JP2003122723A - Method and system for relaying user authentication - Google Patents

Method and system for relaying user authentication

Info

Publication number
JP2003122723A
JP2003122723A JP2001320951A JP2001320951A JP2003122723A JP 2003122723 A JP2003122723 A JP 2003122723A JP 2001320951 A JP2001320951 A JP 2001320951A JP 2001320951 A JP2001320951 A JP 2001320951A JP 2003122723 A JP2003122723 A JP 2003122723A
Authority
JP
Japan
Prior art keywords
authentication
user authentication
content
user
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001320951A
Other languages
Japanese (ja)
Inventor
Hideki Fujioka
秀樹 藤岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Software Engineering Co Ltd
Original Assignee
Hitachi Software Engineering Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Software Engineering Co Ltd filed Critical Hitachi Software Engineering Co Ltd
Priority to JP2001320951A priority Critical patent/JP2003122723A/en
Publication of JP2003122723A publication Critical patent/JP2003122723A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To reduce the burden needed for the input of authentication information in the case of accessing the contents requiring user authentication from a client terminal such as a cellular telephone. SOLUTION: This system is provided with a storage means for storing pieces of the authentication information and identification information for the authentication information by every content for authentication the user authentication of which is successfully performed and a user authentication relay processing means for receiving an acquisition request of the contents for user authentication from a client terminal, for judging whether or not the identification information for authentication to the requested contents for user authentication is already stored in the storage means, for transmitting the authentication information corresponding to the stored authentication information to a contents distributing device at an acquisition requesting destination and for executing the user authentication in proxy when it is stored, for relaying a user authentication processing between the client terminal and the contents distributing device and for storing addresses of the contents for authentication, the authentication information and the identification information according to authentication results when it is not stored.

Description

【発明の詳細な説明】Detailed Description of the Invention

【0001】[0001]

【発明の属する技術分野】本発明は、インターネットを
利用して携帯電話機等の携帯端末からWWWコンテンツ
を参照する際に、参照権限の確認のためにユーザ認証が
必要な場合に、1回目は通常のユーザ名とパスワードに
よる認証を行い、認証が成功した場合には、このユーザ
名とパスワードからなる認証情報を識別するための識別
情報をユーザに入力させて登録しておくことで、次回以
後に同じWWWコンテンツにアクセスする際に、識別情
報を入力すれば代理でユーザ認証を実施するユーザ認証
中継方法及びシステムに関するものである。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention, when referring to WWW content from a mobile terminal such as a mobile phone using the Internet, requires user authentication to confirm the reference authority, the first time Authenticate with the user name and password of, and if the authentication is successful, let the user enter the identification information to identify the authentication information consisting of this user name and password, and register it, so that the next time and after. The present invention relates to a user authentication relay method and system for performing user authentication on behalf of users by inputting identification information when accessing the same WWW content.

【0002】[0002]

【従来の技術】携帯電話機を用いてインターネット経由
でWWWコンテンツを入手して閲覧する機能が実現され
ている。しかし、携帯電話機のユーザインタフェース
は、12個程度のボタンしかないため、様々な情報入力
を行うには不便である。この問題に対処するために、個
人情報をあらかじめ蓄積して置き、サービス提供者から
個人情報の要求があった時に代理で個人情報の提供を行
う方法が特開平11−120238号に開示してある。
2. Description of the Related Art A function of obtaining and browsing WWW contents via the Internet using a mobile phone has been realized. However, since the user interface of the mobile phone has only about 12 buttons, it is inconvenient to input various information. In order to deal with this problem, Japanese Patent Laid-Open No. 11-120238 discloses a method of storing personal information in advance and providing the personal information by proxy when the service provider requests the personal information. .

【0003】[0003]

【発明が解決しようとする課題】しかし、上記特開平1
1−120238号に開示された技術を利用して、WW
Wコンテンツアクセス時の認証を行おうとした場合、あ
らかじめ認証が必要なコンテンツごとに認証情報を登録
しておかなければならず、また各コンテンツを参照する
ために必要な認証情報が異なるため、情報入力に要する
ユーザの負担が大きいという問題がある。特に、閲覧す
るコンテンツの数が増加するのに比例して認証情報を入
力するのが煩わしいという問題がある。
However, the above-mentioned Japanese Unexamined Patent Application Publication No.
Utilizing the technology disclosed in No. 1-120238, WW
If you try to authenticate when accessing W content, you must register the authentication information for each content that requires authentication in advance, and the authentication information required to refer to each content is different, so enter the information. There is a problem that the burden on the user is heavy. In particular, there is a problem that it is troublesome to input the authentication information in proportion to the increase in the number of browsed contents.

【0004】本発明の目的は、ユーザによる認証情報入
力の負担を軽減し、多くのコンテンツを容易に閲覧可能
にするユーザ認証中継方法及びシステムを提供すること
にある。
It is an object of the present invention to provide a user authentication relay method and system that reduces the burden on the user of inputting authentication information and enables easy browsing of many contents.

【0005】[0005]

【課題を解決するための手段】上記目的を達成するため
に、本発明に係るユーザ認証中継システムは、ユーザ認
証が成功した認証用のコンテンツ毎に認証情報と該認証
情報に対する識別情報を記憶する記憶手段と、ユーザ認
証用のコンテンツの入手要求をクライアント端末から受
信し、要求されたユーザ認証用のコンテンツに対する認
証用の前記識別情報が前記記憶手段に既に記憶されてい
るかを判定し、記憶されていれば、その記憶された識別
情報に対応する認証情報をコンテンツ入手要求先のコン
テンツ配信装置に送信してユーザ認証を代行して実施
し、記憶されていなければ、クライアント端末とコンテ
ンツ配信装置との間でユーザ認証処理を中継し、その認
証結果に応じて前記記憶手段に認証用コンテンツのアド
レスと認証情報および識別情報を記憶させるユーザ認証
中継処理手段とを備えることを特徴とする。
In order to achieve the above object, a user authentication relay system according to the present invention stores authentication information and identification information for the authentication information for each authentication content for which user authentication has been successful. A storage unit and a request to obtain the content for user authentication are received from the client terminal, and it is determined whether or not the identification information for authentication of the requested content for user authentication is already stored in the storage unit and stored. If so, the authentication information corresponding to the stored identification information is transmitted to the content distribution device of the content acquisition request destination to perform the user authentication on behalf. If not stored, the client terminal and the content distribution device The user authentication process is relayed between the two, and the address of the authentication content and the authentication information and Characterized in that it comprises a user authentication relay processing means for storing identification information.

【0006】また、前記記憶手段に記憶された認証情報
を変更する手段を備えることを特徴とする。また、コン
テンツ配信装置側で認証情報が変更され、前記記憶手段
に記憶しておいた認証情報を用いた認証処理が失敗した
場合に、再度認証情報の入力をクライアント端末に要求
する手段を備えることを特徴とする。また、前記記憶手
段に記憶している認証情報がユーザ認証用のコンテンツ
ごとに指定された時間を経過した場合、再度認証情報の
入力を要求する手段を備えることを特徴とする。また、
クライアント端末からの参照要求に応じて、前記記憶手
段に記憶された認証情報を返信する手段を備えることを
特徴とする。また、クライアント端末から送信された識
別情報が指定した回数以上連続して誤っていた場合に、
前記記憶手段に記憶しておいた認証情報および識別情報
の組を消去する手段を備えることを特徴とする。また、
前記記憶手段に記憶された認証情報の数に応じてクライ
アント端末の利用者に課金する手段を備えることを特徴
とする。また、認証処理の代行回数に応じて課金する手
段を備えることを特徴とする。
[0006] Further, it is characterized in that it comprises means for changing the authentication information stored in the storage means. The content distribution device further comprises means for requesting the client terminal to input the authentication information again when the authentication information is changed and the authentication processing using the authentication information stored in the storage means fails. Is characterized by. Further, when the authentication information stored in the storage means has passed a time designated for each content for user authentication, a means for requesting input of the authentication information again is provided. Also,
It is characterized by comprising means for returning the authentication information stored in the storage means in response to a reference request from the client terminal. In addition, if the identification information sent from the client terminal is incorrect for a specified number of times in a row,
It is characterized by further comprising means for erasing a set of the authentication information and the identification information stored in the storage means. Also,
It is characterized by further comprising means for charging the user of the client terminal according to the number of authentication information stored in the storage means. Further, it is characterized in that it is provided with a means for charging according to the number of times of authentication processing substitution.

【0007】また、本発明に係るユーザ認証中継方法
は、ユーザ認証が成功した認証用のコンテンツ毎に認証
情報と該認証情報に対する識別情報を記憶する記憶手段
を備え、ユーザ認証用のコンテンツの入手要求をクライ
アント端末から受信し、要求されたユーザ認証用のコン
テンツに対する認証用の前記識別情報が前記記憶手段に
既に記憶されているかを判定し、記憶されていれば、そ
の記憶された識別情報に対応する認証情報をコンテンツ
入手要求先のコンテンツ配信装置に送信してユーザ認証
を代行して実施するステップと、記憶されていなけれ
ば、クライアント端末とコンテンツ配信装置との間でユ
ーザ認証処理を中継し、その認証結果に応じて前記記憶
手段に認証用コンテンツのアドレスと認証情報および識
別情報を記憶させるステップとを備えることを特徴とす
る。
Further, the user authentication relay method according to the present invention comprises a storage means for storing the authentication information and the identification information for the authentication information for each authentication content for which the user authentication is successful, and obtains the user authentication content. A request is received from the client terminal, it is determined whether or not the identification information for authentication for the requested user authentication content is already stored in the storage means, and if stored, the stored identification information is added. A step of transmitting corresponding authentication information to the content distribution device of the content acquisition request destination to perform the user authentication on behalf, and if not stored, relay the user authentication process between the client terminal and the content distribution device. A storage unit for storing the address of the authentication content, the authentication information and the identification information according to the authentication result. Tsu, characterized in that it comprises a flop.

【0008】[0008]

【発明の実施の形態】以下、本発明に係るユーザ認証中
継システムの実施の一形態を図面を用いて説明する。図
1は、本発明の実施の形態を示すシステム構成図であ
る。この実施形態で示すシステムでは、WWWコンテン
ツを格納し、WWWサーバプログラムが稼働しているコ
ンテンツ配信サーバコンピュータ1と、ユーザ認証中継
プログラムが稼働するユーザ認証中継サーバコンピュー
タ2が、ネットワーク3を経由してインターネット4に
接続している。また、通信キャリア内ネットワーク6は
ゲートウェイ5を経由してインターネット4に接続さ
れ、携帯電話機機8は無線通信基地局7を経由して通信
キャリア内ネットワーク6に接続されている。
BEST MODE FOR CARRYING OUT THE INVENTION An embodiment of a user authentication relay system according to the present invention will be described below with reference to the drawings. FIG. 1 is a system configuration diagram showing an embodiment of the present invention. In the system shown in this embodiment, a content distribution server computer 1 that stores WWW contents and runs a WWW server program, and a user authentication relay server computer 2 that runs a user authentication relay program are connected via a network 3. You are connected to the Internet 4. The intra-communication carrier network 6 is connected to the Internet 4 via the gateway 5, and the mobile phone 8 is connected to the intra-communication carrier network 6 via the wireless communication base station 7.

【0009】図2は、コンテンツ配信サーバコンピュー
タ1とユーザ認証中継サーバコンピュータ2の詳細な構
成を示すブロック構成図である。コンテンツ配信サーバ
コンピュータ1は、CPU11A、メモリ11Bからな
る端末装置11、WWWサーバプログラム12AとWW
Wコンテンツ12Bが格納されている外部記憶装置12
と、通信ポート13から構成される。ユーザ認証中継サ
ーバコンピュータ2は、CPU21A、メモリ21Bか
らなる端末装置21と、ユーザ認証中継プログラム22
Aと、ユーザ認証を必要とするコンテンツのURLおよ
び、ユーザ認証が成功した場合の成功コードが格納され
ているユーザ認証コンテンツテーブル22B、ユーザ認
証が成功した場合の認証情報と識別情報を保持しておく
認証情報テーブル22Cが格納されている外部記憶装置
22と、通信ポート23から構成され、これらは、デー
タを通信するためのネットワーク3で接続されている。
なお、WWWサーバプログラム12Aとユーザ認証中継
サーバプログラム22Aは同じコンピュータ上で稼働し
ても構わない。
FIG. 2 is a block diagram showing the detailed structures of the content distribution server computer 1 and the user authentication relay server computer 2. The content distribution server computer 1 includes a terminal device 11 including a CPU 11A and a memory 11B, a WWW server program 12A and a WW.
External storage device 12 in which W content 12B is stored
And a communication port 13. The user authentication relay server computer 2 includes a terminal device 21 including a CPU 21A and a memory 21B, and a user authentication relay program 22.
A, a URL of content that requires user authentication, and a user authentication content table 22B that stores a success code when user authentication is successful, and authentication information and identification information when user authentication is successful. An external storage device 22 storing an authentication information table 22C to be stored and a communication port 23 are connected to each other via a network 3 for communicating data.
The WWW server program 12A and the user authentication relay server program 22A may run on the same computer.

【0010】図3は、コンテンツ配信サーバコンピュー
タ1上の外部記憶装置に格納されているWWWコンテン
ツ12Bの一例をHTML形式で示した図であり、ユー
ザ名とパスワードの入力を指示することが記述されてい
る。
FIG. 3 is a diagram showing an example of the WWW contents 12B stored in the external storage device on the contents distribution server computer 1 in HTML format, and it is described that an input of a user name and a password is instructed. ing.

【0011】図4は、ユーザ認証中継サーバコンピュー
タ2上で稼働するユーザ認証中継プログラム22Aの構
成を示す機能ブロック図である。ユーザ認証中継プログ
ラム22Aは、携帯電話機8からコンテンツ要求を受信
するコンテンツ要求受信プログラム401、携帯電話機
8の代理で、WWWサーバプログラム12Aに対して認
証情報を送信して代理で認証を行う代理認証プログラム
402、認証情報テーブル22Cを管理する認証情報テ
ーブル管理プログラム403、初期画面コンテンツ40
4、識別情報入力用コンテンツ405からなる。
FIG. 4 is a functional block diagram showing the configuration of the user authentication relay program 22A which runs on the user authentication relay server computer 2. The user authentication relay program 22A is a content request receiving program 401 that receives a content request from the mobile phone 8, a proxy authentication program that, on behalf of the mobile phone 8, transmits authentication information to the WWW server program 12A and performs proxy authentication. 402, authentication information table management program 403 for managing the authentication information table 22C, initial screen content 40
4 and identification information input contents 405.

【0012】図5は、ユーザ認証中継サーバコンピュー
タ2上の外部記憶装置22に格納されている、ユーザ認
証コンテンツテーブル22Bの例である。ユーザ認証コ
ンテンツテーブル22Bには、認証情報の入力を要求す
るコンテンツのURL501と、認証が成功した場合に
返却される成功コード502が対になって格納されてい
る。
FIG. 5 shows an example of the user authentication content table 22B stored in the external storage device 22 on the user authentication relay server computer 2. In the user authentication content table 22B, the URL 501 of the content requesting the input of the authentication information and the success code 502 returned when the authentication is successful are stored as a pair.

【0013】図6は、ユーザ認証中継サーバコンピュー
タ2上の外部記憶装置22に格納されている、認証情報
テーブル22Cの例である。認証情報テーブル22Cに
は、ユーザ名やパスワードなどの認証情報を入力させる
コンテンツのURL601と、ユーザが入力した認証情
報602、ユーザが入力した識別情報603、情報を登
録した時刻604が組になって格納されている。
FIG. 6 is an example of the authentication information table 22C stored in the external storage device 22 on the user authentication relay server computer 2. In the authentication information table 22C, the URL 601 of the content for inputting the authentication information such as the user name and password, the authentication information 602 input by the user, the identification information 603 input by the user, and the time 604 when the information is registered are paired. It is stored.

【0014】図7(a)は、ユーザ認証中継サービスを
利用する携帯電話機8の画面例である。本実施形態で、
携帯電話機8からユーザ認証中継サーバコンピュータ2
に接続した時の初期画面として入手した初期画面コンテ
ンツ404が、画面700上にコンテンツの存在するU
RLを入力するテキストエリア701、識別情報を入力
するテキストエリア702、コンテンツの入手のための
接続を指示するボタン703として表示されている。図
7(b)は、ユーザ認証中継サービスを利用する携帯電
話機8のもう1つの画面例である。本実施形態で、携帯
電話機8からユーザ認証中継サーバコンピュータ2に認
証情報を送信した際に、コンテンツ配信サーバコンピュ
ータ1で認証に失敗した場合の、識別情報入力用コンテ
ンツ405が、画面704上にコンテンツの存在するU
RL705、識別情報を入力するテキストエリア70
6、コンテンツの入手のための接続を指示するボタン7
07として表示されている。
FIG. 7A is an example of a screen of the mobile phone 8 which uses the user authentication relay service. In this embodiment,
Mobile phone 8 to user authentication relay server computer 2
The initial screen content 404 acquired as the initial screen when connecting to the
It is displayed as a text area 701 for inputting RL, a text area 702 for inputting identification information, and a button 703 for instructing a connection for obtaining contents. FIG. 7B is another screen example of the mobile phone 8 which uses the user authentication relay service. In this embodiment, when the authentication information is transmitted from the mobile phone 8 to the user authentication relay server computer 2 and the content delivery server computer 1 fails in the authentication, the identification information input content 405 is displayed on the screen 704. Existing U
RL 705, text area 70 for inputting identification information
6. Button 7 for instructing connection to obtain contents
It is displayed as 07.

【0015】以上の構成において、携帯電話機8から閲
覧希望のコンテンツのURLを指定してユーザ認証中継
サーバコンピュータ2に接続すると、ユーザ認証中継サ
ーバプログラム22Aは指定されたURLが登録されて
いるURLと一致しているかどうかを判断し、一致しな
い場合はそのままWWWサーバコンピュータ1に中継し
て、入手したコンテンツを返却する。一致した場合は、
既に認証情報602が認証情報テーブル22Cに登録さ
れているかどうかを確認し、登録されている場合は、識
別情報603を入力するためのコンテンツを携帯電話機
8に返却し、ユーザに識別情報を入力させる。入力され
た識別情報が登録されている識別情報603と一致した
場合には、登録されている認証情報602を代理でWW
Wサーバコンピュータ1に送信して認証処理を代行し、
結果を携帯電話機8に返却する。識別情報603が一致
しない場合には、指定された回数だけ識別情報603を
入力させるコンテンツを携帯電話機8に返却する。
In the above configuration, when the URL of the content desired to be browsed is specified from the mobile phone 8 and the user authentication relay server computer 2 is connected, the user authentication relay server program 22A determines that the specified URL is registered. It is determined whether they match, and if they do not match, the contents are relayed to the WWW server computer 1 as they are, and the obtained contents are returned. If they match,
It is confirmed whether the authentication information 602 is already registered in the authentication information table 22C, and if it is registered, the content for inputting the identification information 603 is returned to the mobile phone 8 and the user is made to input the identification information. . If the input identification information matches the registered identification information 603, the registered authentication information 602 is used as a proxy for the WW.
Send to W server computer 1 to perform authentication processing on behalf of
The result is returned to the mobile phone 8. If the identification information 603 does not match, the content for inputting the identification information 603 a specified number of times is returned to the mobile phone 8.

【0016】認証情報602が登録されていない場合に
は、まず、認証情報入力用のWWWサーバコンピュータ
1のコンテンツを返却する。認証情報を携帯電話機8か
ら入手したら、識別情報603を入力させるためのコン
テンツを携帯電話機8に送り、識別情報を入手する。そ
の後、入手済みの認証情報をWWWサーバコンピュータ
1に送信して認証を行い、成功した場合には、認証情報
と識別情報の組を認証情報テーブル22Cに登録してお
き、以後のアクセスに備える。
If the authentication information 602 is not registered, first, the content of the WWW server computer 1 for inputting the authentication information is returned. When the authentication information is obtained from the mobile phone 8, the content for inputting the identification information 603 is sent to the mobile phone 8 to obtain the identification information. After that, the acquired authentication information is transmitted to the WWW server computer 1 for authentication, and if successful, the set of authentication information and identification information is registered in the authentication information table 22C to prepare for subsequent access.

【0017】以上の方法を採用することで、携帯電話機
8からユーザ認証が必要なコンテンツにアクセスする時
に、2回目以後は識別情報603だけを入力すれば良く
なり、認証情報の入力負担を軽減することができる。
By adopting the above method, it becomes necessary to input only the identification information 603 after the second time when accessing the content requiring user authentication from the mobile phone 8, and the input load of the authentication information is reduced. be able to.

【0018】以下、図面を参照して詳しく説明する。図
8は、ユーザ認証中継サービスを利用する時の携帯電話
機8、ユーザ認証中継サーバコンピュータ2、コンテン
ツ配信サーバコンピュータ1間で、初めてWWWコンテ
ンツにアクセスする場合のデータの流れを示した図であ
る。まず、携帯電話機8から、ユーザ認証中継サーバコ
ンピュータ2に接続する(ステップ801)と、ユーザ
認証中継サービスを利用するための初期画面が返却され
る(ステップ802)。この初期画面は図7(a)に示
したようなものである。
A detailed description will be given below with reference to the drawings. FIG. 8 is a diagram showing a data flow when the WWW content is accessed for the first time among the mobile phone 8, the user authentication relay server computer 2, and the content distribution server computer 1 when using the user authentication relay service. First, when connecting to the user authentication relay server computer 2 from the mobile phone 8 (step 801), an initial screen for using the user authentication relay service is returned (step 802). This initial screen is as shown in FIG. 7 (a).

【0019】初期画面に対して、URLと識別情報を入
力してユーザ認証中継サーバコンピュータ1にユーザ認
証用コンテンツ入手要求を出すと(ステップ803)、
ユーザ認証中継サーバコンピュータ2は、コンテンツ配
信サーバコンピュータ1にユーザ認証用コンテンツ要求
を出し(ステップ804)、ユーザ認証用コンテンツを
受信し(ステップ805)、そのまま携帯電話機8に返
却する(ステップ806)。
When the URL and the identification information are input to the initial screen and a user authentication content acquisition request is issued to the user authentication relay server computer 1 (step 803),
The user authentication relay server computer 2 issues a user authentication content request to the content distribution server computer 1 (step 804), receives the user authentication content (step 805), and returns it to the mobile phone 8 as it is (step 806).

【0020】次に、携帯電話機8から認証情報を入手し
(ステップ807)、コンテンツ配信サーバコンピュー
タ1にその認証情報を送信する(ステップ808)。そ
して、コンテンツ配信サーバコンピュータ1からの認証
結果とコンテンツを受信し(ステップ809)、認証成
功の場合は、コンテンツのURL、認証情報、識別情報
の組を認証情報管理テーブル22Cに格納し(ステップ
810)、コンテンツを携帯電話機8に返却する(ステ
ップ811)。認証に失敗した場合は、認証情報入力の
ためのコンテンツを再度送信する(ステップ812)。
以後、ステップ807から繰り返す。
Next, the authentication information is obtained from the mobile phone 8 (step 807), and the authentication information is transmitted to the content distribution server computer 1 (step 808). Then, the authentication result and the content are received from the content distribution server computer 1 (step 809), and if the authentication is successful, the set of the content URL, the authentication information, and the identification information is stored in the authentication information management table 22C (step 810). ), The content is returned to the mobile phone 8 (step 811). If the authentication fails, the content for inputting the authentication information is retransmitted (step 812).
After that, the process is repeated from step 807.

【0021】図9は、ユーザ認証中継サービスを利用す
る時の、携帯電話機8、ユーザ認証中継サーバコンピュ
ータ2、コンテンツ配信サーバコンピュータ1間で、2
回目以後同じユーザ認証用コンテンツにアクセスする場
合のデータの流れを示した図である。携帯電話機8から
ユーザ認証中継サーバコンピュータ2に接続する(ステ
ップ901)と、ユーザ認証中継サービスを利用するた
めの初期画面が返却される(ステップ902)。初期画
面に対して、URLと識別情報を入力してユーザ認証中
継サーバコンピュータ1にコンテンツ入手要求を出す
(ステップ903)。
FIG. 9 shows a case where the mobile phone 8, the user authentication relay server computer 2, and the content distribution server computer 1 are used when the user authentication relay service is used.
It is the figure which showed the flow of the data at the time of accessing the same user authentication content after the 1st time. When connecting to the user authentication relay server computer 2 from the mobile phone 8 (step 901), an initial screen for using the user authentication relay service is returned (step 902). On the initial screen, the URL and identification information are input and a content acquisition request is issued to the user authentication relay server computer 1 (step 903).

【0022】ユーザ認証中継サーバコンピュータ2は、
コンテンツ配信サーバコンピュータ1に接続して、指定
されたURLのコンテンツの入手要求を送信する(ステ
ップ904)。コンテンツを入手し(ステップ90
5)、識別情報603に対応する認証情報602をコン
テンツ配信サーバコンピュータ1に送信する(ステップ
906)。認証結果のコードとコンテンツを受信し(ス
テップ907)、認証成功の場合は、ステップ907で
入手したコンテンツを携帯電話機8に返却する(ステッ
プ908)、失敗の場合は、識別情報入力用コンテンツ
405を携帯電話機8に返却し(ステップ909)、ス
テップ904から繰り返す。
The user authentication relay server computer 2 is
It connects to the content distribution server computer 1 and sends a request to acquire the content of the specified URL (step 904). Obtain content (step 90)
5) The authentication information 602 corresponding to the identification information 603 is transmitted to the content distribution server computer 1 (step 906). The code and content of the authentication result are received (step 907), the content obtained in step 907 is returned to the mobile phone 8 if the authentication is successful (step 908), and the identification information input content 405 is returned in the case of failure. It is returned to the mobile phone 8 (step 909) and the process is repeated from step 904.

【0023】図10は、コンテンツ配信サーバコンピュ
ータ1上で稼働するWWWサーバプログラム12Aの動
作を示すフローチャートである。WWWサーバプログラ
ム12Aが開始すると、まずユーザ認証中継サーバコン
ピュータ2からの接続を受け付ける(ステップ100
1)。接続後、コンテンツのURLを受信する(ステッ
プ1002)。受信したURLがユーザ認証用のプログ
ラムかどうか判断し(ステップ1003)、ユーザ認証
用のプログラムの場合、認証情報を受信し(ステップ1
004)、ユーザ認証用プログラム(図示せず)を起動
し(ステップ1005)、認証結果を受信し(ステップ
1006)、認証結果のコードと認証結果に対応するコ
ンテンツを返却し(ステップ1007)、ユーザ認証中
継サーバコンピュータ2との接続を切断し(ステップ1
008)、ステップ1001から繰り返す。URLがユ
ーザ認証用のプログラムでなければ、URLに対応する
コンテンツを返却し(ステップ1009)、ステップ1
008から継続する。
FIG. 10 is a flowchart showing the operation of the WWW server program 12A running on the content distribution server computer 1. When the WWW server program 12A starts, first, the connection from the user authentication relay server computer 2 is accepted (step 100).
1). After connecting, the URL of the content is received (step 1002). It is determined whether the received URL is a user authentication program (step 1003), and if it is a user authentication program, authentication information is received (step 1).
004), a user authentication program (not shown) is started (step 1005), the authentication result is received (step 1006), the code of the authentication result and the content corresponding to the authentication result are returned (step 1007), and the user The connection with the authentication relay server computer 2 is disconnected (step 1
008) and repeat from step 1001. If the URL is not a user authentication program, the content corresponding to the URL is returned (step 1009), and step 1
Continue from 008.

【0024】図11は、ユーザ認証中継プログラム22
Aを構成する、コンテンツ要求受信プログラム401の
動作を示すフローチャートである。コンテンツ要求受信
プログラム401が開始すると、携帯電話機8から接続
を受け付け(ステップ1101)、初期画面を返却する
(ステップ1102)。次に、入手したいコンテンツの
URLと識別情報を受信する(ステップ1103)。受
信したURLがユーザ認証コンテンツテーブル22Bに
登録されているかを確認し(ステップ1104)、登録
されていなければ、URLに対応するコンテンツ配信サ
ーバコンピュータ1に接続し(ステップ1105)、コ
ンテンツを入手し(ステップ1106)、携帯電話機8
に返却して(ステップ1107)、ステップ1101か
ら繰り返す。
FIG. 11 shows the user authentication relay program 22.
6 is a flowchart showing the operation of a content request reception program 401 which constitutes A. When the content request reception program 401 starts, the connection is accepted from the mobile phone 8 (step 1101) and the initial screen is returned (step 1102). Next, the URL and the identification information of the content to be acquired are received (step 1103). It is confirmed whether the received URL is registered in the user authentication content table 22B (step 1104), and if it is not registered, the content distribution server computer 1 corresponding to the URL is connected (step 1105) and the content is obtained ( Step 1106), mobile phone 8
(Step 1107) and repeats from step 1101.

【0025】URLがユーザ認証コンテンツテーブル2
2Bに登録されていれば、URL、NULL、識別情報
と検索命令を認証情報テーブル管理プログラム403に
送り、認証情報602を入手する(ステップ110
8)。認証情報602が登録済みかを確認し(ステップ
1109)、未登録の場合は、入手したURLに対する
コンテンツ配信サーバコンピュータ1に接続し(ステッ
プ1110)、ユーザ認証用のコンテンツを入手し(ス
テップ1111)、携帯電話機8に返却する(ステップ
1112)。
URL is user authentication content table 2
If registered in 2B, the URL, NULL, identification information and search command are sent to the authentication information table management program 403 to obtain the authentication information 602 (step 110).
8). It is confirmed whether the authentication information 602 has been registered (step 1109), and if it is not registered, the content distribution server computer 1 for the obtained URL is connected (step 1110) and the content for user authentication is obtained (step 1111). , And returns it to the mobile phone 8 (step 1112).

【0026】その後、携帯電話機8から認証情報を受信
し(ステップ1113)、URL、認証情報と識別情報
を代理認証プログラム402に渡し(ステップ111
4)、コンテンツを受信し(ステップ1115)。携帯
電話機8に返却して(ステップ1116)、ステップ1
101から繰り返す。認証情報が登録済みの場合は、ス
テップ1114から継続する。
After that, the authentication information is received from the mobile phone 8 (step 1113), and the URL, the authentication information and the identification information are passed to the proxy authentication program 402 (step 111).
4) and receive the content (step 1115). Return to mobile phone 8 (step 1116), step 1
Repeat from 101. If the authentication information has been registered, the process continues from step 1114.

【0027】図12は、ユーザ認証中継プログラム22
Aを構成する、代理認証プログラム402の動作を示す
フローチャートである。代理認証プログラム402が開
始すると、コンテンツ要求受信プログラム401からU
RLと認証情報を入手する(ステップ1201)。その
後、コンテンツ配信サーバコンピュータ1からURLに
対応するユーザ認証用コンテンツを受信する(ステップ
1202)。次に、認証情報をコンテンツ配信サーバコ
ンピュータ1に送信し(ステップ1203)、認証結果
とコンテンツを入手する(ステップ1204)。
FIG. 12 shows the user authentication relay program 22.
6 is a flowchart showing an operation of a proxy authentication program 402 which constitutes A. When the proxy authentication program 402 starts, the content request reception program 401 sends U
The RL and the authentication information are obtained (step 1201). Then, the user authentication content corresponding to the URL is received from the content distribution server computer 1 (step 1202). Next, the authentication information is transmitted to the content distribution server computer 1 (step 1203), and the authentication result and the content are obtained (step 1204).

【0028】そして、認証結果の結果コードがユーザ認
証コンテンツテーブル22Bに登録してあるURL50
1に対応する成功コード502と等しいかどうか調べ
(ステップ1205)、等しければ、エラー回数を0に
設定し(ステップ1206)、URL,認証情報、識別
情報と、登録命令を認証情報テーブル管理プログラム4
03に渡して登録し(ステップ1207)、ステップ1
204で入手したコンテンツをコンテンツ要求受信プロ
グラム401に返却し(ステップ1208)、ステップ
1201から繰り返す。
The result code of the authentication result is the URL 50 registered in the user authentication content table 22B.
It is checked whether it is equal to the success code 502 corresponding to 1 (step 1205), and if they are equal, the error count is set to 0 (step 1206), and the URL, the authentication information, the identification information, and the registration command are registered in the authentication information table management program
03 to register (step 1207), step 1
The content obtained in 204 is returned to the content request receiving program 401 (step 1208), and the processing is repeated from step 1201.

【0029】成功コードと等しくなければ、エラー回数
がシステムの制限エラー回数を超えたかどうか確認する
(ステップ1209)。超えていた場合は、認証情報テ
ーブル管理プログラム403にURL、認証情報、識別
情報、削除命令を渡し(ステップ1210)、エラー回
数を0に設定し(ステップ1211)、ユーザ認証用コ
ンテンツを返却し(ステップ1212)、ステップ12
01から繰り返す。エラー回数が制限を越えていない場
合は、エラー回数に1を加え(ステップ1213)、識
別情報入力用コンテンツ内のURLを入手したURLで
置き換え(ステップ1214)、置き換えたコンテンツ
を返却して(ステップ1215)、ステップ1201か
ら繰り返す。
If it is not equal to the success code, it is confirmed whether the number of errors exceeds the limit number of errors of the system (step 1209). If it exceeds, the URL, the authentication information, the identification information, and the deletion command are passed to the authentication information table management program 403 (step 1210), the error count is set to 0 (step 1211), and the user authentication content is returned ( Step 1212), Step 12
Repeat from 01. If the number of errors does not exceed the limit, 1 is added to the number of errors (step 1213), the URL in the identification information input content is replaced with the obtained URL (step 1214), and the replaced content is returned (step 1213). 1215) and repeat from step 1201.

【0030】図13は、ユーザ認証中継プログラム22
Aを構成する、認証情報テーブル管理プログラム403
の動作を示すフローチャートである。認証情報テーブル
管理プログラム403が開始すると、URL、認証情
報、識別情報と命令を受信する(ステップ1301)。
命令が検索かどうか調べ(ステップ1302)、検索の
場合は、認証情報テーブル22C内に指定されたURL
と識別情報が等しい組があるかどうか調べ(ステップ1
303)、等しい組があった場合は、その組の認証情報
を返却し(ステップ1304)、ステップ1301から
繰り返す。等しいものがなかった場合は、NULLを返
却し(ステップ1305)、ステップ1301から繰り
返す。命令が検索でない場合は、命令が登録かどうか判
断し(ステップ1306)、命令が登録であった場合
は、認証情報テーブル22C内にURLと識別情報の等
しい組があるかどうか調べ(ステップ1307)、等し
い組があれば、その組を置き換えて(ステップ130
8)、ステップ1301から繰り返す。
FIG. 13 shows the user authentication relay program 22.
Authentication information table management program 403 that constitutes A
3 is a flowchart showing the operation of FIG. When the authentication information table management program 403 starts, the URL, the authentication information, the identification information and the command are received (step 1301).
It is checked whether or not the command is a search (step 1302), and in the case of a search, the URL specified in the authentication information table 22C
And whether there is a pair of identification information (step 1
303), if there is an equal set, the authentication information of the set is returned (step 1304) and the process is repeated from step 1301. If there is no equal value, NULL is returned (step 1305) and the process is repeated from step 1301. If the command is not a search, it is determined whether the command is registration (step 1306). If the command is registration, it is checked whether there is a pair of the URL and the identification information in the authentication information table 22C (step 1307). , If there is an equal set, replace that set (step 130).
8), repeat from step 1301.

【0031】等しい組がなかった場合は、入手したUR
L、認証情報、識別情報と現在時刻の組を認証情報テー
ブル22C内に新規に登録し(ステップ1309)、ス
テップ1301から繰り返す。
If there is no equal pair, the UR obtained
A set of L, authentication information, identification information, and current time is newly registered in the authentication information table 22C (step 1309), and the processing is repeated from step 1301.

【0032】命令が検索でも登録でもない場合は、命令
が参照かどうか調べ(ステップ1310)、命令が参照
の場合は、認証情報テーブル22C内で識別情報が等し
い組を全て返却し(ステップ1311)、ステップ13
01から繰り返す。命令が検索でも登録でも参照でもな
い場合は、認証情報テーブル22Cから、URL,認証
情報、識別情報が等しい組を削除し(ステップ131
2)、ステップ1301から繰り返す。
If the command is neither a search nor a registration, it is checked whether the command is a reference (step 1310). If the command is a reference, all the sets having the same identification information in the authentication information table 22C are returned (step 1311). , Step 13
Repeat from 01. If the command is neither search, registration, nor reference, a set having the same URL, authentication information, and identification information is deleted from the authentication information table 22C (step 131).
2), repeat from step 1301.

【0033】なお、フローチャートには表示されていな
いが、認証情報テーブル管理プログラム403は、随
時、認証情報テーブル22C内を調べ、登録時刻604
からシステム指定の時間を経過した組は削除する処理を
行う。
Although not shown in the flow chart, the authentication information table management program 403 checks the authentication information table 22C at any time to check the registration time 604.
After the time specified by the system has passed, the set is deleted.

【0034】また、ユーザ認証中継サーバコンピュータ
2内に課金処理プログラムを組み込み、認証情報テーブ
ル22Cに記憶された認証情報および識別情報の組の数
に応じてクライアント端末である携帯電話機8の利用者
に課金するように構成することができる。また、ユーザ
認証処理の代行回数を監視しておき、代行回数に応じ
て、あるいは認証情報および識別情報の組の数とを組み
合わせて課金するように構成することができる。
In addition, a charging processing program is installed in the user authentication relay server computer 2, and the user of the mobile phone 8 as a client terminal is provided to the user according to the number of sets of the authentication information and the identification information stored in the authentication information table 22C. It can be configured to charge. It is also possible to monitor the number of times the user authentication process is performed on behalf of the user, and to charge according to the number of times of substitution or the number of sets of authentication information and identification information.

【0035】また、携帯電話機等のクライアント端末か
らの参照要求に応じて、認証情報テーブル22Cに記憶
されたURL、認証情報、識別情報をリスト形式でユー
ザに返信する手段を設けることにより、既に登録されて
いるURL、認証情報、識別情報を調べ、認証情報を変
更したり、不要なものを削除するのに役立てることがで
きる。
Also, in response to a reference request from a client terminal such as a mobile phone, the URL, the authentication information, and the identification information stored in the authentication information table 22C are provided in the form of a list to reply to the user so that the registration is already completed. The URL, the authentication information, and the identification information that are displayed can be checked, and it can be useful for changing the authentication information and deleting unnecessary information.

【0036】また、ユーザ認証中継サーバコンピュータ
2上でユーザ認証中継プログラム22Aが稼動している
ものとして、各プログラムの機能を説明したが、ユーザ
認証中継プログラム22A自身はコンテンツ配信サーバ
コンピュータ1上で稼動させても構わない。また、携帯
電話機8からの情報入力を仮定しているが、通常のデス
クトップコンピュータやPDAからユーザ認証を行うた
めに利用しても構わない。
The function of each program has been described assuming that the user authentication relay program 22A is running on the user authentication relay server computer 2, but the user authentication relay program 22A itself runs on the content distribution server computer 1. I don't mind. Although it is assumed that information is input from the mobile phone 8, it may be used for user authentication from a normal desktop computer or PDA.

【0037】[0037]

【発明の効果】以上のように本発明によれば、携帯電話
機等のクライアント端末から参照権限の確認が必要なコ
ンテンツを利用する際に、一度だけ認証情報を入力すれ
ば、以後は識別情報を入力するだけで認証が行われるよ
うになり、ユーザの情報入力のための負担を軽減するこ
とができ、多くのコンテンツを閲覧する際に極めて有用
な効果を奏する。特に、携帯電話機等の入力キーの数が
少ないクライアント端末を使用してユーザ認証が必要な
コンテンツを閲覧する際に顕著な効果を奏する。
As described above, according to the present invention, if the authentication information is input only once when using the content for which the reference authority needs to be confirmed from the client terminal such as the mobile phone, the identification information will be provided thereafter. Authentication can be performed only by inputting, the burden on the user for inputting information can be reduced, and an extremely useful effect can be obtained when browsing many contents. In particular, a remarkable effect can be obtained when browsing content that requires user authentication using a client terminal such as a mobile phone having a small number of input keys.

【図面の簡単な説明】[Brief description of drawings]

【図1】本発明に係るユーザ認証中継システムの実施形
態を示すシステム構成図である。
FIG. 1 is a system configuration diagram showing an embodiment of a user authentication relay system according to the present invention.

【図2】本発明に係るコンテンツ配信サーバコンピュー
タとユーザ認証中継サーバコンピュータのブロック構成
図である。
FIG. 2 is a block configuration diagram of a content distribution server computer and a user authentication relay server computer according to the present invention.

【図3】本発明に係るコンテンツ配信サーバコンピュー
タ上の外部記憶装置に格納されているコンテンツの例を
示す図である。
FIG. 3 is a diagram showing an example of content stored in an external storage device on a content distribution server computer according to the present invention.

【図4】本発明に係るユーザ認証中継サーバコンピュー
タ上で稼働するユーザ認証中継プログラムの機能ブロッ
ク図であるである。
FIG. 4 is a functional block diagram of a user authentication relay program running on a user authentication relay server computer according to the present invention.

【図5】本発明に係るユーザ認証中継サーバコンピュー
タ上の外部記憶装置に格納されている、ユーザ認証コン
テンツテーブルの例を示す図である。
FIG. 5 is a diagram showing an example of a user authentication content table stored in an external storage device on the user authentication relay server computer according to the present invention.

【図6】本発明に係るユーザ認証中継サーバコンピュー
タ上の外部記憶装置に格納されている、認証情報テーブ
ルの例を示す図である。
FIG. 6 is a diagram showing an example of an authentication information table stored in an external storage device on a user authentication relay server computer according to the present invention.

【図7】本発明に係るユーザ認証中継サービスを利用す
る携帯端末の画面例である。
FIG. 7 is an example of a screen of a mobile terminal that uses the user authentication relay service according to the present invention.

【図8】本発明に係るユーザ認証中継サービスを利用す
る時の、携帯端末、ユーザ認証中継プログラム、WWW
サーバプログラムの間で、初めてユーザ認証用コンテン
ツにアクセスする際のデータの流れを示した図である。
FIG. 8 is a portable terminal, user authentication relay program, WWW when using the user authentication relay service according to the present invention.
It is the figure which showed the flow of the data at the time of accessing the content for user authentication for the first time among server programs.

【図9】本発明に係るユーザ認証中継サービスを利用す
る時の、携帯端末、ユーザ認証中継プログラム、WWW
サーバプログラムの間で、2回目以後ユーザ認証用コン
テンツにアクセスする際のデータの流れを示した図であ
る。
FIG. 9 is a portable terminal, a user authentication relay program, WWW when using the user authentication relay service according to the present invention.
It is the figure which showed the data flow at the time of accessing the content for user authentication after the 2nd time between server programs.

【図10】本発明に係るコンテンツ配信サーバコンピュ
ータ上で稼働するWWWサーバプログラムの動作を示す
フローチャートである。
FIG. 10 is a flowchart showing the operation of a WWW server program running on the content distribution server computer according to the present invention.

【図11】本発明に係るユーザ認証中継プログラムを構
成する、コンテンツ要求受信プログラムの動作を示すフ
ローチャートである
FIG. 11 is a flowchart showing the operation of the content request reception program that constitutes the user authentication relay program according to the present invention.

【図12】本発明に係るユーザ認証中継プログラムを構
成する、代理認証プログラムの動作を示すフローチャー
トである。
FIG. 12 is a flowchart showing the operation of a proxy authentication program that constitutes a user authentication relay program according to the present invention.

【図13】本発明に係るユーザ認証中継プログラムが使
用する認証情報テーブル管理プログラムの動作を示すフ
ローチャートである。
FIG. 13 is a flowchart showing the operation of an authentication information table management program used by the user authentication relay program according to the present invention.

【符号の説明】[Explanation of symbols]

1…コンテンツ配信サーバコンピュータ、2…ユーザ認
証中継サーバコンピュータ、3…ネットワーク、4…イ
ンターネット、5…ゲートウェイ、6…キャリア内ネッ
トワーク、7…無線基地局、8…携帯電話機、11,2
1…端末装置、12,22…外部記憶装置、13,23
…通信ポート、12A…WWWサーバプログラム、12
B…WWWコンテンツ、22A…ユーザ認証中継プログ
ラム、22B…ユーザ認証コンテンツテーブル、22C
…認証情報テーブル。
DESCRIPTION OF SYMBOLS 1 ... Content distribution server computer, 2 ... User authentication relay server computer, 3 ... Network, 4 ... Internet, 5 ... Gateway, 6 ... Carrier network, 7 ... Wireless base station, 8 ... Mobile phone 11,
1 ... Terminal device, 12,22 ... External storage device, 13,23
... communication port, 12A ... WWW server program, 12
B ... WWW content, 22A ... User authentication relay program, 22B ... User authentication content table, 22C
… Authentication information table.

Claims (9)

【特許請求の範囲】[Claims] 【請求項1】 ユーザ認証用のコンテンツに対するユー
ザ認証処理を代行するユーザ認証中継システムであっ
て、 ユーザ認証が成功した認証用のコンテンツ毎に認証情報
と該認証情報に対する識別情報を記憶する記憶手段と、 ユーザ認証用のコンテンツの入手要求をクライアント端
末から受信し、要求されたユーザ認証用のコンテンツに
対する認証用の前記識別情報が前記記憶手段に既に記憶
されているかを判定し、記憶されていれば、その記憶さ
れた識別情報に対応する認証情報をコンテンツ入手要求
先のコンテンツ配信装置に送信してユーザ認証を代行し
て実施し、記憶されていなければ、クライアント端末と
コンテンツ配信装置との間でユーザ認証処理を中継し、
その認証結果に応じて前記記憶手段に認証用コンテンツ
のアドレスと認証情報および識別情報を記憶させるユー
ザ認証中継処理手段とを備えることを特徴とするユーザ
認証中継システム。
1. A user authentication relay system acting on behalf of user authentication processing for content for user authentication, wherein storage means stores authentication information and identification information for the authentication information for each authentication content for which user authentication has succeeded. And a request for obtaining the content for user authentication is received from the client terminal, it is determined whether or not the identification information for authentication of the requested content for user authentication is already stored in the storage means, and it is stored. For example, the authentication information corresponding to the stored identification information is transmitted to the content distribution device of the content acquisition request destination to perform user authentication on behalf of the user. If not stored, between the client terminal and the content distribution device. Relay the user authentication process with
A user authentication relay system comprising a user authentication relay processing means for storing the address of the authentication content, the authentication information and the identification information in the storage means according to the authentication result.
【請求項2】 前記記憶手段に記憶された認証情報を変
更する手段を備えることを特徴とする請求項1に記載の
ユーザ認証中継システム。
2. The user authentication relay system according to claim 1, further comprising means for changing the authentication information stored in said storage means.
【請求項3】 コンテンツ配信装置側で認証情報が変更
され、前記記憶手段に記憶しておいた認証情報を用いた
認証処理が失敗した場合に、再度認証情報の入力をクラ
イアント端末に要求する手段を備えることを特徴とする
請求項1または2に記載のユーザ認証中継システム。
3. A means for requesting the client terminal to input the authentication information again when the authentication information is changed on the content distribution device side and the authentication process using the authentication information stored in the storage means fails. The user authentication relay system according to claim 1, further comprising:
【請求項4】 前記記憶手段に記憶している認証情報が
ユーザ認証用のコンテンツごとに指定された時間を経過
した場合、再度認証情報の入力を要求する手段を備える
ことを特徴とする請求項1〜3のいずれか一項に記載の
ユーザ認証中継システム。
4. When the authentication information stored in the storage means has passed a time designated for each content for user authentication, a means for requesting input of the authentication information again is provided. The user authentication relay system according to any one of 1 to 3.
【請求項5】 クライアント端末からの参照要求に応じ
て、前記記憶手段に記憶された認証情報を返信する手段
を備えることを特徴とする請求項1〜4のいずれか一項
に記載のユーザ認証中継システム。
5. The user authentication according to claim 1, further comprising means for returning the authentication information stored in said storage means in response to a reference request from a client terminal. Relay system.
【請求項6】 クライアント端末から送信された識別情
報が指定した回数以上連続して誤っていた場合に、前記
記憶手段に記憶しておいた認証情報および識別情報の組
を消去する手段を備えることを特徴とする請求項1〜5
のいずれか一項に記載のユーザ認証中継システム。
6. A means for deleting the set of the authentication information and the identification information stored in the storage means when the identification information transmitted from the client terminal is erroneously specified times or more consecutively. 1 to 5 characterized by
The user authentication relay system according to any one of 1.
【請求項7】 前記記憶手段に記憶された認証情報の数
に応じてクライアント端末の利用者に課金する手段を備
えることを特徴とする請求項1〜6のいずれか一項に記
載のユーザ認証中継システム。
7. The user authentication according to claim 1, further comprising means for charging a user of the client terminal according to the number of authentication information stored in the storage means. Relay system.
【請求項8】 認証処理の代行回数に応じて課金する手
段を備えることを特徴とする請求項1〜7のいずれか一
項に記載のユーザ認証中継システム。
8. The user authentication relay system according to claim 1, further comprising means for charging according to the number of times the authentication process is performed on behalf of the user.
【請求項9】 ユーザ認証が成功した認証用のコンテン
ツ毎に認証情報と該認証情報に対する識別情報を記憶す
る記憶手段を備え、ユーザ認証用のコンテンツに対する
ユーザ認証処理を代行するユーザ認証中継方法であっ
て、 ユーザ認証用のコンテンツの入手要求をクライアント端
末から受信し、要求されたユーザ認証用のコンテンツに
対する認証用の前記識別情報が前記記憶手段に既に記憶
されているかを判定し、記憶されていれば、その記憶さ
れた識別情報に対応する認証情報をコンテンツ入手要求
先のコンテンツ配信装置に送信してユーザ認証を代行し
て実施するステップと、 記憶されていなければ、クライアント端末とコンテンツ
配信装置との間でユーザ認証処理を中継し、その認証結
果に応じて前記記憶手段に認証用コンテンツのアドレス
と認証情報および識別情報を記憶させるステップとを備
えることを特徴とするユーザ認証中継方法。
9. A user authentication relay method comprising storage means for storing authentication information and identification information for the authentication information for each authentication content for which user authentication has succeeded, and performing the user authentication processing for the user authentication content on behalf of the user authentication relay method. Therefore, a request for acquiring the content for user authentication is received from the client terminal, it is determined whether or not the identification information for authentication of the requested content for user authentication is already stored in the storage unit, and it is stored. If so, the step of transmitting authentication information corresponding to the stored identification information to the content distribution apparatus of the content acquisition request destination to perform user authentication on behalf, and if not stored, the client terminal and the content distribution apparatus The user authentication process is relayed between the storage device and the User authentication relay method characterized by comprising the steps of storing the address and authentication information and identification information.
JP2001320951A 2001-10-18 2001-10-18 Method and system for relaying user authentication Pending JP2003122723A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001320951A JP2003122723A (en) 2001-10-18 2001-10-18 Method and system for relaying user authentication

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001320951A JP2003122723A (en) 2001-10-18 2001-10-18 Method and system for relaying user authentication

Publications (1)

Publication Number Publication Date
JP2003122723A true JP2003122723A (en) 2003-04-25

Family

ID=19138256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001320951A Pending JP2003122723A (en) 2001-10-18 2001-10-18 Method and system for relaying user authentication

Country Status (1)

Country Link
JP (1) JP2003122723A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063169A (en) * 2003-08-13 2005-03-10 Ricoh Co Ltd Information processor, image processor, server device, method for session connection, session connection program, and recording medium
JP2007006131A (en) * 2005-06-23 2007-01-11 Ricoh Co Ltd System, method, and program for generating electronic signature, scanner device and recording medium
JP2013058819A (en) * 2011-09-07 2013-03-28 Brother Ind Ltd Communication system
CN105163412A (en) * 2015-06-19 2015-12-16 北京大学深圳研究生院 Planar electroluminescent device and application thereof

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005063169A (en) * 2003-08-13 2005-03-10 Ricoh Co Ltd Information processor, image processor, server device, method for session connection, session connection program, and recording medium
JP2007006131A (en) * 2005-06-23 2007-01-11 Ricoh Co Ltd System, method, and program for generating electronic signature, scanner device and recording medium
JP2013058819A (en) * 2011-09-07 2013-03-28 Brother Ind Ltd Communication system
CN105163412A (en) * 2015-06-19 2015-12-16 北京大学深圳研究生院 Planar electroluminescent device and application thereof

Similar Documents

Publication Publication Date Title
US6651090B1 (en) Information processing apparatus, information processing method, and transmitting medium
CN100463469C (en) Method, device and system for sharing applied program conversation information on multichannels
JP3795754B2 (en) Communication method between a user device and a network, in particular the Internet, and an architecture for the implementation of the communication method
CN100533440C (en) Providing a service based on an access right to a shared data
KR100509070B1 (en) Method for Direct Data Conmunication Between Wireless Telecommunication Devices
JP2003331045A (en) Portal site server system, portal site method and portal site program
US20050108574A1 (en) Method and system for communication between a multi-modal device and a web application
KR100576580B1 (en) Method and System for Direct Data Communication Between Wireless Telecommunication Devices
US20090164568A1 (en) Method for integrating management of posted articles and terminal for the same
JP2003122723A (en) Method and system for relaying user authentication
JP3852731B2 (en) Map display method, map display system, and map information location management server
EP2913957B1 (en) Method and apparatus for controlling internet access
JP2003186842A (en) Communication terminal, communication system and communication control method
JP2004326442A (en) User registration system, method, and device
JP2005258711A (en) Method, device and program for inputting information
WO2024061059A1 (en) Wireless network access method and apparatus, electronic device, and storage medium
CN102972048A (en) Smart router, and system for providing network service and method using same
JP6888047B2 (en) Communication system, communication control device and communication control method
KR20060013579A (en) Wireless telecommunication devices
JP2008118668A (en) Communication terminal, communication system and communication control method
EP1481530B1 (en) Access provider and server for offering an internet portal having a menu
US20070124808A1 (en) System and method for providing bi-directional communication service
JP2003150496A (en) DISTRIBUTION METHOD, SYSTEM, SENDING AND RECEIVING TERMINAL DEVICE AND DISTRIBUTION RELAY DEVICE FOR Web CONTENTS
JP2002328866A (en) Gateway device, mobile communication system, service contents distribution method therefor and program therefor
JP2002288026A (en) Information synchronized-communication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040616

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060517

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060712

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070717

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070918

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20080319