JPH10215284A - ネットワーク接続システム及びネットワーク接続方法 - Google Patents

ネットワーク接続システム及びネットワーク接続方法

Info

Publication number
JPH10215284A
JPH10215284A JP9015147A JP1514797A JPH10215284A JP H10215284 A JPH10215284 A JP H10215284A JP 9015147 A JP9015147 A JP 9015147A JP 1514797 A JP1514797 A JP 1514797A JP H10215284 A JPH10215284 A JP H10215284A
Authority
JP
Japan
Prior art keywords
server
connection
user
authentication
password
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP9015147A
Other languages
English (en)
Inventor
Gen Sawada
原 澤田
Akira Soda
亮 曽田
Genjiyun Yamamoto
厳淳 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ADO HOTSUKU KK
Original Assignee
ADO HOTSUKU KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ADO HOTSUKU KK filed Critical ADO HOTSUKU KK
Priority to JP9015147A priority Critical patent/JPH10215284A/ja
Publication of JPH10215284A publication Critical patent/JPH10215284A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

(57)【要約】 【課題】 複数のサーバー間で会員情報及び接続回線設
備を相互利用することによって、接続性に優れたネット
ワーク接続システムを提供する。 【解決手段】 ユーザーは、自己の会員情報を保有する
認証側サーバーS1が混雑しているときや地理的に遠い
場合、他のサーバーである接続側サーバーS2にユーザ
IDとパスワードを送信することによって接続要求を行
う。ユーザが送信したユーザIDとパスワードは、接続
側サーバーS2から認証側サーバーS1に転送され、認
証側サーバーS1で会員情報と照合することによってユ
ーザ認証が行われる。接続側サーバーS2では、ユーザ
認証の結果を受けてログイン処理が行われるので、ユー
ザはインターネット接続サービスを利用することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、ユーザ端末をイン
ターネットなどの広域ネットワークに接続するためのネ
ットワーク接続システム及びネットワーク接続方法の改
良に関するもので、特に、接続サービスを提供する複数
のサーバー間で、会員情報及び接続回線設備を相互利用
することによって、接続性に優れたネットワーク接続シ
ステム及びネットワーク接続方法を提供するものであ
る。
【0002】
【従来の技術】近年、国際的な情報通信ネットワークと
して、インターネットが急速に普及し、その重要性が増
大しつつある。インターネットを利用する場合、一般の
ユーザは、インターネット接続業者(ISP:インター
ネットサービスプロバイダ)と契約し、電話回線とモデ
ムを介してプロバイダのサーバーにログインし、サーバ
ーを通じてインターネット上の情報にアクセスする。
【0003】
【発明が解決しようとする課題】従来では、異なる複数
のプロバイダのサーバー間で、会員情報及び回線接続設
備を相互利用する手段は存在しなかったので、会員が接
続できるのは契約先のプロバイダ(加入プロバイダ)の
サーバーに限定されていた。このため、回線が混雑して
いて加入プロバイダのサーバーに接続できない場合で
も、他のプロバイダのサーバーを介してインターネット
に接続することはできなかった。この結果、加入プロバ
イダの回線混雑時に接続性が低下するという不都合が生
じていた。また、電話回線使用料の観点から、ユーザも
プロバイダも地理的に近い相手を契約対象として選ばざ
るを得なかった。このことは、ユーザによるプロバイダ
選択の自由を狭めると共に、プロバイダによる新規会員
募集の範囲も限定し、インターネットの普及を妨げてい
た。
【0004】本発明は、上記のような従来技術の問題点
を解決するために提案されたもので、その目的は、複数
のサーバー間で会員情報及び接続回線設備を相互利用す
ることによって、接続性に優れたネットワーク接続シス
テム及びネットワーク接続方法を提供することである。
また、本発明の他の目的は、会員情報を保有するサーバ
ーと実際の接続を行うサーバーとの間で、接続に関する
所定の情報を送受信することによって、双方で正副の同
一内容の接続ログを記録し、接続ログの信頼性に優れた
ネットワーク接続システムを提供することである。
【0005】また、本発明の他の目的は、ログイン時に
接続側サーバーを経由するパスワードなどを暗号化する
ことによって、セキュリティの優れたネットワーク接続
システム及びネットワーク接続方法を提供することであ
る。また、本発明の他の目的は、相互に所定の関係を有
するサーバーの情報を、単一のメンバ登録用サーバーに
登録し、メンバからの照会に応答することによって、信
頼性とセキュリティに優れたネットワーク接続システム
を提供することである。また、本発明の他の目的は、接
続側と認証側のサーバー間で接続の継続を確認すること
によって、接続ログに記録される内容の信頼性が高いネ
ットワーク接続システムを提供することである。
【0006】
【課題を解決するための手段】上記の目的を達成するた
め、請求項1のネットワーク接続システムは、ネットワ
ークへの接続回線設備を備えた複数のサーバーを有し、
前記サーバーは、ユーザに関する会員情報を有する認証
側サーバーと、前記認証側サーバーと所定の関係を有す
る接続側サーバーを含み、前記接続側サーバーは、ユー
ザから送信されるユーザID及びパスワードを用いて前
記認証側サーバーにユーザ認証を求め、前記ネットワー
クへの接続を認証の結果に応じてユーザに提供する接続
手段を有し、前記認証側サーバーは、前記接続側サーバ
ーから送信されるユーザID及びパスワードを前記会員
情報と照合することによってユーザ認証を行うユーザ認
証手段を有することを特徴とする。請求項6のネットワ
ーク接続方法は、請求項1の発明を方法の観点から把握
したものであって、ネットワークへの接続回線設備を備
えた複数のサーバーを用い、前記サーバーは、ユーザに
関する会員情報を有する認証側サーバーと、前記認証側
サーバーと所定の関係を有する接続側サーバーを含むネ
ットワーク接続システムにおいて、前記接続側サーバー
は、ユーザから送信されるユーザID及びパスワードを
用いて前記認証側サーバーにユーザ認証を求め、前記ネ
ットワークへの接続を認証の結果に応じてユーザに提供
し、前記認証側サーバーは、前記接続側サーバーから送
信されるユーザID及びパスワードを前記会員情報と照
合することによってユーザ認証を行うことを特徴とす
る。
【0007】請求項1,6の発明では、ユーザーは、自
己の会員情報を保有する認証側サーバーが混雑している
ときや、認証側サーバーが地理的に遠い場合、他のサー
バーである接続側サーバーにユーザIDとパスワードを
送信することによってログイン要求を行う。ユーザが送
信したユーザIDとパスワードは、接続側サーバーから
認証側サーバーに転送され、認証側サーバーで会員情報
と照合することによってユーザ認証が行われる。接続側
サーバーでは、ユーザ認証の結果を受けてログイン処理
が行われるので、ユーザはインターネット接続サービス
を利用することができる。
【0008】請求項2の発明は、請求項1記載のネット
ワーク接続システムにおいて、前記接続側サーバー及び
認証側サーバーはそれぞれ、前記ネットワークへの接続
の開始及び終了に関する所定の情報を送受信することに
よって、接続ログを記録する記録手段を有することを特
徴とする。請求項2の発明では、接続側と認証側のサー
バー間で情報を送受信することによって、双方同一内容
のログを記録するので、ログの信頼性が向上する。
【0009】請求項3の発明は、請求項2記載のネット
ワーク接続システムにおいて、前記接続側サーバーの前
記記録手段及び前記認証側サーバーの前記記録手段は、
前記接続の開始から終了に至る間、所定の間隔で所定の
情報を送受信することによって前記接続が継続している
か否かを確認するように構成されたことを特徴とする。
請求項3の発明では、接続開始から終了まで、接続側と
認証側のサーバー間で接続が継続しているか否かの確認
が所定の間隔で行われるので、接続ログに記録される内
容の信頼性が向上する。
【0010】請求項4の発明は、請求項1,2又は3記
載のネットワーク接続システムにおいて、相互に所定の
関係を有する複数のサーバーをメンバとして登録する登
録手段と、任意のサーバーがメンバであるか否かの問い
合わせに応答するサーバー認証手段と、を有するメンバ
登録用サーバーを備えたことを特徴とする。請求項4の
発明では、複数のサーバーがグループのメンバとなっ
て、会員情報及び接続回線設備を相互利用する場合、単
一のメンバ登録用サーバーにメンバの情報が集中する。
このため、サーバーごとにメンバの情報を保有して更新
する必要がなくなり、更新ミスやメンバ情報の漏洩が生
じにくく、優れたセキュリティが発揮される。
【0011】請求項5の発明は、請求項1,2,3又は
4記載のネットワーク接続システムにおいて、前記接続
側サーバーに接続するためのユーザ端末及び前記認証用
サーバーが、前記ユーザ認証のために授受する情報を暗
号化し及び復号するための暗号管理手段を有することを
特徴とする。請求項7の発明は、請求項5の発明を方法
の観点から把握したものであって、請求項6記載のネッ
トワーク接続方法において、前記接続側サーバーに接続
するためのユーザ端末及び前記認証用サーバーは、前記
ユーザ認証のために授受する情報を暗号化し及び復号す
るための処理を実行することを特徴とする。請求項5,
7の発明では、パスワードなど、本来は認証側サーバー
固有の情報は、暗号化された状態で接続側サーバーを通
過する。このため、接続側サーバーや、パスワードが経
由するインターネット上のサーバーによってパスワード
などの情報が盗取されることがない。
【0012】請求項8の発明は、ネットワークへの接続
サービスをユーザ端末から受け付ける接続側サーバー
と、ユーザに関する会員情報に基づいてユーザ認証を行
う認証側サーバーと、を用いたネットワーク接続方法に
おいて、ユーザ端末と認証側サーバーとの間で、ユーザ
ID及びパスワードの授受を、前記接続側サーバーを経
由して暗号を用いて行うために、認証側サーバーが、一
時的公開鍵T−Pkを固有の秘密鍵F−Skで暗号化す
ることによって第1の暗号データを作成するステップ
と、認証側サーバーが、作成した前記第1の暗号データ
をユーザ端末に送信するステップと、ユーザ端末が、送
信された前記第1の暗号データから、前記固有の秘密鍵
F−Skに対応する公開鍵F−Pkを用いて前記一時的
公開鍵T−Pkを復号するステップと、ユーザ端末が、
復号した前記一時的公開鍵T−Pkを用いて、ユーザI
D及びパスワードを暗号化することによって第2の暗号
データを作成するステップと、ユーザ端末が、作成した
前記第2の暗号データを認証側サーバーに送信するステ
ップと、認証側サーバーが、送信された前記第2の暗号
データから、前記一時的公開鍵T−Pkに対応する一時
的秘密鍵T−Skを用いてユーザID及びパスワードを
復号するステップと、を含むことを特徴とする。
【0013】請求項8の発明では、認証側サーバーが一
時的公開鍵を発行し、ユーザ端末Tから接続側サーバー
経由で認証側サーバーへ送信されるユーザID及びパス
ワードは、一時的公開鍵によって暗号化される。このた
め、ユーザID及びパスワードが接続側サーバーなどの
第三者に盗取されることがなく、悪意ある接続側のプロ
バイダが、ユーザID及びパスワードを利用して接続の
事実を偽装するなどの不正が回避できる。
【0014】なお、ユーザID及びパスワードを暗号化
する鍵として毎回変更される一時的公開鍵を用いるの
は、暗号が経由する接続側サーバーが暗号自体をコピー
して保存しておき、暗号を認証側サーバーに再送するこ
とによって実在しない接続を偽装し、不正な課金請求を
起こすのを防止するためである。また、一時的公開鍵自
体を暗号化するのは、端末T側で当該暗号を固有の公開
鍵で復号することによって、当該一時的公開鍵が確かに
認証側サーバーから送信されたものであることを確認で
きるようにするためである。
【0015】
【発明の実施の形態】次に、本発明の実施の形態(以下
「実施形態」という)について、図面にしたがって具体
的に説明する。
【0016】(1)第1実施形態の構成 第1実施形態は、請求項1〜5に対応するネットワーク
接続システム(以下「本システム」という)及びこのネ
ットワーク接続システム上で実行されるネットワーク接
続方法(請求項6,7に対応)に関するものである。ま
ず、図1は、本システムの概略的構成を示すブロック図
である。
【0017】この図に示すように、本システムは、ネッ
トワークNへの接続回線設備を備えた二つのサーバーS
1,S2を有し、サーバーS1はユーザに関する会員情
報Iを有する認証側サーバーになっており、サーバーS
2は、認証側サーバーS1との提携関係(請求項1にい
う「所定の関係」)を有する接続側サーバーになってい
る。認証側サーバーS1及び接続側サーバーS2はそれ
ぞれ、通信サーバーCを介してインターネットNに接続
され、ユーザ端末TはモデムMを通じて通信サーバーC
にアクセスする。
【0018】認証側サーバーS1及び接続側サーバーS
2は、それぞれ、ホストプログラムP1,P2によって
制御される。接続側サーバーS2及び認証側サーバーS
1はそれぞれ、接続の事実を記録するための副ログS2
2及び正ログS12(請求項2にいう接続ログに相当す
るもの)を備え、副ログS22及び正ログS12には原
則として同一の情報が記録される。
【0019】また、本システムは、相互に提携関係を有
するサーバーをメンバとして登録し、サーバーがメンバ
であるか否かの問い合わせに応答するサーバーであるセ
ンタS3(請求項4にいうメンバ登録用サーバーに相当
するもの)を備えている。
【0020】図2は、本システムの認証側サーバーS
1、接続側サーバーS2、ユーザ端末T及びセンタS3
の具体的構成を示す機能ブロック図であり、この図にお
いて、図1に示したインターネットN、通信サーバーC
及び各モデムMは省略する。
【0021】すなわち、接続側サーバーS2は、ユーザ
端末Tから送信されるユーザID及びパスワードを用い
て認証側サーバーS1にユーザ認証を求め、認証の結果
に応じてユーザ端末TにインターネットNへの接続サー
ビスを提供する接続手段S21を有する。一方、認証側
サーバーS1は、接続側サーバーS2から送信されるユ
ーザID及びパスワードを会員情報Iと照合することに
よってユーザ認証を行うユーザ認証手段S11を有す
る。また、接続側サーバーS2及び認証側サーバーS1
はそれぞれ、接続開始及び接続終了に関する所定の情報
を送受信することによって、副ログS22及び正ログS
12を記録する記録手段S23,S13を有する。
【0022】本システムを通してインターネットに接続
するために、ユーザは、パーソナルコンピュータを所定
の接続用プログラムで駆動して成るユーザ端末Tを用い
る。このユーザ端末Tと認証側サーバーS1は、それぞ
れ、ユーザ認証のために授受する情報を暗号化し及び復
号するための暗号管理手段T1及びS14を有する。一
方、接続用サーバーS2は、ユーザから送信された前記
暗号を認証用サーバーS1に転送するように構成され、
認証用サーバーS1は、転送された前記暗号からユーザ
ID及びパスワードを復号する暗号管理手段S14を有
する。
【0023】なお、接続側サーバーS2の記録手段S2
2及び認証側サーバーS1の記録手段S12は、所定の
間隔で情報を交換することによってユーザによる接続が
継続しているか否かを確認するように構成されている。
【0024】また、センタS3は、相互に所定の関係を
有するサーバーをメンバとしてメンバリストS31に登
録する登録手段S32と、サーバーがメンバであるか否
かの問い合わせに応答するサーバー認証手段S33と、
を有する。このセンタS3は、接続側サーバーS2と認
証側サーバーS1との間で情報を交換するために必須な
わけではないが、接続側サーバーS2及び認証側サーバ
ーS1とは別の第三者的主体として、メンバの確認など
を行うことによって安全性を高める効果があるので、設
置されることが望ましい。各サーバーS1,S2,S3
間の通信は、TCP/IPなどのインターネットプロト
コル上で行われ、かつ、必要に応じて暗号化が施され
る。
【0025】(2)第1実施形態の作用及び効果 上記のような構成を有する第1実施形態において、イン
ターネットNへの接続サービスは、次のような手順で行
われる。なお、認証側サーバーS1及び接続側サーバー
S2は、相互に提携関係を有するメンバとして、センタ
S3のメンバリストS31にあらかじめ登録されている
ものとする。
【0026】(2−1)事前準備 インターネット接続サービスを利用しようとするユーザ
は、所望のプロバイダを選択して接続サービスの契約を
行う。この場合、本実施形態におけるユーザは、従来と
異なり、地理的に遠いプロバイダであっても、自分にと
って契約条件などが望ましいプロバイダを自由に選択し
て契約してよい。ユーザが契約したプロバイダ(加入プ
ロバイダ)のサーバーには、ユーザの会員情報、特にユ
ーザIDとパスワードが格納され、加入プロバイダ自身
のサーバーが、本発明にいう認証側サーバーS1とな
る。ここでは、ユーザ端末Tのユーザに関し、ユーザI
D及びパスワードを含む会員情報Iが、認証側サーバー
S1に登録されているものとする。
【0027】加入プロバイダは、自己のサーバーへの接
続用電話番号と共に、提携先プロバイダのサーバーへの
接続用電話番号をユーザに知らせる。提携先プロバイダ
のサーバーが本発明にいう接続側サーバーS2である。
提携は、プロバイダ相互間における1対1の関係には限
定されず、何らかの組織に各プロバイダが加入すること
によって行うこともでき、この場合、センタS3のメン
バリストS31に登録されているプロバイダのサーバー
が、相互に提携関係を有する正しい接続業者となる。
【0028】(2−2)接続要求 図3は、第1実施形態における処理手順を示すフローチ
ャートである。ユーザは、インターネット接続サービス
を利用するときは、ユーザ端末Tと電話回線を用いて、
サーバーに接続する。接続先となるサーバーは、通常
は、加入プロバイダのサーバーS1である。しかし、加
入プロバイダのサーバーS1の接続回線が混雑している
ために電話がつながらない場合や、ユーザにとって加入
プロバイダのサーバーS1が遠隔の場合、ユーザは、前
記提携先プロバイダのサーバーS2に接続要求を行う
(ステップ301)。
【0029】なお、ユーザ端末Tは、専用の接続手順に
よって動作する。すなわち、接続要求にはユーザID及
びパスワードを送信するが、加入プロバイダ以外のプロ
バイダに接続要求する場合は、ユーザ端末Tの暗号管理
手段T1が、ユーザID及びパスワードを暗号化して接
続側サーバーS2に送信する。なお、ユーザID及びパ
スワードを暗号化する場合でも、接続側サーバーS2で
認証側サーバーS1を特定できるように、ユーザ端末T
は、暗号化されたユーザID及びパスワードに、認証側
のプロバイダ又はサーバーを示す識別子を付加して接続
側サーバーS2に送信する。また、識別子の付加に代え
て、ユーザIDのうち、認証側サーバーS1を特定する
表示の部分は暗号化せずに接続側サーバーS2に送信す
るようにしてもよい。例えば、ユーザIDの形式が"xxx
@aaa.or.jp" の場合、"xxx" の部分は暗号化し、"@aaa.
or.jp"の部分は暗号化せずに送信する。
【0030】(2−3)サーバー認証 ユーザから接続要求を受けた接続側サーバーS2では、
接続手段S21が接続要求を受け付ける。接続手段S2
1は、接続要求に係るユーザIDの形式が他のサーバー
のもの(例えば"xxx@aaa.or.jp" )である場合、当該他
のサーバーS1(aaa.or.jp) がメンバであるか否かをセ
ンタS3に問い合わせる(ステップ302)。問い合わ
せを受けたセンタS3では、サーバー認証手段S33
が、メンバリストS31との照合によって、問い合わせ
に係る認証側サーバーS1がメンバであるか否かを確認
し、問い合わせに回答する。
【0031】(2−4)ユーザ認証 ユーザIDに係るサーバーS1がメンバであることが確
認されると、接続側サーバーS2の接続手段S21は、
接続要求に係る認証側サーバーS1にユーザID及び暗
号化されているパスワードを転送することによって、ユ
ーザ認証(ユーザID及びパスワードが真正なものであ
るか否かを確認すること)を求める(ステップ30
3)。
【0032】このとき、ユーザ認証を要求された認証側
サーバーS1でも、認証要求を発行した接続側サーバー
S2がメンバであるか否かをセンタS3に照会して確認
する。問い合わせを受けたセンタS3は、メンバリスト
S31と照合することによって、問い合わせに係る接続
側サーバーS2がメンバであるか否かを確認し、問い合
わせに回答する。問い合わせに係る接続側サーバーS2
がメンバであることが確認されると、認証側サーバーS
1の暗号管理手段S14が、暗号からパスワードを復号
する。
【0033】そして、ユーザ認証手段S11が、転送さ
れてきたユーザID及び復号されたパスワードを会員情
報Iと照合し、真正なユーザID及びパスワードである
か否かを確認することによってユーザ認証を行い、その
結果を接続側サーバーS2に返信する。なお、サーバー
認証やユーザ認証において、サーバーがメンバでなかっ
たり、パスワードの不一致などで、否定的な結果となっ
たときは、接続は当然に拒絶される。
【0034】(2−5)接続開始と記録 返信されてきた認証結果が応諾(肯定的)ならば、接続
側サーバーS2の接続手段S21は、ユーザ端末Tとの
間でPPP接続を開始する(ステップ304)と共に、
記録手段S23が認証側サーバーS1に接続開始通知を
送信する(ステップ305)。認証側サーバーS1の記
録手段S13は、接続開始通知を受信すると、正ログS
12にユーザID及び開始時刻を記録する(ステップ3
06)と共に、接続開始受諾通知を接続側サーバーS2
に送信する(ステップ307)。接続側サーバーS2の
記録手段S23は、接続開始受諾通知を受信すると、認
証側サーバーS1の正ログS12と同様に、ユーザID
及び開始時刻を副ログS22に記録する(ステップ30
8)。
【0035】(2−6)接続の監視 その後、接続側サーバーS2における接続が終了し(ス
テップ310)、接続側サーバーS2から認証側サーバ
ーS1に接続終了通知が送信されるまで、認証側サーバ
ーS1は、接続が継続していることを一定間隔で接続側
サーバーS2に確認することによって(ステップ30
9)、接続を監視する。
【0036】(2−7)接続の終了 ユーザが所定の接続終了操作を行うと(ステップ31
0)、接続側サーバーS2の接続手段S21がユーザ端
末Tとの間でPPP接続を終了すると共に、記録手段S
23が認証側サーバーS1に接続終了通知を送信する
(ステップ311)。認証側サーバーS1の記録手段S
13は、接続終了通知を受信すると、正ログS12に接
続終了の旨及び終了時刻を記録すると共に、接続終了確
認通知を接続側サーバーS2に送信する。接続側サーバ
ーS2の記録手段S23は、接続終了確認通知を受信す
ると、認証側サーバーS1の正ログS12と同様に、ユ
ーザID及び終了時刻を副ログS22に記録する。
【0037】(2−8)課金の精算 認証側サーバーS1の正ログS12及び接続側サーバー
S2の副ログS22は所定の期日に突合(照合)され、
一致した接続に関して課金が精算される。
【0038】(2−9)第1実施形態による効果 以上説明したように、第1実施形態によれば、ユーザー
は、自己の会員情報を保有する認証側サーバーが混雑し
ているときや、認証側サーバーが地理的に遠い場合、他
のサーバーである接続側サーバーにユーザIDとパスワ
ードを送信することによって接続要求を行う。ユーザが
送信したユーザIDとパスワードは、接続側サーバーか
ら認証側サーバーに転送され、認証側サーバーで会員情
報と照合することによってユーザ認証が行われる。接続
側サーバーでは、ユーザ認証の結果を受けてユーザにイ
ンターネット接続サービスを提供する。
【0039】これによって、混雑時でもネットワークへ
のつながりやすさ(接続可能性)が改善される。また、
ユーザは遠隔のプロバイダとも契約できるので、プロバ
イダの会員募集の対象地域が拡大する。また、プロバイ
ダは、独自に会員募集を行わず、接続側サーバーのみを
提供することもできるので、プロバイダ経営が多様化す
る。第1実施形態によれば上記のような効果を通じて、
インターネットの健全な普及が実現される。
【0040】また、第1実施形態では、接続要求の際の
パスワードなどの情報は、暗号化された状態でユーザか
ら接続側サーバーを通過し認証側サーバーに到達する。
このため、接続側サーバーのプロバイダによるパスワー
ドなどの盗取が防止される。
【0041】また、第1実施形態では、複数のサーバー
がグループのメンバとなって、会員情報及び接続回線設
備を相互利用する場合、単一のセンタにメンバの情報を
蓄積しておくことができる。そして、接続側サーバー及
び認証側サーバーのいずれも、ユーザの接続要求に係る
相手方がメンバか否かをセンタに問い合わせることによ
って確認できる。このため、メンバから脱退したプロバ
イダやメンバ以外のプロバイダなど、無権限な第三者が
接続側サーバーのプロバイダになりすますことによっ
て、接続サービスの課金請求を起こすことを回避でき
る。また、メンバーの情報は単一のセンタに蓄積され
る。このため、サーバーごとにメンバの情報を保有して
更新する必要がなくなり、更新ミスやメンバ情報の漏洩
が生じにくく、優れたセキュリティが発揮される。
【0042】また、第1実施形態によれば、接続側と認
証側のサーバー間で情報を送受信することによって、双
方同一内容のログを記録するので、いずれかのサーバー
によるログの偽造も防止され、ログの信頼性が向上す
る。
【0043】また、第1実施形態によれば、接続開始か
ら終了まで、接続側と認証側のサーバー間で接続が継続
しているか否かの確認が所定の間隔で行われるので、接
続ログに記録される内容の信頼性が向上する。
【0044】(3)第2実施形態 前記第1実施形態においてもパスワード等を暗号化及び
復号したが、パスワード等の暗号化に用いる鍵を毎回変
更することによって、よりセキュリティ性を改善するこ
とができる。また、接続側サーバーS2と認証側サーバ
ーS1との間で接続開始を通知したりログに記録する手
順も第1実施形態に示したとおりである必要はない。第
2実施形態は、第1実施形態と同様の構成を有するネッ
トワーク接続システムにおいて、パスワード等の暗号化
に用いる鍵を毎回変更することによって、よりセキュリ
ティ性を改善した例であり(請求項8に対応)、また、
接続側サーバーS2と認証側サーバーS1との間で接続
開始を通知したりログに記録するなどの手順として、第
1実施形態とは異なる手順を適用した例である。
【0045】(3−1)ユーザ認証までの手順 図4は、第2実施形態における接続要求からユーザ認証
までの処理手順を示すフローチャートである。すなわ
ち、まず、ユーザ端末Tから接続側サーバーS2に接続
要求があると(ステップ401)、接続側サーバーS2
の接続手段S21が、接続要求に係る認証側サーバーS
1がメンバであることを、センタS3によるサーバー認
証を求めて確認したうえ(ステップ402)、接続側サ
ーバーS2から認証側サーバーS1へ新たな接続要求が
あったことを通知する(ステップ403)。
【0046】接続要求の通知を受けた認証側サーバーS
1のユーザ認証手段S11でも、接続要求に係る接続側
サーバーS2がメンバであることを、センタS3による
サーバー認証を求めて確認する(ステップ404)。な
お、以下の説明で用いる暗号鍵は公開鍵暗号方式PGP
を前提とし、 毎回変更される 一時的公開鍵T−Pk(暗号化用) 一時的秘密鍵T−Sk(復号用) のペア及び固定された 固有の秘密鍵F−Sk(暗号化用) 固有の公開鍵F−Pk(復号用) のペアを用いる。
【0047】すなわち、接続側サーバーS2がメンバで
あることをサーバー認証で確認した認証側サーバーS1
の暗号管理手段S14は、一時的公開鍵T−Pkを決定
し、固有の秘密鍵F−Skで一時的公開鍵T−Pkを暗
号化することによって第1の暗号データを作成する(ス
テップ405)。一時的公開鍵T−Pkは、端末Tから
認証側サーバーS1へ、ユーザ認証のためのユーザID
及びパスワードを暗号化して送信するためのものであ
る。
【0048】ここで、固有の秘密鍵F−Skは固定され
たものであるが、一時的公開鍵T−Pkは毎回変更され
る。認証側サーバーS1のユーザ認証手段S11は、作
成した前記第1の暗号データを、接続側サーバーS2を
経由して端末Tに送信する(ステップ406)。端末T
には、固有の秘密鍵F−Skに対応する固有の公開鍵F
−Pkがあらかじめ与えられており、端末Tの暗号管理
手段T1は、送信された前記第1の暗号データから、固
有の公開鍵F−Pkを用いて前記一時的公開鍵T−Pk
を復号する(ステップ407)。
【0049】続いて、端末Tの暗号管理手段T1は、復
号した前記一時的公開鍵T−Pkを用いて、ユーザID
及びパスワードを暗号化することによって第2の暗号デ
ータを作成し(ステップ408)、作成した前記第2の
暗号データを、接続側サーバーS2を経由して認証側サ
ーバーS1に送信する(ステップ409)。第2の暗号
データを受信した認証側サーバーS1の暗号管理手段S
14は、送信された第2の暗号データから、前記一時的
公開鍵T−Pkに対応する一時的秘密鍵T−Skを用い
てユーザID及びパスワードを復号する(ステップ41
0)。そして、認証側サーバーS1のユーザ認証手段S
11が、復号したユーザID及びパスワードを自己の会
員情報Iと照合して真正なものであるか否かを確認する
ことによってユーザ認証を行い(ステップ411)、そ
の結果を接続側サーバーS2に通知する(ステップ41
2)。
【0050】第2実施形態では、上記のように、認証側
サーバーS1が一時的公開鍵T−Pkを発行し、ユーザ
端末Tから接続側サーバーS2経由で認証側サーバーS
1へ送信されるユーザID及びパスワードは、一時的公
開鍵T−Pkによって暗号化される。このため、ユーザ
ID及びパスワードが接続側サーバーS2などの第三者
に盗取されることがなく、悪意ある接続側のプロバイダ
が、ユーザID及びパスワードを利用して接続の事実を
偽装するなどの不正が回避できる。
【0051】なお、ユーザID及びパスワードを暗号化
する鍵として毎回変更される一時的公開鍵T−Pkを用
いるのは、暗号が経由する接続側サーバーS2が暗号自
体をコピーして保存しておき、暗号を認証側サーバーS
1に再送することによって実在しない接続を偽装し、不
正な課金請求を起こすのを防止するためである。また、
一時的公開鍵T−Pk自体を暗号化するのは、端末T側
で当該暗号を固有の公開鍵F−Pkで復号することによ
って、当該一時的公開鍵T−Pkが確かに認証側サーバ
ーS1から送信されたものであることを確認できるよう
にするためである。
【0052】(3−2)ユーザ認証以降の手順 図5は、第2実施形態において、ユーザ認証以降の手順
を示すフローチャートである。すなわち、正しいユーザ
ID及びパスワードによってユーザ認証が無事に終了す
ると、認証側サーバーS1の記録手段S13は、センタ
S3及び接続側サーバーS2に、接続許諾通知と接続の
開始時刻を通知するとともに、その旨と開始時刻を正ロ
グS12に記録する(ステップ501)。接続側サーバ
ーS2では、この通知を受け、接続手段S21がユーザ
端末Tとの間でPPP接続を開始すると同時に、記録手
段S23が接続開始時刻を副ログS22に記録する(ス
テップ502)。なお、センタS3及び接続側サーバー
S2は、接続許諾通知を受信した場合、受信確認を認証
側サーバーS1へ送信する(ステップ503)。
【0053】接続開始後は、接続側サーバーS2及び認
証側サーバーS1は、接続終了まで、それぞれ一定間隔
で他方に対して接続が継続していることを確認する。す
なわち、接続側サーバーS2の記録手段S23は、ユー
ザによる接続終了操作が行われたり回線切断による自動
ログアウトが発生するまで、認証側サーバーS1の記録
手段S13に対して一定間隔で、接続の継続を表すデー
タを送信する。そして、接続側サーバーS2の記録手段
S23は、この送信に対して確認のための返信を認証側
サーバーS1の記録手段S13から受けることによっ
て、認証側サーバーS1が接続の継続を認識しているこ
とを確認する(ステップ505)。
【0054】一方、認証側サーバーS1の記録手段S1
3は、接続側サーバーS2から接続終了の通知を受け取
るまで、接続側サーバーS2の接続手段S21に対して
一定間隔で、接続の継続を問い合わせるデータを送信す
る。そして、認証側サーバーS1の記録手段S13は、
この送信に対する返信を接続側サーバーS2の接続手段
S21から受信することによって、接続側サーバーS2
における接続が継続していることを確認する(ステップ
506)。
【0055】接続側サーバーS2の記録手段S23は、
ユーザの端末Tから接続終了を表す信号を受け取った場
合(ステップ504)、認証側サーバーS1及びセンタ
S3に接続終了通知と接続終了時刻を送信する(ステッ
プ507)。認証側サーバーS1の記録手段S13は、
接続終了通知及び接続終了時刻を受信した場合、正ログ
S12に接続終了の旨及び接続終了時刻を記録すると共
に(ステップ508)、接続側サーバーS2及びセンタ
S3へ接続終了確認通知を送信する(ステップ50
9)。この接続終了確認通知を受信した接続側サーバー
S2の記録手段S23は、副ログS22に接続終了の旨
及び接続終了時刻を記録する。
【0056】なお、接続の開始や終了は、接続側サーバ
ーS2及び認証側サーバーS1からの通知を受けて、セ
ンタS3でも所定のログ(図示せず)に記録される。そ
して、認証側サーバーS1及び接続側サーバーS2の正
ログS12及び副ログS22は、所定の期日にセンタS
3へ送られ、センタS3のログを含む計3つのログが相
互に突合され、一致しているデータが課金請求などの処
理へ回される。
【0057】第2実施形態では、上記のように、接続開
始通知や接続開始時刻など接続に関する情報がセンタS
3にも送信され、センタS3でも正ログS12や副ログ
S13と同様の記録が行われるので、ログの正確性と信
頼性が一層向上する。
【0058】また、第2実施形態では、接続継続の確認
は、認証側から接続側及び接続側から認証側へという双
方向で行われる。これによって、まず、接続側サーバー
S2がダウンしたり、又は障害のために認証側に終了通
知を送信できない場合も、認証側からの確認によって接
続の終了が判明するので、認証側サーバーS1は、接続
の終了を正しく接続ログに記録することができる。ま
た、認証側サーバーS1がダウンしたり、又は障害のた
めに接続側からの終了通知を認識できない場合も、接続
側サーバーS2は確認によってそれらの事態を把握し、
例外処理を起動するなど必要な処理を行うことができ
る。
【0059】(4)他の実施形態 なお、本発明は上記実施の形態に限定されるものではな
いので、次に例示するような他の実施の形態をも包含す
るものである。例えば、接続側サーバーと認証側サーバ
ーという種別はユーザとの関係で定まる相対的なもの
で、具体例を挙げれば、図2の接続側サーバーS2が独
自に会員と会員情報を持っていても差しつかえない。す
なわち、認証側サーバーは、接続要求に係るユーザの会
員情報を保有しているサーバーを意味し、サーバーS2
のプロバイダと契約しているユーザがサーバーS1に接
続要求する場合は、ユーザにとっては、前記各実施形態
とは逆に、サーバーS1が接続側サーバーとなり、サー
バーS2が認証側サーバーとなる。
【0060】また、メンバ登録用サーバーであるセンタ
S3は必ずしも設ける必要はなく、認証側サーバー及び
ユーザ端末の暗号管理手段を設けずに本発明を実施する
ことも技術的には可能である。また、本発明は、インタ
ーネットへの接続のみならず、他の広域ネットワークへ
の接続にも適用することができる。
【0061】
【発明の効果】以上説明したように、本発明によれば、
複数のサーバー間で会員情報及び接続回線設備を相互利
用できるので、接続性に優れたネットワーク接続システ
ム及びネットワーク接続方法を提供することができる。
【図面の簡単な説明】
【図1】本発明の第1実施形態の概略的構成を示すブロ
ック図
【図2】本発明の第1実施形態の要部の構成を示す機能
ブロック図
【図3】本発明の第1実施形態における処理手順を示す
フローチャート
【図4】本発明の第2実施形態におけるユーザ認証まで
の処理手順を示すフローチャート
【図5】本発明の第1実施形態におけるユーザ認証以降
の処理手順を示すフローチャート
【符号の説明】
S1…認証側サーバー S11…ユーザ認証手段 S12…正ログ S13…記録手段 S14…暗号管理手段 S2…接続側サーバー S21…接続手段 S22…副ログ S23…記録手段 S3…センタ(メンバ登録用サーバー) S31…メンバリスト S32…登録手段 S33…サーバー認証手段 C…コミュニケーションサーバー I…会員情報 M…モデム N…インターネット P1,P2…ホストプログラム STEP…手順の各ステップ T…ユーザ端末 T1…暗号管理手段
フロントページの続き (51)Int.Cl.6 識別記号 FI H04L 9/00 673A (72)発明者 山本 厳淳 北海道札幌市中央区南2条西7丁目6−2 日宝南2条ビル5階 株式会社アド・ホ ック内

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】 ネットワークへの接続回線設備を備えた
    複数のサーバーを有し、 前記サーバーは、 ユーザに関する会員情報を有する認証側サーバーと、 前記認証側サーバーと所定の関係を有する接続側サーバ
    ーを含み、 前記接続側サーバーは、ユーザから送信されるユーザI
    D及びパスワードを用いて前記認証側サーバーにユーザ
    認証を求め、前記ネットワークへの接続を認証の結果に
    応じてユーザに提供する接続手段を有し、 前記認証側サーバーは、前記接続側サーバーから送信さ
    れるユーザID及びパスワードを前記会員情報と照合す
    ることによってユーザ認証を行うユーザ認証手段を有す
    ることを特徴とするネットワーク接続システム。
  2. 【請求項2】 前記接続側サーバー及び認証側サーバー
    はそれぞれ、前記ネットワークへの接続の開始及び終了
    に関する所定の情報を送受信することによって、接続ロ
    グを記録する記録手段を有することを特徴とする請求項
    1記載のネットワーク接続システム。
  3. 【請求項3】 前記接続側サーバーの前記記録手段及び
    前記認証側サーバーの前記記録手段は、前記接続の開始
    から終了に至る間、所定の間隔で所定の情報を送受信す
    ることによって前記接続が継続しているか否かを確認す
    るように構成されたことを特徴とする請求項2記載のネ
    ットワーク接続システム。
  4. 【請求項4】 相互に所定の関係を有する複数のサーバ
    ーをメンバとして登録する登録手段と、 任意のサーバーがメンバであるか否かの問い合わせに応
    答するサーバー認証手段と、 を有するメンバ登録用サーバーを備えたことを特徴とす
    る請求項1,2又は3記載のネットワーク接続システ
    ム。
  5. 【請求項5】 前記接続側サーバーに接続するためのユ
    ーザ端末及び前記認証用サーバーが、 前記ユーザ認証のために授受する情報を暗号化し及び復
    号するための暗号管理手段を有することを特徴とする請
    求項1,2,3又は4記載のネットワーク接続システ
    ム。
  6. 【請求項6】 ネットワークへの接続回線設備を備えた
    複数のサーバーを用い、 前記サーバーは、 ユーザに関する会員情報を有する認証側サーバーと、 前記認証側サーバーと所定の関係を有する接続側サーバ
    ーを含むネットワーク接続システムにおいて、 前記接続側サーバーは、ユーザから送信されるユーザI
    D及びパスワードを用いて前記認証側サーバーにユーザ
    認証を求め、前記ネットワークへの接続を認証の結果に
    応じてユーザに提供し、 前記認証側サーバーは、前記接続側サーバーから送信さ
    れるユーザID及びパスワードを前記会員情報と照合す
    ることによってユーザ認証を行うことを特徴とするネッ
    トワーク接続方法。
  7. 【請求項7】 前記接続側サーバーに接続するためのユ
    ーザ端末及び前記認証用サーバーは、 前記ユーザ認証のために授受する情報を暗号化し及び復
    号するための処理を実行することを特徴とする請求項6
    記載のネットワーク接続方法。
  8. 【請求項8】 ネットワークへの接続サービスをユーザ
    端末から受け付ける接続側サーバーと、ユーザに関する
    会員情報に基づいてユーザ認証を行う認証側サーバー
    と、を用いたネットワーク接続方法において、 ユーザ端末と認証側サーバーとの間で、ユーザID及び
    パスワードの授受を、前記接続側サーバーを経由して暗
    号を用いて行うために、 認証側サーバーが、一時的公開鍵T−Pkを固有の秘密
    鍵F−Skで暗号化することによって第1の暗号データ
    を作成するステップと、 認証側サーバーが、作成した前記第1の暗号データをユ
    ーザ端末に送信するステップと、 ユーザ端末が、送信された前記第1の暗号データから、
    前記固有の秘密鍵F−Skに対応する公開鍵F−Pkを
    用いて前記一時的公開鍵T−Pkを復号するステップ
    と、 ユーザ端末が、復号した前記一時的公開鍵T−Pkを用
    いて、ユーザID及びパスワードを暗号化することによ
    って第2の暗号データを作成するステップと、 ユーザ端末が、作成した前記第2の暗号データを認証側
    サーバーに送信するステップと、 認証側サーバーが、送信された前記第2の暗号データか
    ら、前記一時的公開鍵T−Pkに対応する一時的秘密鍵
    T−Skを用いてユーザID及びパスワードを復号する
    ステップと、 を含むことを特徴とするネットワーク接続方法。
JP9015147A 1997-01-29 1997-01-29 ネットワーク接続システム及びネットワーク接続方法 Pending JPH10215284A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP9015147A JPH10215284A (ja) 1997-01-29 1997-01-29 ネットワーク接続システム及びネットワーク接続方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP9015147A JPH10215284A (ja) 1997-01-29 1997-01-29 ネットワーク接続システム及びネットワーク接続方法

Publications (1)

Publication Number Publication Date
JPH10215284A true JPH10215284A (ja) 1998-08-11

Family

ID=11880701

Family Applications (1)

Application Number Title Priority Date Filing Date
JP9015147A Pending JPH10215284A (ja) 1997-01-29 1997-01-29 ネットワーク接続システム及びネットワーク接続方法

Country Status (1)

Country Link
JP (1) JPH10215284A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
KR20000037769A (ko) * 1998-12-02 2000-07-05 윤종용 비동기 전송 모드를 근거로한 비대칭 디지털 가입자 선 시스템에서 가입자 검증방법
WO2001048674A1 (en) * 1999-12-24 2001-07-05 Link Plus, Inc. Method and system for authenticating identity on internet
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP2003529827A (ja) * 2000-02-25 2003-10-07 アイパス・インコーポレーテッド 複数のサービス・プロバイダを介して提供されるサービスに対するアクセスに関係する取引データを正規化する方法およびシステム
JP2004532570A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
KR100465301B1 (ko) * 1999-11-22 2005-01-13 엘지전자 주식회사 유닉스 서버를 위한 사용자 인증 인터페이스 시스템 및 그 방법
JP2005509305A (ja) * 2001-03-09 2005-04-07 アルコット システムズ インコーポレイテッド 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP2022517253A (ja) * 2019-10-11 2022-03-07 エスダブリュー エンパイア カンパニー リミテッド ブラウザのウェブストレージを利用した簡易認証方法及びシステム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2000019323A1 (fr) * 1998-09-28 2000-04-06 Kojima Co., Ltd. Systeme reseau
US7673328B1 (en) 1998-09-28 2010-03-02 Kojima Co., Ltd. Network authentication system using individual services providers and an authentication server
KR20000037769A (ko) * 1998-12-02 2000-07-05 윤종용 비동기 전송 모드를 근거로한 비대칭 디지털 가입자 선 시스템에서 가입자 검증방법
KR100465301B1 (ko) * 1999-11-22 2005-01-13 엘지전자 주식회사 유닉스 서버를 위한 사용자 인증 인터페이스 시스템 및 그 방법
WO2001048674A1 (en) * 1999-12-24 2001-07-05 Link Plus, Inc. Method and system for authenticating identity on internet
JP2003529827A (ja) * 2000-02-25 2003-10-07 アイパス・インコーポレーテッド 複数のサービス・プロバイダを介して提供されるサービスに対するアクセスに関係する取引データを正規化する方法およびシステム
JP2002152276A (ja) * 2000-11-07 2002-05-24 Ntt Communications Kk 有線又は無線lanシステムを利用したインターネット利用方法及び装置並びに集線・接続装置
JP4567173B2 (ja) * 2000-11-07 2010-10-20 エヌ・ティ・ティ・コミュニケーションズ株式会社 集線・接続システム、集線・接続方法及び集線・接続装置
JP2005509305A (ja) * 2001-03-09 2005-04-07 アルコット システムズ インコーポレイテッド 格納された鍵の入手および安全な配信により鍵サーバが認証される暗号鍵を格納する方法および装置
JP2004532570A (ja) * 2001-04-18 2004-10-21 アイパス・インコーポレーテッド ユーザのためのネットワーク・アクセス信用証明書を安全に認証する方法およびシステム
US7539862B2 (en) 2004-04-08 2009-05-26 Ipass Inc. Method and system for verifying and updating the configuration of an access device during authentication
JP2006260321A (ja) * 2005-03-18 2006-09-28 Nec Corp サービス提供システムおよびそのユーザ認証方法
JP2008160325A (ja) * 2006-12-21 2008-07-10 Lenovo Singapore Pte Ltd リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP4724107B2 (ja) * 2006-12-21 2011-07-13 レノボ・シンガポール・プライベート・リミテッド リムーバブル・デバイスを用いたユーザの認証方法およびコンピュータ
JP2022517253A (ja) * 2019-10-11 2022-03-07 エスダブリュー エンパイア カンパニー リミテッド ブラウザのウェブストレージを利用した簡易認証方法及びシステム

Similar Documents

Publication Publication Date Title
US7665129B2 (en) Method and system for managing access authorization for a user in a local administrative domain when the user connects to an IP network
US7389105B2 (en) Billing in a packet data network
US6275859B1 (en) Tree-based reliable multicast system where sessions are established by repair nodes that authenticate receiver nodes presenting participation certificates granted by a central authority
JP4394682B2 (ja) 非信頼アクセスネットワークを介してシングルサインオン認証を行なう装置及び方法
EP1646177B1 (en) Authentication system based on address, device thereof, and program
KR100494558B1 (ko) 공중 무선랜 서비스 시스템의 사용자 인증방법 및 시스템
KR100754458B1 (ko) 패킷데이터 네트워크에서의 인증
US8904178B2 (en) System and method for secure remote access
US20150085850A1 (en) Enabling and Controlling Access to Wireless Hot Spots
JP4296150B2 (ja) ローカルエリアネットワークへの有料アクセス
US20050154909A1 (en) Certificate based authentication authorization accounting scheme for loose coupling interworking
WO2005096644A1 (fr) Procede d'etablissement d'une association de securite entre l'abonne itinerant et le serveur du reseau visite
US20040010713A1 (en) EAP telecommunication protocol extension
JPH10215284A (ja) ネットワーク接続システム及びネットワーク接続方法
KR100763131B1 (ko) 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
CN100459536C (zh) 用于wlan会话控制的方法和网络
US8516555B2 (en) Method and system for authenticating pay-per-use service using EAP
WO2006079953A1 (en) Authentication method and device for use in wireless communication system
EP1195037B1 (en) System and method for local policy enforcement for internet service providers
JPH11161618A (ja) 移動計算機管理装置、移動計算機装置及び移動計算機登録方法
JP4793024B2 (ja) ユーザ認証方法、認証サーバ及びシステム
US20070211729A1 (en) Device authentication system
JP4457859B2 (ja) ユーザ認証方法、システム、認証サーバ及び通信端末
CA2358801A1 (en) Authentication and non-repudiation of a subscriber on a public network through redirection
JP2004048157A (ja) コンテンツ配信システム及びその方法