[go: up one dir, main page]

JP2005115743A - Automatic authentication system for information communication terminal using cellular phone and code - Google Patents

Automatic authentication system for information communication terminal using cellular phone and code Download PDF

Info

Publication number
JP2005115743A
JP2005115743A JP2003350692A JP2003350692A JP2005115743A JP 2005115743 A JP2005115743 A JP 2005115743A JP 2003350692 A JP2003350692 A JP 2003350692A JP 2003350692 A JP2003350692 A JP 2003350692A JP 2005115743 A JP2005115743 A JP 2005115743A
Authority
JP
Japan
Prior art keywords
information
connection
unit
mobile phone
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003350692A
Other languages
Japanese (ja)
Inventor
Takuya Kumagai
卓也 熊谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IDS Co Ltd
Original Assignee
IDS Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IDS Co Ltd filed Critical IDS Co Ltd
Priority to JP2003350692A priority Critical patent/JP2005115743A/en
Publication of JP2005115743A publication Critical patent/JP2005115743A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a system which guarantees higher security by transmitting issued connection information being left invisible between each media, and automatically connecting a cellular phone to an application server or a RAS server at an information communication terminal, through the use of a code capable of being transmitted locally from the cellular phone to the information communication terminal, and through constitution of an automatic authentication system with an authentication server and a RADIUS server at the center thereof by the application server or the RAS server. <P>SOLUTION: If a login user authentication part authenticates an ID and a password inputted from a cellular phone as being legitimate, mail generated by encrypting the connection information is transmitted to the cellular phone, the cellular phone transmits the code locally to the information communication terminal, after decoding, the decoded connection information is used to make a request for connection to the application server, and if it is decided that the decoded connection information is legitimate, the use of application is permitted. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

本発明は、携帯電話と暗号を利用した情報通信端末の認証システムに関し、特に認証サーバから発行されるアプリケーションサーバまたはLANへの接続情報を暗号化し、さらに接続を自動化した携帯電話と暗号を利用した情報通信端末の自動認証システムに関する。   The present invention relates to an authentication system for an information communication terminal using a mobile phone and encryption, and in particular, encrypts connection information to an application server or a LAN issued from an authentication server, and further uses a mobile phone and encryption for automatic connection. The present invention relates to an automatic authentication system for information communication terminals.

従来、一般的に発生するセキュリティ問題において、携帯情報端末の認証方法として、ユーザIDやパスワード(PW)、さらにユーザ専用のホームページを発行するなどして、端末情報を個々に管理する仕組みが考えられてきた。まず、最も低いレベルのユーザ認証方法は、ユーザ専用ページを作り、そこにアクセスしてきた人だけを正規ユーザとして認証する方法がある。これはブックマークに専用ページのURL(Uniform Resource Locator)を登録するだけでユーザは常に自分専用のページにワンアクションで入れることから、手軽に使える方法ではあるが、通信をモニターされているとすぐ破られてしまう。   Conventionally, in a security problem that generally occurs, as a method for authenticating a portable information terminal, a mechanism for individually managing terminal information by issuing a user ID, a password (PW), and a user-specific homepage can be considered. I came. First, the lowest level user authentication method is a method of creating a user-dedicated page and authenticating only those who have accessed the page as regular users. This is an easy-to-use method because the user can always enter the URL (Uniform Resource Locator) of the dedicated page in the bookmark, and the user can always enter it into the dedicated page with one action. It will be.

次にユーザ専用ページを作り、さらにユーザIDとパスワードで保護する方法がある。しかし、通信をモニタされたり、正規ユーザが悪意を持ってURL、ユーザID、パスワードの全ての情報第3者に教えることが起こり得るので、この方法は安全性がない。   Next, there is a method of creating a user-specific page and further protecting it with a user ID and a password. However, this method is not secure because it is possible to monitor communication or to inform a third party of all information such as URL, user ID, and password maliciously.

その他にも、一般的なログイン認証後にキーを発行し、そのキーを用いてさらにログインする方法もあるが、その後のサーバとの送受信(以下、一回のログインにおける送受信をセッションという)においてモニタされてしまうとデータは漏出してしまう。   In addition, there is a method of issuing a key after general login authentication and further logging in using that key, but it is monitored in subsequent transmission / reception with the server (hereinafter referred to as transmission / reception in one login). If this happens, the data will be leaked.

なお、携帯電話では特殊なネットワーク網を利用しており高い隠匿性が担保されているが、その他多くの情報通信端末では上記のような問題が常に付きまとっている。   Note that mobile phones use a special network to ensure high concealment, but many other information communication terminals always suffer from the above problems.

これは情報通信端末を利用する際のセキュリティにおいて、情報漏洩に繋がりとても深刻な問題であった。   This was a very serious problem in terms of security when using information communication terminals, leading to information leakage.

RASサーバを利用した認証システムは従来からよく利用されているシステムであり、代表先電話番号に情報通信端末のモデムを利用して電話をかけ、ユーザIDパスワードを利用することで社内LANなどに接続を確立する。RASサーバを利用する場合には「電話をかける」ことから、RASサーバと情報通信端末間は専用線が利用されており、インターネット等の公衆回線と比して高い隠密性を得ている。   An authentication system using a RAS server is a system that has been widely used in the past, making a call to a representative telephone number using a modem of an information communication terminal, and connecting to an in-house LAN or the like by using a user ID password. Establish. When a RAS server is used, since “calling” is performed, a dedicated line is used between the RAS server and the information communication terminal, and high concealment is obtained as compared with a public line such as the Internet.

以下、従来技術の参考文献を記載する。   The following is a list of prior art references.

[特許文献1]に記載の発明は、高い安全性が確保できる方式として、コンピュータ及びコンピュータネットワークシステムにおいて、正規のユーザか否かを識別する場合、システムは、正規のユーザしか所持していないコンピュータ及びコンピュータネットワークシステムと直接繋がっていない通信端末に使い捨てパスワードを送り、ユーザはこの使い捨てパスワードをシステムに指定された方法によって返信する認証方法が記載されている。   The invention described in [Patent Document 1] is a computer and a computer network system in which a computer having only a legitimate user is used to identify whether or not it is a legitimate user as a system that can ensure high safety. In addition, an authentication method is described in which a disposable password is sent to a communication terminal not directly connected to the computer network system, and the user returns the disposable password by a method designated in the system.

この発明は、ユーザに対して予め発行されたパスワードを第1のパスワードとして、コンピュータネットワークシステムへとコンピュータを用いて入力し、正規のユーザとして可能性が認められた場合に、システムが第2のパスワードを発行し、その返信方法と共に、モデムなどの通信装置を介して、ポケットベル(登録商標)や携帯電話、携帯無線機などの携帯端末に発信する。第2のパスワードと返信方法を受け取ったユーザは、指定された方法によって第2のパスワードを返信し、コンピュータはパスワードの発行時に決定した方法でのみこれを受信し、且つ制限時間内に受信された場合のみコンピュータに設置されたユーザ識別プログラムによってパスワードの照合を行う。   In the present invention, when a password previously issued to a user is input as a first password to a computer network system using a computer, and the possibility is confirmed as a legitimate user, the system is A password is issued and transmitted together with a reply method to a portable terminal such as a pager (registered trademark), a cellular phone, or a portable wireless device via a communication device such as a modem. The user who received the second password and the reply method returns the second password by the designated method, and the computer received it only by the method determined at the time of issuing the password, and was received within the time limit. Only when the password is verified by the user identification program installed on the computer.

[特許文献2]に記載の発明は、携帯通信端末を用いてイントラネットの非公開エリアとのセッション要求を行うユーザを認証するためのユーザ認証方法である。   The invention described in [Patent Document 2] is a user authentication method for authenticating a user who makes a session request with a private area of an intranet using a mobile communication terminal.

この発明では、公開エリアへアクセスしてきたユーザによって入力された第1認証情報の認証を行う工程と、認容されたユーザと非公開エリアとのセッションを認証するためのセッション識別子を発行し、保存する工程と、セッション識別子を付加して得られた、セッション識別子の認証が行われる公開エリアのURLをユーザの携帯通信端末に伝達する工程と、公開エリアに再アクセスした携帯通信端末から提供されるURLに含まれるセッション識別子を照合することで認証を行い、それによりユーザと非公開エリアとのセッションが認証される工程とを含むユーザ認証方法である。第1認証工程が終了後、発行されたURLに付加されたセッションを第2認証情報として認証を行うことで、公開エリアにある様々なコンテンツを参照することができるようになるというものである。   In the present invention, the step of authenticating the first authentication information input by the user who has accessed the public area, and the session identifier for authenticating the session between the accepted user and the private area are issued and stored. A step of transmitting the URL of the public area where the session identifier is authenticated, obtained by adding the session identifier to the user's mobile communication terminal, and a URL provided from the mobile communication terminal re-accessing the public area The user authentication method includes a step of performing authentication by checking a session identifier included in the password, thereby authenticating a session between the user and the non-public area. After the first authentication step is completed, by authenticating the session added to the issued URL as the second authentication information, it becomes possible to refer to various contents in the public area.

[特許文献3]に記載の発明は、不正な「なりすまし」を排除して、ユーザ本人の確定を確実に行うことができるようにする認証サーバ、本人認証方法及びプログラムである。   The invention described in [Patent Document 3] is an authentication server, a user authentication method, and a program that eliminates illegal “spoofing” and can reliably determine the user.

本発明は、Webサーバは、ユーザのコンピュータからID及びパスワードを受け取り、データベースに記憶されているID及びパスワードと照合し、第一認証を行う。第一認証が成功したとき、Webサーバは確認コードを、データベースに記憶されているユーザ指定の電子メールアドレス宛てに送信する。宛先は、メールサーバである。ユーザは、携帯端末を用いてメールサーバから確認コードを受信し、コンピュータに入力する。入力された確認コードは、返信コードとしてWebサーバに返信される。Webサーバは、受信した確認コードを、送信した確認コードと照合し、一致したときは、第二認証が成功したと判定するというものである。   In the present invention, the Web server receives the ID and password from the user's computer, collates with the ID and password stored in the database, and performs the first authentication. When the first authentication is successful, the Web server transmits a confirmation code to a user-specified e-mail address stored in the database. The destination is a mail server. The user receives the confirmation code from the mail server using the portable terminal and inputs it to the computer. The input confirmation code is returned to the Web server as a reply code. The Web server collates the received confirmation code with the transmitted confirmation code, and determines that the second authentication is successful if they match.

特開2001−290554号公報JP 2001-290554 A 特開2002−7345号公報JP 2002-7345 A 特開2002−251375号公報JP 2002-251375 A

しかしながら、[特許文献1]に記載の発明は、最初のユーザ認証が行われ、正規のユーザとして認められた後に、第2の使い捨てパスワードが発行される。それと共に返信方法と制限時間が決定され、コンピュータ内部に設置されたモデムを用いてユーザ自身が常時所有する文字表記が可能なポケットベルや携帯電話などの携帯端末へと発信される。   However, in the invention described in [Patent Document 1], after the first user authentication is performed and the user is recognized as a regular user, the second disposable password is issued. At the same time, a reply method and a time limit are determined, and the message is transmitted to a portable terminal such as a pager or a cellular phone that can display characters that the user himself / herself always uses, using a modem installed in the computer.

この場合、携帯電話など所有するメールアドレスに対して返信が行われることに限らない。そのため、第3者が上述のようにモニタしていた場合等には、この第2のパスワードを入手できてしまう。   In this case, the reply is not limited to a mail address owned by a mobile phone or the like. For this reason, when the third party monitors as described above, the second password can be obtained.

また、システムは正規のユーザしか所持していないコンピュータ及びコンピューターネットワークシステムと直接繋がっていない通信端末に使い捨てパスワードを送り、ユーザはこの使い捨てパスワードをシステムに指定された方法によって返信することとしており、ユーザ側に使い捨てパスワードが送信された後から入力までの、この使い捨てパスワードの扱いについては言及していない。   In addition, the system sends a one-time password to a computer that has only a legitimate user and a communication terminal that is not directly connected to the computer network system, and the user returns this one-time password by the method specified in the system. There is no mention of the handling of this disposable password from when the disposable password is sent to the user until input.

すなわち、手入力を利用することは人目に触れるということであり、モニタされ盗まれてしまうという危険が生じる。   In other words, using manual input means touching the human eye, and there is a danger of being monitored and stolen.

[特許文献2]に記載の発明は、携帯通信端末を用いてイントラネットの公開エリアへアクセスしてきたユーザによって入力された、第1認証情報を認証し、正規であれば、乱数によって発行されたセッション識別子が付加されたURLを第2認証情報として携帯端末に送信し、その携帯端末から送信されたURLにユーザがアクセスすることで、セッションを認証し、公開エリアにある様々なコンテンツに接続できる。   The invention described in [Patent Document 2] authenticates the first authentication information input by a user who has accessed a public area of an intranet using a mobile communication terminal. The URL to which the identifier is added is transmitted as second authentication information to the mobile terminal, and the user accesses the URL transmitted from the mobile terminal, thereby authenticating the session and connecting to various contents in the public area.

この場合、第2の認証情報を前述したメールバック方式に限定していないため、ユーザページを利用していた場合にモニタされていると、第2の認証情報が第3者に入手されてしまう。   In this case, since the second authentication information is not limited to the above-described mail back method, the second authentication information is obtained by a third party when monitored when a user page is used. .

また、携帯端末において受信したURLを、その端末のみで使用する場合は問題ないが、その他の携帯端末を用いて利用したい場合には、利用したい携帯端末においてURLを入力したり、転送する必要があるために、非常に不便であった。   In addition, there is no problem when the URL received at the mobile terminal is used only by that terminal, but when using other mobile terminals, it is necessary to input or transfer the URL at the mobile terminal to be used. Because it was very inconvenient.

[特許文献3]に記載の発明は、WebサーバがユーザのコンピュータからID及びパスワードを受け取り、第一認証が成功したときに指定されたメールアドレスに対して確認コードが送信され、携帯端末において確認コードを受信し、コンピュータに確認コードを入力してWebサーバで第二認証を行う。   In the invention described in [Patent Document 3], the Web server receives the ID and password from the user's computer, and when the first authentication is successful, a confirmation code is transmitted to the designated e-mail address, which is confirmed by the portable terminal. The code is received, the confirmation code is input to the computer, and the second authentication is performed by the Web server.

この場合、携帯端末からコンピュータへ確認コードを入力する際に入力ミスが発生した場合、再度確認コードを聞き返すという作業が発生し、面倒である。そのため確認コードには複雑なものは使えない。   In this case, when an input error occurs when inputting the confirmation code from the portable terminal to the computer, an operation of re-listening the confirmation code occurs, which is troublesome. For this reason, complex codes cannot be used.

また、特許文献1の場合でも述べたように、手入力が可能な程に簡単なユーザIDまたはパスワードでは、人目に触れることで盗まれてしまうという危険が生じる。   Also, as described in the case of Patent Document 1, with a user ID or password that is simple enough to allow manual input, there is a risk that the user ID or password is stolen when touched by the human eye.

上述の3つの引用文献では、インターネットまたは人手を介して情報通信端末へのID及びパスワードの送信、入力が行われており、また暗号や公開鍵を利用した暗号化も行われていないため、通信をモニタされることによる盗聴の可能性は除去できない。   In the above three cited references, the ID and password are transmitted and input to the information communication terminal via the Internet or manually, and the encryption and the encryption using the public key are not performed. The possibility of eavesdropping by being monitored cannot be removed.

一方、RAS(Remote Access Service)サーバを利用した認証システムでは、情報通信端末のモデムが電話をかける時に利用される代表先電話番号は常に不変であり、その番号に電話をかけるのが一般的である。このため、代表先電話番号がモニタされるなどして盗まれ、ユーザID及びパスワードについてもモニタされてしまった場合に等にはセキュリティ性は確保できない。   On the other hand, in an authentication system using a RAS (Remote Access Service) server, a representative telephone number used when a modem of an information communication terminal makes a call is always unchanged, and it is common to make a call to that number. is there. For this reason, security cannot be ensured, for example, when the representative telephone number is stolen by being monitored and the user ID and password are also monitored.

近年、RASサーバのセキュリティについてはこの代表先電話番号が不変である点が問題になっているが、ユーザ集団が数百から数千人規模であるのが通常であるため、代表先電話番号の変更、それによる各ユーザへの通知、ユーザ側の接続ダイアル先変更といった手間をすべてのユーザに対して徹底するのは不可能であり、この問題は解決されていない。   In recent years, regarding the security of the RAS server, the problem is that this representative telephone number is unchanged. However, since the user group is usually several hundred to several thousand people, It is impossible to make all users troublesome such as changing, notifying each user, and changing the connection dial destination on the user side, and this problem has not been solved.

本発明は上述の理由からなされたものであり、本発明の目的は、携帯電話から情報通信端末へとローカルで送信可能な暗号を利用すると共に、アプリケーションサーバまたはRASサーバが認証サーバ及びRADIUSサーバを中心とした自動認証システムを構築することで、発行された接続情報を不可視のまま各媒体間で送信し、情報通信端末において自動的にアプリケーションサーバまたはRASサーバへと接続することにより、より高いセキュリティを担保するシステムを提供する。   The present invention has been made for the above-described reason, and an object of the present invention is to use a cipher that can be transmitted locally from a mobile phone to an information communication terminal, and an application server or RAS server uses an authentication server and a RADIUS server. By building a centralized automatic authentication system, the issued connection information is transmitted invisible between each medium without being visible, and the information communication terminal automatically connects to the application server or RAS server for higher security. Provide a system to guarantee

本発明は、携帯電話と暗号を利用した情報通信端末の認証システムに関し、特に認証サーバから発行されるアプリケーションサーバまたはLANへの接続情報を暗号化し、さらに接続を自動化した携帯電話と暗号を利用した情報通信端末の自動認証システムであって、本発明の目的は、携帯電話、前記携帯電話とローカルで接続された情報通信端末、前記携帯電話と電子通信回線を介して接続された認証サーバ、及び前記情報通信端末と前記認証サーバと電子通信回線を介して接続されたアプリケーションサーバからなる情報通信端末の自動認証システムであって、前記認証サーバが、前記携帯電話からのログイン情報を受信するログイン情報受信部と、少なくとも前記携帯電話のメールアドレスを含むユーザ識別情報が記憶されたユーザ情報データベースと、前記ユーザ識別情報と前記ログイン情報とを認証するログイン情報認証部と前記ログイン情報が認証された後に、前記アプリケーションサーバに対して接続するための接続情報を発行する接続情報発行部と、前記アプリケーションサーバへの接続先アドレスを記憶した接続先アドレス記憶部と、発行された前記接続情報を前記ユーザ情報データベースに記憶する接続情報記憶部と、前記接続情報の暗号化を行う暗号化部と、該暗号化された接続情報及び前記接続先アドレスを前記携帯電話のメールアドレス宛てに送信するメール送信部とを備え、前記情報通信端末が、前記携帯電話に送信された該暗号化された接続情報を受信するローカル受信部と、該暗号化された接続情報を復号化する復号化部と、該復号化された接続情報及び前記接続先アドレスに基づいて自動的に前記アプリケーションサーバに接続する接続要求部とを備え、前記認証サーバがさらに、前記アプリケーションサーバから送信される前記情報通信端末からの該復号化された接続情報を前記ユーザ情報データベースに記憶された発行された前記接続情報と認証する接続情報認証部を備え、前記アプリケーションサーバが、前記情報通信端末から受信した該復号化された接続情報を前記認証サーバへと送信し、前記接続情報認証部における認証結果を受信する接続認証送受信部と、前記認証結果に基づいて前記情報通信端末の接続の確立を行う接続許可部とを備え、発行された前記接続情報を不可視のまま前記情報通信端末が前記アプリケーションサーバへと接続することによって達成される。   The present invention relates to an authentication system for an information communication terminal using a mobile phone and encryption, and in particular, encrypts connection information to an application server or a LAN issued from an authentication server, and further uses a mobile phone and encryption for automatic connection. An automatic authentication system for an information communication terminal, the object of the present invention is to provide a mobile phone, an information communication terminal locally connected to the mobile phone, an authentication server connected to the mobile phone via an electronic communication line, and An information communication terminal automatic authentication system comprising an application server connected to the information communication terminal and the authentication server via an electronic communication line, wherein the authentication server receives login information from the mobile phone. User information in which user identification information including at least a mail address of the mobile phone is stored. A database, a login information authenticating unit that authenticates the user identification information and the login information, and a connection information issuing unit that issues connection information for connecting to the application server after the login information is authenticated; A connection destination address storage unit that stores a connection destination address to the application server, a connection information storage unit that stores the issued connection information in the user information database, and an encryption unit that encrypts the connection information; A mail transmission unit configured to transmit the encrypted connection information and the connection destination address to a mail address of the mobile phone, and the information communication terminal transmits the encrypted connection transmitted to the mobile phone. A local receiving unit for receiving information, a decrypting unit for decrypting the encrypted connection information, and the decrypted connection A connection request unit that automatically connects to the application server based on the information and the connection destination address, and the authentication server further transmits the decrypted connection from the information communication terminal transmitted from the application server A connection information authenticating unit for authenticating information with the issued connection information stored in the user information database, wherein the application server sends the decrypted connection information received from the information communication terminal to the authentication server; And the connection authentication transmitting / receiving unit that receives the authentication result in the connection information authentication unit, and the connection permission unit that establishes the connection of the information communication terminal based on the authentication result, and the issued connection information This is achieved by connecting the information communication terminal to the application server invisible.

また、本発明の上記目的は、該暗号化された接続情報を復号化する前記復号化部を前記携帯電話において備え、前記携帯電話が該復号化された接続情報を前記情報通信端末にローカルで送信することにより、或いは前記暗号化部が、前記接続先アドレスをも暗号化し、前記復号化部が、該暗号化された前記接続情報と共に前記接続先アドレスをも復号化することにより、或いは前記アプリケーションサーバが前記接続先アドレスを記憶した接続先アドレス提供部を備え、前記接続先アドレスが前記接続先アドレス提供部から前記認証サーバへと提供され、その後前記携帯電話へと前記接続情報と共に提供されることにより、或いは前記認証サーバがワンタイムURL発行部を備え、前記接続情報発行部が前記接続情報を発行した後に、前記ワンタイムURL発行部が前記接続先アドレス及び前記接続情報を一つのURLに含ませたワンタイムURLとして発行を行うことにより、或いは前記認証サーバが時間計測部を備え、前記時間計測部が前記接続情報の発行後一定時間経過を計測し、前記接続情報認証部が前記一定時間経過後、または該復号化された接続情報の認証が行われた後に、前記接続情報認証部がそれ以降の発行された前記接続情報と同内容の接続情報を用いた認証を無効と判断することにより、より効果的に達成される。   Further, the object of the present invention is to provide the mobile phone with the decryption unit for decrypting the encrypted connection information, and the mobile phone locally transmits the decrypted connection information to the information communication terminal. The transmission unit encrypts the connection destination address, and the decryption unit also decrypts the connection destination address together with the encrypted connection information, or The application server includes a connection destination address providing unit that stores the connection destination address, and the connection destination address is provided from the connection destination address providing unit to the authentication server, and then provided to the mobile phone together with the connection information. Or after the authentication server includes a one-time URL issuing unit and the connection information issuing unit issues the connection information. When the time URL issuing unit issues the connection destination address and the connection information as a one-time URL included in one URL, or the authentication server includes a time measuring unit, and the time measuring unit includes the connection information. After the issuance of the connection information, the connection information authentication unit is issued after the fixed time has elapsed, or after the decrypted connection information is authenticated This is achieved more effectively by determining that authentication using connection information having the same content as the connection information is invalid.

さらに、本発明の上記目的は、携帯電話、前記携帯電話とローカルで接続された情報通信端末、前記携帯電話と電子通信回線を介して接続された認証サーバ、前記情報通信端末と専用線を用いて接続されるRASサーバ、前記RASサーバと電子通信回線を利用して接続されたRADIUSサーバ、及び前記認証サーバと前記RASIUSサーバに電子通信回線を利用して共有されたユーザ情報データベースとを含む携帯電話と暗号を利用した情報通信端末の自動認証システムであって、前記ユーザ情報データベースが、少なくとも前記携帯電話のメールアドレスを含むユーザ識別情報を記憶しており、前記認証サーバが、前記携帯電話からのログイン情報を受信するログイン情報受信部と、前記ユーザ識別情報と前記ログイン情報とを認証するログイン情報認証部と、前記RASサーバへの接続ID、接続パスワードを含む接続情報を発行する接続情報発行部と、前記接続情報を前記ユーザ情報データベースに記憶する接続情報記憶部と、前記接続情報を暗号化する暗号化部と、前記RASサーバへと接続するダイアル先電話番号を記憶したダイアル先電話番号記憶部と、該暗号化された接続情報と前記ダイアル先電話番号とを前記携帯電話のメールアドレスメール送信するメール送信部とを備え、前記情報通信端末が、前記携帯電話から送信された該暗号化された接続情報及び前記ダイアル先電話番号とをローカルで受信するローカル受信部と、該暗号化された接続情報を復号化する復号化部と、前記ダイアル先電話番号と該復号化された接続情報とを用いて自動的に前記RASサーバへとダイアルアップを行う接続要求部とを備え、前記RASサーバが、前記情報通信端末からの前記ダイアルアップと該復号化された接続情報を受け付けるダイアルイン部と、該復号化された接続情報を前記RADIUSサーバへと送信を行うと共に、その認証結果の受信を行う接続認証送受信部と、前記認証結果に応じて前記情報通信端末の前記LANへの接続を確立させる接続許可部とを備え、前記RADIUSサーバが、前記ユーザ情報データベースに記憶された発行された前記接続情報と前記RASサーバから送信される復号化された接続情報とを認証する接続情報認証部を備え、発行された前記接続情報を不可視のまま前記情報通信端末が前記LANへと専用線を利用して接続することによって達成される。   Furthermore, the object of the present invention is to use a mobile phone, an information communication terminal locally connected to the mobile phone, an authentication server connected to the mobile phone via an electronic communication line, and the information communication terminal and a dedicated line. A RAS server that is connected to the RAS server using an electronic communication line, and a user information database that is shared with the authentication server and the RADIUS server using an electronic communication line. An automatic authentication system for an information communication terminal using a telephone and encryption, wherein the user information database stores user identification information including at least a mail address of the mobile phone, and the authentication server is connected to the mobile phone. A login information receiving unit for receiving the login information, and authenticating the user identification information and the login information A login information authenticating unit, a connection information issuing unit for issuing connection information including a connection ID and connection password to the RAS server, a connection information storing unit for storing the connection information in the user information database, and the connection information An encryption unit that encrypts the dial, a dial destination telephone number storage unit that stores the dial destination telephone number connected to the RAS server, the encrypted connection information and the dial destination telephone number are stored in the mobile phone. A mail transmission unit that transmits a mail address mail, and the information communication terminal locally receives the encrypted connection information and the dialed telephone number transmitted from the mobile phone; and A decryption unit for decrypting the encrypted connection information, and automatically using the dialed telephone number and the decrypted connection information A connection request unit for dialing up to a server, wherein the RAS server receives the dialup from the information communication terminal and the decoded connection information, and the decoded connection information A connection authentication transmission / reception unit that transmits to the RADIUS server and receives the authentication result; and a connection permission unit that establishes a connection of the information communication terminal to the LAN according to the authentication result. The server includes a connection information authentication unit that authenticates the issued connection information stored in the user information database and the decrypted connection information transmitted from the RAS server, and the issued connection information is invisible. The information communication terminal is connected to the LAN by using a dedicated line.

また、本発明の上記目的は、該暗号化された前記接続情報を復号化する前記復号化部を前記携帯電話において備え、前記携帯電話が該復号化された接続情報を前記情報通信端末にローカルで送信することにより、或いは前記暗号化部が、前記ダイアル先電話番号をも暗号化し、前記復号化部が、前記ダイアル先電話番号及び該暗号化された接続情報を復号化することにより、或いは前記ダイアル先電話番号を提供するダイアル先電話番号提供部を前記RASサーバが備え、前記ダイアル先電話番号が前記ダイアル先電話番号提供部から前記認証サーバへと提供され、その後前記携帯電話へと該暗号化された接続情報と共に前記認証サーバから提供されることにより、或いは前記RADIUSサーバが時間計測部を備え、前記時間計測部が前記接続情報の発行後一定時間経過を計測し、前記接続情報認証部が前記一定時間経過後、または該復号化された接続情報の認証が行われた後に、前記接続情報認証部がそれ以降の発行された前記接続情報と同内容の接続情報を用いた認証を無効と判断することにより、より効果的に達成される。   Further, the object of the present invention is to provide the mobile phone with the decryption unit that decrypts the encrypted connection information, and the mobile phone locally transmits the decrypted connection information to the information communication terminal. Or the encryption unit also encrypts the dialed phone number, and the decryption unit decrypts the dialed phone number and the encrypted connection information, or The RAS server includes a dialed telephone number providing unit that provides the dialed telephone number, and the dialed telephone number is provided from the dialed telephone number providing unit to the authentication server, and then to the mobile phone. Provided from the authentication server together with encrypted connection information, or the RADIUS server includes a time measuring unit, and the time measuring unit The connection information authenticating unit measures the elapse of a certain time after the issuance of subsequent information, and the connection information authenticating unit issues the subsequent issuance after the definite period of time elapses or after the decrypted connection information is authenticated. This is achieved more effectively by determining that the authentication using the connection information having the same content as the connection information is invalid.

本発明に係る携帯電話と暗号を利用した情報通信端末の自動認証システムによれば、携帯電話のメールシステムを利用することで、認証サーバからメールバックされる暗号、すなわち接続情報の秘匿性を担保できる。さらには、この暗号をローカルで携帯電話から携帯情報端末に送信することで、不特定多数が無条件で接続するインターネットへの接続を避けることに繋がり、すなわち暗号のインターネット内での流出を防ぐことができる。   According to the mobile phone and the automatic authentication system for information communication terminals using cryptography according to the present invention, the cipher that is mailed back from the authentication server, that is, the confidentiality of the connection information is ensured by using the cellular phone mail system. it can. Furthermore, by transmitting this cipher locally from the mobile phone to the portable information terminal, it leads to avoiding connection to the Internet where an unspecified number of people connect unconditionally, that is, preventing leakage of the cipher in the Internet. Can do.

万一、情報通信端末からアプリケーションサーバへのログイン時にこの接続情報が漏洩したとしても、一度利用された接続情報は破棄されるために、不正ユーザによるこの接続情報でのアクセスは拒否される。   Even if this connection information is leaked at the time of logging in to the application server from the information communication terminal, the connection information once used is discarded, so that unauthorized users are denied access with this connection information.

他方、暗号化された接続情報が漏洩した場合にも情報通信端末側では復号化に暗号を利用しているため、不正アクセスを行うにはこの鍵についても手に入れる必要があり、セキュリティは保たれる。   On the other hand, even if encrypted connection information is leaked, the information communication terminal uses encryption for decryption, so it is necessary to obtain this key for unauthorized access, and security is maintained. Be drunk.

一方、復号化された接続情報は人目に触れること無く、情報通信端末が自動的にアプリケーションサーバ又はRADIUSサーバと接続するため、接続情報自体を肉眼で盗まれるという危険も回避できる。   On the other hand, the information communication terminal automatically connects to the application server or the RADIUS server without touching the decrypted connection information, so that the danger of the connection information itself being stolen with the naked eye can be avoided.

さらには、RASを利用する場合には、情報通信端末とRASサーバ間を専用回線を利用して結ぶために、インターネット間での情報のやり取りを極端まで削減することができ、さらに高度なセキュリティを担保することができる。   Furthermore, when RAS is used, the information communication terminal and RAS server are connected using a dedicated line, so that the exchange of information between the Internet can be reduced to an extreme level, and higher security can be achieved. Can be secured.

本発明は、携帯電話を用いて暗号化された接続情報をメールにより入手し、情報通信端末にこの暗号をローカルで送信し、自動的にアプリケーションサーバ又はRADIUSサーバに接続することで人目に触れずに情報通信端末からアプリケーションサーバ又はLANへのアクセスをする携帯電話と暗号を利用した情報通信端末の自動認証システムを実現するものである。   The present invention obtains connection information encrypted by using a mobile phone by e-mail, transmits the cipher locally to an information communication terminal, and automatically connects to an application server or a RADIUS server to avoid contact with human eyes. In addition, an automatic authentication system for an information communication terminal using a mobile phone that accesses an application server or a LAN from the information communication terminal and encryption is realized.

以下、本発明を図面を用いて説明する。   Hereinafter, the present invention will be described with reference to the drawings.

図1は、本発明の構成の概略図である。   FIG. 1 is a schematic diagram of the configuration of the present invention.

本発明は、ユーザが所有する携帯電話2と、同じくユーザが所有する情報通信端末3と、ユーザの認証を行う認証サーバ1と、ユーザが利用を希望するアプリケーションが記憶されているアプリケーションサーバ4とからなる。   The present invention includes a mobile phone 2 owned by a user, an information communication terminal 3 also owned by the user, an authentication server 1 that performs user authentication, and an application server 4 that stores an application that the user desires to use. Consists of.

携帯電話2では、認証サーバ1に対して予めユーザに対して発行されたログイン情報であるID及びパスワードの入力・送信と、認証サーバ1から送信された暗号の情報通信端末2に対してのローカルでの送信とが行われる。なお、ローカルの送信については後述する。   In the mobile phone 2, the ID and password, which are login information issued to the user in advance with respect to the authentication server 1, are input / transmitted, and the encrypted information communication terminal 2 transmitted from the authentication server 1 is local. The transmission with is performed. The local transmission will be described later.

情報通信端末2では、携帯電話2から受信した暗号を利用して、アプリケーションサーバ4へのログインと、前記認証サーバ1または前記アプリケーションサーバ4から携帯電話2を経由して受信したURLを利用してページの閲覧が行われる。携帯通信端末2での動作はすべて自動で行われる。   The information communication terminal 2 uses the encryption received from the mobile phone 2 to log in to the application server 4 and uses the URL received from the authentication server 1 or the application server 4 via the mobile phone 2. The page is viewed. All operations in the mobile communication terminal 2 are performed automatically.

認証サーバ1では、携帯電話2から送信されたID及びパスワードの認証と、携帯電話2への暗号の発行と、アプリケーションサーバ4から受信した暗号の認証と、パラメータを利用したURLの発行が行われる。   The authentication server 1 performs authentication of the ID and password transmitted from the mobile phone 2, issue of encryption to the mobile phone 2, authentication of encryption received from the application server 4, and issue of URL using parameters. .

アプリケーションサーバ4では、情報通信端末2から送信された接続要求である復号化された接続情報の認証サーバ1への送信と、認証サーバ1へのユーザが利用する次のページのアドレスの送信と、認証サーバ1から受信したURLの情報通信端末2への送信が行われる。   In the application server 4, transmission of the decrypted connection information, which is a connection request transmitted from the information communication terminal 2, to the authentication server 1, transmission of the address of the next page used by the user to the authentication server 1, The URL received from the authentication server 1 is transmitted to the information communication terminal 2.

次に認証サーバ1の各構成部を説明する。   Next, each component of the authentication server 1 will be described.

図2は認証サーバ1の構成図である。   FIG. 2 is a configuration diagram of the authentication server 1.

認証サーバ1は、携帯電話2からの予めユーザに対して発行されたログイン情報であるID及びパスワードを受信するログイン情報受信部101と、受信したID及びパスワードを認証するログイン情報認証部102と、予め発行したID及びパスワードと共に、携帯電話2のメールアドレス(ユーザ識別情報)が記憶されているユーザ情報データベース103と、アプリケーションサーバ4への接続のための接続IDおよび接続パスワードである接続情報を発行する接続情報発行部104と、この接続情報をユーザ識別情報と関連させてユーザ情報データベース103に記憶する接続情報記憶部105と、アプリケーションサーバ4のアドレスが記憶されている接続アドレス記憶部106と、発行された接続情報及び接続アドレスから一度のみの認証が許されるワンタイムURLを作成するワンタイムURL作成部107と、ワンタイムURLまたは接続情報から暗号を作成する暗号化部108と、作成された暗号を前述のメールアドレスに対してメール送信するメール送信部109と、アプリケーションサーバ4から受信した情報通信端末3において復号化された接続情報を認証する接続情報認証部111と、暗号作成からの時間を計測する時間計測部110とから構成される。   The authentication server 1 includes a login information receiving unit 101 that receives an ID and password, which are login information issued to the user in advance from the mobile phone 2, and a login information authentication unit 102 that authenticates the received ID and password. Along with the ID and password issued in advance, the user information database 103 storing the mail address (user identification information) of the mobile phone 2 and the connection information that is the connection ID and connection password for connection to the application server 4 are issued. A connection information issuing unit 104, a connection information storage unit 105 that stores this connection information in association with user identification information in the user information database 103, a connection address storage unit 106 that stores the address of the application server 4, Once from issued connection information and connection address A one-time URL creation unit 107 that creates a one-time URL for which only authentication is permitted, an encryption unit 108 that creates a cipher from the one-time URL or connection information, and sends the created cipher to the above-mentioned mail address. A mail transmission unit 109 to be transmitted, a connection information authentication unit 111 that authenticates connection information decrypted in the information communication terminal 3 received from the application server 4, and a time measurement unit 110 that measures the time from the creation of the cipher. Is done.

図3は携帯電話2の構成の一例である。   FIG. 3 shows an example of the configuration of the mobile phone 2.

携帯電話2は、予めユーザに与えられた認証サーバ1へのログイン情報が入力されるログイン情報入力手段201と、認証サーバ1に対してログイン情報を送信するログイン情報送信手段202と、認証サーバ1から発行された暗号である接続情報またはワンタイムURLをメールとして受信するメール受信手段203と、受信した暗号を情報通信端末3にローカルで送信するローカル送信手段204とから構成されている。   The mobile phone 2 includes a login information input unit 201 for inputting login information to the authentication server 1 given to the user in advance, a login information transmission unit 202 for transmitting login information to the authentication server 1, and an authentication server 1 The mail receiving means 203 for receiving connection information or one-time URL, which is a cipher issued from, as a mail, and the local transmitting means 204 for locally transmitting the received cipher to the information communication terminal 3.

図4は、情報通信端末3の構成の一例である。   FIG. 4 is an example of the configuration of the information communication terminal 3.

情報通信端末3は、携帯電話2から暗号を受信するローカル受信部301と、暗号の復号化を行う復号化部302と、復号化された接続情報またはワンタイムURLを利用して復号化後、自動的にアプリケーションサーバ4に接続要求を行う接続要求部303とから構成されている。   The information communication terminal 3 includes a local receiving unit 301 that receives a cipher from the mobile phone 2, a decrypting unit 302 that decrypts the cipher, and decryption using the decrypted connection information or one-time URL. The connection request unit 303 automatically makes a connection request to the application server 4.

図5は、アプリケーションサーバ4の構成の一例である。   FIG. 5 is an example of the configuration of the application server 4.

アプリケーションサーバ4は、アプリケーションサーバ4の接続先アドレスを認証サーバ1に提供する接続アドレス提供部401と、情報通信端末3からの復号化された接続情報を用いた接続要求を受信する接続要求受信部404と、接続要求である復号化された接続情報を認証するために、復号化された接続情報を認証サーバ1に送信し、その認証結果を受信する接続認証送受信部403と、認証結果に基づいて情報通信端末3の接続を制御する接続許可部402とから構成されている。   The application server 4 includes a connection address providing unit 401 that provides the connection destination address of the application server 4 to the authentication server 1 and a connection request receiving unit that receives a connection request using the decrypted connection information from the information communication terminal 3. 404, a connection authentication transmission / reception unit 403 that transmits the decrypted connection information to the authentication server 1 and receives the authentication result in order to authenticate the decrypted connection information that is a connection request, and based on the authentication result And a connection permission unit 402 that controls connection of the information communication terminal 3.

これら構成を利用して、フローチャートを用いて本発明の流れを説明する。   The flow of this invention is demonstrated using a flowchart using these structures.

図6及び図7は、本発明の流れを示すフローチャートである。   6 and 7 are flowcharts showing the flow of the present invention.

まず認証サーバ1に対してログインするために、携帯電話2に入力された、予め発行されたログイン情報であるID及びパスワードを認証サーバ1のログイン認証部30に対して送信する(ステップS1001、S1002)。ID及びパスワードを受信した認証サーバ1では、ログイン情報認証部101において、このID及びパスワードの認証を行う(ステップS1003)。この時、ユーザのID及びパスワードはユーザ情報データベース103内にユーザの携帯電話のメールアドレスと共に記憶されており、これをユーザ識別情報として認証の際に利用する。   First, in order to log in to the authentication server 1, an ID and a password, which are previously issued login information input to the mobile phone 2, are transmitted to the login authentication unit 30 of the authentication server 1 (steps S <b> 1001 and S <b> 1002). ). In the authentication server 1 that has received the ID and password, the login information authentication unit 101 authenticates the ID and password (step S1003). At this time, the user ID and password are stored in the user information database 103 together with the mail address of the user's mobile phone, and are used as authentication information as user identification information.

この認証が正規であるか否かを判断し(ステップS1004)、正規である場合には次のステップに進む。正規でないと判断される場合には終了する。   It is determined whether or not this authentication is authorized (step S1004). If it is authorized, the process proceeds to the next step. If it is determined not to be regular, the process ends.

認証が正規である場合には、接続情報発行部104にて情報通信端末3のアプリケーションサーバ4への接続を行うための接続IDおよび接続パスワードの発行を行う(ステップS1005)。なお、本明細書中ではこの接続IDおよび接続パスワードを総じて接続情報として記載する。接続IDはログイン情報の入力の際に使用されたユーザIDと同じでも良いが、よりセキュリティを高めるために、それぞれが異なるようにIDを発行するのが望ましい。   If the authentication is valid, the connection information issuing unit 104 issues a connection ID and a connection password for connecting the information communication terminal 3 to the application server 4 (step S1005). In this specification, the connection ID and the connection password are collectively described as connection information. The connection ID may be the same as the user ID used when inputting the login information, but it is desirable to issue the IDs so that they are different from each other in order to further increase security.

接続パスワードは、既に一度発行された接続パスワードについては二度と発行されない単一発行型であるのが望ましく、これにより再び同じ接続パスワードは発行されないので後述する復号化された接続情報の認証の際の構成を容易ならしめることができる。   It is desirable that the connection password is a single issue type that is not issued again for connection passwords that have already been issued, and the same connection password is not issued again, so the configuration for authentication of decrypted connection information described later Can be easily adjusted.

さらに、接続情報と合わせてアプリケーションサーバ4の接続アドレスが記憶された接続アドレス記憶部106から一つまたは複数の接続アドレスが抽出される(ステップS1006)。   Further, one or a plurality of connection addresses are extracted from the connection address storage unit 106 in which the connection address of the application server 4 is stored together with the connection information (step S1006).

なお、接続アドレスは認証サーバ1からの接続アドレス要求により、アプリケーションサーバ4それぞれが有する接続アドレス提供部401から提供される形態でも構わない。   The connection address may be provided from the connection address providing unit 401 included in each application server 4 in response to a connection address request from the authentication server 1.

その後、発行された接続情報は、接続情報記憶部105がユーザ情報データベース103に各ユーザのユーザ識別情報と関連させて、後述するアプリケーションサーバ4からの接続情報の認証のために一時的に記憶される(ステップS1007)。   Thereafter, the issued connection information is temporarily stored by the connection information storage unit 105 in the user information database 103 in association with user identification information of each user for authentication of connection information from the application server 4 described later. (Step S1007).

発行された接続情報及び抽出または提供された接続アドレスに基づいて、ワンタイムURL作成部107では、ワンタイムURLをここで作成する(ステップS1008)。   Based on the issued connection information and the extracted or provided connection address, the one-time URL creation unit 107 creates a one-time URL here (step S1008).

ここでワンタイムURLの一例を示す。   Here, an example of a one-time URL is shown.

URLは、
(接続アドレス)/(接続ID)(接続パスワード)
といった形で形成される。
URL is
(Connection address) / (connection ID) (connection password)
It is formed in the form.

具体的な例として、
http://www.my89.com/members?ID=kuma&SC=1&DT100
として考えると、http://www.my89.com/members がユーザがアクセスしようとしているアプリケーションサーバ4の接続アドレスであり、ID=kuma が接続IDとなる。
As a specific example,
http://www.my89.com/members?ID=kuma&SC=1&DT100
In this case, http://www.my89.com/members is the connection address of the application server 4 that the user is trying to access, and ID = kuma is the connection ID.

SC=1&DT100 は接続パスワードであり、上述のように単一発行型である。   SC = 1 & DT100 is a connection password and is a single issue type as described above.

以上のようなワンタイムURLがそれぞれの接続アドレス毎に作成され、これにより接続アドレスと接続情報とを関連付けて発行することができる。もちろん、ワンタイムURLを作成せずに接続アドレスと接続情報とを別々に管理することにより、本発明を実施することも可能である。   The one-time URL as described above is created for each connection address, whereby the connection address and the connection information can be issued in association with each other. Of course, the present invention can be implemented by separately managing the connection address and the connection information without creating a one-time URL.

次に、作成されたそれぞれのワンタイムURLの暗号化を暗号化部108が行う(ステップS1009)。暗号化されたワンタイムURL(接続情報)は、後述するが、認証サーバ1から携帯電話2、情報通信端末3へと送信が行われる。このため、他者が盗み見て成りすましができないほどに複雑であるのが望ましい。またさらには、予め用意した図画や文章等に作成された暗号を忍ばせ、情報通信端末3に予め提供されたソフトウェア等を利用して解析、復号化する等するとより効果的である。   Next, the encryption unit 108 encrypts each created one-time URL (step S1009). As will be described later, the encrypted one-time URL (connection information) is transmitted from the authentication server 1 to the mobile phone 2 and the information communication terminal 3. For this reason, it is desirable that it is so complex that others cannot steal and impersonate. Furthermore, it is more effective to conceal the encryption created in the drawings and texts prepared in advance, and to analyze and decrypt using software etc. provided in advance to the information communication terminal 3.

なお、ステップS1008においてワンタイムURLを作成せずに接続情報のみ、または接続アドレスを含めて暗号化することも可能である。   Note that it is possible to encrypt only the connection information or the connection address without creating a one-time URL in step S1008.

作成された暗号はメール送信部109からユーザ情報データベース103に保存されているメールアドレスを用いて、ログイン情報を送信した携帯電話2宛てに送信される(ステップS1010)。また、ワンタイムURLを作成していない場合や、抽出された接続アドレスを暗号として暗号化していない場合には、接続アドレスについても送信される。携帯電話2のメール受信部202は、この送信されたメールを受信する。   The created cipher is transmitted from the mail transmitting unit 109 to the mobile phone 2 that transmitted the login information using the mail address stored in the user information database 103 (step S1010). Further, when the one-time URL is not created or when the extracted connection address is not encrypted as an encryption, the connection address is also transmitted. The mail receiving unit 202 of the mobile phone 2 receives the transmitted mail.

携帯電話2のメールは、インターネットで利用されるメールシステムと異なり、携帯電話2のみで受信するシステムである。このため、携帯電話2以外での受信は難しく、送信されたメールを盗まれることを最大限に防止している。   Unlike the mail system used on the Internet, the mail of the mobile phone 2 is a system that is received only by the mobile phone 2. For this reason, it is difficult to receive with a device other than the cellular phone 2, and the transmitted mail is prevented from being stolen to the maximum.

送信された暗号は、携帯電話2から情報通信端末3へとローカル送信部204を用いてローカルで送信される(ステップS1011)。   The transmitted encryption is locally transmitted from the mobile phone 2 to the information communication terminal 3 using the local transmission unit 204 (step S1011).

ローカルとは、赤外線、光通信、無線、ブルートース(bluetooth)、有線等のインターネットを利用しない通信方法を利用することであり、これによって不特定多数の接続可能なインターネットを介して送受信することを回避することで不正ユーザに漏洩することを防ぐ。   Local means to use communication methods that do not use the Internet such as infrared, optical communication, wireless, bluetooth, wired, etc., thereby avoiding transmission / reception via an unspecified number of connectable Internets. To prevent leakage to unauthorized users.

また、この時接続アドレスが暗号に含まれない場合には、接続アドレスについてもローカルで情報通信端末3に送信される。   At this time, if the connection address is not included in the encryption, the connection address is also transmitted locally to the information communication terminal 3.

暗号が送信された情報通信端末3では、ローカル受信部301を利用して暗号を受信、復号化部302においてこの暗号を復号化し、復号化された接続情報を利用して接続要求部303がアプリケーションサーバ4に対して接続要求を行う(ステップS1012)。   In the information communication terminal 3 to which the cipher is transmitted, the local receiving unit 301 is used to receive the cipher, the decryption unit 302 decrypts the cipher, and the connection request unit 303 uses the decrypted connection information to A connection request is made to the server 4 (step S1012).

情報通信端末3では、ソフトウェア等を利用して、復号化部302が受信した暗号について復号化を行う。復号化された暗号がワンタイムURLであれば、ワンタイムURLに含まれる接続アドレスに自動的に接続し、それと共に接続IDおよび接続パスワードを用いて接続要求が行われる。復号化された暗号がワンタイムURLではなく、接続アドレス、接続ID及び接続パスワードであれば、復号化された接続アドレスをもつアプリケーションサーバ4に接続要求部303が接続し、復号化された接続ID及び接続パスワードを用いて接続要求を行う。接続アドレスが暗号とは別にローカルで携帯電話2から送信される場合には、接続アドレスをもつアプリケーションサーバ4に情報通信端末3が接続し、復号化された接続ID及び接続パスワードを利用して接続要求を行う。   The information communication terminal 3 decrypts the cipher received by the decryption unit 302 using software or the like. If the decrypted cipher is a one-time URL, the connection is automatically made to the connection address included in the one-time URL, and a connection request is made using the connection ID and connection password. If the decrypted cipher is not a one-time URL but a connection address, a connection ID, and a connection password, the connection request unit 303 connects to the application server 4 having the decrypted connection address, and the decrypted connection ID And a connection request using the connection password. When the connection address is transmitted from the mobile phone 2 locally separately from the encryption, the information communication terminal 3 is connected to the application server 4 having the connection address, and the connection is made using the decrypted connection ID and connection password. Make a request.

この中で、暗号及び復号化された接続情報は不可視であり、すべてはローカル受信から接続要求まで、暗号のローカルによる受信をトリガとして情報通信端末2内で自動的に行われる。なお、暗号化及び復号化は秘密鍵暗号方式、公開鍵暗号方式を適宜選択することができ、使用する環境に合わせて設定することが可能である。   Among them, the encrypted and decrypted connection information is invisible, and everything is automatically performed in the information communication terminal 2 from local reception to connection request, triggered by local reception of the encryption. Note that encryption and decryption can be appropriately selected from a secret key encryption method and a public key encryption method, and can be set according to the environment to be used.

接続要求受信手段404にて接続要求を受信したアプリケーションサーバ4は、その接続要求を接続認証送受信部403にて認証サーバ1へ送信し、接続情報認証部111が認証を行う(ステップS1013)。認証サーバ1内には、接続情報発行部104にて接続情報が発行されてからの時間を計測する時間計測部110を有し、接続情報認証部111にてアプリケーションサーバ4から送信された接続要求を認証する際に、その経過時間を提供し、一定時間経過後にはその接続要求を無効とするように利用することができる。なお、時間計測開始のタイミングは、ユーザ情報データベース105に記憶された時間でもよい。   The application server 4 that has received the connection request by the connection request receiving unit 404 transmits the connection request to the authentication server 1 by the connection authentication transmission / reception unit 403, and the connection information authentication unit 111 performs authentication (step S1013). The authentication server 1 includes a time measuring unit 110 that measures the time since the connection information is issued by the connection information issuing unit 104, and the connection request transmitted from the application server 4 by the connection information authenticating unit 111. Can be used to invalidate the connection request after a certain period of time. The time measurement start timing may be the time stored in the user information database 105.

接続情報認証部111は、この経過時間と、ユーザ情報データベース103に記憶された接続情報とを利用して、アプリケーションサーバ4から送信された接続要求を認証する(ステップS1014)。   The connection information authenticating unit 111 authenticates the connection request transmitted from the application server 4 using this elapsed time and the connection information stored in the user information database 103 (step S1014).

認証で正規でないと判断された場合には終了する。   If the authentication determines that it is not legitimate, the process ends.

認証で正規であると判断された場合には、接続情報認証部111が、接続認証送受信部403に対して認証が正規であったとの認証結果を送信し、それを受信したアプリケーションサーバ4では、接続許可部402が情報通信端末3のアプリケーションサーバ4への接続を確立する(ステップS1015)。   When it is determined that the authentication is normal, the connection information authentication unit 111 transmits an authentication result indicating that the authentication is normal to the connection authentication transmission / reception unit 403. The connection permission unit 402 establishes connection to the application server 4 of the information communication terminal 3 (step S1015).

次に、RASを利用する場合について説明する。   Next, a case where RAS is used will be described.

上述の発明では、情報通信端末3とアプリケーションサーバ4との接続をよりセキュリティの高さを担保して構築している。   In the above-described invention, the connection between the information communication terminal 3 and the application server 4 is constructed with higher security.

しかしながら、情報通信端末3とアプリケーションサーバ4間ではインターネットを介して接続要求がなされているため、接続要求が盗まれてしまうという可能性は否定できない。   However, since a connection request is made between the information communication terminal 3 and the application server 4 via the Internet, the possibility that the connection request is stolen cannot be denied.

そこで情報通信端末3とLAN(アプリケーションを格納している)に接続する際に、RAS(Remote Access Service)サーバを利用することで、インターネット間に接続要求の情報が流れることを防ぐことができる。これは情報通信端末3とRASサーバ間でダイアルイン方式を利用した専用線を用いることで、さらに高いセキュリティ性を担保するものである。   Therefore, when connecting the information communication terminal 3 to the LAN (which stores the application), it is possible to prevent connection request information from flowing between the Internet by using a RAS (Remote Access Service) server. This uses the dedicated line using the dial-in method between the information communication terminal 3 and the RAS server to ensure higher security.

以下にRASを利用した場合のシステムについて詳述する。   The system when RAS is used will be described in detail below.

図8はRASを利用する場合の全体構成図の一例である。   FIG. 8 is an example of an overall configuration diagram when RAS is used.

RASを利用した携帯電話と暗号を利用した情報通信端末の自動認証システムは、ユーザが所有する携帯電話2と、携帯電話2から送信されるログイン情報を認証する認証サーバ1と、携帯電話2から暗号が送信され、RASサーバに接続を行う情報通信端末3と、社内ネットワーク等のLANの接続を管理するRASサーバ5と、RASサーバ5からの接続要求の認証を行うRADIUSサーバ6と、少なくともログイン情報及びメールアドレスについてのユーザの識別情報が記憶されており、認証サーバ1とRADIUSサーバ6とで共有されているユーザ情報データベース6とから構成されている。   An automatic authentication system for a mobile phone using RAS and an information communication terminal using encryption includes a mobile phone 2 owned by a user, an authentication server 1 for authenticating login information transmitted from the mobile phone 2, and a mobile phone 2. Information communication terminal 3 that is encrypted and connected to the RAS server, RAS server 5 that manages the connection of the LAN such as an in-house network, and RADIUS server 6 that authenticates the connection request from the RAS server 5 and at least a login The identification information of the user about information and a mail address is memorize | stored, and it is comprised from the user information database 6 shared with the authentication server 1 and the RADIUS server 6. FIG.

図9は、RASを利用する際の認証サーバ1の構成図である。   FIG. 9 is a configuration diagram of the authentication server 1 when using RAS.

認証サーバ1は、ユーザからのログイン情報を受信するログイン情報受信部101と、ログイン情報を認証するログイン情報認証部102と、RASサーバ5への接続ID及び接続パスワードである接続情報を発行する接続情報発行部104と、ユーザ情報データベース7に対して発行された接続情報をユーザ情報と関連させて記憶する接続情報記憶部105と、情報通信端末3がダイアルするダイアル先電話番号を記憶したダイアル先電話番号記憶部112と、発行された接続情報を暗号化して暗号を作成する暗号化部108と、ユーザ識別情報に記憶された携帯電話1のメールアドレスに対してメール送信を行うメール送信部109とから構成されている。   The authentication server 1 is a login information receiving unit 101 that receives login information from a user, a login information authentication unit 102 that authenticates login information, and a connection that issues a connection ID and connection password to the RAS server 5. An information issuing unit 104, a connection information storage unit 105 that stores connection information issued to the user information database 7 in association with user information, and a dial destination that stores a dial destination telephone number that the information communication terminal 3 dials A telephone number storage unit 112, an encryption unit 108 that encrypts the issued connection information to create a cipher, and a mail transmission unit 109 that transmits a mail to the mail address of the mobile phone 1 stored in the user identification information It consists of and.

図10はRASサーバ5の構成図である。   FIG. 10 is a configuration diagram of the RAS server 5.

RASサーバ5は、情報通信端末3からのダイアルインを受け付けるダイアルイン部501と、情報通信端末3から送信される接続要求に関するRADIUSサーバ6との送受信を行う接続認証送受信部502と、情報通信端末3に対してLANへの接続許可を管理する接続許可部503とから構成されている。   The RAS server 5 includes a dial-in unit 501 that receives a dial-in from the information communication terminal 3, a connection authentication transmission / reception unit 502 that performs transmission / reception with the RADIUS server 6 related to a connection request transmitted from the information communication terminal 3, and an information communication terminal 3 includes a connection permission unit 503 that manages permission for connection to the LAN.

図11はRADIUSサーバ6の構成図である。   FIG. 11 is a configuration diagram of the RADIUS server 6.

RADISUサーバ6は、RASサーバ5から送信された接続要求である復号化された接続情報の受信を行う接続認証受信部601と、ユーザ情報データベース7に記憶された復号化された接続情報と受信した復号化された接続情報とを認証する接続情報認証部602と、ユーザ情報データベース7に記憶された接続情報の発行からの時間計測を行う時間計測部603とから構成されている。   The RADISU server 6 receives the connection authentication receiving unit 601 that receives the decrypted connection information that is the connection request transmitted from the RAS server 5, and the decrypted connection information stored in the user information database 7. The connection information authenticating unit 602 authenticates the decrypted connection information, and the time measuring unit 603 performs time measurement from the issuance of the connection information stored in the user information database 7.

以下、フローチャートを利用して本システムの流れを説明する。   Hereinafter, the flow of this system will be described using a flowchart.

図12及び図13はRASを利用した携帯電話と暗号を利用した情報通信端末の自動認証システムのフローチャートである。   12 and 13 are flowcharts of an automatic authentication system for a mobile phone using RAS and an information communication terminal using encryption.

まず認証サーバ1に対してログインするために、携帯電話2に入力された、予め発行されたログイン情報であるID及びパスワードを認証サーバ1のログイン認証部30に対して送信する(ステップS2001、S2002)。ID及びパスワードを受信した認証サーバ1では、ログイン情報認証部101において、このID及びパスワードの認証を行う(ステップS2003)。この時、ユーザのID及びパスワードはユーザ情報データベース7内にユーザの携帯電話のアドレスと共に記憶されており、これをユーザ識別情報として認証の際に利用する。   First, in order to log in to the authentication server 1, an ID and a password, which are previously issued login information input to the mobile phone 2, are transmitted to the login authentication unit 30 of the authentication server 1 (steps S 2001 and S 2002). ). In the authentication server 1 that has received the ID and password, the login information authentication unit 101 authenticates the ID and password (step S2003). At this time, the user ID and password are stored in the user information database 7 together with the address of the user's mobile phone, and are used as user identification information for authentication.

この認証が正規であるか否かを判断し(ステップS2004)、正規である場合には次のステップに進む。正規でないと判断される場合には終了する。   It is determined whether or not this authentication is authorized (step S2004). If it is authorized, the process proceeds to the next step. If it is determined not to be regular, the process ends.

認証が正規である場合には、接続情報発行部104にて情報通信端末3のRASサーバ5への接続を行うための接続IDおよび接続パスワードの発行を行う(ステップS2005)。なお、本明細書中ではこの接続IDおよび接続パスワードを総じて接続情報として記載する。接続IDはログイン情報の入力の際に使用されたユーザIDと同じでも良いが、よりセキュリティを高めるために、それぞれが異なるようにIDを発行するのが望ましい。   If the authentication is valid, the connection information issuing unit 104 issues a connection ID and a connection password for connecting the information communication terminal 3 to the RAS server 5 (step S2005). In this specification, the connection ID and the connection password are collectively described as connection information. The connection ID may be the same as the user ID used when inputting the login information, but it is desirable to issue the IDs so that they are different from each other in order to further increase security.

接続パスワードは、既に一度発行された接続パスワードについては二度と発行されない単一発行型であるのが望ましく、これにより再び同じ接続パスワードは発行されないので後述する接続情報の認証の際の構成を容易ならしめることができる。   It is desirable that the connection password be a single-issue type that is never issued for connection passwords that have already been issued. This prevents the same connection password from being issued again, thereby facilitating the configuration for authentication of connection information described later. be able to.

さらに、接続情報と合わせてRASサーバ5のダイアル先電話番号が記憶されたダイアル先電話番号記憶部112から一つまたは複数のダイアル先電話番号が抽出される(ステップS1006)。   Further, one or a plurality of dial destination telephone numbers are extracted from the dial destination telephone number storage unit 112 in which the dial destination telephone number of the RAS server 5 is stored together with the connection information (step S1006).

なお、ダイアル先電話番号は要求により、RASサーバ5それぞれが有するダイアル先電話番号提供部(図示しない)に要求して取得する形態でも構わない。   The dial destination telephone number may be obtained by requesting a dial destination telephone number providing unit (not shown) included in each RAS server 5 upon request.

このダイアル先電話番号は、RASサーバ5に接続する際の代表電話番号である。上述のように、代表電話番号についてもその都度携帯電話2に対して送信するので、常時決まった電話番号である必要がない。すなわち、一定期間毎に変更し、それと共にダイアル先電話番号として各携帯電話2に送信することも可能である。   This dialed telephone number is a representative telephone number when connecting to the RAS server 5. As described above, since the representative telephone number is also transmitted to the mobile phone 2 each time, it is not necessary to always use a fixed telephone number. That is, it is possible to change every fixed period and transmit it to each mobile phone 2 as a dialed telephone number.

その後、発行された接続情報は、接続情報記憶部105がユーザ情報データベース7に各ユーザのユーザ情報と関連させて、後述するRASサーバ5からRADIUSサーバ6への接続要求の認証のためにユーザ識別情報に関連させて一時的に記憶される(ステップS2007)。   Thereafter, the connection information issued by the connection information storage unit 105 is associated with the user information of each user in the user information database 7 to authenticate a connection request from the RAS server 5 to the RADIUS server 6 to be described later. The information is temporarily stored in association with the information (step S2007).

次に、発行された接続情報の暗号化を暗号化部108が行い、暗号の作成を行う(ステップS2008)。この暗号は、後述するが、認証サーバ1から携帯電話2、情報通信端末3へと送信が行われる。このため、他者が盗み見て盗用できないほどに複雑であるのが望ましい。またさらには、予め用意した図画や文章等に作成された暗号を忍ばせ、情報通信端末3に予め提供されたソフトウェア等を利用して解析、復号化する等するとより効果的である。   Next, the encryption unit 108 encrypts the issued connection information and creates a cipher (step S2008). As will be described later, this cipher is transmitted from the authentication server 1 to the mobile phone 2 and the information communication terminal 3. For this reason, it is desirable that it is so complex that others cannot steal and steal. Furthermore, it is more effective to conceal the encryption created in the drawings and texts prepared in advance, and to analyze and decrypt using software etc. provided in advance to the information communication terminal 3.

作成された暗号はメール送信部109からユーザ情報データベース7に保存されているユーザ識別情報のメールアドレスを用いて、ログイン情報を送信した携帯電話2宛てに送信される(ステップS2009)。また、ダイアル先電話番号を暗号化していない場合には、ダイアル先電話番号についても暗号と共に送信される。携帯電話2のメール受信部202は、この送信されたメールを受信する。   The created encryption is transmitted from the mail transmitting unit 109 to the mobile phone 2 that transmitted the login information using the mail address of the user identification information stored in the user information database 7 (step S2009). If the dialed telephone number is not encrypted, the dialed telephone number is also transmitted together with the encryption. The mail receiving unit 202 of the mobile phone 2 receives the transmitted mail.

携帯電話2のメールは、インターネットで利用されるメールシステムと異なり、携帯電話2のみが受信できるシステムである。このため、携帯電話2以外での受信は難しく、送信されたメールを盗まれることを最大限に防止している。   Unlike the mail system used on the Internet, the mobile phone 2 is a system that can be received only by the mobile phone 2. For this reason, it is difficult to receive with a device other than the cellular phone 2, and the transmitted mail is prevented from being stolen to the maximum.

送信された暗号は、携帯電話2から情報通信端末3へとローカル送信部204を用いてローカルで送信される(ステップS2010)。   The transmitted encryption is locally transmitted from the mobile phone 2 to the information communication terminal 3 using the local transmission unit 204 (step S2010).

ローカルとは、無線、ブルートース(bluetooth)、赤外線、有線等のインターネットを利用しない通信方法を利用することであり、これによって不特定多数の接続可能なインターネットを介して送受信することを回避することで不正ユーザに漏洩することを防ぐ。   Local means to use a communication method that does not use the Internet, such as wireless, bluetooth, infrared, wired, etc., thereby avoiding transmission / reception via an unspecified number of connectable Internets. Prevent leakage to unauthorized users.

また、この時ダイアル先電話番号が暗号に含まれない場合には、ダイアル先電話番号についてもローカルで情報通信端末3に送信される。   At this time, if the dialed telephone number is not included in the encryption, the dialed telephone number is also transmitted to the information communication terminal 3 locally.

暗号が送信された情報通信端末3では、ローカル受信部301を利用して暗号を受信、復号化部302においてこの暗号を復号化し、復号化された接続情報を利用して接続要求部303がRASサーバ5に対して接続要求を行う(ステップS2011)。   In the information communication terminal 3 to which the encryption is transmitted, the local reception unit 301 is used to receive the encryption, the decryption unit 302 decrypts the encryption, and the connection request unit 303 uses the decrypted connection information to perform the RAS. A connection request is made to the server 5 (step S2011).

情報通信端末3では、ソフトウェア等を利用して、復号化部302が受信した暗号について復号化を行う。接続要求部303がダイアル先電話番号に自動的にダイアルし、RASサーバでダイアルイン後に接続IDおよび接続パスワードを用いて接続要求が送信される。ダイアル先電話番号が暗号とは別にローカルで携帯電話2から送信される場合には、ダイアル先電話番号をもつRASサーバ5に接続要求部303がダイアルし、RASサーバ5でダイアルイン後、復号化された接続ID及び接続パスワードを利用して接続要求を行う。   The information communication terminal 3 decrypts the cipher received by the decryption unit 302 using software or the like. The connection request unit 303 automatically dials the dialed telephone number, and a connection request is transmitted using the connection ID and the connection password after dialing in the RAS server. When the dialed telephone number is transmitted locally from the mobile phone 2 separately from the encryption, the connection request unit 303 dials the RAS server 5 having the dialed telephone number, and the RAS server 5 dials in and decrypts it. The connection request is made using the connection ID and the connection password.

この中で、暗号及び復号化された接続情報は不可視であり、すべてはローカル受信から接続要求まで、暗号のローカルによる受信をトリガとして情報通信端末2内で自動的に行われる。なお、暗号化及び復号化は秘密鍵暗号方式、公開鍵暗号方式を適宜選択することができ、使用する環境に合わせて設定することが可能である。   Among them, the encrypted and decrypted connection information is invisible, and everything is automatically performed in the information communication terminal 2 from local reception to connection request, triggered by local reception of the encryption. Note that encryption and decryption can be appropriately selected from a secret key encryption method and a public key encryption method, and can be set according to the environment to be used.

ダイアルイン部501にて接続要求を受信したRASサーバ5は、その接続要求を接続認証送受信部502にてRADIUSサーバ6へ送信し、接続認証部受信部601が接続要求を受信、接続情報認証部602が認証を行う(ステップS2012)。RADIUSサーバ6内には、認証サーバ1内にある接続情報発行部104にて接続情報が発行されてからの時間を計測する時間計測部603を有し、接続情報認証部602にてRASサーバ5から送信された接続要求を認証する際に、その経過時間を提供し、一定時間経過後にはその接続要求を無効とするように利用することができる。なお、時間計測開始のタイミングは、ユーザ情報データベース7に発行された接続情報が記憶された時間でもよい。   The RAS server 5 that has received the connection request at the dial-in unit 501 transmits the connection request to the RADIUS server 6 at the connection authentication transmission / reception unit 502, and the connection authentication unit reception unit 601 receives the connection request, and the connection information authentication unit 602 performs authentication (step S2012). The RADIUS server 6 includes a time measuring unit 603 that measures the time after the connection information is issued by the connection information issuing unit 104 in the authentication server 1, and the connection information authenticating unit 602 uses the RAS server 5. When authenticating the connection request transmitted from the server, the elapsed time is provided, and the connection request can be invalidated after a certain period of time has elapsed. The time measurement start timing may be the time when the connection information issued to the user information database 7 is stored.

接続情報認証部602は、この経過時間と、ユーザ情報データベース7に記憶された接続情報とを利用して、RASサーバ5から送信された接続要求を認証する(ステップS2013)。   The connection information authentication unit 602 authenticates the connection request transmitted from the RAS server 5 using the elapsed time and the connection information stored in the user information database 7 (step S2013).

認証で正規でないと判断された場合には終了する。   If the authentication determines that it is not legitimate, the process ends.

認証で正規であると判断された場合には、接続情報認証部602が、接続認証送受信部502に対して認証が正規であったとの認証結果を送信し、それを受信したRASサーバ5では、接続許可部503が情報通信端末3のRASサーバ5への接続を確立する(ステップS1015)。   When it is determined that the authentication is normal, the connection information authenticating unit 602 transmits an authentication result indicating that the authentication is normal to the connection authentication transmitting / receiving unit 502, and the RAS server 5 that has received the authentication result The connection permission unit 503 establishes a connection of the information communication terminal 3 to the RAS server 5 (step S1015).

本発明に係る、全体構成の概略の一例である。It is an example of the outline of the whole structure based on this invention. 本発明に係る、認証サーバの構成の一例である。It is an example of a structure of the authentication server based on this invention. 本発明に係る、携帯電話の構成の一例である。It is an example of a structure of the mobile phone based on this invention. 本発明に係る、情報通信端末の構成の一例である。It is an example of a structure of the information communication terminal based on this invention. 本発明に係る、アプリケーションサーバの構成の一例である。It is an example of a structure of the application server based on this invention. 本発明に係る、本システムの流れを示すフローチャートの一例である。It is an example of the flowchart which shows the flow of this system based on this invention. 本発明に係る、本システムの流れを示すフローチャートの一例である。It is an example of the flowchart which shows the flow of this system based on this invention. 本発明に係る、RASを利用したシステムの全体構成の一例である。It is an example of the whole structure of the system using RAS based on this invention. 本発明に係る、RASを利用したシステムの認証サーバの構成の一例である。It is an example of the structure of the authentication server of the system using RAS based on this invention. 本発明に係る、RASを利用したシステムのRASサーバの構成の一例である。It is an example of the structure of the RAS server of the system using RAS based on this invention. 本発明に係る、RASを利用したシステムのRADIUSサーバの構成の一例である。It is an example of the structure of the RADIUS server of the system using RAS based on this invention. 本発明に係る、RASを利用したシステムの流れを示すフローチャートの一例である。It is an example of the flowchart which shows the flow of the system using RAS based on this invention. 本発明に係る、RASを利用したシステムの流れを示すフローチャートの一例である。It is an example of the flowchart which shows the flow of the system using RAS based on this invention.

符号の説明Explanation of symbols

1 認証サーバ
2 携帯電話
3 情報通信端末
4 アプリケーションサーバ
5 RASサーバ
6 RADIUSサーバ
7 ユーザ情報データベース
101 ログイン情報受信部
102 ログイン情報認証部
103 ユーザ情報データベース
104 接続情報発行部
105 接続情報記憶部
106 接続アドレス記憶部
107 ワンタイムURL発行部
108 暗号化部
109 メール送信部
110 時間計測部
111 接続情報認証部
112 ダイアル先電話番号記憶部
201 ログイン情報入力部
202 ログイン情報送信部
203 メール受信部
204 ローカル送信部
301 ローカル受信部
302 復号化部
303 接続要求部
401 接続アドレス提供部
402 接続許可部
403 接続認証送受信部
404 接続要求受信部
501 ダイアルイン部
502 接続認証送受信部
503 接続許可部
601 接続認証受信部
602 接続情報認証部
603 時間計測部
DESCRIPTION OF SYMBOLS 1 Authentication server 2 Mobile phone 3 Information communication terminal 4 Application server 5 RAS server 6 RADIUS server 7 User information database 101 Login information receiving part 102 Login information authentication part 103 User information database 104 Connection information issuing part 105 Connection information storage part 106 Connection address Storage unit 107 One-time URL issuing unit 108 Encryption unit 109 Mail transmission unit 110 Time measurement unit 111 Connection information authentication unit 112 Dialed telephone number storage unit 201 Login information input unit 202 Login information transmission unit 203 Mail reception unit 204 Local transmission unit 301 Local Reception Unit 302 Decoding Unit 303 Connection Request Unit 401 Connection Address Providing Unit 402 Connection Permitting Unit 403 Connection Authentication Transmission / Reception Unit 404 Connection Request Reception Unit 501 Dial-in Unit 502 Connection Authentication Transmission / Reception Unit 03 connection permission unit 601 connection authentication receiving unit 602 the connection information authentication portion 603 hours measuring unit

Claims (11)

携帯電話、前記携帯電話とローカルで接続された情報通信端末、前記携帯電話と電子通信回線を介して接続された認証サーバ、及び前記情報通信端末と前記認証サーバと電子通信回線を介して接続されたアプリケーションサーバからなる情報通信端末の自動認証システムであって、
前記認証サーバが、
前記携帯電話からのログイン情報を受信するログイン情報受信部と、
少なくとも前記携帯電話のメールアドレスを含むユーザ識別情報が記憶されたユーザ情報データベースと、
前記ユーザ識別情報と前記ログイン情報とを認証するログイン情報認証部と
前記ログイン情報が認証された後に、前記アプリケーションサーバに対して接続するための接続情報を発行する接続情報発行部と、
前記アプリケーションサーバへの接続先アドレスを記憶した接続先アドレス記憶部と、
発行された前記接続情報を前記ユーザ情報データベースに記憶する接続情報記憶部と、
前記接続情報の暗号化を行う暗号化部と、
該暗号化された接続情報及び前記接続先アドレスを前記携帯電話のメールアドレス宛てに送信するメール送信部とを備え、
前記情報通信端末が、
前記携帯電話に送信された該暗号化された接続情報を受信するローカル受信部と、
該暗号化された接続情報を復号化する復号化部と、
該復号化された接続情報及び前記接続先アドレスに基づいて自動的に前記アプリケーションサーバに接続する接続要求部とを備え、
前記認証サーバがさらに、
前記アプリケーションサーバから送信される前記情報通信端末からの該復号化された接続情報を前記ユーザ情報データベースに記憶された発行された前記接続情報と認証する接続情報認証部を備え、
前記アプリケーションサーバが、
前記情報通信端末から受信した該復号化された接続情報を前記認証サーバへと送信し、前記接続情報認証部における認証結果を受信する接続認証送受信部と、
前記認証結果に基づいて前記情報通信端末の接続の確立を行う接続許可部とを備え、
発行された前記接続情報を不可視のまま前記情報通信端末が前記アプリケーションサーバへと接続することを特徴とする携帯電話と暗証番号を利用した情報通信端末の自動認証システム。
A mobile phone, an information communication terminal locally connected to the mobile phone, an authentication server connected to the mobile phone via an electronic communication line, and an information communication terminal connected to the authentication server via an electronic communication line An automatic authentication system for information communication terminals comprising an application server,
The authentication server is
A login information receiving unit for receiving login information from the mobile phone;
A user information database storing user identification information including at least an email address of the mobile phone;
A login information authenticating unit that authenticates the user identification information and the login information, and a connection information issuing unit that issues connection information for connecting to the application server after the login information is authenticated;
A connection destination address storage unit storing a connection destination address to the application server;
A connection information storage unit for storing the issued connection information in the user information database;
An encryption unit for encrypting the connection information;
A mail transmission unit that transmits the encrypted connection information and the connection destination address to a mail address of the mobile phone;
The information communication terminal is
A local receiver for receiving the encrypted connection information transmitted to the mobile phone;
A decryption unit for decrypting the encrypted connection information;
A connection request unit that automatically connects to the application server based on the decrypted connection information and the connection destination address;
The authentication server further comprises:
A connection information authenticating unit for authenticating the decrypted connection information transmitted from the information communication terminal from the application server with the issued connection information stored in the user information database;
The application server is
A connection authentication transmission / reception unit that transmits the decrypted connection information received from the information communication terminal to the authentication server, and receives an authentication result in the connection information authentication unit;
A connection permission unit for establishing connection of the information communication terminal based on the authentication result,
An automatic authentication system for an information communication terminal using a mobile phone and a personal identification number, wherein the information communication terminal connects to the application server while the connection information issued is invisible.
該暗号化された接続情報を復号化する前記復号化部を前記携帯電話において備え、
前記携帯電話が該復号化された接続情報を前記情報通信端末にローカルで送信する請求項1に記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。
The mobile phone includes the decryption unit for decrypting the encrypted connection information,
The automatic authentication system for an information communication terminal using the mobile phone and encryption according to claim 1, wherein the mobile phone locally transmits the decrypted connection information to the information communication terminal.
前記暗号化部が、前記接続先アドレスをも暗号化し、前記復号化部が、該暗号化された前記接続情報と共に前記接続先アドレスをも復号化する請求項1または2に記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The mobile phone according to claim 1 or 2, wherein the encryption unit also encrypts the connection destination address, and the decryption unit also decrypts the connection destination address together with the encrypted connection information. An automatic authentication system for information communication terminals using cryptography. 前記アプリケーションサーバが前記接続先アドレスを記憶した接続先アドレス提供部を備え、
前記接続先アドレスが前記接続先アドレス提供部から前記認証サーバへと提供され、その後前記携帯電話へと前記接続情報と共に提供される請求項1乃至3のいずれかに記憶の携帯電話と暗号を利用した情報通信端末の自動認証システム。
The application server includes a connection destination address providing unit that stores the connection destination address,
The stored mobile phone and encryption are used in any one of claims 1 to 3, wherein the connection destination address is provided from the connection destination address providing unit to the authentication server and then provided to the mobile phone together with the connection information. Automatic authentication system for information communication terminals.
前記認証サーバがワンタイムURL生成部を備え、前記接続情報発行部が前記接続情報を発行した後に、前記ワンタイムURL生成部が前記接続先アドレス及び前記接続情報を一つのURLに含ませたワンタイムURLとして生成を行う請求項1乃至4のいずれかに記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The authentication server includes a one-time URL generation unit, and after the connection information issuing unit issues the connection information, the one-time URL generation unit includes the connection destination address and the connection information in one URL. 5. The automatic authentication system for an information communication terminal using the mobile phone and encryption according to claim 1, wherein the information is generated as a time URL. 前記認証サーバが時間計測部を備え、
前記時間計測部が前記接続情報の発行後一定時間経過を計測し、
前記接続情報認証部が前記一定時間経過後、または該復号化された接続情報の認証が行われた後に、前記接続情報認証部がそれ以降の発行された前記接続情報と同内容の接続情報を用いた認証を無効と判断する請求項1乃至5のいずれかに記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。
The authentication server includes a time measurement unit,
The time measuring unit measures the passage of a certain time after issuing the connection information,
After the connection information authenticating unit elapses the predetermined time or after the decrypted connection information is authenticated, the connection information authenticating unit displays connection information having the same contents as the connection information issued thereafter. 6. The automatic authentication system for an information communication terminal using a mobile phone and encryption according to claim 1, wherein the used authentication is determined to be invalid.
携帯電話、前記携帯電話とローカルで接続された情報通信端末、前記携帯電話と電子通信回線を介して接続された認証サーバ、前記情報通信端末と専用線を用いて接続されるRASサーバ、前記RASサーバと電子通信回線を利用して接続されたRADIUSサーバ、及び前記認証サーバと前記RASIUSサーバに電子通信回線を利用して共有されたユーザ情報データベースとを含む携帯電話と暗号を利用した情報通信端末の自動認証システムであって、
前記ユーザ情報データベースが、少なくとも前記携帯電話のメールアドレスを含むユーザ識別情報を記憶しており、
前記認証サーバが、
前記携帯電話からのログイン情報を受信するログイン情報受信部と、
前記ユーザ識別情報と前記ログイン情報とを認証するログイン情報認証部と、
前記RASサーバへの接続ID、接続パスワードを含む接続情報を生成する接続情報発行部と、
前記接続情報を前記ユーザ情報データベースに記憶する接続情報記憶部と、
前記接続情報を暗号化する暗号化部と、
前記RASサーバへと接続するダイアル先電話番号を記憶したダイアル先電話番号記憶部と、
該暗号化された接続情報と前記ダイアル先電話番号とを前記携帯電話のメールアドレスメール送信するメール送信部とを備え、
前記情報通信端末が、
前記携帯電話から送信された該暗号化された接続情報及び前記ダイアル先電話番号とをローカルで受信するローカル受信部と、
該暗号化された接続情報を復号化する復号化部と、
前記ダイアル先電話番号と該復号化された接続情報とを用いて自動的に前記RASサーバへとダイアルアップを行う接続要求部とを備え、
前記RASサーバが、
前記情報通信端末からの前記ダイアルアップと該復号化された接続情報を受け付けるダイアルイン部と、
該復号化された接続情報を前記RADIUSサーバへと送信を行うと共に、その認証結果の受信を行う接続認証送受信部と、
前記認証結果に応じて前記情報通信端末の前記LANへの接続を確立させる接続許可部とを備え、
前記RADIUSサーバが、
前記ユーザ情報データベースに記憶された発行された前記接続情報と前記RASサーバから送信される復号化された接続情報とを認証する接続情報認証部を備え、
発行された前記接続情報を不可視のまま前記情報通信端末が前記LANへと専用線を利用して接続することを特徴とする携帯電話と暗号を利用した情報通信端末の自動認証システム。
A mobile phone, an information communication terminal locally connected to the mobile phone, an authentication server connected to the mobile phone via an electronic communication line, a RAS server connected to the information communication terminal using a dedicated line, the RAS An information communication terminal using encryption and a mobile phone including a RADIUS server connected to the server using an electronic communication line, and a user information database shared by the authentication server and the RADIUS server using an electronic communication line Automatic authentication system of
The user information database stores user identification information including at least an email address of the mobile phone;
The authentication server is
A login information receiving unit for receiving login information from the mobile phone;
A login information authentication unit that authenticates the user identification information and the login information;
A connection information issuing unit for generating connection information including a connection ID to the RAS server and a connection password;
A connection information storage unit for storing the connection information in the user information database;
An encryption unit for encrypting the connection information;
A dialed telephone number storage unit storing a dialed telephone number to be connected to the RAS server;
A mail transmission unit that transmits the encrypted connection information and the dialed telephone number to a mail address of the mobile phone;
The information communication terminal is
A local receiving unit for locally receiving the encrypted connection information and the dialed telephone number transmitted from the mobile phone;
A decryption unit for decrypting the encrypted connection information;
A connection request unit that automatically dials up to the RAS server using the dialed telephone number and the decrypted connection information;
The RAS server is
A dial-in unit for receiving the dial-up from the information communication terminal and the decrypted connection information;
A connection authentication transmission / reception unit for transmitting the decrypted connection information to the RADIUS server and receiving the authentication result;
A connection permission unit for establishing a connection to the LAN of the information communication terminal according to the authentication result,
The RADIUS server is
A connection information authenticating unit for authenticating the issued connection information stored in the user information database and the decrypted connection information transmitted from the RAS server;
An automatic authentication system for an information communication terminal using a mobile phone and encryption, wherein the information communication terminal is connected to the LAN using a dedicated line while the issued connection information is invisible.
該暗号化された前記接続情報を復号化する前記復号化部を前記携帯電話において備え、
前記携帯電話が該復号化された接続情報を前記情報通信端末にローカルで送信する請求項7に記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。
The mobile phone includes the decryption unit for decrypting the encrypted connection information,
The automatic authentication system for an information communication terminal using the mobile phone and encryption according to claim 7, wherein the mobile phone locally transmits the decrypted connection information to the information communication terminal.
前記暗号化部が、前記ダイアル先電話番号をも暗号化し、前記復号化部が、前記ダイアル先電話番号及び該暗号化された接続情報を復号化する請求項7または8に記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。 The mobile phone according to claim 7 or 8, wherein the encryption unit also encrypts the dialed telephone number, and the decryption unit decrypts the dialed telephone number and the encrypted connection information. An automatic authentication system for information communication terminals using cryptography. 前記ダイアル先電話番号を提供するダイアル先電話番号提供部を前記RASサーバが備え、
前記ダイアル先電話番号が前記ダイアル先電話番号提供部から前記認証サーバへと提供され、その後前記携帯電話へと該暗号化された接続情報と共に前記認証サーバから提供される請求項7乃至9のいずれかに記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。
The RAS server includes a dial destination telephone number providing unit that provides the dial destination telephone number;
The dial-destination telephone number is provided from the dial-destination telephone number providing unit to the authentication server, and then provided to the mobile phone from the authentication server together with the encrypted connection information. An automatic authentication system for information communication terminals using the mobile phone described in Crab and encryption.
前記RADIUSサーバが時間計測部を備え、
前記時間計測部が前記接続情報の発行後一定時間経過を計測し、
前記接続情報認証部が前記一定時間経過後、または該復号化された接続情報の認証が行われた後に、前記接続情報認証部がそれ以降の発行された前記接続情報と同内容の接続情報を用いた認証を無効と判断する請求項7乃至10のいずれかに記載の携帯電話と暗号を利用した情報通信端末の自動認証システム。
The RADIUS server includes a time measuring unit;
The time measuring unit measures the passage of a certain time after issuing the connection information,
After the connection information authenticating unit elapses the predetermined time or after the decrypted connection information is authenticated, the connection information authenticating unit displays connection information having the same contents as the connection information issued thereafter. The automatic authentication system for an information communication terminal using a mobile phone and encryption according to any one of claims 7 to 10, wherein the used authentication is determined to be invalid.
JP2003350692A 2003-10-09 2003-10-09 Automatic authentication system for information communication terminal using cellular phone and code Pending JP2005115743A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003350692A JP2005115743A (en) 2003-10-09 2003-10-09 Automatic authentication system for information communication terminal using cellular phone and code

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003350692A JP2005115743A (en) 2003-10-09 2003-10-09 Automatic authentication system for information communication terminal using cellular phone and code

Publications (1)

Publication Number Publication Date
JP2005115743A true JP2005115743A (en) 2005-04-28

Family

ID=34542173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003350692A Pending JP2005115743A (en) 2003-10-09 2003-10-09 Automatic authentication system for information communication terminal using cellular phone and code

Country Status (1)

Country Link
JP (1) JP2005115743A (en)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206122A (en) * 2006-01-31 2007-08-16 Yamaha Corp Electronic musical instrument and computer program
JP2008097263A (en) * 2006-10-11 2008-04-24 Nec Corp Authentication system, authentication method and service providing server
JP2008197710A (en) * 2007-02-08 2008-08-28 Nec Corp Authentication method and system, portable device, authentication server, and authentication requesting terminal
JP2008211515A (en) * 2007-02-26 2008-09-11 Quixun Co Ltd Automatic login system using mobile telephone
JP2009020739A (en) * 2007-07-12 2009-01-29 Ntt Docomo Inc Content distribution method and communication system
JP2010506312A (en) * 2006-10-06 2010-02-25 エフエムアール エルエルシー Reliable multi-channel authentication
WO2010024257A1 (en) * 2008-08-27 2010-03-04 日本電気株式会社 Relay apparatus, method therefor and authentication system
JP2010057049A (en) * 2008-08-29 2010-03-11 Nec Corp Relay service apparatus and service providing device
JP2011181033A (en) * 2010-03-04 2011-09-15 Nec Corp Authentication system, mobile communication terminal device, authentication method, and program
WO2013077045A1 (en) * 2011-11-22 2013-05-30 シャープ株式会社 Image forming apparatus, server apparatus, and information processing apparatus
WO2013118614A1 (en) * 2012-02-09 2013-08-15 シャープ株式会社 Information processing system, information processing device, and communication connection method
CN103634119A (en) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 Authentication method, application client, application server and authentication server
JP2015118451A (en) * 2013-12-17 2015-06-25 株式会社エヌ・ティ・ティ・データ Authentication device, authentication method, and authentication program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (en) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd Authentication system and device
JP2000276445A (en) * 1999-03-23 2000-10-06 Nec Corp Authentication method and device using biometrics discrimination, authentication execution device, and recording medium recorded with authentication program
JP2001045562A (en) * 1999-07-30 2001-02-16 Komu Square:Kk User authentication method, user authentication system and recording medium
JP2001184310A (en) * 1999-12-27 2001-07-06 Landscape:Kk User identifying facility
JP2002298054A (en) * 2001-03-29 2002-10-11 J-Phone East Co Ltd User authentication method, payment method, user authentication information processing method, payment information processing method, user authentication information processing system, payment information processing system, and program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (en) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd Authentication system and device
JP2000276445A (en) * 1999-03-23 2000-10-06 Nec Corp Authentication method and device using biometrics discrimination, authentication execution device, and recording medium recorded with authentication program
JP2001045562A (en) * 1999-07-30 2001-02-16 Komu Square:Kk User authentication method, user authentication system and recording medium
JP2001184310A (en) * 1999-12-27 2001-07-06 Landscape:Kk User identifying facility
JP2002298054A (en) * 2001-03-29 2002-10-11 J-Phone East Co Ltd User authentication method, payment method, user authentication information processing method, payment information processing method, user authentication information processing system, payment information processing system, and program

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007206122A (en) * 2006-01-31 2007-08-16 Yamaha Corp Electronic musical instrument and computer program
JP2010506312A (en) * 2006-10-06 2010-02-25 エフエムアール エルエルシー Reliable multi-channel authentication
JP2008097263A (en) * 2006-10-11 2008-04-24 Nec Corp Authentication system, authentication method and service providing server
JP2008197710A (en) * 2007-02-08 2008-08-28 Nec Corp Authentication method and system, portable device, authentication server, and authentication requesting terminal
JP2008211515A (en) * 2007-02-26 2008-09-11 Quixun Co Ltd Automatic login system using mobile telephone
JP2009020739A (en) * 2007-07-12 2009-01-29 Ntt Docomo Inc Content distribution method and communication system
WO2010024257A1 (en) * 2008-08-27 2010-03-04 日本電気株式会社 Relay apparatus, method therefor and authentication system
JP2010057049A (en) * 2008-08-29 2010-03-11 Nec Corp Relay service apparatus and service providing device
JP2011181033A (en) * 2010-03-04 2011-09-15 Nec Corp Authentication system, mobile communication terminal device, authentication method, and program
WO2013077045A1 (en) * 2011-11-22 2013-05-30 シャープ株式会社 Image forming apparatus, server apparatus, and information processing apparatus
JP2013109616A (en) * 2011-11-22 2013-06-06 Sharp Corp Server device
WO2013118614A1 (en) * 2012-02-09 2013-08-15 シャープ株式会社 Information processing system, information processing device, and communication connection method
JP2013178726A (en) * 2012-02-09 2013-09-09 Sharp Corp Information processing system, information processing device, and communication connection method
CN103634119A (en) * 2013-12-13 2014-03-12 北京星网锐捷网络技术有限公司 Authentication method, application client, application server and authentication server
CN103634119B (en) * 2013-12-13 2017-02-15 北京星网锐捷网络技术有限公司 Authentication method, application client, application server and authentication server
JP2015118451A (en) * 2013-12-17 2015-06-25 株式会社エヌ・ティ・ティ・データ Authentication device, authentication method, and authentication program

Similar Documents

Publication Publication Date Title
CA2463286C (en) Multi-factor authentication system
US7613919B2 (en) Single-use password authentication
KR100621420B1 (en) Network connection system
KR20100021818A (en) Method for authentication using one-time identification information and system
Rahman et al. Security in wireless communication
JP2017521934A (en) Method of mutual verification between client and server
JP2013243553A (en) Service requesting device, service providing system, service requesting method, and service requesting program
JP2010522488A (en) Secure electronic messaging system requiring key retrieval to distribute decryption key
CN112910867B (en) Double verification method for trusted equipment to access application
DK2414983T3 (en) Secure computer system
JP2005115743A (en) Automatic authentication system for information communication terminal using cellular phone and code
JPWO2010050192A1 (en) Password reissue method
CN101292496A (en) Device and method for performing cryptographic operations in server-client computer network system
JP2011070513A (en) Access control system, authentication server system, and access control program
Hanumanthappa et al. Privacy preserving and ownership authentication in ubiquitous computing devices using secure three way authentication
JP7079528B2 (en) Service provision system and service provision method
KR102171377B1 (en) Method of login control
CN114422233B (en) Login method and system of private device
JP2005149239A (en) User authentication system
JP2006004020A (en) One-time password authentication system and method
Prakash et al. Eliminating vulnerable attacks using one time password and passtext analytical study of blended schema
JP5665592B2 (en) Server apparatus, computer system, and login method thereof
WO2001011817A2 (en) Network user authentication protocol
KR20020010165A (en) Method of controlling an access to a computer system and transmitting a certificate, using One Time Password
CN111698203A (en) Cloud data encryption method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20061013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20061031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20070306