JP2003108525A - 通信端末、ダイアルアップ認証方法およびプログラム - Google Patents

通信端末、ダイアルアップ認証方法およびプログラム

Info

Publication number
JP2003108525A
JP2003108525A JP2001298956A JP2001298956A JP2003108525A JP 2003108525 A JP2003108525 A JP 2003108525A JP 2001298956 A JP2001298956 A JP 2001298956A JP 2001298956 A JP2001298956 A JP 2001298956A JP 2003108525 A JP2003108525 A JP 2003108525A
Authority
JP
Japan
Prior art keywords
password
telephone number
encrypted
decryption
decrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001298956A
Other languages
English (en)
Inventor
Takashi Ogasawara
隆史 小笠原
Hiromichi Tajima
弘道 田島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FRONTIER Inc K
K FRONTIER Inc
Original Assignee
FRONTIER Inc K
K FRONTIER Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by FRONTIER Inc K, K FRONTIER Inc filed Critical FRONTIER Inc K
Priority to JP2001298956A priority Critical patent/JP2003108525A/ja
Publication of JP2003108525A publication Critical patent/JP2003108525A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 リモートアクセス時のセキュリティを適切に
向上させることのできる通信端末を提供することであ
る。 【解決手段】 利用者端末1は、移動体無線通信が可能
なノート型のパソコン等からなり、内部の記憶部に暗号
化された電話番号を記憶する。また、利用者端末1に装
着されたICカード2には、暗号化されたID及びパス
ワードが記憶されている。利用者端末1は、ダイアルア
ップ認証処理を開始すると、内部の記憶部から、対象デ
ータを読み出して電話番号に復号化すると共に、ICカ
ード2から、対象データを読み出してID及びパスワー
ドに復号化する。そして、復号化した電話番号先にダイ
アルし、RASサーバ31に向けて復号化しID及びパ
スワードを送信する。利用者端末1は、コールバック後
に通信確立すると、復号化した情報を消去等する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、通信端末、ダイ
アルアップ認証方法およびプログラムに関する。
【0002】
【従来の技術】従来より、企業等において、社内システ
ムとしてイントラネットが構築され、活用されている。
このイントラネットは、例えば、インターネット技術の
TCP/IPプロトコルやWebサーバ等を用いてお
り、比較的に低コストで文書共有や電子掲示板などの社
内サービスを実現することができる。このようなイント
ラネットは、社員等の正規な利用者が、外部(出先等)
からアクセス可能な様に、ダイアルアップ接続に対応し
ている。そして、この際のセキュリティを確保するため
に、一般に、RAS(Remote Access Service)サーバ
が設置され、接続認証を行っている。
【0003】例えば、利用者は、モバイル端末(ノート
型パソコン等)を操作して、外部から拠点等に電話を掛
け、RASサーバにアクセスし、RASのID及びパス
ワードを入力する。そして、入力したID及びパスワー
ドがRASサーバにて照合されて認証(RAS認証)さ
れると、モバイル端末がイントラネットに接続可能とな
り、利用者は、イントラネット内のサーバや端末から所
望のデータを取り出すことができる。
【0004】
【発明が解決しようとする課題】このようなRAS認証
に必要となる情報は、a)電話番号,b)ID,c)パスワー
ドの3項目であり、これらの情報が第三者に知られてし
まうと、外部からイントラネットへのアクセスを自由に
許してしまい、イントラネットが解放されたも同然とな
る。そのため、通信の際に1回だけ使用が可能なパスワ
ード(使い捨てパスワード)を用いて、セキュリティを
高めるワンタイムパスワード(OTP)等の技術も開発
されている。
【0005】しかしながら、このワンタイムパスワード
は、操作が複雑であるだけでなく、特定のハードウェア
等を必要とするため、イントラネット(端末等)へ採用
される割合が低かった。また、拠点の電話番号だけは、
構造上明らかにされるため、この電話番号が第三者に知
られ、接続先への悪意のある発呼がなされると、セキュ
リティを充分に確保できない場合もあった。
【0006】この発明は、上記実状に鑑みてなされたも
ので、リモートアクセス時のセキュリティを適切に向上
させることのできる通信端末、ダイアルアップ認証方法
およびプログラムに関する。
【0007】
【課題を解決するための手段】上記目的を達成するた
め、本発明の第1の観点に係る通信端末は、暗号化され
た電話番号を記憶する第1の記憶手段と、暗号化された
ID及びパスワードを記憶する第2の記憶手段と、前記
第1の記憶手段に記憶された電話番号を復号化すると共
に、前記第2の記憶手段に記憶されたID及びパスワー
ドを復号化する復号化手段と、前記復号化手段により復
号化された電話番号先にダイアルし、前記復号化手段に
より復号化されたID及びパスワードを送信する通信手
段と、を備えることを特徴とする。
【0008】上記目的を達成するため、本発明の第2の
観点に係る通信端末、イントラネットに外部からダイア
ルアップ接続する通信端末であって、所定の管理者端末
にて暗号化されたイントラネットの接続先を示す電話番
号を、予め記憶する第1の記憶手段と、所定の管理者端
末にて暗号化された接続認証に必要となるID及びパス
ワードを、予め記憶する第2の記憶手段と、前記第1の
記憶手段が記憶する暗号化された電話番号を読み出して
復号化する第1の復号化手段と、前記第2の記憶手段が
記憶する暗号化されたID及びパスワードを、前記第2
の記憶手段とのネゴシエーション後に読み出して復号化
する第2の復号化手段と、前記第1の復号化手段により
復号化された電話番号先にダイアルし、前記第2の復号
化手段により復号化されたID及びパスワードを送信す
る通信手段と、前記通信手段がID及びパスワードを送
信した後に、前記第1及び第2の復号化手段により復号
化された情報を消去する情報消去手段と、を備えること
を特徴とする。
【0009】前記通信手段は、接続先から通信端末に向
けたコールバックを受けて通信確立してもよい。
【0010】上記目的を達成するため、本発明の第3の
観点に係るダイアルアップ認証方法は、暗号化された電
話番号を記憶する記憶部から、対象データを読み出して
電話番号に復号化する第1の復号化ステップと、暗号化
されたID及びパスワードを記憶するICカードから、
対象データを読み出してID及びパスワードに復号化す
る第2の復号化ステップと、前記第1の復号化ステップ
にて復号化された電話番号先にダイアルし、前記第2の
復号化ステップにて復号化されたID及びパスワードを
送信する接続認証ステップと、を備えることを特徴とす
る。
【0011】上記目的を達成するため、本発明の第4の
観点に係るダイアルアップ認証方法は、イントラネット
に外部から接続する通信端末におけるダイアルアップ認
証方法であって、所定の管理者端末にて暗号化されたイ
ントラネットの接続先を示す電話番号を記憶する記憶部
から、対象データを読み出して電話番号に復号化する第
1の復号化ステップと、所定の管理者端末にて暗号化さ
れた接続認証に必要となるID及びパスワードを記憶す
るICカードから、ネゴシエーション後に対象データを
読み出してID及びパスワードに復号化する第2の復号
化ステップと、前記第1の復号化ステップにて復号化さ
れた電話番号先にダイアルし、前記第2の復号化ステッ
プにて復号化されたID及びパスワードを送信する接続
認証ステップと、前記接続認証ステップにてID及びパ
スワードが送信された後に、前記第1及び第2の復号化
ステップにて復号化された情報を消去する情報消去ステ
ップと、を備えることを特徴とする。
【0012】上記目的を達成するため、本発明の第5の
観点に係るプログラムは、コンピュータに、暗号化され
た電話番号を記憶する記憶部から、対象データを読み出
して電話番号に復号化する第1の復号化ステップと、暗
号化されたID及びパスワードを記憶するICカードか
ら、対象データを読み出してID及びパスワードに復号
化する第2の復号化ステップと、前記第1の復号化ステ
ップにて復号化された電話番号先にダイアルし、前記第
2の復号化ステップにて復号化されたID及びパスワー
ドを送信する接続認証ステップとを実行させることを特
徴とする。
【0013】
【発明の実施の形態】本発明の実施の形態にかかるリモ
ートアクセスによりイントラネット等に通信接続する通
信端末について、以下図面を参照して説明する。
【0014】図1は、この発明の実施の形態に適用され
る通信端末(利用者端末1)を含んだネットワークシス
テムの構成の一例を示す模式図である。図示するよう
に、このシステムは、利用者端末1と、イントラネット
3とを含んで構成され、両者が無線通信網8及び公衆回
線網9を介して接続されている。なお、利用者端末1
と、イントラネット3とは、公衆回線網9だけを介して
接続されてもよい。
【0015】利用者端末1は、一例として、移動体無線
通信が可能なノート型のパソコン(パーソナルコンピュ
ータ)等からなり、内部にICカード2が装着可能とな
っている。この利用者端末1は、正規な利用者(イント
ラネット3が構築された企業の社員等)によって、イン
トラネット3の外部(例えば、顧客先等)にて使用され
る。利用者端末1は、例えば、利用者端末1全体を制御
する演算処理部(CPU;Central Processing Unit
等)と、後述するダイアルアップ認証処理のアプリケー
ションプログラムや暗号化された電話番号等を記憶する
記憶部(ハートディスク等)と、演算処理部がプログラ
ムを実行する際に必要なデータ等を格納するメモリ(R
AMやROM等)と、無線通信網8等との間でデータの
送受信を行う通信部(移動体通信ユニット等)と、利用
者からの指示情報を入力する操作部(キーボートやマウ
ス等)と、ICカード2との接続を実現するインタフェ
ース(PCMCIAカードインタフェース等)と、を含
んで構成される。そして、利用者端末1には、所定のO
Sが導入されており、このOS上にて、後述するダイア
ルアップ認証処理等が実行される。なお、利用者端末1
は、他に、ICカード2が装着可能な、PDA(Person
alDigital Assistants)や携帯電話等であってもよい。
【0016】ICカード2は、ICチップが埋設された
カード型の記憶媒体である。このICチップは、例え
ば、CPUと、EEPROM(Electrically Erasable
and Programmable ROM)とを含んで構成され、EEPR
OM内に設けられたユーザエリアに、暗号化されたID
及びパスワード等を記憶する。また、CPUは、所定の
プログラムを実行することで、利用者端末1との間でネ
ゴシエーション等を行い、ユーザエリアからID及びパ
スワード等を読み出し、利用者端末1に供給する。
【0017】上述したように、利用者端末1には、暗号
化された電話番号等が記憶され、また、ICカード2に
は、暗号化されたID及びパスワード等が記憶されてい
る。これは、図2に示すような管理者端末4及びICカ
ードライタ5によって、それぞれ事前に書き込まれたも
のである。この管理者端末4は、キーボードやマウス、
ディスプレイ等を備えたパソコン等からなり、企業内の
管理者等により操作される。また、ICカードライタ5
は、ICカード2を装着し、ICカード2に所定の情報
を書き込む。
【0018】そして、管理者端末4は、利用者端末1及
びICカードライタ5と接続された状態で、後述する電
話番号格納処理(アプリケーションプログラム)を実行
し、暗号化した電話番号等を利用者端末1に送り、利用
者端末1におけるOSの管理下のフォルダに格納させ
る。また、管理者端末4は、後述するユーザエリア書込
み処理(アプリケーションプログラム)を実行し、IC
カード2が装填されたICカードライタ5を制御して、
暗号化したID及びパスワード等をICカード2のユー
ザエリアに書き込む。その際、ICカード2には、複数
のユーザエリアが確保され、各エリアに異なるID及び
パスワード等が書き込まれる。
【0019】図1に戻って、イントラネット3は、例え
ば、企業内に構築されている外部に非公開のネットワー
クである。このイントラネット3は、外部からのアクセ
スを制限するために、RASサーバ31と、認証管理D
B32とを含んで構成され、他に、図示せぬ端末群やサ
ーバ群が接続されている。
【0020】RAS(Remote Access Service)サーバ
31は、公衆回線網9等を介してダイアルアップ接続を
試みる利用者端末1(外部端末)を認証するサーバであ
り、認証した利用者端末1との接続を確立し、そして、
利用者端末1からイントラネット3内へのリモートアク
セスを許可する。その際、RASサーバ31は、利用者
端末1(移動体通信ユニット等)に向けてコールバック
(ダイアルバック)し、正当な利用者端末1が着信(応
答)することで、セキュリティを確保する。
【0021】認証管理DB32は、複数の利用者端末1
(利用者等)に割り振られたID及びパスワードの情報
を予め記憶する。また、認証管理DB32は、これらI
D等に対応して、コールバックに使用する利用者端末1
(移動体通信ユニット等)の電話番号等の情報も記憶す
る。なお、これらの情報(ID及びパスワード等)は、
RASサーバ31により適宜読み出され、利用者端末1
の認証等に使用される。
【0022】以下、この発明の実施の形態にかかる利用
者端末1等の動作について、図3〜図8を参照して説明
する。まず、利用者端末1及びICカード2に、暗号化
した情報を事前に格納する管理者端末4の動作について
説明する。管理者端末4は、利用者端末1と接続された
状態で、図3に示す処理を実行し、また、ICカード2
が装着されたICカードライタ5と接続された状態で、
図4に示す処理を実行する。図3は、電話番号格納処理
を説明するためのフローチャートであり、また、図4
は、ユーザエリア書込み処理を説明するためのフローチ
ャートである。
【0023】最初に、電話番号格納処理について説明す
る。この電話番号格納処理は、管理者端末4が利用者端
末1と接続された状態で、管理者端末4を操作する管理
者によって対象となるアプリケーションプログラムの起
動が指示され、そして開始される。まず、管理者端末4
は、電話番号の編集画面をディスプレイに表示し、管理
者により入力される電話番号等の情報を取得する(ステ
ップS11)。例えば、管理者端末4は、図5(a)に
示すような電話番号の編集画面を表示し、RAS接続
先、及び電話番号等の情報を取得する。
【0024】管理者端末4は、格納指示があるまで、処
理を待機する(ステップS12)。例えば、図5(a)
に示すような編集画面にて、「格納」ボタンがマウス等
にてクリックされるまで、後続処理を待機する。なお、
他のボタンがクリックされると管理者端末4は、処理を
終了する。
【0025】管理者により格納指示がなされると、管理
者端末4は、ステップS11にて取得した電話番号の情
報を所定のアルゴリズムにて暗号化して、暗号化番号デ
ータを生成する(ステップS13)。そして、管理者端
末4は、生成した暗号化番号データを利用者端末1に送
信し、OS管理下の所定のフォルダに格納させる(ステ
ップS14)。なお、暗号化番号データを格納させるフ
ォルダの在処については、セキュリティを確保するため
利用者等には、知らせない。
【0026】このような電話番号格納処理により、利用
者端末1には、イントラネット3(RASサーバ31)
にダイアルアップ接続するための電話番号が暗号化され
て格納される。
【0027】次に、図4のユーザエリア書込み処理につ
いて説明する。このユーザエリア書込み処理は、ICカ
ード2が装着されたICカードライタ5と管理者端末4
が接続された状態で、管理者端末4を操作する管理者に
よって対象となるアプリケーションプログラムの起動が
指示され、そして開始される。まず、管理者端末4は、
ユーザエリアの編集画面をディスプレイに表示し、管理
者により入力される複数のID及びパスワードを取得す
る(ステップS21)。例えば、管理者端末4は、図5
(b)に示すようなユーザエリアの編集画面を表示し、
4つのID及びパスワードの情報を取得する。
【0028】管理者端末4は、書込み指示があるまで、
処理を待機する(ステップS22)。例えば、図5
(b)に示すような編集画面にて、「書込み」ボタンが
マウス等にてクリックされるまで、後続処理を待機す
る。なお、他のボタンがクリックされると管理者端末4
は、処理を終了する。管理者により書込み指示がなされ
ると、管理者端末4は、取得したID及びパスワードの
情報を所定のアルゴリズムにてそれぞれ暗号化して、暗
号化IDデータ及び暗号化パスワードデータをそれぞれ
生成する(ステップS23)。
【0029】管理者端末4は、ICカードライタ5を制
御し、暗号化IDデータ及び暗号化パスワードデータを
ICカード2に書き込む(ステップS24)。
【0030】このようなユーザエリア書込み処理によ
り、ICカード2には、イントラネット3(RASサー
バ31)にダイアルアップ接続する際に必要となるID
及びパスワードが暗号化されて格納される。そして、こ
のようにしてID及びパスワードが暗号化されて記憶さ
れたICカード2は、後に、利用者端末1にて、操作認
証用のパスワードが暗号化して書き込まれる。この操作
認証用のパスワードは、ICカード2が配布された正規
の利用者が自由に決めることができるものであり、利用
者端末1にて実行される所定のパスワード書込み処理に
よって、ICカード2におけるユーザエリア以外のエリ
アに格納される。
【0031】次に、利用者端末1の動作について、図6
等を参照して説明する。図6は、利用者端末1が実行す
るダイアルアップ認証処理を説明するためのフローチャ
ートである。なお、上述の電話番号格納処理によって利
用者端末1内に暗号化された電話番号が格納されてお
り、また、上述のユーザエリア書込み処理によって、暗
号化されたID及びパスワードがICカード2に書き込
まれ、そして、そのICカード2が利用者端末1に装着
されているものとする。このダイアルアップ認証処理
は、ダイアルアップ認証プログラムとして、利用者端末
1に導入されたOS上において実行可能であり、例え
ば、図7(a)に示すような、デスクトップに配置され
たアイコン11に関連付けられている。そして、利用者
のマウス操作に従ったマウスカーソル12により、アイ
コン11がダブルクリックされると、ダイアルアップ認
証処理が開始される。
【0032】まず、利用者端末1は、操作認証用のダイ
アログボックスをディスプレイに表示し、利用者により
入力される操作認証パスワードを取得する(ステップS
31)。例えば、利用者端末1は、図7(b)に示すよ
うなダイアログボックスを表示し、キーボードを介して
入力される操作認証パスワードを取得する。
【0033】利用者端末1は、装着されたICカード2
に暗号化して格納されている操作認証用のパスワードを
読み出し、そして、所定のアルゴリズムに基づいて復号
化する(ステップS32)。利用者端末1は、ステップ
S31にて取得した操作認証パスワードと、ステップS
32にて復号化した操作認証用のパスワードとが一致す
るか否かを判別する(ステップS33)。
【0034】利用者端末1は、パスワードが一致しない
と判別すると、ダイアルアップ認証処理をそのまま終了
する。一方、パスワードが一致したと判別すると、利用
者端末1は、ダイアルアップ操作画面をディスプレイに
表示し、選択される接続先を特定する(ステップS3
4)。例えば、利用者端末1は、図8に示すような操作
画面を表示し、マウス等を介して選択される接続先を特
定する。
【0035】利用者端末1は、接続指示があるまで、処
理を待機する(ステップS35)。例えば、図8に示す
ような操作画面にて、「接続」ボタンがマウス等にてク
リックされるまで、後続処理を待機する。なお、他のボ
タンがクリックされると、利用者端末1は、処理を終了
する。そして、接続指示がなされると、利用者端末1
は、暗号化された電話番号(暗号化番号データ)を対象
のフォルダから読み出し、また、暗号化されたID及び
パスワード(暗号化IDデータ及び暗号化パスワードデ
ータ)をICカード2から読み出して、それぞれ復号化
する(ステップS36)。なお、利用者端末1は、IC
カード2から暗号化IDデータ等を読み出す際に、IC
カード2との間で必要なネゴシエーション等を行う。そ
して、ICカード2によって正当な利用者端末1である
ことが認められた後に、ICカード2から対象のデータ
を読み出して復号化する。
【0036】利用者端末1は、復号化した電話番号先に
ダイアルし、復号化したID及びパスワードを送信する
(ステップS37)。すなわち、利用者端末1は、イン
トラネット3(RASサーバ31)にダイアルアップ接
続し、ID及びパスワードを送信する。
【0037】このID及びパスワードを受けたRASサ
ーバ31は、認証管理DB32を検索し、ID及びパス
ワードが正当であるか否かを検証する。検証の結果、I
D及びパスワードが正当であると判別すると、RASサ
ーバ31は、一旦、通信接続を切断し、認証管理DB3
2にIDと対応して記憶される利用者端末1(移動体通
信ユニット等)の電話番号先に、コールバック(ダイア
ルバック)を行う。
【0038】一方、通信接続が切断された利用者端末1
は、コールバックの着信があるまで、後続処理を待機す
る(ステップS38)。そして、RASサーバ31から
コールバックがなされ、イントラネット3との通信接続
を確立すると、利用者端末1は、復号化した電話番号、
ID及び、パスワード等の情報を所定のエリアから消去
等する(ステップS39)。すなわち、利用者端末1
は、OSの機能等を用いて、ダイアルアップ先の電話番
号やID、そしてパスワード等がそのまま表示されない
ように、これらの情報を消去するか、又は、異なる値に
て更新する。
【0039】このように、利用者端末1からイントラネ
ット3(RASサーバ31)にダイアルアップ接続する
際に、RAS認証のため必要となる電話番号、ID及び
パスワードの3項目が、利用者に一切明らかにされない
ため、セキュリティを適切に向上させることができる。
更に、コールバックを併用することにより、専用線と等
価のセキュリティを確保できる。
【0040】また、ダイアルアップ接続に必要な電話番
号についての情報は、管理者端末4により暗号化されて
所定のフォルダ内に記憶され、更に、認証に必要なID
及びパスワードについての情報は、暗号化されてICカ
ード2に記憶される。このように必要な情報が物理的に
分けて記憶されるため、セキュリティを確保できる。そ
して、ダイアルアップ認証プログラムが参照した復号化
された電話番号、ID及びパスワードは、通信確立後
に、利用者端末1から自動的に削除等されるため、第三
者等が、利用者端末1におけるOSの機能等にて電話番
号及びID等を確認しようとしても、それらの正確な情
報を知ることが困難となる。この結果、リモートアクセ
ス時のセキュリティを適切に向上させることができる。
【0041】上記の実施の形態では、ICカード2に暗
号化したID及びパスワードを記憶させたが、他の装置
等に暗号化したID等を記憶させてもよい。例えば、無
線通信網8とのデータ通信を行うことのできる携帯電話
等に、暗号化したID及びパスワードを記憶させ、利用
者端末1がこの携帯電話等の通信機能を使用してイント
ラネット3にダイアルすると共に、この携帯電話等から
暗号化したID及びパスワードを読み出して復号化して
もよい。
【0042】上記の実施の形態では、利用者の食品ID
を入力したが、バーコードリーダ等を接続可能とし、半
製品の包装等に貼り付けられたバーコードを読みとるこ
とにより、入力できるようにしてもよい。
【0043】なお、この発明の実施の形態にかかる通信
端末は、専用機器によらず、通常のコンピュータシステ
ムを用いて実現可能である。例えば、通信機能を備えた
コンピュータに上述のいずれかを実行するためのプログ
ラムを格納した媒体(フレキシブルディスク、CD−R
OM等)から当該プログラムをインストールすることに
より、上述の処理を実行する通信端末を構成することが
できる。
【0044】また、コンピュータにプログラムを供給す
るための手法は、任意である。例えば、通信回線、通信
ネットワーク、通信システム等を介して供給してもよ
い。一例を挙げると、通信ネットワークの掲示板(BB
S)に当該プログラムを掲示し、これをネットワークを
介して搬送波に重畳して配信する。そして、このプログ
ラムを起動し、OSの制御下で、他のアプリケーション
プログラムと同様に実行することにより、上述の処理を
実行することができる。
【0045】
【発明の効果】以上説明したように、本発明によれば、
リモートアクセス時のセキュリティを適切に向上させる
ことができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る利用者端末を含んだ
ネットワークシステムの一例を示す模式図である。
【図2】管理者端末に利用者端末及びICカードライタ
が接続された状態を示す模式図である。
【図3】本発明の実施の形態に係る電話番号格納処理を
説明するためのフローチャートである。
【図4】本発明の実施の形態に係るユーザエリア書込み
処理を説明するためのフローチャートである。
【図5】管理者端末に表示される画面の一例を示す模式
図であり、(a)が電話番号格納処理にて表示される画
面であり、(b)がユーザエリア書込み処理にて表示さ
れる画面である。
【図6】本発明の実施の形態に係るダイアルアップ認証
処理を説明するためのフローチャートである。
【図7】利用者端末に表示される画面の一例を示す模式
図であり、(a)がダイアルアップ認証処理を起動させ
るアイコン等が表示される画面であり、(b)が操作認
証用のパスワードの入力を促すダイアログボックスであ
る。
【図8】利用者端末に表示される操作画面の一例を示す
模式図である。
【符号の説明】
1 利用者端末 2 ICカード 3 イントラネット 4 管理者端末 5 ICカードライタ 31 RASサーバ 32 認証管理DB
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AA08 AE02 AE03 AE09 AE12 BA07 BC01 BG07 5J104 EA03 EA26 NA05 PA07 5K036 BB18 DD01 DD16 DD26

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】暗号化された電話番号を記憶する第1の記
    憶手段と、 暗号化されたID及びパスワードを記憶する第2の記憶
    手段と、 前記第1の記憶手段に記憶された電話番号を復号化する
    と共に、前記第2の記憶手段に記憶されたID及びパス
    ワードを復号化する復号化手段と、 前記復号化手段により復号化された電話番号先にダイア
    ルし、前記復号化手段により復号化されたID及びパス
    ワードを送信する通信手段と、 を備えることを特徴とする通信端末。
  2. 【請求項2】イントラネットに外部からダイアルアップ
    接続する通信端末であって、 所定の管理者端末にて暗号化されたイントラネットの接
    続先を示す電話番号を、予め記憶する第1の記憶手段
    と、 所定の管理者端末にて暗号化された接続認証に必要とな
    るID及びパスワードを、予め記憶する第2の記憶手段
    と、 前記第1の記憶手段が記憶する暗号化された電話番号を
    読み出して復号化する第1の復号化手段と、 前記第2の記憶手段が記憶する暗号化されたID及びパ
    スワードを、前記第2の記憶手段とのネゴシエーション
    後に読み出して復号化する第2の復号化手段と、 前記第1の復号化手段により復号化された電話番号先に
    ダイアルし、前記第2の復号化手段により復号化された
    ID及びパスワードを送信する通信手段と、 前記通信手段がID及びパスワードを送信した後に、前
    記第1及び第2の復号化手段により復号化された情報を
    消去する情報消去手段と、 を備えることを特徴とする通信端末。
  3. 【請求項3】前記通信手段は、接続先から通信端末に向
    けたコールバックを受けて通信確立する、 ことを特徴とする請求項1又は2に記載の通信端末。
  4. 【請求項4】暗号化された電話番号を記憶する記憶部か
    ら、対象データを読み出して電話番号に復号化する第1
    の復号化ステップと、 暗号化されたID及びパスワードを記憶するICカード
    から、対象データを読み出してID及びパスワードに復
    号化する第2の復号化ステップと、 前記第1の復号化ステップにて復号化された電話番号先
    にダイアルし、前記第2の復号化ステップにて復号化さ
    れたID及びパスワードを送信する接続認証ステップ
    と、 を備えることを特徴とするダイアルアップ認証方法。
  5. 【請求項5】イントラネットに外部から接続する通信端
    末におけるダイアルアップ認証方法であって、 所定の管理者端末にて暗号化されたイントラネットの接
    続先を示す電話番号を記憶する記憶部から、対象データ
    を読み出して電話番号に復号化する第1の復号化ステッ
    プと、 所定の管理者端末にて暗号化された接続認証に必要とな
    るID及びパスワードを記憶するICカードから、ネゴ
    シエーション後に対象データを読み出してID及びパス
    ワードに復号化する第2の復号化ステップと、 前記第1の復号化ステップにて復号化された電話番号先
    にダイアルし、前記第2の復号化ステップにて復号化さ
    れたID及びパスワードを送信する接続認証ステップ
    と、 前記接続認証ステップにてID及びパスワードが送信さ
    れた後に、前記第1及び第2の復号化ステップにて復号
    化された情報を消去する情報消去ステップと、 を備えることを特徴とするダイアルアップ認証方法。
  6. 【請求項6】コンピュータに、暗号化された電話番号を
    記憶する記憶部から、対象データを読み出して電話番号
    に復号化する第1の復号化ステップと、暗号化されたI
    D及びパスワードを記憶するICカードから、対象デー
    タを読み出してID及びパスワードに復号化する第2の
    復号化ステップと、前記第1の復号化ステップにて復号
    化された電話番号先にダイアルし、前記第2の復号化ス
    テップにて復号化されたID及びパスワードを送信する
    接続認証ステップとを実行させるためのプログラム。
JP2001298956A 2001-09-28 2001-09-28 通信端末、ダイアルアップ認証方法およびプログラム Pending JP2003108525A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001298956A JP2003108525A (ja) 2001-09-28 2001-09-28 通信端末、ダイアルアップ認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001298956A JP2003108525A (ja) 2001-09-28 2001-09-28 通信端末、ダイアルアップ認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2003108525A true JP2003108525A (ja) 2003-04-11

Family

ID=19119778

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001298956A Pending JP2003108525A (ja) 2001-09-28 2001-09-28 通信端末、ダイアルアップ認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2003108525A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011692A (ja) * 2005-06-30 2007-01-18 I System Kk 認証システム
KR101352041B1 (ko) 2013-08-02 2014-01-24 (주)씽크에이티 전화인증에 사용되는 전화번호에 대한 보안방법
JP2016504693A (ja) * 2013-01-23 2016-02-12 クアルコム,インコーポレイテッド 第1のデバイスから第2のデバイスへの暗号化されたアカウント資格証明の提供
JP2016511855A (ja) * 2012-12-27 2016-04-21 ロウェム インコーポレイテッド 安全ログインシステム及び方法、そのための装置

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007011692A (ja) * 2005-06-30 2007-01-18 I System Kk 認証システム
JP2016511855A (ja) * 2012-12-27 2016-04-21 ロウェム インコーポレイテッド 安全ログインシステム及び方法、そのための装置
US9876785B2 (en) 2012-12-27 2018-01-23 Rowem, Inc. System and method for safe login, and apparatus therefor
US9882896B2 (en) 2012-12-27 2018-01-30 Rowem Inc. System and method for secure login, and apparatus for same
JP2016504693A (ja) * 2013-01-23 2016-02-12 クアルコム,インコーポレイテッド 第1のデバイスから第2のデバイスへの暗号化されたアカウント資格証明の提供
US9942750B2 (en) 2013-01-23 2018-04-10 Qualcomm Incorporated Providing an encrypted account credential from a first device to a second device
KR101352041B1 (ko) 2013-08-02 2014-01-24 (주)씽크에이티 전화인증에 사용되는 전화번호에 대한 보안방법

Similar Documents

Publication Publication Date Title
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
US5778072A (en) System and method to transparently integrate private key operations from a smart card with host-based encryption services
EP1997291B1 (en) Method and arrangement for secure authentication
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
RU2326509C2 (ru) Способ хранения и доступа к данным в мобильном устройстве и модуль пользователя
US8782424B2 (en) System and method for sharing data
US20060075230A1 (en) Apparatus and method for authenticating access to a network resource using multiple shared devices
KR20220037403A (ko) 제1 요인 비접촉식 카드 인증 시스템 및 방법
US10496806B2 (en) Method for secure operation of a computing device
JP2002111888A (ja) 携帯端末遠隔制御方法
US20100186078A1 (en) Personal Portable Secured Network Access System
US20100042847A1 (en) Method for authentication using one-time identification information and system
JP2003108519A (ja) ファイル転送システム及びプログラム
EP1508253A1 (en) Secure interaction between downloaded application code and a smart card in a mobile communication apparatus
US7734279B2 (en) Method and system for controlling resources via a mobile terminal, related network and computer program product therefor
KR20080061714A (ko) 이동통신단말기에서 생성되는 일회용 비밀번호를 기반으로한 사용자 인증 방법
CN110795737A (zh) 对电子身份证的业务适用范围进行升级的方法和终端设备
US8135383B2 (en) Information security and delivery method and apparatus
JP2005535026A (ja) ネットワークを介したユニバーサルユーザーの情報登録の方法及びシステム
US7545930B1 (en) Portable terminal
JP2002157226A (ja) パスワード集中管理システム
JP2003108525A (ja) 通信端末、ダイアルアップ認証方法およびプログラム
JP3402247B2 (ja) セキュリティ統合管理装置、セキュリティ統合管理方法およびセキュリティ統合管理用プログラムを記録した記録媒体
US20230098969A1 (en) Sim, communication device, and writing method for application
KR20050001272A (ko) 휴대폰을 이용한 온라인 자동 로그인 장치 및 방법