the Delivering to the communication terminal via a closed network; Receiving an access password input by the user to the communication terminal and transferred from the communication terminal via the server on the open network; the stored access password; and the received access password. Performing a second user authentication based on whether or not the second and third parties match each other.
Transmitting the result of the user authentication.
【請求項7】 クローズネットワークに収容される通信
端末がオープンネットワーク上のサーバにアクセスする
場合に、前記クローズネットワーク内に設置された認証
サーバが前記通信端末のユーザを認証する認証方法であ
って、 前記ユーザによって前記通信端末に入力されたパスワー
ドと、当該通信端末に割り当てられて予め記憶されてい
るパスワードとが一致するか否かにより第1のユーザ認
証を行うステップと、 前記第1のユーザ認証により前記ユーザの正当性が確認
された場合に、当該ユーザが一時的に使用可能なアクセ
スパスワードを発行するステップと、 前記発行されたアクセスパスワードを記憶するステップ
と、 前記発行されたアクセスパスワードを前記クローズネッ
トワークを介して前記通信端末に配送するステップと、 前記ユーザによって前記通信端末に入力され、当該通信
端末から送信されてくるアクセスパスワードを受信する
ステップと、 前記記憶しているアクセスパスワードと、前記受信した
アクセスパスワードとが一致するか否かにより第2のユ
ーザ認証を行うステップとローズネットワーク内におい
て、前記ユーザによって前記通信端末に入力されたパス
ワードと、当該通信端末に割り当てられて予め記憶され
ているパスワードとを備えることを特徴とする認証方
法。
7. An authentication method in which, when a communication terminal accommodated in a closed network accesses a server on an open network, an authentication server installed in the closed network authenticates a user of the communication terminal, Performing a first user authentication based on whether a password input to the communication terminal by the user matches a password assigned to the communication terminal and stored in advance, and the first user authentication When the validity of the user is confirmed by, a step of issuing an access password that the user can temporarily use, a step of storing the issued access password, and a step of storing the issued access password in the Delivering to the communication terminal via a closed network; Receiving an access password input by the user to the communication terminal and transmitted from the communication terminal; and determining whether or not the stored access password matches the received access password. Performing a user authentication and a password input to the communication terminal by the user in the Rose network, and a password assigned to the communication terminal and stored in advance.
【請求項8】 請求項6又は7に記載の認証方法におい
て、 前記アクセスパスワードは、1回の前記第2のユーザ認
証についてのみ使用可能であり、 前記第2のユーザ認証により前記ユーザの正当性が確認
された場合に、前記記憶しているアクセスパスワードを
削除するステップを備えることを特徴とする認証方法。
8. The authentication method according to claim 6, wherein the access password is usable only for one time of the second user authentication, and the validity of the user is obtained by the second user authentication. When the authentication is confirmed, the authentication method comprises a step of deleting the stored access password.
【請求項9】 請求項6〜8のいずれか1に記載の認証
方法において、 前記アクセスパスワードについては、前記ユーザが当該
アクセスパスワードを使用することが可能な使用期限が
定められ、 前記アクセスパスワードを記憶するステップは、前記ア
クセスパスワードと当該アクセスパスワードの使用期限
とを対応付けて記憶し、 前記第2のユーザ認証を行うステップは、前記第2のユ
ーザ認証に用いるアクセスパスワードが使用期限内であ
るか否かを判断することを特徴とする認証方法。
9. The authentication method according to claim 6, wherein an expiration date for which the user can use the access password is determined for the access password, and The storing step stores the access password and the expiration date of the access password in association with each other, and the step of performing the second user authentication is that the access password used for the second user authentication is within the expiration date. An authentication method characterized in that it is determined whether or not the authentication is performed.
【請求項10】 請求項6〜9のいずれか1に記載の認
証方法において、 前記通信端末が無線通信を行う移動通信端末であり、 前記クローズネットワークが前記移動通信端末を収容す
る移動通信網であり、 前記オープンネットワークがインターネットであること
を特徴とする認証方法。
10. The authentication method according to claim 6, wherein the communication terminal is a mobile communication terminal that performs wireless communication, and the closed network is a mobile communication network that accommodates the mobile communication terminal. An authentication method, wherein the open network is the Internet.
【請求項11】 請求項6〜10のいずれか1に記載の
認証方法をコンピュータに実行させるためのプログラム
を記憶したコンピュータ読み取り可能な記録媒体。
11. A computer-readable recording medium storing a program for causing a computer to execute the authentication method according to claim 6.
JP2000344403A 2000-11-10 2000-11-10 Server and method for authentication and recording medium Pending JP2002152195A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000344403A JP2002152195A (en) 2000-11-10 2000-11-10 Server and method for authentication and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000344403A JP2002152195A (en) 2000-11-10 2000-11-10 Server and method for authentication and recording medium

Publications (1)

Publication Number Publication Date
JP2002152195A true JP2002152195A (en) 2002-05-24

Family

ID=18818606

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000344403A Pending JP2002152195A (en) 2000-11-10 2000-11-10 Server and method for authentication and recording medium

Country Status (1)

Country Link
JP (1) JP2002152195A (en)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051348A (en) * 2003-07-30 2005-02-24 Ntt Docomo Inc Transmitter, mobile terminal, authentication server, communication system, program, and communication method
JP2005122747A (en) * 2003-10-17 2005-05-12 Fujitsu Ltd General-purpose security method by combining network and physical interface, storage medium, and system
JP2005538587A (en) * 2002-09-04 2005-12-15 ボーダフォン グループ パブリック リミテッド カンパニー System and method for notifying a dial error
JP2006023998A (en) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone East Corp Authentication apparatus, portable telephone authentication system, method for authenticating user, and computer program
JP2006048653A (en) * 2004-06-30 2006-02-16 Microsoft Corp Secure certification enrollment of device over cellular network
JP2007025907A (en) * 2005-07-13 2007-02-01 Hitachi Software Eng Co Ltd Authentication system and authentication method
JP2007058469A (en) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd Authentication system, authentication server, authentication method, and authentication program
JP2007206850A (en) * 2006-01-31 2007-08-16 Casio Comput Co Ltd Login management device and program
JP2007213333A (en) * 2006-02-09 2007-08-23 Ntt Docomo Inc Content delivery management device, communication terminal, and content delivery management method
JP2007293811A (en) * 2006-03-31 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> Proxy authentication system and method and authentication apparatus using therewith
WO2007132850A1 (en) * 2006-05-15 2007-11-22 Visionarts, Inc. Network information processing method and system
JP2008217712A (en) * 2007-03-07 2008-09-18 Nec Networks & System Integration Corp Mail server access method and electronic mail system
JP2011146978A (en) * 2010-01-15 2011-07-28 Nec Personal Products Co Ltd Communication system, connection provision terminal, connection utilization terminal, server, communication method, and program
US8132230B2 (en) 2004-11-09 2012-03-06 Konica Minolta Business Technologies, Inc. Image processor
JP2012134940A (en) * 2010-11-30 2012-07-12 Ricoh Co Ltd Access target management system, program, program provision system and maintenance system
JP2013530440A (en) * 2010-04-26 2013-07-25 オーセンテイフイ・インコーポレーテツド Secure and efficient login and transaction authentication using iPhone ™ and other smart mobile communication devices
JP2014504391A (en) * 2010-11-17 2014-02-20 ラッカス ワイヤレス, インコーポレイテッド Cross-access login controller
JP2014154131A (en) * 2013-02-14 2014-08-25 Nec Commun Syst Ltd Authentication system and authentication method
JP2015149685A (en) * 2014-02-07 2015-08-20 株式会社オプティム Connection information sharing server, connection information sharing method, program for connection information sharing server

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63294152A (en) * 1987-05-27 1988-11-30 Nippon Telegr & Teleph Corp <Ntt> User confirming system
JPH08249253A (en) * 1995-03-13 1996-09-27 Fujitsu Ltd Communication system, access responder and access requesting device
JP2000010927A (en) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd Authentication system and device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63294152A (en) * 1987-05-27 1988-11-30 Nippon Telegr & Teleph Corp <Ntt> User confirming system
JPH08249253A (en) * 1995-03-13 1996-09-27 Fujitsu Ltd Communication system, access responder and access requesting device
JP2000010927A (en) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd Authentication system and device

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005538587A (en) * 2002-09-04 2005-12-15 ボーダフォン グループ パブリック リミテッド カンパニー System and method for notifying a dial error
JP2005051348A (en) * 2003-07-30 2005-02-24 Ntt Docomo Inc Transmitter, mobile terminal, authentication server, communication system, program, and communication method
JP2005122747A (en) * 2003-10-17 2005-05-12 Fujitsu Ltd General-purpose security method by combining network and physical interface, storage medium, and system
JP2006048653A (en) * 2004-06-30 2006-02-16 Microsoft Corp Secure certification enrollment of device over cellular network
JP2006023998A (en) * 2004-07-08 2006-01-26 Nippon Telegraph & Telephone East Corp Authentication apparatus, portable telephone authentication system, method for authenticating user, and computer program
US8132230B2 (en) 2004-11-09 2012-03-06 Konica Minolta Business Technologies, Inc. Image processor
JP2007025907A (en) * 2005-07-13 2007-02-01 Hitachi Software Eng Co Ltd Authentication system and authentication method
JP2007058469A (en) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd Authentication system, authentication server, authentication method, and authentication program
JP2007206850A (en) * 2006-01-31 2007-08-16 Casio Comput Co Ltd Login management device and program
JP2007213333A (en) * 2006-02-09 2007-08-23 Ntt Docomo Inc Content delivery management device, communication terminal, and content delivery management method
JP2007293811A (en) * 2006-03-31 2007-11-08 Nippon Telegr & Teleph Corp <Ntt> Proxy authentication system and method and authentication apparatus using therewith
WO2007132850A1 (en) * 2006-05-15 2007-11-22 Visionarts, Inc. Network information processing method and system
JP2008217712A (en) * 2007-03-07 2008-09-18 Nec Networks & System Integration Corp Mail server access method and electronic mail system
JP2011146978A (en) * 2010-01-15 2011-07-28 Nec Personal Products Co Ltd Communication system, connection provision terminal, connection utilization terminal, server, communication method, and program
JP2013530440A (en) * 2010-04-26 2013-07-25 オーセンテイフイ・インコーポレーテツド Secure and efficient login and transaction authentication using iPhone ™ and other smart mobile communication devices
US8719905B2 (en) 2010-04-26 2014-05-06 Authentify Inc. Secure and efficient login and transaction authentication using IPhones™ and other smart mobile communication devices
US8893237B2 (en) 2010-04-26 2014-11-18 Authentify, Inc. Secure and efficient login and transaction authentication using iphones# and other smart mobile communication devices
JP2014504391A (en) * 2010-11-17 2014-02-20 ラッカス ワイヤレス, インコーポレイテッド Cross-access login controller
JP2012134940A (en) * 2010-11-30 2012-07-12 Ricoh Co Ltd Access target management system, program, program provision system and maintenance system
JP2014154131A (en) * 2013-02-14 2014-08-25 Nec Commun Syst Ltd Authentication system and authentication method
JP2015149685A (en) * 2014-02-07 2015-08-20 株式会社オプティム Connection information sharing server, connection information sharing method, program for connection information sharing server

Similar Documents

Publication Publication Date Title
JP2002152195A (en) Server and method for authentication and recording medium
US7065341B2 (en) User authentication apparatus, controlling method thereof, and network system
TW532024B (en) System for distributed network authentication and access control
EP2479957A2 (en) System and method for authenticating remote server access
EP1102157B1 (en) Method and arrangement for secure login in a telecommunications system
KR20010085380A (en) System and method of associating devices to secure commercial transactions performed over the internet
WO2001080525A1 (en) Network access security
JP2002215582A (en) Method and device for authentication
KR20000071518A (en) Method and System Facilitating Web Based Provisioning of Two-way Mobile Communications Devices
KR20100021818A (en) Method for authentication using one-time identification information and system
EP1343093B1 (en) Method and device for authenticating users
JP2001282742A (en) Method and system for authentication service
JP3882269B2 (en) Caller authentication method in communication network system
KR20020093735A (en) Remote control system using web and icon
JP2002366517A (en) Method, system for providing service, processing center device and program
JP2003242115A (en) Http certification method, and server device
KR20010061989A (en) Instant messenger system and instant message transfer method using phone number as instant messenger address
KR100637996B1 (en) System for providing dialing authorization
CN101098234B (en) Method and system for sending secure messages
JP2004240806A (en) Individual authentication system using portable telephone connectable to internet, and method therefor
JP2001298774A (en) Method for authenticating use of wireless phone
JP2002318785A (en) Device and method for authentication
JP2004318442A (en) Authentication support method and its system
KR20040000713A (en) User authentication apparatus and method using internet domain information
KR101550425B1 (en) System and method for service providing using USIM authentication

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040607

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20050706

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050914

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051011

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051212

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20051219

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20060331