JP2006107316A - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP2006107316A JP2006107316A JP2004295822A JP2004295822A JP2006107316A JP 2006107316 A JP2006107316 A JP 2006107316A JP 2004295822 A JP2004295822 A JP 2004295822A JP 2004295822 A JP2004295822 A JP 2004295822A JP 2006107316 A JP2006107316 A JP 2006107316A
- Authority
- JP
- Japan
- Prior art keywords
- card
- authentication
- service
- user
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は、通信ネットワークにおけるアクセス者の認証を行う認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method for authenticating an accessor in a communication network.
近年、インターネット等の通信ネットワークを通じて、Web上でのチケット予約及び販売や株取引などの各種電子商取引(オンライントレーディング)など、種々のサービス提供が展開されている。また、携帯電話機やPDA(Personal Digital Assistant)など、携帯が可能な情報端末により通信ネットワークへアクセスし、上記サービスの提供を受けることも可能となっている。 In recent years, various services such as ticket reservation and sales on the Web and various electronic commerce (online trading) such as stock trading have been developed through communication networks such as the Internet. In addition, it is possible to access the communication network by a portable information terminal such as a mobile phone or a PDA (Personal Digital Assistant) and receive the service.
このように携帯情報端末により、通信ネットワークからサービスの提供を受けるには、ユーザーの認証を行う必要があり、この認証を行う技術として、例えば、特許文献1に開示されたものがある。
Thus, in order to receive service provision from the communication network by the portable information terminal, it is necessary to authenticate the user. As a technique for performing this authentication, for example, there is one disclosed in
この特許文献1に開示された技術では、ユーザーが自身の携帯電話により受けうるための個人情報の登録を予めサービス提供者側に申請して、会員登録手続を行っておき、会員登録手続が完了した後、例えば、そのユーザーが、携帯電話を用いてインターネットブラウジングにより、コンテンツサーバにインターネット経由でアクセスする。このアクセスにより、ユーザーは、例えば、証券取引サービス用のコンテンツをディスプレイ上で閲覧することができ、その表示画面上において、株価情報の取得や、証券の取引をしたりすることができる。
In the technology disclosed in
このようなサービスの提供に際し、サービス提供側は、ユーザーに対して、当該ユーザーを特定するための「ユーザーID」や「パスワード」の入力を要求する。これに対して、ユーザーは、自己の「ユーザーID」等を携帯電話で入力し、この入力情報は「ユーザー入力情報」として携帯電話からコンテンツサーバへ、インターネットを介して送信され、コンテンツサーバでは、送信されてきた「ユーザーID」によりユーザーの認証を行う。
しかしながら、上述した特許文献1に開示された技術では、サービスの提供を受けるたびに、ユーザーはユーザーIDの入力及び送信する操作を行わなければならず、その操作が煩雑であるという問題がある。
However, the technique disclosed in
また、セキュリティを向上させるためには、サービス毎に異なるIDやパスワードを設定することが好ましいが、この場合、ユーザーは、サービス毎のIDやパスワードを記憶しておかなければならず、ユーザーの負担が増大する惧れがある。 In order to improve security, it is preferable to set different IDs and passwords for each service. In this case, however, the user must memorize the ID and password for each service, and the burden on the user is high. May increase.
そこで、本発明は以上の点に鑑みてなされたもので、インターネット等の通信ネットワークを通じて、携帯電話やPDA等の携帯情報端末によりサービスの提供を受けるための認証処理に際し、煩雑な操作等、ユーザーに対する負担を軽減しつつ、有効にセキュリティを向上させることのできる認証システム及び認証方法を提供することをその課題とする。 Therefore, the present invention has been made in view of the above points, and in the authentication process for receiving a service provided by a portable information terminal such as a mobile phone or a PDA through a communication network such as the Internet, a complicated operation or the like is required. It is an object of the present invention to provide an authentication system and an authentication method that can effectively improve security while reducing the burden on the system.
上記課題を解決するために、本発明は、ICチップ、メモリ及び通信インターフェースを備えたICタグと、通信ネットワークに対してデータの送受信を行うデータ通信機能及びメモリを備えた携帯端末装置とを用い、通信ネットワーク上に配置された認証サーバによりアクセス者の認証を行う。 In order to solve the above problems, the present invention uses an IC tag having an IC chip, a memory, and a communication interface, and a mobile terminal device having a data communication function and a memory for transmitting / receiving data to / from a communication network. The accessor is authenticated by an authentication server arranged on the communication network.
具体的には、ICタグのメモリに当該ICタグを特定するカードIDを記憶させるとともに、携帯端末装置のメモリに、当該携帯端末装置を特定する端末IDを記憶させ、携帯端末装置において、ICタグのメモリに対してデータの読み出しを行うリーダー機能により、通信ネットワークに対して認証を実行する際に、ICタグからカードIDを読み出し、この読み出したカードIDと、自機の端末IDとを、データ通信機能を通じて、認証サーバに対して送出する。なお、本発明において、ICタグに備えられた通信インターフェースは、無線等による非接触通信や、ケーブル,アダプタ手段等による接触(有線)通信のためのインターフェースが含まれる。 Specifically, the card ID for specifying the IC tag is stored in the memory of the IC tag, and the terminal ID for specifying the mobile terminal device is stored in the memory of the mobile terminal device. When performing authentication for the communication network using a reader function that reads data from the memory, the card ID is read from the IC tag, and the read card ID and its own terminal ID It is sent to the authentication server through the communication function. In the present invention, the communication interface provided in the IC tag includes an interface for non-contact communication by wireless or the like, and contact (wired) communication by a cable, an adapter means or the like.
このような本発明によれば、カードIDと端末IDという2種類のIDにより認証を行うため、セキュリティを確保することができ、2種類のIDをそれぞれ別個独立したICタグ(RFIDタグ等)と携帯端末装置に記憶させることから、ICタグ又は携帯端末装置のいずれかを紛失したり、盗難にあった場合であっても、第三者にIDを盗用されるのを防止することができる。なお、本発明においてメモリとは、情報を保持する機能を有する記憶装置であって、例えばCPUに内蔵されているもの、又はCPUとは別途設けられたものであってもよい。 According to the present invention, authentication is performed using two types of IDs, a card ID and a terminal ID, so that security can be ensured, and the two types of IDs can be separated into independent IC tags (such as RFID tags). Since it is stored in the mobile terminal device, even if either the IC tag or the mobile terminal device is lost or stolen, the ID can be prevented from being stolen by a third party. In the present invention, the memory is a storage device having a function of holding information, and may be, for example, a built-in CPU or a separate one from the CPU.
また、カードIDは、認証処理に際して、携帯端末装置のリーダー機能により自動的に読み出して送信されるため、ユーザーがパスワード等の認証識別子を別途入力する必要がない。 Further, since the card ID is automatically read and transmitted by the reader function of the portable terminal device during the authentication process, it is not necessary for the user to separately input an authentication identifier such as a password.
上記発明において、認証サーバに、アクセス者を特定するユーザーIDと、カードID及び端末IDとを関連付けて登録するユーザーデータベースを設け、ユーザーデータベースに登録されたカードIDを更新し、携帯端末装置に備えられた前記ICタグに対してデータの書き込みを行うライター機能を通じて、ICタグのメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えることが好ましい。 In the above invention, the authentication server is provided with a user database that associates and registers a user ID for identifying an accessor, a card ID, and a terminal ID, updates the card ID registered in the user database, and is provided in the mobile terminal device It is preferable to rewrite the card ID stored in the memory of the IC tag with an updated new card ID through a writer function for writing data to the IC tag.
この場合には、サービスの提供を受ける毎や、ユーザーの任意操作により、或いは周期的に、ユーザーデータベース及びICタグに記憶されたカードIDを更新するため、悪意の第三者によりICタグからカードIDが盗み取られたとしても、悪意の第三者のアクセスを禁止することができ、ID盗用による被害を最小限に留めることができる。 In this case, the card ID stored in the user database and the IC tag is updated by the malicious third party every time the service is provided, or by the user's arbitrary operation or periodically. Even if an ID is stolen, access by a malicious third party can be prohibited, and damage caused by ID theft can be minimized.
上記発明において、通信ネットワーク上に、通信ネットワークを通じてサービスを提供するサービス提供サーバを配置し、ユーザーデータベースにおいて、これらのサービス毎に固有のカードIDを関連付けておき、認証サーバにおいて、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバへのアクセスを許可し、サービス毎に、サービスに関連付けられたカードIDを更新することが好ましい。 In the above invention, a service providing server for providing a service through the communication network is arranged on the communication network, a unique card ID is associated with each service in the user database, and the service related to the access request in the authentication server. Authentication is performed using the card ID associated with the service, and if the authentication is successful, access to the service providing server that provides the authorized service is permitted, and each service is associated with the service. It is preferable to update the card ID.
この場合には、サービス毎にカードIDを設定することにより、サービス毎のセキュリティ管理が可能となり、ID管理の多様性を図ることができる。 In this case, by setting a card ID for each service, security management for each service becomes possible, and diversity of ID management can be achieved.
上記発明において、通信ネットワーク上に、通信ネットワークを通じてサービスを提供するサービス提供サーバを配置し、ユーザーデータベースにおいて、これらのサービス提供サーバ固有の認証処理に必要な固有認証情報を、各ユーザーIDに関連付けて登録しておき、認証サーバにおいて、アクセス要求に係るカードID及び端末IDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバに対して、固有認証情報を送信し、当該サービス提供サーバへのアクセス許可を取得するようにしてもよい。 In the above invention, a service providing server that provides a service through the communication network is arranged on the communication network, and the unique authentication information necessary for authentication processing unique to these service providing servers is associated with each user ID in the user database. In the authentication server, authentication is performed using the card ID and terminal ID related to the access request, and if the authentication is normally performed, the service providing server that provides the authorized service. Alternatively, unique authentication information may be transmitted to obtain access permission to the service providing server.
この場合には、ユーザーは、上述したカードIDと端末IDとを用いた認証処理を実行し、アクセスを希望するサービスを選択するだけで、セキュリティを維持しつつ、各サービス提供サーバ固有の認証処理に対する操作を省略してアクセスを実行することができる。 In this case, the user performs the authentication process using the card ID and the terminal ID described above, and selects the service desired to be accessed, while maintaining the security, and the authentication process unique to each service providing server. It is possible to execute access by omitting the operation on.
上記発明において、前記携帯端末装置で、直近にアクセスしたサービスにおいて取得された情報をキャッシュ部に蓄積し、携帯端末装置と認証サーバとの間における通信が確立しているか否かを通信確立検出部で検出し、通信が確立していない場合に、キャッシュ部に蓄積された情報を出力させるようにしてもよい。 In the above invention, in the portable terminal device, information acquired in the service accessed most recently is stored in a cache unit, and a communication establishment detecting unit determines whether or not communication between the portable terminal device and the authentication server is established When the communication is not established and the communication is not established, the information stored in the cache unit may be output.
この場合には、例えば電波が届かない通信環境下等であっても、直近の情報(例えば、HTML、その他のデータ形式により表示されるサービス提供ページなど)を閲覧することができ、通信が確立された時点では、強制的に認証処理を実行するため、セキュリティを確保することができる。 In this case, for example, even in a communication environment where radio waves do not reach, the latest information (for example, a service providing page displayed in HTML or other data format) can be browsed, and communication is established. At this point, the authentication process is forcibly executed, so that security can be ensured.
上記発明では、ユーザーデータベースにおいて、カードIDとは別個独立した識別子である書換用パスワードを、ユーザー操作により、各ユーザーIDに関連付けて登録しておき、アクセス要求に際し、認証サーバにおいてカードID又は端末IDのいずれか一方が取得されない場合に、ユーザーから前記書換用パスワードを取得し、取得された書換用パスワードをカードID又は端末IDに代えて、認証を行うようにしてもよい。 In the above invention, in the user database, a rewrite password, which is an identifier independent of the card ID, is registered in association with each user ID by a user operation, and when an access request is made, the card ID or terminal ID in the authentication server If either one of them is not acquired, the rewrite password may be acquired from the user, and the acquired rewrite password may be replaced with a card ID or terminal ID for authentication.
この場合には、カードや端末を紛失した場合などに、カードIDが付与されていない再発行されたカードや、新規に購入して未だ端末IDが付与されていない端末を使用して、容易に、認証サーバによる認証サービスを継続して利用することができる。なお、この場合において、カードIDや端末IDが取得されないことの検出は、サーバ側で実行してもよく、また端末側で実行してもよい。 In this case, if you lose your card or device, you can easily use a reissued card that has not been assigned a card ID or a device that has been newly purchased and has not been assigned a device ID. The authentication service by the authentication server can be used continuously. In this case, the detection that the card ID or the terminal ID is not acquired may be executed on the server side or may be executed on the terminal side.
以上説明したように本発明によれば、インターネット等の通信ネットワークを通じて、携帯電話やPDA、パーソナルコンピュータ等の携帯情報端末によりサービスの提供を受けるための認証処理に際し、煩雑な操作等のユーザーに対する負担を軽減しつつ、有効にセキュリティを向上させることができる。 As described above, according to the present invention, a burden on a user such as a complicated operation in an authentication process for receiving a service provided by a portable information terminal such as a mobile phone, a PDA, or a personal computer through a communication network such as the Internet. It is possible to effectively improve security while mitigating the problem.
[第1実施形態]
本発明の第1実施形態について、図面を参照しつつ説明する。
[First Embodiment]
A first embodiment of the present invention will be described with reference to the drawings.
(システム構成)
図1は、本実施形態に係る認証システムの概略構成を示す説明図である。同図に示すように、本実施形態に係る認証システムは、ICカード1と、インターネット等のIP網3に接続可能な携帯端末装置2と、IP網上に配置された認証サーバ4とを備えている。また、IP網3上には、IP網3を通じてサービスを提供するサービス提供サーバ群5(5a〜5c)が配置されている。
(System configuration)
FIG. 1 is an explanatory diagram showing a schematic configuration of an authentication system according to the present embodiment. As shown in the figure, the authentication system according to the present embodiment includes an
IP網3は、通信プロトコルTCP/IPを用いて種々の通信回線(電話回線やISDN回線、ADSL回線などの公衆回線、専用回線、無線通信網)を相互に接続して構築される分散型の通信ネットワークであり、このIP網には、10BASE-Tや100BASE-TX等によるイントラネット(企業内ネットワーク)や家庭内ネットワークなどのLANなども含まれる。
The
ICカード1は、ICチップ、メモリ及び非接触通信インターフェースを備えたICタグを内蔵するカードであり、このICタグのメモリには、当該ICタグを特定するカードIDが記憶されている。なお、本実施形態に係る非接触通信インターフェースは、カードIDを電波信号として発信するRFID技術によるいわゆるRFタグであり、電波を送受するための金属製のアンテナを備え、電池等の電源を内蔵してRFタグから能動的に情報信号を発信する方式と、通信対象となる相手側のアンテナから電磁波を出力し、この電磁波の出力に応じて誘導された電流により情報信号を発信する電磁波誘導方式とがある。
The
なお、本実施形態では、ICタグの形態としてカード型を採用したが、本発明はこれに限定されるものではなく、カードIDを記憶し、非接触通信によりカードIDの送受信が行えるICタグを内蔵したものであれば、種々の形態を採用することができる。また、本実施形態では、ICタグに備えられた通信インターフェースとして、無線等による非接触通信を採用したが、ケーブル,アダプタ手段等による接触(有線)通信のためのインターフェースとしてもよい。 In the present embodiment, a card type is adopted as a form of the IC tag, but the present invention is not limited to this, and an IC tag that stores a card ID and can transmit and receive the card ID by non-contact communication is used. As long as it is built-in, various forms can be adopted. In this embodiment, non-contact communication by wireless or the like is adopted as a communication interface provided in the IC tag. However, an interface for contact (wired) communication by a cable, an adapter unit, or the like may be used.
携帯端末装置2は、通信ネットワークに対してデータの送受信を行うデータ通信機能及びメモリを備えた装置であり、例えば、携帯電話機2aやPDA(Personal Digital Assistant)2b等の形態を採ることができる。
The
この携帯端末装置2は、具体的には、図2に示すように、データ通信機能としての通信部21と、液晶ディスプレイ等の表示部22と、ボタンキーやジョグダイヤル等の操作部23と、メモリ24と、アクセス又はカードID更新に係るサービスを判定するサービス判定部63と、ICカード1内のカードIDを管理するID管理部26と、リーダーライター機能である非接触型のリーダーライター27と、これら各部の動作を制御するCPU等の制御部28とを備えている。
Specifically, as shown in FIG. 2, the portable
サービス判定部25は、携帯端末装置2が現在アクセスしている(或いはアクセスしようとしている)サービスや、カードID更新部6が書き換えの対象としているサービスを、そのURLやその他の識別子により判定し、判定結果をID管理部26に通知するモジュールである。
The
ID管理部26は、ICカード1内に記憶された各カードIDのメモリ上のアドレスを、サービスの種別と関連付けて記憶しており、サービス判定部25によりサービスを指定されると、その指定されたサービスに対応するカードIDにアクセスすべく、リーダーライター27を動作させ、対象となるカードIDの読み出し及び書き換えを行う。
The
また、この携帯端末装置2は、例えば、ブラウザ機能などの情報を表示する手段を備えておりIP網3上の情報(例えば、HTMLによるWebページ、その他のデータ形式により表示されるデータ)を表示部22により閲覧し、操作部23によるユーザー操作により種々の手続を行うことができる。すなわち、このIP網3上の情報を表示する機能は、例えば、ブラウザソフトなどのWebページを閲覧するためのアプリケーションソフトを実行することにより実現され、IP網3上からHTML(HyperText Markup Language)ファイルや画像ファイル、音楽ファイルなどをダウンロードし、レイアウトを解析して表示・再生し、送信フォームを使用してユーザーがデータをWebサーバに送信したり、C++、JavaScript(登録商標)やFlash、及びJava(登録商標)などで記述されたアプリケーションソフトを動作させたりすることも可能である。
The mobile
この携帯端末装置2のメモリ24には、当該携帯端末装置2を特定する端末IDが記憶されている。なお、この端末IDとしては、例えば携帯電話機に付与された電話番号や、無線通信アダプタに割り振られたIPアドレスであってもよい。
The
また、上記リーダーライター27は、非接触通信によりICカード1のメモリに対してデータの読み出し及び書き込みを行うデバイスであり、IP網3に対して認証を実行する際に、かかるICカード1からカードIDを読み出す。この読み出されたカードIDは、自機の端末IDとともに、通信部21を通じて認証サーバ4に対して送出される。
The reader /
認証サーバ4は、アクセス者の正当性(アクセス権の有無等)を検証するコンピュータ或いはその機能を持ったソフトウェアであり、本実施形態では、アクセス者を特定するユーザーIDと、カードID及び端末IDとを関連付けて登録するユーザーデータベース41を備えている。このユーザーデータベース41は、表1に示すようなテーブルデータが格納されており、ユーザーのアクセスに応じて、カードID及び端末IDの組み合わせを取得してユーザーIDを照合し、当該アクセス者にアクセス権があるか否かや、そのアクセス者が本人であるか否かなどを確認する。かかる認証処理でアクセス者を確認することにより、ユーザーを識別し、ユーザー毎に異なるサービスを提供することを可能とする。
すなわち、本実施形態においてユーザーデータベース41では、各サービス提供サーバ5a〜5cが提供するサービス毎に固有のカードIDが関連付けられており、認証サーバ4は、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバ5a〜5cへのアクセスを許可する。
That is, in this embodiment, in the
また、IP網3上には、ユーザーデータベース41に登録されたカードIDを更新し、携帯端末装置2のリーダーライター機能を通じてICタグ1のメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えるカードID更新部6が配置されている。このカードID更新部6は、ユーザーが特定のサービスにアクセスするたびに、そのサービスに関連付けられたカードIDを更新する。
In addition, on the
具体的にカードID更新部6は、図3に示すように、IP網3に対してデータの送受信を行う通信部61と、サービス毎にカードIDを発行するID発行部62と、カードIDを発行する対象となるサービスを認証サーバ4から取得するサービス判定部63と、ID発行部62が発行したカードIDとサービス判定部63が判定したサービスとを対応付けて、ユーザーデータベース41に格納されたテーブルデータのカードIDのレコードを書き換えるデータベース管理部64と、これらの各部の動作を制御する制御部65とから構成されている。
Specifically, as shown in FIG. 3, the card
(認証方法)
以上の構成を有する認証システムを動作させることによって、本発明の認証方法を実施することができる。図4は、本実施形態に係る認証システムの動作を示すシーケンス図である。
(Authentication method)
By operating the authentication system having the above configuration, the authentication method of the present invention can be implemented. FIG. 4 is a sequence diagram showing the operation of the authentication system according to the present embodiment.
先ず、携帯端末装置2におけるユーザー操作により、URL等を指定し、提供を受けるサービスを特定し、データ通信によってアクセスを開始する(S101)。
First, a URL or the like is specified by a user operation on the mobile
このアクセスの際に、携帯端末装置2に備えられたカードリーダーにより、ICカード1から、提供を受けるサービスに係るカードIDを読み取るとともに(S102)、自機の端末IDを呼び出し(S103)、読み出したカードIDと、自機の端末IDとを、データ通信機能を通じて、認証サーバ4に対して送信する(S104)。
At the time of access, the card reader provided in the portable
そして、認証サーバ4では、カードID及び端末IDに基づいて、ユーザーデータベース41を照合し、アクセス者のユーザーIDの認証を行う(S105)。このステップS105において、アクセス者が正規のユーザーでないと判断した場合には、アクセスを拒否し、その旨を通知する(S107)。
Then, the
ステップS105において、アクセス者が正規のユーザーであり、且つアクセス要求に係るサービスを受ける権利を有していると判断した場合には、カードID更新部6にカードIDの更新を要求するとともに、認証されたサービスに係るサービス提供サーバへのアクセスを許可し、サービスの提供を開始させる(S108及びS109)。
If it is determined in step S105 that the accessor is a legitimate user and has the right to receive a service related to the access request, the card
ステップS108では、カードID更新部6に対して、ユーザーデータベース41に登録されたカードIDを更新させるとともに、携帯端末装置2のリーダーライター機能を通じて、ICカード1のメモリに記憶されたカードIDを、更新された新規のカードIDに書き換える(S110)。このカードIDの更新は、サービス毎に、サービスに関連付けられたカードIDを更新する。
In step S108, the card
(作用・効果)
以上説明した本実施形態に係る認証システム及び認証方法によれば、認証サーバ4において、カードIDと端末IDという2種類のIDにより認証を行うため、セキュリティを確保することができる。また、2種類のIDをそれぞれ別個独立したICカード1と携帯端末装置2に記憶させることから、ICカード1又は携帯端末装置2のいずれかを紛失したり、盗難にあった場合、さらにはID等が偽造された場合であっても、第三者にIDを盗用されるのを防止することができる。
(Action / Effect)
According to the authentication system and the authentication method according to the present embodiment described above, the
また、カードIDは、認証処理に際して、携帯端末装置のリーダーライター27より自動的に読み出して送信されるため、ユーザーがパスワード等の認証識別子を別途入力する必要がない。
Further, since the card ID is automatically read and transmitted from the reader /
この結果、本実施形態によれば、IP網3を通じて、携帯電話機2aやPDA2b等によりサービスの提供を受けるための認証処理に際し、煩雑な操作等のユーザーに対する負担を軽減しつつ、有効にセキュリティを向上させることができる。
As a result, according to the present embodiment, effective security can be achieved while reducing the burden on the user such as complicated operations during the authentication process for receiving services provided by the
さらに、本実施形態では、ユーザーがサービスを利用する毎に、ユーザーデータベース41に登録されたカードIDを更新し、携帯端末装置2のリーダーライター27を通じて、ICカード1のメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えることから、悪意の第三者によりICカード1からカードIDが盗み取られたとしても、悪意の第三者のアクセスを禁止することができ、ID盗用による被害を最小限に留めることができる。
Furthermore, in this embodiment, every time the user uses the service, the card ID registered in the
また、本実施形態では、アクセス要求に係るサービスに関連付けられたカードIDを用いて、サービス毎に認証を行うことにより、サービス毎のセキュリティ管理が可能となり、ID管理の多様性を図ることができる。 Further, in this embodiment, by performing authentication for each service using the card ID associated with the service related to the access request, security management for each service can be performed, and diversity of ID management can be achieved. .
[第2実施形態]
次いで、本発明の第2実施形態について、図面を参照しつつ説明する。上述した第1実施形態では、認証サーバ4において統合的にアクセス者の認証を行い、認証が正常に行われたサービスについて、サービス提供サーバ5a〜5cへのアクセスを許可していたが、本実施形態では、各サービス提供サーバにおいて、各サービス提供サーバ独自のアクセス認証に対応させることを特徴とする。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to the drawings. In the above-described first embodiment, the
詳述すると、上述した第1実施形態では、認証サーバ4においてのみアクセス認証を行い、正常に認証されたアクセス者のサービス提供サーバへの接続を許可し、サービス提供サーバ側での認証を行わない。ところが、既に独自の認証システムを有するサービス提供サーバと提携する場合には、サービス提供サーバ側の既存認証システムに連結させる仕組みが必要となる。
More specifically, in the first embodiment described above, access authentication is performed only in the
本実施形態では、このような要請に応えるべく、ユーザーデータベース41側にサービス提供サーバの既存認証システムに連結させるための認証情報(サービス提供サーバ独自のユーザーIDやパスワード)及びフォームデータを保持させるとともに、上記第1実施形態におけるカードIDと端末IDを用いた認証を認証サーバ4で行った後、連結用の認証情報及びフォームデータを用いて、ユーザーによる入力操作を省略しつつ、既存認証システムに連結させる。
In this embodiment, in order to respond to such a request, the
具体的には、図5に示すようなリレーションシップにより関連付けされたテーブルデータをユーザーデータベース41に格納しておく。すなわち、表1に示したテーブルデータのうち、ユーザーID(認証サーバ4用)、端末ID及びカードIDを基本認証情報としてテーブルT1に格納し、このテーブルT1のユーザーID(若しくはレコードナンバー)を主キーとして、サービス認証情報テーブルT2及びアクセス履歴テーブルT3が関連付けられている。 Specifically, the table data associated by the relationship as shown in FIG. That is, among the table data shown in Table 1, the user ID (for the authentication server 4), the terminal ID and the card ID are stored as basic authentication information in the table T1, and the user ID (or record number) of this table T1 is the main data. The service authentication information table T2 and the access history table T3 are associated as keys.
サービス認証情報テーブルT2は、同図に示すように、サービスを識別するためのサービスID毎に、各サービスのアクセス先であるURL又はIPアドレス等のアドレス情報や、サービス固有のユーザーID及びパスワードが関連付けられている。このユーザーIDやパスワード等は、ユーザー操作によって登録される。また、このテーブルT2には、各サービスの認証ページに連結するためのフォーム情報D1がそれぞれ関連付けられており、各サービス提供サーバに接続するためのHTML等のフォームデータが格納されている。なお、本実施形態において、テーブルT2に格納されるデータは、ユーザー操作のよって登録したが、例えば、各サービス提供サーバ側と連携し、既に登録されている情報を取得するようにしてもよい。 As shown in the figure, the service authentication information table T2 includes, for each service ID for identifying a service, address information such as a URL or an IP address that is an access destination of each service, a service-specific user ID and password. Associated. The user ID, password, etc. are registered by user operation. The table T2 is associated with form information D1 for linking to the authentication page of each service, and stores form data such as HTML for connecting to each service providing server. In the present embodiment, the data stored in the table T2 is registered by a user operation. However, for example, information already registered may be acquired in cooperation with each service providing server side.
そして、認証サーバ4は、上述したようなカードIDと端末IDとを用いた認証を行った後、正規に認証されたユーザーのユーザーIDを主キーとして、認証情報テーブルT2を照合し、アクセスしようとしているサービスのサービスIDから、各サービス提供サーバ固有のユーザーID及びパスワード等を取得し、これらのIDやパスワードをフォーム情報D1に埋め込んで、サービス提供サーバに送信し、自動的に既存認証システムに対する認証処理を実行し、ユーザー端末1と、サービス提供サーバとを接続する。
Then, after performing authentication using the card ID and terminal ID as described above, the
なお、上記フォーム情報D1の使用は、サービス提供サーバに対する送信メソッドが”POST”形式である場合であるが、例えばサービス提供サーバに対する送信メソッドが”GET”形式である場合には、URLにIDやパスワードを埋め込み(タグ名称の設定を含む)、アクセスを実行する。 The form information D1 is used when the transmission method for the service providing server is in the “POST” format. For example, when the transmission method for the service providing server is in the “GET” format, Embed password (including tag name setting) and execute access.
このような本実施形態によれば、ユーザーは、上述した第1実施形態で説明したカードIDと端末IDとを用いた認証処理を実行し、アクセスを希望するサービスを選択するだけで、セキュリティを維持しつつ、各サービス提供サーバ固有の認証処理に対する操作を省略してアクセスを実行することができる。 According to this embodiment, the user executes the authentication process using the card ID and the terminal ID described in the first embodiment, and selects the service that the user desires to access. Access can be executed while maintaining an operation while omitting the operation for the authentication processing unique to each service providing server.
なお、上記第1実施形態では、サービス毎にカードIDを設定し、このカードIDを周期的に書き替える処理を実行したが、本実施形態では、各サービス提供サーバ固有のIDやパスワードを使用するため、単一のカードIDとしてもよい。 In the first embodiment, the card ID is set for each service, and the process of periodically rewriting the card ID is executed. However, in this embodiment, an ID or password unique to each service providing server is used. Therefore, a single card ID may be used.
[第3実施形態]
次いで、本発明の第3実施形態について、図面を参照しつつ説明する。本実施形態では、上述した第1実施形態における携帯端末装置2に、一時的に情報を記憶するためのキャッシュ機能を追加したことを特徴とする。具体的には、図6に示すように、メモリ24にページキャッシュ部241の領域を確保するとともに、制御部28に通信確立検出部281の機能を追加する。
[Third Embodiment]
Next, a third embodiment of the present invention will be described with reference to the drawings. The present embodiment is characterized in that a cache function for temporarily storing information is added to the mobile
ページキャッシュ部241は、正規に認証が確立され、サービスの提供を受ける際に取得され、閲覧された直近のページデータ(HTMLやその他のファイル形等からなる情報データ)をサービス毎に記憶する領域であり、このページキャッシュ部241に記憶されたページデータは、制御部28の要請に応じて読み出されて表示部22に表示される。
The
通信確立検出部281は、ユーザーがサービスの提供を受けるべくアクセス操作を行った際に、通信が確立されたか否かを検出するモジュールである。制御部28は、通信確立検出部281の検出結果に応じて、通信が確立されている場合には、上述した第1実施形態と同様の方式により、カードIDと端末IDとを用いた認証処理を実行し、通信が確立されていない場合には、通信を通じた認証処理等を実行することなく、提供を受けようとしているサービスのページであって、ページキャッシュ部241に記憶された直近のページを表示させる。
The communication
このような本実施形態によれば、例えば電波が届かない通信環境下等であっても、直近のサービス提供ページを閲覧することができ、通信が確立された時点では、強制的に認証処理を実行するため、セキュリティを確保することができる。 According to this embodiment, for example, even in a communication environment where radio waves do not reach, the latest service provision page can be browsed, and when communication is established, authentication processing is forcibly performed. Because it executes, security can be ensured.
[第4実施形態]
次いで、本発明の第4実施形態について、図面を参照しつつ説明する。本実施形態では、上述した第1実施形態におけるシステムに、書換用パスワードを導入したことを特徴とする。具体的には、図7(a)に示すように、ユーザーデータベース41に格納されるテーブルT1に、書換用パスワードを記述するフィールドを追加する。この書換用パスワードは、テーブルT1に登録されている端末IDやカードIDを書き替える際に用いられる認証情報であり、ユーザーIDに関連付けられて恒久的に登録される。
[Fourth Embodiment]
Next, a fourth embodiment of the present invention will be described with reference to the drawings. The present embodiment is characterized in that a rewrite password is introduced into the system in the first embodiment described above. Specifically, as shown in FIG. 7A, a field describing a rewrite password is added to the table T1 stored in the
詳述すると、上述した第1実施形態では、カードID更新部6によって、周期的にカードIDが書き替えられるため、ユーザーは現在のカードIDを知ることができない。そのため、例えばカード1を紛失した場合には、サービスの提供を受けられないこととなる。本実施形態では、このような場合に、ユーザー操作による手入力によって書換用パスワードを認証サーバ4に送信し、この書換用パスワードを上記カードIDに代えて認証処理を行う。
Specifically, in the first embodiment described above, since the card ID is periodically rewritten by the card
さらに、本実施形態では、同図(b)に示すように、携帯端末装置2にカード検出部29が設けられており、紛失後に、カードIDが未だ記憶されていないカード(ブランクカード)が再発行された後、継続して本システムによる認証サービスを受けられるようになっている。
Furthermore, in this embodiment, as shown in FIG. 5B, the
このカード検出部29は、ブランクカードがリーダーライター27に認識された際、認識されたカードがブランクカードであることを検出し、制御部28に通知するモジュールである。
The
制御部28は、このカード検出部29によりブランクカードであることが検出された場合、上述したカードID及び端末IDを用いた認証処理を実行せず、ユーザーに対して上記書換用パスワードの入力を要求する。そして、書換用パスワードが入力されると、制御部28は、その書換用パスワードと端末IDとを認証サーバ4に送信し、これにより認証処理を行う。
When the
この書換用パスワードの送信を受けた認証サーバ4は、既にテーブルT1に登録されているカードID、或いは新規に発行したカードIDを端末2に返信し、端末2は、リーダーライター27により受信したカードIDをブランクカードに書き込む。
Upon receiving the rewrite password, the
このような本実施形態によれば、カードを紛失した場合などに、再発行されたカードを使用して、容易に、認証サーバ4による認証サービスを継続して利用することができる。
According to this embodiment, when the card is lost, the authentication service by the
なお、本実施形態では、ブランクカードの検出を携帯端末装置2側で行ったが、本発明はこれに限定されるものではなく、認証サーバ4側で行うようにしてもよい。具体的には、以下の手順による。
In the present embodiment, the blank card is detected on the mobile
ユーザーが、ブランクカードによって認証サーバ4に対して認証を行った場合に、認証サーバ4から携帯端末装置2に対してカードIDの送信を要求する。この場合、カードがブランクカードであるため、携帯端末装置2は、カードIDを送信することができない。認証サーバ4は、一定時間カードIDの受信がなされないとき、書換用パスワードの入力を要求する処理を実行し、書換用パスワードが入力され、これにより正規に認証が完了した後、カードIDの送信及び書き込みを実行させる。
When the user authenticates the
この場合には、ユーザーに対する書換用パスワードの入力を認証サーバ4側から誘導することができ、カード再発行という特殊な操作についての知識がないユーザーであっても、容易にサービスの継続手続を行うことができる。
In this case, it is possible to guide the user to input the rewrite password from the
なお、本実施形態では、カードを紛失した場合を例に説明したが、本発明は、端末を紛失した場合にも適用することができる。すなわち、端末ID又はカードIDのいずれかがあり、これと書換用パスワードとを利用することにより、セキュリティを維持しつつ、サービスの継続利用を実現する。 In this embodiment, the case where the card is lost has been described as an example. However, the present invention can also be applied to the case where the terminal is lost. That is, there is either a terminal ID or a card ID, and by using this and the rewrite password, the service is continuously used while maintaining security.
[変更例]
上述した各実施形態では、非接触通信によりカードIDを書き替える方式を採用したが、本発明はこれに限定されるものではなく、例えば、USBメモリ等のように、接触型方式により携帯端末装置に接続され、カードIDの読み出し及び書き込みができるものであってもよい。
[Example of change]
In each of the embodiments described above, a method of rewriting a card ID by non-contact communication is adopted. However, the present invention is not limited to this, and for example, a portable terminal device by a contact type method such as a USB memory or the like. The card ID may be read and written.
また、上記実施形態では、カードIDの書き換えを、アクセス毎に行ったが、例えば数回に一回などとしてもよい。この場合には、サービス提供側で直近のカードID書き換え時からのアクセス回数を管理する。これにより、データベースの負荷を軽減することができる。 In the above embodiment, the card ID is rewritten every access, but may be once every several times, for example. In this case, the service provider manages the number of accesses since the last card ID rewrite. Thereby, the load on the database can be reduced.
さらに、上記実施形態では、携帯端末装置にカードIDの読み出し及び書き込みを行うリードライト機能を設けたが、カードIDの読み出しのみを行うようにリード機能のみを備えるものであってもよい。この場合には、カードIDを暗号化する等のセキュリティを高める手段を付加することが好ましい。 Furthermore, in the above-described embodiment, the read / write function for reading and writing the card ID is provided in the mobile terminal device. However, only the read function may be provided so as to read only the card ID. In this case, it is preferable to add means for improving security such as encryption of the card ID.
また、上述した第1実施形態乃至第4実施形態では、実施形態毎に各機能を説明したが、これらは単独でのみ備えられることに限定されず、各機能を適宜組み合わせてシステムを構成することができる。 In the above-described first to fourth embodiments, each function has been described for each embodiment. However, these functions are not limited to being provided alone, and a system is configured by appropriately combining each function. Can do.
さらに、上記各実施形態では、カードIDをカードリーダーから読み取り、端末IDとカードIDとにより認証処理を行うようにしたが、カードリーダーに代えて指紋認識機能を携帯端末装置に設け、指紋をカードIDとして認証処理を行うようにしてもよい。この場合、指紋は不変であり、偽造が困難であるため、カードIDの書き換えに相当する機能は不要となる。 Further, in each of the above embodiments, the card ID is read from the card reader and the authentication process is performed using the terminal ID and the card ID. However, instead of the card reader, a fingerprint recognition function is provided in the portable terminal device, and the fingerprint is stored in the card. You may make it perform an authentication process as ID. In this case, since the fingerprint is unchanged and it is difficult to forge, a function corresponding to the rewriting of the card ID becomes unnecessary.
D1…フォーム情報
T1〜T3…テーブルデータ
1…ICカード
2…携帯端末装置
2a…携帯電話機
2b…PDA
3…IP網
4…認証サーバ
5…サービス提供サーバ群
5a〜5c…サービス提供サーバ
6…カードID更新部
21…通信部
22…表示部
23…操作部
24…メモリ
25…サービス判定部
26…ID管理部
27…リーダーライター
28…制御部
29…カード検出部
41…ユーザーデータベース
61…通信部
62…ID発行部
63…サービス判定部
64…データベース管理部
65…制御部
241…ページキャッシュ部
281…通信確立検出部
D1 Form information T1 to
DESCRIPTION OF
Claims (12)
通信ネットワークに対してデータの送受信を行うデータ通信機能及びメモリを備えた携帯端末装置と、
を用い、前記通信ネットワーク上に配置された認証サーバによりアクセス者の認証を行う認証システムであって、
前記ICタグのメモリには、当該ICタグを特定するカードIDが記憶され、
前記携帯端末装置のメモリには、当該携帯端末装置を特定する端末IDが記憶され、
前記携帯端末装置は、
前記ICタグのメモリからデータの読み出しを行うリーダー機能を備え、
前記通信ネットワークに対して認証を実行する際に、該リーダー機能により前記ICタグから前記カードIDを読み出すとともに、
読み出した該カードIDと、自機の端末IDとを、前記データ通信機能を通じて、前記認証サーバに対して送出する
ことを特徴とする認証システム。 IC tag with IC chip, memory and communication interface;
A portable terminal device having a data communication function and a memory for transmitting and receiving data to and from a communication network;
And an authentication system for authenticating an accessor by an authentication server arranged on the communication network,
The memory of the IC tag stores a card ID that identifies the IC tag,
The memory of the mobile terminal device stores a terminal ID that identifies the mobile terminal device,
The portable terminal device
With a reader function to read data from the memory of the IC tag,
When performing authentication for the communication network, the card ID is read from the IC tag by the reader function,
An authentication system, wherein the read card ID and its own terminal ID are sent to the authentication server through the data communication function.
前記携帯端末装置は、前記ICタグのメモリに対してデータの書き込みを行うライター機能をさらに備え、
前記通信ネットワークには、前記ユーザーデータベースに登録されたカードIDを更新し、前記携帯端末装置の前記ライター機能を通じて、前記ICタグのメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えるカードID更新部が配置されている
ことを特徴とする請求項1に記載の認証システム。 The authentication server comprises a user database for registering the user ID for identifying the accessor, the card ID and the terminal ID in association with each other,
The mobile terminal device further comprises a writer function for writing data to the memory of the IC tag,
In the communication network, the card ID registered in the user database is updated, and the card ID stored in the memory of the IC tag is updated to the updated new card ID through the writer function of the portable terminal device. The authentication system according to claim 1, wherein a card ID update unit to be rewritten is arranged.
前記認証サーバは、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバへのアクセスを許可し、
前記カードID更新部は、サービス毎に、該サービスに関連付けられたカードIDを更新する
ことを特徴とする請求項2に記載の認証システム。 On the communication network, a service providing server that provides a service through the communication network is arranged, and in the user database, a unique card ID for each of these services is associated with each user ID,
The authentication server performs authentication using the card ID associated with the service related to the access request, and if the authentication is normally performed, permits access to the service providing server that provides the permitted service. And
The authentication system according to claim 2, wherein the card ID updating unit updates a card ID associated with the service for each service.
前記認証サーバは、アクセス要求に係るカードID及び端末IDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバに対して、前記固有認証情報を送信し、当該サービス提供サーバへのアクセス許可を取得する、
ことを特徴とする請求項2に記載の認証システム。 A service providing server that provides a service through the communication network is arranged on the communication network. In the user database, unique authentication information necessary for authentication processing unique to these service providing servers is associated with each user ID. Registered,
The authentication server performs authentication using the card ID and the terminal ID related to the access request, and if authentication is performed normally, the authentication server authenticates the service providing server that provides the permitted service. Send information, get permission to access the service provider server,
The authentication system according to claim 2, wherein:
直近にアクセスしたサービスにおいて取得された情報を蓄積するキャッシュ部と、
当該携帯端末装置と前記認証サーバとの間における通信が確立しているか否かを検出し、通信が確立していない場合に、前記キャッシュ部に蓄積された情報を出力させる通信確立検出部と
を備えることを特徴とする請求項1に記載の認証システム。 The portable terminal device
A cache unit that accumulates information acquired in the service accessed most recently;
A communication establishment detection unit for detecting whether communication between the mobile terminal device and the authentication server is established, and for outputting information stored in the cache unit when communication is not established; The authentication system according to claim 1, further comprising:
前記認証サーバは、アクセス要求に際し、カードID又は端末IDのいずれか一方が取得されない場合に、ユーザーから前記書換用パスワードを取得し、取得された書換用パスワードを前記カードID又は端末IDに代えて、認証を行うことを特徴とする請求項1又は2に記載の認証システム。 In the user database, a rewrite password that is an identifier independent of the card ID is registered in association with each user ID by a user operation,
The authentication server obtains the rewrite password from the user when either the card ID or the terminal ID is not acquired at the time of the access request, and replaces the acquired rewrite password with the card ID or the terminal ID. The authentication system according to claim 1, wherein authentication is performed.
通信ネットワークに対してデータの送受信を行うデータ通信機能及びメモリを備えた携帯端末装置と、
を用い、前記通信ネットワーク上に配置された認証サーバによりアクセス者の認証を行う認証方法であって、
前記ICタグのメモリに当該ICタグを特定するカードIDを記憶させるとともに、前記携帯端末装置のメモリに、当該携帯端末装置を特定する端末IDを記憶させるステップ(1)と、
前記携帯端末装置において、前記ICタグのメモリに対してデータの読み出しを行うリーダー機能により、前記通信ネットワークに対して認証を実行する際に、前記ICタグから前記カードIDを読み出すステップ(2)と、
読み出した前記カードIDと、自機の端末IDとを、前記データ通信機能を通じて、前記認証サーバに対して送出し、該カードID及び端末IDを用いて認証するステップ(3)とを
有することを特徴とする認証方法。 IC tag with IC chip, memory and communication interface;
A portable terminal device having a data communication function and a memory for transmitting and receiving data to and from a communication network;
And an authentication method for authenticating an accessor by an authentication server arranged on the communication network,
Storing a card ID for identifying the IC tag in the memory of the IC tag, and storing a terminal ID for identifying the portable terminal device in the memory of the portable terminal device;
A step (2) of reading the card ID from the IC tag when performing authentication for the communication network by a reader function for reading data from the memory of the IC tag in the portable terminal device; ,
(3) including sending the read card ID and the terminal ID of the own device to the authentication server through the data communication function and authenticating using the card ID and the terminal ID. A characteristic authentication method.
前記ステップ(3)の後、ユーザーデータベースに登録されたカードIDを更新し、前記ICタグに対してデータの書き込みを行う前記携帯端末装置に備えられたライター機能を通じて、前記ICタグのメモリに記憶されたカードIDを、更新された新規のカードIDに書き換えるステップ(4)を
さらに有することを特徴とする請求項7に記載の認証方法。 The authentication server is provided with a user database for registering the user ID for identifying the accessor, the card ID and the terminal ID in association with each other,
After the step (3), the card ID registered in the user database is updated and stored in the memory of the IC tag through a writer function provided in the portable terminal device for writing data to the IC tag. 8. The authentication method according to claim 7, further comprising a step (4) of rewriting the card ID that has been updated with a new updated card ID.
前記ステップ(3)では、認証サーバにおいて、アクセス要求に係るサービスに関連付けられたカードIDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバへのアクセスを許可し、
前記ステップ(4)では、サービス毎に、該サービスに関連付けられたカードIDを更新する
ことを特徴とする請求項8に記載の認証方法。 On the communication network, a service providing server that provides a service through the communication network is arranged, and in the user database, a unique card ID for each of these services is registered in association with each user ID,
In the step (3), the authentication server performs authentication using the card ID associated with the service related to the access request, and provides a service that provides an authorized service when the authentication is normally performed. Allow access to the server,
9. The authentication method according to claim 8, wherein in step (4), the card ID associated with the service is updated for each service.
前記ステップ(3)では、前記認証サーバにおいて、アクセス要求に係るカードID及び端末IDを用いて認証を行うとともに、認証が正常に行われた場合には、許可されたサービスを提供するサービス提供サーバに対して、前記固有認証情報を送信し、当該サービス提供サーバへのアクセス許可を取得する、
ことを特徴とする請求項8に記載の認証方法。 A service providing server that provides a service through the communication network is arranged on the communication network, and unique authentication information necessary for authentication processing unique to these service providing servers is registered in the user database in association with each user ID. Aside,
In the step (3), the authentication server performs authentication using the card ID and the terminal ID related to the access request, and provides a permitted service when the authentication is normally performed. In response, the unique authentication information is transmitted to obtain access permission to the service providing server.
The authentication method according to claim 8, wherein:
前記ステップ(3)において、当該携帯端末装置と前記認証サーバとの間における通信が確立しているか否かを通信確立検出部で検出し、通信が確立していない場合に、前記キャッシュ部に蓄積された情報を出力させる
ことを特徴とする請求項8に記載の認証方法。 In the mobile terminal device, the information acquired in the service accessed most recently is stored in the cache unit,
In the step (3), the communication establishment detection unit detects whether or not communication between the portable terminal device and the authentication server is established. If communication is not established, the communication is stored in the cache unit. The authentication method according to claim 8, further comprising: outputting the processed information.
前前記ステップ(3)において、記認証サーバは、アクセス要求に際し、カードID又は端末IDのいずれか一方が取得されない場合に、ユーザーから前記書換用パスワードを取得し、取得された書換用パスワードを前記カードID又は端末IDに代えて、認証を行う
ことを特徴とする請求項8又は9に記載の認証方法。
In the user database, a rewrite password that is an identifier independent of the card ID is registered in association with each user ID by a user operation,
In the previous step (3), the authentication server obtains the rewrite password from the user when either the card ID or the terminal ID is not obtained at the time of the access request, and the obtained rewrite password is The authentication method according to claim 8 or 9, wherein authentication is performed instead of the card ID or the terminal ID.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004295822A JP4716704B2 (en) | 2004-10-08 | 2004-10-08 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004295822A JP4716704B2 (en) | 2004-10-08 | 2004-10-08 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006107316A true JP2006107316A (en) | 2006-04-20 |
JP4716704B2 JP4716704B2 (en) | 2011-07-06 |
Family
ID=36376958
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004295822A Expired - Fee Related JP4716704B2 (en) | 2004-10-08 | 2004-10-08 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4716704B2 (en) |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007148478A1 (en) * | 2006-06-21 | 2007-12-27 | Hmi Co., Ltd. | Computer authenticating system |
WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
JP2008165659A (en) * | 2006-12-29 | 2008-07-17 | Secom Co Ltd | Authentication system |
JP2009258816A (en) * | 2008-04-14 | 2009-11-05 | Nippon Telegr & Teleph Corp <Ntt> | Charging information management system and method |
JP2010198333A (en) * | 2009-02-25 | 2010-09-09 | Nec Corp | Service provision system, information reading apparatus, method of providing service, method of transmitting user information, and program |
KR20100136375A (en) * | 2009-06-18 | 2010-12-28 | 주식회사 비즈모델라인 | System and method for settling mobile phone by network otp authentication and recording medium |
JP2011008458A (en) * | 2009-06-25 | 2011-01-13 | Casio Computer Co Ltd | Mobile terminal management system |
JP2011524677A (en) * | 2008-06-10 | 2011-09-01 | アルカテル−ルーセント | Method for providing end device access to services, and end device and mobile terminal implementing such method |
JP2011215764A (en) * | 2010-03-31 | 2011-10-27 | Dainippon Printing Co Ltd | Information processing system, information processing server, information processing method and information processing program and the like |
JP2011243017A (en) * | 2010-05-19 | 2011-12-01 | Ricoh Co Ltd | Information processor, authentication system, authentication method, authentication program and recording medium |
JP2012014292A (en) * | 2010-06-29 | 2012-01-19 | Canon Software Inc | Information processing system, image forming device, authentication server, and processing method and program for same |
JP2012155730A (en) * | 2012-03-12 | 2012-08-16 | Ricoh Co Ltd | Information processing device, authentication method, program, and authentication system |
JP2013090244A (en) * | 2011-10-20 | 2013-05-13 | Sony Corp | Information processing device, radio communication device, and communication system and control method for information processing device |
WO2013168446A1 (en) * | 2012-05-11 | 2013-11-14 | 株式会社日立製作所 | Information terminal and individual information storage terminal |
JP2014500678A (en) * | 2010-12-06 | 2014-01-09 | ジェムアルト エスアー | Downloading subscriber information to UICC embedded in terminal |
JP2014032683A (en) * | 2013-09-17 | 2014-02-20 | Casio Comput Co Ltd | Management device, portable terminal, and program |
US8714451B2 (en) | 2007-03-23 | 2014-05-06 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
KR20150072021A (en) * | 2013-12-19 | 2015-06-29 | 주식회사 코스터 | System for electronic certification using complex certification and Method of electronic certification the same |
JP2015194867A (en) * | 2014-03-31 | 2015-11-05 | Kddi株式会社 | Communication terminal, member card and authentication system |
JP2015194836A (en) * | 2014-03-31 | 2015-11-05 | フェリカネットワークス株式会社 | Information processing method, information processing device, authentication server device, and confirmation server device |
WO2016027313A1 (en) * | 2014-08-19 | 2016-02-25 | Jr東日本メカトロニクス株式会社 | System, storage medium processing device, net value account registering method and program |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
JP2017013508A (en) * | 2016-08-22 | 2017-01-19 | 株式会社リコー | Image forming apparatus, information processor, image formation method, information processing method, image formation program and information processing program |
JP2017168001A (en) * | 2016-03-18 | 2017-09-21 | 富士ゼロックス株式会社 | Authentication device and authentication program |
JP2018005926A (en) * | 2017-08-14 | 2018-01-11 | 株式会社リコー | Information processing apparatus, information processing method, recording medium, program, and system |
JP2018116727A (en) * | 2018-03-15 | 2018-07-26 | Jr東日本メカトロニクス株式会社 | System, storage medium processor, point account registration method and program |
JP2019050034A (en) * | 2018-11-21 | 2019-03-28 | フェリカネットワークス株式会社 | Information processing device and information processing method |
JP2020013363A (en) * | 2018-07-19 | 2020-01-23 | 株式会社東海理化電機製作所 | Authentication system and authentication method |
JP6760631B1 (en) * | 2019-12-28 | 2020-09-23 | 国立大学法人千葉大学 | Authentication request system and authentication request method |
WO2022113589A1 (en) * | 2020-11-27 | 2022-06-02 | ソニーグループ株式会社 | Server, terminal device, information processing program, management system, and management method |
JP7258105B1 (en) | 2021-10-27 | 2023-04-14 | Jr東日本メカトロニクス株式会社 | System, recording medium processing device, information processing method, and program |
CN116614812A (en) * | 2023-07-17 | 2023-08-18 | 中国人寿保险股份有限公司上海数据中心 | Non-perception authentication intercommunication method for heterogeneous brand wireless equipment |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09198351A (en) * | 1996-01-17 | 1997-07-31 | Matsushita Electric Ind Co Ltd | User authentication device |
JPH1125051A (en) * | 1997-07-09 | 1999-01-29 | Hitachi Ltd | Information system |
JP2000187644A (en) * | 1997-09-17 | 2000-07-04 | Nippon Shinpan Co Ltd | System for preventing illegal communication |
JP2002082917A (en) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | Contents distribution method, contents distribution server, and client terminal in contents distribution infrastructure |
-
2004
- 2004-10-08 JP JP2004295822A patent/JP4716704B2/en not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH09198351A (en) * | 1996-01-17 | 1997-07-31 | Matsushita Electric Ind Co Ltd | User authentication device |
JPH1125051A (en) * | 1997-07-09 | 1999-01-29 | Hitachi Ltd | Information system |
JP2000187644A (en) * | 1997-09-17 | 2000-07-04 | Nippon Shinpan Co Ltd | System for preventing illegal communication |
JP2002082917A (en) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | Contents distribution method, contents distribution server, and client terminal in contents distribution infrastructure |
Cited By (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007148478A1 (en) * | 2006-06-21 | 2007-12-27 | Hmi Co., Ltd. | Computer authenticating system |
WO2008065341A2 (en) | 2006-12-01 | 2008-06-05 | David Irvine | Distributed network system |
EP2472430A1 (en) | 2006-12-01 | 2012-07-04 | David Irvine | Self encryption |
JP2008165659A (en) * | 2006-12-29 | 2008-07-17 | Secom Co Ltd | Authentication system |
US10375274B2 (en) | 2007-03-23 | 2019-08-06 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US10038822B2 (en) | 2007-03-23 | 2018-07-31 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US8714451B2 (en) | 2007-03-23 | 2014-05-06 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US10827095B2 (en) | 2007-03-23 | 2020-11-03 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US9519444B2 (en) | 2007-03-23 | 2016-12-13 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US11849093B2 (en) | 2007-03-23 | 2023-12-19 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
US11463604B2 (en) | 2007-03-23 | 2022-10-04 | Ricoh Company, Ltd. | Image forming apparatus management system, image forming apparatus, managing apparatus, terminal apparatus, image forming apparatus managing method, and image forming program |
JP2009258816A (en) * | 2008-04-14 | 2009-11-05 | Nippon Telegr & Teleph Corp <Ntt> | Charging information management system and method |
JP2011524677A (en) * | 2008-06-10 | 2011-09-01 | アルカテル−ルーセント | Method for providing end device access to services, and end device and mobile terminal implementing such method |
JP2010198333A (en) * | 2009-02-25 | 2010-09-09 | Nec Corp | Service provision system, information reading apparatus, method of providing service, method of transmitting user information, and program |
KR102131375B1 (en) * | 2009-06-18 | 2020-07-08 | 주식회사 비즈모델라인 | Method for Providing Network type OTP |
KR20100136375A (en) * | 2009-06-18 | 2010-12-28 | 주식회사 비즈모델라인 | System and method for settling mobile phone by network otp authentication and recording medium |
JP2011008458A (en) * | 2009-06-25 | 2011-01-13 | Casio Computer Co Ltd | Mobile terminal management system |
JP2011215764A (en) * | 2010-03-31 | 2011-10-27 | Dainippon Printing Co Ltd | Information processing system, information processing server, information processing method and information processing program and the like |
JP2011243017A (en) * | 2010-05-19 | 2011-12-01 | Ricoh Co Ltd | Information processor, authentication system, authentication method, authentication program and recording medium |
JP2012014292A (en) * | 2010-06-29 | 2012-01-19 | Canon Software Inc | Information processing system, image forming device, authentication server, and processing method and program for same |
US10242210B2 (en) | 2010-12-06 | 2019-03-26 | Gemalto Sa | Method for managing content on a secure element connected to an equipment |
US9817993B2 (en) | 2010-12-06 | 2017-11-14 | Gemalto Sa | UICCs embedded in terminals or removable therefrom |
JP2014500678A (en) * | 2010-12-06 | 2014-01-09 | ジェムアルト エスアー | Downloading subscriber information to UICC embedded in terminal |
US9294919B2 (en) | 2010-12-06 | 2016-03-22 | Gemalto Sa | Method for exporting on a secure server data comprised on a UICC comprised in a terminal |
US9301145B2 (en) | 2010-12-06 | 2016-03-29 | Gemalto Sa | UICCs embedded in terminals or removable therefrom |
US9326146B2 (en) | 2010-12-06 | 2016-04-26 | Gemalto Inc. | Method for downloading a subscription in an UICC embedded in a terminal |
US9408066B2 (en) | 2010-12-06 | 2016-08-02 | Gemalto Inc. | Method for transferring securely the subscription information and user data from a first terminal to a second terminal |
US9462475B2 (en) | 2010-12-06 | 2016-10-04 | Gemalto Sa | UICCs embedded in terminals or removable therefrom |
US9037193B2 (en) | 2010-12-06 | 2015-05-19 | Gemalto Sa | Method for switching between a first and a second logical UICCS comprised in a same physical UICC |
US9946888B2 (en) | 2010-12-06 | 2018-04-17 | Gemalto Sa | System for managing multiple subscriptions in a UICC |
US9532223B2 (en) | 2010-12-06 | 2016-12-27 | Gemalto Sa | Method for downloading a subscription from an operator to a UICC embedded in a terminal |
US9760726B2 (en) | 2010-12-06 | 2017-09-12 | Gemalto Sa | Method for remotely delivering a full subscription profile to a UICC over IP |
US9690950B2 (en) | 2010-12-06 | 2017-06-27 | Gemalto Sa | Method for exporting data of a Javacard application stored in a UICC to a host |
JP2013090244A (en) * | 2011-10-20 | 2013-05-13 | Sony Corp | Information processing device, radio communication device, and communication system and control method for information processing device |
JP2012155730A (en) * | 2012-03-12 | 2012-08-16 | Ricoh Co Ltd | Information processing device, authentication method, program, and authentication system |
WO2013168446A1 (en) * | 2012-05-11 | 2013-11-14 | 株式会社日立製作所 | Information terminal and individual information storage terminal |
JP2014032683A (en) * | 2013-09-17 | 2014-02-20 | Casio Comput Co Ltd | Management device, portable terminal, and program |
KR20150072021A (en) * | 2013-12-19 | 2015-06-29 | 주식회사 코스터 | System for electronic certification using complex certification and Method of electronic certification the same |
KR101675549B1 (en) * | 2013-12-19 | 2016-11-11 | 주식회사 코스터 | System for electronic certification using complex certification and Method of electronic certification the same |
US10505911B2 (en) | 2014-03-31 | 2019-12-10 | Felica Networks, Inc. | Information processing method, information processing device, authentication server device, and verification server device |
JP2015194867A (en) * | 2014-03-31 | 2015-11-05 | Kddi株式会社 | Communication terminal, member card and authentication system |
JP2015194836A (en) * | 2014-03-31 | 2015-11-05 | フェリカネットワークス株式会社 | Information processing method, information processing device, authentication server device, and confirmation server device |
JPWO2016027313A1 (en) * | 2014-08-19 | 2017-04-27 | Jr東日本メカトロニクス株式会社 | System, storage medium processing apparatus, net value account registration method and program |
WO2016027313A1 (en) * | 2014-08-19 | 2016-02-25 | Jr東日本メカトロニクス株式会社 | System, storage medium processing device, net value account registering method and program |
US10810140B2 (en) | 2016-03-18 | 2020-10-20 | Fuji Xerox Co., Ltd. | Authentication apparatus, authentication method, and non-transitory computer readable medium |
JP2017168001A (en) * | 2016-03-18 | 2017-09-21 | 富士ゼロックス株式会社 | Authentication device and authentication program |
JP2017013508A (en) * | 2016-08-22 | 2017-01-19 | 株式会社リコー | Image forming apparatus, information processor, image formation method, information processing method, image formation program and information processing program |
JP2018005926A (en) * | 2017-08-14 | 2018-01-11 | 株式会社リコー | Information processing apparatus, information processing method, recording medium, program, and system |
JP2018116727A (en) * | 2018-03-15 | 2018-07-26 | Jr東日本メカトロニクス株式会社 | System, storage medium processor, point account registration method and program |
JP2020013363A (en) * | 2018-07-19 | 2020-01-23 | 株式会社東海理化電機製作所 | Authentication system and authentication method |
JP2019050034A (en) * | 2018-11-21 | 2019-03-28 | フェリカネットワークス株式会社 | Information processing device and information processing method |
JP6760631B1 (en) * | 2019-12-28 | 2020-09-23 | 国立大学法人千葉大学 | Authentication request system and authentication request method |
JP2021108088A (en) * | 2019-12-28 | 2021-07-29 | 国立大学法人千葉大学 | Authentication request system and authentication request method |
WO2022113589A1 (en) * | 2020-11-27 | 2022-06-02 | ソニーグループ株式会社 | Server, terminal device, information processing program, management system, and management method |
JP2023064888A (en) * | 2021-10-27 | 2023-05-12 | Jr東日本メカトロニクス株式会社 | System, recording medium processing device, information processing method, and program |
JP7258105B1 (en) | 2021-10-27 | 2023-04-14 | Jr東日本メカトロニクス株式会社 | System, recording medium processing device, information processing method, and program |
CN116614812A (en) * | 2023-07-17 | 2023-08-18 | 中国人寿保险股份有限公司上海数据中心 | Non-perception authentication intercommunication method for heterogeneous brand wireless equipment |
CN116614812B (en) * | 2023-07-17 | 2023-10-03 | 中国人寿保险股份有限公司上海数据中心 | Non-perception authentication intercommunication method for heterogeneous brand wireless equipment |
Also Published As
Publication number | Publication date |
---|---|
JP4716704B2 (en) | 2011-07-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4716704B2 (en) | Authentication system and authentication method | |
US8056122B2 (en) | User authentication method and system using user's e-mail address and hardware information | |
US7673045B1 (en) | Multiple site automated logout | |
US20080301444A1 (en) | Apparatus and Method for Providing Personal Information Sharing Service Using Signed Callback Url Message | |
JP2005267557A (en) | Server device | |
JP4960738B2 (en) | Authentication system, authentication method, and authentication program | |
JP2006277715A (en) | Service providing device and program | |
JP2006209433A (en) | Information acquirement control system, portable terminal, information acquirement control method, and program | |
JP6703080B2 (en) | Authentication system, terminal, authentication method, and program | |
NO330855B1 (en) | Methods and Devices for Performing User Authentication | |
JP2008097207A (en) | Authentication system, authentication method, and program | |
JP3520264B2 (en) | Authentication information input system, authentication information storage system, authentication information input method and authentication information input program | |
JPWO2010050406A1 (en) | Service provision system | |
JP5081698B2 (en) | Authentication server, change method, and program | |
JP2005215870A (en) | Single sign-on method and system using rfid | |
JP5247644B2 (en) | Authentication server, authentication method, and authentication system | |
JP2010237741A (en) | Authentication system and authentication method | |
JP2019164590A (en) | API providing system, authentication server, API providing method, and program | |
JP2010152492A (en) | Device, system, and method for providing personal information | |
JP5005394B2 (en) | Mail server access method and e-mail system | |
JP2007323235A (en) | Attribute use approval system | |
JP2005065035A (en) | Substitute person authentication system using ic card | |
JP3670613B2 (en) | User authentication method using browser phone mail, user authentication server, user authentication method of authentication server, user authentication program of authentication server, and recording medium recording the program | |
JP3969153B2 (en) | Terminal authentication system, terminal authentication device, and terminal authentication program | |
JP4573820B2 (en) | Authentication system and authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071003 |
|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20100427 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20100427 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20101104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20101111 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110106 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110112 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110210 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110303 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110329 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140408 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |