JP2006107316A - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP2006107316A
JP2006107316A JP2004295822A JP2004295822A JP2006107316A JP 2006107316 A JP2006107316 A JP 2006107316A JP 2004295822 A JP2004295822 A JP 2004295822A JP 2004295822 A JP2004295822 A JP 2004295822A JP 2006107316 A JP2006107316 A JP 2006107316A
Authority
JP
Japan
Prior art keywords
card
authentication
service
user
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004295822A
Other languages
Japanese (ja)
Other versions
JP4716704B2 (en
Inventor
Kunihiko Kachi
邦彦 加地
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to JP2004295822A priority Critical patent/JP4716704B2/en
Publication of JP2006107316A publication Critical patent/JP2006107316A/en
Application granted granted Critical
Publication of JP4716704B2 publication Critical patent/JP4716704B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Telephone Function (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To effectively improve security while reducing a load to a user such as a complicated operation, at the time of authentication processing for receiving a service through a communication network such as the Internet. <P>SOLUTION: A card ID for identifying an IC tag is stored in a memory of an IC card 1. A terminal ID for identifying a portable terminal unit is stored in a memory of a portable terminal unit 2. With a reader/writer function of the portable terminal unit 2, at the time of executing the authentication of the communication network, the card ID is read out from the IC card 1, and the read card ID and the terminal ID of the self-terminal is transferred to an authentication server 4. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、通信ネットワークにおけるアクセス者の認証を行う認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method for authenticating an accessor in a communication network.

近年、インターネット等の通信ネットワークを通じて、Web上でのチケット予約及び販売や株取引などの各種電子商取引(オンライントレーディング)など、種々のサービス提供が展開されている。また、携帯電話機やPDA(Personal Digital Assistant)など、携帯が可能な情報端末により通信ネットワークへアクセスし、上記サービスの提供を受けることも可能となっている。   In recent years, various services such as ticket reservation and sales on the Web and various electronic commerce (online trading) such as stock trading have been developed through communication networks such as the Internet. In addition, it is possible to access the communication network by a portable information terminal such as a mobile phone or a PDA (Personal Digital Assistant) and receive the service.

このように携帯情報端末により、通信ネットワークからサービスの提供を受けるには、ユーザーの認証を行う必要があり、この認証を行う技術として、例えば、特許文献1に開示されたものがある。   Thus, in order to receive service provision from the communication network by the portable information terminal, it is necessary to authenticate the user. As a technique for performing this authentication, for example, there is one disclosed in Patent Document 1.

この特許文献1に開示された技術では、ユーザーが自身の携帯電話により受けうるための個人情報の登録を予めサービス提供者側に申請して、会員登録手続を行っておき、会員登録手続が完了した後、例えば、そのユーザーが、携帯電話を用いてインターネットブラウジングにより、コンテンツサーバにインターネット経由でアクセスする。このアクセスにより、ユーザーは、例えば、証券取引サービス用のコンテンツをディスプレイ上で閲覧することができ、その表示画面上において、株価情報の取得や、証券の取引をしたりすることができる。   In the technology disclosed in Patent Document 1, the user registration is completed in advance by applying to the service provider for registration of personal information that can be received by the user with his / her mobile phone. After that, for example, the user accesses the content server via the Internet by Internet browsing using a mobile phone. By this access, for example, the user can browse the contents for the securities trading service on the display, and can acquire stock price information or trade securities on the display screen.

このようなサービスの提供に際し、サービス提供側は、ユーザーに対して、当該ユーザーを特定するための「ユーザーID」や「パスワード」の入力を要求する。これに対して、ユーザーは、自己の「ユーザーID」等を携帯電話で入力し、この入力情報は「ユーザー入力情報」として携帯電話からコンテンツサーバへ、インターネットを介して送信され、コンテンツサーバでは、送信されてきた「ユーザーID」によりユーザーの認証を行う。
特開2002−77446号公報
When providing such a service, the service provider requests the user to input a “user ID” and a “password” for specifying the user. On the other hand, the user inputs his / her “user ID” or the like with a mobile phone, and this input information is transmitted as “user input information” from the mobile phone to the content server via the Internet. The user is authenticated by the sent “User ID”.
JP 2002-77446 A

しかしながら、上述した特許文献1に開示された技術では、サービスの提供を受けるたびに、ユーザーはユーザーIDの入力及び送信する操作を行わなければならず、その操作が煩雑であるという問題がある。   However, the technique disclosed in Patent Document 1 described above has a problem that each time a service is provided, the user must perform an operation of inputting and transmitting a user ID, which is complicated.

また、セキュリティを向上させるためには、サービス毎に異なるIDやパスワードを設定することが好ましいが、この場合、ユーザーは、サービス毎のIDやパスワードを記憶しておかなければならず、ユーザーの負担が増大する惧れがある。   In order to improve security, it is preferable to set different IDs and passwords for each service. In this case, however, the user must memorize the ID and password for each service, and the burden on the user is high. May increase.

そこで、本発明は以上の点に鑑みてなされたもので、インターネット等の通信ネットワークを通じて、携帯電話やPDA等の携帯情報端末によりサービスの提供を受けるための認証処理に際し、煩雑な操作等、ユーザーに対する負担を軽減しつつ、有効にセキュリティを向上させることのできる認証システム及び認証方法を提供することをその課題とする。   Therefore, the present invention has been made in view of the above points, and in the authentication process for receiving a service provided by a portable information terminal such as a mobile phone or a PDA through a communication network such as the Internet, a complicated operation or the like is required. It is an object of the present invention to provide an authentication system and an authentication method that can effectively improve security while reducing the burden on the system.

上記課題を解決するために、本発明は、ICチップ、メモリ及び通信インターフェースを備えたICタグと、通信ネットワークに対してデータの送受信を行うデータ通信機能及びメモリを備えた携帯端末装置とを用い、通信ネットワーク上に配置された認証サーバによりアクセス者の認証を行う。   In order to solve the above problems, the present invention uses an IC tag having an IC chip, a memory, and a communication interface, and a mobile terminal device having a data communication function and a memory for transmitting / receiving data to / from a communication network. The accessor is authenticated by an authentication server arranged on the communication network.

具体的には、ICタグのメモリに当該ICタグを特定するカードIDを記憶させるとともに、携帯端末装置のメモリに、当該携帯端末装置を特定する端末IDを記憶させ、携帯端末装置において、ICタグのメモリに対してデータの読み出しを行うリーダー機能により、通信ネットワークに対して認証を実行する際に、ICタグからカードIDを読み出し、この読み出したカードIDと、自機の端末IDとを、データ通信機能を通じて、認証サーバに対して送出する。なお、本発明において、ICタグに備えられた通信インターフェースは、無線等による非接触通信や、ケーブル,アダプタ手段等による接触(有線)通信のためのインターフェースが含まれる。   Specifically, the card ID for specifying the IC tag is stored in the memory of the IC tag, and the terminal ID for specifying the mobile terminal device is stored in the memory of the mobile terminal device. When performing authentication for the communication network using a reader function that reads data from the memory, the card ID is read from the IC tag, and the read card ID and its own terminal ID It is sent to the authentication server through the communication function. In the present invention, the communication interface provided in the IC tag includes an interface for non-contact communication by wireless or the like, and contact (wired) communication by a cable, an adapter means or the like.

このような本発明によれば、カードIDと端末IDという2種類のIDにより認証を行うため、セキュリティを確保することができ、2種類のIDをそれぞれ別個独立したICタグ(RFIDタグ等)と携帯端末装置に記憶させることから、ICタグ又は携帯端末装置のいずれかを紛失したり、盗難にあった場合であっても、第三者にIDを盗用されるのを防止することができる。なお、本発明においてメモリとは、情報を保持する機能を有する記憶装置であって、例えばCPUに内蔵されているもの、又はCPUとは別途設けられたものであってもよい。   According to the present invention, authentication is performed using two types of IDs, a card ID and a terminal ID, so that security can be ensured, and the two types of IDs can be separated into independent IC tags (such as RFID tags). Since it is stored in the mobile terminal device, even if either the IC tag or the mobile terminal device is lost or stolen, the ID can be prevented from being stolen by a third party. In the present invention, the memory is a storage device having a function of holding information, and may be, for example, a built-in CPU or a separate one from the CPU.

また、カードIDは、認証処理に際して、携帯端末装置のリーダー機能により自動的に読み出して送信されるため、ユーザーがパスワード等の認証識別子を別途入力する必要がない。   Further, since the card ID is automatically read and transmitted by the reader function of the portable terminal device during the authentication process, it is not necessary for the user to separately input an authentication identifier such as a password.

上記発明において、認証サーバに、アクセス者を特定するユーザーIDと、カードID及び端末IDとを関連付けて登録するユーザーデータベースを設け、ユーザーデータベースに登録されたカードIDを更新し、携帯端末装置に備えられた前記ICタグに対してデータの書き込みを行うライター機能を通じて、ICタグのメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えることが好ましい。   In the above invention, the authentication server is provided with a user database that associates and registers a user ID for identifying an accessor, a card ID, and a terminal ID, updates the card ID registered in the user database, and is provided in the mobile terminal device It is preferable to rewrite the card ID stored in the memory of the IC tag with an updated new card ID through a writer function for writing data to the IC tag.

この場合には、サービスの提供を受ける毎や、ユーザーの任意操作により、或いは周期的に、ユーザーデータベース及びICタグに記憶されたカードIDを更新するため、悪意の第三者によりICタグからカードIDが盗み取られたとしても、悪意の第三者のアクセスを禁止することができ、ID盗用による被害を最小限に留めることができる。   In this case, the card ID stored in the user database and the IC tag is updated by the malicious third party every time the service is provided, or by the user's arbitrary operation or periodically. Even if an ID is stolen, access by a malicious third party can be prohibited, and damage caused by ID theft can be minimized.

上記発明において、通信ネットワーク上に、通信ネットワークを通じてサービスを提供するサービス提供サーバを配置し、ユーザーデータベースにおいて、これらのサービス毎に固有のカードIDを関連付けておき、認証サーバにおいて、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバへのアクセスを許可し、サービス毎に、サービスに関連付けられたカードIDを更新することが好ましい。   In the above invention, a service providing server for providing a service through the communication network is arranged on the communication network, a unique card ID is associated with each service in the user database, and the service related to the access request in the authentication server. Authentication is performed using the card ID associated with the service, and if the authentication is successful, access to the service providing server that provides the authorized service is permitted, and each service is associated with the service. It is preferable to update the card ID.

この場合には、サービス毎にカードIDを設定することにより、サービス毎のセキュリティ管理が可能となり、ID管理の多様性を図ることができる。   In this case, by setting a card ID for each service, security management for each service becomes possible, and diversity of ID management can be achieved.

上記発明において、通信ネットワーク上に、通信ネットワークを通じてサービスを提供するサービス提供サーバを配置し、ユーザーデータベースにおいて、これらのサービス提供サーバ固有の認証処理に必要な固有認証情報を、各ユーザーIDに関連付けて登録しておき、認証サーバにおいて、アクセス要求に係るカードID及び端末IDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバに対して、固有認証情報を送信し、当該サービス提供サーバへのアクセス許可を取得するようにしてもよい。   In the above invention, a service providing server that provides a service through the communication network is arranged on the communication network, and the unique authentication information necessary for authentication processing unique to these service providing servers is associated with each user ID in the user database. In the authentication server, authentication is performed using the card ID and terminal ID related to the access request, and if the authentication is normally performed, the service providing server that provides the authorized service. Alternatively, unique authentication information may be transmitted to obtain access permission to the service providing server.

この場合には、ユーザーは、上述したカードIDと端末IDとを用いた認証処理を実行し、アクセスを希望するサービスを選択するだけで、セキュリティを維持しつつ、各サービス提供サーバ固有の認証処理に対する操作を省略してアクセスを実行することができる。   In this case, the user performs the authentication process using the card ID and the terminal ID described above, and selects the service desired to be accessed, while maintaining the security, and the authentication process unique to each service providing server. It is possible to execute access by omitting the operation on.

上記発明において、前記携帯端末装置で、直近にアクセスしたサービスにおいて取得された情報をキャッシュ部に蓄積し、携帯端末装置と認証サーバとの間における通信が確立しているか否かを通信確立検出部で検出し、通信が確立していない場合に、キャッシュ部に蓄積された情報を出力させるようにしてもよい。   In the above invention, in the portable terminal device, information acquired in the service accessed most recently is stored in a cache unit, and a communication establishment detecting unit determines whether or not communication between the portable terminal device and the authentication server is established When the communication is not established and the communication is not established, the information stored in the cache unit may be output.

この場合には、例えば電波が届かない通信環境下等であっても、直近の情報(例えば、HTML、その他のデータ形式により表示されるサービス提供ページなど)を閲覧することができ、通信が確立された時点では、強制的に認証処理を実行するため、セキュリティを確保することができる。   In this case, for example, even in a communication environment where radio waves do not reach, the latest information (for example, a service providing page displayed in HTML or other data format) can be browsed, and communication is established. At this point, the authentication process is forcibly executed, so that security can be ensured.

上記発明では、ユーザーデータベースにおいて、カードIDとは別個独立した識別子である書換用パスワードを、ユーザー操作により、各ユーザーIDに関連付けて登録しておき、アクセス要求に際し、認証サーバにおいてカードID又は端末IDのいずれか一方が取得されない場合に、ユーザーから前記書換用パスワードを取得し、取得された書換用パスワードをカードID又は端末IDに代えて、認証を行うようにしてもよい。   In the above invention, in the user database, a rewrite password, which is an identifier independent of the card ID, is registered in association with each user ID by a user operation, and when an access request is made, the card ID or terminal ID in the authentication server If either one of them is not acquired, the rewrite password may be acquired from the user, and the acquired rewrite password may be replaced with a card ID or terminal ID for authentication.

この場合には、カードや端末を紛失した場合などに、カードIDが付与されていない再発行されたカードや、新規に購入して未だ端末IDが付与されていない端末を使用して、容易に、認証サーバによる認証サービスを継続して利用することができる。なお、この場合において、カードIDや端末IDが取得されないことの検出は、サーバ側で実行してもよく、また端末側で実行してもよい。   In this case, if you lose your card or device, you can easily use a reissued card that has not been assigned a card ID or a device that has been newly purchased and has not been assigned a device ID. The authentication service by the authentication server can be used continuously. In this case, the detection that the card ID or the terminal ID is not acquired may be executed on the server side or may be executed on the terminal side.

以上説明したように本発明によれば、インターネット等の通信ネットワークを通じて、携帯電話やPDA、パーソナルコンピュータ等の携帯情報端末によりサービスの提供を受けるための認証処理に際し、煩雑な操作等のユーザーに対する負担を軽減しつつ、有効にセキュリティを向上させることができる。   As described above, according to the present invention, a burden on a user such as a complicated operation in an authentication process for receiving a service provided by a portable information terminal such as a mobile phone, a PDA, or a personal computer through a communication network such as the Internet. It is possible to effectively improve security while mitigating the problem.

[第1実施形態]
本発明の第1実施形態について、図面を参照しつつ説明する。
[First Embodiment]
A first embodiment of the present invention will be described with reference to the drawings.

(システム構成)
図1は、本実施形態に係る認証システムの概略構成を示す説明図である。同図に示すように、本実施形態に係る認証システムは、ICカード1と、インターネット等のIP網3に接続可能な携帯端末装置2と、IP網上に配置された認証サーバ4とを備えている。また、IP網3上には、IP網3を通じてサービスを提供するサービス提供サーバ群5(5a〜5c)が配置されている。
(System configuration)
FIG. 1 is an explanatory diagram showing a schematic configuration of an authentication system according to the present embodiment. As shown in the figure, the authentication system according to the present embodiment includes an IC card 1, a portable terminal device 2 that can be connected to an IP network 3 such as the Internet, and an authentication server 4 arranged on the IP network. ing. Further, on the IP network 3, a service providing server group 5 (5a to 5c) that provides a service through the IP network 3 is arranged.

IP網3は、通信プロトコルTCP/IPを用いて種々の通信回線(電話回線やISDN回線、ADSL回線などの公衆回線、専用回線、無線通信網)を相互に接続して構築される分散型の通信ネットワークであり、このIP網には、10BASE-Tや100BASE-TX等によるイントラネット(企業内ネットワーク)や家庭内ネットワークなどのLANなども含まれる。   The IP network 3 is a distributed type constructed by mutually connecting various communication lines (public lines such as telephone lines, ISDN lines, ADSL lines, private lines, wireless communication networks) using the communication protocol TCP / IP. It is a communication network, and this IP network includes LANs such as 10BASE-T and 100BASE-TX intranets (enterprise networks) and home networks.

ICカード1は、ICチップ、メモリ及び非接触通信インターフェースを備えたICタグを内蔵するカードであり、このICタグのメモリには、当該ICタグを特定するカードIDが記憶されている。なお、本実施形態に係る非接触通信インターフェースは、カードIDを電波信号として発信するRFID技術によるいわゆるRFタグであり、電波を送受するための金属製のアンテナを備え、電池等の電源を内蔵してRFタグから能動的に情報信号を発信する方式と、通信対象となる相手側のアンテナから電磁波を出力し、この電磁波の出力に応じて誘導された電流により情報信号を発信する電磁波誘導方式とがある。   The IC card 1 is a card that incorporates an IC tag including an IC chip, a memory, and a non-contact communication interface, and a card ID that identifies the IC tag is stored in the memory of the IC tag. The non-contact communication interface according to the present embodiment is a so-called RF tag based on RFID technology that transmits a card ID as a radio wave signal, includes a metal antenna for transmitting and receiving radio waves, and has a built-in power source such as a battery. An electromagnetic wave induction system that actively transmits an information signal from an RF tag, and an electromagnetic wave induction system that outputs an electromagnetic wave from an antenna on the other side to be communicated and transmits an information signal by a current induced according to the output of the electromagnetic wave There is.

なお、本実施形態では、ICタグの形態としてカード型を採用したが、本発明はこれに限定されるものではなく、カードIDを記憶し、非接触通信によりカードIDの送受信が行えるICタグを内蔵したものであれば、種々の形態を採用することができる。また、本実施形態では、ICタグに備えられた通信インターフェースとして、無線等による非接触通信を採用したが、ケーブル,アダプタ手段等による接触(有線)通信のためのインターフェースとしてもよい。   In the present embodiment, a card type is adopted as a form of the IC tag, but the present invention is not limited to this, and an IC tag that stores a card ID and can transmit and receive the card ID by non-contact communication is used. As long as it is built-in, various forms can be adopted. In this embodiment, non-contact communication by wireless or the like is adopted as a communication interface provided in the IC tag. However, an interface for contact (wired) communication by a cable, an adapter unit, or the like may be used.

携帯端末装置2は、通信ネットワークに対してデータの送受信を行うデータ通信機能及びメモリを備えた装置であり、例えば、携帯電話機2aやPDA(Personal Digital Assistant)2b等の形態を採ることができる。   The mobile terminal device 2 is a device having a data communication function and memory for transmitting / receiving data to / from a communication network, and can take the form of, for example, a mobile phone 2a, a PDA (Personal Digital Assistant) 2b, or the like.

この携帯端末装置2は、具体的には、図2に示すように、データ通信機能としての通信部21と、液晶ディスプレイ等の表示部22と、ボタンキーやジョグダイヤル等の操作部23と、メモリ24と、アクセス又はカードID更新に係るサービスを判定するサービス判定部63と、ICカード1内のカードIDを管理するID管理部26と、リーダーライター機能である非接触型のリーダーライター27と、これら各部の動作を制御するCPU等の制御部28とを備えている。   Specifically, as shown in FIG. 2, the portable terminal device 2 includes a communication unit 21 as a data communication function, a display unit 22 such as a liquid crystal display, an operation unit 23 such as a button key and a jog dial, a memory 24, a service determination unit 63 that determines a service related to access or card ID update, an ID management unit 26 that manages a card ID in the IC card 1, a non-contact type reader / writer 27 that is a reader / writer function, And a control unit 28 such as a CPU for controlling the operations of these units.

サービス判定部25は、携帯端末装置2が現在アクセスしている(或いはアクセスしようとしている)サービスや、カードID更新部6が書き換えの対象としているサービスを、そのURLやその他の識別子により判定し、判定結果をID管理部26に通知するモジュールである。   The service determination unit 25 determines the service that the mobile terminal device 2 is currently accessing (or tries to access) and the service that the card ID update unit 6 is to be rewritten based on the URL or other identifier, This module notifies the ID management unit 26 of the determination result.

ID管理部26は、ICカード1内に記憶された各カードIDのメモリ上のアドレスを、サービスの種別と関連付けて記憶しており、サービス判定部25によりサービスを指定されると、その指定されたサービスに対応するカードIDにアクセスすべく、リーダーライター27を動作させ、対象となるカードIDの読み出し及び書き換えを行う。   The ID management unit 26 stores the address on the memory of each card ID stored in the IC card 1 in association with the type of service. When a service is specified by the service determination unit 25, the ID is specified. In order to access the card ID corresponding to the service, the reader / writer 27 is operated to read and rewrite the target card ID.

また、この携帯端末装置2は、例えば、ブラウザ機能などの情報を表示する手段を備えておりIP網3上の情報(例えば、HTMLによるWebページ、その他のデータ形式により表示されるデータ)を表示部22により閲覧し、操作部23によるユーザー操作により種々の手続を行うことができる。すなわち、このIP網3上の情報を表示する機能は、例えば、ブラウザソフトなどのWebページを閲覧するためのアプリケーションソフトを実行することにより実現され、IP網3上からHTML(HyperText Markup Language)ファイルや画像ファイル、音楽ファイルなどをダウンロードし、レイアウトを解析して表示・再生し、送信フォームを使用してユーザーがデータをWebサーバに送信したり、C++、JavaScript(登録商標)やFlash、及びJava(登録商標)などで記述されたアプリケーションソフトを動作させたりすることも可能である。   The mobile terminal device 2 includes means for displaying information such as a browser function, for example, and displays information on the IP network 3 (for example, a web page in HTML or data displayed in another data format). It can be browsed by the unit 22 and various procedures can be performed by a user operation by the operation unit 23. That is, the function of displaying information on the IP network 3 is realized by executing application software for browsing a web page such as browser software, and an HTML (HyperText Markup Language) file from the IP network 3. Download image files, image files, music files, etc., analyze and display / playback layouts, send data to Web server using send form, C ++, JavaScript (registered trademark), Flash, and Java It is also possible to operate application software described in (registered trademark) or the like.

この携帯端末装置2のメモリ24には、当該携帯端末装置2を特定する端末IDが記憶されている。なお、この端末IDとしては、例えば携帯電話機に付与された電話番号や、無線通信アダプタに割り振られたIPアドレスであってもよい。   The memory 24 of the mobile terminal device 2 stores a terminal ID that identifies the mobile terminal device 2. The terminal ID may be, for example, a telephone number assigned to a mobile phone or an IP address assigned to a wireless communication adapter.

また、上記リーダーライター27は、非接触通信によりICカード1のメモリに対してデータの読み出し及び書き込みを行うデバイスであり、IP網3に対して認証を実行する際に、かかるICカード1からカードIDを読み出す。この読み出されたカードIDは、自機の端末IDとともに、通信部21を通じて認証サーバ4に対して送出される。   The reader / writer 27 is a device that reads / writes data from / to the memory of the IC card 1 by non-contact communication. Read the ID. The read card ID is sent to the authentication server 4 through the communication unit 21 together with its own terminal ID.

認証サーバ4は、アクセス者の正当性(アクセス権の有無等)を検証するコンピュータ或いはその機能を持ったソフトウェアであり、本実施形態では、アクセス者を特定するユーザーIDと、カードID及び端末IDとを関連付けて登録するユーザーデータベース41を備えている。このユーザーデータベース41は、表1に示すようなテーブルデータが格納されており、ユーザーのアクセスに応じて、カードID及び端末IDの組み合わせを取得してユーザーIDを照合し、当該アクセス者にアクセス権があるか否かや、そのアクセス者が本人であるか否かなどを確認する。かかる認証処理でアクセス者を確認することにより、ユーザーを識別し、ユーザー毎に異なるサービスを提供することを可能とする。

Figure 2006107316
The authentication server 4 is a computer that verifies the legitimacy of an accessor (whether access right or the like) or software having the function. In this embodiment, the user ID, card ID, and terminal ID that identify the accessor Are registered in association with each other. The user database 41 stores table data as shown in Table 1, and obtains a combination of a card ID and a terminal ID according to a user's access, collates the user ID, and gives the access right to the accessor. It is confirmed whether or not the accessor is the person himself / herself. By confirming the accessor by such authentication processing, it is possible to identify the user and provide different services for each user.
Figure 2006107316

すなわち、本実施形態においてユーザーデータベース41では、各サービス提供サーバ5a〜5cが提供するサービス毎に固有のカードIDが関連付けられており、認証サーバ4は、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバ5a〜5cへのアクセスを許可する。   That is, in this embodiment, in the user database 41, a unique card ID is associated with each service provided by each of the service providing servers 5a to 5c, and the authentication server 4 uses the card ID associated with the service related to the access request. When authentication is performed normally, access to the service providing servers 5a to 5c that provide the permitted service is permitted.

また、IP網3上には、ユーザーデータベース41に登録されたカードIDを更新し、携帯端末装置2のリーダーライター機能を通じてICタグ1のメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えるカードID更新部6が配置されている。このカードID更新部6は、ユーザーが特定のサービスにアクセスするたびに、そのサービスに関連付けられたカードIDを更新する。   In addition, on the IP network 3, the card ID registered in the user database 41 is updated, and the card ID stored in the memory of the IC tag 1 through the reader / writer function of the portable terminal device 2 is updated with the updated new card. A card ID update unit 6 for rewriting the ID is arranged. Each time the user accesses a specific service, the card ID update unit 6 updates the card ID associated with the service.

具体的にカードID更新部6は、図3に示すように、IP網3に対してデータの送受信を行う通信部61と、サービス毎にカードIDを発行するID発行部62と、カードIDを発行する対象となるサービスを認証サーバ4から取得するサービス判定部63と、ID発行部62が発行したカードIDとサービス判定部63が判定したサービスとを対応付けて、ユーザーデータベース41に格納されたテーブルデータのカードIDのレコードを書き換えるデータベース管理部64と、これらの各部の動作を制御する制御部65とから構成されている。   Specifically, as shown in FIG. 3, the card ID updating unit 6 includes a communication unit 61 that transmits and receives data to and from the IP network 3, an ID issuing unit 62 that issues a card ID for each service, and a card ID. The service determination unit 63 that acquires the service to be issued from the authentication server 4 and the card ID issued by the ID issuing unit 62 and the service determined by the service determination unit 63 are stored in the user database 41 in association with each other. The database management unit 64 rewrites the card ID record of the table data, and the control unit 65 that controls the operation of each unit.

(認証方法)
以上の構成を有する認証システムを動作させることによって、本発明の認証方法を実施することができる。図4は、本実施形態に係る認証システムの動作を示すシーケンス図である。
(Authentication method)
By operating the authentication system having the above configuration, the authentication method of the present invention can be implemented. FIG. 4 is a sequence diagram showing the operation of the authentication system according to the present embodiment.

先ず、携帯端末装置2におけるユーザー操作により、URL等を指定し、提供を受けるサービスを特定し、データ通信によってアクセスを開始する(S101)。   First, a URL or the like is specified by a user operation on the mobile terminal device 2, a service to be provided is specified, and access is started by data communication (S101).

このアクセスの際に、携帯端末装置2に備えられたカードリーダーにより、ICカード1から、提供を受けるサービスに係るカードIDを読み取るとともに(S102)、自機の端末IDを呼び出し(S103)、読み出したカードIDと、自機の端末IDとを、データ通信機能を通じて、認証サーバ4に対して送信する(S104)。   At the time of access, the card reader provided in the portable terminal device 2 reads the card ID related to the service to be provided from the IC card 1 (S102) and calls the terminal ID of the own device (S103) to read The card ID and its own terminal ID are transmitted to the authentication server 4 through the data communication function (S104).

そして、認証サーバ4では、カードID及び端末IDに基づいて、ユーザーデータベース41を照合し、アクセス者のユーザーIDの認証を行う(S105)。このステップS105において、アクセス者が正規のユーザーでないと判断した場合には、アクセスを拒否し、その旨を通知する(S107)。   Then, the authentication server 4 collates the user database 41 based on the card ID and the terminal ID, and authenticates the user ID of the accessor (S105). If it is determined in step S105 that the accessing person is not a legitimate user, the access is denied and a notification to that effect is given (S107).

ステップS105において、アクセス者が正規のユーザーであり、且つアクセス要求に係るサービスを受ける権利を有していると判断した場合には、カードID更新部6にカードIDの更新を要求するとともに、認証されたサービスに係るサービス提供サーバへのアクセスを許可し、サービスの提供を開始させる(S108及びS109)。   If it is determined in step S105 that the accessor is a legitimate user and has the right to receive a service related to the access request, the card ID update unit 6 is requested to update the card ID and authentication is performed. The access to the service providing server related to the service is permitted, and the service provision is started (S108 and S109).

ステップS108では、カードID更新部6に対して、ユーザーデータベース41に登録されたカードIDを更新させるとともに、携帯端末装置2のリーダーライター機能を通じて、ICカード1のメモリに記憶されたカードIDを、更新された新規のカードIDに書き換える(S110)。このカードIDの更新は、サービス毎に、サービスに関連付けられたカードIDを更新する。   In step S108, the card ID update unit 6 updates the card ID registered in the user database 41, and the card ID stored in the memory of the IC card 1 through the reader / writer function of the mobile terminal device 2, The updated new card ID is rewritten (S110). In the card ID update, the card ID associated with the service is updated for each service.

(作用・効果)
以上説明した本実施形態に係る認証システム及び認証方法によれば、認証サーバ4において、カードIDと端末IDという2種類のIDにより認証を行うため、セキュリティを確保することができる。また、2種類のIDをそれぞれ別個独立したICカード1と携帯端末装置2に記憶させることから、ICカード1又は携帯端末装置2のいずれかを紛失したり、盗難にあった場合、さらにはID等が偽造された場合であっても、第三者にIDを盗用されるのを防止することができる。
(Action / Effect)
According to the authentication system and the authentication method according to the present embodiment described above, the authentication server 4 performs authentication using two types of IDs, that is, a card ID and a terminal ID, so that security can be ensured. Also, since two types of IDs are stored in the IC card 1 and the mobile terminal device 2 which are separately independent, if either the IC card 1 or the mobile terminal device 2 is lost or stolen, the ID is further Even if the information is counterfeited, it is possible to prevent the ID from being stolen by a third party.

また、カードIDは、認証処理に際して、携帯端末装置のリーダーライター27より自動的に読み出して送信されるため、ユーザーがパスワード等の認証識別子を別途入力する必要がない。   Further, since the card ID is automatically read and transmitted from the reader / writer 27 of the portable terminal device during the authentication process, it is not necessary for the user to separately input an authentication identifier such as a password.

この結果、本実施形態によれば、IP網3を通じて、携帯電話機2aやPDA2b等によりサービスの提供を受けるための認証処理に際し、煩雑な操作等のユーザーに対する負担を軽減しつつ、有効にセキュリティを向上させることができる。   As a result, according to the present embodiment, effective security can be achieved while reducing the burden on the user such as complicated operations during the authentication process for receiving services provided by the mobile phone 2a, the PDA 2b, etc. via the IP network 3. Can be improved.

さらに、本実施形態では、ユーザーがサービスを利用する毎に、ユーザーデータベース41に登録されたカードIDを更新し、携帯端末装置2のリーダーライター27を通じて、ICカード1のメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えることから、悪意の第三者によりICカード1からカードIDが盗み取られたとしても、悪意の第三者のアクセスを禁止することができ、ID盗用による被害を最小限に留めることができる。   Furthermore, in this embodiment, every time the user uses the service, the card ID registered in the user database 41 is updated, and the card ID stored in the memory of the IC card 1 through the reader / writer 27 of the mobile terminal device 2 is updated. Is replaced with a new updated card ID, so even if a malicious third party steals the card ID from the IC card 1, access to the malicious third party can be prohibited. The damage caused by can be kept to a minimum.

また、本実施形態では、アクセス要求に係るサービスに関連付けられたカードIDを用いて、サービス毎に認証を行うことにより、サービス毎のセキュリティ管理が可能となり、ID管理の多様性を図ることができる。   Further, in this embodiment, by performing authentication for each service using the card ID associated with the service related to the access request, security management for each service can be performed, and diversity of ID management can be achieved. .

[第2実施形態]
次いで、本発明の第2実施形態について、図面を参照しつつ説明する。上述した第1実施形態では、認証サーバ4において統合的にアクセス者の認証を行い、認証が正常に行われたサービスについて、サービス提供サーバ5a〜5cへのアクセスを許可していたが、本実施形態では、各サービス提供サーバにおいて、各サービス提供サーバ独自のアクセス認証に対応させることを特徴とする。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to the drawings. In the above-described first embodiment, the authentication server 4 integrally authenticates the accessor, and the access to the service providing servers 5a to 5c is permitted for the service that has been successfully authenticated. The embodiment is characterized in that each service providing server corresponds to access authentication unique to each service providing server.

詳述すると、上述した第1実施形態では、認証サーバ4においてのみアクセス認証を行い、正常に認証されたアクセス者のサービス提供サーバへの接続を許可し、サービス提供サーバ側での認証を行わない。ところが、既に独自の認証システムを有するサービス提供サーバと提携する場合には、サービス提供サーバ側の既存認証システムに連結させる仕組みが必要となる。   More specifically, in the first embodiment described above, access authentication is performed only in the authentication server 4, connection of a normally authenticated accessor to the service providing server is permitted, and authentication on the service providing server side is not performed. . However, in the case of making a partnership with a service providing server that already has a unique authentication system, a mechanism for connecting to the existing authentication system on the service providing server side is required.

本実施形態では、このような要請に応えるべく、ユーザーデータベース41側にサービス提供サーバの既存認証システムに連結させるための認証情報(サービス提供サーバ独自のユーザーIDやパスワード)及びフォームデータを保持させるとともに、上記第1実施形態におけるカードIDと端末IDを用いた認証を認証サーバ4で行った後、連結用の認証情報及びフォームデータを用いて、ユーザーによる入力操作を省略しつつ、既存認証システムに連結させる。   In this embodiment, in order to respond to such a request, the user database 41 side holds authentication information (user ID and password unique to the service providing server) and form data for connection to the existing authentication system of the service providing server. After the authentication using the card ID and the terminal ID in the first embodiment is performed by the authentication server 4, the authentication information for connection and the form data are used to omit the input operation by the user, and to the existing authentication system. Connect.

具体的には、図5に示すようなリレーションシップにより関連付けされたテーブルデータをユーザーデータベース41に格納しておく。すなわち、表1に示したテーブルデータのうち、ユーザーID(認証サーバ4用)、端末ID及びカードIDを基本認証情報としてテーブルT1に格納し、このテーブルT1のユーザーID(若しくはレコードナンバー)を主キーとして、サービス認証情報テーブルT2及びアクセス履歴テーブルT3が関連付けられている。   Specifically, the table data associated by the relationship as shown in FIG. That is, among the table data shown in Table 1, the user ID (for the authentication server 4), the terminal ID and the card ID are stored as basic authentication information in the table T1, and the user ID (or record number) of this table T1 is the main data. The service authentication information table T2 and the access history table T3 are associated as keys.

サービス認証情報テーブルT2は、同図に示すように、サービスを識別するためのサービスID毎に、各サービスのアクセス先であるURL又はIPアドレス等のアドレス情報や、サービス固有のユーザーID及びパスワードが関連付けられている。このユーザーIDやパスワード等は、ユーザー操作によって登録される。また、このテーブルT2には、各サービスの認証ページに連結するためのフォーム情報D1がそれぞれ関連付けられており、各サービス提供サーバに接続するためのHTML等のフォームデータが格納されている。なお、本実施形態において、テーブルT2に格納されるデータは、ユーザー操作のよって登録したが、例えば、各サービス提供サーバ側と連携し、既に登録されている情報を取得するようにしてもよい。   As shown in the figure, the service authentication information table T2 includes, for each service ID for identifying a service, address information such as a URL or an IP address that is an access destination of each service, a service-specific user ID and password. Associated. The user ID, password, etc. are registered by user operation. The table T2 is associated with form information D1 for linking to the authentication page of each service, and stores form data such as HTML for connecting to each service providing server. In the present embodiment, the data stored in the table T2 is registered by a user operation. However, for example, information already registered may be acquired in cooperation with each service providing server side.

そして、認証サーバ4は、上述したようなカードIDと端末IDとを用いた認証を行った後、正規に認証されたユーザーのユーザーIDを主キーとして、認証情報テーブルT2を照合し、アクセスしようとしているサービスのサービスIDから、各サービス提供サーバ固有のユーザーID及びパスワード等を取得し、これらのIDやパスワードをフォーム情報D1に埋め込んで、サービス提供サーバに送信し、自動的に既存認証システムに対する認証処理を実行し、ユーザー端末1と、サービス提供サーバとを接続する。   Then, after performing authentication using the card ID and terminal ID as described above, the authentication server 4 collates the authentication information table T2 with the user ID of the user who has been authenticated as the primary key, and tries to access it. The user ID and password unique to each service providing server are acquired from the service ID of the service being used, and these IDs and passwords are embedded in the form information D1 and transmitted to the service providing server, and automatically for the existing authentication system. An authentication process is executed to connect the user terminal 1 and the service providing server.

なお、上記フォーム情報D1の使用は、サービス提供サーバに対する送信メソッドが”POST”形式である場合であるが、例えばサービス提供サーバに対する送信メソッドが”GET”形式である場合には、URLにIDやパスワードを埋め込み(タグ名称の設定を含む)、アクセスを実行する。   The form information D1 is used when the transmission method for the service providing server is in the “POST” format. For example, when the transmission method for the service providing server is in the “GET” format, Embed password (including tag name setting) and execute access.

このような本実施形態によれば、ユーザーは、上述した第1実施形態で説明したカードIDと端末IDとを用いた認証処理を実行し、アクセスを希望するサービスを選択するだけで、セキュリティを維持しつつ、各サービス提供サーバ固有の認証処理に対する操作を省略してアクセスを実行することができる。   According to this embodiment, the user executes the authentication process using the card ID and the terminal ID described in the first embodiment, and selects the service that the user desires to access. Access can be executed while maintaining an operation while omitting the operation for the authentication processing unique to each service providing server.

なお、上記第1実施形態では、サービス毎にカードIDを設定し、このカードIDを周期的に書き替える処理を実行したが、本実施形態では、各サービス提供サーバ固有のIDやパスワードを使用するため、単一のカードIDとしてもよい。   In the first embodiment, the card ID is set for each service, and the process of periodically rewriting the card ID is executed. However, in this embodiment, an ID or password unique to each service providing server is used. Therefore, a single card ID may be used.

[第3実施形態]
次いで、本発明の第3実施形態について、図面を参照しつつ説明する。本実施形態では、上述した第1実施形態における携帯端末装置2に、一時的に情報を記憶するためのキャッシュ機能を追加したことを特徴とする。具体的には、図6に示すように、メモリ24にページキャッシュ部241の領域を確保するとともに、制御部28に通信確立検出部281の機能を追加する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described with reference to the drawings. The present embodiment is characterized in that a cache function for temporarily storing information is added to the mobile terminal device 2 in the first embodiment described above. Specifically, as shown in FIG. 6, the area of the page cache unit 241 is secured in the memory 24, and the function of the communication establishment detection unit 281 is added to the control unit 28.

ページキャッシュ部241は、正規に認証が確立され、サービスの提供を受ける際に取得され、閲覧された直近のページデータ(HTMLやその他のファイル形等からなる情報データ)をサービス毎に記憶する領域であり、このページキャッシュ部241に記憶されたページデータは、制御部28の要請に応じて読み出されて表示部22に表示される。   The page cache unit 241 is an area for storing, for each service, the most recent page data (information data including HTML and other file types) acquired and browsed when authentication is properly established and service is provided. The page data stored in the page cache unit 241 is read in response to a request from the control unit 28 and displayed on the display unit 22.

通信確立検出部281は、ユーザーがサービスの提供を受けるべくアクセス操作を行った際に、通信が確立されたか否かを検出するモジュールである。制御部28は、通信確立検出部281の検出結果に応じて、通信が確立されている場合には、上述した第1実施形態と同様の方式により、カードIDと端末IDとを用いた認証処理を実行し、通信が確立されていない場合には、通信を通じた認証処理等を実行することなく、提供を受けようとしているサービスのページであって、ページキャッシュ部241に記憶された直近のページを表示させる。   The communication establishment detection unit 281 is a module that detects whether or not communication is established when a user performs an access operation to receive provision of a service. When the communication is established according to the detection result of the communication establishment detection unit 281, the control unit 28 uses the card ID and the terminal ID in the same manner as in the first embodiment described above. If the communication is not established, the most recent page stored in the page cache unit 241 is the page of the service that is about to be provided without executing the authentication process or the like through the communication. Is displayed.

このような本実施形態によれば、例えば電波が届かない通信環境下等であっても、直近のサービス提供ページを閲覧することができ、通信が確立された時点では、強制的に認証処理を実行するため、セキュリティを確保することができる。   According to this embodiment, for example, even in a communication environment where radio waves do not reach, the latest service provision page can be browsed, and when communication is established, authentication processing is forcibly performed. Because it executes, security can be ensured.

[第4実施形態]
次いで、本発明の第4実施形態について、図面を参照しつつ説明する。本実施形態では、上述した第1実施形態におけるシステムに、書換用パスワードを導入したことを特徴とする。具体的には、図7(a)に示すように、ユーザーデータベース41に格納されるテーブルT1に、書換用パスワードを記述するフィールドを追加する。この書換用パスワードは、テーブルT1に登録されている端末IDやカードIDを書き替える際に用いられる認証情報であり、ユーザーIDに関連付けられて恒久的に登録される。
[Fourth Embodiment]
Next, a fourth embodiment of the present invention will be described with reference to the drawings. The present embodiment is characterized in that a rewrite password is introduced into the system in the first embodiment described above. Specifically, as shown in FIG. 7A, a field describing a rewrite password is added to the table T1 stored in the user database 41. The rewrite password is authentication information used when rewriting the terminal ID and card ID registered in the table T1, and is permanently registered in association with the user ID.

詳述すると、上述した第1実施形態では、カードID更新部6によって、周期的にカードIDが書き替えられるため、ユーザーは現在のカードIDを知ることができない。そのため、例えばカード1を紛失した場合には、サービスの提供を受けられないこととなる。本実施形態では、このような場合に、ユーザー操作による手入力によって書換用パスワードを認証サーバ4に送信し、この書換用パスワードを上記カードIDに代えて認証処理を行う。   Specifically, in the first embodiment described above, since the card ID is periodically rewritten by the card ID update unit 6, the user cannot know the current card ID. For this reason, for example, if the card 1 is lost, the service cannot be provided. In this embodiment, in such a case, the rewrite password is transmitted to the authentication server 4 by manual input by a user operation, and the rewrite password is replaced with the card ID to perform an authentication process.

さらに、本実施形態では、同図(b)に示すように、携帯端末装置2にカード検出部29が設けられており、紛失後に、カードIDが未だ記憶されていないカード(ブランクカード)が再発行された後、継続して本システムによる認証サービスを受けられるようになっている。   Furthermore, in this embodiment, as shown in FIG. 5B, the card detection unit 29 is provided in the mobile terminal device 2, and after losing the card (blank card) for which the card ID has not been stored yet is After being issued, you can continue to receive authentication services by this system.

このカード検出部29は、ブランクカードがリーダーライター27に認識された際、認識されたカードがブランクカードであることを検出し、制御部28に通知するモジュールである。   The card detection unit 29 is a module that detects that the recognized card is a blank card and notifies the control unit 28 when the blank card is recognized by the reader / writer 27.

制御部28は、このカード検出部29によりブランクカードであることが検出された場合、上述したカードID及び端末IDを用いた認証処理を実行せず、ユーザーに対して上記書換用パスワードの入力を要求する。そして、書換用パスワードが入力されると、制御部28は、その書換用パスワードと端末IDとを認証サーバ4に送信し、これにより認証処理を行う。   When the card detection unit 29 detects that the card is a blank card, the control unit 28 does not execute the authentication process using the card ID and the terminal ID described above, and inputs the rewrite password to the user. Request. When the rewrite password is input, the control unit 28 transmits the rewrite password and the terminal ID to the authentication server 4, thereby performing authentication processing.

この書換用パスワードの送信を受けた認証サーバ4は、既にテーブルT1に登録されているカードID、或いは新規に発行したカードIDを端末2に返信し、端末2は、リーダーライター27により受信したカードIDをブランクカードに書き込む。   Upon receiving the rewrite password, the authentication server 4 returns a card ID already registered in the table T1 or a newly issued card ID to the terminal 2, and the terminal 2 receives the card received by the reader / writer 27. Write the ID on a blank card.

このような本実施形態によれば、カードを紛失した場合などに、再発行されたカードを使用して、容易に、認証サーバ4による認証サービスを継続して利用することができる。   According to this embodiment, when the card is lost, the authentication service by the authentication server 4 can be easily used continuously by using the reissued card.

なお、本実施形態では、ブランクカードの検出を携帯端末装置2側で行ったが、本発明はこれに限定されるものではなく、認証サーバ4側で行うようにしてもよい。具体的には、以下の手順による。   In the present embodiment, the blank card is detected on the mobile terminal device 2 side, but the present invention is not limited to this, and may be performed on the authentication server 4 side. Specifically, the following procedure is followed.

ユーザーが、ブランクカードによって認証サーバ4に対して認証を行った場合に、認証サーバ4から携帯端末装置2に対してカードIDの送信を要求する。この場合、カードがブランクカードであるため、携帯端末装置2は、カードIDを送信することができない。認証サーバ4は、一定時間カードIDの受信がなされないとき、書換用パスワードの入力を要求する処理を実行し、書換用パスワードが入力され、これにより正規に認証が完了した後、カードIDの送信及び書き込みを実行させる。   When the user authenticates the authentication server 4 with a blank card, the authentication server 4 requests the mobile terminal device 2 to transmit a card ID. In this case, since the card is a blank card, the mobile terminal device 2 cannot transmit the card ID. When the authentication server 4 does not receive the card ID for a certain period of time, the authentication server 4 executes a process for requesting the input of the rewrite password, and the rewrite password is input. And write.

この場合には、ユーザーに対する書換用パスワードの入力を認証サーバ4側から誘導することができ、カード再発行という特殊な操作についての知識がないユーザーであっても、容易にサービスの継続手続を行うことができる。   In this case, it is possible to guide the user to input the rewrite password from the authentication server 4 side, and even if the user has no knowledge of the special operation of card reissue, the service continuation procedure is easily performed. be able to.

なお、本実施形態では、カードを紛失した場合を例に説明したが、本発明は、端末を紛失した場合にも適用することができる。すなわち、端末ID又はカードIDのいずれかがあり、これと書換用パスワードとを利用することにより、セキュリティを維持しつつ、サービスの継続利用を実現する。   In this embodiment, the case where the card is lost has been described as an example. However, the present invention can also be applied to the case where the terminal is lost. That is, there is either a terminal ID or a card ID, and by using this and the rewrite password, the service is continuously used while maintaining security.

[変更例]
上述した各実施形態では、非接触通信によりカードIDを書き替える方式を採用したが、本発明はこれに限定されるものではなく、例えば、USBメモリ等のように、接触型方式により携帯端末装置に接続され、カードIDの読み出し及び書き込みができるものであってもよい。
[Example of change]
In each of the embodiments described above, a method of rewriting a card ID by non-contact communication is adopted. However, the present invention is not limited to this, and for example, a portable terminal device by a contact type method such as a USB memory or the like. The card ID may be read and written.

また、上記実施形態では、カードIDの書き換えを、アクセス毎に行ったが、例えば数回に一回などとしてもよい。この場合には、サービス提供側で直近のカードID書き換え時からのアクセス回数を管理する。これにより、データベースの負荷を軽減することができる。   In the above embodiment, the card ID is rewritten every access, but may be once every several times, for example. In this case, the service provider manages the number of accesses since the last card ID rewrite. Thereby, the load on the database can be reduced.

さらに、上記実施形態では、携帯端末装置にカードIDの読み出し及び書き込みを行うリードライト機能を設けたが、カードIDの読み出しのみを行うようにリード機能のみを備えるものであってもよい。この場合には、カードIDを暗号化する等のセキュリティを高める手段を付加することが好ましい。   Furthermore, in the above-described embodiment, the read / write function for reading and writing the card ID is provided in the mobile terminal device. However, only the read function may be provided so as to read only the card ID. In this case, it is preferable to add means for improving security such as encryption of the card ID.

また、上述した第1実施形態乃至第4実施形態では、実施形態毎に各機能を説明したが、これらは単独でのみ備えられることに限定されず、各機能を適宜組み合わせてシステムを構成することができる。   In the above-described first to fourth embodiments, each function has been described for each embodiment. However, these functions are not limited to being provided alone, and a system is configured by appropriately combining each function. Can do.

さらに、上記各実施形態では、カードIDをカードリーダーから読み取り、端末IDとカードIDとにより認証処理を行うようにしたが、カードリーダーに代えて指紋認識機能を携帯端末装置に設け、指紋をカードIDとして認証処理を行うようにしてもよい。この場合、指紋は不変であり、偽造が困難であるため、カードIDの書き換えに相当する機能は不要となる。   Further, in each of the above embodiments, the card ID is read from the card reader and the authentication process is performed using the terminal ID and the card ID. However, instead of the card reader, a fingerprint recognition function is provided in the portable terminal device, and the fingerprint is stored in the card. You may make it perform an authentication process as ID. In this case, since the fingerprint is unchanged and it is difficult to forge, a function corresponding to the rewriting of the card ID becomes unnecessary.

第1実施形態に係る認証システムの概略構成を示す説明図である。It is explanatory drawing which shows schematic structure of the authentication system which concerns on 1st Embodiment. 第1実施形態に係る携帯端末装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the portable terminal device which concerns on 1st Embodiment. 第1実施形態に係るカードID更新部の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the card ID update part which concerns on 1st Embodiment. 実施形態に係る認証システムの動作を示すシーケンス図である。It is a sequence diagram which shows operation | movement of the authentication system which concerns on embodiment. 第2実施形態に係る認証システムのテーブルデータを示す説明図である。It is explanatory drawing which shows the table data of the authentication system which concerns on 2nd Embodiment. 第3実施形態に係る携帯端末装置の内部構成を示すブロック図である。It is a block diagram which shows the internal structure of the portable terminal device which concerns on 3rd Embodiment. (a)は、第4実施形態に係る認証システムのテーブルデータを示す説明図であり、(b)は、携帯端末装置の内部構成を示すブロック図である。(A) is explanatory drawing which shows the table data of the authentication system which concerns on 4th Embodiment, (b) is a block diagram which shows the internal structure of a portable terminal device.

符号の説明Explanation of symbols

D1…フォーム情報
T1〜T3…テーブルデータ
1…ICカード
2…携帯端末装置
2a…携帯電話機
2b…PDA
3…IP網
4…認証サーバ
5…サービス提供サーバ群
5a〜5c…サービス提供サーバ
6…カードID更新部
21…通信部
22…表示部
23…操作部
24…メモリ
25…サービス判定部
26…ID管理部
27…リーダーライター
28…制御部
29…カード検出部
41…ユーザーデータベース
61…通信部
62…ID発行部
63…サービス判定部
64…データベース管理部
65…制御部
241…ページキャッシュ部
281…通信確立検出部
D1 Form information T1 to T3 Table data 1 IC card 2 Mobile terminal device 2a Mobile phone 2b PDA
DESCRIPTION OF SYMBOLS 3 ... IP network 4 ... Authentication server 5 ... Service provision server group 5a-5c ... Service provision server 6 ... Card ID update part 21 ... Communication part 22 ... Display part 23 ... Operation part 24 ... Memory 25 ... Service determination part 26 ... ID Management unit 27 ... Reader / writer 28 ... Control unit 29 ... Card detection unit 41 ... User database 61 ... Communication unit 62 ... ID issuing unit 63 ... Service determination unit 64 ... Database management unit 65 ... Control unit 241 ... Page cache unit 281 ... Communication Established detector

Claims (12)

ICチップ、メモリ及び通信インターフェースを備えたICタグと、
通信ネットワークに対してデータの送受信を行うデータ通信機能及びメモリを備えた携帯端末装置と、
を用い、前記通信ネットワーク上に配置された認証サーバによりアクセス者の認証を行う認証システムであって、
前記ICタグのメモリには、当該ICタグを特定するカードIDが記憶され、
前記携帯端末装置のメモリには、当該携帯端末装置を特定する端末IDが記憶され、
前記携帯端末装置は、
前記ICタグのメモリからデータの読み出しを行うリーダー機能を備え、
前記通信ネットワークに対して認証を実行する際に、該リーダー機能により前記ICタグから前記カードIDを読み出すとともに、
読み出した該カードIDと、自機の端末IDとを、前記データ通信機能を通じて、前記認証サーバに対して送出する
ことを特徴とする認証システム。
IC tag with IC chip, memory and communication interface;
A portable terminal device having a data communication function and a memory for transmitting and receiving data to and from a communication network;
And an authentication system for authenticating an accessor by an authentication server arranged on the communication network,
The memory of the IC tag stores a card ID that identifies the IC tag,
The memory of the mobile terminal device stores a terminal ID that identifies the mobile terminal device,
The portable terminal device
With a reader function to read data from the memory of the IC tag,
When performing authentication for the communication network, the card ID is read from the IC tag by the reader function,
An authentication system, wherein the read card ID and its own terminal ID are sent to the authentication server through the data communication function.
前記認証サーバは、前記アクセス者を特定するユーザーIDと、前記カードID及び前記端末IDとを関連付けて登録するユーザーデータベースを備え、
前記携帯端末装置は、前記ICタグのメモリに対してデータの書き込みを行うライター機能をさらに備え、
前記通信ネットワークには、前記ユーザーデータベースに登録されたカードIDを更新し、前記携帯端末装置の前記ライター機能を通じて、前記ICタグのメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えるカードID更新部が配置されている
ことを特徴とする請求項1に記載の認証システム。
The authentication server comprises a user database for registering the user ID for identifying the accessor, the card ID and the terminal ID in association with each other,
The mobile terminal device further comprises a writer function for writing data to the memory of the IC tag,
In the communication network, the card ID registered in the user database is updated, and the card ID stored in the memory of the IC tag is updated to the updated new card ID through the writer function of the portable terminal device. The authentication system according to claim 1, wherein a card ID update unit to be rewritten is arranged.
前記通信ネットワーク上には、該通信ネットワークを通じてサービスを提供するサービス提供サーバが配置され、前記ユーザーデータベースでは、これらのサービス毎に固有のカードIDが、各ユーザーIDに関連付けられ、
前記認証サーバは、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバへのアクセスを許可し、
前記カードID更新部は、サービス毎に、該サービスに関連付けられたカードIDを更新する
ことを特徴とする請求項2に記載の認証システム。
On the communication network, a service providing server that provides a service through the communication network is arranged, and in the user database, a unique card ID for each of these services is associated with each user ID,
The authentication server performs authentication using the card ID associated with the service related to the access request, and if the authentication is normally performed, permits access to the service providing server that provides the permitted service. And
The authentication system according to claim 2, wherein the card ID updating unit updates a card ID associated with the service for each service.
前記通信ネットワーク上には、該通信ネットワークを通じてサービスを提供するサービス提供サーバが配置され、前記ユーザーデータベースでは、これらのサービス提供サーバ固有の認証処理に必要な固有認証情報が、各ユーザーIDに関連付けられて登録され、
前記認証サーバは、アクセス要求に係るカードID及び端末IDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバに対して、前記固有認証情報を送信し、当該サービス提供サーバへのアクセス許可を取得する、
ことを特徴とする請求項2に記載の認証システム。
A service providing server that provides a service through the communication network is arranged on the communication network. In the user database, unique authentication information necessary for authentication processing unique to these service providing servers is associated with each user ID. Registered,
The authentication server performs authentication using the card ID and the terminal ID related to the access request, and if authentication is performed normally, the authentication server authenticates the service providing server that provides the permitted service. Send information, get permission to access the service provider server,
The authentication system according to claim 2, wherein:
前記携帯端末装置は、
直近にアクセスしたサービスにおいて取得された情報を蓄積するキャッシュ部と、
当該携帯端末装置と前記認証サーバとの間における通信が確立しているか否かを検出し、通信が確立していない場合に、前記キャッシュ部に蓄積された情報を出力させる通信確立検出部と
を備えることを特徴とする請求項1に記載の認証システム。
The portable terminal device
A cache unit that accumulates information acquired in the service accessed most recently;
A communication establishment detection unit for detecting whether communication between the mobile terminal device and the authentication server is established, and for outputting information stored in the cache unit when communication is not established; The authentication system according to claim 1, further comprising:
前記ユーザーデータベースには、ユーザー操作により、前記カードIDとは別個独立した識別子である書換用パスワードが、各ユーザーIDに関連付けられて登録され、
前記認証サーバは、アクセス要求に際し、カードID又は端末IDのいずれか一方が取得されない場合に、ユーザーから前記書換用パスワードを取得し、取得された書換用パスワードを前記カードID又は端末IDに代えて、認証を行うことを特徴とする請求項1又は2に記載の認証システム。
In the user database, a rewrite password that is an identifier independent of the card ID is registered in association with each user ID by a user operation,
The authentication server obtains the rewrite password from the user when either the card ID or the terminal ID is not acquired at the time of the access request, and replaces the acquired rewrite password with the card ID or the terminal ID. The authentication system according to claim 1, wherein authentication is performed.
ICチップ、メモリ及び通信インターフェースを備えたICタグと、
通信ネットワークに対してデータの送受信を行うデータ通信機能及びメモリを備えた携帯端末装置と、
を用い、前記通信ネットワーク上に配置された認証サーバによりアクセス者の認証を行う認証方法であって、
前記ICタグのメモリに当該ICタグを特定するカードIDを記憶させるとともに、前記携帯端末装置のメモリに、当該携帯端末装置を特定する端末IDを記憶させるステップ(1)と、
前記携帯端末装置において、前記ICタグのメモリに対してデータの読み出しを行うリーダー機能により、前記通信ネットワークに対して認証を実行する際に、前記ICタグから前記カードIDを読み出すステップ(2)と、
読み出した前記カードIDと、自機の端末IDとを、前記データ通信機能を通じて、前記認証サーバに対して送出し、該カードID及び端末IDを用いて認証するステップ(3)とを
有することを特徴とする認証方法。
IC tag with IC chip, memory and communication interface;
A portable terminal device having a data communication function and a memory for transmitting and receiving data to and from a communication network;
And an authentication method for authenticating an accessor by an authentication server arranged on the communication network,
Storing a card ID for identifying the IC tag in the memory of the IC tag, and storing a terminal ID for identifying the portable terminal device in the memory of the portable terminal device;
A step (2) of reading the card ID from the IC tag when performing authentication for the communication network by a reader function for reading data from the memory of the IC tag in the portable terminal device; ,
(3) including sending the read card ID and the terminal ID of the own device to the authentication server through the data communication function and authenticating using the card ID and the terminal ID. A characteristic authentication method.
前記認証サーバに、前記アクセス者を特定するユーザーIDと、前記カードID及び前記端末IDとを関連付けて登録するユーザーデータベースを設け、
前記ステップ(3)の後、ユーザーデータベースに登録されたカードIDを更新し、前記ICタグに対してデータの書き込みを行う前記携帯端末装置に備えられたライター機能を通じて、前記ICタグのメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えるステップ(4)を
さらに有することを特徴とする請求項7に記載の認証方法。
The authentication server is provided with a user database for registering the user ID for identifying the accessor, the card ID and the terminal ID in association with each other,
After the step (3), the card ID registered in the user database is updated and stored in the memory of the IC tag through a writer function provided in the portable terminal device for writing data to the IC tag. 8. The authentication method according to claim 7, further comprising a step (4) of rewriting the card ID that has been updated with a new updated card ID.
前記通信ネットワーク上に、該通信ネットワークを通じてサービスを提供するサービス提供サーバを配置し、前記ユーザーデータベースにおいて、これらのサービス毎に固有のカードIDを、各ユーザーIDに関連付けて登録しておき、
前記ステップ(3)では、認証サーバにおいて、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバへのアクセスを許可し、
前記ステップ(4)では、サービス毎に、該サービスに関連付けられたカードIDを更新する
ことを特徴とする請求項8に記載の認証方法。
On the communication network, a service providing server that provides a service through the communication network is arranged, and in the user database, a unique card ID for each of these services is registered in association with each user ID,
In the step (3), the authentication server performs authentication using the card ID associated with the service related to the access request, and provides a service that provides an authorized service when the authentication is normally performed. Allow access to the server,
9. The authentication method according to claim 8, wherein in step (4), the card ID associated with the service is updated for each service.
前記通信ネットワーク上に、該通信ネットワークを通じてサービスを提供するサービス提供サーバを配置し、前記ユーザーデータベースにおいて、これらのサービス提供サーバ固有の認証処理に必要な固有認証情報を、各ユーザーIDに関連付けて登録しておき、
前記ステップ(3)では、前記認証サーバにおいて、アクセス要求に係るカードID及び端末IDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバに対して、前記固有認証情報を送信し、当該サービス提供サーバへのアクセス許可を取得する、
ことを特徴とする請求項8に記載の認証方法。
A service providing server that provides a service through the communication network is arranged on the communication network, and unique authentication information necessary for authentication processing unique to these service providing servers is registered in the user database in association with each user ID. Aside,
In the step (3), the authentication server performs authentication using the card ID and the terminal ID related to the access request, and provides a permitted service when the authentication is normally performed. In response, the unique authentication information is transmitted to obtain access permission to the service providing server.
The authentication method according to claim 8, wherein:
前記携帯端末装置において、直近にアクセスしたサービスにおいて取得された情報をキャッシュ部に蓄積し、
前記ステップ(3)において、当該携帯端末装置と前記認証サーバとの間における通信が確立しているか否かを通信確立検出部で検出し、通信が確立していない場合に、前記キャッシュ部に蓄積された情報を出力させる
ことを特徴とする請求項8に記載の認証方法。
In the mobile terminal device, the information acquired in the service accessed most recently is stored in the cache unit,
In the step (3), the communication establishment detection unit detects whether or not communication between the portable terminal device and the authentication server is established. If communication is not established, the communication is stored in the cache unit. The authentication method according to claim 8, further comprising: outputting the processed information.
前記ユーザーデータベースにおいて、前記カードIDとは別個独立した識別子である書換用パスワードを、ユーザー操作により、各ユーザーIDに関連付けて登録しておき、
前前記ステップ(3)において、記認証サーバは、アクセス要求に際し、カードID又は端末IDのいずれか一方が取得されない場合に、ユーザーから前記書換用パスワードを取得し、取得された書換用パスワードを前記カードID又は端末IDに代えて、認証を行う
ことを特徴とする請求項8又は9に記載の認証方法。
In the user database, a rewrite password that is an identifier independent of the card ID is registered in association with each user ID by a user operation,
In the previous step (3), the authentication server obtains the rewrite password from the user when either the card ID or the terminal ID is not obtained at the time of the access request, and the obtained rewrite password is The authentication method according to claim 8 or 9, wherein authentication is performed instead of the card ID or the terminal ID.
JP2004295822A 2004-10-08 2004-10-08 Authentication system and authentication method Expired - Fee Related JP4716704B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004295822A JP4716704B2 (en) 2004-10-08 2004-10-08 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004295822A JP4716704B2 (en) 2004-10-08 2004-10-08 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2006107316A true JP2006107316A (en) 2006-04-20
JP4716704B2 JP4716704B2 (en) 2011-07-06

Family

ID=36376958

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004295822A Expired - Fee Related JP4716704B2 (en) 2004-10-08 2004-10-08 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP4716704B2 (en)

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007148478A1 (en) * 2006-06-21 2007-12-27 Hmi Co., Ltd. Computer authenticating system
WO2008065341A2 (en) 2006-12-01 2008-06-05 David Irvine Distributed network system
JP2008165659A (en) * 2006-12-29 2008-07-17 Secom Co Ltd Authentication system
JP2009258816A (en) * 2008-04-14 2009-11-05 Nippon Telegr & Teleph Corp <Ntt> Charging information management system and method
JP2010198333A (en) * 2009-02-25 2010-09-09 Nec Corp Service provision system, information reading apparatus, method of providing service, method of transmitting user information, and program
KR20100136375A (en) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 System and method for settling mobile phone by network otp authentication and recording medium
JP2011008458A (en) * 2009-06-25 2011-01-13 Casio Computer Co Ltd Mobile terminal management system
JP2011524677A (en) * 2008-06-10 2011-09-01 アルカテル−ルーセント Method for providing end device access to services, and end device and mobile terminal implementing such method
JP2011215764A (en) * 2010-03-31 2011-10-27 Dainippon Printing Co Ltd Information processing system, information processing server, information processing method and information processing program and the like
JP2011243017A (en) * 2010-05-19 2011-12-01 Ricoh Co Ltd Information processor, authentication system, authentication method, authentication program and recording medium
JP2012014292A (en) * 2010-06-29 2012-01-19 Canon Software Inc Information processing system, image forming device, authentication server, and processing method and program for same
JP2012155730A (en) * 2012-03-12 2012-08-16 Ricoh Co Ltd Information processing device, authentication method, program, and authentication system
JP2013090244A (en) * 2011-10-20 2013-05-13 Sony Corp Information processing device, radio communication device, and communication system and control method for information processing device
WO2013168446A1 (en) * 2012-05-11 2013-11-14 株式会社日立製作所 Information terminal and individual information storage terminal
JP2014500678A (en) * 2010-12-06 2014-01-09 ジェムアルト エスアー Downloading subscriber information to UICC embedded in terminal
JP2014032683A (en) * 2013-09-17 2014-02-20 Casio Comput Co Ltd Management device, portable terminal, and program
US8714451B2 (en) 2007-03-23 2014-05-06 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
KR20150072021A (en) * 2013-12-19 2015-06-29 주식회사 코스터 System for electronic certification using complex certification and Method of electronic certification the same
JP2015194867A (en) * 2014-03-31 2015-11-05 Kddi株式会社 Communication terminal, member card and authentication system
JP2015194836A (en) * 2014-03-31 2015-11-05 フェリカネットワークス株式会社 Information processing method, information processing device, authentication server device, and confirmation server device
WO2016027313A1 (en) * 2014-08-19 2016-02-25 Jr東日本メカトロニクス株式会社 System, storage medium processing device, net value account registering method and program
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
JP2017013508A (en) * 2016-08-22 2017-01-19 株式会社リコー Image forming apparatus, information processor, image formation method, information processing method, image formation program and information processing program
JP2017168001A (en) * 2016-03-18 2017-09-21 富士ゼロックス株式会社 Authentication device and authentication program
JP2018005926A (en) * 2017-08-14 2018-01-11 株式会社リコー Information processing apparatus, information processing method, recording medium, program, and system
JP2018116727A (en) * 2018-03-15 2018-07-26 Jr東日本メカトロニクス株式会社 System, storage medium processor, point account registration method and program
JP2019050034A (en) * 2018-11-21 2019-03-28 フェリカネットワークス株式会社 Information processing device and information processing method
JP2020013363A (en) * 2018-07-19 2020-01-23 株式会社東海理化電機製作所 Authentication system and authentication method
JP6760631B1 (en) * 2019-12-28 2020-09-23 国立大学法人千葉大学 Authentication request system and authentication request method
WO2022113589A1 (en) * 2020-11-27 2022-06-02 ソニーグループ株式会社 Server, terminal device, information processing program, management system, and management method
JP7258105B1 (en) 2021-10-27 2023-04-14 Jr東日本メカトロニクス株式会社 System, recording medium processing device, information processing method, and program
CN116614812A (en) * 2023-07-17 2023-08-18 中国人寿保险股份有限公司上海数据中心 Non-perception authentication intercommunication method for heterogeneous brand wireless equipment

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09198351A (en) * 1996-01-17 1997-07-31 Matsushita Electric Ind Co Ltd User authentication device
JPH1125051A (en) * 1997-07-09 1999-01-29 Hitachi Ltd Information system
JP2000187644A (en) * 1997-09-17 2000-07-04 Nippon Shinpan Co Ltd System for preventing illegal communication
JP2002082917A (en) * 2000-07-04 2002-03-22 Sony Computer Entertainment Inc Contents distribution method, contents distribution server, and client terminal in contents distribution infrastructure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09198351A (en) * 1996-01-17 1997-07-31 Matsushita Electric Ind Co Ltd User authentication device
JPH1125051A (en) * 1997-07-09 1999-01-29 Hitachi Ltd Information system
JP2000187644A (en) * 1997-09-17 2000-07-04 Nippon Shinpan Co Ltd System for preventing illegal communication
JP2002082917A (en) * 2000-07-04 2002-03-22 Sony Computer Entertainment Inc Contents distribution method, contents distribution server, and client terminal in contents distribution infrastructure

Cited By (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007148478A1 (en) * 2006-06-21 2007-12-27 Hmi Co., Ltd. Computer authenticating system
WO2008065341A2 (en) 2006-12-01 2008-06-05 David Irvine Distributed network system
EP2472430A1 (en) 2006-12-01 2012-07-04 David Irvine Self encryption
JP2008165659A (en) * 2006-12-29 2008-07-17 Secom Co Ltd Authentication system
US10375274B2 (en) 2007-03-23 2019-08-06 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US10038822B2 (en) 2007-03-23 2018-07-31 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US8714451B2 (en) 2007-03-23 2014-05-06 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US10827095B2 (en) 2007-03-23 2020-11-03 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US9519444B2 (en) 2007-03-23 2016-12-13 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11849093B2 (en) 2007-03-23 2023-12-19 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
US11463604B2 (en) 2007-03-23 2022-10-04 Ricoh Company, Ltd. Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program
JP2009258816A (en) * 2008-04-14 2009-11-05 Nippon Telegr & Teleph Corp <Ntt> Charging information management system and method
JP2011524677A (en) * 2008-06-10 2011-09-01 アルカテル−ルーセント Method for providing end device access to services, and end device and mobile terminal implementing such method
JP2010198333A (en) * 2009-02-25 2010-09-09 Nec Corp Service provision system, information reading apparatus, method of providing service, method of transmitting user information, and program
KR102131375B1 (en) * 2009-06-18 2020-07-08 주식회사 비즈모델라인 Method for Providing Network type OTP
KR20100136375A (en) * 2009-06-18 2010-12-28 주식회사 비즈모델라인 System and method for settling mobile phone by network otp authentication and recording medium
JP2011008458A (en) * 2009-06-25 2011-01-13 Casio Computer Co Ltd Mobile terminal management system
JP2011215764A (en) * 2010-03-31 2011-10-27 Dainippon Printing Co Ltd Information processing system, information processing server, information processing method and information processing program and the like
JP2011243017A (en) * 2010-05-19 2011-12-01 Ricoh Co Ltd Information processor, authentication system, authentication method, authentication program and recording medium
JP2012014292A (en) * 2010-06-29 2012-01-19 Canon Software Inc Information processing system, image forming device, authentication server, and processing method and program for same
US10242210B2 (en) 2010-12-06 2019-03-26 Gemalto Sa Method for managing content on a secure element connected to an equipment
US9817993B2 (en) 2010-12-06 2017-11-14 Gemalto Sa UICCs embedded in terminals or removable therefrom
JP2014500678A (en) * 2010-12-06 2014-01-09 ジェムアルト エスアー Downloading subscriber information to UICC embedded in terminal
US9294919B2 (en) 2010-12-06 2016-03-22 Gemalto Sa Method for exporting on a secure server data comprised on a UICC comprised in a terminal
US9301145B2 (en) 2010-12-06 2016-03-29 Gemalto Sa UICCs embedded in terminals or removable therefrom
US9326146B2 (en) 2010-12-06 2016-04-26 Gemalto Inc. Method for downloading a subscription in an UICC embedded in a terminal
US9408066B2 (en) 2010-12-06 2016-08-02 Gemalto Inc. Method for transferring securely the subscription information and user data from a first terminal to a second terminal
US9462475B2 (en) 2010-12-06 2016-10-04 Gemalto Sa UICCs embedded in terminals or removable therefrom
US9037193B2 (en) 2010-12-06 2015-05-19 Gemalto Sa Method for switching between a first and a second logical UICCS comprised in a same physical UICC
US9946888B2 (en) 2010-12-06 2018-04-17 Gemalto Sa System for managing multiple subscriptions in a UICC
US9532223B2 (en) 2010-12-06 2016-12-27 Gemalto Sa Method for downloading a subscription from an operator to a UICC embedded in a terminal
US9760726B2 (en) 2010-12-06 2017-09-12 Gemalto Sa Method for remotely delivering a full subscription profile to a UICC over IP
US9690950B2 (en) 2010-12-06 2017-06-27 Gemalto Sa Method for exporting data of a Javacard application stored in a UICC to a host
JP2013090244A (en) * 2011-10-20 2013-05-13 Sony Corp Information processing device, radio communication device, and communication system and control method for information processing device
JP2012155730A (en) * 2012-03-12 2012-08-16 Ricoh Co Ltd Information processing device, authentication method, program, and authentication system
WO2013168446A1 (en) * 2012-05-11 2013-11-14 株式会社日立製作所 Information terminal and individual information storage terminal
JP2014032683A (en) * 2013-09-17 2014-02-20 Casio Comput Co Ltd Management device, portable terminal, and program
KR20150072021A (en) * 2013-12-19 2015-06-29 주식회사 코스터 System for electronic certification using complex certification and Method of electronic certification the same
KR101675549B1 (en) * 2013-12-19 2016-11-11 주식회사 코스터 System for electronic certification using complex certification and Method of electronic certification the same
US10505911B2 (en) 2014-03-31 2019-12-10 Felica Networks, Inc. Information processing method, information processing device, authentication server device, and verification server device
JP2015194867A (en) * 2014-03-31 2015-11-05 Kddi株式会社 Communication terminal, member card and authentication system
JP2015194836A (en) * 2014-03-31 2015-11-05 フェリカネットワークス株式会社 Information processing method, information processing device, authentication server device, and confirmation server device
JPWO2016027313A1 (en) * 2014-08-19 2017-04-27 Jr東日本メカトロニクス株式会社 System, storage medium processing apparatus, net value account registration method and program
WO2016027313A1 (en) * 2014-08-19 2016-02-25 Jr東日本メカトロニクス株式会社 System, storage medium processing device, net value account registering method and program
US10810140B2 (en) 2016-03-18 2020-10-20 Fuji Xerox Co., Ltd. Authentication apparatus, authentication method, and non-transitory computer readable medium
JP2017168001A (en) * 2016-03-18 2017-09-21 富士ゼロックス株式会社 Authentication device and authentication program
JP2017013508A (en) * 2016-08-22 2017-01-19 株式会社リコー Image forming apparatus, information processor, image formation method, information processing method, image formation program and information processing program
JP2018005926A (en) * 2017-08-14 2018-01-11 株式会社リコー Information processing apparatus, information processing method, recording medium, program, and system
JP2018116727A (en) * 2018-03-15 2018-07-26 Jr東日本メカトロニクス株式会社 System, storage medium processor, point account registration method and program
JP2020013363A (en) * 2018-07-19 2020-01-23 株式会社東海理化電機製作所 Authentication system and authentication method
JP2019050034A (en) * 2018-11-21 2019-03-28 フェリカネットワークス株式会社 Information processing device and information processing method
JP6760631B1 (en) * 2019-12-28 2020-09-23 国立大学法人千葉大学 Authentication request system and authentication request method
JP2021108088A (en) * 2019-12-28 2021-07-29 国立大学法人千葉大学 Authentication request system and authentication request method
WO2022113589A1 (en) * 2020-11-27 2022-06-02 ソニーグループ株式会社 Server, terminal device, information processing program, management system, and management method
JP2023064888A (en) * 2021-10-27 2023-05-12 Jr東日本メカトロニクス株式会社 System, recording medium processing device, information processing method, and program
JP7258105B1 (en) 2021-10-27 2023-04-14 Jr東日本メカトロニクス株式会社 System, recording medium processing device, information processing method, and program
CN116614812A (en) * 2023-07-17 2023-08-18 中国人寿保险股份有限公司上海数据中心 Non-perception authentication intercommunication method for heterogeneous brand wireless equipment
CN116614812B (en) * 2023-07-17 2023-10-03 中国人寿保险股份有限公司上海数据中心 Non-perception authentication intercommunication method for heterogeneous brand wireless equipment

Also Published As

Publication number Publication date
JP4716704B2 (en) 2011-07-06

Similar Documents

Publication Publication Date Title
JP4716704B2 (en) Authentication system and authentication method
US8056122B2 (en) User authentication method and system using user&#39;s e-mail address and hardware information
US7673045B1 (en) Multiple site automated logout
US20080301444A1 (en) Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message
JP2005267557A (en) Server device
JP4960738B2 (en) Authentication system, authentication method, and authentication program
JP2006277715A (en) Service providing device and program
JP2006209433A (en) Information acquirement control system, portable terminal, information acquirement control method, and program
JP6703080B2 (en) Authentication system, terminal, authentication method, and program
NO330855B1 (en) Methods and Devices for Performing User Authentication
JP2008097207A (en) Authentication system, authentication method, and program
JP3520264B2 (en) Authentication information input system, authentication information storage system, authentication information input method and authentication information input program
JPWO2010050406A1 (en) Service provision system
JP5081698B2 (en) Authentication server, change method, and program
JP2005215870A (en) Single sign-on method and system using rfid
JP5247644B2 (en) Authentication server, authentication method, and authentication system
JP2010237741A (en) Authentication system and authentication method
JP2019164590A (en) API providing system, authentication server, API providing method, and program
JP2010152492A (en) Device, system, and method for providing personal information
JP5005394B2 (en) Mail server access method and e-mail system
JP2007323235A (en) Attribute use approval system
JP2005065035A (en) Substitute person authentication system using ic card
JP3670613B2 (en) User authentication method using browser phone mail, user authentication server, user authentication method of authentication server, user authentication program of authentication server, and recording medium recording the program
JP3969153B2 (en) Terminal authentication system, terminal authentication device, and terminal authentication program
JP4573820B2 (en) Authentication system and authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071003

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20100427

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20100427

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101111

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110106

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110112

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110210

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110303

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110329

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees