JP2007249538A - Authentication method and system - Google Patents

Authentication method and system Download PDF

Info

Publication number
JP2007249538A
JP2007249538A JP2006071426A JP2006071426A JP2007249538A JP 2007249538 A JP2007249538 A JP 2007249538A JP 2006071426 A JP2006071426 A JP 2006071426A JP 2006071426 A JP2006071426 A JP 2006071426A JP 2007249538 A JP2007249538 A JP 2007249538A
Authority
JP
Japan
Prior art keywords
user
authentication
character string
terminal device
passcode
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006071426A
Other languages
Japanese (ja)
Inventor
Tomoji Sugano
智司 菅野
Makoto Nishimura
誠 西村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fuji Electric Co Ltd
Original Assignee
Fuji Electric Holdings Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fuji Electric Holdings Ltd filed Critical Fuji Electric Holdings Ltd
Priority to JP2006071426A priority Critical patent/JP2007249538A/en
Publication of JP2007249538A publication Critical patent/JP2007249538A/en
Pending legal-status Critical Current

Links

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a technology for achieving high safety without imposing any troublesome labor on a user of terminal equipment. <P>SOLUTION: A WWW server 114 of a site 102 automatically issues a passcode as a unique character string as necessary for every user of a portable telephone set 104, and prepares and transmits a mail for notifying it. The issued passcode is stored in a database managed by a DB server 116 by setting a term of validity. When the passcode is received from the portable telephone set 104, the passcode is transmitted to the DB server 116, and retrieval for confirming whether or not any passcode matched with the passcode among passcodes whose term of validity has not passed is stored in the database is operated. Access is permitted and a service is provided to only the user of the portable telephone set 104 whose confirmation has been successful. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、通信ネットワークを介してコンピュータに端末装置をアクセスさせるユーザーの認証を行うための技術に関する。   The present invention relates to a technique for authenticating a user who causes a computer to access a terminal device via a communication network.

近年、情報インフラストラクチャとして通信ネットワークが急速に発展している。様々な通信ネットワークを結ぶグローバルな情報インストラクチャであるインターネット上には、情報の発信や商品の販売などに係わる各種サービスの提供を目的としたサイトが多数、開設されている。それにより、インターネットはサービス提供のための手段としても幅広く利用されている。現在では、パーソナルコンピュータ(以下、PC)の他に、PDA(Personal Digital Assistant)や携帯電話機なども端末装置として広く用いられている。   In recent years, communication networks have rapidly developed as information infrastructures. On the Internet, which is a global information infrastructure that connects various communication networks, many sites have been established for the purpose of providing various services related to information transmission and product sales. As a result, the Internet is widely used as a means for providing services. At present, in addition to personal computers (hereinafter referred to as PCs), PDAs (Personal Digital Assistants) and mobile phones are also widely used as terminal devices.

通信ネットワークを介したサービスの提供は、不特定の人を対象にしてではなく、登録した人にそれを受ける権利を与えて行うことがある。認証は、その権利を持つ登録した人のみにサービスを提供するために行われる。その認証は、ユーザーが端末装置をサイトのコンピュータにアクセスさせたとき、或いは登録した人に限定したサービスを要求したときに行われるのが普通である。   The provision of a service via a communication network may be performed by giving a registered person the right to receive it rather than targeting an unspecified person. Authentication is done to provide services only to registered persons with that right. The authentication is usually performed when a user accesses a terminal computer to a site computer or requests a service limited to a registered person.

従来の認証は、ユーザーを識別するための文字列であるユーザー名(以降、ID)、及びそのユーザーしか知らないはずの文字列であるパスワードをユーザー特定用の識別情報として登録し、サイトに端末装置をアクセスさせたユーザーが入力したID、パスワードの組が識別情報として登録されているか否か確認することで行われていた。それにより、第三者はID/パスワードを知るだけでそれを持つ人(本人)になりすますことができるため、安全性の低下を招きやすいという問題点があった。   In conventional authentication, a user name (hereinafter referred to as ID), which is a character string for identifying a user, and a password, which is a character string that only the user should know, are registered as identification information for user identification, and the terminal is connected to the site. This is done by confirming whether an ID / password combination entered by a user who has accessed the device is registered as identification information. As a result, since the third party can impersonate the person (person) who has the ID / password only by knowing the ID / password, there is a problem that the safety is likely to be lowered.

安全性の低下を招かないようにするには、各個人がパスワードを適切に管理する必要がある。現在では、サービスの提供に会員登録を求めるサイトが多いこともあって、複数のパスワードを持つ人は多い。しかし、パスワードの管理はその数が多くなるほど面倒になる。このため、パスワードの管理が杜撰となっている人も多いのが実情となっている。そのようなことから、ID/パスワードだけで行う認証で高い安全性を維持させるのは現実的でないと考えられる。   In order to prevent a decrease in security, it is necessary for each individual to properly manage a password. Currently, there are many sites that require membership registration to provide services, and many people have multiple passwords. However, password management becomes more complicated as the number increases. For this reason, there are many people who are obsessed with managing passwords. For this reason, it is considered impractical to maintain a high level of security by performing authentication using only an ID / password.

現在では、一度だけ有効なパスワード(ワンタイムパスワード)を自動的に発行し、そのパスワードを認証に用いることが行われている。パスワードを一度だけ有効とすることにより、それを第三者が認証時に盗み見ても本人になりすますことができないようにして、高い安全性を実現させている。   At present, a password that is valid only once (one-time password) is automatically issued, and the password is used for authentication. By enabling the password only once, even if a third party steals it at the time of authentication, it cannot be impersonated, and high security is realized.

しかし、そのパスワードの発行は、端末装置に接続可能な専用の装置、それにインストールする専用のソフトウェア、或いは通信ネットワークと接続されたサーバー(コンピュータ)が行うようになっていた。このため、端末装置のユーザーは、ワンタイムパスワードによる認証を受ける場合、専用の装置を取得するか専用のソフトウェアをインストールするか、或いはサーバーにアクセスしなければならなかった。   However, the password is issued by a dedicated device that can be connected to the terminal device, dedicated software installed on the terminal device, or a server (computer) connected to a communication network. For this reason, when a user of a terminal device is authenticated by a one-time password, the user has to acquire a dedicated device, install dedicated software, or access a server.

専用の装置、或いは専用のソフトウェアにパスワードを発行させる場合、端末装置のユーザーにそのための対応を求めなければならない。つまり、専用の装置をユーザーに使用してもらうか、或いは専用のソフトウェアを端末装置にインストールしてもらわなければならない。しかし、そのような手間は、煩わしい、できれば避けたいと感じるユーザーが多いと考えられることから、望ましくない。一方、サーバーからパスワードを取得する場合には、そのような手間は省けるがそれにアクセスしてパスワードを取得しなければならないことから、別の煩わしい手間が必要となる。このため、それも望ましいとは云えない。   When a password is issued to a dedicated device or dedicated software, the user of the terminal device must be requested to do so. In other words, the user must use a dedicated device or install dedicated software on the terminal device. However, such a trouble is not desirable because it is considered that there are many users who feel bothersome and want to avoid it if possible. On the other hand, when acquiring a password from a server, such trouble is saved, but it is necessary to access it to acquire a password, so that another troublesome trouble is required. For this reason, it is not desirable either.

手間が煩わしいと感じた人は、その手間を避けようとする。このため、コンピュータ(サイト)により多くの人にアクセスしてもらえるようにするうえでは、認証における煩わしい手間を回避させることも重要であると云える。即ち、高い安全性は、認証において煩わしい手間をユーザーに行わせることなく実現させることが重要であると考えられる。
特開2006−039728号公報 特開2004−272614号公報
A person who feels troublesome tries to avoid the trouble. For this reason, it can be said that it is also important to avoid troublesome authentication in order to allow many people to access the computer (site). That is, it is considered important to achieve high security without causing the user to perform troublesome authentication.
JP 2006-039728 A JP 2004-272614 A

本発明は、端末装置のユーザーに煩わしい手間を行わせることなく、高い安全性を実現させるための技術を提供することを目的とする。   An object of this invention is to provide the technique for implement | achieving high safety | security, without making the user of a terminal device troublesome trouble.

本発明の認証方法は、通信ネットワークを介してコンピュータに端末装置をアクセスさせるユーザーの認証を行うために用いられる方法であって、認証用のURLをコンピュータ側に用意し、アクセスの権利を有するか否か識別するための文字列を端末装置のユーザー別に随時、自動的に発行して対応する端末装置のユーザーに通知し、コンピュータ側に用意した認証用のURLに端末装置をアクセスさせるユーザーに文字列を入力させて、該入力された文字列を基に該ユーザーの認証を行う。   The authentication method of the present invention is a method used to authenticate a user who causes a computer to access a terminal device via a communication network, and whether a URL for authentication is prepared on the computer side and has an access right. A character string for identifying whether or not it is automatically issued for each user of the terminal device at any time to notify the user of the corresponding terminal device and let the user access the authentication URL prepared on the computer side. A column is input, and the user is authenticated based on the input character string.

なお、上記認証は、アクセスの権利を有する端末装置のユーザー毎に、複数の文字列からなるユーザー特定用の識別情報を登録し、コンピュータ側に用意した認証用のURLに端末装置をアクセスさせるユーザーに識別情報を入力させて、該入力された識別情報を更に用いて行う、ことが望ましい。端末装置のユーザー別に発行した文字列は認証用のURLに付加して電子メールで端末装置のユーザーに通知する、ことが望ましい。その文字列は、有効期間を予め設定して、該有効期間に基づくタイミングで随時、自動的に発行して端末装置のユーザーに通知し、端末装置のユーザーの認証は、該ユーザーが入力する文字列の有効期間を考慮して行う、ことが望ましい。   The above authentication is performed by a user who registers identification information for specifying a user consisting of a plurality of character strings for each user of a terminal device having the right to access and accesses the terminal device to an authentication URL prepared on the computer side. It is desirable that the identification information is input to the computer, and the input identification information is further used. It is desirable to add the character string issued for each user of the terminal device to the URL for authentication and notify the user of the terminal device by e-mail. The character string has a valid period set in advance and is automatically issued at any time based on the valid period to notify the user of the terminal device. The user authentication of the terminal device is a character input by the user. It is desirable to consider the lifetime of the column.

本発明の認証システムは、通信ネットワークを介してコンピュータに端末装置をアクセスさせるユーザーの認証を行うことを前提とし、アクセスの権利を有するか否か識別するための文字列を、端末装置のユーザー別に随時、自動的に発行する文字列発行手段と、文字列発行手段が発行した文字列を対応する端末装置のユーザーに電子メールで通知する通知手段と、コンピュータ側に用意された認証用のURLにアクセスする端末装置から送信される文字列を少なくとも受信する文字列受信手段と、文字列受信手段が受信した文字列を基に該端末装置のユーザーの認証を行う認証手段と、を具備する。   The authentication system of the present invention is based on the premise that a user is allowed to access a terminal device through a communication network, and a character string for identifying whether or not the user has the right to access is classified for each user of the terminal device. A character string issuing unit that automatically issues, a notification unit that notifies the user of the corresponding terminal device by e-mail of a character string issued by the character string issuing unit, and an authentication URL prepared on the computer side Character string receiving means for receiving at least a character string transmitted from a terminal device to be accessed, and authentication means for authenticating a user of the terminal device based on the character string received by the character string receiving means.

本発明では、通信ネットワークを介してコンピュータに端末装置をアクセスさせる権利をユーザーが有するか否か識別するための文字列を端末装置のユーザー別に随時、自動的に発行して対応する端末装置のユーザーに通知し、そのコンピュータ側に用意した認証用のURLに端末装置をアクセスさせるユーザーに文字列を入力させて、その入力された文字列を基に認証を行う。   In the present invention, the user of the corresponding terminal apparatus automatically issues a character string for identifying whether or not the user has the right to access the terminal apparatus to the computer via the communication network. The user is made to input a character string to the terminal device to access the authentication URL prepared on the computer side, and authentication is performed based on the input character string.

認証に用いる文字列を自動的に発行してそれをユーザーに通知すると、それを取得するための煩わしい手間は不要となる。杜撰な管理によってそれが漏洩しても、文字列に設定する有効とする条件により、その漏洩が安全性に影響する度合いを制御することができる。これらのことから、端末装置のユーザーに煩わしい手間を行わせることなく、高い安全性を実現させることができる。   If the character string used for authentication is automatically issued and notified to the user, the troublesome task of acquiring it is not necessary. Even if it is leaked due to cunning management, it is possible to control the degree to which the leak affects the safety by enabling the character string. For these reasons, high safety can be realized without making the user of the terminal device troublesome.

アクセスの権利を有する端末装置のユーザー毎に、複数の文字列からなるユーザー特定用の識別情報を登録し、認証用のURLに端末装置をアクセスさせるユーザーに識別情報を入力させて、その入力された識別情報を認証に更に用いるようにした場合には、より高い安全性を実現させることができる。   For each user of the terminal device having the right to access, identification information for identifying the user consisting of a plurality of character strings is registered, and the user is made to input the identification information by allowing the user to access the terminal device to the authentication URL. When the identification information is further used for authentication, higher security can be realized.

以下、本発明の実施の形態について、図面を参照しながら詳細に説明する。
図1は、本実施の形態による認証システムが適用されたネットワークシステムの構成を示す図である。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
FIG. 1 is a diagram showing a configuration of a network system to which an authentication system according to the present embodiment is applied.

そのネットワークシステムは、インターネット101と接続可能な端末装置のユーザーに各種サービスを提供するために構築されたものである。図1に示すように、インターネット101には、端末装置のユーザーに各種サービスを提供するために開設されたサイト102が接続されている。端末装置としては、携帯電話網103を介してインターネット101と接続される携帯電話機104を示してある。それにより、本実施の形態による認証システムは、インターネット101を介してサイト102と接続される携帯電話機104などの端末装置のユーザーの認証を行うものとして実現されている。端末装置については、電話網とISP(Internet Service Provider )、或いはLANなどを介して接続されるPC或いはPDAなどであっても良いが、ここでは混乱を避けるため、携帯電話機104のみに注目する。その携帯電話機104については、以降、携帯端末とも表記する。   The network system is constructed to provide various services to users of terminal devices that can be connected to the Internet 101. As shown in FIG. 1, a site 102 established for providing various services to users of terminal devices is connected to the Internet 101. As a terminal device, a mobile phone 104 connected to the Internet 101 via a mobile phone network 103 is shown. As a result, the authentication system according to the present embodiment is realized as authenticating a user of a terminal device such as the mobile phone 104 connected to the site 102 via the Internet 101. The terminal device may be a telephone network and ISP (Internet Service Provider), or a PC or PDA connected via a LAN or the like. Here, in order to avoid confusion, only the mobile phone 104 is focused. Hereinafter, the mobile phone 104 is also referred to as a mobile terminal.

そのサイト102のシステムは、図1に示すように、インターネット101にルータ113を接続し、WWWサーバー114とファイアウォールサーバー(以下、FWサーバー)115を結ぶLAN111をそのルータ113に接続し、そのFWサーバー115にLAN112を介してデータベース(DB)サーバー116を接続させる形で構築されている。本実施の形態による認証システムは、LAN111、FWサーバー115、及びLAN112を介して接続されるWWWサーバー114、及びDBサーバー116によって実現される。   As shown in FIG. 1, the system of the site 102 connects a router 113 to the Internet 101, connects a LAN 111 connecting a WWW server 114 and a firewall server (hereinafter referred to as FW server) 115 to the router 113, and the FW server. A database (DB) server 116 is connected to 115 via the LAN 112. The authentication system according to the present embodiment is realized by the LAN 111, the FW server 115, and the WWW server 114 and the DB server 116 connected via the LAN 112.

以上の構成において、携帯端末104のユーザーの認証に着目して動作を説明する。
サイト102は、例えば携帯端末104のユーザーに会員限定を含む各種のサービスを提供するために開設されたものである。会員としての登録は、例えばその登録用のURL(Uniform Resource Locators )を指定してWWWサーバー114にアクセスし、それによってサーバー114が送信する個人情報入力用の画面上に必要事項を入力した後、送信を指示することで行うようになっている。
In the above configuration, the operation will be described focusing on the authentication of the user of the portable terminal 104.
The site 102 is established, for example, to provide various services including membership limitation to the user of the mobile terminal 104. For registration as a member, for example, after specifying the URL (Uniform Resource Locators) for registration and accessing the WWW server 114, the necessary information is entered on the personal information input screen transmitted by the server 114. This is done by instructing transmission.

その送信を指示することにより、ユーザーが入力した個人情報は携帯端末104からWWWサーバー114に送信される。WWWサーバー114は、携帯端末104から個人情報を受信すると、それをDBサーバー116に送り、それが管理する、ユーザーの個人情報管理用のデータベース(以降、ユーザーDBと呼ぶ)に格納させる。そのように個人情報を保存することにより、会員登録が行われる。そのユーザーDBは、例えばDBサーバー114に搭載、或いは接続された記憶装置に格納されている。   By instructing the transmission, the personal information input by the user is transmitted from the portable terminal 104 to the WWW server 114. When the WWW server 114 receives personal information from the portable terminal 104, the WWW server 114 sends it to the DB server 116 and stores it in a database for managing personal information of the user (hereinafter referred to as user DB) managed by the WWW server 114. Member registration is performed by storing personal information in this way. The user DB is stored in a storage device mounted on or connected to the DB server 114, for example.

ユーザーDBに格納する個人情報としては、氏名や住所、メールアドレスなどの他に、ユーザー特定用の文字列であるID(ユーザー名)、及びそのIDが割り当てられたユーザーしか知らないはずの文字列であるパスワードを含めているそのIDは、ユーザーに指定させた、或いはWWWサーバー114が自動的に発行した一つしか存在しないものである。パスワードは、ユーザーに指定させたものである。そのパスワードは随時、変更することができる。   As personal information stored in the user DB, in addition to name, address, e-mail address, etc., an ID (user name) that is a character string for identifying a user, and a character string that only the user to whom the ID is assigned should know There is only one ID including the password that is specified by the user or automatically issued by the WWW server 114. The password is specified by the user. The password can be changed at any time.

会員限定のサービスは、例えばWWWサーバー114上に用意した認証用のURL(以降、便宜的に認証URLと呼ぶ)にアクセスして認証を受けたユーザーのみを対象に提供する。IDとパスワード(Password)による認証では、第三者によるなりすましを確実に回避することは非常に困難である。このことから、その認証では、ユーザーに入力させるID、パスワードの他に、以下のような情報も用いている。   The member-only service is provided only for users who have been authenticated by accessing an authentication URL prepared on the WWW server 114 (hereinafter referred to as an authentication URL for convenience). In authentication by ID and password (Password), it is very difficult to reliably avoid spoofing by a third party. Therefore, in the authentication, the following information is used in addition to the ID and password input by the user.

パスワードのように、認証用の情報を携帯端末104のユーザーに設定(指定)させた場合、安全性の高さはその情報をユーザーがどのように管理するかに依存する。その管理が杜撰な人は少なくないのが実情であることから、そのような情報だけを用いた認証、つまりID/パスワードだけを用いたような認証では高い安全性を維持させることが非常に困難である。このことから、高い安全性を確実に維持させるために、ID、パスワードの他にユーザーに入力させる情報はサイト102側(ここではWWWサーバー114)が自動的に生成(発行)して携帯端末104のユーザーに通知するようにしている。その通知は、個人情報として保存したメールアドレス宛に電子メールを送信することで行っている。その電子メールは、例えばオリジナルの電子メールに、発行した情報や個人情報として保存したユーザーの氏名などを配置することで作成される。   When authentication information such as a password is set (designated) by the user of the portable terminal 104, the level of security depends on how the user manages the information. It is very difficult to maintain high security with authentication using only such information, that is, authentication using only ID / password, because there are many people who are obscene in management. It is. For this reason, in order to reliably maintain high security, information to be input by the user in addition to the ID and password is automatically generated (issued) by the site 102 side (here, the WWW server 114), and the mobile terminal 104 To notify users. The notification is made by sending an e-mail to an e-mail address stored as personal information. The e-mail is created, for example, by placing the issued information or the name of the user saved as personal information in the original e-mail.

サイト102側で認証用の情報を管理すると、携帯端末104側ではその情報を生成するための装置やソフトウェアが不要となる。その情報を電子メールで通知すると、その情報を取得するためにサイト102、或いは別のサイトに携帯端末104をアクセスする必要性は回避される。これらのことから、携帯端末104のユーザーにとっては、煩わしい手間を行う必要性が回避され、その情報を常に容易、且つ迅速に取得できることとなる。   If authentication information is managed on the site 102 side, a device or software for generating the information becomes unnecessary on the mobile terminal 104 side. When the information is notified by e-mail, the necessity of accessing the mobile terminal 104 to the site 102 or another site in order to acquire the information is avoided. For these reasons, it is possible for the user of the portable terminal 104 to avoid the need for troublesome work, and the information can always be acquired easily and quickly.

本実施の形態では、その情報として、携帯端末104のユーザー(会員登録したユーザーである)別にユニークな文字列(例えば乱数)を生成(発行)させている。ユーザー(会員)別に識別用の文字列を発行することにより、その文字列がたとえ第三者に漏洩しても、その第三者が、その文字列を発行した携帯端末104のユーザー以外の人になりすますことができなくなる。このため、漏洩時における安全性の低下も抑えられることとなる。発行した文字列は、ユーザーDBに保存させている。   In this embodiment, as the information, a unique character string (for example, random number) is generated (issued) for each user of the portable terminal 104 (who is a registered user). By issuing a character string for identification for each user (member), even if the character string is leaked to a third party, the third party is a person other than the user of the mobile terminal 104 that issued the character string. Can not impersonate. For this reason, the fall of the safety | security at the time of a leak will also be suppressed. The issued character string is stored in the user DB.

発行した文字列はアクセスを望むURL入力用の入力ボックス内に、認証URLと共に入力させるようにしている。それにより、認証URLにアクセスした際に、その文字列による認証を行うようにしている。   The issued character string is input together with the authentication URL in the input box for inputting the URL to be accessed. Thus, when the authentication URL is accessed, authentication using the character string is performed.

認証URLや文字列の入力を容易に行えるように、本実施の形態では、認証URLに文字列を付加したものを電子メールで通知している。それにより、文字列を含む認証URLを入力ボックス内にコピーし、それへのアクセスを指示するだけでその文字列による認証を行えるようにしている。なお、文字列は、例えばそれに続く文字列が認証用のデータであることを示すシンボルを間に挟んで認証URLに付加される。   In this embodiment, the authentication URL and the character string added with the character string are notified by e-mail so that the authentication URL and the character string can be easily input. Thereby, the authentication URL including the character string is copied into the input box, and authentication by the character string can be performed only by instructing access to the input URL. The character string is added to the authentication URL, for example, with a symbol indicating that the subsequent character string is authentication data.

文字列を含む認証URLを入力してそれへのアクセスをユーザーが指示すると文字列、及び認証URLはWWWサーバー114に送信される。WWWサーバー114は、それらを受信すると、文字列はLAN101、FWサーバー115、及びLAN112を介してDBサーバー116に送信して、それをキーとしたユーザーDBの検索を行わせ、その結果を受け取る。それにより、WWWサーバー114は、受信した文字列を含むレコードがユーザーDBに存在している場合に即ちその文字列を発行したユーザーが存在していることを確認した場合に、認証URLが割り当てられた認証用画面(ページ。例えばHTMLデータ)を携帯端末104に送信する。   When an authentication URL including a character string is input and the user instructs access to the authentication URL, the character string and the authentication URL are transmitted to the WWW server 114. When the WWW server 114 receives them, the character string is transmitted to the DB server 116 via the LAN 101, the FW server 115, and the LAN 112 to search the user DB using it as a key, and receives the result. Accordingly, the WWW server 114 is assigned an authentication URL when a record including the received character string exists in the user DB, that is, when it is confirmed that the user who issued the character string exists. The authentication screen (page, for example, HTML data) is transmitted to the mobile terminal 104.

その画面は、ID、パスワードの各入力ボックスが配置されたものである。それにより、発行した文字列による認証に続けて、ユーザーが入力したID/パスワードによる認証を行うようにしている。その認証は、先に入力した文字列と組み合わせて行うために、例えば先に入力した文字列を有するレコードに格納されたID、パスワードが、ユーザーが入力したID、パスワードとそれぞれ一致するか否か確認することで行う。なお、認証は、ユーザーが入力した文字列、ID及びパスワードをDBサーバー116に送り、それらを全て格納したレコードがユーザーDB中に存在するか否か検索させることで行っても良い。   In this screen, input boxes for ID and password are arranged. As a result, the authentication using the ID / password entered by the user is performed following the authentication using the issued character string. Since the authentication is performed in combination with the previously entered character string, for example, whether the ID and password stored in the record having the previously entered character string match the ID and password entered by the user, respectively. Do this by checking. Note that the authentication may be performed by sending a character string, ID, and password input by the user to the DB server 116 and searching for a record that stores them all in the user DB.

発行する文字列には予め有効期間を設定している。それを通知するために用いる電子メールでは、それを送信してから携帯端末104側で開封できる状態となるまで(携帯電話機ではそれを受信するまで)の間にある程度のタイムラグ(以降、メール送受信のタイムラグと呼ぶ)が存在する。そのタイムラグは無視できないのが現状である。このことから、その有効期間は、タイムラグを考慮して設定している。その有効回数は1回として、有効期間が過ぎる前に文字列が認証に用いられた時点で有効期間は終了させている。それにより、認証時に文字列が漏洩しても、安全性が低下しないようにさせている。以降、サイト102側で自動的に発行する文字列についてはパスコード(Passcode)と呼ぶことにする。   A valid period is set in advance for the character string to be issued. In the e-mail used to notify it, a certain amount of time lag (hereinafter, e-mail transmission / reception) occurs between the time when the e-mail is sent and the time when the mobile terminal 104 is ready for opening (until it is received by the mobile phone). Called time lag). The current lag is not negligible. Therefore, the effective period is set in consideration of the time lag. The effective number of times is one, and the effective period ends when the character string is used for authentication before the effective period expires. Thereby, even if a character string is leaked at the time of authentication, the security is not lowered. Hereinafter, a character string automatically issued on the site 102 side is referred to as a passcode.

図2は、パスコードの発行周期とその有効期間、及びメール送受信のタイムラグの関係を説明する図である。図中、パスコードの発行周期はログイン用URL(認証URL)の通知周期と一致し、パスコードの有効期間はログイン用URLの有効期間と一致している。   FIG. 2 is a diagram for explaining the relationship between the passcode issuance period, its validity period, and the time lag of mail transmission / reception. In the figure, the passcode issuance cycle coincides with the login URL (authentication URL) notification cycle, and the passcode validity period coincides with the login URL validity period.

メール送受信のタイムラグが考えられなければ、即ち発行したパスコードを携帯端末104のユーザーが直ちにメールで確認するのが常に可能であれば、パスワードの有効期間はそれを発行してから次に発行するまでの期間で良いということになる。しかし、そのタイムラグは無視できないのが現状であることから、本実施の形態では、考えられるタイムラグ分(以降、実際のタイムラグと区別するために想定タイムラグと呼ぶ)を利用猶予期間として通知周期に加える形で有効期間を設定している。それにより、パスワードを発行した時点から、次のパスワードを発行する時点より想定タイムラグ分だけ過ぎた時点までを有効期間とし、その想定タイムラグ分より短い実際のタイムラグによってユーザーが会員限定のサービスを受けられない、つまりログインできないということを確実に回避させている。   If the time lag of mail transmission / reception is not considered, that is, if the user of the mobile terminal 104 can always confirm the issued passcode by mail immediately, the password validity period is issued and then issued. It means that the period until is good. However, since the current time lag cannot be ignored, in this embodiment, a possible time lag (hereinafter referred to as an assumed time lag to distinguish it from the actual time lag) is added to the notification cycle as a grace period. The validity period is set in the form. As a result, the validity period is from the time when the password is issued until the time when the estimated time lag has passed from the time when the next password is issued, and the user can receive the services limited to members by the actual time lag shorter than the estimated time lag. There is definitely no avoidance of login.

携帯電話機では、メール送受信の実際のタイムラグが1日程になることもあるしかし、実際のタイムラグがそのような長い時間であっても、それを想定タイムラグとして有効期間の設定に反映(考慮)することにより、ログイン可能な期間に空白が生じるのを確実に回避できることになる。   With mobile phones, the actual time lag for sending and receiving e-mails may be about one day. However, even if the actual time lag is such a long time, it should be reflected (considered) in the effective period setting as an assumed time lag. Thus, it is possible to reliably avoid a blank space during the login period.

図3は、パスコードの発行管理とそれの有効期間管理を説明する図である。
図3に示すように、パスコードは予め設定した発行周期が経過する度に発行しその有効期間は、それを発行した時点から、発行周期に想定タイムラグを加えた期間が経過するまでとしている。それにより、連続する2つのパスコードの有効期間に重なる部分を作ってログイン可能な周期に空白が生じないようにさせている。
FIG. 3 is a diagram for explaining passcode issuance management and its validity period management.
As shown in FIG. 3, the passcode is issued every time a preset issuing period elapses, and the valid period is from the time it is issued until the period obtained by adding an assumed time lag to the issue period elapses. As a result, a portion that overlaps the validity period of two consecutive passcodes is created so that a blank space does not occur in the login period.

WWWサーバー114は、パスコードを発行する度に、それの有効期間を設定して、ユーザーDBに格納させる。DBサーバー116は、例えばWWWサーバー114からパスコードの格納、或いは認証のための照合を依頼されると、その対象となるレコード中に有効期間が経過した、或いはユーザーが認証に使用したなどの理由で有効期間が終了したパスコードの有無を判定して、有効期間が終了したパスコードをそれの有効期間とともに消去する。それにより、有効期間が終了したパスコードとその有効期間は随時、ユーザーDBから消去する。照合ではパスコードの有効期間が経過しているか否かを考慮して行い、パスコード自体は一致していても、その有効期間が経過していればそのパスコードは一致していないと判定する。そのようにして、有効期間を考慮した照合を行う。   Each time the WWW server 114 issues a passcode, the valid period is set and stored in the user DB. For example, when the DB server 116 is requested to store a passcode or collate for authentication from the WWW server 114, the reason is that the validity period has passed in the target record or the user has used for authentication. Then, it is determined whether or not there is a passcode whose valid period has expired, and the passcode whose valid period has expired is deleted together with its valid period. As a result, the passcode whose validity period has ended and its validity period are deleted from the user DB as needed. The verification is performed in consideration of whether or not the passcode validity period has passed. Even if the passcodes match, it is determined that the passcodes do not match if the valid period has passed. . In this way, matching is performed in consideration of the validity period.

図4は、携帯端末104とサイト102側のシステムの認証に係わる機能構成を示す図である。次に図4を参照して、それらにおける認証に係わる機能構成、及び各部の機能について詳細に説明する。   FIG. 4 is a diagram showing a functional configuration related to authentication of the mobile terminal 104 and the system on the site 102 side. Next, with reference to FIG. 4, the functional configuration related to authentication and the function of each unit will be described in detail.

データベース管理部430は、DB440の管理を行うものであり、DBサーバー116により実現される。そのDB440は、上記ユーザーDBの他に、パスコードの通知周期、や利用猶予期間(想定タイムラグ)などの管理用データを格納したDBなどをまとめて表したものである。ここでは、便宜的にそれらのDBは一つとして扱う。   The database management unit 430 manages the DB 440 and is realized by the DB server 116. The DB 440 collectively represents a DB storing management data such as a passcode notification period and a use grace period (assumed time lag) in addition to the user DB. Here, these DBs are treated as one for convenience.

外部接続管理部410は、携帯端末104との間で認証に係わるデータの入出力を行うものである。内部接続管理部420は、外部接続管理部410とデータベース管理部430の間に介在して、それらの間のデータのやりとりや、外部接続管理部410に対する制御を行うものである。それら管理部410、420は共にWWWサーバー114によって実現される。   The external connection management unit 410 inputs and outputs data related to authentication with the mobile terminal 104. The internal connection management unit 420 is interposed between the external connection management unit 410 and the database management unit 430, and exchanges data between them and controls the external connection management unit 410. Both the management units 410 and 420 are realized by the WWW server 114.

内部接続管理部420の通知周期管理部421は、DB440に格納された通知周期に従って携帯端末104のユーザー単位のパスコードの発行を管理する。その周期でパスコードを発行させるために、携帯端末104のユーザー別に前回パスコードを発行した日時を記録・保存する。それにより、記録した発行日時を参照して、パスコードを発行すべきタイミングを特定し、メール送信要請部423にパスコードの発行を指示する。   The notification cycle management unit 421 of the internal connection management unit 420 manages the issuance of a pass code for each user of the mobile terminal 104 according to the notification cycle stored in the DB 440. In order to issue a passcode at that cycle, the date and time when the passcode was issued last time for each user of the portable terminal 104 is recorded and stored. As a result, the recorded issue date and time is referred to, the timing for issuing the passcode is specified, and the mail transmission request unit 423 is instructed to issue the passcode.

有効期間管理部422は、通知周期管理部421が発行を管理するパスコードの有効期間を管理する。その有効期間の設定は、例えばその期間が終了する日時を決定することで行う。その日時は、通知周期管理部421がパスコードの発行を指示した日時に、DB440に格納された通知周期と利用猶予期間を加えて得られるものである。   The valid period management unit 422 manages the valid period of the passcode managed by the notification cycle management unit 421. The effective period is set by determining the date and time when the period ends, for example. The date and time is obtained by adding the notification cycle and the grace period stored in the DB 440 to the date and time when the notification cycle management unit 421 instructs the issuance of the passcode.

メール送信要請部423は、通知周期管理部421の指示に従いパスコードを発行し、外部接続管理部410のメール通知管理部411にメールの送信を要請する。そのメールを送信させるために、新たに発行したパスコード、そのパスコードを通知すべき携帯端末104のユーザーが指定したメールアドレスなどをメール通知管理部411に送る。   The mail transmission request unit 423 issues a passcode in accordance with the instruction from the notification cycle management unit 421 and requests the mail notification management unit 411 of the external connection management unit 410 to transmit a mail. In order to send the mail, the newly issued passcode, the mail address designated by the user of the mobile terminal 104 to which the passcode should be notified, and the like are sent to the mail notification management unit 411.

メール通知管理部411は、メール送信要請部423からメール送信が要請されると、それから受け取ったデータを用いて送信すべきメールを作成し、メール送信部412に送る。それにより、メール送信部412を介してメールを送信させて、新たに発行したパスコードを通知すべき携帯端末104のユーザーにメールで通知する。そのメールは、上述したように、パスコードを認証URLに付加して表記したものである。   When mail transmission is requested from the mail transmission request unit 423, the mail notification management unit 411 creates a mail to be transmitted using the data received from the mail transmission request unit 423, and sends the mail to the mail transmission unit 412. As a result, a mail is transmitted via the mail transmission unit 412, and the newly issued passcode is notified to the user of the portable terminal 104 by mail. As described above, the mail is expressed by adding a passcode to the authentication URL.

内部接続管理部420は、上述したようにしてパスコードを通知するためのメールを外部接続管理部410に送信させる場合、内部データ入出力部424を介してそのパスコードや有効期間をデータベース管理部430に送り、DB440への格納を指示する。   When the internal connection management unit 420 transmits the mail for notifying the passcode to the external connection management unit 410 as described above, the internal connection management unit 420 sends the passcode and the valid period via the internal data input / output unit 424 to the database management unit. 430 to instruct storage to the DB 440.

データベース管理部430は、データ入出力部431を介してそれらのデータを受け取り、データベース接続部432を介してDB440にアクセスする。それにより、新たに発行したパスコードやその有効期間を格納すべきレコードに格納する。その一方では、そのレコードに格納されているパスコードの有効期間を読み出し、現在日時のほうが後となっているか否か判定することにより、有効期間が経過しているものを抽出する。そのようにして、経過している有効期間を抽出すると、その有効期間、及びそれが設定されたパスコードをレコードから消去する。   The database management unit 430 receives the data via the data input / output unit 431 and accesses the DB 440 via the database connection unit 432. Thereby, the newly issued passcode and its valid period are stored in the record to be stored. On the other hand, the valid period of the passcode stored in the record is read, and by determining whether or not the current date and time is later, the valid period has been extracted. Thus, when the valid period that has passed is extracted, the valid period and the passcode in which the valid period is set are deleted from the record.

携帯端末104の認証データ入出力部401は、認証のためのデータの入出力をサイト102側と行うものである。外部接続管理部410のメール送信部412から送信されたメールは、その入出力部401で受信されてユーザーに閲覧される。   The authentication data input / output unit 401 of the portable terminal 104 performs data input / output for authentication with the site 102 side. The mail transmitted from the mail transmission unit 412 of the external connection management unit 410 is received by the input / output unit 401 and viewed by the user.

認証入力部402は、ユーザーが携帯端末104をサイト102にアクセスさせる場合に、認証に係るデータの入力をユーザーに求め、外部接続管理部410に送信するものである。ユーザーに入力を求めるデータには、パスコード付きの認証URL、ID、パスワードがある。IDとパスワードは、パスコード付きの認証URLを入力した後に、即ちそのパスコードが有効であり、且つそのパスコードからユーザーを特定できることをサイト102側が確認した後に入力が要請される。   When the user accesses the mobile terminal 104 to the site 102, the authentication input unit 402 requests the user to input data related to authentication, and transmits the data to the external connection management unit 410. Data that prompts the user to input includes an authentication URL with a passcode, an ID, and a password. The ID and password are requested to be input after the authentication URL with the passcode is input, that is, after the site 102 confirms that the passcode is valid and the user can be specified from the passcode.

ユーザーが入力したパスコード付きの認証URLは、外部接続管理部410に送信され、そのパスコードは内部接続管理部420の内部データ入出力部424を介してデータベース管理部430のデータ入出力部431に送られる。   The authentication URL with a passcode input by the user is transmitted to the external connection management unit 410, and the passcode is sent to the data input / output unit 431 of the database management unit 430 via the internal data input / output unit 424 of the internal connection management unit 420. Sent to.

データベース接続部432は、データ入出力部431に送られたパスコードをキーとしてDB440の検索を行う。その検索は、DB440に格納されたパスコードの有効期間を考慮して行うことで、有効期間が経過していないパスコードのなかで一致するパスコードを抽出する。そのようにして行った検索の結果が、データ入出力部431を介して内部データ入出力部424に出力される。   The database connection unit 432 searches the DB 440 using the passcode sent to the data input / output unit 431 as a key. The search is performed in consideration of the validity period of the passcode stored in the DB 440, thereby extracting a matching passcode from the passcodes whose validity period has not expired. The result of the search performed in this way is output to the internal data input / output unit 424 via the data input / output unit 431.

内部データ入出力部424は、データ入出力部431から受け取った検索の結果に応じたデータを、外部データ入出力部413を介して携帯端末104に送信する。それにより、有効期間が経過していないパスコードのなかで携帯端末104から送信されたパスコードと一致するものがDB440に格納されていれば、即ちそのパスコードからユーザーを特定できることを確認できれば、認証URLが割り当てられた認証用画面を携帯端末104に送信し、認証入力部402にIDとパスワードの入力をユーザーに要請させる。反対にそうでなければ、その旨を通知するためのデータを携帯端末104に送信し、ユーザーにそのことを知らせる。   The internal data input / output unit 424 transmits data corresponding to the search result received from the data input / output unit 431 to the mobile terminal 104 via the external data input / output unit 413. Accordingly, if a passcode that has not expired and that matches the passcode transmitted from the mobile terminal 104 is stored in the DB 440, that is, if it can be confirmed that the user can be identified from the passcode, The authentication screen to which the authentication URL is assigned is transmitted to the portable terminal 104, and the authentication input unit 402 is requested to input the ID and password. On the other hand, if not, data for notifying the fact is transmitted to the portable terminal 104 to notify the user of the fact.

認証入力部402は、ユーザーが入力したIDとパスワードを暗号化して外部接続管理部410に送信する。その管理部410の外部データ入出力部413は携帯端末104から暗号化されたIDとパスワードを受信すると、それらを解凍して内部接続管理部420の内部データ入出力部424に送る。その入出力部424は、それらをデータベース管理部430に送り、その組、更には先にユーザーが入力したパスコードを全て格納したレコードがDB440に存在するか否か確認するための検索を行わせ、その結果を受け取る。受け取った結果は、外部接続管理部410の外部データ入出力部413を介して携帯端末104に送信する。   The authentication input unit 402 encrypts the ID and password input by the user and transmits them to the external connection management unit 410. When the external data input / output unit 413 of the management unit 410 receives the encrypted ID and password from the portable terminal 104, it decompresses them and sends them to the internal data input / output unit 424 of the internal connection management unit 420. The input / output unit 424 sends them to the database management unit 430, and performs a search to check whether the DB 440 contains a record that stores the set and all the passcodes previously input by the user. Receive the result. The received result is transmitted to the portable terminal 104 via the external data input / output unit 413 of the external connection management unit 410.

認証データ入出力部401の認証出力部403は、外部接続管理部410を介して送信された検索結果が成功であれば、即ち送信したIDとパスワードの組、その前に送信したパスコードが同一レコードに格納されていることを表していれば、外部接続管理部410との接続を保持させる。それにより、セッションを継続させて、サイト102が提供する会員限定のサービスをユーザーが受けられる状態を維持させる。つまり、セッションを継続させる。反対にその検索結果が成功でなければ、その旨をユーザーに知らせて、指示待ちの状態に移行する。   The authentication output unit 403 of the authentication data input / output unit 401 indicates that the search result transmitted via the external connection management unit 410 is successful, that is, the transmitted ID / password pair and the passcode transmitted before that are the same. If it represents that it is stored in the record, the connection with the external connection management unit 410 is held. As a result, the session is continued and the user can receive a member-limited service provided by the site 102. In other words, the session is continued. On the other hand, if the search result is not successful, the user is informed of this fact and shifts to an instruction waiting state.

検索結果が成功であった場合、データベース管理部430は、携帯端末104から送信されたパスコード、ID、及びパスワードを有するDB440中のレコードから、そのパスコードとそれの有効期間を消去する。それにより、一度、使われたパスコードを再び使えないようにする。   If the search result is successful, the database management unit 430 deletes the passcode and its validity period from the record in the DB 440 having the passcode, ID, and password transmitted from the mobile terminal 104. As a result, once used passcode is made unusable again.

なお、本実施の形態では、パスコードは1回のみ有効としているが、それを複数回、使えるようにしても良い。その入力については、ID、パスワードを入力する画面上で行わせるようにしても良い。認証URLについては、それを携帯端末104のユーザー毎に用意しても良い。   In this embodiment, the passcode is valid only once, but it may be used multiple times. About the input, you may make it make it perform on the screen which inputs ID and a password. The authentication URL may be prepared for each user of the mobile terminal 104.

本実施の形態による認証システムは、LAN111、FWサーバー115、及びLAN112を介して接続されるWWWサーバー114、及びDBサーバー116により実現させているが、それを実現させるための構成はそれに限定されるものではない。1台、或いは3台以上のコンピュータで実現させても良い。   The authentication system according to the present embodiment is realized by the LAN 111, the FW server 115, and the WWW server 114 and the DB server 116 connected via the LAN 112, but the configuration for realizing the authentication system is limited thereto. It is not a thing. You may implement | achieve by 1 unit | set or 3 or more computers.

その認証システムは、パスコードを自動的に発行してユーザーにメールで通知し、通知したパスコードによる認証を行うものである。その認証は、携帯端末104がアクセスするサイト102側で行う必要があるが、発行したパスコードはメールで通知するために、パスワードの発行やそれを通知するためのメールの送信はサイト102側で必ずしも行う必要はない。このことから、例えばパスコードを自動的に随時、発行する機能、及び発行したパスコードをメールで携帯端末104のユーザーに通知する機能を有するものと、自動的に発行・通知するパスコードによる認証を行う機能を有するものと、をそれぞれ別のシステムとして構築し、それらのシステムを連携させることで本発明を適用した認証システムを実現させても良い。別に構築するシステムは、通信ネットワークで接続しても良いことから、同じ場所に設置しなくても良い。このようなことからも明らかなように、本発明は様々な変形を行うことができる。   The authentication system automatically issues a passcode, notifies the user by e-mail, and performs authentication using the notified passcode. The authentication needs to be performed on the site 102 side accessed by the mobile terminal 104, but since the issued passcode is notified by e-mail, the issuance of a password and transmission of an e-mail for notifying it are performed on the site 102 side. It is not always necessary. For this reason, for example, a function that automatically issues a passcode as needed, and a function that notifies the user of the mobile terminal 104 of the issued passcode by e-mail, and authentication using a passcode that is automatically issued / notified An authentication system to which the present invention is applied may be realized by constructing the system having the function of performing the above as separate systems and linking these systems. Separately constructed systems may be connected via a communication network, and thus may not be installed at the same location. As is apparent from the above, the present invention can be variously modified.

本実施の形態による認証システムが適用されたネットワークシステムの構成を示す図である。It is a figure which shows the structure of the network system to which the authentication system by this Embodiment was applied. パスコードの発行周期とその有効期間、及びメール送受信のタイムラグの関係を説明する図である。It is a figure explaining the relationship of the issuing period of a passcode, its effective period, and the time lag of mail transmission / reception. パスコードの発行管理とそれの有効期間管理を説明する図である。It is a figure explaining the issue management of a passcode, and its effective period management. 携帯端末とサイト側のシステムの認証に係わる機能構成を示す図である。It is a figure which shows the function structure regarding authentication of a portable terminal and the site side system.

符号の説明Explanation of symbols

101 インターネット
102 サイト
103 携帯電話網
104 携帯電話機(端末装置)
111、112 LAN
113 ルータ
114 WWWサーバー
116 DBサーバー
401 認証データ入出力部
410 外部接続管理部
420 内部接続管理部
430 データベース管理部
440 データベース
101 Internet 102 Site 103 Mobile Phone Network 104 Mobile Phone (Terminal Device)
111, 112 LAN
113 router 114 WWW server 116 DB server 401 authentication data input / output unit 410 external connection management unit 420 internal connection management unit 430 database management unit 440 database

Claims (5)

通信ネットワークを介してコンピュータに端末装置をアクセスさせるユーザーの認証を行うために用いられる方法であって、
前記認証用のURLを前記コンピュータ側に用意し、
前記アクセスの権利を有するか否か識別するための文字列を前記端末装置のユーザー別に随時、自動的に発行して対応する端末装置のユーザーに通知し、
前記コンピュータ側に用意した前記認証用のURLに前記端末装置をアクセスさせるユーザーに前記文字列を入力させて、該入力された文字列を基に該ユーザーの認証を行う、
ことを特徴とする認証方法。
A method used for authenticating a user who causes a computer to access a terminal device via a communication network,
Prepare the URL for authentication on the computer side,
A character string for identifying whether or not the user has the right to access is automatically issued from time to time for each user of the terminal device to notify the corresponding terminal device user,
Allowing the user to access the terminal device to the authentication URL prepared on the computer side to input the character string, and authenticating the user based on the input character string;
An authentication method characterized by that.
前記アクセスの権利を有する前記端末装置のユーザー毎に、複数の文字列からなるユーザー特定用の識別情報を登録し、
前記コンピュータ側に用意した前記認証用のURLに前記端末装置をアクセスさせるユーザーに前記識別情報を入力させて、該入力された識別情報を該ユーザーの認証に更に用いる、
ことを特徴とする請求項1記載の認証方法。
For each user of the terminal device having the access right, register identification information for user identification consisting of a plurality of character strings,
Allowing the user to access the terminal device to the authentication URL prepared on the computer side to input the identification information, and further using the input identification information for authentication of the user;
The authentication method according to claim 1.
前記端末装置のユーザー別に発行した文字列は前記認証用のURLに付加して電子メールで前記端末装置のユーザーに通知する、
ことを特徴とする請求項1、または2記載の認証方法。
The character string issued for each user of the terminal device is added to the authentication URL and notified to the user of the terminal device by e-mail.
The authentication method according to claim 1 or 2, characterized in that
前記文字列は、有効期間を予め設定して、該有効期間に基づくタイミングで随時、自動的に発行して前記端末装置のユーザーに通知し、
前記端末装置のユーザーの認証は、該ユーザーが入力する文字列の有効期間を考慮して行う、
ことを特徴とする請求項1、2、または3記載の認証方法。
The character string presets an effective period, and automatically issues it at any time based on the effective period to notify the user of the terminal device,
The user authentication of the terminal device is performed in consideration of the validity period of the character string input by the user.
The authentication method according to claim 1, 2, or 3.
通信ネットワークを介してコンピュータに端末装置をアクセスさせるユーザーの認証を行うシステムであって、
前記アクセスの権利を有するか否か識別するための文字列を、前記端末装置のユーザー別に随時、自動的に発行する文字列発行手段と、
前記文字列発行手段が発行した文字列を対応する前記端末装置のユーザーに電子メールで通知する通知手段と、
前記コンピュータ側に用意された認証用のURLにアクセスする前記端末装置から送信される前記文字列を少なくとも受信する文字列受信手段と、
前記文字列受信手段が受信した文字列を基に該端末装置のユーザーの認証を行う認証手段と、
を具備することを特徴とする認証システム。
A system for authenticating a user who causes a computer to access a terminal device via a communication network,
A character string issuing means for automatically issuing a character string for identifying whether or not the user has the right to access, as needed, for each user of the terminal device;
A notification means for notifying the user of the corresponding terminal device of the character string issued by the character string issuing means by e-mail;
A character string receiving means for receiving at least the character string transmitted from the terminal device accessing a URL for authentication prepared on the computer side;
Authentication means for authenticating the user of the terminal device based on the character string received by the character string receiving means;
An authentication system comprising:
JP2006071426A 2006-03-15 2006-03-15 Authentication method and system Pending JP2007249538A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006071426A JP2007249538A (en) 2006-03-15 2006-03-15 Authentication method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006071426A JP2007249538A (en) 2006-03-15 2006-03-15 Authentication method and system

Publications (1)

Publication Number Publication Date
JP2007249538A true JP2007249538A (en) 2007-09-27

Family

ID=38593770

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006071426A Pending JP2007249538A (en) 2006-03-15 2006-03-15 Authentication method and system

Country Status (1)

Country Link
JP (1) JP2007249538A (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250061A (en) * 1994-03-11 1995-09-26 Nec Corp Security system for transmission/reception of telegraphic message
JP2003058704A (en) * 2001-08-20 2003-02-28 Ntt Docomo Inc Settlement authenticating method, settlement device and mobile communication terminal
JP2003242115A (en) * 2002-02-15 2003-08-29 Matsushita Electric Ind Co Ltd Http certification method, and server device
JP2004272614A (en) * 2003-03-10 2004-09-30 Dainippon Printing Co Ltd User authentication device
JP2006039728A (en) * 2004-07-23 2006-02-09 Nec Corp Authentication system and method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07250061A (en) * 1994-03-11 1995-09-26 Nec Corp Security system for transmission/reception of telegraphic message
JP2003058704A (en) * 2001-08-20 2003-02-28 Ntt Docomo Inc Settlement authenticating method, settlement device and mobile communication terminal
JP2003242115A (en) * 2002-02-15 2003-08-29 Matsushita Electric Ind Co Ltd Http certification method, and server device
JP2004272614A (en) * 2003-03-10 2004-09-30 Dainippon Printing Co Ltd User authentication device
JP2006039728A (en) * 2004-07-23 2006-02-09 Nec Corp Authentication system and method

Similar Documents

Publication Publication Date Title
CN105187431B (en) Login method, server, client and the communication system of third-party application
AU2009294201B2 (en) Authorization of server operations
EP3203709B1 (en) Cloud service server and method for managing cloud service server
KR101302135B1 (en) Method and apparetus for encoding/decoding partial of data
JPWO2007110951A1 (en) User confirmation apparatus, method and program
KR101451359B1 (en) User account recovery
JP2019139520A (en) Information processing system, control method thereof, and program
JP2007264835A (en) Authentication method and system
CN108880822A (en) A kind of identity identifying method, device, system and a kind of intelligent wireless device
JP6572750B2 (en) Authentication control program, authentication control device, and authentication control method
JP4960738B2 (en) Authentication system, authentication method, and authentication program
US9742784B2 (en) Account registration and login method, and network attached storage system using the same
JP2011100489A (en) User confirmation device and method, and program
CN101540757A (en) Method and system for identifying network and identification equipment
KR102372503B1 (en) Method for providing authentification service by using decentralized identity and server using the same
CN106209816B (en) A kind of web camera login method and system
CN1601954B (en) Moving principals across security boundaries without service interruption
JP2008146363A (en) Authentication method in computer network
WO2019234801A1 (en) Service provision system and service provision method
KR20200091138A (en) Authentication method and system using private domain name
KR101627896B1 (en) Authentication method by using certificate application and system thereof
JP2003242115A (en) Http certification method, and server device
KR101891733B1 (en) User authentication method and system performing the same
JP5069168B2 (en) Network operation monitoring system, manager device, and network operation monitoring method
JP5161053B2 (en) User authentication method, user authentication system, service providing apparatus, and authentication control apparatus

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090217

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110818

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110830

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20111227