JP2006004149A - User authentication system - Google Patents

User authentication system Download PDF

Info

Publication number
JP2006004149A
JP2006004149A JP2004179448A JP2004179448A JP2006004149A JP 2006004149 A JP2006004149 A JP 2006004149A JP 2004179448 A JP2004179448 A JP 2004179448A JP 2004179448 A JP2004179448 A JP 2004179448A JP 2006004149 A JP2006004149 A JP 2006004149A
Authority
JP
Japan
Prior art keywords
identification information
temporary
user
conversion function
temporary identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004179448A
Other languages
Japanese (ja)
Other versions
JP4558387B2 (en
Inventor
Shinsaku Kiyomoto
晋作 清本
Toshiaki Tanaka
俊昭 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2004179448A priority Critical patent/JP4558387B2/en
Publication of JP2006004149A publication Critical patent/JP2006004149A/en
Application granted granted Critical
Publication of JP4558387B2 publication Critical patent/JP4558387B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To reduce management data while performing user authentication by use of a disposable ID. <P>SOLUTION: This system comprises a communication provider server 3 generating master temporary identification information based on a request from a cellular phone terminal 1, and the cellular phone terminal 1 using a one-way conversion function from the master temporary identification information once or a plurality of times to form sub-temporary identification information, and forming disposable temporary information including the formed sub-temporary identification information and the use frequency of the one-way conversion function in the formation. The communication provider server 3 reproduces sub-temporary identification from the master temporary identification information in management data of a user corresponding to an authenticated person for which verification is requested and the use frequency of the one-way conversion function in the disposable temporary information of the authenticated person, and verifies the disposable temporary information of the authenticated person. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、利用者認証システムおよび方法に関する。   The present invention relates to a user authentication system and method.

近年、携帯電話端末からインターネット経由で各種サービス提供者のサーバにアクセス可能であり、携帯電話端末の利用者は様々なサービスを享受することができるようになっている。それら複数のサービスを利用する際には、サービス利用者に固有のID(識別情報)、例えば携帯電話番号が使用されている。   In recent years, a mobile phone terminal can access servers of various service providers via the Internet, and a user of the mobile phone terminal can enjoy various services. When using these services, an ID (identification information) unique to the service user, for example, a mobile phone number is used.

上述した利用者固有のIDを用いたサービスの一例として、異なる通信方式の複数の携帯電話端末を利用する利用者に対して一つのIDを発行し、このIDを各携帯電話端末に登録し、各携帯電話端末の利用料金を該共通のIDに基づき一元化し集計し、該当利用者に課金するシステムが知られている(例えば、特許文献1参照)。
特許第3379517号公報
As an example of the service using the user-specific ID described above, one ID is issued to a user who uses a plurality of mobile phone terminals of different communication methods, and this ID is registered in each mobile phone terminal. A system is known in which usage fees for each mobile phone terminal are centralized and tabulated based on the common ID and charged to the corresponding user (for example, see Patent Document 1).
Japanese Patent No. 3379517

しかし、上述した従来の技術では、利用者に固有のIDを用いて各種サービスが提供されるので、第三者によってIDに基づき、特定利用者がどのようなサービスを利用しているのかを追跡されるおそれがある。   However, in the conventional technology described above, various services are provided by using unique IDs for users, and therefore, what services a specific user uses is tracked by a third party based on the IDs. There is a risk of being.

このような理由から、使い捨て可能なテンポラリなIDを用いることができれば、IDから利用者を特定することはほぼ不可能となるので、テンポラリIDによる利用者認証システムの実現が要望されている。しかしながら、テンポラリIDによって利用者を識別するために、発行済みのテンポラリIDを利用者毎に全て記録管理すると、管理データ量が増大する。   For this reason, if a disposable temporary ID can be used, it is almost impossible to identify a user from the ID, and therefore a user authentication system based on a temporary ID is desired to be realized. However, if all the issued temporary IDs are recorded and managed for each user in order to identify the user by the temporary ID, the amount of management data increases.

本発明は、このような事情を考慮してなされたもので、その目的は、使い捨て可能なIDを使用して利用者認証を行うとともに管理データの削減を図ることができる利用者認証システムおよび方法を提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to perform a user authentication using a disposable ID and a user authentication system and method capable of reducing management data. Is to provide.

上記の課題を解決するために、本発明に係る利用者認証システムは、利用者端末と前記利用者端末から通信接続される認証装置とを備えた利用者認証システムであって、前記認証装置は、前記利用者端末からの要求に基づき、利用者固有のマスタテンポラリ識別情報を生成する手段と、前記マスタテンポラリ識別情報から一方向性変換関数を1回又は複数回繰り返し使用してサブテンポラリ識別情報を作成する手段と、利用者ごとに前記マスタテンポラリ識別情報を管理するデータベース手段と、被認証者の使い捨てテンポラリ情報の検証要求に基づき、当該使い捨てテンポラリ情報を検証する検証手段とを有し、前記利用者端末は、前記マスタテンポラリ識別情報から前記一方向性変換関数を1回又は複数回繰り返し使用してサブテンポラリ識別情報を作成する手段と、前記作成したサブテンポラリ識別情報および当該作成時における前記一方向性変換関数の使用回数を含む使い捨てテンポラリ情報を作成する手段とを有し、前記検証手段は、前記検証要求された被認証者に対応する利用者の管理データを前記データベース手段から検索する手段と、前記検索した管理データ中のマスタテンポラリ識別情報と被認証者の使い捨てテンポラリ情報中の一方向性変換関数の使用回数とから、サブテンポラリ識別情報を再現し、被認証者の使い捨てテンポラリ情報を検証する手段とを有することを特徴としている。   In order to solve the above-described problem, a user authentication system according to the present invention is a user authentication system including a user terminal and an authentication device that is communicatively connected from the user terminal, and the authentication device includes: Means for generating user-specific master temporary identification information based on a request from the user terminal, and subtemporary identification information by repeatedly using a one-way conversion function from the master temporary identification information one or more times. Generating means, database means for managing the master temporary identification information for each user, and verification means for verifying the disposable temporary information based on the verification request of the disposable temporary information of the authenticated person, The user terminal repeatedly uses the one-way conversion function from the master temporary identification information once or a plurality of times, thereby sub-temporary. Means for creating identification information; and means for creating disposable temporary information including the created sub-temporary identification information and the number of times the unidirectional conversion function is used at the time of creation. Means for retrieving user management data corresponding to the requested person to be authenticated from the database means, and a one-way conversion function in the master temporary identification information in the retrieved management data and the disposable temporary information of the person to be authenticated; And the means for reproducing the sub-temporary identification information from the number of times of use and verifying the temporary information of the person to be authenticated.

本発明に係る利用者認証システムにおいては、前記利用者端末は、前記サブテンポラリ識別情報作成時における前記一方向性変換関数の使用回数を保存する記憶手段を備え、同じ前記マスタテンポラリ識別情報から前記サブテンポラリ識別情報を再度作成する場合、前回の一方向性変換関数の使用回数よりも少ない使用回数とすることを特徴とする。   In the user authentication system according to the present invention, the user terminal includes storage means for storing the number of times the unidirectional conversion function is used when the sub-temporary identification information is created, and from the same master temporary identification information, When sub-temporary identification information is created again, the number of uses is less than the number of uses of the previous one-way conversion function.

本発明に係る利用者認証システムにおいては、前記認証装置は、利用者ごとに前記一方向性変換関数の使用回数をデータベース管理し、前記一方向性変換関数の使用回数により、前記マスタテンポラリ識別情報の使用回数を制限することを特徴とする。   In the user authentication system according to the present invention, the authentication device performs database management of the number of uses of the one-way conversion function for each user, and the master temporary identification information is determined based on the number of uses of the one-way conversion function. The number of times of use is limited.

本発明に係る利用者認証方法は、利用者端末と前記利用者端末から通信接続される認証装置とを備えた利用者認証システムにおける利用者認証方法であって、前記認証装置が、前記利用者端末からの要求に基づき、利用者固有のマスタテンポラリ識別情報を生成する過程と、利用者ごとに前記マスタテンポラリ識別情報をデータベース管理する過程と、前記利用者端末が、前記マスタテンポラリ識別情報から前記一方向性変換関数を1回又は複数回繰り返し使用してサブテンポラリ識別情報を作成する過程と、前記作成したサブテンポラリ識別情報および当該作成時における前記一方向性変換関数の使用回数を含む使い捨てテンポラリ情報を作成する過程と、前記認証装置が、被認証者の使い捨てテンポラリ情報の検証要求に基づき、検証要求された被認証者に対応する利用者の管理データをデータベース検索する過程と、前記検索した管理データ中のマスタテンポラリ識別情報と被認証者の使い捨てテンポラリ情報中の一方向性変換関数の使用回数とから、サブテンポラリ識別情報を再現し、被認証者の使い捨てテンポラリ情報を検証する過程とを含むことを特徴としている。   A user authentication method according to the present invention is a user authentication method in a user authentication system including a user terminal and an authentication device that is connected to be communicated from the user terminal, wherein the authentication device is the user. Based on a request from a terminal, a process for generating master-specific identification information unique to a user, a process for managing the master temporary identification information for each user in a database, and the user terminal from the master temporary identification information A process of creating sub-temporary identification information by repeatedly using a one-way conversion function one or more times, a disposable temporary including the created sub-temporal identification information and the number of times the unidirectional conversion function is used at the time of creation. The process of creating the information and the authentication device requires verification based on the verification request of the temporary temporary information of the authenticated person. Searching the database for user management data corresponding to the authenticated user, and the number of times of use of the master temporary identification information in the searched management data and the one-way conversion function in the disposable temporary information of the authenticated user And the step of reproducing the sub-temporary identification information and verifying the temporary temporary information of the person to be authenticated.

本発明に係る利用者認証方法においては、前記利用者端末が、前記サブテンポラリ識別情報作成時における前記一方向性変換関数の使用回数を記憶手段に保存し、同じ前記マスタテンポラリ識別情報から前記サブテンポラリ識別情報を再度作成する場合、前回の一方向性変換関数の使用回数よりも少ない使用回数とすることを特徴とする。   In the user authentication method according to the present invention, the user terminal stores in a storage means the number of times the unidirectional conversion function is used when the subtemporal identification information is created, and the sub-temporary identification information is used to store the subtemporal identification information. When the temporary identification information is created again, the number of uses is less than the number of uses of the previous one-way conversion function.

本発明に係る利用者認証方法においては、前記認証装置が、利用者ごとに前記一方向性変換関数の使用回数をデータベース管理する過程と、前記一方向性変換関数の使用回数により、前記マスタテンポラリ識別情報の使用回数を制限する過程とをさらに含むことを特徴とする。   In the user authentication method according to the present invention, the authentication device performs database management of the number of times of use of the one-way conversion function for each user, and the master temporary according to the number of times of use of the one-way conversion function. And a step of limiting the number of times the identification information is used.

本発明によれば、使い捨て可能なマスタテンポラリ識別情報を使用して利用者認証を行うことができる。さらに、マスタテンポラリ識別情報から一方向性変換関数を1回又は複数回繰り返し使用してサブテンポラリ識別情報を作成することにより、マスタテンポラリ識別情報と一方向性変換関数の使用回数のみからサブテンポラリIDを一意に特定することができる。これにより、一利用者に対して一つのマスタテンポラリ識別情報および一方向性変換関数の使用回数のみを管理すればよいので、管理データの削減を図ることができる。   According to the present invention, user authentication can be performed using disposable master temporary identification information. Further, by creating the sub-temporary identification information from the master temporary identification information by repeatedly using the unidirectional conversion function once or a plurality of times, the sub-temporary ID is obtained from only the master temporary identification information and the number of times the unidirectional conversion function is used. Can be uniquely identified. As a result, only one master temporary identification information and the number of uses of the one-way conversion function need be managed for one user, so that management data can be reduced.

以下、図面を参照し、本発明の一実施形態について説明する。
図1は、本発明の一実施形態に係る利用者認証システムの構成を示すブロック図である。図1において、携帯電話端末1は携帯電話通信網2の加入端末である。携帯電話端末1は、無線通信により携帯電話通信網2を介して音声通話及びデータ通信を行う機能を有する。携帯電話通信網2はインターネット5に接続している。携帯電話端末1は、携帯電話通信網2を介してインターネット5に接続し、インターネット5上の各種のサービス提供者サーバ6にアクセスすることができる。
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of a user authentication system according to an embodiment of the present invention. In FIG. 1, a mobile phone terminal 1 is a subscriber terminal of a mobile phone communication network 2. The mobile phone terminal 1 has a function of performing voice call and data communication via the mobile phone communication network 2 by wireless communication. The cellular phone communication network 2 is connected to the Internet 5. The mobile phone terminal 1 can connect to the Internet 5 via the mobile phone communication network 2 and access various service provider servers 6 on the Internet 5.

通信事業者サーバ3は、携帯電話通信網2の事業者のサーバであり、携帯電話通信網2およびインターネット5に通信接続されている。通信事業者サーバ3は、テンポラリIDを用いた利用者認証を行うための機能を有する。携帯電話端末1は、携帯電話通信網2を介して通信事業者サーバ3にアクセスすることができる。ID管理データベース4は、携帯電話通信網2の加入者のID管理データを蓄積しており、携帯電話通信網2の事業者によって管理されている。通信事業者サーバ3は、ID管理データベース4に通信によりアクセスし、ID管理データの検索及び取得を行うことができる。   The communication carrier server 3 is a server of a carrier of the mobile phone communication network 2 and is connected to the mobile phone communication network 2 and the Internet 5 for communication. The communication carrier server 3 has a function for performing user authentication using a temporary ID. The mobile phone terminal 1 can access the carrier server 3 via the mobile phone communication network 2. The ID management database 4 stores ID management data of subscribers of the mobile phone communication network 2 and is managed by a business operator of the mobile phone communication network 2. The telecommunications carrier server 3 can access the ID management database 4 by communication and search and acquire ID management data.

次に、図2を参照して、図1の利用者認証システムに係る動作を説明する。
図2は、図1に示す利用者認証システムにおける利用者認証処理の流れを示すシーケンスチャートである。
初めに、利用者が、認証情報(パスワード、指紋等)を携帯電話端末1に入力して当該携帯電話端末1を使用可能な状態にする。そして、携帯電話端末1を操作してマスタテンポラリID発行のためのソフトウェアを起動する。これにより、携帯電話端末1は、通信事業者サーバ3にアクセスし、通信事業者サーバ3との間で端末認証処理を行う(ステップS1)。この認証の結果、アクセスが許可されると、携帯電話端末1は、通信事業者サーバ3にマスタテンポラリIDの要求を行う(ステップS2)。
Next, operations related to the user authentication system of FIG. 1 will be described with reference to FIG.
FIG. 2 is a sequence chart showing the flow of user authentication processing in the user authentication system shown in FIG.
First, the user inputs authentication information (password, fingerprint, etc.) to the mobile phone terminal 1 to make the mobile phone terminal 1 usable. Then, the mobile phone terminal 1 is operated to activate software for issuing a master temporary ID. Thereby, the cellular phone terminal 1 accesses the communication carrier server 3 and performs terminal authentication processing with the communication carrier server 3 (step S1). If access is permitted as a result of this authentication, the cellular phone terminal 1 requests the master temporary ID to the communication carrier server 3 (step S2).

次いで、通信事業者サーバ3は、携帯電話端末1からのマスタテンポラリID要求に基づき、マスタテンポラリID(mT−ID)を生成する(ステップS3)。マスタテンポラリIDは、乱数等を用いて生成し、他の加入者間で重複しないようにする。また、通信事業者サーバ3は、マスタテンポラリIDの最大使用回数および有効期限を設定する。そして、マスタテンポラリID、最大使用回数および有効期限情報を当該加入者のID管理データに含めてID管理データベース4に格納する。ここで、最大使用回数はカウンタ値Vの初期値として格納する。また、ID管理データは当該加入者のID(U−ID)を含んでいる。   Next, the communication carrier server 3 generates a master temporary ID (mT-ID) based on the master temporary ID request from the mobile phone terminal 1 (step S3). The master temporary ID is generated using a random number or the like so as not to be duplicated among other subscribers. Further, the telecommunications carrier server 3 sets the maximum use count and expiration date of the master temporary ID. Then, the master temporary ID, the maximum use count, and the expiration date information are included in the ID management data of the subscriber and stored in the ID management database 4. Here, the maximum use count is stored as an initial value of the counter value V. The ID management data includes the subscriber's ID (U-ID).

次いで、通信事業者サーバ3は、マスタテンポラリID(mT−ID)、最大使用回数および有効期限情報を携帯電話端末1へ送信する(ステップS4)。この送信データは暗号化等により安全性を確保する。次いで、携帯電話端末1は、通信事業者サーバ3から受信した各情報をメモリに保存する(ステップS5)。上記マスタテンポラリID(mT−ID)は、利用者からの要求に応じて変更可能であり、使い捨て可能なIDである。   Next, the telecommunications carrier server 3 transmits the master temporary ID (mT-ID), the maximum number of times of use, and the expiration date information to the mobile phone terminal 1 (step S4). The transmission data is secured by encryption or the like. Next, the cellular phone terminal 1 stores each information received from the communication carrier server 3 in a memory (step S5). The master temporary ID (mT-ID) can be changed according to a request from the user, and is a disposable ID.

次いで、利用者は、所望のサービスを利用する際、携帯電話端末1を操作して該当するサービス提供者サーバ6にアクセスし、サービス提供の要求を行う(ステップS6)。なお、必要であれば、サービス提供者サーバ6の認証を行い、安全な通信路を確保する。   Next, when using a desired service, the user operates the mobile phone terminal 1 to access the corresponding service provider server 6 and makes a service provision request (step S6). If necessary, the service provider server 6 is authenticated to ensure a safe communication path.

次いで、サービス提供者サーバ6は、携帯電話端末1からのサービス提供要求に応じて、サービス提供の条件(課金情報等)およびサービス提供者の識別子(サービス提供者ID、URL、公開鍵証明書等)を返信する(ステップS7)。次いで、携帯電話端末1は、使い捨て用のテンポラリ情報(以下、使い捨てテンポラリ情報と称する)を作成するためのソフトウェアを起動し、使い捨てテンポラリ情報を作成する処理を行う(ステップS8)。   Next, the service provider server 6 responds to a service provision request from the mobile phone terminal 1 with service provision conditions (billing information and the like) and a service provider identifier (service provider ID, URL, public key certificate, etc.) ) Is returned (step S7). Next, the cellular phone terminal 1 starts up software for creating disposable temporary information (hereinafter referred to as disposable temporary information), and performs a process of creating disposable temporary information (step S8).

ここで、図3を参照して、ステップS8の使い捨てテンポラリ情報作成処理を説明する。図3は、使い捨てテンポラリ情報100のデータ構造および使い捨てテンポラリ情報100の作成手順を説明するための説明図である。   Here, with reference to FIG. 3, the disposable temporary information creation processing in step S8 will be described. FIG. 3 is an explanatory diagram for explaining a data structure of the disposable temporary information 100 and a procedure for creating the disposable temporary information 100.

先ず、携帯電話端末1内に保存されているマスタテンポラリID(mT−ID)から一方向性の変換関数を使用して、サブテンポラリID(NT−ID)を作成する。本実施例では、一方向性の変換関数の一例として一方向性ハッシュ関数を使用する。具体的には、マスタテンポラリID(mT−ID)を一方向性ハッシュ関数に入力して変換値(1T−ID)を得る。さらに、この変換値(1T−ID)を再度一方向性ハッシュ関数に入力して変換値(2T−ID)を得る。この変換動作をN回繰り返して変換値(NT−ID)を求め、サブテンポラリID(NT−ID)とする(図3のステップS101)。
上記Nは、携帯電話端末1内に保存されている最大使用回数以下の任意の自然数である。但し、同じマスタテンポラリID(mT−ID)から再度サブテンポラリID(NT−ID)を作成する場合は、前回のNの値よりも小さい値を使用する。このため、今回使用したNの値は、携帯電話端末1のメモリに保存する。
First, a sub-temporary ID (NT-ID) is created from a master temporary ID (mT-ID) stored in the mobile phone terminal 1 using a one-way conversion function. In this embodiment, a one-way hash function is used as an example of a one-way conversion function. Specifically, a master temporary ID (mT-ID) is input to a one-way hash function to obtain a converted value (1T-ID). Further, the conversion value (1T-ID) is input again to the one-way hash function to obtain the conversion value (2T-ID). This conversion operation is repeated N times to obtain a conversion value (NT-ID), which is used as a sub-temporary ID (NT-ID) (step S101 in FIG. 3).
N is an arbitrary natural number equal to or less than the maximum number of times stored in the mobile phone terminal 1. However, when a sub-temporary ID (NT-ID) is created again from the same master temporary ID (mT-ID), a value smaller than the previous N value is used. For this reason, the value of N used this time is stored in the memory of the mobile phone terminal 1.

次いで、サブテンポラリID(NT−ID)とNを連結して連結データTを作成する。次いで、マスタテンポラリID(mT−ID)と連結データTを公開鍵Pu_Cで暗号化して暗号データEnc(mT−ID|T)を作成する。
上記公開鍵Pu_Cは、携帯電話通信網2の事業者の公開鍵であり、携帯電話端末1のメモリに予め記録されている。
Next, the sub-temporary ID (NT-ID) and N are concatenated to create concatenated data T. Next, the encrypted data Enc (mT-ID | T) is created by encrypting the master temporary ID (mT-ID) and the concatenated data T with the public key Pu_C.
The public key Pu_C is a public key of an operator of the mobile phone communication network 2 and is recorded in advance in the memory of the mobile phone terminal 1.

次いで、連結データTと鍵Kをメッセージ認証子作成関数(HMAC等が利用可能)に入力し、テンポラリな鍵NKを得る(図3のステップS102)。
上記鍵Kは、携帯電話端末1の利用者に固有の鍵であり、携帯電話端末1のメモリに予め記録されている。
Next, the concatenated data T and the key K are input to a message authenticator creation function (HMAC or the like can be used) to obtain a temporary key NK (step S102 in FIG. 3).
The key K is a key unique to the user of the mobile phone terminal 1 and is recorded in advance in the memory of the mobile phone terminal 1.

次いで、暗号データEnc(mT−ID|T)、サービス提供者サーバ6から受信したサービス提供条件(課金情報等)およびサービス提供者識別子を連結して連結データInfoを作成する。次いで、連結データInfoを鍵NKで暗号化し、この暗号データをメッセージ認証子作成関数に入力し、メッセージ認証子Mac(Info)を作成する(図3のステップS103)。次いで、連結データInfoとメッセージ認証子Mac(Info)を連結して使い捨てテンポラリ情報100を作成する。   Next, the encrypted data Enc (mT-ID | T), the service provision conditions (billing information, etc.) received from the service provider server 6 and the service provider identifier are concatenated to create concatenated data Info. Next, the concatenated data Info is encrypted with the key NK, and this encrypted data is input to the message authenticator creation function to create a message authenticator Mac (Info) (step S103 in FIG. 3). Next, the temporary data 100 is created by concatenating the concatenated data Info and the message authenticator Mac (Info).

説明を図2に戻す。次いで、携帯電話端末1は、使い捨てテンポラリ情報をサービス提供者サーバ6に送信する(ステップS9)。次いで、サービス提供者サーバ6は、携帯電話端末1から受信した使い捨てテンポラリ情報を通信事業者サーバ3へ送信し、検証を要求する(ステップS10)。なお、必要であれば、サービス提供者サーバ6と通信事業者サーバ3間で相互認証を行い、安全な通信路を確保する。
次いで、通信事業者サーバ3は、サービス提供者サーバ6からの要求に基づき、受信した使い捨てテンポラリ情報の検証処理を行う(ステップS11)。
Returning to FIG. Next, the cellular phone terminal 1 transmits the disposable temporary information to the service provider server 6 (step S9). Next, the service provider server 6 transmits the disposable temporary information received from the mobile phone terminal 1 to the communication carrier server 3 and requests verification (step S10). If necessary, mutual authentication is performed between the service provider server 6 and the communication carrier server 3 to secure a safe communication path.
Next, the telecommunications carrier server 3 performs verification processing of the received disposable temporary information based on the request from the service provider server 6 (step S11).

ここで、図3の使い捨てテンポラリ情報100を例にしてステップS11の使い捨てテンポラリ情報検証処理を説明する。
先ず、使い捨てテンポラリ情報100から連結データInfoを抽出し、連結データInfoから暗号データEnc(mT−ID|T)を抽出する。次いで、暗号データEnc(mT−ID|T)を携帯電話通信網2の事業者の秘密鍵で復号して、マスタテンポラリID(mT−ID)と連結データTを得る。
Here, the disposable temporary information verification process in step S11 will be described using the disposable temporary information 100 of FIG. 3 as an example.
First, the concatenated data Info is extracted from the disposable temporary information 100, and the encrypted data Enc (mT-ID | T) is extracted from the concatenated data Info. Next, the encrypted data Enc (mT-ID | T) is decrypted with the private key of the operator of the cellular phone communication network 2 to obtain the master temporary ID (mT-ID) and the concatenated data T.

次いで、マスタテンポラリID(mT−ID)を検索キーとして、ID管理データベース4からID管理データを検索する。この検索結果、マスタテンポラリID(mT−ID)を含むID管理データが発見されたならば、当該ID管理データ中から、U−ID、カウンタ値Vおよび有効期限情報などを取り出す。そして、この有効期限情報に基づき、当該マスタテンポラリID(mT−ID)の有効期限を確認する(第1の検証)。また、連結データTからNを抽出し、Nがカウンタ値V以下であることを確認する(第2の検証)。また、図3のステップS101と同様に、マスタテンポラリID(mT−ID)を一方向性ハッシュ関数によりN回繰り返して変換し、この変換値(サブテンポラリID(NT−ID)の再現データ)と連結データTから抽出したサブテンポラリID(NT−ID)とが一致することを確認する(第3の検証)。   Next, the ID management data is searched from the ID management database 4 using the master temporary ID (mT-ID) as a search key. If ID management data including a master temporary ID (mT-ID) is found as a result of this search, U-ID, counter value V, expiration date information, and the like are extracted from the ID management data. Then, based on the expiration date information, the expiration date of the master temporary ID (mT-ID) is confirmed (first verification). Further, N is extracted from the concatenated data T, and it is confirmed that N is equal to or less than the counter value V (second verification). Similarly to step S101 in FIG. 3, the master temporary ID (mT-ID) is repeatedly converted N times by a one-way hash function, and the converted value (reproduction data of the sub-temporary ID (NT-ID)) and It is confirmed that the sub-temporary ID (NT-ID) extracted from the concatenated data T matches (third verification).

なお、上記第3の検証でサブテンポラリID(NT−ID)の再現に使用するマスタテンポラリID(mT−ID)は、ID管理データベース4から検索されたID管理データ中のマスタテンポラリID(mT−ID)とするのが原則である。但し、本実施例では使い捨てテンポラリ情報中のマスタテンポラリID(mT−ID)を検索キーとしてID管理データを検索しているので、使い捨てテンポラリ情報中のマスタテンポラリIDと検索結果のID管理データ中のマスタテンポラリIDとは同一であり、いずれのマスタテンポラリIDを使用してサブテンポラリIDを再現しても実質的に問題はない。   Note that the master temporary ID (mT-ID) used to reproduce the sub-temporary ID (NT-ID) in the third verification is the master temporary ID (mT-ID) in the ID management data retrieved from the ID management database 4. ID) is the principle. However, in this embodiment, since the ID management data is searched using the master temporary ID (mT-ID) in the disposable temporary information as a search key, the master temporary ID in the disposable temporary information and the ID management data in the search result ID The master temporary ID is the same, and any master temporary ID can be used to reproduce the sub-temporary ID with no problem.

次いで、図3のステップS102と同様に、連結データTと鍵Kから鍵NKを作成する。この鍵Kは、携帯電話通信網2の事業者に固有の鍵mKと、U−IDから生成してもよく、或いはID管理データに予め含めておいてもよい。次いで、図3のステップS103と同様に、鍵NKと連結データInfoからメッセージ認証子を作成し、使い捨てテンポラリ情報100から抽出したメッセージ認証子Mac(Info)と一致することを確認する(第4の検証)。   Next, a key NK is created from the concatenated data T and the key K as in step S102 of FIG. This key K may be generated from the key mK unique to the operator of the mobile phone communication network 2 and the U-ID, or may be included in ID management data in advance. Next, as in step S103 of FIG. 3, a message authenticator is created from the key NK and the concatenated data Info, and it is confirmed that it matches the message authenticator Mac (Info) extracted from the disposable temporary information 100 (fourth). Verification).

上記第1〜4の検証が全て成功した場合に、当該使い捨てテンポラリ情報の検証が成功する。   When all the first to fourth verifications are successful, the verification of the disposable temporary information is successful.

次いで、通信事業者サーバ3は、連結データInfo中の課金情報などの情報を当該加入者のU−IDと関連付けて加入者データベース(図示せず)に格納する。次いで、通信事業者サーバ3は、使い捨てテンポラリ情報中から得たNをカウンタ値Vの更新データとして当該加入者のID管理データに含めてID管理データベース4に格納する。なお、Nが1であった場合、当該マスタテンポラリID(mT−ID)は使用回数制限に達したので、無効とする処理を行う。例えば、ID管理データ中から当該マスタテンポラリID(mT−ID)を削除する。   Next, the telecommunications carrier server 3 stores information such as billing information in the connection data Info in a subscriber database (not shown) in association with the U-ID of the subscriber. Next, the telecommunications carrier server 3 includes N obtained from the disposable temporary information as update data of the counter value V in the ID management database 4 by including it in the ID management data of the subscriber. When N is 1, since the master temporary ID (mT-ID) has reached the use frequency limit, processing for invalidating is performed. For example, the master temporary ID (mT-ID) is deleted from the ID management data.

説明を図2に戻す。次いで、通信事業者サーバ3は、使い捨てテンポラリ情報の検証結果をサービス提供者サーバ6に送信する(ステップS12)。次いで、サービス提供者サーバ6は、通信事業者サーバ3から受信した検証結果に基づき、検証成功ならば携帯電話端末1に対してサービスの提供を開始する(ステップS13)。なお、必要ならば、今回のサービス提供用の利用者IDとして、サブテンポラリID(NT−ID)を使用することが可能である。   Returning to FIG. Next, the telecommunications carrier server 3 transmits the verification result of the disposable temporary information to the service provider server 6 (step S12). Next, based on the verification result received from the communication carrier server 3, the service provider server 6 starts providing the service to the mobile phone terminal 1 if the verification is successful (step S13). If necessary, a sub-temporary ID (NT-ID) can be used as the user ID for providing the service this time.

上述した実施形態によれば、使い捨て可能なマスタテンポラリIDを使用して利用者認証を行うことができる。さらに、マスタテンポラリIDから一方向性変換関数を1回又は複数回繰り返し使用してサブテンポラリIDを作成することにより、マスタテンポラリIDと一方向性変換関数の使用回数(N)のみからサブテンポラリIDを一意に特定することができる。これにより、一利用者に対して一つのマスタテンポラリIDおよび一方向性変換関数の使用回数(N)のみを管理すればよいので、ID管理データの削減を図ることができる。   According to the embodiment described above, user authentication can be performed using a disposable master temporary ID. Further, by creating a sub-temporary ID from the master temporary ID by repeatedly using the unidirectional conversion function once or a plurality of times, the sub-temporary ID is determined from only the master temporary ID and the number of uses (N) of the unidirectional conversion function. Can be uniquely identified. As a result, since only one master temporary ID and the number of uses (N) of the one-way conversion function need be managed for one user, ID management data can be reduced.

以上、本発明の実施形態を図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
例えば、マスタテンポラリIDの最大使用回数は、利用者が決定し設定してもよい。この場合、マスタテンポラリID(mT−ID)から一方向性の変換関数を使用して、最初にサブテンポラリID(NT−ID)を作成するときのNが、最大使用回数に相当する。
The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes design changes and the like within a scope not departing from the gist of the present invention.
For example, the maximum number of times the master temporary ID is used may be determined and set by the user. In this case, N when the sub-temporary ID (NT-ID) is first created using the one-way conversion function from the master temporary ID (mT-ID) corresponds to the maximum number of times of use.

また、暗号データEnc(mT−ID|T)の代わりに、U−IDを用いた暗号データEnc(U−ID|T)を作成し用いてもよい。つまり、被認証者を識別可能な情報を暗号化して用いればよい。この場合、通信事業者サーバ3では、U−IDによりID管理データベース4を検索し、発見したID管理データ中のマスタテンポラリID(mT−ID)を用いてサブテンポラリID(NT−ID)を再現し、使い捨てテンポラリ情報中のサブテンポラリID(NT−ID)と比較することにより、上記第3の検証を行う。   Further, instead of the encryption data Enc (mT-ID | T), the encryption data Enc (U-ID | T) using the U-ID may be created and used. That is, information that can identify the person to be authenticated may be encrypted and used. In this case, the telecommunications carrier server 3 searches the ID management database 4 by U-ID and reproduces the sub-temporary ID (NT-ID) using the master temporary ID (mT-ID) in the found ID management data. Then, the third verification is performed by comparing with the sub-temporary ID (NT-ID) in the disposable temporary information.

なお、本発明に係る利用者認証システムは、サービスプロバイダのサイトの認証や課金代行サービスなどに適用可能である。また、上記した実施形態では、携帯電話端末が携帯電話通信網経由でインターネット上のサービス提供者サーバにアクセスしたが、ローカル通信によってサービス提供者装置にアクセスしてもよい。例えば、赤外線通信や近距離無線通信、或いは通信ケーブルを用いた有線通信により、サービス提供者サーバにアクセスするものであってもよい。   Note that the user authentication system according to the present invention can be applied to authentication of a service provider site, billing agency service, and the like. In the above-described embodiment, the mobile phone terminal accesses the service provider server on the Internet via the mobile phone communication network, but may access the service provider device by local communication. For example, the service provider server may be accessed by infrared communication, short-range wireless communication, or wired communication using a communication cable.

また、認証装置は通信事業者のサーバに限定されない。また、利用者端末は、携帯電話端末等の携帯通信端末に限定されず、固定電話網等の有線通信網に接続し、認証装置にアクセスするものであってもよい。   Further, the authentication device is not limited to a telecommunications carrier server. Further, the user terminal is not limited to a mobile communication terminal such as a mobile phone terminal, and may be connected to a wired communication network such as a fixed telephone network to access the authentication device.

本発明の一実施形態に係る利用者認証システムの構成を示すブロック図である。It is a block diagram which shows the structure of the user authentication system which concerns on one Embodiment of this invention. 図1に示す利用者認証システムにおける利用者認証処理の流れを示すシーケンスチャートである。It is a sequence chart which shows the flow of the user authentication process in the user authentication system shown in FIG. 使い捨てテンポラリ情報100のデータ構造および使い捨てテンポラリ情報100の作成手順を説明するための説明図である。It is explanatory drawing for demonstrating the data structure of the disposable temporary information 100, and the preparation procedure of the disposable temporary information 100. FIG.

符号の説明Explanation of symbols

1…携帯電話端末、2…携帯電話通信網、3…通信事業者サーバ、4…ID管理データベース、5…インターネット、6…サービス提供者サーバ。

DESCRIPTION OF SYMBOLS 1 ... Cell-phone terminal, 2 ... Cell-phone communication network, 3 ... Communication carrier server, 4 ... ID management database, 5 ... Internet, 6 ... Service provider server.

Claims (6)

利用者端末と前記利用者端末から通信接続される認証装置とを備えた利用者認証システムであって、
前記認証装置は、
前記利用者端末からの要求に基づき、利用者固有のマスタテンポラリ識別情報を生成する手段と、
前記マスタテンポラリ識別情報から一方向性変換関数を1回又は複数回繰り返し使用してサブテンポラリ識別情報を作成する手段と、
利用者ごとに前記マスタテンポラリ識別情報を管理するデータベース手段と、
被認証者の使い捨てテンポラリ情報の検証要求に基づき、当該使い捨てテンポラリ情報を検証する検証手段とを有し、
前記利用者端末は、
前記マスタテンポラリ識別情報から前記一方向性変換関数を1回又は複数回繰り返し使用してサブテンポラリ識別情報を作成する手段と、
前記作成したサブテンポラリ識別情報および当該作成時における前記一方向性変換関数の使用回数を含む使い捨てテンポラリ情報を作成する手段とを有し、
前記検証手段は、
前記検証要求された被認証者に対応する利用者の管理データを前記データベース手段から検索する手段と、
前記検索した管理データ中のマスタテンポラリ識別情報と被認証者の使い捨てテンポラリ情報中の一方向性変換関数の使用回数とから、サブテンポラリ識別情報を再現し、被認証者の使い捨てテンポラリ情報を検証する手段とを有する
ことを特徴とする利用者認証システム。
A user authentication system comprising a user terminal and an authentication device that is communicatively connected from the user terminal,
The authentication device
Means for generating user-specific master temporary identification information based on a request from the user terminal;
Means for creating sub-temporary identification information from the master temporary identification information by repeatedly using a one-way conversion function one or more times;
Database means for managing the master temporary identification information for each user;
A verification means for verifying the disposable temporary information based on the verification request of the authenticated person's disposable temporary information,
The user terminal is
Means for creating sub-temporary identification information from the master temporary identification information by repeatedly using the one-way conversion function one or more times;
Means for creating disposable temporary information including the created sub-temporal identification information and the number of times the unidirectional conversion function is used at the time of creation;
The verification means includes
Means for retrieving user management data corresponding to the person to be authenticated requested from the database means;
The sub-temporary identification information is reproduced from the master temporary identification information in the retrieved management data and the number of times the unidirectional conversion function is used in the authenticated person's disposable temporary information, and the authenticated person's disposable temporary information is verified. And a user authentication system.
前記利用者端末は、
前記サブテンポラリ識別情報作成時における前記一方向性変換関数の使用回数を保存する記憶手段を備え、
同じ前記マスタテンポラリ識別情報から前記サブテンポラリ識別情報を再度作成する場合、前回の一方向性変換関数の使用回数よりも少ない使用回数とすることを特徴とする請求項1に記載の利用者認証システム。
The user terminal is
Storage means for storing the number of times the unidirectional conversion function is used when the subtemporal identification information is created,
2. The user authentication system according to claim 1, wherein when the sub-temporary identification information is created again from the same master temporary identification information, the number of times of use is smaller than the number of times of use of the previous one-way conversion function. .
前記認証装置は、
利用者ごとに前記一方向性変換関数の使用回数をデータベース管理し、
前記一方向性変換関数の使用回数により、前記マスタテンポラリ識別情報の使用回数を制限することを特徴とする請求項1又は2に記載の利用者認証システム。
The authentication device
Database management of the number of uses of the one-way conversion function for each user,
3. The user authentication system according to claim 1, wherein the number of uses of the master temporary identification information is limited by the number of uses of the one-way conversion function.
利用者端末と前記利用者端末から通信接続される認証装置とを備えた利用者認証システムにおける利用者認証方法であって、
前記認証装置が、
前記利用者端末からの要求に基づき、利用者固有のマスタテンポラリ識別情報を生成する過程と、
利用者ごとに前記マスタテンポラリ識別情報をデータベース管理する過程と、
前記利用者端末が、
前記マスタテンポラリ識別情報から前記一方向性変換関数を1回又は複数回繰り返し使用してサブテンポラリ識別情報を作成する過程と、
前記作成したサブテンポラリ識別情報および当該作成時における前記一方向性変換関数の使用回数を含む使い捨てテンポラリ情報を作成する過程と、
前記認証装置が、
被認証者の使い捨てテンポラリ情報の検証要求に基づき、検証要求された被認証者に対応する利用者の管理データをデータベース検索する過程と、
前記検索した管理データ中のマスタテンポラリ識別情報と被認証者の使い捨てテンポラリ情報中の一方向性変換関数の使用回数とから、サブテンポラリ識別情報を再現し、被認証者の使い捨てテンポラリ情報を検証する過程と、
を含むことを特徴とする利用者認証方法。
A user authentication method in a user authentication system comprising a user terminal and an authentication device that is communicably connected from the user terminal,
The authentication device is
Based on a request from the user terminal, generating user-specific master temporary identification information;
A process of database management of the master temporary identification information for each user;
The user terminal is
Creating sub-temporary identification information from the master temporary identification information by repeatedly using the one-way conversion function one or more times;
A step of creating disposable temporary information including the created sub-temporary identification information and the number of times the unidirectional conversion function is used at the time of creation;
The authentication device is
Based on the verification request of the authenticated user's disposable temporary information, the process of searching the database for the management data of the user corresponding to the verification-requested authenticated user,
The sub-temporary identification information is reproduced from the master temporary identification information in the retrieved management data and the number of times the unidirectional conversion function is used in the authenticated person's disposable temporary information, and the authenticated person's disposable temporary information is verified. Process,
A user authentication method comprising:
前記利用者端末が、
前記サブテンポラリ識別情報作成時における前記一方向性変換関数の使用回数を記憶手段に保存し、
同じ前記マスタテンポラリ識別情報から前記サブテンポラリ識別情報を再度作成する場合、前回の一方向性変換関数の使用回数よりも少ない使用回数とすることを特徴とする請求項4に記載の利用者認証方法。
The user terminal is
Storing the number of uses of the one-way conversion function at the time of creating the sub-temporary identification information in a storage means;
5. The user authentication method according to claim 4, wherein when the sub-temporary identification information is created again from the same master temporary identification information, the number of times of use is less than the number of times of use of the previous one-way conversion function. .
前記認証装置が、
利用者ごとに前記一方向性変換関数の使用回数をデータベース管理する過程と、
前記一方向性変換関数の使用回数により、前記マスタテンポラリ識別情報の使用回数を制限する過程と、
をさらに含むことを特徴とする請求項4又は5に記載の利用者認証方法。


The authentication device is
Database management of the number of times the unidirectional conversion function is used for each user;
Limiting the number of uses of the master temporary identification information according to the number of uses of the one-way conversion function;
The user authentication method according to claim 4 or 5, further comprising:


JP2004179448A 2004-06-17 2004-06-17 User authentication system and method Expired - Fee Related JP4558387B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004179448A JP4558387B2 (en) 2004-06-17 2004-06-17 User authentication system and method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004179448A JP4558387B2 (en) 2004-06-17 2004-06-17 User authentication system and method

Publications (2)

Publication Number Publication Date
JP2006004149A true JP2006004149A (en) 2006-01-05
JP4558387B2 JP4558387B2 (en) 2010-10-06

Family

ID=35772501

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004179448A Expired - Fee Related JP4558387B2 (en) 2004-06-17 2004-06-17 User authentication system and method

Country Status (1)

Country Link
JP (1) JP4558387B2 (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007287104A (en) * 2006-04-20 2007-11-01 Toshiba Corp Anonymous order system, apparatus and program
JP2007334644A (en) * 2006-06-15 2007-12-27 Nec Biglobe Ltd Authentication system, authentication server, terminal, authentication method and program
JP2008123335A (en) * 2006-11-14 2008-05-29 National Institute Of Advanced Industrial & Technology Service providing system by server and service providing method
JP2008129640A (en) * 2006-11-16 2008-06-05 Nomura Research Institute Ltd User authentication system, authentication server and user terminal device
WO2010119626A1 (en) * 2009-04-15 2010-10-21 日本電気株式会社 Nontemporary computer-readable medium wherein id authentication system, and method and program thereof are stored
WO2015076522A1 (en) * 2013-11-25 2015-05-28 김기범 Internet security method and system using otid
JP2015519636A (en) * 2012-04-09 2015-07-09 ミディアム、アクセス、システムズ、プライベート、リミテッドMedium Access Systemsprivate Ltd. Method and system for providing secure transactions using cyber IDs
CN114731278A (en) * 2019-09-27 2022-07-08 超凡支付公司 Generation and verification of temporary authentication values for secure transmissions

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3379517B2 (en) * 2000-07-07 2003-02-24 日本電気株式会社 Billing system and method for portable information terminal
WO2004032415A1 (en) * 2002-10-03 2004-04-15 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3379517B2 (en) * 2000-07-07 2003-02-24 日本電気株式会社 Billing system and method for portable information terminal
WO2004032415A1 (en) * 2002-10-03 2004-04-15 Nokia Corporation Method and apparatus enabling reauthentication in a cellular communication system

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007287104A (en) * 2006-04-20 2007-11-01 Toshiba Corp Anonymous order system, apparatus and program
JP2007334644A (en) * 2006-06-15 2007-12-27 Nec Biglobe Ltd Authentication system, authentication server, terminal, authentication method and program
JP4584192B2 (en) * 2006-06-15 2010-11-17 Necビッグローブ株式会社 Authentication system, authentication server, terminal, authentication method, program
JP2008123335A (en) * 2006-11-14 2008-05-29 National Institute Of Advanced Industrial & Technology Service providing system by server and service providing method
JP2008129640A (en) * 2006-11-16 2008-06-05 Nomura Research Institute Ltd User authentication system, authentication server and user terminal device
WO2010119626A1 (en) * 2009-04-15 2010-10-21 日本電気株式会社 Nontemporary computer-readable medium wherein id authentication system, and method and program thereof are stored
JP5565408B2 (en) * 2009-04-15 2014-08-06 日本電気株式会社 ID authentication system, ID authentication method, authentication server, terminal device, authentication method of authentication server, communication method of terminal device, and program
US8875270B2 (en) 2009-04-15 2014-10-28 Nec Corporation ID authentication system, ID authentication method, and non-transitory computer readable medium storing ID authentication program
JP2015519636A (en) * 2012-04-09 2015-07-09 ミディアム、アクセス、システムズ、プライベート、リミテッドMedium Access Systemsprivate Ltd. Method and system for providing secure transactions using cyber IDs
WO2015076522A1 (en) * 2013-11-25 2015-05-28 김기범 Internet security method and system using otid
CN114731278A (en) * 2019-09-27 2022-07-08 超凡支付公司 Generation and verification of temporary authentication values for secure transmissions

Also Published As

Publication number Publication date
JP4558387B2 (en) 2010-10-06

Similar Documents

Publication Publication Date Title
CN108768988B (en) Block chain access control method, block chain access control equipment and computer readable storage medium
CN1332521C (en) System and method for managing network service auess and enrollment
US9185146B2 (en) Service providing system
EP1953950A1 (en) A method for protecting network service application account, the system, and the apparatus thereof
US20200412554A1 (en) Id as service based on blockchain
KR20060046243A (en) Method and system for secured duplication of information from a sim card to at least one communicating object
TW200841679A (en) Security key generation for wireless communications
CN103188244A (en) System and method for achieving authorization management based on OAuth
JP2006012167A (en) Method of downloading content and system therefor
CN106209816B (en) A kind of web camera login method and system
WO2013009191A1 (en) System and method for alternative distribution of a pin code
CN102984335A (en) Identity authentication method, equipment and system for making fixed-line call
CN101252432B (en) Field managing server and system, digital authority managing method based on field
JP4558387B2 (en) User authentication system and method
JP4552797B2 (en) Telephone number registration / authentication system, method, authentication server and program
WO2014056160A1 (en) Color ring back tone setting method, user terminal, and application platform
CN113569210A (en) Distributed identity authentication method, equipment access method and device
KR102367052B1 (en) Method for providing relational decentralized identifier service and blockchain node using them
CN100479452C (en) Method for security transmission of card number information from IP terminal to soft switch
JP4103678B2 (en) Wireless communication service registration method and system
JP2005078371A (en) Information processing server and information processing method
JP2005202869A (en) Personal information disclosure system, method and program
KR100452834B1 (en) System and method of session management for integrating wired internet and mobile internet service
JP2004295365A (en) Program delivery system and method, program delivery server, and computer program
JP3660306B2 (en) User authentication system, user authentication method, user authentication program, and computer-readable recording medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070308

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20070309

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071011

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071011

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100423

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100618

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100621

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100713

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100721

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130730

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees